产生流量劫持的原因是什么?了解网络安全常识,首先就要了解手机流量安全应对与预防方法,下面本站小编就带您认识一下吧。
1、Hub嗅探
集线器(Hub)这种设备如今早已销声匿迹了,即使在十年前也少有人用。作为早期的网络设备,它唯一的功能就是广播数据包:把一个接口的收到的数据包群发到所有接口上。且不吐槽那小得惊人的带宽,光是这转发规则就是多么的不合理。任何人能收到整个网络环境的数据,隐私安全可想而知。
2、MAC欺骗
交换机的出现逐渐淘汰了集线器。交换机会绑定MAC地址和接口,数据包最终只发往一个终端。因此只要事先配置好MAC对应的接口,理论上非常安全了。
不过,很少有人会那么做,大多为了偷懒,直接使用了设备默认的模式—— 自动学习。设备根据某个接口发出的包,自动关联该包的源地址到此接口。
然而这种学习并不智能,甚至太过死板,任何一个道听途说都会当作真理。用户发送一个自定义源MAC地址的包是非常容易的,因此交换机成了非常容易被忽悠的对象。只要伪造一个源地址,就能将这个地址关联到自己的接口上,以此获得受害者的流量。
3、MAC冲刷
如果能让交换机的学习功能失效,那就退化成一个集线器了。由于交换机的硬件配置有限,显然不可能无限多的记录地址对应条目。我们不停伪造不重复的源地址,交换机里的记录表很快就会填满,甚至覆盖原有的学习记录,用户的数据包无法正常转发,只能广播到所有接口上了。
4、ARP攻击
这种攻击大家几乎都听出老茧了,即使不懂电脑的人也知道装个ARP防火墙保平安,其危害之大可想而知。
简单的说,ARP就是广播查询某个IP对应的MAC地址,在用这个IP的人回个声。知道这个IP对应的MAC地址,就可以链路通信了(链路层只能通过MAC地址通信)。如果有人冒充回复,并抢在正常人之前,伪造的答案也就先入为主。IP被解析到错误的地址上,之后所有的通信都被劫持了。
事实上,早期的系统还有个更严重的BUG:直接给用户发送一个ARP回复包,即使对方从没请求过,系统也会接受这个回复,并提前保存里面的记录。这种基于缓存的投毒,让劫持成功率更上一层楼。
5、DHCP钓鱼
现实中,并不是每个人都会配置网络参数,或者出于方便,让网络系统自动配置。出于这个目的,DHCP服务诞生了。
由于没有配置IP地址、网关、DNS等,在网络上是寸步难行的,因此首先需要从DHCP那获得这些。然而,既然连IP地址都没有,那又是如何通信的?显然,只能发到广播地址(255.255.255.255)上,而自己则暂时使用无效的IP地址(0.0.0.0)。(事实上,链路层的通信只要有MAC地址就行,IP地址已属于网络层了,但DHCP由于某些特殊需要使用的是UDP协议)
因为是发往广播,内网环境里的所有用户都能听到。如果存在多个DHCP服务器,则分别予以回复;用户则选择最先收到的。由于规则是如此简单,以至于用户没有选择的余地。
尚若黑客也在内网里也开启了DHCP服务,用户收到的回复包很可能就是黑客发出的,这时用户的网络配置完全听天由命了,不想被劫持都难了。
关于网络安全小知识,本站小编为您介绍和普及这么多了,看完上面的介绍,您对“产生流量劫持的原因是什么”这个问题了解多少了呢?掌握流量劫持的原因可以帮助我们更好的预防它。