劉峙晨 梁麗琴 蘇雨薇 陳榮貴 林曉剛 王炅
【摘 要】Kali Linux是基于Debian的Linux發(fā)行版,設(shè)計用以數(shù)字取證的操作系統(tǒng)。預(yù)裝了許多滲透測試軟件,包括nmap 、Wireshark等。而ARP協(xié)議是局域網(wǎng)中常見協(xié)議,此次研究使用arp欺騙。目標(biāo)的隱私信息。使用arpspoof工具進(jìn)行測試。獲取目標(biāo)的賬號密碼,說明了網(wǎng)絡(luò)的脆弱性。本次研究使用的是kali自帶的arpspoof工具。
【關(guān)鍵詞】互聯(lián)網(wǎng);網(wǎng)絡(luò)安全;個人信息
一、引言
隨著互聯(lián)網(wǎng)技術(shù)的不斷發(fā)展,據(jù)統(tǒng)計,2018年全國病毒感染次數(shù)11.25億次病毒總體數(shù)量比2017年同期上漲55.63%。[1]在局域網(wǎng)內(nèi)獲取用戶隱私信息,賬號密碼等方法越來越多?;疑湕l總能帶來更多的利益,犯罪分子被利益吸引投入各種黑產(chǎn)領(lǐng)域。對網(wǎng)絡(luò)安全構(gòu)成了嚴(yán)重威脅,為了更好地保障計算機(jī)網(wǎng)絡(luò)技術(shù)的應(yīng)用,我們進(jìn)行了關(guān)于基于kali的獲取內(nèi)網(wǎng)敏感信息方法分析研究。而路由器作為最為常見的網(wǎng)絡(luò)設(shè)備,arp協(xié)議是tcp/ip協(xié)議的一個基本協(xié)議,arp協(xié)議高效,快捷,但不安全,容易遭受中間人攻擊。網(wǎng)絡(luò)協(xié)議通常抽象難以理解。對于初學(xué)者理解困難,因此我們使用圖表進(jìn)行arp協(xié)議詳細(xì)描述,對于抽象協(xié)議的理解有很大幫助,展現(xiàn)網(wǎng)絡(luò)易受攻擊的風(fēng)險。
二、ARP欺騙攻擊原理以及kali內(nèi)置工具的介紹
1、ARP協(xié)議介紹
地址解析協(xié)議,即ARP協(xié)議,在局域網(wǎng)中,當(dāng)主機(jī)發(fā)送信息時會將包含目標(biāo)ip的ARP請求廣播到所有局域網(wǎng)中的主機(jī),當(dāng)目標(biāo)機(jī)接收到消息后返回ip和物理地址,主機(jī)不會判斷該返回信息真假,直接將返回信息存入arp緩存中,以便下次直接發(fā)送,節(jié)約時間。ARP協(xié)議高效,但是不安全。
首先,arp協(xié)議不會確定信息是否被正確的目標(biāo)主機(jī)收到,arp協(xié)議下主機(jī)只考慮將數(shù)據(jù)發(fā)送出去,其次,arp協(xié)議建立在對整個局域網(wǎng)中所有主機(jī)都信任的基礎(chǔ)之上,局域網(wǎng)中接收到信息的所有主機(jī)都可以應(yīng)答。也就是說,無論局域網(wǎng)中哪一臺主機(jī)應(yīng)答,arp協(xié)議都不會核實是否是目標(biāo)主機(jī)的應(yīng)答。
為了更好的說明整個過程,我們用拓?fù)鋱D表示,假設(shè)局域網(wǎng)中A、B、C主機(jī)是信任關(guān)系,主機(jī)C欲向A發(fā)送數(shù)據(jù)包,C主機(jī)在內(nèi)網(wǎng)中進(jìn)行廣播,中間人B通過前期準(zhǔn)備,可以發(fā)現(xiàn)A的漏洞,使A暫時無法工作,然后B發(fā)送包含自己MAC地址的ARP應(yīng)答給C。電腦C在接收到ARP應(yīng)答后會更新ARP緩存,而不考慮是否是A發(fā)出的應(yīng)答(圖1),所以C就將發(fā)往A的數(shù)據(jù)包發(fā)向了B,B再將數(shù)據(jù)發(fā)給C,但A和C卻對此全然不知,因此B就實現(xiàn)對A和C的監(jiān)聽。(圖2)
2、中間人攻擊之Ettercap嗅探工具介紹
中間人攻擊的兩種常用方法:ARP欺騙、DNS欺騙。本文使用ARP欺騙。
Ettercap工具是在Linux系統(tǒng)下運行的。我們常稱呼它為嗅探工具,有ARP欺騙,DNS,劫持,中間人攻擊等功能。總之這是一款強(qiáng)大的安全測試工具。
本文主要研究使用Ettercap工具的中間人攻擊。其實Ettercap的功能是很強(qiáng)大的,插件提供了很多功能,例如ARP響應(yīng)、DNS欺騙、Dos攻擊等。
三、模擬arp欺騙獲取賬號密碼
(1)首先,找到目標(biāo)ip與網(wǎng)關(guān)ip
root@kali:~# ip route
default via 192.168.0.1 dev eth0 proto dhcp metric 100 //確定自己的網(wǎng)關(guān)192.168.0.1
Nmap scan report for 192.168.0.101 //找到目標(biāo)ip192.168.0.101
(2)配置配置端口轉(zhuǎn)發(fā)后開啟ARP欺騙
root@kali:~# echo 1 >/proc/sys/net/ipv4/ip_forward //開啟轉(zhuǎn)發(fā)
root@kali:~# arpspoof -i eth0 -t 192.168.0.1 192.168.0.104 //開始欺騙
(3)啟動ettercap嗅探工具
root@kali:~# ettercap -Tq -i eth0
ettercap 0.8.2 copyright 2001-2015 Ettercap Development Team //啟動成功
(4)登錄龍珠直播網(wǎng)頁,輸入賬號:13685000000 密碼:abc123456
在Ettercap工具中就會顯示截取的賬號密碼
HTTP : 124.160.150.51:80 -> USER: 13685000000 PASS: abc123456 INFO: http://login.longzhu.com/enter //成功獲取賬號密碼
四、結(jié)論
在日常生活中,開放的wifi,熱點隨處可見,但是他們的安全性卻無法保證,大數(shù)據(jù)統(tǒng)計表明僅從2015年下半年到2016年上半年,我國網(wǎng)民因垃圾信息、詐騙信息、個人信息泄露等遭受的經(jīng)濟(jì)損失就高達(dá)915億元。[2]2019年315晚會現(xiàn)場展示了如何使用網(wǎng)絡(luò)技術(shù)獲取個人隱私信息。本文展示了利用kali系統(tǒng)自帶的Ettercap工具進(jìn)行欺騙等攻擊獲取內(nèi)網(wǎng)用戶的瀏覽內(nèi)容,賬號密碼等私人信息。加強(qiáng)個人網(wǎng)絡(luò)安全意識,避免接入不明無線網(wǎng)絡(luò),均能降低個人無線網(wǎng)絡(luò)使用過程中的信息泄露風(fēng)險。注意使用網(wǎng)絡(luò)的安全性,人們應(yīng)該更加謹(jǐn)慎的連接公共場合未知的互聯(lián)網(wǎng)。以保護(hù)自己的信息安全。
【參考文獻(xiàn)】
[1]2018年中國網(wǎng)絡(luò)安全報告[R]瑞星網(wǎng).
[2]中國互聯(lián)網(wǎng)協(xié)會[R] 2016年中國網(wǎng)民權(quán)益保護(hù)與調(diào)查報告2016.06.22.