数据监听是常见的黑客攻击方式之一, 通过监听, 可以完全掌握受害者的一切网络行为, 包括受害者访问了什么网站, 浏览了什么内容, 发送了什么消息, 黑客都可以看的一清二楚。 在这个大互联, 大数据的时代, 越来越多的人都会通过网络来处理各种事务, 也有越来越多的人选择把数据存储在网络上。 个人隐私信息泄露事件也时有发生, 数据监听已经成为非常普遍的攻击方式了。本文将通过实例来演示黑客到底是如何能够监听我们的数据的。 黑客为什么能够监听到我们的数据 根据计算机网络的原理, 如果黑客要监听用户的网络行为, 前提是用户的数据流经了黑客的监听设备, 所以其实我们真正要解决的问题, 是如何让受害者的正常上网行为的数据流经黑客的计算机。 但是很明显, 正常情况下, 用户上网行为的数据会沿着网络设备的连接线路来进行传输。这个传输过程中, 会经过若千个节点设备(比如路由器和交换机)。 黑客要想入侵和控制某个用户的节点设备难度较大, 这里我们不讨论, 我们讨论的是如何在不控制任何节点设备的情况下, 就能够使受害者的数据流经黑客的计算机。 如何使用户正常上网的数据流经我们的计算机 一般情况下, 没有谁会把自己的数据主动发往陌生的计算机, 但是有这么几种情况除外: 1、用户使用了代理服务器, 所有上网的流量会先发往代理服务器, 再由代理服务器来转发。这种情况需要用户主动设置代理, 一般也容易被察觉。 2、通过地址伪造和欺骗, 使用户错误的把本来要发给节点设备的数据发往了黑客的计算机。这种方式对用户来说是完全无感知的, 成功率非常高。 我们这里要演示的就是通过ARP欺骗来使用户的数据流经我们的计算机。 什么是ARP欺骗 ARP协议, 即地址解析协议, 是根据IP地址获取物理地址的一个TCP/IP协议。 我们在网络中通信都是以IP地址为通信地址, 但是在局域网中, 实际上是靠MAC地址来通信的, 所以在同一个局域网里, 需要用ARP协议来把一个IP地址对应的MAC地址进行解析来使设备可以在局域网内通信。 ARP的工作原理如下:
当PC1要访问PC2时, PC1会首先会以广播的形式发起ARP查询请求。PC2 收到该请求后, 会以单播的形式把自己的MAC地址回应给PC1, 然后PC1就会把PC2的IP和MAC地址的对应关系写入到ARP缓存表中, 以便后续查询。 这个协议有一个致命的漏洞。因为ARP查询请求是广播发送的, 也就是说同一个广播域中, 其他所有计算机都能收到这个请求, 只不过正常情况下, 其他计算机看到查询的地址不是自己, 就不会做任何回应。
领取专属 10元无门槛券
私享最新 技术干货