MAC地址与IP地址绑定策略的破解(4页)

MAC地址与IP地址绑定策略的破解(4页)

ID:45756855

大小:54.10 KB

页数:4页

时间:2019-11-17

MAC地址与IP地址绑定策略的破解(4页)_第1页
MAC地址与IP地址绑定策略的破解(4页)_第2页
MAC地址与IP地址绑定策略的破解(4页)_第3页
MAC地址与IP地址绑定策略的破解(4页)_第4页
资源描述:

《MAC地址与IP地址绑定策略的破解(4页)》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、MAC与IP地址绑定原理IP地址的修改非常容易,而MAC地址存储在网卡的EEPROM中,而且网卡的MAC地址是唯一确定的。因此,为了防止内部人员进行非法IP盗用(例如盗用权限更高人员的IP地址,以获得权限外的信息),可以将内部网络的IP地址与MAC地址绑定,盗用者即使修改了IP地址,也因MAC地址不匹配而盗用失败:而且由于网卡MAC地址的唯一确定性,可以根据MAC地址查出使用该MAC地址的网卡,进而查出非法盗用者。目前,很多单位的内部网络,尤其是学校校园网都釆用了MAC地址打IP地址的绑定技术。许多防火墙(硬件防火墙和软件防火墙)为了防止网络内部的IP地址被盗用,也都

2、内置了MAC地址与IP地址的绑定功能。从表面上看来,绑定MAC地址和IP地址可以防止内部IP地址被盗用,但实际上由于各层协议以及网卡驱动等实现技术,MAC地址与IP地址的绑定存在很大的缺陷,并不能真正防止内部IP地址被盗用。破解MAC与IP地址绑定策略2.1IP地址和MAC地址简介现行的TCP/IP网络是一个四层协议结构,从下往上依次为链路层、网络层、传输层和应用层。Ethernet协议是链路层协议,使用的地址是MAC地址。MAC地址是Ethernet网卡在Ethernet中的硬件标志,网卡生产时将其存于网卡的EEPROM中。网卡的MAC地址各不相同,MAC地址町以唯

3、一标志一块阿3在Ethernet±传输的每个报文都含有发送该报文的网卡的MAC地址。Ethernet根据Ethernet报文头中的源MAC地址和H的MAC来识别报文的发送端和接收端。IP协议应用于网络层,使用的地址为IP地址。使用IP协议进行通讯,每个IP报文头中必须含有源IP和目的1P地址,用以标志该IP报文的发送端和接收端。在Ethernet±使用IP协议传输报文时,IP报文作为Ethemet报文的数据。IP地址对于Ethernet交换机或处理器是透明的。用户可以根据实际网络的需要为网卡配置一个或多个IP地址。MAC地址和IP地址之间并不存在一一对应的关系。MAC

4、地址存储在网R的EEPROM中并「L唯一确定,但网卡驱动在发送Ethernet报文吋,并不从EEPROM中读取MAC地址,而是在内存中來建立一块缓存区,Ethernet报文从中读取源MAC地址。而且,用户可以通过操作系统修改实际发送的Ethernet报文屮的源MAC地址。既然MAC地址可以修改,那么MAC地址与IP地址的绑定也就失去了它原有的意义。2.2破解方案下图是破解试验的结构示意图。其内部服务器和外部服务器都提供Web服务,防火墙中实现了MAC地址和IP地址的绑定。报文中的源MAC地址与1P地址対如果无法与防火墙中设置的MAC地址与1P地址对匹配,将无法通过防火

5、墙。主机2和内部服务器都是内部网络中的合法机器;主机1是为r做实验而新加入的机器。安装的操作系统是W2000企业版,网卡是3Com的。外部网络[□[外部服务器试验需耍修改主机1中网卡的MAC和IP地址为被盗用设备的MAC和IP地址。首先,在控制面板屮选择“网络和拨号连接”,选小对应的网卡并点击鼠标右键,选择属性,在属性页的“常'规"页中点击“配置”按钮。在配逍属性页中选择“高级”,再在“属性"栏中选捋'NetworkAddress”,在“值”栏中选中输人框,然后在输人框中输人被盗川设备的MAC地址,MAC地址就修改成功了。然后再将IP地址配置成被盗用设备的IP地址。盗

6、用内部客户机IP地址:将主机1的MAC地址和IP地址分別修改为主机2的MAC地址和IP地址。主机1可以访问外部服务器,能够顺利地通过防火墙,访问权限与主机2没冇分别。而R,与此同时主机2也可以正常地访问外部服务器,完全不受主机1的影响。无论是主机2还是防火墙都察觉不到主机1的存在。主机1如果访问内部服务器,根本无需通过防火墙,更是畅通无阻了。盗用内部服务器IP地址:将匸机1的MAC地址和U地址修改为内部服务器的MAC地址和IP地址。主机1也提供Web服务。为了使效果更明显,主机1上提供的Web服务内容与内部服务器提供的内容不同。因为在实际的实验中主机1与主机2连在同一

7、个HUB上,主机2的访问请求总是先被主机1响应,主机2期望访问的是内部服务器,得到的却总是主机1提供的内容。更一般地,主机2如果试图访问内部服务器,获得的到底是主机1提供的内容还是内部服务器提供的内容具有随机性,要看它的访问请求首先被谁响应,在后面的分析小我们将进一步对此进行阐述。盗川服务器的MAC和IP危害可能更人,如果主机1提供的Web内容和内部服务器中的内容-•样,那么主机2将无法识别它访问的到底是哪个机器;如果Web内容中要求输人账号、密码等信息,那么这些信息对于主机1来说则是一览无遗了。3破解成功的原因上面的实验验证了绑定MAC地址与IP地

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。