V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX 提问指南
icemanpro
V2EX  ›  问与答

如何监听局域网内两台电脑之间的网络通信?

  •  
  •   icemanpro · 2019-01-04 10:54:21 +08:00 · 2230 次点击
    这是一个创建于 2150 天前的主题,其中的信息可能已经有所发展或是发生改变。
    因项目需要,现有哪些办法能采集到两台电脑之间网络数据?
    11 条回复    2019-01-04 12:27:16 +08:00
    yamedie
        1
    yamedie  
       2019-01-04 10:59:48 +08:00
    ARP 欺骗? 交换机旁路监听?
    mengyang624
        2
    mengyang624  
       2019-01-04 11:03:56 +08:00
    中间人攻击,假装自己是交换机。。。
    ThirdFlame
        3
    ThirdFlame  
       2019-01-04 11:05:36 +08:00
    ARP 欺骗 。
    交换机 启用端口镜像功能。
    yidinghe
        5
    yidinghe  
       2019-01-04 11:09:23 +08:00
    如果是正常的功能,那要从路由器入手了
    nfroot
        6
    nfroot  
       2019-01-04 11:10:28 +08:00
    对内部,网管交换机镜像端口流量。

    如果是外部。。。。。抢答 ARP 包,假装自己是目标,再发包给目标。

    得看你具体的情况,看你想偷谁的数据,还得看合不合法。
    yamedie
        7
    yamedie  
       2019-01-04 11:10:43 +08:00
    局域网内的通信, 到不了路由器, 只能在交换机上监听
    mrzx
        8
    mrzx  
       2019-01-04 11:11:23 +08:00   ❤️ 3
    除上述方法之外,还有一个方法。
    因为 ARP 欺骗不是 100%成功,会让别人的数据时断时连,容易让人察觉。

    交换机端口镜像呢,你要知道目标 2 台机器的物理端口在哪,而且如果分别是 2 台交换机接入,走三层的 SPAN 也比较麻烦。而且你还要有交换机的管理权限才行


    怎么办呢?
    简单,攻击交换机 MAC 表。把交换机的 MAC 表给撑爆了。(一般交换机的 MAC 有上限的,即使 MAC 表撑爆了,交换机也不会停止转发,强制会把单播变成二层广播转发数据。利用这个特性)这样就可以直接抓包分析了。
    注意
    对方交换机可能配置了 SNMP 等网管系统,入侵到对方内网的时候,这种 MAC 的攻击千万别持续太久,广播的方式会给交换机的带宽造成很大影响。


    我信息安全这个行业快 5 年了,发现很多人只注重更多应用层方面的安全,底层的东西很容易被大家忽略。其实里面有很多滑头的。包括思科之类的大厂跨 VLAN 之类的设计层面上的安全漏洞一直到现在都存在。
    paradoxs
        9
    paradoxs  
       2019-01-04 11:11:43 +08:00
    现在的数据基本不是明文的,采集到也没用了。
    rssf
        10
    rssf  
       2019-01-04 12:09:29 +08:00
    网管交换机,端口镜像
    dingyaguang117
        11
    dingyaguang117  
       2019-01-04 12:27:16 +08:00
    网卡混杂模式?
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2521 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 25ms · UTC 15:42 · PVG 23:42 · LAX 07:42 · JFK 10:42
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.