標(biāo)題: 網(wǎng)絡(luò)監(jiān)聽攻擊技術(shù) [打印本頁] 作者: 雜七雜八 時間: 2011-1-13 17:08 標(biāo)題: 網(wǎng)絡(luò)監(jiān)聽攻擊技術(shù) 在網(wǎng)絡(luò)中,當(dāng)信息進行傳播的時候,可以利用工具,將網(wǎng)絡(luò)接口設(shè)置在監(jiān)聽的模式,便可將網(wǎng)絡(luò)中正在傳播的信息截獲或者捕獲到,從而進行攻擊。網(wǎng)絡(luò)監(jiān)聽在網(wǎng)絡(luò)中的任何一個位置模式下都可實施進行。而黑客一般都是利用網(wǎng)絡(luò)監(jiān)聽來截取用戶口令。比如當(dāng)有人占領(lǐng)了一臺主機之后,那么他要再想將戰(zhàn)果擴大到這個主機所在的整個局域網(wǎng)話,監(jiān)聽往往是他們選擇的捷徑。很多時候我在各類安全論壇上看到一些初學(xué)的愛好者,在他們認(rèn)為如果占領(lǐng)了某主機之后那么想進入它的內(nèi)部網(wǎng)應(yīng)該是很簡單的。其實非也,進入了某主機再想轉(zhuǎn)入它的內(nèi)部網(wǎng)絡(luò)里的其它機器也都不是一件容易的事情。因為你除了要拿到他們的口令之外還有就是他們共享的絕對路徑,當(dāng)然了,這個路徑的盡頭必須是有寫的權(quán)限了。在這個時候,運行已經(jīng)被控制的主機上的監(jiān)聽程序就會有大收效。不過卻是一件費神的事情,而且還需要當(dāng)事者有足夠的耐心和應(yīng)變能力。) h; f t7 z% h: J. I" X
. d$ S' m+ v# s! M( U! ?% b' s
█網(wǎng)絡(luò)監(jiān)聽的原理 & w: g/ c$ \% L ?; K ; u" r+ d0 }! \" K {2 {! lEthernet(以太網(wǎng),它是由施樂公司發(fā)明的一種比較流行的局域網(wǎng)技術(shù),它包含一條所有計算機都連接到其上的一條電纜,每臺計算機需要一種叫接口板的硬件才能連接到以太網(wǎng))協(xié)議的工作方式是將要發(fā)送的數(shù)據(jù)包發(fā)往連接在一起的所有主機。在包頭中包括有應(yīng)該接收數(shù)據(jù)包的主機的正確地址,因為只有與數(shù)據(jù)包中目標(biāo)地址一致的那臺主機才能接收到信息包,但是當(dāng)主機工作在監(jiān)聽模式下的話不管數(shù)據(jù)包中的目標(biāo)物理地址是什么,主機都將可以接收到。許多局域網(wǎng)內(nèi)有十幾臺甚至上百臺主機是通過一個電纜、一個集線器連接在一起的,在協(xié)議的高層或者用戶來看,當(dāng)同一網(wǎng)絡(luò)中的兩臺主機通信的時候,源主機將寫有目的的主機地址的數(shù)據(jù)包直接發(fā)向目的主機,或者當(dāng)網(wǎng)絡(luò)中的一臺主機同外界的主機通信時,源主機將寫有目的的主機IP地址的數(shù)據(jù)包發(fā)向網(wǎng)關(guān)。但這種數(shù)據(jù)包并不能在協(xié)議棧的高層直接發(fā)送出去,要發(fā)送的數(shù)據(jù)包必須從TCP/IP協(xié)議的IP層交給網(wǎng)絡(luò)接口,也就是所說的數(shù)據(jù)鏈路層。網(wǎng)絡(luò)接口不會識別IP地址的。在網(wǎng)絡(luò)接口由IP層來的帶有IP地址的數(shù)據(jù)包又增加了一部分以太禎的禎頭的信息。在禎頭中,有兩個域分別為只有網(wǎng)絡(luò)接口才能識別的源主機和目的主機的物理地址這是一個48位的地址,這個48位的地址是與IP地址相對應(yīng)的,換句話說就是一個IP地址也會對應(yīng)一個物理地址。對于作為網(wǎng)關(guān)的主機,由于它連接了多個網(wǎng)絡(luò),它也就同時具備有很多個IP地址,在每個網(wǎng)絡(luò)中它都有一個。而發(fā)向網(wǎng)絡(luò)外的禎中繼攜帶的就是網(wǎng)關(guān)的物理地址。 |# P4 ?" K E" C
% D& |2 a+ Q5 P l0 aEthernet中填寫了物理地址的禎從網(wǎng)絡(luò)接口中,也就是從網(wǎng)卡中發(fā)送出去傳送到物理的線路上。如果局域網(wǎng)是由一條粗網(wǎng)或細(xì)網(wǎng)連接成的,那么數(shù)字信號在電纜上傳輸信號就能夠到達(dá)線路上的每一臺主機。再當(dāng)使用集線器的時候,發(fā)送出去的信號到達(dá)集線器,由集線器再發(fā)向連接在集線器上的每一條線路。這樣在物理線路上傳輸?shù)臄?shù)字信號也就能到達(dá)連接在集線器上的每個主機了。當(dāng)數(shù)字信號到達(dá)一臺主機的網(wǎng)絡(luò)接口時,正常狀態(tài)下網(wǎng)絡(luò)接口對讀入數(shù)據(jù)禎進行檢查,如果數(shù)據(jù)禎中攜帶的物理地址是自己的或者物理地址是廣播地址,那么就會將數(shù)據(jù)禎交給IP層軟件。對于每個到達(dá)網(wǎng)絡(luò)接口的數(shù)據(jù)禎都要進行這個過程的。但是當(dāng)主機工作在監(jiān)聽模式下的話,所有的數(shù)據(jù)禎都將被交給上層協(xié)議軟件處理。- [9 f: u- F }% s0 S( l" I
0 P6 k% z2 k! L5 M. z當(dāng)連接在同一條電纜或集線器上的主機被邏輯地分為幾個子網(wǎng)的時候,那么要是有一臺主機處于監(jiān)聽模式,它還將可以接收到發(fā)向與自己不在同一個子網(wǎng)(使用了不同的掩碼、IP地址和網(wǎng)關(guān))的主機的數(shù)據(jù)包,在同一個物理信道上傳輸?shù)乃行畔⒍伎梢员唤邮盏健?font class="jammer">9 R: C$ a" h2 W2 p' \; S
$ F0 r" m9 |& L' {" S7 q在UNIX系統(tǒng)上,當(dāng)擁有超級權(quán)限的用戶要想使自己所控制的主機進入監(jiān)聽模式,只需要向Interface(網(wǎng)絡(luò)接口)發(fā)送I/O控制命令,就可以使主機設(shè)置成監(jiān)聽模式了。而在Windows9x的系統(tǒng)中則不論用戶是否有權(quán)限都將可以通過直接運行監(jiān)聽工具就可以實現(xiàn)了。 O; [6 l& ?# {9 B( }* L1 ~. s6 A: @# w: C4 u
在網(wǎng)絡(luò)監(jiān)聽時,常常要保存大量的信息(也包含很多的垃圾信息),并將對收集的信息進行大量的整理,這樣就會使正在監(jiān)聽的機器對其它用戶的請求響應(yīng)變的很慢。同時監(jiān)聽程序在運行的時候需要消耗大量的處理器時間,如果在這個時候就詳細(xì)的分析包中的內(nèi)容,許多包就會來不及接收而被漏走。所以監(jiān)聽程序很多時候就會將監(jiān)聽得到的包存放在文件中等待以后分析。分析監(jiān)聽到的數(shù)據(jù)包是很頭疼的事情。因為網(wǎng)絡(luò)中的數(shù)據(jù)包都非常之復(fù)雜。兩臺主機之間連續(xù)發(fā)送和接收數(shù)據(jù)包,在監(jiān)聽到的結(jié)果中必然會加一些別的主機交互的數(shù)據(jù)包。監(jiān)聽程序?qū)⑼籘CP會話的包整理到一起就相當(dāng)不容易了,如果你還期望將用戶詳細(xì)信息整理出來就需要根據(jù)協(xié)議對包進行大量的分析。Internet上那么多的協(xié)議,運行進起的話這個監(jiān)聽程序?qū)值拇笈丁?font class="jammer">7 _! y c% l2 T* T4 ?2 V
1 S3 I6 {' ?5 |$ ]" ~
現(xiàn)在網(wǎng)絡(luò)中所使用的協(xié)議都是較早前設(shè)計的,許多協(xié)議的實現(xiàn)都是基于一種非常友好的,通信的雙方充分信任的基礎(chǔ)。在通常的網(wǎng)絡(luò)環(huán)境之下,用戶的信息包括口令都是以明文的方式在網(wǎng)上傳輸?shù)?,因此進行網(wǎng)絡(luò)監(jiān)聽從而獲得用戶信息并不是一件難點事情,只要掌握有初步的TCP/IP協(xié)議知識就可以輕松的監(jiān)聽到你想要的信息的。前些時間美籍華人China-babble曾提出將望路監(jiān)聽從局域網(wǎng)延伸到廣域網(wǎng)中,但這個想法很快就被否定了。如果真是這樣的話我想網(wǎng)絡(luò)必將天下大亂了。而事實上現(xiàn)在在廣域網(wǎng)里也可以監(jiān)聽和截獲到一些用戶信息。只是還不夠明顯而已。在整個Internet中就更顯得微不足道了。 + E! I. _3 I+ w& m* l1 }, }! Z+ `: r1 M, c4 p7 |+ U1 i
下面是一些系統(tǒng)中的著名的監(jiān)聽程序,你可以自己嘗試一下的。 : D n/ Z9 R& Q }- A/ q% H$ \+ s T" s+ u5 p) p0 Y5 h
Windows9x/NT NetXRay http://semxa.kstar.com/hacking/netxray.zip6 x5 i, l4 A, f1 e. n, v