1 / 39

實驗一 網路攻擊軟體之操作

實驗一 網路攻擊軟體之操作. 實驗場景. 實驗目的 1. 利用 arp poisoning 達到 man-in-the-middle attack 。 2. 學習 NetTools 的安裝及使用方法。 何謂 arp poisoning ? 又稱為 ARP 欺騙( ARP spoofing ),是針對乙太網路地址解析協議( ARP )的一種攻擊技術。此種攻擊可讓攻擊者取得區域網路上的資料封包甚至可篡改封包,且可讓網路上特定電腦或所有電腦無法正常連線。 攻擊程式 1. ettercap NG-0.7.3 win32 。 2. NetTools 5.0 。.

Download Presentation

實驗一 網路攻擊軟體之操作

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 實驗一 網路攻擊軟體之操作

  2. 實驗場景 實驗一 網路攻擊軟體之操作 • 實驗目的 • 1. 利用arp poisoning達到man-in-the-middle attack。 • 2. 學習 NetTools 的安裝及使用方法。 • 何謂 arp poisoning ? • 又稱為ARP欺騙(ARP spoofing),是針對乙太網路地址解析協議(ARP)的一種攻擊技術。此種攻擊可讓攻擊者取得區域網路上的資料封包甚至可篡改封包,且可讓網路上特定電腦或所有電腦無法正常連線。 • 攻擊程式 • 1. ettercap NG-0.7.3 win32 。 • 2. NetTools 5.0 。 Internet 閘道器 IP位址: 192.168.1.254 MAC address : 001d.45ec.fdc0 目標主機 IP address : 192.168.1.188 MAC address : 0016.d33e.ba5f 攻擊者 IP address : 192.168.1.189 MAC address : 0-1d-72-88-94-cb

  3. Ettercap – arp poisoning 實驗一 網路攻擊軟體之操作 • 開啟ettercap後,點選 Sniff → Unified sniffing 。

  4. Ettercap – arp poisoning 實驗一 網路攻擊軟體之操作 • 選擇要使用的網路介面卡:

  5. Ettercap – arp poisoning 實驗一 網路攻擊軟體之操作 • 點選 Hosts → Scan for hosts ,掃描目前同網段下有哪些主機在線上。

  6. Ettercap – arp poisoning 實驗一 網路攻擊軟體之操作 • 掃描完畢後,點選 Hosts → Hosts list (如左下圖) , 會將之前的掃描結果顯示出來 ,結果如右下圖所示。

  7. Ettercap – arp poisoning 實驗一 網路攻擊軟體之操作 • 在這個實驗場景中,假設我們要竊聽的對象的IP位址是192.168.1.188,而閘道器的IP位址是192.168.1.254 。 • 點選Host List中的192.168.1.254這個IP位址,按下Add to Target 1按鈕 • 點選Host List中的192.168.1.188這個IP位址,按下Add to Target 2按鈕 • 加入後會在視窗最下方看到將這兩個IP位置加入目標清單中的訊息。

  8. Ettercap – arp poisoning 實驗一 網路攻擊軟體之操作 • 點選 Targets → Current Targets (如左下圖), 檢視目前有哪些目標位置被加入清單中 (如右下圖) 。

  9. Ettercap – arp poisoning 實驗一 網路攻擊軟體之操作 • 確認好攻擊目標後,接下來選擇要採用哪一種中間人攻擊的方式,如左下圖點選工具列的Mitm 選項,我們可以看到有四種方式,在本實驗中僅使用Arp poisoning 。 • 點擊Arp poisoning後,會出現如右下方圖所示的視窗,直接按OK鈕即可。

  10. Ettercap – arp poisoning 實驗一 網路攻擊軟體之操作 • 從閘道器上,可以看到192.168.1.188的硬體位址從原本的0016.d33e.ba5f(如左下圖)變為竊聽者的硬體位址001d.7288.94cb (如右下圖) 。

  11. Ettercap – arp poisoning 實驗一 網路攻擊軟體之操作 • 從被竊聽對象的主機192.168.1.188上的arp table,我們可以看到閘道器的硬體位址由原本的00-1d-45-ec-fd-c0變為竊聽者的硬體位址00-1d-72-88-94-cb 。

  12. Ettercap – arp poisoning 實驗一 網路攻擊軟體之操作 • 攻擊者能竊聽到192.168.1.188所發送的封包。

  13. Ettercap – arp poisoning 實驗一 網路攻擊軟體之操作 • 做到目前為止,已經可以竊聽到目標主機的封包,但實際上此時目標主機192.168.1.188目前的網路是呈現斷線的狀態,使得目標主機有可能發現自已被攻擊了。為何照著之前的步驟做會使得目標主機的網路斷線呢,原因如下: • ettercap NG has a new unified sniffing method. This implies that ip_forwarding in the kernel is always disabled and the forwarding is done by ettercap. Every packet with destination mac address equal to the host's mac address and destination ip address different for the one bound to the iface will be forwarded by ettercap. Before forwarding them, ettercap can content filter, sniff, log or drop them. It does not matter how these packets are hijacked, ettercap will process them. You can even use external programs to hijack packet.You have full control of what ettercap should receive. You can use the internal mitm attacks, set the interface in promisc mode, use plugins or use every method you want. IMPORTANT NOTE: if you run ettercap on a gateway, remember to re-enable the ip_forwarding after you have killed ettercap. Since ettercap drops its privileges, it cannot restore the ip_forwarding for you. • 原因在於ettercap將封包導入到自已的主機上後,並沒有將封包送出,使得目標主機呈現斷線的狀態,因此必須在Windows XP 中啟用 TCP/IP 轉寄。

  14. Ettercap – arp poisoning 實驗一 網路攻擊軟體之操作 • 如何在 Windows XP 電腦上啟用「傳輸控制通訊協定/網際網路通訊協定」(TCP/IP) 轉寄功能? • 如果要啟用 TCP/IP 轉寄,請依照下列步驟執行: • 開啟「登錄編輯程式」(Regedit.exe)。 • 在「登錄編輯程式」中,尋找下列登錄機碼: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters • 設定下列登錄值: 數值名稱:IPEnableRouter數值類型:REG_DWORD數值資料:1 數值設為 1 將會在這台電腦所安裝及使用的所有網路連線中啟用 TCP/IP 轉寄。 • 結束「登錄編輯程式」。 • 重要:本文包含有關修改登錄的相關資訊。修改登錄之前,請務必將它備份起來,並瞭解如何在發生問題時還原登錄。

  15. Ettercap – arp poisoning 實驗一 網路攻擊軟體之操作 • 最後,當要離開攻擊程式時,請記得按下Stop mitm attacks(s),若直接關掉的話,對方需等一段時間才能正常連線。

  16. NetTools 簡介 實驗一 網路攻擊軟體之操作 • NetTools 是一款強大的網路工具,包含 Ping 、Tracert 、NetStat 、主機掃描、域名解析等一百七十種以上的功能,幾乎所有的網路問題都可以用 NetTools 檢測出來。 • NetTools 5.0 包含以下功能:

  17. 安裝 NetTools 實驗一 網路攻擊軟體之操作 • 接下來將介紹如何安裝 NetTools 。 • 首先,點選「Setup.exe」進行安裝。 點選「Setup.exe」進行安裝

  18. 安裝 NetTools 實驗一 網路攻擊軟體之操作 • 接著點選「Next」選擇「I accept the agrrement」 。 點選「Next」 選擇「I accept the agrrement」

  19. 安裝 NetTools 實驗一 網路攻擊軟體之操作 • 一直持續的點選「Next」,直到出現安裝完成的畫面,接著選擇「Finish」。 安裝 NetTools 5.0 完成

  20. 執行 NetTools 實驗一 網路攻擊軟體之操作 • 安裝結束後,會自動執行 NetTools 5.0 。 • 往後,若要執行 NetTools 5.0 時,可至桌面點選「 NetTools 」,即可開啟 NetTools 5.0 。 NetTools 5.0 主程式畫面

  21. NetTools 的使用 實驗一 網路攻擊軟體之操作 • Get Local IP • 找出自己電腦的 IP 。 • 在 Get Local IP 中,共有三個功能可以用 • Get Local IP 找出自己電腦的 IP 。 • Find External IP 利用外部網站找出自己電腦的 IP 。 • Clipboard 將資訊複製到剪貼簿上。 • Find External IP

  22. NetTools 的使用 實驗一 網路攻擊軟體之操作 • IP Scanner • 找出目前該網段的所有主機。 • Start Address • 開始搜尋的 IP 位址。 • End Address • 結束搜尋的 IP 位址。 • Resolve IP’s To Their Host Name • 是否將電腦名稱顯示出來。 IP Scanner 功能

  23. NetTools 的使用 實驗一 網路攻擊軟體之操作 • Fastest Host Scanner (UDP ping) • 快速搜尋該網段的所有主機。 • IP address • 指定要搜尋的網段。 • Port Number • 指定要掃描的通訊埠。 • Scan • 開始執行 Fastest Host Scanner 。

  24. NetTools 的使用 實驗一 網路攻擊軟體之操作 • Port Listen • 開啟/關閉指定的通訊埠。 • Port • 開啟/關閉指定的通訊埠。 • Protocol • 該通訊埠是使用 TCP/IP 或是 UDP 。 • Listen • 開啟通訊埠。 • Stop • 關閉通訊埠。 Port Listen 功能 可使用命令提示字元觀察目前主機所開啟的通訊埠 (輸入 netstat –a)

  25. NetTools 的使用 實驗一 網路攻擊軟體之操作 • Port Scanner • 找出目標主機目前有開啟哪些通訊埠。 • IP • 指定要掃描的目標主機 IP 位址。 • Ports • 指定要掃描通訊埠的範圍。 • Scan • 開始執行 Port Scanner 。 • Stop • 停止執行 Port Scanner 。 Port Scanner

  26. NetTools 的使用 實驗一 網路攻擊軟體之操作 • Open Port Scanner • 掃描目標主機所有開啟的通訊埠。 • Address • 指定要掃描主機的 IP 位址。 • Ports … To … • 可指定要掃描的通訊埠範圍。 • Scan • 開始執行 Open Port Scanner 。 • Stop • 停止執行 Open Port Scanner 。 • Clear Results • 清除 Open Port Scanner 掃描的結果。

  27. NetTools 的使用 實驗一 網路攻擊軟體之操作 • NetStat • 觀看目前主機有哪些通訊埠是開啟的。 • NetStat有二種觀看模式 • Use NetStat With API 使用圖形介面觀看。 • Use NetStat Built Into Windows 使用文字介面觀看。 • Use NetStat With API 模式 • Use NetStat Built Into Windows 模式

  28. NetTools 的使用 實驗一 網路攻擊軟體之操作 • Trace Route • 找出到目標主機之間的傳送路徑。 • Trace Route有二種觀看模式 • Use Trace Route With API 使用圖形介面觀看。 • Use Trace Route Built Into Windows 使用文字介面觀看。 • IP/Host • 指定要找尋路徑的目的主機。 • Trace Route • 開始執行 Trace Route 。 • Resolve • 顯示各個 IP 的主機名稱。 • Use Trace Route With API 模式 • Use Trace Route Built Into Windows 模式

  29. NetTools 的使用 實驗一 網路攻擊軟體之操作 • UDP flooder • 透過 UDP protocol 送出假造來源的UDP broadcast 封包至目標網路,以產生大量的資料流;當目的 網域中的眾多主機回應之後,便可以造成網路的 壅塞。 • 140.125.32.15 • 要攻擊的目標主機 IP 。 • Data • 指定要送出的資料。 • Start • 開始執行 UDP flood 攻擊。 • Stop • 結束 UDP flood 攻擊。 • Speed • 傳送封包的速度。

  30. NetTools 的使用 實驗一 網路攻擊軟體之操作 • Web Server Scanner • 掃描有開啟 Web 服務的主機。 • 指定網段 • 指定要掃描有開啟 Web 服務的網段。 • Port • 指定 Web 服務的通訊埠,使用預設 的 80 Port 即可。 • Start Scan • 開始掃描有開啟 Web 服務的主機。 • Clear • 清除掃描後的結果。 • Force Restart • 停止目前的掃描動作並重新開始。

  31. NetTools 的使用 實驗一 網路攻擊軟體之操作 • Domain to IP (DNS) • 查詢 Domain Name 相對應的 IP 。 • Automatically copy to clipboard if found • 當順利找到對應的 IP 時,自動將資訊複製起來。 • Navigate when found • 若找到相對應的 IP 時,自動開啟 IP 對應的網站。 • Query • 開始執行 Domain to IP 。

  32. NetTools 的使用 實驗一 網路攻擊軟體之操作 • HTML Encrypter/Decrypter • 將網頁的原始碼加密,使一般使用者無 法看到網頁原始碼。 • Original • 網頁的原始碼。 • Compiled • 將過加密後的網頁原始碼。 • Compile • 對網頁原始碼加密。 • Decompile • 解回加密過後的網頁原始碼。

  33. NetTools 的使用 實驗一 網路攻擊軟體之操作 • Encryption • 可以針對文字進行加/解密。 • Text • 要進行加密的文字。 • 12345 • 進行加密的密碼。 • Encrypt • 開始進行加密。 • Decrypt • 開始進行解密。

  34. NetTools 的使用 實驗一 網路攻擊軟體之操作 • Subnet MAC Address Scanner • 掃描自己網段下所有主機的 MAC Address。 • Subnet • 指定要掃描的網段。 • Discover MAC Addresses • 開始執行 Subnet MAC Address Scanner 。 • IP Address • 該網段下的所有主機的 IP 位址 ( 1 ~ 255 ) 。 • MAC Address • 該主機所對應的 MAC Address ,若該 IP 位址沒有主機,則會顯示空白。

  35. NetTools 的使用 實驗一 網路攻擊軟體之操作 • Sniffer.NET • 簡易的封包監測軟體,可觀看目前 所收到的封包。 • Start monitoring • 開始執行 Sniffer.NET ,進行封包監測 。 • Stop monitoring • 停止 Sniffer.NET 。 • Packet Form • 若對監測到的封包點二下,就會跳出 Packet Form,Packet form 裡會記載該 封包的詳細資訊。

  36. NetTools 的使用 實驗一 網路攻擊軟體之操作 • MAC Editor • 可重新指定網路卡的 Physical Address 。 • Select Network Adapter • 選擇你要重新指定 Physical Address 的網路卡 。 • Update MAC • 針對我們所選擇網路卡的 Physical Address 進 行更新。

  37. NetTools 的使用 實驗一 網路攻擊軟體之操作 • MD5 Hasher • MD5最主要的功能之一就是比對檔案的完 整性。當你從一個網站下載檔案後,你可 能會懷疑檔安有沒有被人竄改過,但是我 們也沒辦法跟伺服器上的檔案做比對,因 此他們會在釋出時公佈該檔案的 MD5 值, 只要我們下載後將該檔案 MD5 後比對值是 否相同即可判斷。 • Open • 指定要做 MD5 運算的檔案。 • MD5 from file • 針對指定的檔案所運算出來的 MD5 值。 • MD5 from string • 針對指定檔案的 MD5 值再進行一次運算。

  38. 總結 實驗一 網路攻擊軟體之操作 • 本實驗所介紹的二種工具為網路上較為人知的攻擊工具,當然網路上還有許多的攻擊工具可以使用,在此我們必須注意的是,千萬不要使用這些工具去攻擊別人所提供的服務或主機,若要實際使用這些工具的話,請在封閉網路中測試,要不然因此而負上法律責任可就得不償失囉!

  39. 參考資料 實驗一 網路攻擊軟體之操作 • 「http://ettercap.sourceforge.net」 , Ettercap官方網站 • 「 http://support.microsoft.com/kb/315236/zh-tw 」 ,Microsoft技術支援服務 • 「http://users.telenet.be/ahmadi/nettools.htm」 • 「 http://cha.homeip.net/blog/archives/2006/05/_vs.html」 • 「http://forums.remote-exploit.org/showthread.php?t=9231」

More Related