Google搜查列

 
顯示具有 封包內容 標籤的文章。 顯示所有文章
顯示具有 封包內容 標籤的文章。 顯示所有文章

2008年7月29日 星期二

反駭客,學習追蹤IP來自那裡

你知道嗎?一般當駭客的,在入侵別人之前,要先知道對方的IP

在你深入了解IP是什麼時,而很多網站都告訴你

IP是一組沒有義意的一組數字,是在網路上的門牌,不需要特別去記他

不用像手機一樣,選一組好背的,因為已經交給DNS去處理了

你只要記得www.yahoo.com就好,不用去記209.131.36.158這一串數字

也許新手會好奇,為什麼我會知道www.yahoo.com就是209.131.36.158

這個我們可以使用ping的功能就可以得知

也許很多人都會使用ping,來測試網路通不通,但你知道基本的ping是帶有很多資訊的

我們來看看下面的圖
1.的地方是我所下的指令 ping www.yahoo.com
2.的是方是,ping的指令已經幫我去問DNS了,把www.yahoo.com的對應IP問回來,所以我知道IP

3.的地方,是PING這個指令,分別PING了4次遠端的IP,這4 次是有回應的,分別送出後回來的時間是711,750,982,970ms的時間,TTL是51(這個等等再說是什麼東西)
4.的地方是統計,分別是送4次測試封包,回來4個封包,錯誤0個0%錯誤率
5.的也是統計,使用最少的時間和最久的時間,還有平均使用時間

那個TTL,是由本機發出一個數字,跟隨在PING封包上的,以Wondows為例 當你ping時,會把封包的TTL設為128,當封包送到一台路由器,作轉送時,就會把TTL值減1 當TTL=0時,不管那一台機器都不會再幫這個封包轉送了,因為減到底於0,這已經不合乎成本了,轉太多次路徑 當你的封包送到對方的電腦上時,對方收到的PING封包的TTL顯示120,那就代表我的電腦和目標電腦中間有7~8台路由器在作封包的轉送

同樣的,對方也會回應,所以如果走同樣的路徑回應我的話,我收到的封包TTL也會是120 如果以上面為例,看到我的電腦到www.yahoo.com回來變成51,那是不是128-51=77台路由器呢 答案是錯誤的喔,因為不同的作業系統,預設隨ping封包回傳的TTL值是不同的
如果Windows系統,TTL就預設是128開始減
如果是Linux或Unix系統,TTL就是64開始減

所以看TTL的回應值在80~128之間,那大有可能是Windows的系統
如是小於64,那就有可能是Linux或Unix囉 所以這個TTL是一個很重要的資訊 有一些系統是不回應Ping的封包的,所以也就無法得知
也有一些管理員,會特別去修改這個TTL的預設值 (不要小於64都可以,因為以防止TTL=0時被)

so這些資訊看了之後,知道回報的資訊是很多了,我們再整理一下,就可以得到下面的資料
1.由網址知道ip
2.本機和目標主機之間的路由器數量
3.猜測對方的主機系統類型


練習:
你可以PING看看你的區域內的電腦,IP分享器,網路列表機等……看看 反應時間,作業系統

===============================================================
另一進階指令:
tracert
這一指令的內部也是使用ping的原理,使用TTL=0的特性,來給你整理資訊

他會show出你到目標主機之間,所經過的路由器,而且也試著反解成網址給你
而有一些星號的,代表那一台路由器不允許回應ping的封包,所以等到Time Out後,就會顯示*號,就再測下一個了

而反解的部份,如我的圖示2,你可以試著連線到http://www.tfn.net.tw,就知道你和目標主機之間,經過了那一些的電訊公司

除了這樣,你還可以根據下面網址的資料,得知全世界,那一個國家分配到那一段的IP
http://www.blackholes.us/zones/country/

當然了,說了那麼多,會問有沒有圖型介面的軟體,在WINDOWS下當然有啦
NeoTracePro

把以上兩個網路測試最常用的指令,變成圖型介面,易懂易看外,還可以標示出目標主機在地球上那一個位置(參考用,他也是用猜的~),包括中間經過的路由器,還有三種顯示方式,圖型、ICON和列表,會覺得自己是駭客一樣

這顯示方會像tracert的功能


這樣就可以學到,當防毒軟體告知你,有那一個ip攻擊你的時候,就可以查看看,對方是那個國家,那家電訊公司的啦

好工具就如同一把好菜刀,可以作出美味的食物,也可以拿來傷害人,只在於工具在使用者的心是怎麼樣的工具

2007年10月8日 星期一

Ethereal 抓網路封包+封包內容分析+看明碼連線教學內容

Ethereal 抓網路封包+封包內容分析+看明碼連線內容
Ethereal軟體介紹

Ethereal 封包監聽器,是一套網管人員必備的超強軟體。舉凡在網路故障排除,監聽異常封包,軟體封包問題檢測等等問題,甚至包含針對網路通訊協定的教育訓練,都可以利用這套免費的軟體來做到。

Unix 及 Windows 平台封包擷取、網路分析程式 - Ethereal,可以從動態的網路擷取封包,或者是由硬碟中擷取檔案來檢查資料,您可以同時瀏覽每一個封包的擷取資料內容、檢視概要及詳細資訊,還有強 大的過濾器語言顯示、檢視重建的 TCP session 串流功能。

不久之前,Sniffer 和 NetXRay 大概是網管人員最熟悉的封包監聽軟體,但 Ethereal 這套免費的軟體,由於採取開放原始碼的方式,更新通訊協定 Protocol 迅速,支援不同軟體匯出的封包擷取檔案格式,目前廣為世界各地專業網管使用。

很容易的可以選取擷取封包時間,主要透過圖形介面來表示,清晰易懂。此外,使用過濾的功能,可以讓你輕易的判別出封包種類,可以讓你清楚的分析網路中各式各樣流竄的封包內容。

目前支援620種不同的 Protocol,還在持續增加之中。相容的封包擷取檔案格式包含:tcpdump、, NAI 的 Sniffer,NetXray,Sun snoop,AIX 的 iptrace,Microsoft 的 Network Monitor,Novell 的 LANalyzer,Cisco 的 IDS iplog 等,幾乎全部知名的封包擷取軟體,通通都可以在這套軟體中讀取檢視。

目前各種不同的作業系統幾乎都有不同的版本可以支援使用。可以到網站中下載不同平台的版本。

說到抓封包看內容來說,這一套免費軟體說是超強,支援協定出乎意料的多,常常更新版本,可惜的是目前還沒有繁體中文版本

本文讀者要先知道的智識:ISO 7和TCP/IP協定,FTP基礎使用

教學內容:這一次的教學,我要使用Ethereal找出本台電腦FTP的連線密碼

以目前筆者使用最新的版本為0.99.0
也以這一版本作介紹使用方法請到http://www.ethereal.com/
左上角有一下載處Download Now,點一下下載
這邊有分不同的作業系統有不同版本,Ethereal支援多種作業系統喔

這邊其實也有以前的版本下載,打上http://www.ethereal.com/distribution.../all-versions/
這有以前的版本,還包括了windows系列使用Ethereal前一定要先安裝的WinPcap,不過,自從0.99.0之後的版本,都不用另外下載安裝winpcap了,因為都封裝在ethereal裡面,那之前的版本就必須要另行下載安裝winpcap了

下面這張圖就是下載回來後的檔案清單,有各種版本,其中winpcap3.0和winpcap3.1是因為ethereal0.10的版本要另外下載安裝

執行安裝過程的第一個歡迎畫面

這是協議書

這是選擇要安裝的套件內容,一般都全選了

這是選擇要在那裡建立始動捷徑
start menu group=在開始->程式集->
desktop icon=桌面
quick launch icon=快速工具列

而下面file exetnsions勾勾的就是說要把那一些副檔名和ethereal建立關聯

選擇安裝的路徑


也就是我之前所說的,winpcap已經寺裝在一起了,所以在這裡要選擇安裝winpcap 3.1


開始複製檔案了……


會特別跳出winpcap的安裝程式




已經安裝完成

這是ethereal的軟體畫面了



我們開始來抓封包了,點選Capture->Options


在Interface選項裡,選擇你要抓封包的網卡,我這張圖裡有5張網卡,但我上網的是RTL8139,我就選擇RTL8139


選好再按START


這是在抓封包的過程,可以觀察得到各協定所抓到的封包數量(同時也可以看看協定比例對不對),你覺得抓得到你想要的封包時,就可以按STOP了,不過我先不按,因為這一次的教學我要找出FTP的連線密碼,當然要先作ftp連線結束才再來按stop

我打開我的ftp 用戶端,要連線的主機,帳號,密碼都打上了,按下我的connect連線

YA!連線成功


認證成功,伺服器回應的訊息


這就是一般的ftp連線登入認證時所有過程,那到底ftp軟體做了些什麼事情呢!?我們一來看看封包的內容吧


我們回到這個畫面,按下stop來停止封包抓取的動作


按stop後的畫面,這畫面有分三大部份
1.最上面的是似照封包的接收順序來排序的,就是左邊的1.2.3.4.5.6.7......每一行就是一個封包
2.中間是每單一個封包的內容,大致上有四行,這四行是TCP/IP協定內所定意的四層,最上面是

第一層-實體層和網路介面層(frame)
第二層-網路層(包括來源ip和目的地ip,有時候也有mac address)
第三層-協定的種類(如http,ftp,telnet,pop,smtp..........)
第四層-應用層(包括所傳送的內容,帳號,密碼,或msn的通話內容......這一層也是單一封包內容最多的)
參考圖片:

3.最下面的畫面是封包真正的內容,也就是01010101010......的,不過是以16進位法表示的(看得懂的才有鬼呢...)

因為我們所抓的封包,是只要有經過我們網卡上的封包都會被抓下來,包括是我們要的,不是我們要的,都會抓下來,如何找出我們真正想要的封包呢?

我們來點選上一圖Expression...的按鈕,會出現下圖,這是一個封包搜尋器輔助工具,也就是可以輔助我們輸入正確的關建字


在左邊選出我們要的協定或關鍵的字串,我們這一次是找ftp的封包,所以選完ftp就好了,如果按+號,會出現更多的細項,但我們不需要,所以直接按ok就好


還沒搜索出來,因為剛剛只是輔助我們輸入正確的關建字,現在在關建字多了ftp三個英文字,現在再按Filter,會出現下圖


是一些說明及搜尋ftp封包時所定的條件,可以不用理會直接按ok(或在上圖中直接按Alpply)


這樣就可以找到這一次封包中所收集的ftp封包

點一下NO.,似照封包的順序來排列,這是第11個封包


我們直接看第四層內容
220 FTP Srver reday.\r\n
這個封包是ftp主機先say hi,說他自己是存在的,再要求我們提供資料(其中\n是Enter鍵的意思)

那我們看看我們給ftp主機什麼東西,看第12個封包

我們也是直接看第四層內容
引用:
USER netbird\r\n
我們的ftp軟體會輸入指令USER,再接是帳號netbird(按+是分析Request commanr:USER<回應指令是:USER>,--Request arg:netbird<回應內容是:netbird>)

下面是伺回應,第14個封包,有該帳號存在,該帳號需要密碼,請輸入密碼


我們到送出密碼的封包,是第15個封包,如下圖


看到了密碼是2pzwst87

因為ftp協定是明碼傳送封包的,所以使用ethereal是可以看得到的,明碼傳送密碼的協定有
telnet,http,ftp,pop,smtp.....等

如果說不要被看到密碼的,那就請用SSL,HTTPS,POP+SSL,SMTP+SSL,SSH.....


以上教學為教學之用,請勿使用以上技術偷竊別人的連線帳號及密碼

以上文章歡迎轉貼,但請註明出處於
http://netgames123.blogspot.com/

<
史萊姆的第一個家-附設討論區By飛鳥>

Google Analytics