有关利用交换机数据劫持---进行病毒传播的设想

本文深入解析局域网中利用ARP欺骗进行挂马攻击的多种方式,包括对网关的欺骗截取单向流量并修改转发,以及在交换机上的数据截取工作。同时,讨论了现有防护方案的有效性,特别是针对流量截取与修改的策略,如DNS欺骗和HTTP重定向。最后,作者分享了在实现攻击过程中遇到的技术挑战。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

说说现在ARP局域网挂马的方式,利用中间人欺骗对客户机器进行攻击,截获数据流量进行修改。

对网关进行欺骗,截取单向流量,并修改转发。

这几种方式现有流量截取修该方法以有防护方案。

但是在交换机上流量截取的数据是否可以有利用的价值,例如进行流量修改,DNS欺骗等?。

我最近一直在想怎么实现这种攻击。

第一点在交换机上进行数据截取的工作已经实现,后来发现有些交换机对发送小流量攻击数据包也会有很大的反应,呵呵。(在交换机CAM表端口转发攻击)一文中实现方法我已经说的比较清楚了。

第二点,如何把截获的数据修改转发出去,因为涉及到很多问题还没有办法解决。

第三点,可以做HTTP重定向,或是DNS欺骗,挂马等,

主要是我没有测试,只是个设想,等我有时间了,这想法不是好想法。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值