iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 8
19
Security

從 0 開始的 Web Security系列 第 8

Day 8 物理層攻擊實作 - Ethernet Tapping

Day 8 物理層攻擊實作 - Ethernet Tapping

昨天介紹了不同介質的 Layer 1 攻擊
不如我們今天就來實作一個吧

我們今天先較簡單的雙絞線乙太網路開始實作
今天的攻擊目標是 iPad Pro,是可以正常連上網的,我們來跑一下 Speedtest
https://ithelp.ithome.com.tw/upload/images/20200923/20129897rNCHrK8ASn.jpg

基本上是 100/40 全速在跑

Ethernet Active Tapping

首先,我們先從較簡單的主動式 TAP 開始實作
主動式需要的硬體實作較少,我們可以用一台電腦輕易地實現
在這裡我們用的是 MacBook Pro 2019 做示範
用電腦來實作的話基本上原理都大同小異,就是讓電腦模擬一台 Switch 的行為
我跟 Windows 不是很熟,但我有查到教學,麻煩有興趣的朋友看這邊了喔
Windows Bridge
Linux 的部分可以使用 brctl 等指令實現

首先,我們需要讓電腦有兩張網卡,之後用來分別接上本來已連接上的兩端,如下圖所示
https://ithelp.ithome.com.tw/upload/images/20200923/20129897uT9UaPmibr.jpg

然後我們打開 MacOS 系統的網路設定,確認兩張網卡都已經有抓到了
https://ithelp.ithome.com.tw/upload/images/20200923/20129897XzyPrmpNgE.png

點擊左下角齒輪符號,並按下「管理虛擬介面」
https://ithelp.ithome.com.tw/upload/images/20200923/20129897bXm4iAOv3i.png

按下左下角的加號,選擇新增橋接器
https://ithelp.ithome.com.tw/upload/images/20200923/20129897Ec6OuiWUMk.png

將剛剛兩張網卡勾選起來,並按下建立
https://ithelp.ithome.com.tw/upload/images/20200923/20129897I5PLDPoXoG.png

將剛建立的 Bridge(橋接器)的 IPv4 關閉,盡量減少封包產生(可選)
https://ithelp.ithome.com.tw/upload/images/20200923/20129897Mz2VDnv82X.png

最後按下套用
這樣就將電腦當作是一台 Switch,讓封包可以在線路兩端自由流動了,同時你也能監看中間的流量。

Active TAP 流量監看

當我們把線接成如下圖所示後
流量會先經過電腦,再到兩端
https://ithelp.ithome.com.tw/upload/images/20200923/20129897jVItb9sdEH.jpg
這樣就能監看中間的流量了
這裡我們使用 Wireshark 來做封包的分析
我們先打開 Wireshark,並選擇剛剛建出來的橋接器(bridge0)
https://ithelp.ithome.com.tw/upload/images/20200923/20129897IpnSpLfaEP.png

這時候我們用一些工具在 iPad Pro 上製造 ICMP 流量(ping)
就可以在電腦上觀測到了
https://ithelp.ithome.com.tw/upload/images/20200924/201298977P6Vc3yKTZ.jpg
https://ithelp.ithome.com.tw/upload/images/20200923/20129897sxHQk4hskz.png

這邊測速結果大概只有原來的60%

Ethernet Passive Tapping

警告:各種混亂,沒事的話不要搞自己,買現成的
大概原理如下圖所示,今天為了簡化只接了綠色的那組 TAP
https://ithelp.ithome.com.tw/upload/images/20200924/20129897RGDJ0Yg6fO.jpg

首先,我們先剪開兩條線
https://ithelp.ithome.com.tw/upload/images/20200924/201298974YGUMP3tTp.jpg
https://ithelp.ithome.com.tw/upload/images/20200924/20129897NcBXpV6el9.jpg
盡量找那種爛一點的線,剪起來比較不心疼

這邊用了跟貓指甲刀很像的剝線鉗來剝線
(不是很像,根本就是)
https://ithelp.ithome.com.tw/upload/images/20200924/20129897TWwwYlIKep.jpg

照著上面的圖接
https://ithelp.ithome.com.tw/upload/images/20200924/20129897XZZJR43ueh.jpg

全部接起來會像是這樣
https://ithelp.ithome.com.tw/upload/images/20200924/201298977jDicT4yaH.jpg

Passive TAP 流量監看

跟剛剛 Active 的差別在於,這裡只需要一個介面,而 Wireshark只要聽在這個介面上即可
這邊因為只用個一個介面,只能聽到單向的封包,所以用剛剛 ping 的範例來看的話,只會剩下 ICMP Request
https://ithelp.ithome.com.tw/upload/images/20200924/20129897khdzBPnE4x.png

Speedtest 下與原速率相當

Active or Passive?

主動式 TAP 有主動式 TAP 的好處,例如可以避免線路衰減,使用電腦當作中繼,且可以從中修改封包內容等

但被動式也有被動式的好處,我們可以透過底下這張表來比較兩者的優缺點

Active 主動式 Passive 被動式
更改封包內容 大多數需要更改 L2 不會
MITM 可以 不行
斷線風險 基本無
訊號衰減 增強訊號 增加衰減/引入雜訊
傳輸速度 需要 CPU/ASIC 若無訊號衰減,基本相等

小結

我們今天看到了兩種不同的乙太網路 TAP 方法,也比較了兩種方法的不同以及優缺點
明天將會講解光纖的 TAP 方式


上一篇
Day 7 攻擊向量 (1) - 物理攻擊 (OSI L1)
下一篇
Day 9 物理層攻擊實作 - Fiber Tapping
系列文
從 0 開始的 Web Security22
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中
3
daisuketw
iT邦新手 5 級 ‧ 2020-09-24 00:44:56

好像很少人用中文講這個XD
推個~~

1
steveyiyo
iT邦新手 3 級 ‧ 2020-09-24 03:36:17

太酷了啦www

seadog007 iT邦新手 5 級 ‧ 2020-09-26 17:01:51 檢舉

<3

1
dwanue
iT邦新手 4 級 ‧ 2020-09-26 16:58:28

非常難得的實際運用教學!推推!!

seadog007 iT邦新手 5 級 ‧ 2020-09-26 17:01:41 檢舉

希望大家都不需要用到上面介紹的這些東西
人生已經很難了,不需要再難ㄌ

0
snk
iT邦新手 5 級 ‧ 2021-01-28 11:56:29

謝謝大大分享

我要留言

立即登入留言