|
|
8#

楼主 |
发表于 2008-1-10 09:51:53
|
只看该作者
原帖由 kangyi 于 2008-1-9 10:33 PM 发表 
学习了,原来接受到带iframe病毒的网页不一定是网站那里有毒,而是自己局域网方面出了问题
打开这种病毒网页的前提是有一个局域网环境,不知这么推理合适不
实施网关ARP欺骗的主机,所收到的数据包都是访问外网的包,因为被骗主机把它当作网关来对待了。假网关主机通常直接转发几乎所有TCP包到真实网关,由于没有修改数据包源地址,返回的数据包将从真实网关直接回到原来请求访问外网的主机,从而实现正常的网络访问,但是假网关主机针对那些访问外网网站的初始连接包实施拦截——通过包头上的80端口号和SNY标志来识别,修改该包的源地址为假网关主机的IP地址,然后发出去实施连接,使返回的的数据包能回到假网关主机,建立连接后,将收到的第一个数据传送包打开,在传过来的网页脚本头部加上欲附加的网络访问地址或有害代码,然后重组数据包发往受骗主机,从而实现挂接广告牟利和其他不可告人的目的。对于被访问网站的后续数据包则不进行拦截操作,直接转发,以减轻假网关主机的负担。在这种情况下,内网所有主机只要请求打开任何一个网页,均会被假网关插入一个特定的表现行为在其中,后果可想而知。
[ 本帖最后由 lvyanan 于 2008-1-10 09:56 AM 编辑 ] |
|