黄玮
完全被动的嗅探,很难发现嗅探者
CAM
表
Content Addressable Memory
CAM
表查找,不再广播交换式网络环境就没有被嗅探的可能了吗?
主动监听!
DoS
Hub
模式:广播MAC-Port
转发表
Content Addressable Memory (CAM)
ARP
: Address Resolution Protocol
目标 IP 地址
转换成 目标 MAC 地址
的过程ARP
找到目标主机ARP
找到网关who has 222.31.66.220? Tell 222.31.66.224
ARP 请求
222.31.66.220 is at 00:16:17:ad:e9:18
ARP 响应
Gratuitous ARP (GARP)
arp 请求
时,发现 arp 查找表
中已有发送者的 IP 地址,则更新此 IP 地址对应的 MAC 地址条目Wireshark是网络包分析工具,前身是Ethereal,主要用来捕获网络包,具有以下特性
# 捕获指定IP地址相关的数据包并保存到文件
sudo tshark -f "host <ip-address>" -w <output-file.pcap>
# 获取当前系统上所有可捕获的网卡ID
sudo tshark -D
# 指定数据包捕获所使用的网卡
sudo tshark –I <capture interface>
大流量数据捕获优化
自定义过滤规则
网络状况分析
一键导出防火墙规则
协议分析神器
# 只捕获IP地址为172.18.5.4的相关报文
tshark -f "host 172.18.5.4"
# 只捕获指定网段的相关报文
tshark -f "net 192.168.0.0/24"
# 只捕获特定端口流量
tshark -f "port 53 or port 80"
# 只捕获指定端口范围的TCP报文
tshark -f "tcp portrange 1501-1549"
# 只显示SMTP和ICMP相关报文
tshark -r sample.pcap "tcp.port eq 25 or icmp"
# 只匹配显示UDP报文头部或负载的连续3字节值为0x81, 0x60, 0x03
tshark -r sample.pcap "udp contains 81:60:03"
# 应用层正则式匹配查找
tshark -r sample.pcap 'sip.To contains "^a1762$"'
tshark -r sample.pcap 'http.request.uri matches "^id=[\d]*"'
网络流量分析 Show Time
# 正常状态
arp -a
Internet 地址 物理地址 类型
10.0.2.2 52-54-00-12-35-02 动态
# 被投毒状态(同一个 IP 地址对应多个不同 MAC 地址或异常的 IP-MAC )
arp -a
Internet 地址 物理地址 类型
10.0.2.2 52-54-00-12-35-02 动态
10.0.2.2 25-35-FE-12-35-12 动态
桌面 ARP 防火墙可以有效检测、发现和防护
例如,虚假广播消息:
例如,虚假组播消息:
网络抓包分析
交换机CAM表中的异常更新记录
arp -s <网关IP> <网关MAC>
纵深防御
原则