English 中文(简体)
Network Packet Sniffing
  • 时间:2024-03-22 17:19:23

Network Packet Sniffing


Previous Page Next Page  

传播或网络包裹的松动是利用传播工具监测和捕捉通过特定网络的所有包装。 这是一种形式,我们可以“利用电话线”并了解谈话。 也可将其称作wiretapping,并可适用于计算机网络。

如果一套企业开关港口是开放的,那么其中一名员工就可以分散整个网络的交通。 同一地点的任何人都可以使用超网络电缆或无线连接网络,并传播全部交通工具。

换言之,宽松使你能够看到各种交通,无论是保护的还是不受保护的。 在适当的条件和正确的协议中,攻击方可能能够收集可用于进一步攻击的信息,或为网络或系统所有人带来其他问题。

What can be sniffed?

从网络中传播以下敏感信息:

    Email traffic

    FTP passwords

    Web traffics

    Telnet passwords

    Router configuration

    Chat sessions

    DNS traffic

How does sniffing work?

简言之,系统信息通报系统通常采用宽容的方式,以便听取其部分转交的所有数据。

顺差模式指的是非内联网硬件的独特方式,特别是网络接口卡,使通信公司能够接收网络上的所有交通,即使没有向这一信息通报。 在发生违约时,国家通信委员会忽视了所有未涉及的交通,而这种运输是通过将外币包装的目的地地址与装置的硬件地址相比较进行的。 虽然这对建立网络来说是完美的,但非消耗性方式使得难以使用网络监测和分析软件来诊断连接问题或交通会计。

可通过国家信息通报系统持续监测所有向计算机的交通,将数据包中所含信息加以编码。

Types of Sniffing

扩散可以是主动的,也可以是被动的。 我们现在将了解不同类型的疏漏。

Passive Sniffing

交通是被动的,但绝无改变。 被动传播只允许倾听。 它与“湖”装置合作。 在一个中枢装置上,这一交通被送到所有港口。 在一个使用枢纽连接系统的网络中,网络的所有东道方都可以看到交通。 因此,袭击者可以轻易地抓住交通工具。

好消息是,最近一些时候中枢几乎已经过时。 大多数现代网络使用开关。 因此,消极的松散并不更为有效。

Active Sniffing

在积极的传播中,交通不仅被锁定,受到监视,而且还可能按照袭击的确定加以改变。 主动传播被用来传播一个基于开关的网络。 它涉及将地址分包(ARP)注入目标网络,在转换内容可用记忆表上淹没。 南极海生委跟踪其所在港口的连接情况。

以下是积极的传播技术:

    MAC Flooding

    DHCP Attacks

    DNS Poisoning

    Spoofing Attacks

    ARP Poisoning

The Sniffing Effects on Protocols

各项议定书,如tried和真实的TCP/IP,从未考虑到安全。 此类议定书不会给潜在的闯入者带来很大阻力。 下面是容易传播的不同议定书:

HTTP

它被用于在不作任何加密的情况下以明确案文发送信息,从而成为真正的目标。

SMTP (Simple Mail Transfer Protocol)

员工和管理当局协调会用于电子邮件的转让。 该议定书是有效的,但它不包括任何防止疏漏的保护。

NNTP (Network News Transfer Protocol)

它用于各类通信。 这方面的一个主要缺陷是,数据甚至密码都作为明确的文本寄出网络。

POP (Post Office Protocol)

持久性有机污染物严格用于接收服务器的电子邮件。 该议定书并不包括防止疏漏的保护,因为它可能陷入困境。

FTP (File Transfer Protocol)

FTP用于发送和接收档案,但没有任何安全特征。 所有数据都作为可以轻易分发的明确文本。

IMAP (Internet Message Access Protocol)

技转方案与员工和管理当局协调会的职能相同,但极易受到疏漏。

Telnet

Telnet将网络的所有东西(用户名称、密码、关键中风)作为明确的文本,因此可以轻易加以传播。

狙击手不是允许你只看到活度交通的umb客。 如果你真的想分析每一包裹,只要时间允许,就不必进行捕获和审查。

Implementation using Python

在实施原始目录之前,让我们理解struct。 下述方法:

struct.pack(fmt, a1,a2,…)

如名称所示,这一方法被用于根据特定格式包装的护卫。 缩略语含有1、2等值。

struct.unpack(fmt, string)

如名称所示,这一方法按照特定格式包装。

下面的原始袖珍IP头目就是一例,即包装中的下一个20个tes子,在这20个 by子中,我们对最后8个tes子感兴趣。 后者显示,IP地址的源头和目的地为平流。

现在,我们需要进口以下基本单元:

import socket
import struct
import binascii

现在,我们将编制一份清单,其中将有三个参数。 第1项参数告诉我们,包装接口——PF_PACKET,具体针对六氯环己烷,AF_INET,用于窗口;第2项参数告诉我们,它是一件原始材料,第3项参数告诉我们我们,我们感兴趣的是——0x0800用于IP议定书。

s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket. htons(0x0800))

现在,我们需要使用recv from ()方法接收包装单。

while True:
   packet = s.recvfrom(2048)

在以下的法典行中,我们正在利用“太网”头盔。

ethernet_header = packet[0][0:14]

下面的法典行将标题同struct相平和。 方法

eth_header = struct.unpack("!6s6s2s", ethernet_header)

下面的编码线将回馈一个包含三个轴值的图形,由hexificationbinascii上转换。 模块

print "Destination MAC:" + binascii.hexpfy(eth_header[0]) + " Source MAC:" + binascii.hexpfy(eth_header[1]) + " Type:" + binascii.hexpfy(eth_header[2])

我们现在可以通过执行以下的法典,使IP负责人参与进来:

ipheader = pkt[0][14:34]
ip_header = struct.unpack("!12s4s4s", ipheader)
print "Source IP:" + socket.inet_ntoa(ip_header[1]) + " Destination IP:" + socket.inet_ntoa(ip_header[2])

同样,我们也能够使非加太集团的头盔陷入瘫痪。

Advertisements