我們都知道流量劫持,也都知道流量劫持的危害,更知道需要預防流量劫持。但是,產(chǎn)生流量劫持的原因是什么?下面小編就帶您來認識一下吧。
產(chǎn)生流量劫持的原因是什么?了解網(wǎng)絡安全常識,首先就要了解手機流量安全應對與預防方法,下面佰佰安全網(wǎng)小編就帶您認識一下吧。
1、Hub嗅探
集線器(Hub)這種設備如今早已銷聲匿跡了,即使在十年前也少有人用。作為早期的網(wǎng)絡設備,它唯一的功能就是廣播數(shù)據(jù)包:把一個接口的收到的數(shù)據(jù)包群發(fā)到所有接口上。且不吐槽那小得驚人的帶寬,光是這轉發(fā)規(guī)則就是多么的不合理。任何人能收到整個網(wǎng)絡環(huán)境的數(shù)據(jù),隱私安全可想而知。
2、MAC欺騙
交換機的出現(xiàn)逐漸淘汰了集線器。交換機會綁定MAC地址和接口,數(shù)據(jù)包最終只發(fā)往一個終端。因此只要事先配置好MAC對應的接口,理論上非常安全了。
不過,很少有人會那么做,大多為了偷懶,直接使用了設備默認的模式 —— 自動學習。設備根據(jù)某個接口發(fā)出的包,自動關聯(lián)該包的源地址到此接口。
然而這種學習并不智能,甚至太過死板,任何一個道聽途說都會當作真理。用戶發(fā)送一個自定義源MAC地址的包是非常容易的,因此交換機成了非常容易被忽悠的對象。只要偽造一個源地址,就能將這個地址關聯(lián)到自己的接口上,以此獲得受害者的流量。
3、MAC沖刷
如果能讓交換機的學習功能失效,那就退化成一個集線器了。由于交換機的硬件配置有限,顯然不可能無限多的記錄地址對應條目。我們不停偽造不重復的源地址,交換機里的記錄表很快就會填滿,甚至覆蓋原有的學習記錄,用戶的數(shù)據(jù)包無法正常轉發(fā),只能廣播到所有接口上了。
4、ARP攻擊
這種攻擊大家?guī)缀醵悸牫隼侠O了,即使不懂電腦的人也知道裝個ARP防火墻保平安,其危害之大可想而知。
簡單的說,ARP就是廣播查詢某個IP對應的MAC地址,在用這個IP的人回個聲。知道這個IP對應的MAC地址,就可以鏈路通信了(鏈路層只能通過MAC地址通信)。如果有人冒充回復,并搶在正常人之前,偽造的答案也就先入為主。IP被解析到錯誤的地址上,之后所有的通信都被劫持了。
事實上,早期的系統(tǒng)還有個更嚴重的BUG:直接給用戶發(fā)送一個ARP回復包,即使對方從沒請求過,系統(tǒng)也會接受這個回復,并提前保存里面的記錄。這種基于緩存的投毒,讓劫持成功率更上一層樓。
5、DHCP釣魚
現(xiàn)實中,并不是每個人都會配置網(wǎng)絡參數(shù),或者出于方便,讓網(wǎng)絡系統(tǒng)自動配置。出于這個目的,DHCP服務誕生了。
由于沒有配置IP地址、網(wǎng)關、DNS等,在網(wǎng)絡上是寸步難行的,因此首先需要從DHCP那獲得這些。然而,既然連IP地址都沒有,那又是如何通信的?顯然,只能發(fā)到廣播地址(255.255.255.255)上,而自己則暫時使用無效的IP地址(0.0.0.0)。(事實上,鏈路層的通信只要有MAC地址就行,IP地址已屬于網(wǎng)絡層了,但DHCP由于某些特殊需要使用的是UDP協(xié)議)
因為是發(fā)往廣播,內(nèi)網(wǎng)環(huán)境里的所有用戶都能聽到。如果存在多個DHCP服務器,則分別予以回復;用戶則選擇最先收到的。由于規(guī)則是如此簡單,以至于用戶沒有選擇的余地。
尚若黑客也在內(nèi)網(wǎng)里也開啟了DHCP服務,用戶收到的回復包很可能就是黑客發(fā)出的,這時用戶的網(wǎng)絡配置完全聽天由命了,不想被劫持都難了。
關于網(wǎng)絡安全小知識,佰佰安全網(wǎng)小編為您介紹和普及這么多了,看完上面的介紹,您對“產(chǎn)生流量劫持的原因是什么”這個問題了解多少了呢?掌握流量劫持的原因可以幫助我們更好的預防它。
責任編輯:慕丹萍
2023.01.04 21:29:39
2023.01.04 21:28:35
2023.01.04 21:27:17
2023.01.04 21:26:06
2023.01.04 21:24:17
2022.12.08 20:47:20