監聽要從將網卡的 NIC 轉成雜亂模式(promiscuous mode) 基本上直接wireshark就會幫你搞定他了
監聽主要分成兩種 被動監聽(Passive sniffing)跟 主動監聽(Active sniffing)
(1) 基於交換機網路 (switch-based network)
(2) 注入(injection)交換機網路中取得位址分析封包(address resolution packets) (ARP)
常見網路監聽的漏洞協定(因為他們都沒加密用明碼傳輸很好撈資料)
Sniffers在Data Link 層運作
監聽網路或是電話等,可以透過硬體方式或是軟體方式來監聽
每個交換器都會有一個動態的CAM Table(就是mac表)用來放mac address、physical port、vlan的對照表(沒有IP),當cam table滿了就會把舊的資料蓋掉就好。
CAM table是MAC對實體port,ARP是MAC對到 IP address,不要搞混了。
可以透過像是macof這種工具,他是屬於其中一種的dsniff(純粹被動的進行網絡活動監視的工具)
他可以瞬間產生很大量的mac 資料(131000筆/min)去跟switch註冊藉此癱瘓掉你的switch
欺騙 Switch 把本來要傳到目標的封包全部轉到攻擊者的Port,他必須滿足幾點條件:
1.攻擊者必須假造IP還有MAC
2.必須和目標者比快!比誰先發出 ARP Reply (當 Switch 發出 ARP Broadcast)如此一來,Switch 會誤以為攻擊者的 Port ,並將所有封包轉給攻擊者。
開啟port-security(就是mac port binding功能,讓他換不掉)
這個主要是要搭配下面兩個攻擊方式一起玩,來達成中間人攻擊
攻擊者發出forged(偽造的) DHCP Request 給 DHCP Server ,搶下所有的 IP 。這樣新加入的人,會因為沒有可用 IP 而無法上網
搶下所有IP把dhcp serveer幹掉後,就可以自己架一個DHCP server來派IP 、假getway跟假dns了,這樣所有流量都會過你就可以產生MITM 中間人攻擊
要開啟port security(限制每一port的mac數量,可以防止DHCP Starvation Attack)
跟DHCP snooping(wiki說明)(直接限制某一個Port是信任的有dhcp,其他port有dhcp server都是不信任的流量不轉送)
駭客發送假的arp封包(就是去交換器把ip對應的mac換成自己的)讓switch把流量轉過來給自己
有arpspoof、 Ettercap、 dsniff、 MITMf等
BetterCAP-可以發送假的arp出去,讓對方誤以為目標的IP是對應到駭客的mac address以攔截封包
使用Dynamic ARP Inspection (DAI)來防止,其實就是IP-to-MAC bindings
上面的攻擊都還是用自己正確的mac addr 這個MAC Spoofing是直接把自己的mac換成對方的了,讓交換器根本搞不清楚誰才是複製人,這個攻擊很簡單 windows上面直接網卡更改mac address或是直接在regedit上改都可以
有兩種攻擊
1. Double Tagging。請看下圖,SW1 和 SW2 之間是 Trunk Link,而 Native VLAN 沒有更改過,為預設 VLAN1,剛好 Attacker 的 Access Port 也在使用 VLAN1。在這個巧合的情況下,Attacker 可以用 Double Tag 的方法,把 VLAN20 的訊息包裹在 VLAN1 之中傳給 SW1。由於 VLAN1 是 Native VLAN,於是 SW1 在傳給 SW2 之前會把 Packet 的 VLAN1 Tag 移除,然後才傳給 SW2。SW2 發現 Packet 中帶有 VLAN20 Tag,於是就把這 Packet 打進 VLAN20 了。
2.switch spoofing
這個攻擊手法跟上面很像,但是把交換器跟攻擊者電腦合併了,就是駭客假裝自己就是交換器,直接發Dynamic Trunking Protocol (DTP) 過去跟對方trunk起來,那這樣管他啥vlan都直接吃過來了
STP,全名為 Spanning Tree Portocol(生成樹協定),用途為偵測網路實體連接拓樸
主要用來避免網路拓樸產生環狀結構(Loop),網路中產生環狀結構時容易造成廣播風暴(Broadcast radiation、Broadcast Storm),這個協定可以探測出網路的實體接線,並找出一個不會產生環狀結構的邏輯網路拓樸(縱使下圖的sw1跟sw3可能也有實體線連著,可參考Day 15 連結層攻擊實作 – STP Spoofing)
STP attack 就是去告訴所有switch自己才是最上層的root switch,讓所有的封包都過來達到中間人攻擊。如下圖
這個概念就很簡單,直接欺騙上層switch自己才是dns server(或是乾脆就直接改變user的dns設定為自己) ,這樣其他所有的人就會來跟他要dns資料,這時候直接把dns解析成駭客想要你去的ip就搞定了
直接送一個Ping過去包含他的IP跟錯誤的mac address,如果他是正常模式就不會回應,因為mac錯了,如果在監聽模式就會回應,就抓到了
可以直接向對方發送一個不存在的 IP 地址發送 ICMP 請求並查看響應,對方因為不認識就可能又會再去執行DNS反解(reverse DNS lookup)就可以抓到了對方有可能是有問題的
因為監聽器在監聽模式下,他的arp table會有所有正確的資料,所以我們只要送一個非廣播的arp封包給每一個人,因為其他人都沒有你的arp(mac、ip)資料,所以就會回復詢問arp資訊,而監聽者因為他有你的arp資料,所以他就會直接回應ping過來給你了,白話講就是我跟在場的所有設備都沒對話過,所以大家都不知道我是誰,就必須要發arp封包出來問一下,就只有監聽著因為一直在監聽,所以他知道我是誰。
反正就是花錢買設備,他可以監控網絡使用情況並找出安裝在網絡中駭客軟體所產生的惡意網絡流量
參考文章