首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >在同一个网络中欺骗另一个IP地址,欺骗源会得到响应吗?

在同一个网络中欺骗另一个IP地址,欺骗源会得到响应吗?
EN

Security用户
提问于 2015-11-05 19:49:47
回答 4查看 4.2K关注 0票数 3

我读过一些关于IP欺骗的文章。简单地说,IP欺骗意味着攻击者在IP报头中使用假IP地址,假装这个IP数据包是由另一台计算机发送的。

攻击者可以使用它进行类似拒绝服务攻击(与其他先进技术).隐藏真正的源IP地址。

在这些文章中,它还提到攻击者看不到任何应答包,因为这些回复包将被发送到伪造的IP地址。

我的问题是,如果假IP地址位于同一个网络(在相同的冲突域中),攻击者发送伪造的数据包,攻击者会得到回复数据包吗?

谢谢。

EN

回答 4

Security用户

回答已采纳

发布于 2016-10-11 11:47:43

在碰撞域中,线路上没有过滤。所以答复会交给攻击者NIC。

通常,攻击者NIC会在没有将它们传递给主机的情况下丢弃这些数据包,但是如果攻击者将其nic设置为“杂乱模式”,则会得到响应。

如果您实际上是指广播域而不是碰撞域,请参阅davidb的答案。

票数 1
EN

Security用户

发布于 2015-11-05 20:38:58

这取决于你在欺骗中走了多远。当你只欺骗ip地址而不是mac地址时,原来的主机就会得到答案。

如果您不仅欺骗了ip地址,而且还欺骗了mac地址,那么您也可能收到答案。这是因为局域网上的交换机(Es)确实将mac地址映射到物理端口。这意味着你可以“偶然”的原因,所谓的端口窃取,也欺骗mac地址。当交换机看到分配给伪造ip地址的mac地址出现在您的端口上时,就会发生这种情况。然后,交换机更改其CAM表,并将伪造的mac地址分配给您的端口。

只有当你连续发送伪造的数据包时,盗取端口才会起作用,但情况似乎并非如此。因此,当这种情况发生时,它只能在很短的时间内工作,直到mac地址被分配回CAM表中的正确端口。

票数 4
EN

Security用户

发布于 2015-11-05 20:28:35

IP仍然解析为存储在目标ARP表中的MAC,这就是本地网络的地址。所以是的,直到你毒害了目标的ARP缓存,你才会看到回复。

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/104738

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档