wireshark网络安全
一、数据链路层的网络安全
(1)针对交换机的安全问题
MAC地址欺骗:使用macchanger工具
修改mac的时候注意两个问题:首先要关闭网卡,才能修改mac;修改的mac地址的前三个字节要与存在的厂商的mac的前三个字节对应。
mac地址泛洪:使用macof工具
使用mac泛洪命令前的mac表
在kali终端输入mac泛洪
再次查看CAM表
此时再相互ping几个终端,网络不可达。因为CAM表在不断更新。(2)网络层的网络安全
arp欺骗:
现在对无线局域网192.168.100.0网段进行arp欺骗
windows:
Kali:
使用arpspoof进行欺骗:
欺骗后windows中192.168.100.0网段的网关(192.168.100.1)对应的mac发生了改变:
使用wireshark抓包,专家分析可以看出可能出现arp攻击:
防御ARP欺骗措施:
泪滴测试:
原理:
原理:伪造IP地址和发送畸形数据包,向目标发送畸形数据包会使得IP数据包碎片在重组的时候有重合部分,从而导致目标系统无法进行重组,进一步系统瘫痪。
ip数据包的格式:
(内网中数据包的TTL为64,不经过任何路由器)
ip协议分片介绍:
案列演示
对无线局域网的网关发送ICMP数据包
使用wireshark进行抓包分析
打开第一个ipv4数据包进行分析
最后一个包:
泪滴安全测试分析:
分析teardrop.cap的8,9两个数据包:
第八个(数据部分长度为36字节):
第九个数据包:
偏移地址为3,重组的时候从第24个字节的地方开始组装,明显出错。
泪滴安全现在基本上威胁,但是与泛洪结合的话还是可能产生威胁。
三、传输层安全
(1)拒绝服务介绍
(2)TCP SYN泛洪
案例演示:
使用hping3对192.168.40.141进行SYN泛洪攻击
wireshark抓包分析
flow graph:
(3)UDP泛洪
案例演示:
hping3 -q -n -a 1.1.1.1 -s 53 --udp -p 80 --flood 192.168.100.11 -d 1000
wireshark抓包分析