下载此文档

igmp路由欺骗与arp欺骗研究.doc


文档分类:资格/认证考试 | 页数:约10页 举报非法文档有奖
1/10
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/10 下载此文档
文档列表 文档介绍
IGMP路由欺骗与ARP欺骗研究IGMP路由欺骗与ARP欺骗研究第28卷第12期湖南科技学院2007年12月JournalofHunanUniversityofSciencea—ndEng—ineering,,,文春生,欧红星(湖南科技学院现代教育技术中心,湖南永州425100)摘要:阐述了网络协议欺骗的一般原理,,:协议欺骗;路由欺骗;ICMP;ARP;Libpcap;中图分类号::A文章编号:1673—2219(2007)12—0049—031引言路由欺骗就是由攻击者修改路由器或网络主机中的路由表,使得到达此路由器包含目的地址为被攻击主机地址的数据包以攻击者所在的网络为目的地址;ARP欺骗就是伪造一个假的IP—MAC映射,将被欺骗者引入一个欺骗的连接;,利用协议的漏洞进行协议欺骗是一种网络监听或网络攻击的重要手段可以利用ICMP,RIP协议的漏洞实现路由欺骗,,,采取插入方法实施中间人攻击…使被监听的通信双方或者一方相信欺骗者地址就是目标地址,,主机C为欺骗主机,主机A,B为正常通信主机,,B(1),将欺骗主机伪装成被欺骗主机的通信方,将被欺骗主机的通信数据引向欺骗主机,收稿日期:2007--05—15作者简介:黄文(1967一),男,湖南永州人,副教授,硕士,研究方向为网络信息安全,(1969一),男,湖南道县人,剐教授,硕士,研究方向为软件工程,(1977一),男,湖南宁远人,讲师,硕士生,.(2),欺骗主机在接收到欺骗主机的数据包后要分析并修改数据包,以掩盖欺骗痕迹,,假设已知主机B的IP,A与B通信至少应经过以下三个步骤:t(1),则请求B的MAC地址;否则请求到达B所经的本地路由器R的MAC地址.(2)B或R发送QA的应答,通知所请求的MAC地址.(3)A发送IP数据包,包含B的IP与所得的MAC地址;然后,,可以通过发送假冒的Q将C的MAC伪装成B的MAC,,将路由导向C的子网,,,路由表可以静态配置,,包括ICMP,RIP,OSFP,,

igmp路由欺骗与arp欺骗研究 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数10
  • 收藏数0 收藏
  • 顶次数0
  • 上传人wxc6688
  • 文件大小25 KB
  • 时间2019-11-01