版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、<p><b> 畢業(yè)論文(設(shè)計(jì))</b></p><p> 論文(設(shè)計(jì))題目: </p><p> 學(xué) 院: 理工學(xué)院 </p><p> 專 業(yè)(方 向):計(jì)算機(jī)科學(xué)與技術(shù)(網(wǎng)絡(luò)工程) 年 級(jí)、班 級(jí):
2、 網(wǎng)絡(luò)1101 </p><p> 學(xué) 生 學(xué) 號(hào): 1110712026 </p><p> 學(xué) 生 姓 名: </p><p> 指 導(dǎo) 老 師: </p>
3、<p> 2015年5月14日</p><p><b> 論文獨(dú)創(chuàng)性聲明</b></p><p> 本人所呈交的畢業(yè)論文(設(shè)計(jì))是我個(gè)人在指導(dǎo)教師指導(dǎo)下進(jìn)行的研究工作及取得的成果。除特別加以標(biāo)注的地方外,論文中不包含其他人的研究成果。本論文如有剽竊他人研究成果及相關(guān)資料若有不實(shí)之處,由本人承擔(dān)一切相關(guān)責(zé)任。</p><p>
4、 本人的畢業(yè)論文(設(shè)計(jì))中所有研究成果的知識(shí)產(chǎn)權(quán)屬三亞學(xué)院所有。本人保證:發(fā)表或使用與本論文相關(guān)的成果時(shí)署名單位仍然為三亞學(xué)院,無論何時(shí)何地,未經(jīng)學(xué)院許可,決不轉(zhuǎn)移或擴(kuò)散與之相關(guān)的任何技術(shù)或成果。學(xué)院有權(quán)保留本人所提交論文的原件或復(fù)印件,允許論文被查閱或借閱;學(xué)院可以公布本論文的全部或部分內(nèi)容,可以采用影印、縮印或其他手段復(fù)制保存本論文。</p><p> 加密學(xué)位論文解密之前后,以上聲明同樣適用。</
5、p><p> 論文作者簽名: </p><p> 年 月 日 </p><p> 復(fù)雜環(huán)境下網(wǎng)絡(luò)嗅探技術(shù)的應(yīng)用及防范措施</p><p><b> 摘要</b></p><p> 21世紀(jì)是信息社會(huì),信息作為一種資源,它的普遍性、共享性、
6、增值型、可處理性和多效用性,使其對(duì)于人類具有特別重要的意義。信息安全的實(shí)質(zhì)就是要保護(hù)信息系統(tǒng)或信息網(wǎng)絡(luò)中的信息資源免受各種類型的威脅、干擾和破壞,即保證信息的安全性。信息安全是任何國(guó)家、政府、部門、行業(yè)都必須重視的問題,是一個(gè)不容忽視的國(guó)家安全戰(zhàn)略。因此對(duì)計(jì)算機(jī)嗅探技術(shù)的研究已成為計(jì)算機(jī)信息安全領(lǐng)域的一個(gè)重點(diǎn)和熱點(diǎn)。</p><p> 本文對(duì)復(fù)雜環(huán)境下網(wǎng)絡(luò)嗅探攻擊與防范技術(shù)進(jìn)行了系統(tǒng)的分析和研究,對(duì)共享式局域網(wǎng)
7、和交換式局域網(wǎng)嗅探的嗅探原理進(jìn)行解析,在不同局域網(wǎng)環(huán)境下,其嗅探原理有所不同,關(guān)鍵在于數(shù)據(jù)包在不同連接設(shè)備中的轉(zhuǎn)發(fā)方式。集線器(HUB)與交換機(jī)(Switch)是兩種不同的局域網(wǎng)連接設(shè)備,有著不同轉(zhuǎn)發(fā)方式。對(duì)于嗅探工具Wireshark的過濾器也做了深入的分析,其捕捉過濾器和顯示過濾器有著重要的作用,可以使我們方便快捷的得到想要的數(shù)據(jù)包。最后設(shè)計(jì)了計(jì)算機(jī)信息的搜素以及端口的掃描方法。</p><p> 對(duì)于網(wǎng)絡(luò)
8、嗅探技術(shù)的防范措施本文沒有過多的進(jìn)行探究,主要是因?yàn)樵赥CP/IP協(xié)議體制下沒有對(duì)局域網(wǎng)中數(shù)據(jù)包的轉(zhuǎn)發(fā)進(jìn)行加密動(dòng)作,同時(shí)又由于嗅探的隱秘性,所以很難真正意義上去徹底解決嗅探帶來的問題。</p><p> 【關(guān)鍵詞】 共享式局域網(wǎng),交換式局域網(wǎng),嗅探,ARP攻擊,Wireshark</p><p> The application of network Sniffer tec
9、hnology under complex environment and preventive measures</p><p><b> Abstract</b></p><p> Twenty-first Century is the information society, information as a resource,
10、 its universality, sharing, value-added, processing and multi utility, which is of special significance for human. The essence of information security is to protect the information systems or information network informat
11、ion resources from various types of threats, interference and destruction, which is to ensure the safety of information. Information security is any country, government departments, industry, must pay atte</p><
12、;p> This paper carried out a systematic analysis and Research on network Sniffer under complex environment and prevention technology, analyzes the principle of shared LAN Sniffer and switched LAN Sniffer, in LAN envi
13、ronment, the principle of Sniffer is different, the key lies in data packets in different devices forwarding mode. The HUB (HUB) and switch (Switch) are two different LAN connection equipment, there are different forward
14、ing mode. design of computer information search and port scanning me</p><p> Not too much of this paper for preventive measures of network Sniffer technology, mainly because of the TCP/IP protocol system no
15、t of LAN packet forwarding is encrypted and hidden action, because of Sniffer, so it is difficult to truly up to completely solve the problems of Sniffer.</p><p> 【Key Words】Shared LAN, Switched LAN,
16、160;Sniffer, ARP attacks, Wireshark</p><p><b> 目錄</b></p><p><b> 1 緒論1</b></p><p> 1.1 嗅探技術(shù)研究的背景與意義1</p><p> 1.2 網(wǎng)絡(luò)嗅探的研究現(xiàn)狀2<
17、/p><p> 1.3 本課題研究的內(nèi)容3</p><p><b> 2 嗅探4</b></p><p><b> 2.1概述4</b></p><p> 2.2 嗅探的定義4</p><p> 2.3 網(wǎng)絡(luò)嗅探的原理5</p><p>
18、; 2.3.1復(fù)雜網(wǎng)絡(luò)環(huán)境5</p><p> 2.3.2共享式局域網(wǎng)的嗅探原理5</p><p> 2.3.3交換式局域網(wǎng)的嗅探原理7</p><p> 3 嗅探協(xié)議和數(shù)據(jù)包的分析10</p><p><b> 3.1 概述10</b></p><p> 3.2 嗅探交換機(jī)
19、工作原理10</p><p> 3.3 嗅探交換機(jī)的數(shù)據(jù)轉(zhuǎn)發(fā)方式和幀過濾13</p><p> 3.4 嗅探數(shù)據(jù)包的轉(zhuǎn)發(fā)過程15</p><p> 3.4.1交換式局域網(wǎng)中數(shù)據(jù)的轉(zhuǎn)發(fā)16</p><p> 3.4.2共享式局域網(wǎng)中數(shù)據(jù)的轉(zhuǎn)發(fā)17</p><p> 4嗅探工具Wireshark18&
20、lt;/p><p> 4.1. 簡(jiǎn)介18</p><p> 4.2主要應(yīng)用18</p><p> 4.3使用過濾器捕捉數(shù)據(jù)包19</p><p> 4.4Wireshark嗅探ICMP數(shù)據(jù)包25</p><p><b> 5 嗅探攻防30</b></p><p&
21、gt; 5.1搜集目標(biāo)計(jì)算機(jī)的重要信息30</p><p> 5.1.1獲取目標(biāo)計(jì)算機(jī)的IP地址30</p><p> 5.1.2根據(jù)IP地址查看物理地址31</p><p> 5.2掃描目標(biāo)計(jì)算機(jī)的端口32</p><p> 5.2.1認(rèn)識(shí)端口掃描的原理32</p><p> 5.2.2使用Su
22、perScan掃描計(jì)算機(jī)的端口32</p><p> 6 網(wǎng)絡(luò)嗅探技術(shù)的防范34</p><p> 6.1加密傳輸?shù)臄?shù)據(jù)34</p><p> 6.2采用安全的拓?fù)浣Y(jié)構(gòu)34</p><p><b> 7 結(jié)論35</b></p><p><b> 參考文獻(xiàn)36<
23、;/b></p><p><b> 致謝37</b></p><p><b> 1 緒論</b></p><p> 1.1 嗅探技術(shù)研究的背景與意義</p><p> 隨著社會(huì)的發(fā)展,人們?cè)絹碓揭蕾嚮ヂ?lián)網(wǎng)。因?yàn)榛ヂ?lián)網(wǎng)是社會(huì)進(jìn)步和知識(shí)經(jīng)濟(jì)相結(jié)合的紐帶,其改變了傳統(tǒng)的社會(huì)的溝通方式,實(shí)現(xiàn)
24、了無障礙的信息交流和信息共享,方便了現(xiàn)代的人的很多需求,不僅讓人們的精神文化生活變得豐富多彩,工作也變得更加高效和快捷。網(wǎng)絡(luò)參與的平等性使得民眾的主動(dòng)性大大的增強(qiáng)。民眾的很多需求,如知情需求、參與需求、表達(dá)需求以及監(jiān)督需求等等通過互聯(lián)網(wǎng)都得到了很大程度的實(shí)現(xiàn)。網(wǎng)絡(luò)已經(jīng)實(shí)實(shí)在在的走進(jìn)了人們的生活。網(wǎng)絡(luò)規(guī)模不斷擴(kuò)大,各種網(wǎng)絡(luò)資源和網(wǎng)絡(luò)業(yè)務(wù)應(yīng)用也越開越豐富,互聯(lián)網(wǎng)的影響與日俱增。</p><p> 伴隨著計(jì)算機(jī)技術(shù)和
25、網(wǎng)絡(luò)技術(shù)在各行各業(yè)的廣泛應(yīng)用以及互聯(lián)網(wǎng)的飛速發(fā)展,網(wǎng)絡(luò)安全問題也日益突出。網(wǎng)絡(luò)攻擊的頻率變得頻繁,攻擊范圍開始擴(kuò)大,技術(shù)也越來越先進(jìn)。同時(shí),網(wǎng)絡(luò)攻擊所造成的損失也越來越嚴(yán)重。根據(jù)公安部網(wǎng)絡(luò)安全保衛(wèi)局第九次全國(guó)信息網(wǎng)絡(luò)安全狀況與計(jì)算機(jī)病毒疫情調(diào)查報(bào)告結(jié)果顯示,2009年被調(diào)查對(duì)象發(fā)生網(wǎng)絡(luò)安全事件的比例為43%,感染計(jì)算機(jī)病毒的比例為70.5%,兩項(xiàng)比例均為調(diào)查活動(dòng)展開以來歷年最低,但網(wǎng)絡(luò)安全仍然不容忽視。經(jīng)過對(duì)6000多加政府網(wǎng)站監(jiān)測(cè)顯示
26、,37%的政府網(wǎng)站存在網(wǎng)頁安全漏洞,極易遭到網(wǎng)頁篡改和網(wǎng)頁掛馬等形式的攻擊和破壞[1]。</p><p> 當(dāng)前,網(wǎng)絡(luò)攻擊不僅僅是來自網(wǎng)絡(luò)外部,也就是外網(wǎng),來自內(nèi)網(wǎng)的攻擊也日益增多。而且由于攻擊者處于網(wǎng)絡(luò)內(nèi)部,對(duì)網(wǎng)絡(luò)的組織結(jié)構(gòu)和特性更加熟悉。因此,內(nèi)網(wǎng)攻擊的成功率比外部網(wǎng)絡(luò)攻擊高很多,并且,造成的損失也比外網(wǎng)攻擊嚴(yán)重很多。所以防范內(nèi)網(wǎng)攻擊比外網(wǎng)攻擊更加緊迫。這幾年時(shí)間網(wǎng)內(nèi)攻擊頻繁發(fā)生,造成很多信息暴漏的重大事故
27、,內(nèi)網(wǎng)的安全問題已經(jīng)成為人們關(guān)注的重要問題。</p><p> 現(xiàn)階段網(wǎng)絡(luò)攻擊的主要手段之一就是內(nèi)網(wǎng)的ARP攻擊。我國(guó)在2006年爆發(fā)了大規(guī)模的ARP攻擊事件,之后的幾年陸續(xù)也有較大規(guī)模的ARP攻擊事件發(fā)生,普通的ARP攻擊事件更是無時(shí)無處不在。零星的ARP攻擊較之大規(guī)模的ARP攻擊更難于被網(wǎng)絡(luò)管理者和用戶發(fā)現(xiàn),并且零星的ARP攻擊帶來的損失并不一定比大規(guī)模的ARP攻擊小,這主要是因?yàn)榇笠?guī)模的ARP攻擊主要是拒
28、絕服務(wù),而小規(guī)模的ARP攻擊的主要目的是信息監(jiān)聽和會(huì)話劫持等,對(duì)信息安全的威脅更大。</p><p> 因?yàn)榛ヂ?lián)網(wǎng)在世界范圍內(nèi)的開放性和無管理性,以及TCP/IP協(xié)議、各種操作系統(tǒng)、應(yīng)用程序的安全漏洞,造成當(dāng)今互聯(lián)網(wǎng)上各類安全事件層出不窮,各種安全漏洞不斷被發(fā)現(xiàn)??梢哉f互聯(lián)網(wǎng)的本質(zhì)是非常不安全的。隨著網(wǎng)絡(luò)技術(shù)的發(fā)展和網(wǎng)絡(luò)應(yīng)用的普及,越來越多的信息資源放在了互聯(lián)網(wǎng)上,網(wǎng)絡(luò)的安全性和可靠性顯得越發(fā)重要[2]。因此,
29、對(duì)于能夠分析、診斷網(wǎng)絡(luò),測(cè)試網(wǎng)絡(luò)性能與安全性的工具軟件的需求也越來越迫切。網(wǎng)絡(luò)嗅探器具有兩面性,攻擊者可以用它來監(jiān)聽網(wǎng)絡(luò)中數(shù)據(jù),達(dá)到非法獲得信息的目的,網(wǎng)絡(luò)管理者可以通過使用嗅探器捕獲網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)包并對(duì)其進(jìn)行分析,分析結(jié)果可供網(wǎng)絡(luò)安全分析之用。</p><p> 嗅探(Sniff),有時(shí)也被稱為監(jiān)聽,在網(wǎng)絡(luò)安全的范疇中,一般是指通過某種方式竊聽不是發(fā)送給本機(jī)或本進(jìn)程的數(shù)據(jù)包的過程。嗅探器(Sniffer),
30、即能夠?qū)崿F(xiàn)嗅探的工具,有軟件和硬件兩種類型[3]。</p><p> 網(wǎng)絡(luò)嗅探技術(shù)在信息安全防御技術(shù)和黑客攻防技術(shù)中都處于非常重要的地位。了解網(wǎng)絡(luò)嗅探技術(shù)的原理、應(yīng)用和發(fā)展方向有助于防范由于嗅探技術(shù)濫用引發(fā)的信息安全問題;通過將網(wǎng)絡(luò)嗅探技術(shù)應(yīng)用在信息安全防御領(lǐng)域,可以協(xié)助信息安全人員進(jìn)行安全體系、特別是安全監(jiān)控體系的架構(gòu)和實(shí)現(xiàn)。</p><p> 1.2 網(wǎng)絡(luò)嗅探的研究現(xiàn)狀</p
31、><p> 網(wǎng)絡(luò)攻擊可以分為兩類:主動(dòng)攻擊和被動(dòng)攻擊。主動(dòng)攻擊指的是對(duì)互聯(lián)網(wǎng)上傳輸和存儲(chǔ)的數(shù)據(jù)進(jìn)行插入、刪除和假冒。被動(dòng)攻擊是指在不發(fā)送數(shù)據(jù)包的前提下,捕捉網(wǎng)絡(luò)上所流經(jīng)本機(jī)的數(shù)據(jù)包。表面上看,主動(dòng)攻擊的危害更大,但相對(duì)容易被檢測(cè)出來。被動(dòng)攻擊則具有隱蔽性,可以長(zhǎng)期在網(wǎng)絡(luò)上偵聽而不容易被發(fā)現(xiàn),實(shí)際上具有更大的危害性。網(wǎng)絡(luò)嗅探技術(shù)就屬于被動(dòng)攻擊的一種,由于網(wǎng)絡(luò)中數(shù)據(jù)流量非常大,想要較實(shí)時(shí)地捕捉并分析所有的數(shù)據(jù)包是不可能
32、的,當(dāng)前的嗅探技術(shù)一般采用捕捉數(shù)據(jù)包的前兩、三百個(gè)字節(jié),并存儲(chǔ)下來再分析的方式,因?yàn)檫@其中往往包含各類應(yīng)用的用戶賬號(hào)和口令。而賬號(hào)和口令對(duì)各類網(wǎng)上應(yīng)用的重要性是眾所周知的。</p><p> 對(duì)于網(wǎng)絡(luò)嗅探技術(shù)的現(xiàn)狀,許多領(lǐng)域內(nèi)的專家已經(jīng)進(jìn)行了系統(tǒng)的研究分析,如李頻教授于2006年發(fā)出的《復(fù)雜環(huán)境下網(wǎng)絡(luò)嗅探技術(shù)的應(yīng)用與防范》已經(jīng)對(duì)網(wǎng)絡(luò)嗅探技術(shù)做了十分全面系統(tǒng)的解析,對(duì)于ARP攻擊和復(fù)雜環(huán)境都已經(jīng)解析的十分全面。&
33、lt;/p><p> 1.3 本課題研究的內(nèi)容</p><p> 本文對(duì)網(wǎng)絡(luò)嗅探技術(shù)在復(fù)雜環(huán)境下的嗅探進(jìn)行了系統(tǒng)的分析和探究,主要的工作如下:</p><p> (1)對(duì)嗅探的基本概念進(jìn)行系統(tǒng)說明、攻擊機(jī)制進(jìn)行剖析。</p><p> ?。?)對(duì)嗅探的數(shù)據(jù)包進(jìn)行了解,對(duì)數(shù)據(jù)包的種類、作用、內(nèi)容進(jìn)行了深入的解釋和探究,方便我們對(duì)于嗅探本質(zhì)的了
34、解。</p><p> (3)對(duì)嗅探常用的幾種工具介紹和使用,進(jìn)一步了解嗅探的本質(zhì)。</p><p> ?。?)在研究了嗅探技術(shù)、數(shù)據(jù)包和嗅探攻擊常用的工具的基礎(chǔ)上,進(jìn)行嗅探的攻防演練。</p><p> (5)對(duì)復(fù)雜環(huán)境下嗅探技術(shù)的防范進(jìn)行說明和提出自己的見解。</p><p> ?。?)對(duì)整個(gè)探究進(jìn)行一個(gè)完整的總結(jié),對(duì)于文章的不足之處
35、提出自己的期望和改善。</p><p><b> 2 嗅探</b></p><p><b> 2.1概述</b></p><p> 嗅探在現(xiàn)代已經(jīng)不再是一個(gè)神秘的詞匯,因?yàn)樵诰W(wǎng)絡(luò)日益擴(kuò)展的時(shí)代里,人們對(duì)于網(wǎng)絡(luò)技術(shù)的發(fā)展已經(jīng)十分關(guān)注,對(duì)于局域網(wǎng)時(shí)常發(fā)生的嗅探事件也很關(guān)注。</p><p> S
36、niff就是嗅探器,就像是一種竊聽器,悄悄的工作在網(wǎng)絡(luò)的底層,把我們的秘密全部記錄下來。Sniff既是軟件,也是硬件。也分為不同的平臺(tái)。有可以在UNIX上運(yùn)行的TCPDUMP,也有在Window下運(yùn)行的Wireshark和Sniff Pro,但是不管硬件軟件,目標(biāo)只有一個(gè),就是獲取在網(wǎng)絡(luò)上傳輸?shù)母鞣N信息。本文僅僅介紹軟件的Sniff[4]。</p><p> 在21世紀(jì),大多數(shù)的人每天都要接觸網(wǎng)絡(luò),我們需要網(wǎng)絡(luò)
37、帶給我們的便利。在工作中,我們需要更快速的收發(fā)文件,需要坐在辦公桌上就可以把自己辛苦書寫的報(bào)告發(fā)給老板,需要不走一步就能讓人送來飲料外賣。在生活中,我們需要更多的便利,在網(wǎng)店中購(gòu)物,給同學(xué)家人聊天,給老友發(fā)送EMAIL。但是你可曾想到,我們網(wǎng)絡(luò)的下面有一雙無形的手,在抓取著我們的信息、秘密。這是很可怕的,會(huì)讓我們每個(gè)人都心驚膽戰(zhàn)。</p><p> 是的,嗅探讓我們的擔(dān)心變成了真的。我們就是生活在這樣一個(gè)暴露的
38、網(wǎng)絡(luò)環(huán)境中,甚至沒有一絲的遮蓋。這就使得嗅探技術(shù)的研究勢(shì)在必行。</p><p> 現(xiàn)階段,很多網(wǎng)吧的網(wǎng)絡(luò)設(shè)備不具備高端網(wǎng)絡(luò)設(shè)備的智能性、交互性等擴(kuò)展性能,所以很容易發(fā)生各種事故。當(dāng)網(wǎng)吧電腦出現(xiàn)掉線、大片的網(wǎng)絡(luò)機(jī)器網(wǎng)絡(luò)連接速度慢、網(wǎng)絡(luò)流量超出限制等情況時(shí),很多網(wǎng)絡(luò)管理員都顯得很無力。因?yàn)閮H僅依賴網(wǎng)絡(luò)管理員的經(jīng)驗(yàn)和簡(jiǎn)單傳統(tǒng)的排查方法,在時(shí)間和準(zhǔn)確性上面都存在很大的誤差,同時(shí)也影響了網(wǎng)吧的工作效率和正常業(yè)務(wù)的運(yùn)行。
39、</p><p><b> 2.2 嗅探的定義</b></p><p> 網(wǎng)絡(luò)嗅探是指利用計(jì)算機(jī)的網(wǎng)絡(luò)接口截獲目的地為其他計(jì)算機(jī)的數(shù)據(jù)報(bào)文的一種技術(shù)。網(wǎng)絡(luò)嗅探工作在TCP/IP網(wǎng)絡(luò)協(xié)議的底層,把數(shù)據(jù)鏈路層傳輸?shù)臄?shù)據(jù)包全都記錄下來。許多攻擊者就是使用嗅探軟件,即Sniff來進(jìn)行數(shù)據(jù)嗅探。</p><p> 嗅探多數(shù)情況下指的是嗅探器,可以竊
40、聽網(wǎng)絡(luò)上流經(jīng)的數(shù)據(jù)包。用集線器HUB組建的網(wǎng)絡(luò)環(huán)境是基于共享的原理的,連接在共享式局域網(wǎng)內(nèi)所有的計(jì)算機(jī)都接收由HUB轉(zhuǎn)發(fā)的數(shù)據(jù)包,而網(wǎng)卡構(gòu)造了硬件的過濾器是通過識(shí)別MAC地址過濾不是發(fā)給自己的信息,嗅探程序會(huì)關(guān)閉過濾器的功能,將網(wǎng)卡工作模式設(shè)置為混雜模式,然后就可以進(jìn)行嗅探,從而得到網(wǎng)絡(luò)中的數(shù)據(jù)包。用交換機(jī)Switch組建的網(wǎng)絡(luò)是基于交換原理的,其連接設(shè)備是二層交換機(jī)或者是三層交換機(jī),交換機(jī)的轉(zhuǎn)發(fā)方式不是把數(shù)據(jù)包發(fā)到所有的端口上,而是通
41、過查詢MAC地址表直接發(fā)到目的網(wǎng)卡所在的端口。嗅探程序一般利用ARP欺騙的方法,通過改變IP、MAC地址的對(duì)應(yīng)關(guān)系,欺騙交換機(jī)將數(shù)據(jù)包發(fā)給本機(jī)所在的端口,嗅探程序分析完畢再轉(zhuǎn)發(fā)出去。</p><p> 網(wǎng)絡(luò)管理員可以用嗅探器進(jìn)行網(wǎng)絡(luò)情況的分析,監(jiān)測(cè)網(wǎng)絡(luò)流量是使用情況。攻擊者使用嗅探器可以監(jiān)聽網(wǎng)絡(luò)數(shù)據(jù),從而可以得知網(wǎng)絡(luò)用戶的敏感信息,進(jìn)行破壞活動(dòng)。</p><p> 2.3 網(wǎng)絡(luò)嗅探的原
42、理</p><p> 2.3.1復(fù)雜網(wǎng)絡(luò)環(huán)境</p><p> 現(xiàn)實(shí)生活中,我們所在的網(wǎng)絡(luò)通常為局域網(wǎng)。局域網(wǎng)(Local Area Network,LAN)可能是指我們所處在的一棟大樓、一個(gè)生活小區(qū)、一所學(xué)校等一個(gè)團(tuán)體所在的生活區(qū)的網(wǎng)絡(luò)鏈路連接,這一片地方的計(jì)算機(jī)通過網(wǎng)線進(jìn)行連接,組成一個(gè)小范圍的網(wǎng)絡(luò)。網(wǎng)上可以是一座城市組成的城域網(wǎng),甚至是廣域網(wǎng)。就是這樣大環(huán)套小環(huán),一層層的推進(jìn),從
43、而得到我們的局域網(wǎng)環(huán)境。</p><p> 而根據(jù)局域網(wǎng)環(huán)境所使用的連接設(shè)備又可以分為共享式局域網(wǎng)和交換式局域網(wǎng)。用集線器HUB組建的局域網(wǎng)是共享式網(wǎng)絡(luò),其傳輸?shù)臄?shù)據(jù)是發(fā)往每一個(gè)連接的主機(jī)。</p><p> 而通過交換機(jī)連接起來的子網(wǎng)稱為交換局域網(wǎng),由交換機(jī)構(gòu)造一個(gè)“Mac地址-端口”映射表,交換機(jī)在轉(zhuǎn)發(fā)數(shù)據(jù)包時(shí),只發(fā)送到特定的端口上,也可以通過交換機(jī)的端口鏡像功能把所有的數(shù)據(jù)包全都
44、經(jīng)過某一個(gè)端口轉(zhuǎn)發(fā)出去。</p><p> 2.3.2共享式局域網(wǎng)的嗅探原理</p><p> 計(jì)算機(jī)的以太網(wǎng)卡有兩種工作方式:混雜模式和非混雜模式。</p><p> 一般來說,我們正常使用的計(jì)算機(jī)的網(wǎng)卡都是處于非混雜模式的,非混雜模式又可以分為了廣播模式、組播模式和直接模式。廣播方式:該模式下的工作的計(jì)算機(jī)可以接收網(wǎng)絡(luò)中的廣播信息。組播方式:設(shè)置在該模式下
45、的計(jì)算機(jī)可以接收組播數(shù)據(jù)。直接方式:在這種模式下,只有計(jì)算機(jī)的MAC地址匹配才能接收該數(shù)據(jù)。而混雜模式則是不管數(shù)據(jù)幀中的目的地址是否與自己的MAC地址匹配,都會(huì)先接收下來,然后進(jìn)行分析。</p><p> 正常情況下,局域網(wǎng)內(nèi)計(jì)算機(jī)網(wǎng)卡應(yīng)該只接收數(shù)據(jù)包目的MAC地址與自己相匹配的數(shù)據(jù)幀(單播包)、廣播包Broadcast和屬于自己的組播包Multicast。而處于混雜模式的以太網(wǎng)卡,會(huì)接收不屬于自己的任何數(shù)據(jù)幀
46、。如圖2-1。</p><p> 圖2-1 共享式局域網(wǎng)嗅探拓?fù)鋱D</p><p> 用圖2-1舉例來說明,在共享式局域網(wǎng)中,當(dāng)C1要發(fā)一個(gè)數(shù)據(jù)包到C4時(shí),當(dāng)轉(zhuǎn)發(fā)到HUB1時(shí),HUB會(huì)同時(shí)轉(zhuǎn)發(fā)給除C1外的所有主機(jī),即C2、C3、C4、C5, 在C2、C3、C5接收后經(jīng)過匹配數(shù)據(jù)包中的MAC地址,發(fā)現(xiàn)和自己的MAC地址不相符時(shí),就會(huì)丟棄收到的數(shù)據(jù)包,而C4匹配合適后,發(fā)現(xiàn)與自己的MAC地
47、址相同,就會(huì)接收數(shù)據(jù)包。</p><p> 通過上面的例子可以看到,在共享式局域網(wǎng)中,集線器HUB會(huì)無條件的轉(zhuǎn)發(fā)給每一個(gè)連接的主機(jī),然后通過匹配MAC地址是否相同來確定數(shù)據(jù)包是否是發(fā)送給自己的,是否接收。如果這個(gè)時(shí)候有一臺(tái)主機(jī)的以太網(wǎng)卡的工作模式發(fā)生改變,從非混雜模式改為混雜模式,那么所有HUB轉(zhuǎn)發(fā)過來的數(shù)據(jù)包,此主機(jī)都會(huì)無條件的接收,無論MAC地址是否匹配。這樣就可以嗅探到局域網(wǎng)中的所有信息,達(dá)到了監(jiān)聽網(wǎng)絡(luò)的
48、目的,可以獲得自己想要的數(shù)據(jù)信息。這種被動(dòng)的接收信息的方式可以稱為是被動(dòng)攻擊。</p><p> 被動(dòng)攻擊是指在本地主機(jī)不發(fā)送數(shù)據(jù)包的情況下,使用嗅探器捕捉網(wǎng)絡(luò)上所流經(jīng)本機(jī)的數(shù)據(jù)包的一種攻擊方式。表面上看,嗅探攻擊的危害不大,但被動(dòng)攻擊具有很強(qiáng)的隱蔽性,可以長(zhǎng)期在局域網(wǎng)環(huán)境中偵聽而不被發(fā)現(xiàn),所以具有很大的危害性。</p><p> 網(wǎng)絡(luò)嗅探技術(shù)是屬于被動(dòng)攻擊的一種技術(shù),但是由于網(wǎng)絡(luò)中數(shù)
49、據(jù)流量非常大,想要把所有的數(shù)據(jù)捕捉并且分析,是不可能完成的工作。當(dāng)前的嗅探技術(shù)大多采用捕捉數(shù)據(jù)包的前200-300個(gè)字節(jié),然后存儲(chǔ)下來進(jìn)行解析的方法。但即使是這樣也足夠了,因?yàn)檫@其中很可能包含各類應(yīng)用的用戶賬號(hào)和口令[5]。而賬號(hào)和口令對(duì)我們來說在各類網(wǎng)絡(luò)應(yīng)用上的重要性是不言而喻的。</p><p> 2.3.3交換式局域網(wǎng)的嗅探原理</p><p> 交換式局域網(wǎng)絡(luò)環(huán)境使用的是交換機(jī)
50、Switch作為網(wǎng)絡(luò)連接設(shè)備來連接各個(gè)網(wǎng)絡(luò)節(jié)點(diǎn)。交換機(jī)通過查找自己自主學(xué)習(xí)的ARP緩存表來決定把數(shù)據(jù)報(bào)發(fā)送到目的主機(jī)所對(duì)應(yīng)的端口,而不是把一個(gè)數(shù)據(jù)報(bào)發(fā)送給所有端口,讓所有的主機(jī)都去驗(yàn)證這個(gè)數(shù)據(jù)包是否是發(fā)給自己的,這樣做不僅提高了網(wǎng)絡(luò)的性能,讓網(wǎng)絡(luò)的帶寬無形中擴(kuò)大,也間接的提高了網(wǎng)絡(luò)的安全性。</p><p> 在交換環(huán)境下,即使網(wǎng)卡的工作模式設(shè)置為混雜模式,也只能監(jiān)聽本機(jī)的數(shù)據(jù)包,因?yàn)榻粨Q機(jī)根本不會(huì)把其他節(jié)點(diǎn)的
51、數(shù)據(jù)轉(zhuǎn)發(fā)給嗅探主機(jī),也就是說數(shù)據(jù)包根本不會(huì)發(fā)送給不是目的主機(jī)的端口進(jìn)行驗(yàn)證MAC地址是否匹配。</p><p> 在交換式局域網(wǎng)中,經(jīng)常發(fā)生各種事故,很多事故的發(fā)生大多是ARP攻擊造成的。比如網(wǎng)絡(luò)速度受到P2P終結(jié)者等的網(wǎng)管軟件限制、網(wǎng)絡(luò)掉線、本機(jī)提示IP沖突、擔(dān)心QQ通訊數(shù)據(jù)受到監(jiān)控、各種ARP攻擊軟件之苦等這些問題是我們上網(wǎng)時(shí)經(jīng)常遇到的。由于各種ARP攻擊軟件的盛行,使我們?cè)馐芎芏鄵p失,甚至造成嚴(yán)重后果。正
52、常網(wǎng)絡(luò)通信的數(shù)據(jù)流向是從本機(jī)發(fā)送數(shù)據(jù)到遠(yuǎn)程網(wǎng)關(guān)然后通過解包匹配目的端口的MAC地址從而確定從網(wǎng)關(guān)哪個(gè)端口轉(zhuǎn)發(fā)到出去。ARP攻擊后,數(shù)據(jù)包的轉(zhuǎn)發(fā)途徑是從本機(jī)到遠(yuǎn)程網(wǎng)關(guān),遠(yuǎn)程網(wǎng)關(guān)的MAC地址被欺騙,發(fā)送給偽裝的嗅探主機(jī),嗅探主機(jī)分析后再轉(zhuǎn)發(fā)給目的主機(jī),甚至不再轉(zhuǎn)發(fā)。</p><p> 所以ARP攻擊成為交換式局域網(wǎng)中最主要的嗅探攻擊方式,其次還有ARP欺騙,端口鏡像等的攻擊方式,這些攻擊通常使用一些局域網(wǎng)攻擊軟件來
53、實(shí)現(xiàn),常見的網(wǎng)絡(luò)嗅探工具有Sniff、Wireshark、TCPDump、Libcap(Winpcap)等。這些嗅探工具通過偽造ARP數(shù)據(jù)包來欺騙交換機(jī),向交換機(jī)持續(xù)不斷的發(fā)送ARP數(shù)據(jù)包,使交換機(jī)更新ARP緩存表來達(dá)到欺騙的目的。這樣發(fā)送到目的主機(jī)的數(shù)據(jù)包就被轉(zhuǎn)發(fā)到嗅探主機(jī)的端口,而目的主機(jī)不會(huì)接收到任何的數(shù)據(jù)包。</p><p> 通過圖2-2可以更加直觀的了解ARP欺騙的攻擊原理。攻擊者C1通過不斷的發(fā)送
54、偽造的ARP響應(yīng),告訴主機(jī)C2:主機(jī)C3的IP地址是192.168.0.3對(duì)應(yīng)的MAC地址是aa: aa: aa: aa: aa: aa,主機(jī)C2不會(huì)去探究這個(gè)信息是否正確,會(huì)把這個(gè)對(duì)應(yīng)關(guān)系寫入自己的ARP緩存表中,之后在發(fā)送數(shù)據(jù)時(shí),將本應(yīng)該發(fā)往主機(jī)B的數(shù)據(jù)發(fā)送給了攻擊者C1。同樣的,攻擊者C1向主機(jī)C3也發(fā)送一個(gè)偽造的ARP響應(yīng),告訴主機(jī)C3:主機(jī)C2的IP地址192.168.0.2對(duì)應(yīng)的MAC地址是aa: aa: aa: aa: a
55、a: aa,主機(jī)C3也會(huì)更新自己的MAC地址表,同時(shí)也會(huì)將數(shù)據(jù)發(fā)送給攻擊者。在這個(gè)例子中,IP地址是不會(huì)起作用的,因?yàn)镮P地址只能確定網(wǎng)絡(luò)層的傳輸,對(duì)于鏈路層和物理層是沒有用處的。</p><p> 這時(shí)攻擊者C1就控制了主機(jī)C2和主機(jī)C3之間的流量,可以選擇被動(dòng)的監(jiān)聽,以期獲得密碼和其他一些秘密信息,當(dāng)然攻擊者也可以偽造雙方之間的通信數(shù)據(jù),當(dāng)然這已經(jīng)不是僅僅嗅探那么簡(jiǎn)單了,但無疑會(huì)造成更加嚴(yán)重的后果。<
56、/p><p> 圖2-2 ARP欺騙原理圖</p><p> 3 嗅探協(xié)議和數(shù)據(jù)包的分析</p><p><b> 3.1 概述</b></p><p> 通過對(duì)嗅探的全面剖析可知,嗅探技術(shù)的主要應(yīng)用在TCP/IP協(xié)議簇的數(shù)據(jù)鏈路層和網(wǎng)絡(luò)層。主要應(yīng)用的協(xié)議有地址解析協(xié)議ARP和逆向地址解析協(xié)議RARP。在數(shù)據(jù)傳輸?shù)?/p>
57、過程中,先是二進(jìn)制比特流在物理層進(jìn)行傳輸,通過在數(shù)據(jù)鏈路層解封裝去掉幀頭和幀尾變成數(shù)據(jù)幀,經(jīng)過地址解析協(xié)議ARP的IP地址和MAC地址的轉(zhuǎn)換解析,物理地址MAC變?yōu)镮P地址,在網(wǎng)絡(luò)層開始往上層傳輸。這就需要我們了解在物理設(shè)備鏈路中的傳輸過程。</p><p> 3.2 嗅探交換機(jī)工作原理</p><p> 一個(gè)具有三層交換功能的設(shè)備,是一個(gè)帶有第三層路由功能的第二層交換機(jī),但它是二者的
58、有機(jī)結(jié)合,并不是簡(jiǎn)單地把路由器設(shè)備的硬件及軟件疊加在局域網(wǎng)交換機(jī)上。</p><p> 其原理是:假設(shè)兩個(gè)使用IP協(xié)議的結(jié)點(diǎn)A、B通過第三層交換機(jī)進(jìn)行通信,發(fā)送結(jié)點(diǎn)A在開始發(fā)送時(shí),把自己的IP地址與結(jié)點(diǎn)B的IP地址比較,判斷結(jié)點(diǎn)B是否與自己在同一子網(wǎng)內(nèi)。若目的結(jié)點(diǎn)B與發(fā)送結(jié)點(diǎn)A在同一子網(wǎng)內(nèi),則進(jìn)行二層的轉(zhuǎn)發(fā)。若兩個(gè)結(jié)點(diǎn)不在同一子網(wǎng)內(nèi),如發(fā)送結(jié)點(diǎn)A要與目的結(jié)點(diǎn)B通信,發(fā)送結(jié)點(diǎn)A要向“缺省網(wǎng)關(guān)”發(fā)出ARP封包,而缺
59、省網(wǎng)關(guān)的IP地址其實(shí)是三層交換機(jī)的三層交換模塊。當(dāng)發(fā)送結(jié)點(diǎn)A對(duì)“缺省網(wǎng)關(guān)”的IP地址廣播出一個(gè)ARP請(qǐng)求時(shí),如果三層交換模塊在以前的通信過程中已經(jīng)知道結(jié)點(diǎn)B的MAC地址,則向發(fā)送結(jié)點(diǎn)A回復(fù)結(jié)點(diǎn)B的MAC地址。否則三層交換模塊根據(jù)路由信息向結(jié)點(diǎn)B廣播一個(gè)ARP請(qǐng)求,結(jié)點(diǎn)B得到此ARP請(qǐng)求后向三層交換模塊回復(fù)其MAC地址,三層交換模塊保存此地址并回復(fù)給發(fā)送結(jié)點(diǎn)A,同時(shí)將結(jié)點(diǎn)B的MAC地址發(fā)送到二層交換引擎的MAC地址表中。從這以后,當(dāng)結(jié)點(diǎn)A
60、向結(jié)點(diǎn)B發(fā)送的數(shù)據(jù)報(bào)便全部交給二層交換處理,信息得以高速交換。由于僅僅在路由過程中才需要三層處理,絕大部分?jǐn)?shù)據(jù)都通過二層交換轉(zhuǎn)發(fā),因此三層交換機(jī)的速度很快,接近二層交換機(jī)的速度,同時(shí)比相同路由器的價(jià)格低很多。</p><p> 以太網(wǎng)交換機(jī)(以下簡(jiǎn)稱交換機(jī))是工作在OSI參考模型數(shù)據(jù)鏈路層的設(shè)備,外表和集線器相似。它通過判斷數(shù)據(jù)幀的目的MAC地址,從而將幀從合適的端口發(fā)送出去。交換機(jī)的沖突域僅局限于交換機(jī)的一個(gè)
61、端口上。比如,一個(gè)站點(diǎn)向網(wǎng)絡(luò)發(fā)送數(shù)據(jù),集線器將會(huì)向所有端口轉(zhuǎn)發(fā),而交換機(jī)將通過對(duì)幀的識(shí)別,只將幀單點(diǎn)轉(zhuǎn)發(fā)到目的地址對(duì)應(yīng)的端口,而不是向所有端口轉(zhuǎn)發(fā),從而有效地提高了網(wǎng)絡(luò)的可利用帶寬[6]。以太網(wǎng)交換機(jī)實(shí)現(xiàn)數(shù)據(jù)幀的單點(diǎn)轉(zhuǎn)發(fā)是通過MAC地址的學(xué)習(xí)和維護(hù)更新機(jī)制來實(shí)現(xiàn)的。以太網(wǎng)交換機(jī)的主要功能包括MAC地址學(xué)習(xí)、幀的轉(zhuǎn)發(fā)及過濾和避免回路。</p><p> 以太網(wǎng)交換機(jī)可以有多個(gè)端口,每個(gè)端口可以單獨(dú)與一個(gè)結(jié)點(diǎn)連接,
62、也可以與一個(gè)共享介質(zhì)式的以太網(wǎng)集線器(HUB)連接。如果一個(gè)端口只連接一個(gè)結(jié)點(diǎn),那么這個(gè)結(jié)點(diǎn)就可以獨(dú)占整個(gè)帶寬,這類端口通常被稱作專用端口;如果一個(gè)端口連接一個(gè)與端口帶寬相同的以太網(wǎng),那么這個(gè)端口將被以太網(wǎng)中的所有結(jié)點(diǎn)所共享,這類端口被稱為共享端口。例如一個(gè)帶寬為100Mbps的交換機(jī)有10個(gè)端口,每個(gè)端口的帶寬為100Mbps。而HUB的所有端口共享帶寬,同樣一個(gè)帶寬100Mbps的HUB,如果有10個(gè)端口,則每個(gè)端口的平均帶寬為10
63、Mbps,如圖3-1所示。</p><p> 圖3-1交換機(jī)數(shù)據(jù)轉(zhuǎn)發(fā)原理圖</p><p> 交換機(jī)的MAC地址表中,一條表項(xiàng)主要由一個(gè)主機(jī)MAC地址和該地址所位于的交換機(jī)端口號(hào)組成。整張地址表的生成采用動(dòng)態(tài)自學(xué)習(xí)的方法,即當(dāng)交換機(jī)收到一個(gè)數(shù)據(jù)幀以后,將數(shù)據(jù)幀的源地址和輸入端口記錄在MAC地址表中。思科的交換機(jī)中,MAC地址表放置在內(nèi)容可尋址存儲(chǔ)器(Content-Address ab
64、le Memory,CAM)中,因此也被稱為CAM表。</p><p> 當(dāng)然,在存放MAC地址表項(xiàng)之前,交換機(jī)首先應(yīng)該查找MAC地址表中是否已經(jīng)存在該源地址的匹配表項(xiàng),僅當(dāng)匹配表項(xiàng)不存在時(shí)才能存儲(chǔ)該表項(xiàng)。每一條地址表項(xiàng)都有一個(gè)時(shí)間標(biāo)記,用來指示該表項(xiàng)存儲(chǔ)的時(shí)間周期。地址表項(xiàng)每次被使用或者被查找時(shí),表項(xiàng)的時(shí)間標(biāo)記就會(huì)被更新。如果在一定的時(shí)間范圍內(nèi)地址表項(xiàng)仍然沒有被引用,它就會(huì)從地址表中被移走。因此,MAC地址表
65、中所維護(hù)的一直是最有效和最精確的MAC地址/端口信息。</p><p> 交換機(jī)的MAC地址表也可以手工靜態(tài)配置,靜態(tài)配置的記錄不會(huì)被老化。由于MAC地址表中對(duì)于同一個(gè)MAC地址只能有一個(gè)記錄,所以如果靜態(tài)配置某個(gè)目的地址和端口號(hào)的映射關(guān)系以后,交換機(jī)就不能再動(dòng)態(tài)學(xué)習(xí)這個(gè)主機(jī)的MAC地址。</p><p> 以圖3-2所示為例,來說明交換機(jī)的地址學(xué)習(xí)過程</p><
66、p> 圖3-2 交換機(jī)地址學(xué)習(xí)圖</p><p> ?。?)最初交換機(jī)MAC地址表為空。(2)如果有數(shù)據(jù)需要轉(zhuǎn)發(fā),如主機(jī)PC1發(fā)送數(shù)據(jù)幀給主機(jī)PC3,此時(shí),在MAC地址表中沒有記錄,交換機(jī)將向除向E0/1以外的其它所有端口轉(zhuǎn)發(fā),在轉(zhuǎn)發(fā)數(shù)據(jù)幀之前,它首先檢查這個(gè)幀的源MAC地址M1,并記錄與之對(duì)應(yīng)的端口E0/1,于是交換機(jī)生成(M1,E0/1)這樣一條記錄,并加入到MAC地址表內(nèi)。交換機(jī)是通過識(shí)別數(shù)據(jù)幀的源
67、MAC地址學(xué)習(xí)到AMC地址和端口的對(duì)應(yīng)關(guān)系的。當(dāng)?shù)玫組AC地址與端口的對(duì)應(yīng)關(guān)系后,交換機(jī)將檢查MAC地址表中是否已經(jīng)存在該對(duì)應(yīng)關(guān)系。如果不存在,交換機(jī)就將該對(duì)應(yīng)關(guān)系添加到MAC地址表;如果已經(jīng)存在,交換機(jī)將更新該表項(xiàng)。(3)循環(huán)上一步,MAC地址表不斷加入新的MAC地址與端口對(duì)應(yīng)信息。直到MAC地址表記錄完成為止。此時(shí),如主機(jī)PC1再次發(fā)送數(shù)據(jù)幀給主機(jī)PC3時(shí),由于MAC地址表中已經(jīng)記錄了該幀的目的地址的對(duì)應(yīng)交換機(jī)端口號(hào),則直接將數(shù)據(jù)轉(zhuǎn)
68、發(fā)到E0/3端口,不再向其他端口轉(zhuǎn)發(fā)數(shù)據(jù)幀。</p><p> 3.3 嗅探交換機(jī)的數(shù)據(jù)轉(zhuǎn)發(fā)方式和幀過濾</p><p> 以太網(wǎng)交換機(jī)的數(shù)據(jù)交換與轉(zhuǎn)發(fā)方式可以分為直接交換、存儲(chǔ)轉(zhuǎn)發(fā)交換和改進(jìn)的直接交換3類。</p><p><b> ?。?)直接交換</b></p><p> 在直接交換方式下,交換機(jī)邊接收邊檢測(cè)
69、。一旦檢測(cè)到目的地址字段,便將數(shù)據(jù)幀傳送到相應(yīng)的端口上,而不管這一數(shù)據(jù)是否出錯(cuò),出錯(cuò)檢測(cè)任務(wù)由結(jié)點(diǎn)主機(jī)完成。這種交換方式交換延遲時(shí)間短,但缺乏差錯(cuò)檢測(cè)能力,不支持不同輸入/輸出速率的端口之間的數(shù)據(jù)轉(zhuǎn)發(fā)。</p><p><b> (2)存儲(chǔ)轉(zhuǎn)發(fā)交換</b></p><p> 在存儲(chǔ)轉(zhuǎn)發(fā)方式中,交換機(jī)首先要完整地接收站點(diǎn)發(fā)送的數(shù)據(jù),并對(duì)數(shù)據(jù)進(jìn)行差錯(cuò)檢測(cè)。如接收數(shù)據(jù)是
70、正確的,再根據(jù)目的地址確定輸出端口號(hào),將數(shù)據(jù)轉(zhuǎn)發(fā)出去。這種交換方式具有差錯(cuò)檢測(cè)能力并能支持不同輸入/輸出速率端口之間的數(shù)據(jù)轉(zhuǎn)發(fā),但交換延遲時(shí)間較長(zhǎng)[7]。</p><p> (3)改進(jìn)的直接交換</p><p> 改進(jìn)的直接交換方式是將直接交換與存儲(chǔ)轉(zhuǎn)發(fā)交換結(jié)合起來,在接收到數(shù)據(jù)的前64字節(jié)之后,判斷數(shù)據(jù)的頭部字段是否正確,如果正確則轉(zhuǎn)發(fā)出去。這種方式對(duì)于短數(shù)據(jù)來說,交換延遲與直接交換
71、方式比較接近;而對(duì)于長(zhǎng)數(shù)據(jù)來說,由于它只對(duì)數(shù)據(jù)前部的主要字段進(jìn)行差錯(cuò)檢測(cè),交換延遲將會(huì)減少。</p><p> 交換機(jī)建立起MAC地址表后,它就可以對(duì)通過的信息進(jìn)行過濾了。以太網(wǎng)交換機(jī)在地址學(xué)習(xí)的同時(shí)還檢查每個(gè)幀,并基于幀中的目的地址做出是否轉(zhuǎn)發(fā)或轉(zhuǎn)發(fā)到何處的決定。如圖3-3所示為兩個(gè)以太網(wǎng)和三臺(tái)計(jì)算機(jī)通過以太網(wǎng)交換機(jī)相互連接的示意圖。通過一段時(shí)間的地址學(xué)習(xí),交換機(jī)形成了圖3-3所示的MAC地址表。</p
72、><p> 圖3-3 交換機(jī)的幀過濾</p><p> 假設(shè)主機(jī)A需要向主機(jī)G發(fā)送數(shù)據(jù),因?yàn)橹鳈C(jī)A通過集線器連接到交換機(jī)的端口1,所以,交換機(jī)從端口1讀入數(shù)據(jù),并通過MAC地址表決定將該數(shù)據(jù)幀轉(zhuǎn)發(fā)到哪個(gè)端口。在圖3-3中,主機(jī)G通過集線器連接到交換機(jī)的端口5,于是,交換機(jī)將該數(shù)據(jù)幀轉(zhuǎn)發(fā)到端口5,不再向端口1、端口2、端口3和端口4轉(zhuǎn)發(fā)。</p><p> 假設(shè)主機(jī)
73、A需要向主機(jī)B發(fā)送數(shù)據(jù)幀,交換機(jī)同樣在端口1接收該數(shù)據(jù)。通過搜索地址映射表,交換機(jī)發(fā)現(xiàn)主機(jī)B與端口1相連,與發(fā)送的源主機(jī)處于同一端口。這時(shí)交換機(jī)不再轉(zhuǎn)發(fā),簡(jiǎn)單地將數(shù)據(jù)丟棄,數(shù)據(jù)幀被限制在本地流動(dòng)。這是交換機(jī)和集線器截然不同的地方。</p><p> 3.4 嗅探數(shù)據(jù)包的轉(zhuǎn)發(fā)過程</p><p> 關(guān)于嗅探與ARP欺騙的原理,需要深刻的了解數(shù)據(jù)在網(wǎng)絡(luò)中的轉(zhuǎn)發(fā)過程。在不同網(wǎng)絡(luò)環(huán)境中,數(shù)據(jù)的
74、傳輸過程有著不同的傳輸過程。這里簡(jiǎn)單的分析在交換式和共享式局域網(wǎng)環(huán)境中的傳輸過程,對(duì)數(shù)據(jù)在傳輸過程中發(fā)生的變化,嗅探在其中扮演的角色,對(duì)于數(shù)據(jù)包的傳輸影響。因?yàn)樾崽桨鲃?dòng)嗅探和被動(dòng)嗅探,而ARP欺騙又是一個(gè)單獨(dú)的技術(shù),欺騙的目的只是讓數(shù)據(jù)經(jīng)過本機(jī),即:主動(dòng)嗅探=ARP欺騙+抓包。</p><p> 其實(shí)真正在傳輸過程中是靠計(jì)算機(jī)的網(wǎng)卡地址即MAC來傳輸.有兩臺(tái)計(jì)算機(jī)A (IP : 192.168.0.1 M
75、AC : AA-AA-AA-AA-AA-AA)、B (IP : 192.168.0.100 MAC : BB-BB-BB-BB-BB-BB)。</p><p> 現(xiàn)在用A去ping B:看見Reply from 192.168.0.100: bytes=32 time<10ms TTL=32 這樣的信息。然后在命令行中輸入 ARP -a,會(huì)看見192.168.0.100 BB-BB-BB-BB-BB-BB
76、 dynamic這樣的信息。</p><p> 這就是ARP高速緩存中IP地址和MAC地址的一個(gè)映射關(guān)系,在以太網(wǎng)中,數(shù)據(jù)傳遞靠的是MAC,而并不是IP地址。其實(shí)在這背后就隱藏著ARP的秘密。但是網(wǎng)絡(luò)上這么多計(jì)算機(jī),A是怎么找到B的?那么下面就讓我們就來分析一下細(xì)節(jié)。</p><p> 首先A并不知道B在哪里,那么A首先就會(huì)發(fā)一個(gè)廣播的ARP請(qǐng)求,即目的MAC為FF-FF-FF- FF
77、-FF-FF,目的IP為B的192.168.0.100,再帶上自己的源IP和源MAC。那么這個(gè)網(wǎng)段上的所有計(jì)算機(jī)都會(huì)接收到來自A的ARP請(qǐng)求,由于每臺(tái)計(jì)算機(jī)都有自己唯一的MAC和IP,那么它會(huì)分析目的IP即192.168.0.100是不是自己的IP?如果不是,網(wǎng)卡會(huì)自動(dòng)丟棄數(shù)據(jù)包。如果B接收到了,經(jīng)過分析,目的IP是自己的,于是更新自己的ARP高速緩存,記錄下A的IP和MAC。然后B就會(huì)回應(yīng)A一個(gè)ARP應(yīng)答,就是把A的源IP,源MAC變
78、成現(xiàn)在目的IP,和目的MAC,再帶上自己的源IP和源MAC,發(fā)送給A。當(dāng)A機(jī)接收到ARP應(yīng)答后,更新自己的ARP高速緩存,即把ARP應(yīng)答中的B機(jī)的源IP,源MAC的映射關(guān)系記錄在高速緩存中。那么現(xiàn)在A機(jī)中有B的MAC和IP,B機(jī)中也有A的MAC和IP。請(qǐng)求和應(yīng)答過程就結(jié)束了。</p><p> 由于ARP高速緩存是會(huì)定時(shí)自動(dòng)更新的,在沒有靜態(tài)綁定的情況下,IP和MAC的映射關(guān)系會(huì)隨時(shí)間流逝自動(dòng)消失。在以后的通信
79、中,A在和B通信時(shí),會(huì)首先察看ARP高速緩存中有沒有B的IP和MAC的映射關(guān)系,如果有,就直接取得MAC地址,如果沒有就再發(fā)一次ARP請(qǐng)求的廣播,B再應(yīng)答即重復(fù)上面動(dòng)作。</p><p> 3.4.1交換式局域網(wǎng)中數(shù)據(jù)的轉(zhuǎn)發(fā)</p><p> 局域網(wǎng)數(shù)據(jù)包的傳輸過程十分復(fù)雜。在不同的TCP/IP協(xié)議的不同層次,數(shù)據(jù)的格式不同,作用不同。在公網(wǎng)網(wǎng)絡(luò)中,不考慮內(nèi)網(wǎng)和私有網(wǎng)絡(luò),數(shù)據(jù)在交換網(wǎng)絡(luò)
80、中的轉(zhuǎn)發(fā)過程如下圖3-4表示。</p><p> ?。?)PC1發(fā)現(xiàn)目標(biāo)IP 110.1.1.2的網(wǎng)絡(luò)號(hào)為110.1.1.0與本機(jī)不在同一網(wǎng)段內(nèi),掩碼為24位,所以本機(jī)網(wǎng)絡(luò)號(hào)為1.1.1.0,因此PC1會(huì)將數(shù)據(jù)包丟給網(wǎng)關(guān),為了數(shù)據(jù)報(bào)文能夠到達(dá)網(wǎng)關(guān),PC1封裝的報(bào)文里頭會(huì)以網(wǎng)關(guān)的MAC作為目的MAC網(wǎng)絡(luò)數(shù)據(jù)傳輸,源目的IP不變,源目的MAC通過三層網(wǎng)絡(luò)時(shí)會(huì)不斷改變。</p><p> ?。?
81、)數(shù)據(jù)報(bào)文到達(dá)二層交換機(jī)(這里只涉及二層交換,如果是三層交換機(jī)并設(shè)置了端口IP,則會(huì)有所不同)后,由于二層交換機(jī)拆解數(shù)據(jù)報(bào)文時(shí)只拆解到二層,即只拆解到源目的MAC,根本看不懂IP,所以會(huì)查找MAC-接口映射表,發(fā)現(xiàn)網(wǎng)關(guān)MAC對(duì)應(yīng)的是E5口,則將數(shù)據(jù)包從E5口丟出去。</p><p> ?。?)路由器R1收到數(shù)據(jù)報(bào)文后查看源目的IP。路由器屬于三層設(shè)備,拆解數(shù)據(jù)包到IP層,查看數(shù)據(jù)包的目的IP為110.1.1.1,
82、進(jìn)而查找路由表,發(fā)現(xiàn)數(shù)據(jù)要到達(dá)目的網(wǎng)絡(luò),數(shù)據(jù)包必須往下一跳218.1.1.2發(fā)送,因此路由器對(duì)數(shù)據(jù)包進(jìn)行重封裝,查看ARP表,源目的IP保持不變,將源MAC修改成R1出接口(連接到R2的那個(gè)端口)的MAC地址,目的MAC改成R2的進(jìn)接口(R2接R1的接口MAC地址),接下來和二層傳輸一樣,將數(shù)據(jù)包丟給R2。</p><p> (4)R2收到數(shù)據(jù)包后與R1做的操作一樣,直到數(shù)據(jù)報(bào)文到達(dá)目標(biāo)。根據(jù)之前的步驟可以推出
83、數(shù)據(jù)報(bào)文到達(dá)目標(biāo)后,源IP、目的IP不變,源MAC為R2接PC2的接口MAC、目的MAC為PC2的MAC。PC2發(fā)現(xiàn)數(shù)據(jù)報(bào)文的目的IP和目的MAC與本機(jī)相符(非攻擊者),從而拆解數(shù)據(jù)包,獲得數(shù)據(jù)報(bào)文內(nèi)容?;貜?fù)報(bào)文的時(shí)候和之前的傳輸一樣。</p><p> 圖3-4交換式局域網(wǎng)中數(shù)據(jù)轉(zhuǎn)發(fā)圖</p><p> 3.4.2共享式局域網(wǎng)中數(shù)據(jù)的轉(zhuǎn)發(fā)</p><p>
84、數(shù)據(jù)報(bào)文在共享網(wǎng)絡(luò)中的傳輸和交換網(wǎng)絡(luò)唯一的不同在于第二個(gè)步驟,交換網(wǎng)絡(luò)中交換機(jī)會(huì)根據(jù)MAC-端口對(duì)應(yīng)表進(jìn)行傳輸,也就是說除了網(wǎng)關(guān),其他同交換機(jī)下的PC機(jī)無法收到數(shù)據(jù)報(bào)文。而在共享網(wǎng)絡(luò)中,由于HUB屬于一層設(shè)備,對(duì)于到達(dá)本身的數(shù)據(jù)報(bào)文,HUB會(huì)對(duì)報(bào)文進(jìn)行廣播,除了收到報(bào)文的那個(gè)接口,因此接在同HUB的所有PC都能收到該報(bào)文。注意:通常情況下,網(wǎng)卡都是工作在非混雜模式,也就是說即使收到數(shù)據(jù)報(bào)文,網(wǎng)卡會(huì)判斷目的MAC是否和自己的一樣,不一樣的
85、話代表數(shù)據(jù)包不是給自己的,因此會(huì)丟棄,只接收那些目的MAC和自己一樣的數(shù)據(jù)報(bào)文。在嗅探時(shí)必須開啟混雜模式,在該模式下,網(wǎng)卡不對(duì)數(shù)據(jù)報(bào)文進(jìn)行判斷,全部接收。</p><p> 4嗅探工具Wireshark</p><p> 網(wǎng)絡(luò)嗅探器無論是在網(wǎng)絡(luò)安全還是在黑客攻擊方面均扮演了很重要的角色。通過使用網(wǎng)絡(luò)嗅探器可以把網(wǎng)卡設(shè)置于混雜模式,并可實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)包的捕獲與分析。此分析結(jié)果可供
86、網(wǎng)絡(luò)安全分析之用,但如為黑客所利用也可以為其發(fā)動(dòng)進(jìn)一步的攻擊提供有價(jià)值的信息??梢姡崽狡鲗?shí)際是一把雙刃劍。雖然網(wǎng)絡(luò)嗅探器技術(shù)被黑客利用后會(huì)對(duì)網(wǎng)絡(luò)安全構(gòu)成一定的威脅,但嗅探器本身的危害并不是很大,主要是用來為其他黑客軟件提供網(wǎng)絡(luò)情報(bào),真正的攻擊主要是由其他黑客軟件來完成的。而在網(wǎng)絡(luò)安全方面,網(wǎng)絡(luò)嗅探手段可以有效地探測(cè)在網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)包信息,通過對(duì)這些信息的分析利用是有助于網(wǎng)絡(luò)安全維護(hù)的。權(quán)衡利弊,有必要對(duì)網(wǎng)絡(luò)嗅探器的實(shí)現(xiàn)原理進(jìn)行深入的
87、了解。</p><p> 網(wǎng)絡(luò)嗅探器主要以兩種形式來存在,一種是以單獨(dú)的軟件形式存在,另一種是以瀏覽器插件的形式存在[8]。</p><p><b> 4.1 簡(jiǎn)介</b></p><p> Wireshark(前稱Ethereal)是一個(gè)網(wǎng)絡(luò)封包分析軟件。網(wǎng)絡(luò)封包分析軟件的功能是擷取網(wǎng)絡(luò)封包,并盡可能顯示出最為詳細(xì)的網(wǎng)絡(luò)封包資料。Wir
88、eshark使用WinPCAP作為接口,直接與網(wǎng)卡進(jìn)行數(shù)據(jù)報(bào)文交換。</p><p> Wireshark最初由Gerald Combs開發(fā)。目前由Wireshark team進(jìn)行進(jìn)一步開發(fā)和維護(hù)。Wireshark team是一個(gè)由修補(bǔ)bug提高Wireshark功能的獨(dú)立成員組成的松散組織。Wireshark是開源軟件項(xiàng)目,用GPL協(xié)議發(fā)行。您可以免費(fèi)在 任意數(shù)量的機(jī)
89、器上使用它,不用擔(dān)心授權(quán)和付費(fèi)問題,所有的源代碼在GPL框架下都可以免費(fèi)使用。因?yàn)橐陨显?,人們可以很容易在Wireshark上添加新的協(xié)議,或者將其作為插件整合到您的程序里,這種應(yīng)用十分廣泛。</p><p><b> 4.2主要應(yīng)用</b></p><p> 網(wǎng)絡(luò)封包分析軟件的功能可想像成電工技師使用電表來量測(cè)電流、電壓、電阻的工作只是將場(chǎng)景移植到網(wǎng)絡(luò)上,并將
90、電線替換成網(wǎng)絡(luò)線。在過去,網(wǎng)絡(luò)封包分析軟件是非常昂貴,或是專門屬于營(yíng)利用的軟件。Ethereal的出現(xiàn)改變了這一切。在GNUGPL通用許可證的保障范圍底下,使用者可以以免費(fèi)的代價(jià)取得軟件與其源代碼,并擁有針對(duì)其源代碼修改及客制化的權(quán)利。Ethereal是目前全世界最廣泛的網(wǎng)絡(luò)封包分析軟件之一。</p><p> 網(wǎng)絡(luò)管理員使用Wireshark來檢測(cè)網(wǎng)絡(luò)問題,網(wǎng)絡(luò)安全工程師使用Wireshark來檢查資訊安全相
91、關(guān)問題,開發(fā)者使用Wireshark來為新的通訊協(xié)定除錯(cuò),普通使用者使用Wireshark來學(xué)習(xí)網(wǎng)絡(luò)協(xié)定的相關(guān)知識(shí)。當(dāng)然,有的人也會(huì)“居心叵測(cè)”的用它來尋找一些敏感信息。</p><p> Wireshark不是入侵偵測(cè)系統(tǒng)(Intrusion Detection System, IDS),對(duì)于網(wǎng)絡(luò)上的異常流量行為,Wireshark不會(huì)產(chǎn)生警示或是任何提示。然而,仔細(xì)分析Wireshark擷取的封包能夠幫助使
92、用者對(duì)于網(wǎng)絡(luò)行為有更清楚的了解。Wireshark不會(huì)對(duì)網(wǎng)絡(luò)封包產(chǎn)生內(nèi)容的修改,它只會(huì)反映出目前流通的封包資訊。 Wireshark本身也不會(huì)送出封包至網(wǎng)絡(luò)上。</p><p> 圖4-1 Wireshark抓包圖</p><p> 4.3使用過濾器捕捉數(shù)據(jù)包</p><p> Wireshark的使用和普通抓包軟件大同小異,區(qū)別就在于Wireshark的過濾
93、器的不同。安裝、運(yùn)行Wireshark并開始分析網(wǎng)絡(luò)是非常簡(jiǎn)單的。使用Wireshark時(shí)最常見的問題,是當(dāng)您使用默認(rèn)設(shè)置時(shí),會(huì)得到大量冗余信息,以至于很難找到自己需要的部分。這就是為什么過濾器會(huì)如此的重要,它可以幫助我們?cè)诒姸嗟碾s亂信息中迅速的找到我們所需要的重要信息。</p><p> 在Wireshark中有兩種過濾器:捕捉過濾器和顯示過濾器。捕捉過濾器是用于我們需要什么樣的信息,從所有的數(shù)據(jù)包中找到我們
94、所需要的一些數(shù)據(jù)包,中是開始捕捉前就已經(jīng)設(shè)定好的屬性[9]。而顯示過濾器是在捕捉過濾器捕捉到的信息匯總中再次進(jìn)行挑選,更加確切的找出我們所需要的數(shù)據(jù)包。這些數(shù)據(jù)包時(shí)可以隨意修改的條件值,用于分門別類的挑選,從而得到更加詳細(xì)的數(shù)據(jù)包。</p><p> 那么我應(yīng)該使用哪一種過濾器呢??jī)煞N過濾器的目的是不同的。捕捉過濾器是數(shù)據(jù)經(jīng)過的第一層過濾器,它用于控制捕捉數(shù)據(jù)的數(shù)量,以避免產(chǎn)生過大的日志文件。顯示過濾器是一種更
95、為強(qiáng)大(復(fù)雜)的過濾器。它允許您在日志文件中迅速準(zhǔn)確地找到所需要的記錄。</p><p> 捕捉過濾器的語法與其它使用Lipcap(Linux)或者Winpcap(Windows)庫開發(fā)的軟件一樣,比如著名TCPdump。捕捉過濾器必須在開始捕捉前設(shè)置完畢,這一點(diǎn)跟顯示過濾器是不同的。</p><p> 設(shè)置捕捉過濾器的步驟是:</p><p> - 選擇 c
96、apture –>options。</p><p> - 填寫"capture filter"欄或者點(diǎn)擊"capture filter"按鈕為您的過濾器起一個(gè)名字并保存,以便在今后的捕捉中繼續(xù)使用這個(gè)過濾器。</p><p> - 點(diǎn)擊開始(Start)進(jìn)行捕捉。</p><p> 圖4-2 Wireshark的過
97、濾器</p><p> 圖4-3 Wireshark的捕捉過濾器</p><p> 下面來講述捕捉過濾器的輸入語法結(jié)構(gòu)。通過表4-1來具體講解捕捉過濾器的語法結(jié)構(gòu)。由圖可知其結(jié)構(gòu)包含六部分,分別是協(xié)議Protocol、方向Direction、主機(jī)Host、邏輯運(yùn)算Logical Operations 和其他表達(dá)式Other expression。六部分每一部分都很重要,都可以單獨(dú)組成一
98、個(gè)篩選過濾語句,所以說每一部分都很重要,但都不是不可或缺的。</p><p> 表4-1捕捉過濾器的語法表</p><p> Protocol(協(xié)議):</p><p> 可能的值: ether, fddi, ip, ARP, rARP, decnet, lat, sca, moprc, mopdl, tcp and udp.如果沒有特別指明是什么協(xié)議,則默
99、認(rèn)使用所有支持的協(xié)議。</p><p> Direction(方向):可能的值: src, dst, src and dst, src or dst</p><p> 如果沒有特別指明來源或目的地,則默認(rèn)使用 "src or dst" 作為關(guān)鍵字。</p><p> 例如,"host 10.2.2.2"與"s
100、rc or dst host 10.2.2.2"是一樣的。</p><p><b> Host(主機(jī)):</b></p><p> 可能的值: net, port, host, portrange.</p><p> 如果沒有指定此值,則默認(rèn)使用"host"關(guān)鍵字。</p><p>
101、 例如,"src 10.1.1.1"與"src host 10.1.1.1"相同。</p><p> Logical Operations(邏輯運(yùn)算):</p><p> 可能的值:not, and, or.</p><p> 否("not")具有最高的優(yōu)先級(jí)。或("or")和與(
102、"and")具有相同的優(yōu)先級(jí),運(yùn)算時(shí)從左至右進(jìn)行。</p><p><b> 例如:</b></p><p> "not tcp port 3128 and tcp port 23"與"(not tcp port 3128) and tcp port 23"相同。</p><p>
103、 "not tcp port 3128 and tcp port 23"與"not (tcp port 3128 and tcp port 23)"不同。</p><p><b> 例子:</b></p><p> Tcp dst port 3218</p><p> 顯示目的TCP端口為3128
104、的封包。</p><p> Ip src host 10.1.1.1</p><p> 顯示來源IP地址為10.1.1.1的封包。</p><p> Host 10.1.2.3</p><p> 顯示目的或來源IP地址為10.1.2.3的封包。</p><p> Src portrnag 2000-2500&
105、lt;/p><p> 顯示來源為UDP或TCP,并且端口號(hào)在2000至2500范圍內(nèi)的封包。</p><p> ?。╯rc host 10.4.1.12 or src net 10.6.0.0/16)and tcp dst portrange 200-10000 and dst net 10.0.0.0/8</p><p> 顯示來源IP為10.4.1.12或者來源
106、網(wǎng)絡(luò)為10.6.0.0/16,目的地TCP端口號(hào)在200至10000之間,并且目的位于網(wǎng)絡(luò)10.0.0.0/8內(nèi)的所有封包。</p><p><b> 注意事項(xiàng):</b></p><p> 當(dāng)使用關(guān)鍵字作為值時(shí),需要使用反斜杠“\”。</p><p> "other proto\ip"與關(guān)鍵字ip相同,這樣寫將會(huì)以IP
107、協(xié)議作為目標(biāo)。</p><p> "ip proto \icmp"與關(guān)鍵字icmp相同,這樣寫將會(huì)以ping工具常用的icmp作為目標(biāo)。</p><p> 可以在ip 或other后面使用multicast及broadcast作為關(guān)鍵字,當(dāng)你想排除廣播請(qǐng)求是,"no broadcast"就會(huì)非常有用。</p><p>
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 網(wǎng)絡(luò)嗅探器畢業(yè)論文
- 畢業(yè)論文——招聘風(fēng)險(xiǎn)及其防范措施
- 保險(xiǎn)企業(yè)風(fēng)險(xiǎn)防范措施研究【畢業(yè)論文】
- 計(jì)算機(jī)網(wǎng)絡(luò)安全分析與防范措施 畢業(yè)論文
- 畢業(yè)論文 企業(yè)招聘過程中的風(fēng)險(xiǎn)與防范措施
- 信用證結(jié)算方式的風(fēng)險(xiǎn)防范措施畢業(yè)論文
- 畢業(yè)論文---企業(yè)財(cái)務(wù)風(fēng)險(xiǎn)的成因及防范措施
- 會(huì)計(jì)畢業(yè)論文--公司內(nèi)控風(fēng)險(xiǎn)防范措施調(diào)研報(bào)告
- 計(jì)算機(jī)網(wǎng)絡(luò)安全分析及防范措施--畢業(yè)論文
- 畢業(yè)論文淺析海運(yùn)提單的種類風(fēng)險(xiǎn)及防范措施
- 會(huì)計(jì)畢業(yè)論文--論金融會(huì)計(jì)風(fēng)險(xiǎn)及防范措施
- 畢業(yè)論文淺談?dòng)?jì)算機(jī)網(wǎng)絡(luò)安全漏洞及防范措施
- 網(wǎng)絡(luò)攻擊與防范畢業(yè)論文
- 畢業(yè)論文范文——探討u盤病毒的特點(diǎn)及防范措施
- 網(wǎng)絡(luò)攻擊與防范畢業(yè)論文
- 國(guó)際結(jié)算中信用證欺詐行為及防范措施-畢業(yè)論文
- 注冊(cè)會(huì)計(jì)師審計(jì)風(fēng)險(xiǎn)及防范措施-畢業(yè)論文初稿
- 鉆孔灌注樁質(zhì)量問題的處置與防范措施-本科畢業(yè)論文
- 供電企業(yè)網(wǎng)絡(luò)信息安全防范措施應(yīng)用與探討
- 畢業(yè)論文范文——刑事冤假錯(cuò)案成因和防范措施的思考
評(píng)論
0/150
提交評(píng)論