再談交換機數據劫持

      很多朋友對交換機數據劫持有不理解,我以前寫的那鬼東西也太繁瑣了,我自己都給看暈了。交換正常的轉發流程,對外出去的數據包通過黃線正常的到了路由器,交換內部有MAC和端口的綁定關係,大家都知道網關的MAC在主幹交換機,主幹交換機又知道應該把數據包轉發到那個端口出去到路由。

    HACK這個哥們要竊取其他用戶的數據,必須要告訴所有的交換機網關MAC對應的端口在我這邊,然後交換機傻了吧唧的把數據都轉發到HACK這個端口。

    如果用廣播的數據包就比較麻煩,給網絡壓力帶來很大麻煩,而且不方便隱藏,所以要吧數據包發到一個特定的位置,這個位置也很重要,他決定了是否能把網絡中所有的數據都截取到,咱們這裏叫做傀儡機好了。

   在圖中HACK發送針對交換機的攻擊(紅線),把數據包發送到主交換的下的關鍵主機,這樣就能影響所有的交換機,咱們攻擊的對象是網關的MAC,通俗點就是告訴交換機,哎,我是網關的出口,所有的目的地址爲網關MAC的數據就會到HACK交換機的端口上,從(綠線)咱們可以看出,所有到網關的數據被轉發到HACK端口上。

   這時HACK可以做什麼那,嘿嘿,想做的事情很多,竊取分析你的明文密碼,查看網絡中在下使用迅雷,等等,最近有個哥們放出來一個工具SSCLONE,他就分析數據搞人家郵箱,可惜我沒測試成功。掛馬不知道可不可以,你們再試了,呵呵。

  用什麼協議?

  隨便啦,非TCP/IP協議,防火牆都攔截不到了,以前做的ANTISWITCH比較狠,可以定義65535個協議類型,累死那些抓包的哥們。

 由於現在的技術不能很好的發現,請誤使用破壞,嘿嘿。可以做些什麼破壞那,嘿嘿丟包,竊取,等等。讓網管鬱悶死吧。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章