實驗01 網路攻擊軟體之操作 - 雲林科技大學計算機網路研究室

Download Report

Transcript 實驗01 網路攻擊軟體之操作 - 雲林科技大學計算機網路研究室

實驗一 網路攻擊軟體之操作
國立雲林科技大學
計算機網路實驗室
實驗一 網路攻擊軟體之操作
實驗場景

實驗目的


Internet

閘道器
IP位址: 192.168.1.254
MAC address : 001d.45ec.fdc0

目標主機
IP address : 192.168.1.188
MAC address : 0016.d33e.ba5f
1. 利用arp poisoning達到man-in-themiddle attack。
2. 學習 NetTools 的安裝及使用方法
。
何謂 arp poisoning ?

又稱為ARP欺騙(ARP spoofing),
是針對乙太網路地址解析協議(ARP
)的一種攻擊技術。此種攻擊可讓攻
擊者取得區域網路上的資料封包甚至
可篡改封包,且可讓網路上特定電腦
或所有電腦無法正常連線。
攻擊程式


1. ettercap NG-0.7.3 win32 。
2. NetTools 5.0 。
攻擊者
IP address : 192.168.1.189
MAC address : 0-1d-72-88-94-cb
國立雲林科技大學 自由軟體研發中心
2
實驗一 網路攻擊軟體之操作

Ettercap – arp poisoning
開啟ettercap後,點選 Sniff → Unified sniffing 。
國立雲林科技大學 自由軟體研發中心
3
實驗一 網路攻擊軟體之操作

Ettercap – arp poisoning
選擇要使用的網路介面卡:
國立雲林科技大學 自由軟體研發中心
4
實驗一 網路攻擊軟體之操作

Ettercap – arp poisoning
點選 Hosts → Scan for hosts ,掃描目前同網段下有哪些主機在線上。
國立雲林科技大學 自由軟體研發中心
5
實驗一 網路攻擊軟體之操作

Ettercap – arp poisoning
掃描完畢後,點選 Hosts → Hosts list (如左下圖) , 會將之前的掃描結果顯示出來 ,結果
如右下圖所示。
國立雲林科技大學 自由軟體研發中心
6
實驗一 網路攻擊軟體之操作
Ettercap – arp poisoning

在這個實驗場景中,假設我們要竊聽的對象的IP位址是192.168.1.188,而閘道器的IP位址
是192.168.1.254 。
1. 點選Host List中的192.168.1.254這個IP位址,按下Add to Target 1按鈕
2. 點選Host List中的192.168.1.188這個IP位址,按下Add to Target 2按鈕

加入後會在視窗最下方看到將這兩個IP位置加入目標清單中的訊息。
國立雲林科技大學 自由軟體研發中心
7
實驗一 網路攻擊軟體之操作

Ettercap – arp poisoning
點選 Targets → Current Targets (如左下圖), 檢視目前有哪些目標位置被加入清單中 (如右
下圖) 。
國立雲林科技大學 自由軟體研發中心
8
實驗一 網路攻擊軟體之操作
Ettercap – arp poisoning

確認好攻擊目標後,接下來選擇要採用哪一種中間人攻擊的方式,如左下圖點選工具列的
Mitm 選項,我們可以看到有四種方式,在本實驗中僅使用Arp poisoning 。

點擊Arp poisoning後,會出現如右下方圖所示的視窗,直接按OK鈕即可。
國立雲林科技大學 自由軟體研發中心
9
實驗一 網路攻擊軟體之操作

Ettercap – arp poisoning
從閘道器上,可以看到192.168.1.188的硬體位址從原本的0016.d33e.ba5f(如左下圖)變為竊
聽者的硬體位址001d.7288.94cb (如右下圖) 。
國立雲林科技大學 自由軟體研發中心
10
實驗一 網路攻擊軟體之操作

Ettercap – arp poisoning
從被竊聽對象的主機192.168.1.188上的arp table,我們可以看到閘道器的硬體位址由原本的
00-1d-45-ec-fd-c0變為竊聽者的硬體位址00-1d-72-88-94-cb 。
國立雲林科技大學 自由軟體研發中心
11
實驗一 網路攻擊軟體之操作

Ettercap – arp poisoning
攻擊者能竊聽到192.168.1.188所發送的封包。
國立雲林科技大學 自由軟體研發中心
12
實驗一 網路攻擊軟體之操作

做到目前為止,已經可以竊聽到目標主機的封包,但實際上此時目標主機192.168.1.188目
前的網路是呈現斷線的狀態,使得目標主機有可能發現自已被攻擊了。為何照著之前的步
驟做會使得目標主機的網路斷線呢,原因如下:


Ettercap – arp poisoning
ettercap NG has a new unified sniffing method. This implies that ip_forwarding in the kernel is always
disabled and the forwarding is done by ettercap. Every packet with destination mac address equal to the
host's mac address and destination ip address different for the one bound to the iface will be forwarded by
ettercap. Before forwarding them, ettercap can content filter, sniff, log or drop them. It does not matter
how these packets are hijacked, ettercap will process them. You can even use external programs to hijack
packet.
You have full control of what ettercap should receive. You can use the internal mitm attacks, set the
interface in promisc mode, use plugins or use every method you want. IMPORTANT NOTE: if you run
ettercap on a gateway, remember to re-enable the ip_forwarding after you have killed ettercap. Since
ettercap drops its privileges, it cannot restore the ip_forwarding for you.
原因在於ettercap將封包導入到自已的主機上後,並沒有將封包送出,使得目標主機呈現斷
線的狀態,因此必須在Windows XP 中啟用 TCP/IP 轉寄。
國立雲林科技大學 自由軟體研發中心
13
實驗一 網路攻擊軟體之操作
Ettercap – arp poisoning

如何在 Windows XP 電腦上啟用「傳輸控制通訊協定/網際網路通訊協定」(TCP/IP) 轉寄
功能?

如果要啟用 TCP/IP 轉寄,請依照下列步驟執行:





開啟「登錄編輯程式」(Regedit.exe)。
在「登錄編輯程式」中,尋找下列登錄機碼:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
設定下列登錄值:
數值名稱:IPEnableRouter
數值類型:REG_DWORD
數值資料:1
數值設為 1 將會在這台電腦所安裝及使用的所有網路連線中啟用 TCP/IP 轉寄。
結束「登錄編輯程式」。
重要:本文包含有關修改登錄的相關資訊。修改登錄之前,請務必將它備份起來,並瞭解
如何在發生問題時還原登錄。
國立雲林科技大學 自由軟體研發中心
14
實驗一 網路攻擊軟體之操作

Ettercap – arp poisoning
最後,當要離開攻擊程式時,請記得按下Stop mitm attacks(s),若直接關掉的話,對方需等
一段時間才能正常連線。
國立雲林科技大學 自由軟體研發中心
15
實驗一 網路攻擊軟體之操作
NetTools 簡介

NetTools 是一款強大的網路工具,包含 Ping 、Tracert 、NetStat 、主機掃描、域名解析等
一百七十種以上的功能,幾乎所有的網路問題都可以用 NetTools 檢測出來。

NetTools 5.0 包含以下功能:
IP Address Scanner
IP Calculator
IP Converter
Port Listener
Port Scanner
Ping
NetStat (2 ways)
Trace Route
(2 ways)
TCP/IP
Configuration
Online - Offline
Checker
Resolve
Host & IP
Time Sync
Whois & MX
Lookup
Connector
Connection
Analysator and
protector
Net Sender
E-mail seeker
Net Pager
Active and Passive
port scanner
Spoofer
Hack Trapper
HTTP flooder (DoS)
Mass Website
Visiter
Advanced Port
Scanner
Trojan Hunter
(Multi IP)
Port Connecter Tool
Advanced Spoofer
Advanced
Anonymous Emailer
Simple Anonymous
E-mailer
Anonymous Emailer with
Attachment Support
Mass E-mailer
E-mail Bomber
E-mail Spoofer
Simple Port Scanner
(fast)
Advanced Netstat
Monitoring
X Pinger
Web Page Scanner
Fast Port Scanner
Deep Port Scanner
…
國立雲林科技大學 自由軟體研發中心
16
實驗一 網路攻擊軟體之操作

接下來將介紹如何安裝 NetTools 。

首先,點選「Setup.exe」進行安裝。
安裝 NetTools
點選「Setup.exe」進行安裝
國立雲林科技大學 自由軟體研發中心
17
實驗一 網路攻擊軟體之操作

安裝 NetTools
接著點選「Next」選擇「I accept the agrrement」 。
點選「Next」
選擇「I accept the agrrement」
國立雲林科技大學 自由軟體研發中心
18
實驗一 網路攻擊軟體之操作

安裝 NetTools
一直持續的點選「Next」,直到出現安裝完成的畫面,接著選擇「Finish」。
安裝 NetTools 5.0 完成
國立雲林科技大學 自由軟體研發中心
19
實驗一 網路攻擊軟體之操作
執行 NetTools

安裝結束後,會自動執行 NetTools 5.0 。

往後,若要執行 NetTools 5.0 時,可至桌面點選「 NetTools 」,即可開啟 NetTools 5.0 。
NetTools 5.0 主程式畫面
國立雲林科技大學 自由軟體研發中心
20
實驗一 網路攻擊軟體之操作

Get Local IP


NetTools 的使用
找出自己電腦的 IP 。
在 Get Local IP 中,共有三個功能可以用



Get Local IP
找出自己電腦的 IP 。
Find External IP
利用外部網站找出自己電腦的 IP 。
Clipboard
將資訊複製到剪貼簿上。
Find External IP
國立雲林科技大學 自由軟體研發中心
21
實驗一 網路攻擊軟體之操作

IP Scanner


開始搜尋的 IP 位址。
End Address


找出目前該網段的所有主機。
Start Address


NetTools 的使用
結束搜尋的 IP 位址。
Resolve IP’s To Their Host Name

是否將電腦名稱顯示出來。
IP Scanner 功能
國立雲林科技大學 自由軟體研發中心
22
實驗一 網路攻擊軟體之操作

Fastest Host Scanner (UDP ping)


指定要搜尋的網段。
Port Number


快速搜尋該網段的所有主機。
IP address


NetTools 的使用
指定要掃描的通訊埠。
Scan

開始執行 Fastest Host Scanner 。
國立雲林科技大學 自由軟體研發中心
23
實驗一 網路攻擊軟體之操作

Port Listen


該通訊埠是使用 TCP/IP 或是 UDP 。
Listen


開啟/關閉指定的通訊埠。
Protocol


開啟/關閉指定的通訊埠。
Port


NetTools 的使用
開啟通訊埠。
Stop

關閉通訊埠。
Port Listen 功能
可使用命令提示字元觀察目前主機所開啟的通訊埠 (輸入 netstat –a)
國立雲林科技大學 自由軟體研發中心
24
實驗一 網路攻擊軟體之操作

Port Scanner


指定要掃描通訊埠的範圍。
Scan


指定要掃描的目標主機 IP 位址。
Ports


找出目標主機目前有開啟哪些通訊埠。
IP


NetTools 的使用
開始執行 Port Scanner 。
Stop

停止執行 Port Scanner 。
Port Scanner
國立雲林科技大學 自由軟體研發中心
25
實驗一 網路攻擊軟體之操作

Open Port Scanner


開始執行 Open Port Scanner 。
Stop


可指定要掃描的通訊埠範圍。
Scan


指定要掃描主機的 IP 位址。
Ports … To …


掃描目標主機所有開啟的通訊埠。
Address


NetTools 的使用
停止執行 Open Port Scanner 。
Clear Results

清除 Open Port Scanner 掃描的結果。
國立雲林科技大學 自由軟體研發中心
26
實驗一 網路攻擊軟體之操作

NetStat


NetTools 的使用
觀看目前主機有哪些通訊埠是開啟的。
NetStat有二種觀看模式


Use NetStat With API
使用圖形介面觀看。
Use NetStat Built Into Windows
使用文字介面觀看。
Use NetStat With API 模式
Use NetStat Built Into Windows 模式
國立雲林科技大學 自由軟體研發中心
27
實驗一 網路攻擊軟體之操作

Trace Route



指定要找尋路徑的目的主機。
Use Trace Route With API 模式
Trace Route


Use Trace Route With API
使用圖形介面觀看。
Use Trace Route Built Into Windows
使用文字介面觀看。
IP / Host


找出到目標主機之間的傳送路徑。
Trace Route有二種觀看模式


NetTools 的使用
開始執行 Trace Route 。
Resolve

顯示各個 IP 的主機名稱。
Use Trace Route Built Into Windows 模式
國立雲林科技大學 自由軟體研發中心
28
實驗一 網路攻擊軟體之操作

UDP flooder


開始執行 UDP flood 攻擊。
Stop


指定要送出的資料。
Start


要攻擊的目標主機 IP 。
Data


透過 UDP protocol 送出假造來源的UDP broadcast
封包至目標網路,以產生大量的資料流;當目的
網域中的眾多主機回應之後,便可以造成網路的
壅塞。
140.125.32.15


NetTools 的使用
結束 UDP flood 攻擊。
Speed

傳送封包的速度。
國立雲林科技大學 自由軟體研發中心
29
實驗一 網路攻擊軟體之操作

Web Server Scanner


開始掃描有開啟 Web 服務的主機。
Clear


指定 Web 服務的通訊埠,使用預設
的 80 Port 即可。
Start Scan


指定要掃描有開啟 Web 服務的網段。
Port


掃描有開啟 Web 服務的主機。
指定網段


NetTools 的使用
清除掃描後的結果。
Force Restart

停止目前的掃描動作並重新開始。
國立雲林科技大學 自由軟體研發中心
30
實驗一 網路攻擊軟體之操作

Domain to IP (DNS)


當順利找到對應的 IP 時,自動將資訊複製起來。
Navigate when found


查詢 Domain Name 相對應的 IP 。
Automatically copy to clipboard if found


NetTools 的使用
若找到相對應的 IP 時,自動開啟 IP 對應的網站。
Query

開始執行 Domain to IP 。
國立雲林科技大學 自由軟體研發中心
31
實驗一 網路攻擊軟體之操作

HTML Encrypter/Decrypter


將過加密後的網頁原始碼。
Compile


網頁的原始碼。
Compiled


將網頁的原始碼加密,使一般使用者無
法看到網頁原始碼。
Original


NetTools 的使用
對網頁原始碼加密。
Decompile

解回加密過後的網頁原始碼。
國立雲林科技大學 自由軟體研發中心
32
實驗一 網路攻擊軟體之操作

Encryption


進行加密的密碼。
Encrypt


要進行加密的文字。
12345


可以針對文字進行加/解密。
Text


NetTools 的使用
開始進行加密。
Decrypt

開始進行解密。
國立雲林科技大學 自由軟體研發中心
33
實驗一 網路攻擊軟體之操作

Subnet MAC Address Scanner


開始執行 Subnet MAC Address Scanner 。
IP Address


指定要掃描的網段。
Discover MAC Addresses


掃描自己網段下所有主機的 MAC Address。
Subnet


NetTools 的使用
該網段下的所有主機的 IP 位址 ( 1 ~ 255 ) 。
MAC Address

該主機所對應的 MAC Address ,若該 IP 位址沒有主機,則會顯示空白。
國立雲林科技大學 自由軟體研發中心
34
實驗一 網路攻擊軟體之操作

Sniffer.NET


開始執行 Sniffer.NET ,進行封包監測
。
Stop monitoring


簡易的封包監測軟體,可觀看目前
所收到的封包。
Start monitoring


NetTools 的使用
停止 Sniffer.NET 。
Packet Form

若對監測到的封包點二下,就會跳出
Packet Form,Packet form 裡會記載該
封包的詳細資訊。
國立雲林科技大學 自由軟體研發中心
35
實驗一 網路攻擊軟體之操作

MAC Editor


可重新指定網路卡的 Physical Address 。
Select Network Adapter


NetTools 的使用
選擇你要重新指定 Physical Address 的網路卡
。
Update MAC

針對我們所選擇網路卡的 Physical Address 進
行更新。
國立雲林科技大學 自由軟體研發中心
36
實驗一 網路攻擊軟體之操作

MD5 Hasher


指定要做 MD5 運算的檔案。
MD5 from file


MD5最主要的功能之一就是比對檔案的完
整性。當你從一個網站下載檔案後,你可
能會懷疑檔安有沒有被人竄改過,但是我
們也沒辦法跟伺服器上的檔案做比對,因
此他們會在釋出時公佈該檔案的 MD5 值,
只要我們下載後將該檔案 MD5 後比對值是
否相同即可判斷。
Open


NetTools 的使用
針對指定的檔案所運算出來的 MD5 值。
MD5 from string

針對指定檔案的 MD5 值再進行一次運算。
國立雲林科技大學 自由軟體研發中心
37
實驗一 網路攻擊軟體之操作

總結
本實驗所介紹的二種工具為網路上較為人知的攻擊工具,當然網路上還有許多的攻擊工具
可以使用,在此我們必須注意的是,千萬不要使用這些工具去攻擊別人所提供的服務或主
機,若要實際使用這些工具的話,請在封閉網路中測試,要不然因此而負上法律責任可就
得不償失囉!
國立雲林科技大學 自由軟體研發中心
38
實驗一 網路攻擊軟體之操作





參考資料
「http://ettercap.sourceforge.net」 , Ettercap官方網站
「 http://support.microsoft.com/kb/315236/zh-tw 」 ,Microsoft技術支援服務
「http://users.telenet.be/ahmadi/nettools.htm」
「 http://cha.homeip.net/blog/archives/2006/05/_vs.html」
「http://forums.remote-exploit.org/showthread.php?t=9231」
國立雲林科技大學 自由軟體研發中心
39