Sniffing
- 網路監聽概念(Sniffing Concepts)
- MAC attacks
- DHCP Attacks
- ARP poisoning
- Spoofing Attack
- DNS Poisoning
- Sniffing Tools
- Countermeasures
- Spoofing Detection Techniques
- Sniffing Pen Testing
概念
傳統做法就是從竊聽(Wiretap)開始,主要目的是擷取封包(Capturing all data packets)
進一步取得企業的(Switch ports)或是使用當地的(location) Ethernet cable 開始。
作法
監聽要從將系統的 NIC 轉成雜亂模式(promiscuous mode) 開炲。
這個概念就像是偽裝成目標,然後跟閘道(geteway)說,我忘記我的網卡號了…
然後,當閘道(geteway)回覆給偽裝主機的時候,後偷偷用wireshark去監聽封包的內容。
網路監聽的種類:被動監聽(Passive sniffing)
(1) 收集經由 (Hub) 的所有流量
(2) 監控(Monitoring) 所有非傳輸出去的額外封包(any additional data packets)
(3) 獲取連接所有網路上的主機(all hosts on the network)流量
(4) 集線器(Hub)已經過時(outdated),目前使用交換機(switches)
網路監聽的種類:主動監聽(Active sniffing)
(1) 基於交換機網路 (switch-based network)
(2) 注入(injection)交換機網路中取得位址分析封包(address resolution packets) (ARP)
- MAC Flooding
- DHCP Attacks
- DNS Poisoning
- Switch Port Stealing
- ARP Poisoning
- Spoofing Attack
常見網路監聽的漏洞協定
- HTTP:Data sent in clear text
- Telnet & Rlogin:keystokes including user name and password
- POP:Passwords and data snet in clear text
- IMAP:Password & data sent in clear text
- SMTP & NNTP:Password & data sent in clear text
- FTP:Password & data sent in clear text
有沒有發現幾乎都是「資料及密碼為明碼傳輸」?
網路的通訊協定若為未加密未驗證就存在以上的弱點…