Network Infrastructure part 2

1. Infra introduce
雙絞線、同軸電纜縣、光纖。

2.OSI 7 Layer

3.Lab get MAC address via ping
安裝網路封包擷取軟體"Wireshark"
在選項設定自己IP & 去掉干擾訊號 email
EX:  host 192.168.2.77 and not port 443 and not port 80


4.Lab ARP to get destination MAC into my ARP list 

ARP List

5.Switch vs Hub
Switch 有MAC table,會記錄哪個port是連接哪個MAC
HUB 是用廣播,只有ARP紀錄,會動態更新。

6.ARP 欺騙, Netcut
Getway(C): 192.168.2.1    00:00:e8:98:08:20
攻擊端(A):192.168.2.77   11:11:11:11:11:11
被攻擊端(B):192.168.2.23  22:22:22:22:22:22
1. 攻擊端先在自己的ARP list 將 getway 設為static (保護自己,因為以下的 getway IP + MAC 變成假的,並動態更新給被攻擊端及getway)               
2. 不斷發送ARP(以毫秒為單位)告訴 getway 攻擊端192.168.2.77 的MAC是 11:11:11:11:11:11,此作用為保護自己
3. 告訴被攻擊端 192.168.2.1的MAC是 99:99:99:99:99:99 (目的是讓被攻擊端要到getway的封包出不去)
4. 告訴getway 192.168.2.23 (被攻擊端) 的MAC是 99:99:99:99:99:99 (目的讓egetway聯絡不到被攻擊端)

參考網站說明
http://forum.icst.org.tw/phpbb/viewtopic.php?t=8790 (此說明是netcut 1.x版 只對被攻擊端, 2.x 版才會對被攻擊端及getway雙方欺騙)
http://zh.wikipedia.org/wiki/ARP%E6%AC%BA%E9%A8%99

總結就是讓 B以為C 的 MAC 是99:99,讓C以為B的MAC是99:99。

No comments: