14個字節了結內網

     從上次寫了交換機的CAM錶轉口轉發攻擊,很多人告訴我不明白什麼你怎麼實現的攻擊,而不利用協議。是的,我只是利用了DLC的頭14個字節就完成了攻擊,剩下的數據包裏的數據對內網攻擊沒有太大的價值,所以說我全部填充爲0了。   原理我就不講了,只說下具體實施攻擊的辦法,打開sniffer pro  隨便抓個數據包,下面我們來進行編譯數據包的工作,找到DLC頭十四個字節,例如:11-11-11-11-11-11-22-22-22-22-22-22-08-00                                      解釋下:11-11-11-11-11-11是數據包的目的地址,也就是我程序上所說的傀儡機,也可以稱作代理,利用他的的目的就是爲了不讓數據包經行廣播,當然這個地址是在網絡中存在的,這個地址在網絡拓撲中的物理地址也很重要,決定你是否能影響幾臺交換機。                      22-22-22-22-22-22是DLC的源地址啦,當然我們在這裏不填寫本機的MAC ,添什麼那,當然是“被攻擊者”的MAC,如果這裏添網關的,整個網絡瞬間就癱瘓了,也可以填寫單機的,話說回來,只要有MAC的設備都可以添,呵呵,有人說我很壞。                       剩下兩個字節08-00,就是協議類型啦,這兩個字節決定你上層的什麼協議,08-00是大家常用IP協議,08-06就是ARP協議,爲什麼我在程序中提供了可以修改協議類型的功能,是防止數據包在本地被一些安全軟件直接給攔截了,當然他攔截需要定義數據包的協議類型,我想65535種協議類型沒有人有這個閒功夫。                      現在我們就編譯好數據包,保存然後就要進行發送工作,熟悉SNIFFER PRO的兄弟都知道他有個很好的數據重放功能,能調節發送數據包的個數和速度,一般你想截取點對方的數據包,想讓他丟包就調小一點就好了,每秒1-50左右,想讓他跟任何機器不能連接調大些,100-1000我那個小程序沒設置流量,每秒10000 個,很強很暴力,呵呵            說完了實現的辦法,但是大家不要去做壞事情,目前的技術還不能對這種攻擊有完美的檢測和處理手段,再次聲明以上只是學習交流只用,請勿破壞,造成任何後果與本人無關。      加入有人對這種方式感興趣,或想拿到ANTISWITCH的代碼,可以跟我聯繫索取,呵呵,裏面有用的代碼也就幾行。苦茶!!:[email protected]
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章