iT邦幫忙

2018 iT 邦幫忙鐵人賽
DAY 16
0
Security

CEH 之越挫越勇系列 第 17

[Day16]網路監聽-概念篇

  • 分享至 

  • xImage
  •  

Sniffing

  • 網路監聽概念(Sniffing Concepts)
  • MAC attacks
  • DHCP Attacks
  • ARP poisoning
  • Spoofing Attack
  • DNS Poisoning
  • Sniffing Tools
  • Countermeasures
  • Spoofing Detection Techniques
  • Sniffing Pen Testing

概念

傳統做法就是從竊聽(Wiretap)開始,主要目的是擷取封包(Capturing all data packets)
進一步取得企業的(Switch ports)或是使用當地的(location) Ethernet cable 開始。

作法

監聽要從將系統的 NIC 轉成雜亂模式(promiscuous mode) 開炲。
這個概念就像是偽裝成目標,然後跟閘道(geteway)說,我忘記我的網卡號了…
然後,當閘道(geteway)回覆給偽裝主機的時候,後偷偷用wireshark去監聽封包的內容。

網路監聽的種類:被動監聽(Passive sniffing)

(1) 收集經由 (Hub) 的所有流量
(2) 監控(Monitoring) 所有非傳輸出去的額外封包(any additional data packets)
(3) 獲取連接所有網路上的主機(all hosts on the network)流量
(4) 集線器(Hub)已經過時(outdated),目前使用交換機(switches)

網路監聽的種類:主動監聽(Active sniffing)

(1) 基於交換機網路 (switch-based network)
(2) 注入(injection)交換機網路中取得位址分析封包(address resolution packets) (ARP)

  • MAC Flooding
  • DHCP Attacks
  • DNS Poisoning
  • Switch Port Stealing
  • ARP Poisoning
  • Spoofing Attack

常見網路監聽的漏洞協定

  • HTTP:Data sent in clear text
  • Telnet & Rlogin:keystokes including user name and password
  • POP:Passwords and data snet in clear text
  • IMAP:Password & data sent in clear text
  • SMTP & NNTP:Password & data sent in clear text
  • FTP:Password & data sent in clear text

有沒有發現幾乎都是「資料及密碼為明碼傳輸」?
網路的通訊協定若為未加密未驗證就存在以上的弱點…


上一篇
[Day15]惡意程式-實作篇
下一篇
[Day17]網路監聽-實作篇
系列文
CEH 之越挫越勇34
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言