iT邦幫忙

2023 iThome 鐵人賽

DAY 16
0
Security

道德駭客新手入門系列 第 16

Day 16 網路監聽

  • 分享至 

  • xImage
  •  

網路嗅探(Network Sniffing)

  • 數據包嗅探是一種用於監控和捕獲通過網路的所有數據包的技術。
  • 在基於集線器的網路中,嗅探很容易,因為所有流量都會傳輸到所有主機。
  • 在基於交換機的網路中,嗅探更具挑戰性,因為交換機會將流量路由到特定主機。
  • 攻擊者可以使用數據包嗅探來竊取敏感數據,例如密碼、信用卡號碼和其他個人信息。
  • 採取一些措施來保護您的網路免受數據包嗅探攻擊,例如使用加密協議和禁用不必要的服務。

嗅探器的運作方式(How a sniffer works)

  1. 共享乙太網路:在共享環境中,所有主機共享一個總線,並能夠看到所有流量。攻擊者可以在此環境中進行被動嗅探,捕獲流經總線的所有數據包。
  2. 交換乙太網路:在交換網路中,交換機將數據包僅傳送到目的地主機,提高了帶寬的使用效率和安全性。傳統的嗅探方法無法在此環境中工作,但攻擊者可以使用ARP欺騙和MAC洪潮等技術來繞過交換機的安全性,實現主動嗅探。

嗅探的類型(Types of sniffing)

被動嗅探(Passive Sniffing)

  • 被動嗅探不涉及發送任何封包。它僅僅捕捉和監視在網絡中流動的數據包。
  • 被動嗅探主要在共享網絡環境中有效,例如使用集線器(hub)連接系統的環境。在這種情況下,所有主機都可以看到網絡中的所有流量。
  • 攻擊者使用被動嗅探方法來獲得對目標網絡的控制權。這可能包括犯罪分子入侵目標組織的物理安全,然後在組織內部的計算機上安裝木馬程序,以進行嗅探。

主動嗅探(Active Sniffing)

  • 主動嗅探通過主動向網絡注入數據流量來搜索交換式局域網(LAN)中的流量。它也可以指嗅探通過交換機進行的數據傳輸。
  • 在主動嗅探中,交換式Ethernet不像在基於集線器的網絡中那樣將信息傳輸給所有連接到LAN的系統。這使得被動嗅探無法在交換式網絡上嗅探數據。
  • 攻擊者可以通過主動向LAN注入ARP數據包來進行主動嗅探,以嗅探交換式網絡並捕捉流量。

攻擊者如何使用嗅探器來駭入網路

  1. 攻擊者要找到適當的交換器來訪問網路,然後將一台PC或NB連接到交換器的一個Port。
  2. 成功連接到網路的攻擊者會使用網路發現工具來確定網絡的拓撲結構,以了解網路的資訊。
  3. 通過分析網路拓撲結構,攻擊者識別出要針對攻擊的受害者機器。
  4. 攻擊者識別出目標機器後,使用ARP欺騙技術發送偽造的地址解析協議(ARP)。
  5. 上一步幫助攻擊者將所有來自受害者計算機的流量重定向到攻擊者的計算機。這是典型的中間人(MITM)攻擊。
  6. 現在,攻擊者可以查看受害者發送和接收的所有數據封包。攻擊者現在可以從封包中提取敏感信息,例如密碼、用戶名、信用卡詳細訊息和PIN碼。

容易受嗅探攻擊的協議

  1. Telnet 和 Rlogin:Telnet是一種用於與遠程主機通信的協議(通常使用端口23),可以在網路上使用命令列終端與遠程主機進行通信。Rlogin允許攻擊者通過TCP連接遠程登錄到網路機器。這兩種協議都不提供加密,因此這些協議下的客戶端之間傳輸的數據都是明文的,容易受到嗅探攻擊。攻擊者可以嗅探按鍵輸入,包括使用者名稱和密碼。
  2. HTTP:由於HTTP的默認版本存在漏洞,實現HTTP的網站將使用者數據以明文形式傳輸到網路上,攻擊者可以讀取並竊取使用者憑據。
  3. SNMP:簡單網路管理協議(SNMP)是一種基於TCP/IP的協議,用於在連接到網路上的設備之間交換管理信息。SNMP的第一個版本(SNMPv1和SNMPv2)未提供強大的安全性,導致數據以明文格式傳輸。攻擊者利用這個版本的漏洞來獲取明文密碼。
  4. SMTP:簡單郵件傳輸協議(SMTP)用於在互聯網上傳輸電子郵件消息。在大多數實現中,SMTP消息以明文形式傳輸,這使得攻擊者能夠捕獲明文密碼。此外,SMTP不提供對嗅探攻擊的任何保護。
  5. NNTP:網路新聞傳輸協議(NNTP)通過ARPA-Internet社區之間的可靠流傳輸,用於分發、查詢、檢索和發布新聞文章。然而,該協議未對數據進行加密,這使得攻擊者可以嗅探敏感信息。
  6. POP:郵局協議(POP)允許使用者的工作站從郵箱伺服器中訪問郵件。使用者可以通過SMTP將郵件從工作站發送到郵箱伺服器。由於該協議的安全性實施較弱,攻擊者可以輕易地在明文網路上嗅探數據。
  7. FTP:文件傳輸協議(FTP)允許客戶端在網路中的電腦之間共享文件。該協議未提供加密,因此攻擊者可以使用工具(如Cain&Abel)嗅探數據,包括使用者憑據。
  8. IMAP:互聯網消息訪問協議(IMAP)允許客戶端訪問並操作郵件伺服器上的電子郵件消息。該協議提供的安全性不足,攻擊者可以以明文形式獲取數據和使用者憑據。

上一篇
Day15 系統入侵 2
下一篇
Day 17 網路監聽 2
系列文
道德駭客新手入門30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言