Bypassing the Limitations of SwitchesBecause of the way Ethernet switc dịch - Bypassing the Limitations of SwitchesBecause of the way Ethernet switc Việt làm thế nào để nói

Bypassing the Limitations of Switch

Bypassing the Limitations of Switches
Because of the way Ethernet switches operate, it is more difficult to gather useful informa¬tion when sniffing on a switched network. Since most modern networks have been upgraded from hub to switches, it takes a little more effort to sniff on a switched network. One of the ways to do that is to trick the switch into sending the data to the hackers’ computer using ARP poisoning.
How ARP Works
ARP allows the network to translate IP addresses into MAC addresses. When one host using TCP/IP on a LAN tries to contact another, it needs the MAC address or hardware address of the host it’s trying to reach. It first looks in its ARP cache to see if it already has the MAC address; if it doesn’t, it broadcasts an ARP request asking, “Who has the IP address I’m looking for?” If the host that has that IP address hears the ARP query, it responds with its own MAC address, and a conversation can begin using TCP/IP.
ARP poisoning is a technique that’s used to attack an Ethernet network and that may let an attacker sniff data frames on a switched LAN or stop the traffic altogether. ARP poison¬ing utilizes ARP spoofing, where the purpose is to send fake, or spoofed, ARP messages to an Ethernet LAN. These frames contain false MAC addresses that confuse network devices such as network switches. As a result, frames intended for one machine can be mistakenly sent to another (allowing the packets to be sniffed) or to an unreachable host (a denial-of- service, or DoS, attack). ARP spoofing can also be used in a man-in-the-middle attack, in which all traffic is forwarded through a host by means of ARP spoofing and analyzed for passwords and other information.
ARP Spoofing and Poisoning Countermeasures
To prevent ARP spoofing, permanently add the MAC address of the gateway to the ARP cache on a system. You can do this on a Windows system by using the ARP -s command at the command line and appending the gateway’s IP and MAC addresses. Doing so prevents a hacker from overwriting the ARP cache to perform ARP spoofing on the system but can be difficult to manage in a large environment because of the number of systems. In an enterprise environment, port-based security can be enabled on a switch to allow only one MAC address per switch port.
In Exercise 6.1 you will use Wireshark to sniff traffic.
EXERCISE 6.1
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Bỏ qua những hạn chế của thiết bị chuyển mạchDo cách vận hành thiết bị chuyển mạch, nó là khó khăn hơn để thu thập informa¬tion hữu ích khi hít vào một mạng chuyển mạch. Kể từ khi hiện đại nhất mạng đã được nâng cấp từ Trung tâm để thiết bị chuyển mạch, phải mất một ít nỗ lực nhiều hơn để sniff mạng chuyển mạch. Một trong những cách để làm điều đó là để lừa các chuyển đổi vào gửi dữ liệu cho máy tính hacker sử dụng ARP ngộ độc.Cách thức hoạt động ARPARP cho phép mạng dịch địa chỉ IP vào địa chỉ MAC. Khi một máy chủ lưu trữ bằng cách sử dụng TCP/IP trên một mạng LAN cố gắng liên hệ với nhau, nó cần địa chỉ MAC hoặc địa chỉ phần cứng của máy chủ đó cố gắng để đạt được. Nó lần đầu tiên nhìn vào bộ đệm ẩn ARP của nó để xem nếu nó đã có địa chỉ MAC; Nếu không, nó phát sóng một ARP yêu cầu hỏi, "những người có địa chỉ IP mà tôi đang tìm kiếm?" Nếu các máy chủ có địa chỉ IP đó nghe truy vấn ARP, nó phản ứng với địa chỉ MAC của riêng của nó, và một cuộc trò chuyện có thể bắt đầu sử dụng TCP/IP.ARP ngộ độc là một kỹ thuật mà được sử dụng để tấn công một mạng Ethernet và đó có thể cho phép kẻ tấn công dữ liệu khung trên một mạng LAN chuyển vị hít hoặc ngừng giao thông hoàn toàn. ARP poison¬ing sử dụng ARP spoofing, mà mục đích là để gửi giả, hoặc giả mạo, ARP thư để một Ethernet LAN. Các khung chứa địa chỉ MAC sai gây nhầm lẫn thiết bị mạng chẳng hạn như thiết bị chuyển mạch mạng. Kết quả là, khung dành cho một máy có thể nhầm lẫn ửi khác (cho phép các gói để được sniffed) hoặc vào một máy chủ không thể kết nối (một từ chối-of-dịch vụ, hay DoS, tấn công). ARP spoofing cũng có thể được sử dụng trong một cuộc tấn công người đàn ông ở giữa, trong đó tất cả lưu lượng truy cập được chuyển tiếp qua một máy chủ lưu trữ bằng phương tiện của ARP spoofing và phân tích cho mật khẩu và thông tin khác.ARP Spoofing và ngộ độc biện pháp đối phóĐể ngăn chặn ARP spoofing, vĩnh viễn thêm địa chỉ MAC của cửa ngõ vào bộ đệm ẩn ARP trên một hệ thống. Bạn có thể làm điều này trên một hệ thống Windows bằng cách sử dụng lệnh ARP -s ở dòng lệnh và phụ thêm địa chỉ IP và MAC là cửa ngõ. Làm như vậy ngăn chặn một hacker ghi đè bộ đệm ẩn ARP ARP spoofing trên hệ thống thực hiện nhưng có thể được khó khăn để quản lý trong một môi trường lớn vì số lượng các hệ thống. Trong một môi trường doanh nghiệp, dựa trên cổng an ninh có thể được kích hoạt trên một chuyển đổi cho phép chỉ có một địa chỉ MAC cho một chuyển đổi cổng.Trong tập thể dục 6,1 bạn sẽ sử dụng Wireshark để sniff lưu lượng truy cập.TẬP THỂ DỤC 6.1
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Bỏ qua những hạn chế của các switch
Do cách thiết bị chuyển mạch Ethernet hoạt động, nó là khó khăn hơn để thu thập informa¬tion hữu ích khi đánh hơi trên một mạng chuyển mạch. Vì hầu hết các mạng hiện đại đã được nâng cấp từ trung tâm để chuyển mạch, phải mất hơn một chút nỗ lực để phát trên một mạng chuyển mạch. Một trong những cách để làm điều đó là để lừa các switch thành việc gửi dữ liệu đến máy tính của người sử dụng tin tặc giả mạo ARP.
Làm thế nào ARP trình
ARP cho phép mạng để dịch các địa chỉ IP thành địa chỉ MAC. Khi một máy chủ bằng cách sử dụng giao thức TCP / IP trên một mạng LAN cố gắng liên hệ khác, nó cần các địa chỉ phần cứng hoặc địa chỉ MAC của các máy chủ nó đang cố gắng để đạt được. Trước tiên nó sẽ trong bộ nhớ cache ARP của nó để xem nếu nó đã có địa chỉ MAC; nếu không, nó phát một yêu cầu ARP chào, "Ai có địa chỉ IP tôi đang tìm?" Nếu các máy chủ có địa chỉ IP nghe các truy vấn ARP, nó phản ứng với địa chỉ MAC của nó, và một cuộc trò chuyện có thể bắt đầu bằng cách sử dụng giao thức TCP / IP.
ngộ độc ARP là một kỹ thuật được sử dụng để tấn công một mạng Ethernet và đó có thể cho phép kẻ tấn công sniff khung dữ liệu trên một mạng LAN chuyển hoặc dừng giao thông hoàn toàn. ARP poison¬ing sử dụng ARP spoofing, nơi mà mục đích là để gửi giả mạo, hoặc giả mạo, các thông điệp ARP với một mạng LAN Ethernet. Những khung chứa địa chỉ MAC giả mà nhầm lẫn giữa các thiết bị mạng như mạng chuyển mạch. Kết quả là, khung dành cho một máy có thể nhầm lẫn được gửi đến một (cho phép các gói tin để được ngửi) hoặc đến một máy chủ không thể truy cập (một dịch vụ từ chối-of-, hoặc DoS, tấn công). ARP spoofing cũng có thể được sử dụng trong một cuộc tấn công man-in-the-middle, trong đó tất cả lưu lượng được chuyển qua một máy chủ lưu trữ bằng phương tiện của ARP spoofing và phân tích cho các mật khẩu và các thông tin khác.
ARP Spoofing và pháp đối phó Poisoning
Để ngăn chặn ARP spoofing, vĩnh viễn thêm địa chỉ MAC của gateway vào ARP cache trên một hệ thống. Bạn có thể làm điều này trên một hệ thống Windows bằng cách sử dụng lệnh -s ARP tại dòng lệnh sau và thêm IP và địa chỉ MAC của gateway. Làm như vậy ngăn chặn một hacker từ ghi đè bộ nhớ cache ARP để thực hiện ARP spoofing trên hệ thống nhưng có thể khó khăn để quản lý trong một môi trường lớn vì số lượng của hệ thống. Trong một môi trường doanh nghiệp, an ninh cổng có thể được kích hoạt trên một switch để cho phép chỉ có một địa chỉ MAC trên mỗi cổng switch.
Trong bài tập 6.1 bạn sẽ sử dụng Wireshark để sniff lưu lượng truy cập.
Bài tập 6.1
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: