劉峙晨 梁麗琴 蘇雨薇 陳榮貴 林曉剛 王炅
【摘 要】Kali Linux是基于Debian的Linux發行版,設計用以數字取證的操作系統。預裝了許多滲透測試軟件,包括nmap 、Wireshark等。而ARP協議是局域網中常見協議,此次研究使用arp欺騙。目標的隱私信息。使用arpspoof工具進行測試。獲取目標的賬號密碼,說明了網絡的脆弱性。本次研究使用的是kali自帶的arpspoof工具。
【關鍵詞】互聯網;網絡安全;個人信息
一、引言
隨著互聯網技術的不斷發展,據統計,2018年全國病毒感染次數11.25億次病毒總體數量比2017年同期上漲55.63%。[1]在局域網內獲取用戶隱私信息,賬號密碼等方法越來越多。灰色鏈條總能帶來更多的利益,犯罪分子被利益吸引投入各種黑產領域。對網絡安全構成了嚴重威脅,為了更好地保障計算機網絡技術的應用,我們進行了關于基于kali的獲取內網敏感信息方法分析研究。而路由器作為最為常見的網絡設備,arp協議是tcp/ip協議的一個基本協議,arp協議高效,快捷,但不安全,容易遭受中間人攻擊。網絡協議通常抽象難以理解。對于初學者理解困難,因此我們使用圖表進行arp協議詳細描述,對于抽象協議的理解有很大幫助,展現網絡易受攻擊的風險。
二、ARP欺騙攻擊原理以及kali內置工具的介紹
1、ARP協議介紹
地址解析協議,即ARP協議,在局域網中,當主機發送信息時會將包含目標ip的ARP請求廣播到所有局域網中的主機,當目標機接收到消息后返回ip和物理地址,主機不會判斷該返回信息真假,直接將返回信息存入arp緩存中,以便下次直接發送,節約時間。ARP協議高效,但是不安全。
首先,arp協議不會確定信息是否被正確的目標主機收到,arp協議下主機只考慮將數據發送出去,其次,arp協議建立在對整個局域網中所有主機都信任的基礎之上,局域網中接收到信息的所有主機都可以應答。也就是說,無論局域網中哪一臺主機應答,arp協議都不會核實是否是目標主機的應答。
為了更好的說明整個過程,我們用拓撲圖表示,假設局域網中A、B、C主機是信任關系,主機C欲向A發送數據包,C主機在內網中進行廣播,中間人B通過前期準備,可以發現A的漏洞,使A暫時無法工作,然后B發送包含自己MAC地址的ARP應答給C。電腦C在接收到ARP應答后會更新ARP緩存,而不考慮是否是A發出的應答(圖1),所以C就將發往A的數據包發向了B,B再將數據發給C,但A和C卻對此全然不知,因此B就實現對A和C的監聽。(圖2)
2、中間人攻擊之Ettercap嗅探工具介紹
中間人攻擊的兩種常用方法:ARP欺騙、DNS欺騙。本文使用ARP欺騙。
Ettercap工具是在Linux系統下運行的。我們常稱呼它為嗅探工具,有ARP欺騙,DNS,劫持,中間人攻擊等功能。總之這是一款強大的安全測試工具。
本文主要研究使用Ettercap工具的中間人攻擊。其實Ettercap的功能是很強大的,插件提供了很多功能,例如ARP響應、DNS欺騙、Dos攻擊等。
三、模擬arp欺騙獲取賬號密碼
(1)首先,找到目標ip與網關ip
root@kali:~# ip route
default via 192.168.0.1 dev eth0 proto dhcp metric 100 //確定自己的網關192.168.0.1
Nmap scan report for 192.168.0.101 //找到目標ip192.168.0.101
(2)配置配置端口轉發后開啟ARP欺騙
root@kali:~# echo 1 >/proc/sys/net/ipv4/ip_forward //開啟轉發
root@kali:~# arpspoof -i eth0 -t 192.168.0.1 192.168.0.104 //開始欺騙
(3)啟動ettercap嗅探工具
root@kali:~# ettercap -Tq -i eth0
ettercap 0.8.2 copyright 2001-2015 Ettercap Development Team //啟動成功
(4)登錄龍珠直播網頁,輸入賬號:13685000000 密碼:abc123456
在Ettercap工具中就會顯示截取的賬號密碼
HTTP : 124.160.150.51:80 -> USER: 13685000000 PASS: abc123456 INFO: http://login.longzhu.com/enter //成功獲取賬號密碼
四、結論
在日常生活中,開放的wifi,熱點隨處可見,但是他們的安全性卻無法保證,大數據統計表明僅從2015年下半年到2016年上半年,我國網民因垃圾信息、詐騙信息、個人信息泄露等遭受的經濟損失就高達915億元。[2]2019年315晚會現場展示了如何使用網絡技術獲取個人隱私信息。本文展示了利用kali系統自帶的Ettercap工具進行欺騙等攻擊獲取內網用戶的瀏覽內容,賬號密碼等私人信息。加強個人網絡安全意識,避免接入不明無線網絡,均能降低個人無線網絡使用過程中的信息泄露風險。注意使用網絡的安全性,人們應該更加謹慎的連接公共場合未知的互聯網。以保護自己的信息安全。
【參考文獻】
[1]2018年中國網絡安全報告[R]瑞星網.
[2]中國互聯網協會[R] 2016年中國網民權益保護與調查報告2016.06.22.