黄玮
完全被动的嗅探,很难发现嗅探者
CAM 表
Content Addressable MemoryCAM 表查找,不再广播交换式网络环境就没有被嗅探的可能了吗?
主动监听!
DoS
Hub 模式:广播MAC-Port 转发表
Content Addressable Memory (CAM)ARP: Address Resolution Protocol
目标 IP 地址 转换成 目标 MAC 地址 的过程ARP 找到目标主机ARP 找到网关
who has 222.31.66.220? Tell 222.31.66.224 ARP 请求
222.31.66.220 is at 00:16:17:ad:e9:18 ARP 响应
Gratuitous ARP (GARP)
arp 请求 时,发现 arp 查找表 中已有发送者的 IP 地址,则更新此 IP 地址对应的 MAC 地址条目Wireshark是网络包分析工具,前身是Ethereal,主要用来捕获网络包,具有以下特性

# 捕获指定IP地址相关的数据包并保存到文件
sudo tshark -f "host <ip-address>" -w <output-file.pcap>
# 获取当前系统上所有可捕获的网卡ID
sudo tshark -D
# 指定数据包捕获所使用的网卡
sudo tshark –I <capture interface>
大流量数据捕获优化
自定义过滤规则
网络状况分析
一键导出防火墙规则
协议分析神器
# 只捕获IP地址为172.18.5.4的相关报文
tshark -f "host 172.18.5.4"
# 只捕获指定网段的相关报文
tshark -f "net 192.168.0.0/24"
# 只捕获特定端口流量
tshark -f "port 53 or port 80"
# 只捕获指定端口范围的TCP报文
tshark -f "tcp portrange 1501-1549"
# 只显示SMTP和ICMP相关报文
tshark -r sample.pcap "tcp.port eq 25 or icmp"
# 只匹配显示UDP报文头部或负载的连续3字节值为0x81, 0x60, 0x03
tshark -r sample.pcap "udp contains 81:60:03"
# 应用层正则式匹配查找
tshark -r sample.pcap 'sip.To contains "^a1762$"'
tshark -r sample.pcap 'http.request.uri matches "^id=[\d]*"'
网络流量分析 Show Time


# 正常状态
arp -a
Internet 地址 物理地址 类型
10.0.2.2 52-54-00-12-35-02 动态
# 被投毒状态(同一个 IP 地址对应多个不同 MAC 地址或异常的 IP-MAC )
arp -a
Internet 地址 物理地址 类型
10.0.2.2 52-54-00-12-35-02 动态
10.0.2.2 25-35-FE-12-35-12 动态
桌面 ARP 防火墙可以有效检测、发现和防护
例如,虚假广播消息:
例如,虚假组播消息:


网络抓包分析
交换机CAM表中的异常更新记录
arp -s <网关IP> <网关MAC>纵深防御 原则