會議記錄 時間:99年十一月九日14:00 地點:暨南大學科三館413教室 主講人:李書丞 記錄:葉俊克 出席者 碩二:呂冠達、葉俊克、張豈嘉、陳麗雯 碩一:李書丞、邱翰詮、呂佳紋、鐘揮雄、陳鈺萍 會議主題:VoIP sniffer Using Cain's ARP Spoofing 會議內容: 1.Introduction to ARP 2.What is ARP Spoofing 3.How to defend ARP Spoofing 4.Implementation 5.Reference 問題討論: Q:中間攻擊者是直接發ARP reply還是ARP request?(俊克) A:我使用的軟體是直接發送ARP reply。(書丞) Q:攻擊者能做什麼?(冠達) A:竊取使用者資訊、修改使用者發送或接收的資料、甚至可以從網頁植入木馬或病毒。(書丞) Q:是在通訊中攻擊,還是通訊前就攻擊,使用者感覺的出差異嗎?(翰銓) A:若是在通訊前攻擊是比較不會有感覺的,若是在對方頻繁通訊中時進行攻擊,在過程中可能會發生太多封包遺失,使用者會感覺網路變慢或斷線。(書丞) Q:anti-netcut的工作原理?(揮雄) A:兩種方法,固定ARP table(被攻擊前有效)和定期清理ARP table(非攻擊期間有效)。(書丞) Q:如何看ARP table?(豈嘉) A:命令列打arp -a。(書丞) Q:Switch根據port和mac發送資訊,若收到沒有在對應表中的封包如何處理?(俊克) A:若收到不知該傳向哪個port的封包,switch會採取廣播的方式。 Q:可否解釋一下DHCP Snooping?(冠達) A:為了避免出現非法的DHCP干擾區網的使用者,所以會在合法DHCP接到switch的port設定為trust可以讓DHCP replay通過,其他的port則設定為untrust,這樣非法的DHCP就算回復了請求也不會讓其他使用者收到,造成無法連線 。(書丞、佳紋)