1
yamedie 2019-01-04 10:59:48 +08:00
ARP 欺骗? 交换机旁路监听?
|
2
mengyang624 2019-01-04 11:03:56 +08:00
中间人攻击,假装自己是交换机。。。
|
3
ThirdFlame 2019-01-04 11:05:36 +08:00
ARP 欺骗 。
交换机 启用端口镜像功能。 |
4
hcymk2 2019-01-04 11:07:45 +08:00
|
5
yidinghe 2019-01-04 11:09:23 +08:00
如果是正常的功能,那要从路由器入手了
|
6
nfroot 2019-01-04 11:10:28 +08:00
对内部,网管交换机镜像端口流量。
如果是外部。。。。。抢答 ARP 包,假装自己是目标,再发包给目标。 得看你具体的情况,看你想偷谁的数据,还得看合不合法。 |
7
yamedie 2019-01-04 11:10:43 +08:00
局域网内的通信, 到不了路由器, 只能在交换机上监听
|
8
mrzx 2019-01-04 11:11:23 +08:00 3
除上述方法之外,还有一个方法。
因为 ARP 欺骗不是 100%成功,会让别人的数据时断时连,容易让人察觉。 交换机端口镜像呢,你要知道目标 2 台机器的物理端口在哪,而且如果分别是 2 台交换机接入,走三层的 SPAN 也比较麻烦。而且你还要有交换机的管理权限才行 怎么办呢? 简单,攻击交换机 MAC 表。把交换机的 MAC 表给撑爆了。(一般交换机的 MAC 有上限的,即使 MAC 表撑爆了,交换机也不会停止转发,强制会把单播变成二层广播转发数据。利用这个特性)这样就可以直接抓包分析了。 注意 对方交换机可能配置了 SNMP 等网管系统,入侵到对方内网的时候,这种 MAC 的攻击千万别持续太久,广播的方式会给交换机的带宽造成很大影响。 我信息安全这个行业快 5 年了,发现很多人只注重更多应用层方面的安全,底层的东西很容易被大家忽略。其实里面有很多滑头的。包括思科之类的大厂跨 VLAN 之类的设计层面上的安全漏洞一直到现在都存在。 |
9
paradoxs 2019-01-04 11:11:43 +08:00
现在的数据基本不是明文的,采集到也没用了。
|
10
rssf 2019-01-04 12:09:29 +08:00
网管交换机,端口镜像
|
11
dingyaguang117 2019-01-04 12:27:16 +08:00
网卡混杂模式?
|