如何破解MAC地址与IP地址绑定策略

上传人:re****.1 文档编号:509097984 上传时间:2023-11-03 格式:DOC 页数:12 大小:166KB
返回 下载 相关 举报
如何破解MAC地址与IP地址绑定策略_第1页
第1页 / 共12页
如何破解MAC地址与IP地址绑定策略_第2页
第2页 / 共12页
如何破解MAC地址与IP地址绑定策略_第3页
第3页 / 共12页
如何破解MAC地址与IP地址绑定策略_第4页
第4页 / 共12页
如何破解MAC地址与IP地址绑定策略_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《如何破解MAC地址与IP地址绑定策略》由会员分享,可在线阅读,更多相关《如何破解MAC地址与IP地址绑定策略(12页珍藏版)》请在金锄头文库上搜索。

1、如何破解MAC地址与IP地址绑定策略 互联网1 引言对“IP地址盗用”的解决方案绝大多数都是采取MAC与IP地址绑定策略,这种做法是十分危险的, 本文将就这个问题进行探讨。 在这里需要声明的是, 本 文是处于对对MAC与IP地址绑定策略安全的忧虑,不带有任何黑客性质。1.1为什么要绑定MA(与IP地址影响网络安全的因素很多, IP 地址盗用或地址欺骗就是其中一个常见且危 害极大的因素。现实中,许多网络应用是基于 IP 的,比如流量统计、账号控制 等都将 IP 地址作为标志用户的一个重要的参数。 如果有人盗用了合法地址并伪 装成合法用户,网络上传输的数据就可能被破坏、窃听,甚至盗用,造成无法弥

2、补的损失。盗用外部网络的 IP 地址比较困难,因为路由器等网络互连设备一般都会设 置通过各个端口的 IP 地址范围,不属于该 IP 地址范围的报文将无法通过这些互 连设备。但如果盗用的是 Ethernet 内部合法用户的 IP 地址,这种网络互连设备 显然无能为力了。“道高一尺,魔高一丈”,对于 Ethernet 内部的 IP 地址被 盗用,当然也有相应的解决办法。绑定MAC地址与IP地址就是防止内部IP盗用 的一个常用的、简单的、有效的措施。1.2 MAC 与 IP 地址绑定原理IP地址的修改非常容易,而 MACM址存储在网卡的EEPRO中,而且网卡的 MAC地址是唯一确定的。因此,为了防止

3、内部人员进行非法IP盗用(例如盗用权限更高人员的 IP 地址,以获得权限外的信息) ,可以将内部网络的 IP 地址与 MAC地址绑定,盗用者即使修改了 IP地址,也因MAC地址不匹配而盗用失败: 而且由于网卡MAO址的唯一确定性,可以根据MAC地址查出使用该MAO址的 网卡,进而查出非法盗用者。目前,很多单位的内部网络,尤其是学校校园网都采用了MAC地址与IP地址的绑定技术。许多防火墙(硬件防火墙和软件防火墙)为了防止网络内部的 IP地址被盗用,也都内置了 MAC地址与IP地址的绑定功能。从表面上看来,绑定MAC地址和IP地址可以防止内部IP地址被盗用,但实 际上由于各层协议以及网卡驱动等实现

4、技术,MAC地址与IP地址的绑定存在很大的缺陷,并不能真正防止内部 IP 地址被盗用。 华夏网管 ofAdmin.Com2破解MAC与IP地址绑定策略IT技术社区bbs.ofAdmin.Com2.1 IP地址和MACM址简介现行的 TCP/IP 网络是一个四层协议结构, 从下往上依次为链路层、 网络层、 传输层和应用层。 网管论坛 bbs.ofAdmin.ComEthernet协议是链路层协议,使用的地址是 MAC地址。MAC地址是Ethernet 网卡在Ethernet中的硬件标志,网卡生产时将其存于网卡的 EEPROIM。网卡的 MAC地址各不相同,MACM址可以唯一标志一块网卡。 在Et

5、hernet上传输的每个 报文都含有发送该报文的网卡的 MAC地址。Ethernet根据Ethernet报文头中的源MAC地址和目的MAC来识别报文的发 送端和接收端。 IP 协议应用于网络层,使用的地址为 IP 地址。使用 IP 协议进 行通讯,每个 IP 报文头中必须含有源 IP 和目的 IP 地址,用以标志该 IP 报文的 发送端和接收端。在 Ethernet 上使用 IP 协议传输报文时, IP 报文作为 Ethernet 报文的数据。 IP 地址对于 Ethernet 交换机或处理器是透明的。用户可以根据实 际网络的需要为网卡配置一个或多个 IP地址。MAC地址和IP地址之间并不存在

6、 一一对应的关系。MA(地址存储在网卡的EEPROIM并且唯一确定,但网卡驱动在发送Ethernet 报文时,并不从EEPROI中读取MACM址,而是在内存中来建立一块缓存区, Ethernet报文从中读取源MAC地址。而且,用户可以通过操作系统修改实际发送的Ethernet报文中的源MAC地址。既然MAC地址可以修改,那么 MACM址与IP 地址的绑定也就失去了它原有的意义。2.2 破解方案下图是破解试验的结构示意图。其内部服务器和外部服务器都提供 Web!务, 防火墙中实现了 MAC地址和IP地址的绑定。报文中的源MACM址与1P地址对如 果无法与防火墙中设置的 MAC地址与1P地址对匹配

7、,将无法通过防火墙。主机 2和内部服务器都是内部网络中的合法机器; 主机 1 是为了做实验而新加入的机 器。安装的操作系统是 W2000企业版,网卡是3Com勺。华夏网管 Www.ofAdmin.Com试验需要修改主机1中网卡的MAC和IP地址为被盗用设备的 MAC和IP地 址。首先,在控制面板中选择“网络和拨号连接” , 选中对应的网卡并点击鼠标 右键,选择属性, 在属性页的“常规”页中点击“配置”按钮。 在配置属性页中 选择“高级”,再在“属性”栏中选择“ Network Address ”,在“值”栏中选 中输人框,然后在输人框中输人被盗用设备的 MAC地址,MAC地址就修改成功了。然后

8、再将 IP 地址配置成被盗用设备的 IP 地址。盗用内部客户机 IP 地址:将主 机1的MAC地址和IP地址分别修改为主机2的MACM址和IP地址。主机1可以 访问外部服务器,能够顺利地通过防火墙,访问权限与主机2没有分别。而且,与此同时主机 2 也可以正常地访问外部服务器, 完全不受主机 1 的影响。无论是 主机 2 还是防火墙都察觉不到主机 1 的存在。主机 1 如果访问内部服务器, 根本 无需通过防火墙,更是畅通无阻了。IT 技术社区 bbs.ofAdmin.Com盗用内部服务器IP地址:将主机1的MAC地址和U地址修改为内部服务器 的MAC地址和IP地址。主机1也提供Web服务。为了使

9、效果更明显,主机1上 提供的WebK务内容与内部服务器提供的内容不同。华夏网管 ofAdmin.Com因为在实际的实验中主机1与主机2连在同一个HUBt,主机2的访问请求 总是先被主机 1 响应,主机 2 期望访问的是内部服务器,得到的却总是主机 1 提供的内容。更一般地,主机 2如果试图访问内部服务器,获得的到底是主机 1 提供的内容还是内部服务器提供的内容具有随机性, 要看它的访问请求首先被谁 响应,在后面的分析中我们将进一步对此进行阐述。 网管论坛 bbs.ofAdmin.Com盗用服务器的MAC和IP危害可能更大,如果主机1提供的Web内容和内部 服务器中的内容一样,那么主机 2将无法

10、识别它访问的到底是哪个机器;如果 Web内容中要求输人账号、密码等信息,那么这些信息对于主机1来说则是一览无遗了。 IT 技术社区 bbs.ofAdmin.Com3 破解成功的原因IT 技术网 Www.ofAdmin.Com上面的实验验证了绑定 MAC地址与IP地址的确存在很大的缺陷,无法有效 地防止内部 IP 地址被盗用。接下来, 将从理论上对该缺陷进行详细的分析。 网 管论坛 bbs.ofAdmin.Com缺陷存在的前提是网卡的混杂接收模式, 所谓混杂接收模式是指网卡可以接 收网络上传输的所有报文,无论其目的MAC地址是否为该网卡的MAC地址。正是 由于网卡支持混杂模式,才使网卡驱动程序支

11、持 MAC地址的修改成为可能;否则, 就算修改了 MAC地址,但是网卡根本无法接收相应地址的报文,该网卡就变得只能发送,无法接收,通信也就无法正常进行了。网管 Www.ofAdmin.ComMAC地址可以被盗用的直接原因是网卡驱动程序发送Ethernet报文的实现机制。Ethernet报文中的源MAC地址是驱动程序负责填写的,但驱动程序并不 从网卡的EEPRO中读取MAC而是在内存中建立一个 MAC地址缓存区。网卡初 始化的时候将EEPROI中的内容读入到该缓存区。如果将该缓存区中的内容修改 为用户设置的MAC地址,以后发出去的Ethernet报文的源地址就是修改后的 MAC 地址了。华夏网管

12、 Www.ofAdmin.Com如果仅仅是修改MAC地址,地址盗用并不见得能够得逞。Ethernet是基于 广播的, Ethernet 网卡都能监听到局域网中传输的所有报文,但是网卡只接收 那些目的地址与自己的 MAC地址相匹配的Ethernet报文。如果有两台具有相同 MAC地址的主机分别发出访问请求, 而这两个访问请求的响应报文对于这两台主 机都是匹配的, 那么这两台主机就不只接收到自己需要的内容, 而且还会接收到 目的为另外一台同MAC主机的内容。华夏网管论坛 bbs.ofAdmin.Com按理说,两台主机因为接收了多余的报文后, 都应该无法正常工作, 盗用马 上就会被察觉,盗用也就无法

13、继续了;但是,在实验中地址被盗用之后,各台实 验设备都可以互不干扰的正常工作。 这又是什么原因呢?答案应该归结于上层使 用的协议。 IT 技术社区 bbs.ofAdmin.Com目前,网络中最常用的协议是 TCP/IP 协议,网络应用程序一般都是运行在TCP或者UDP之上。例如,实验中Web服务器采用的HTTP协议就是基于TCP的。 在TCP或者UDP中,标志通信双方的不仅仅是IP地址,还包括端口号。在一般 的应用中,用户端的端口号并不是预先设置的, 而是协议根据一定的规则生成的, 具有随机性。像上面利用IE来访问Web服务器就是这样。UDP或者TCP的端口 号为 16位二进制数, 两个 16

14、 位的随机数字相等的几率非常小, 恰好相等又谈何 容易?两台主机虽然MAC地址和IP地址相同,但是应用端口号不同,接收到的 多余数据由于在TCP/UDP层找不到匹配的端口号,被当成无用的数据简单地丢弃 了,而TCP/UDP层的处理对于用户层来说是透明的; 所以用户可以“正确无误” 地正常使用相应的服务,而不受地址盗用的干扰。 华夏网管论坛 bbs.ofAdmin.Com当然,某些应用程序的用户端口号可能是用户或者应用程序自己设置的, 而 不是交给协议来随机的生成。那么,结果又会如何呢?例如,在两台MAC地址和 IP 地址都相同的主机上,启动了两个端口相同的应用程序,这两个应用是不是 就无法正常

15、工作了呢?其实不尽然。IT 技术网 Www.ofAdmin.Com如果下层使用的是UDP协议,两个应用将互相干扰无法正常工作。如果使用 的是TCP协议,结果就不一样了。因为 TCP是面向连接的,为了实现重发机制, 保证数据的正确传输,TCP引入了报文序列号和接收窗口的概念。在上述的端口 号匹配的报文中,只有那些序列号的偏差属于接收窗口之内的报文才会被接收, 否则,会被认为是过期报文而丢弃。TCP协议中的报文的序列号有32位,每个 应用程序发送的第一个报文的序列号是严格按照随机的原则产生的, 以后每个报 文的序列号依次加 1.窗口的大小有 16 位,也就是说窗口最大可以是 216,而序列号的范围

16、是 232,主 机期望接收的TCP数据的序列号正好也处于对方的接收范围之内的概率为1/216,可谓小之又小。TCP的序列号本来是为了实现报文的正确传输,现在却成了地 址盗用的帮凶。网管网 ofAdmin.Com4解决MAC与IP地址绑定被破解的方法网管 Www.ofAdmin.Com解决MAC与IP地址绑定被破解的方法很多,主要以下几种。网管论坛 bbs.ofAdmin.Com交换机端口、MAC地址和IP地址三者绑定的方法;代理服务与防火墙相结 合的方法;用PPPoE协议进行用户认证的方法;基于目录服务策略的方法;统一 身份认证与计费软件相结合的方法等 (这些方法的实现原理和过程可以参考拙作校园网IP地址盗用解决方案)。在这里笔者尤其推荐最后一种方法,这种 方法是将校园网办公自动化系统和网络计费软件结合在一起而实现的,这在校园网信

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号