从上次写了交换机的CAM表转口转发攻击,很多人告诉我不明白什么你怎么实现的攻击,而不利用协议。是的,我只是利用了DLC的头14个字节就完成了攻击,剩下的数据包里的数据对内网攻击没有太大的价值,所以说我全部填充为0了。 原理我就不讲了,只说下具体实施攻击的办法,打开sniffer pro 随便抓个数据包,下面我们来进行编译数据包的工作,找到DLC头十四个字节,例如:11-11-11-11-11-11-22-22-22-22-22-22-08-00 解释下:11-11-11-11-11-11是数据包的目的地址,也就是我程序上所说的傀儡机,也可以称作代理,利用他的的目的就是为了不让数据包经行广播,当然这个地址是在网络中存在的,这个地址在网络拓扑中的物理地址也很重要,决定你是否能影响几台交换机。 22-22-22-22-22-22是DLC的源地址啦,当然我们在这里不填写本机的MAC ,添什么那,当然是“被攻击者”的MAC,如果这里添网关的,整个网络瞬间就瘫痪了,也可以填写单机的,话说回来,只要有MAC的设备都可以添,呵呵,有人说我很坏。 剩下两个字节08-00,就是协议类型啦,这两个字节决定你上层的什么协议,08-00是大家常用IP协议,08-06就是ARP协议,为什么我在程序中提供了可以修改协议类型的功能,是防止数据包在本地被一些安全软件直接给拦截了,当然他拦截需要定义数据包的协议类型,我想65535种协议类型没有人有这个闲功夫。 现在我们就编译好数据包,保存然后就要进行发送工作,熟悉SNIFFER PRO的兄弟都知道他有个很好的数据重放功能,能调节发送数据包的个数和速度,一般你想截取点对方的数据包,想让他丢包就调小一点就好了,每秒1-50左右,想让他跟任何机器不能连接调大些,100-1000我那个小程序没设置流量,每秒10000 个,很强很暴力,呵呵 说完了实现的办法,但是大家不要去做坏事情,目前的技术还不能对这种攻击有完美的检测和处理手段,再次声明以上只是学习交流只用,请勿破坏,造成任何后果与本人无关。 加入有人对这种方式感兴趣,或想拿到ANTISWITCH的代码,可以跟我联系索取,呵呵,里面有用的代码也就几行。苦茶!!:zhihui13@gmail.com
14个字节了结内网
最新推荐文章于 2026-01-07 15:47:58 发布
本文介绍了一种通过修改数据链路层(DLC)头部信息来实施网络攻击的方法。攻击者通过伪造特定的MAC地址并修改协议类型,进而影响交换机的转发行为,达到使目标网络瘫痪的目的。
1123

被折叠的 条评论
为什么被折叠?



