内部ネットワークの水平移動 - ARP 攻撃、画像キャプチャ、データ ハイジャック、DNS ハイジャック

内部ネットワークの水平移動 - ARP 攻撃、画像キャプチャ、データ ハイジャック、DNS ハイジャック

1.ARP

  ここでは、ARP 攻撃を通じてターゲットの切断、データの乗っ取り、監視などが行われる可能性があります。

1.1. APR の概要

  ARP (Address Resolution Protocol) は、IP アドレスに基づいて物理アドレスを取得するために使用される TCP/IP プロトコルです。コンピュータが情報を送信するとき、ターゲット IP アドレスの物理アドレスを知る必要がある場合は、ARP プロトコルを使用します。このプロトコルは、ターゲット IP アドレスを LAN 上のすべてのホストにブロードキャストし、返されたメッセージを受信することによって、ターゲットの物理アドレスを取得します。返されたメッセージを受信すると、コンピューターは IP アドレスと物理アドレスをローカル ARP キャッシュに保存し、次回要求されたときに直接クエリできるようにして、リソースを節約します。

1.1.1. ARP の仕組み

  各ホストは、IP アドレスと MAC アドレスの間の対応関係を表すために、独自の ARP バッファー内に ARP リスト (アドレス変換テーブル) を確立します。

  送信元ホストが宛先ホストにデータ パケットを送信する必要がある場合、最初に、IP アドレスに対応する MAC アドレスが自身の ARP リストに存在するかどうかを確認します。存在する場合、データ パケットは MAC アドレスに直接送信され、存在しない場合は、ARP 要求ブロードキャスト パケットがローカル ネットワーク セグメントに送信され、宛先ホストに対応する MAC アドレスを問い合わせます。この ARP 要求パケットには、送信元ホストの IP アドレス、ハードウェア アドレス、宛先ホストの IP アドレスが含まれます。

  この ARP 要求を受信した後、ネットワーク内のすべてのホストは、データ パケット内の宛先 IP が自身の IP アドレスと一致するかどうかを確認します。送信元ホストが ARP 応答パケットを受信して​​いない場合は、ARP クエリが失敗したことを意味します。

1.1.2. APR スプーフィングの仕組み

  アドレス解決はネットワーク内のホスト間の相互信頼に基づいているため、LAN 内のホストは独自の ARP 応答情報を公開できます。簡単に言うと、ネットワーク内に独自の MAC アドレスを必要とする他のホストがある場合、そのホストは自身の MAC アドレスを積極的に公開し、要求元のホストはデータ メッセージの信頼性を検証せず、それを自身の ARP キャッシュに直接保存します。この場合、攻撃者は特定のホストの ARP 応答を偽造する可能性があります。 、アクセス時にホストがエラーを報告するか通信できなくなることがあります。

1.2. 環境の準備

  ここで注意が必要ですが、今後 Kali を使用する場合は必ずブリッジングを使用する必要があります。簡単に言うと、仮想マシンのテストである限り、ブリッジングを使用する必要があります。確かにすべてのデバイスは LAN 内にあります。

装置名 IPアドレス
ゲートウェイ(WiFiルーター) 192.168.2.1
カリ仮想マシン 192.168.2.10
Windows 10 仮想マシン 192.168.2.20
iPhone 192.168.2.2
物理マシン 192.168.2.3

1.3. 適用可能なシナリオ

  もしあなたが寮にいて、ルームメイトが夜中にゲームをしていてとてもうるさかったら、何も考えずにARPを使ってネットワークを切断して攻撃してください。

  寮にいて、夜中にルームメイトの携帯から変な音がして、URLを聞いても教えてくれなかったら、何も考えずにARPデータハイジャックをしてください。 。

  あなたが寮にいて、ルームメイトが真夜中にガールフレンドの写真を見ていて、あなたも見たいのに彼が写真をくれなかったら、何も考えずに、ただ使ってください。画像のキャプチャ。

  あなたが寮にいて、ルームメイトが夜中にこっそりオンライン授業を受けていて、彼を引きずって一緒にゲームをしたい場合は、何も考えずにDNSハイジャックを使用してください。

2. ARPネットワーク切断攻撃デモ

  ここではテスト用に仮想マシンと携帯電話を用意しましたが、実際には家に 2 台目のコンピューターがないので、この方法しか使用できません。

2.1. kaliを使用したデモンストレーション

  ここではデモンストレーションのために Kali が使用されています。

2.1.1. nmap が生存を決定する

  nmap を使用して、LAN 内に残っている IP を特定します。もちろん、LAN 内に残っている IP を特定する方法はたくさんあります。これについては何も言うことはありません。iPhone が IP を見つけられませんか? ? ? ? ? なんてこった?

ここに画像の説明を挿入します

2.1.2. インストールツール

  Kali には aprsoof が付属していますが、やはり自分で再インストールする必要があり、純粋に自己インストールできるものではないことがわかりました。

sudo apt-get install dsniff

ここに画像の説明を挿入します

2.1.3. Windows 10 仮想マシンへの攻撃

  ここでは Windows 10 仮想マシンを攻撃しますが、kali 構成の LAN アドレスがどのネットワーク カードにあるのかも確認する必要があります。

arpspoof -i eth0 -t 192.168.2.20(目标IP) 192.168.2.1(网关IP)

ここに画像の説明を挿入します

2.1.3.1. 効果の確認

  ご覧のとおり、テストの開始時に Baidu に ping を実行したときは問題ありませんでしたが、攻撃をオンにすると、再び Baidu にアクセスできなくなりました。

ここに画像の説明を挿入します

2.1.4. iPhone への攻撃

  同じアプローチがここでも適用されます。

arpspoof -i eth0 -t 192.168.2.20(目标IP) 192.168.2.1(网关IP)

ここに画像の説明を挿入します

2.1.4.1. 効果の確認

  攻撃開始後、Baiduへのアクセス時に通信ができなくなったことがわかります。

ここに画像の説明を挿入します

  攻撃が終了した後、電話へのアクセスが回復しました。

ここに画像の説明を挿入します

2.2. Windowsを使用したデモンストレーション

  ここではデモに Windows を使用しており、生存前判定は行っておりませんが、ここで言っておきたいのですが、テストしたところ、Windows 版では効果がないようです。私の使用方法が間違っている可能性もありますので、ここでは KeLai を使用します。

2.2.1. ツールの入手

  このツールは Windows でも利用できます。github から直接ダウンロードできます。便宜上、Keke を直接使用することをお勧めします。

  アープスプーフ

  コレット

2.2.2. Kerai ツール

  ここで部門を開くと、次のようになり、パケットのキャプチャが開始されます。

ここに画像の説明を挿入します

2.2.3. パケットキャプチャプロセス

  ここではパケットをキャプチャしています。なぜパケットをキャプチャする必要があるかというと、新しいバージョンのパケット ジェネレータには一部のデータが欠けているようで、ARP 攻撃を実行できなくなるからです。しばらくここでパケットをキャプチャして、どうかを確認します。 ARP プロトコルのパケットがあります。このデータ パケットはデータ変更を受けます。直接 ping がない場合は、データ パケットが表示されます。ここでは、矢印をダブルクリックしたデータ パケットをクリックします。

ここに画像の説明を挿入します

2.2.3.1. データのインポート

  ダブルクリックするとパケットウィンドウが表示されるので、ARPパケットを選択してパケットジェネレータにインポートします。

ここに画像の説明を挿入します

2.2.3.2. データの変更

  ここで内部のデータを変更する必要があります。コンピューター上の ARP 情報の確認方法を知らない人はいますか? ARP 情報を通じて、攻撃したい MAC アドレスと IP アドレスを取得できます。おい、勝ったよARP情報の確認方法についてはここでは説明しません。ローカル cmd で arp -a と入力し、ターゲット ホストの MAC アドレスと IP アドレスを検索するだけです。

以太网-||
目的地址:00:bb:60:7b:a1:92    ##被攻击者MAC地址,这里默认中间是-要替换为:
源地址:随便设置        ##如果设置自己的容易被抓。
地址解析协议
发送者MAC地址:随便设置  ##要和上面的源地址相同。
发送者IP地址:写网关
目标MAC地址:00:bb:60:7b:a1:92 ##被攻击者MAC地址,这里默认中间是-要替换为:
目标地址:192.168.2.20  ##被攻击者的IP地址

ここに画像の説明を挿入します

2.2.3.3. データの送信

  [送信] をクリックしてネットワーク カードを選択し、両方にチェックを入れて 0 回 (無限ループ) に設定します。

ここに画像の説明を挿入します

2.2.3.4. 効果の確認

  ターゲットがインターネットにアクセスできないことがわかりますが、ここには小さな問題があるようで、攻撃を終了した後もネットワークを復元できず、解決するには再起動する必要があるようです。

ここに画像の説明を挿入します

3.ARPデータハイジャック

  ARPデータハイジャックとは、簡単に言うと、対象のホストがどのWebサイトにアクセスしたかを監視するというものですが、もう一つの問題は、iPhoneのデータを取得する方が手間がかかり、基本的に取得することが不可能であるということです。他の携帯電話もそうですが、パソコンでもできます。

3.1. kaliを使用したデモンストレーション

  Kali はここでもデモンストレーションに使用されています。

3.1.1. 転送を有効にする

  必要なのは、インターネットにアクセスできないようにするのではなく、ターゲット ホストがアクセスするデータを取得することなので、ここで kali のポート転送を有効にする必要があります。Kali Linux 仮想マシン/etc/sysctl.conf構成ファイルを編集し、net.ipv4.ip_forward構成項目から「 」コメント記号を削除し#、その値を 0 から 1 に変更してポート転送を有効にします。もちろん、次のコマンドも使用できます。

echo 1 >> /proc/sys/net/ipv4/ip_forward   

ここに画像の説明を挿入します

3.1.2. テストが正常かどうか

  ここでもツールを使って攻撃し、対象のホストが正常にインターネットにアクセスできるかどうかを確認し、正常にインターネットにアクセスできれば設定成功ですが、ここで注意したいのは前後の位置が異なることです。交換される。

arpspoof -i eth0 -t 192.168.2.1(网关IP) 192.168.2.20(目标IP) 

ここに画像の説明を挿入します

3.1.3. Windows 10 仮想マシンへの攻撃

  ここでは監視に WireShark を使用しますが、Ke Lai には kali 版がないため、WireShark を使用して操作します。

3.1.3.1. デフォルトデータ

  まず、以前にテストした攻撃を一時停止します。WireShark がデフォルトで Windows 10 仮想マシンにどのようなデータをキャプチャするかを見てみましょう。デフォルトでは、データはキャプチャできないことがわかります。この画像は、テストに ping を使用したものです。

ip.addr==192.168.2.20

ここに画像の説明を挿入します

3.1.3.2. データ転送を有効にする

  ここでは攻撃をオンにし、WireShark によってキャプチャされたデータを見てみましょう。大量のデータがキャプチャされていることがわかります。実際、これはポート フォワーディングを通じてキャプチャされています。ターゲット ホストが再度アクセスすると、データは何もありません。意味は全くありませんが、すべてのデータはコンピュータを経由するので、あなたはデータを取り込むミドルウェアに相当しますが、WireShark で取り込んだデータは確かに読み込むのが少し面倒です。

ここに画像の説明を挿入します

3.2. Windowsを使用したデモンストレーション

  ここでは、Ke Lai の方が直観的であるため、分析と表示に Ke Lai を使用していますが、私のアイデアには異なる変更があることを事前に断っておきます。これは Windows でも可能なはずですが、iPhone のせ​​いで操作がうまくいかなかった可能性があります。正常に実装されていませんでしたが、データもキャプチャされましたが、転送できませんでした。

  全体的な考え方は、Windows ツールを使用することは不可能であるということです。Kali に切り替えて操作します。これは、上記の操作と同じです。転送されたデータは外部に送信する必要があり、Kali は物理マシンにインストールされているため、直接キャプチャできますデータのIPはiPhoneのアドレスのままで、kailがデータを転送してくれたのでキャプチャできました。

  少し複雑なため、ゆっくりと理解する必要があるかもしれません。

3.2.1. iPhone への攻撃

  ここでは、操作に iPhone を選択します。これは仮想マシンの問題なので、Windows 10 仮想マシンを使用すると、デフォルトですべてのトラフィックがネットワーク カード経由で送信され、監視できるため、ここでは iPhone を使用して操作します。デフォルトの操作は説明しません。効果だけを見てください。

3.2.1.1. 攻撃を開始する

  ここで残念なのは、2台目のコンピュータを持っていないことですが、iPhoneは騙されません...正確に言うと、直接pingは機能しませんが、なぜLinuxでそれが実現できるのかわかりません。このツールの Windows バージョンには非常に疑問があります。最初に接続テストを実施するためです。その後、攻撃が実行され、Kali で直接攻撃が開始される可能性があります。これにより、Linux では実行できるが Windows では実行できない状況が発生します。ここでは Linux を置き換えてから、kail のデータ パケットをキャプチャして、それを取得できるかどうかを確認します。

ここに画像の説明を挿入します

3.2.1.2. 効果の確認

  データが正常に取得できていることがわかりますが、唯一の問題は、データが転送されていないように見えることです。

ここに画像の説明を挿入します

3.3. 画像のキャプチャ

  以前にデータを取得しましたが、データ内の写真を取得できなかったため、ここではツールを使用して、対象のホストが訪問した Web サイトの写真を取得します。

3.3.1. インストールツール

  ここではまだ Kali を使用して実装しています。Windows にはそのようなツールはないようです。古いバージョンの Kali にはこれらのツールがありますが、新しいバージョンは自分でダウンロードする必要があるようです。それが原因かどうかはわかりません。パッケージを更新しませんでした。

sudo apt install driftnet

ここに画像の説明を挿入します

3.3.2. ツールの構文

driftnet [options] [filter code]
-b	捕获到新的图片时发出嘟嘟声
-i	interface 选择监听接口
-f	file 读取一个指定pcap数据包中的图片
-p	不让所监听的接口使用混杂模式
-a	后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)
-m	number 指定保存图片数的数目
-d	directory 指定保存图片的路径
-x	prefix 指定保存图片的前缀名

3.3.3. デモを開始する

  ここでは、Windows 10 で写真を取得して、取得できるかどうかを確認します。

3.3.3.1. データ転送を有効にする

  データの転送もここで行われます。

arpspoof -i eth0 -t 192.168.2.1(网关IP) 192.168.2.20(目标IP) 

ここに画像の説明を挿入します

3.3.3.2. 画像キャプチャをオンにする
driftnet -i eth0 -a -d /root/heihei

ここに画像の説明を挿入します

3.3.3.3. 効果の確認

  Kali フォルダーには、訪問中に表示された写真の一部が含まれていることがわかります。

ここに画像の説明を挿入します

3.4. パスワードの取得

  前処理はすべて同じなので、ここで操作する必要はありません。便宜上、テストする小さな Web サイトを見つけます。

3.4.1. インストールツール

sudo apt install ettercap-graphical

ここに画像の説明を挿入します

3.4.2. ツールの構文

  文法は必ずしも完全ではありません。Baidu で自分で検索したり、ツールのヘルプ マニュアルを使用したりできます。

-l	显示可用网卡接口设备
-i	选择接口
-t	协议选择,tcp/udp/all,默认为all
-p	不进行毒化攻击,用于嗅探本地数据包
-L	载入过滤器文件
-V	text 将数据包以文本形式显示在屏幕上
-L	filename 把所有的数据包保存下来(保存后的文件只能用etterlog显示)

3.4.3. デモを開始する

  ここではテストが成功していないため、ここで全体的なアイデアについて説明します。まず、データ パケットの転送を有効にし、次にツールのキャプチャを有効にして、ターゲット マシン上でログインする Web サイトを見つけます。アカウントとパスワードを使用してログインする必要があることに注意してください。確認コードを使用してもログインできない場合は、アカウントのパスワードを取得する必要があります。

  ここに別の人の写真を載せておきます。

  実際のところ、主な理由は、コンピューターにブルー スクリーンが発生したことです。おそらく、開いている仮想マシンが多すぎるため、攻撃が頻繁になりすぎて、コンピューターが強制終了してしまいます。恥ずかしいです...

ettercap -Tq -i eth0

ここに画像の説明を挿入します

4.DNSハイジャック攻撃

  DNS クエリは非常に複雑なプロセスなので、ここでは簡単に説明しますが、さらに詳しく知りたい場合は、Baidu で検索してください。

  たとえば、Baidu にアクセスすると、ブラウザはまずブラウザ自体のキャッシュ レコードにドメイン名を指す DNS 解決レコードがあるかどうかを確認し、ない場合はオペレーティング システムの DNS 解決レコードを照会します。 DNS 解決レコードがまだない場合は、ローカルの HOST ファイルにアクセスしてクエリを実行します。サークルを検索してもレコードがない場合、ブラウザはネットワーク上に設定されている DNS サーバーにドメイン名解決リクエストを送信します。それでもクエリできない場合は、ローカル DNS サーバーがローカル ブラウザの代わりに、クエリ要求を世界中の 13 のルート ドメイン ネーム サーバーに送信します。

  これは完全なプロセスですが、13 個のルート ドメイン ネーム サーバーにクエリを実行する方法についてはわかりませんし、統一されたデータ クエリも存在しません。

4.1. DNS キャッシュのクエリ

  ブラウザのキャッシュにはさまざまなクエリ方法があります。Baidu で直接検索することをお勧めします。オペレーティング システムのキャッシュはコマンドを通じてクエリできます。

ipconfig /displaydns  ##查询DNS缓存
ipconfig /flushdns  ##刷新DNS缓存

ここに画像の説明を挿入します

4.2. DNS ハイジャック攻撃プロセス

  ここでは、引き続き上記のターゲット マシンを使用して、DNS ハイジャック攻撃プロセスのデモンストレーションを開始します。不運にも被害者は Windows 10 仮想マシンです。

4.2.1. 設定ファイルの変更

  ここでは、kali で ettercap ツールの DNS 解決を変更する必要があります。これは実際に、設定した偽の Web サイトにトラフィックを転送することを意味します。

vim /etc/ettercap/etter.dns  ##配置文件地址
修改内容:
* A 192.168.2.10      ##星号就代表匹配所有,A就是A记录,192.168.2.10就是kali攻击机的地址,当然你也可以使用公网IP。

其他类型:   ##以下均可以配置,这个是针对性的
www.*.com A 192.168.2.10
*.baidu.com A 192.168.2.10
*.*.com A 192.168.2.10

ここに画像の説明を挿入します

4.2.2. Web サイトを起動する

  ここではデモンストレーションを行っています。kail を使用してローカル Web ページを自動的にテストします。ここでは変更しません。デフォルトを使用します。釣りなどをしたい場合は、いくつかの Web サイトを複製してデプロイできます。

service apache2 start 

ここに画像の説明を挿入します

4.2.3. ツールの構成

  ここでは、ettercap ツールの設定を開始します。このツールはインターフェイスであるため、kali マシン上で実行する必要があります。

4.2.3.1. ネットワークカードの選択

  ここではデフォルトを使用できますが、それが正しくない場合は、いくつかの変更を加えて、それを決定する方法を決定します。

ここに画像の説明を挿入します

4.2.3.2. ホストのスキャン

  ここでは、生き残っているホストをスキャンしてリストに表示しますが、ツールのバージョンが新しいため、操作は比較的ストレスが軽減されています。

ここに画像の説明を挿入します

4.2.3.3. ターゲットの追加

  ここでは、ゲートウェイが Target1 に追加され、ターゲット ホストが Target2 に追加されます。

ここに画像の説明を挿入します

4.2.3.4. ARP 攻撃の選択

  ここでは、ARP 攻撃を選択し、リモート攻撃をチェックする必要があります。

ここに画像の説明を挿入します

4.2.3.5. 攻撃プラグインの選択

  ここに 3 つの小さなアイデアがあります。「プラグイン」》「管理~」>「dns_spoof」を選択すると、スキャン ホストの左側に実線のボックスが表示されます。これは、攻撃を開始するか、攻撃を終了するかを示します。これがオンになっている場合、実線のボックスで、一時停止中は再生アイコンとなり、現在オンになっていることがわかり、デフォルトではリアルタイムでオンになっています。

ここに画像の説明を挿入します

ここに画像の説明を挿入します

4.2.3.6. 効果の確認

  ご覧のとおり、Baidu にアクセスすると、設定した Web サイトに直接ジャンプします。

ここに画像の説明を挿入します

5. セキュリティ上の注意事項

  予防法について簡単にご紹介します。

5.1. APR 攻撃の防止

  ARP 攻撃は基本的にターゲット ホストを認識しないため、重要なことは、インターネットに正常にアクセスできる場合は、ARP 攻撃をチェックする可能性があるということですが、ARP をクエリする方法さえ知らない人もいるかもしれないため、ARP 攻撃は次のようにするだけです。通常は自分自身に注意を払い、警戒してください。例えば:

  1. ARP キャッシュ情報を定期的に削除し、arp -d を使用してキャッシュをクリアします。
  2. 条件付きで ARP 情報をバインドします。
  3. ファイアウォールをインストールする 一部のファイアウォールやウイルス対策ソフトウェアは、ARP 攻撃をある程度ブロックできます。
  4. 最も重要なことは、公衆 Wi-Fi に安易に接続しないことです。

5.2. DNSハイジャック防止

   実は、これはDNSハイジャックだけではなく、DNS汚染、DNSリバインディング攻撃、DNSリフレクション増幅攻撃など、DNSに対する攻撃も存在します。

  1. ローカル HOST ファイルの構成。ここでは、ローカル HOST ファイルが変更されているかどうかを確認できます。一部のトロイの木馬は、攻撃後に HOST ファイルを変更します。そのため、一部のローカル HOST ファイルの構成を確認できます。クエリアドレス: C:\Windows\System32\drivers\etc\HOSTS

  2. ネットワークカードのDNSサーバーアドレスが改ざんされていませんか?

  3. WiFi ルーターの DNS サーバーが改ざんされていませんか? 一部のトロイの木馬は、弱いパスワードを攻撃するなど、WiFi ルーターを攻撃します。WiFi ルーターのパスワードが簡単な場合、変更される可能性があります。同時に、パスワードの一括変更も行われます。 DNS により解決の問題が発生します。

  4. オペレーター DNS もあります。デフォルトでは、オペレーターはアクセスしたアドレスを強制的に DNS に解決して、アクセスが正常であることを保証し、一部の悪意のある URL をブロックします。通信事業者のDNSに問い合わせる

  5. ウイルス対策ソフトウェアをインストールすると、DNS ハイジャックのリスクを軽減することもできます。ウイルス対策ソフトウェアの中には、DNS の変更を特別に検出するものもあります。

おすすめ

転載: blog.csdn.net/weixin_44268918/article/details/132254826