Ini adalah pencarian perintah yang dapat dijalankan di penyedia hosting gratis OnWorks menggunakan salah satu dari beberapa workstation online gratis kami seperti Ubuntu Online, Fedora Online, emulator online Windows atau emulator online MAC OS
PROGRAM:
NAMA
berburu - Alat audit keamanan jaringan.
RINGKASAN
berburu [-V] [-v] [-Saya antarmuka]
DESKRIPSI
Halaman manual ini mendokumentasikan secara singkat berburu memerintah. Halaman manual ini ditulis untuk
Distribusi Debian GNU/Linux karena program aslinya tidak memiliki halaman manual.
Sebaliknya, ia memiliki dokumentasi dalam format Info GNU; Lihat di bawah.
BACA BACA PERTAMA
Pastikan Anda TAHU apa yang Anda lakukan sebelum menggunakan berburu. Disarankan bahwa
Anda harus menguji bagaimana perilakunya pada beberapa koneksi uji dan kemudian menggunakannya dengan bijak. Kamu boleh
ingin memilih "opsi" dan kemudian "tambahkan entri kebijakan sambungan" karena secara default hanya telnet
koneksi dipantau.
GAMBARAN
Hunt adalah program untuk menyusup ke koneksi, menontonnya, dan mengatur ulangnya. Memiliki
beberapa fitur, yang tidak saya temukan di produk apa pun seperti Juggernaut atau T-sight yang
menginspirasi saya dalam perkembangan saya. Saya menemukan Juggernaut tidak cukup fleksibel untuk lebih lanjut
pengembangan jadi saya mulai dari awal (lihat FITUR dan GAMBARAN DESAIN). Perhatikan perburuan itu
beroperasi pada Ethernet dan paling baik digunakan untuk koneksi yang dapat ditonton melaluinya.
Namun, dimungkinkan untuk melakukan sesuatu bahkan untuk host di segmen lain atau host yang
berada di port yang diaktifkan. Perburuan tidak membedakan antara koneksi jaringan lokal dan
koneksi ke/dari Internet. Itu dapat menangani semua koneksi yang dilihatnya.
Pembajakan koneksi ditujukan terutama pada lalu lintas telnet atau rlogin tetapi dapat digunakan
untuk lalu lintas lain juga. Reset, menonton, arp, ... fitur umum untuk semua
koneksi.
FITUR
Koneksi Pengelolaan
* Mengatur koneksi apa yang Anda minati.
* Mendeteksi koneksi yang sedang berlangsung (tidak hanya SYN yang dimulai).
* Pembajakan aktif normal dengan deteksi badai ACK.
* ARP spoofed/Normal hijacking dengan deteksi spoof ARP yang berhasil.
* Sinkronisasi klien sebenarnya dengan server setelah pembajakan (sehingga
koneksi tidak perlu direset).
* Menyetel ulang koneksi.
* Menonton koneksi.
Daemon
* Atur ulang daemon untuk pengaturan ulang koneksi otomatis. * Daemon spoof/relayer ARP untuk
Spoofing ARP host dengan kemampuan untuk menyampaikan semua paket dari host palsu. *
Daemon penemuan MAC untuk mengumpulkan alamat MAC. * Sniff daemon untuk mencatat TCP
lalu lintas dengan kemampuan untuk mencari string tertentu.
tuan rumah Menyelesaikan
* Penyelesaian host yang ditangguhkan melalui server pembantu DNS khusus.
Paket Mesin
* Mesin paket yang dapat diperluas untuk menonton lalu lintas TCP, UDP, ICMP, dan ARP. *
Mengumpulkan koneksi TCP dengan nomor urut dan deteksi badai ACK.
Lain-lain * Menentukan host mana yang aktif.
Berganti Lingkungan Hidup
* Host pada port yang diaktifkan dapat dipalsukan, diendus, dan dibajak juga.
COMMAND GARIS PARAMETER
-V Versi Cetak
-v Verbose (cetak pid dari utas yang dibuat)
-i antarmuka Dengarkan di antarmuka ini. Standarnya adalah eth0
TEKNIS PENJELASAN
Biarkan saya menjelaskan beberapa masalah teknis yang saya gunakan dalam berburu dan yang penting untuk
memahami cara kerjanya dan apa yang Anda harapkan. Istilah penting adalah IP
spoofing, spoofing ARP dan badai ACK. Bahkan jika Anda akrab dengan mereka, Anda bisa mendapatkan
beberapa informasi baru.
IP spoofing
Anda mengatur alamat sumber paket ke alamat IP dari host yang Anda pura-pura menjadi.
ARP spoofing
Anda mengatur alamat perangkat keras sumber paket (alamat MAC sumber) ke alamat
tuan rumah Anda berpura-pura menjadi.
Sederhana Aktif Menyerang terhadap TCP koneksi - It is a baik dikenal mengetik
serangan di mana Anda mengirim paket dengan alamat IP palsu dan mungkin juga
dengan alamat ARP palsu (alamat MAC klien dan server yang sebenarnya - bukan yang palsu
seperti yang dijelaskan lebih lanjut). Dengan cara ini, Anda dapat memaksa perintah ke aliran tetapi Anda
kemungkinan akan menerima badai ACK (seperti yang dijelaskan lebih lanjut) kecuali yang asli
host klien koneksi menjalankan Linux.
ARP spoofing
Saya menggunakan istilah ini juga untuk memaksa host jarak jauh untuk berpikir bahwa host yang saya inginkan
be memiliki alamat MAC yang berbeda sehingga host jarak jauh mengirim balasan ke alamat MAC itu
dan host klien asli tidak dapat menerimanya (tetapi perburuan sedang menonton
hati-hati dan menangani semua konsekuensi) (Menjelaskan bagaimana memaksa tuan rumah pada
jaringan untuk berpikir bahwa host lain memiliki MAC yang berbeda saya tinggalkan sebagai latihan - saya
mendorong Anda untuk membaca kode sumber). Harap dicatat bahwa saya menggunakan istilah ARP
spoofing bukannya istilah ARP forcing atau semacamnya. Jadi jangan
bingung, jika saya mengatakan spoofing ARP, maksud saya menggunakan beberapa alamat MAC dari host atau hanya
beberapa alamat MAC palsu. Perhatikan bahwa spoofing ARP (dengan maksud saya untuk memaksa beberapa MAC)
tidak bekerja pada Solaris2.5 karena memiliki penghitung waktu kedaluwarsa pada entri ARP sehingga Anda
tidak dapat dengan mudah memaksa Solaris untuk menjatuhkan entri ARP. Entri biasanya kedaluwarsa setelah
20 menit atau kurang (tetapi Anda memiliki kesempatan untuk memaksanya dan berburu mendukung mode ini). NS
penghitung waktu kedaluwarsa di Solaris diatur oleh:
dan -mengatur /dev/ip ip_ire_flush_interval 60000 /* 1 menit */
dan -mengatur /dev/arp arp_cleanup_interval 60 /* 1 menit */
Saya mendorong Anda untuk meminta netadmin Anda untuk mengatur nilai-nilai di atas pada semua Solaris
mesin. Win95/NT4sp3, Linux2.0, OSF1 V4.0, HP-UX10.20 tidak dilindungi di
dengan cara ini sehingga Anda dapat dengan mudah menggunakan teknik yang dijelaskan pada mereka (sebenarnya, mereka memiliki
timer, tetapi tidak beroperasi seperti di Solaris; pada kenyataannya, hanya Solaris yang
pengecualian). Sebenarnya, perburuan menggunakan teknik ini sedemikian rupa sehingga ingin memaksa yang palsu
MAC dari server ke klien dan MAC palsu dari klien ke server. Kemudian
baik server dan klien mengirim paket ke MAC palsu itu (dan berburu bisa
tentu saja menanganinya). Namun, cukup hanya satu host yang memiliki palsu
MAC dari host lain. Badai ACK juga tidak dapat terjadi dalam situasi ini. Jadi kamu
dapat menggunakan teknik ini bahkan jika salah satu ujungnya adalah Solaris dan ujung lainnya tidak. Kamu akan
hanya berhasil di host lain dan itu sudah cukup. Jadi satu-satunya masalah adalah ketika
koneksi antara dua mesin Solaris. Namun, jika ada root
koneksi sedang berlangsung, Anda dapat dengan mudah menekan perintah yang disarankan di atas tanpa ARP
spoofing ke koneksi dan mengubah timer kedaluwarsa dari cache ARP.
ACK badai
Badai ACK disebabkan oleh sebagian besar tumpukan TCP (!!! Linux2.0 adalah pengecualian
!!!). Mari kita bayangkan Anda mengirim beberapa data ke koneksi yang sedang berlangsung ke server
(seolah-olah dikirim oleh klien - dengan nomor urut yang diharapkan, ... ). Server merespon
dengan pengakuan data yang Anda kirim tetapi pengakuan ini diterima oleh
klien asli juga. Tetapi dari sudut pandang klien asli, server memiliki
mengakui data yang tidak ada pada klien. Jadi sesuatu yang aneh terjadi
dan klien asli mengirimkan nomor urut "benar" dengan ACK ke server.
Tetapi aturan TCP mengatakan bahwa itu diperlukan untuk menghasilkan pengakuan segera
ketika segmen out-of-order diterima. ACK ini tidak boleh ditunda. Sehingga
server mengirimkan pengakuan data yang tidak ada ke klien lagi. Dan
tanggapan klien, ... Hanya jika host sumber koneksi adalah Linux maka
Badai ACK tidak terjadi. Perhatikan bahwa jika Anda menggunakan spoofing (pemaksaan) ARP maka ACK
badai tidak bisa datang karena salah satu atau kedua ujungnya akan mengirim paket dengan MAC palsu dan
paket-paket itu diterima dengan berburu daripada oleh host lain.
Koneksi ulang
Dengan satu paket yang dibuat dengan benar, Anda dapat mengatur ulang koneksi (tanda RST di
kepala TCP). Tentu saja, Anda harus tahu nomor urut tetapi tidak
masalah untuk berburu yang menonton sepanjang waktu. Anda dapat mengatur ulang server, klien, atau
keduanya. Saat Anda menyetel ulang hanya satu ujung, ujung lainnya disetel ulang saat mencoba mengirim data
ke host pertama yang akan merespons dengan RST karena koneksi disetel ulang
.
Koneksi mengendus/menonton
Hal paling sederhana yang dapat Anda lakukan adalah duduk diam di kursi Anda dan menonton hasil perburuan
tentang koneksi apa pun yang Anda pilih dari daftar.
Koneksi Sinkronisasi
Nah, itulah salah satu ciri utama berburu. Jika Anda memasukkan beberapa data ke TCP
streaming (melalui serangan aktif sederhana atau spoofing ARP), Anda melakukan desinkronisasi streaming
dari sudut pandang server/klien asli. Setelah beberapa pekerjaan selesai pada itu
koneksi Anda hanya dapat mengatur ulang atau Anda dapat mencoba menyinkronkan kedua ujung aslinya
lagi. Itu bukan tugas yang mudah. Pengguna pada klien diminta untuk mengetik beberapa
karakter dan beberapa karakter dikirim ke klien dan server. Tujuan utama dari semua hal
adalah menyinkronkan nomor urut pada klien dan server lagi.
Beralih/Segmen lalu lintas mengubah rute
Dengan spoofing ARP Anda bahkan dapat memaksa sakelar sehingga akan mengirimkan lalu lintas kepada Anda
untuk host di segmen lain/port yang dialihkan. Ini karena sakelar akan berpikir
bahwa MAC milik port Anda. Hati-hati jika sakelar Anda memiliki keamanan
kebijakan dan MAC telah diatur secara eksplisit pada basis per port - tetapi sebenarnya saya
jangan pernah melihat konfigurasi seperti itu di jaringan "biasa".
ARP-relai daemon
Jangan bingung. Saya menggunakan istilah ini untuk berburu daemon yang bertanggung jawab untuk
memasukkan paket ke jaringan (perutean ulang) dari semua data yang diterimanya dari ARP
host palsu.
Berganti lingkungan Hidup
Nah, perburuan sekarang mampu menonton dan membajak host yang diaktifkan
pelabuhan. Secara umum Anda tidak dapat melihat lalu lintas host pada port yang diaktifkan tetapi jika Anda
spoof ARP pertama mereka (dengan menu daemon spoof ARP) Anda dapat melihat
koneksi yang ada di antara host itu. Pertama, Anda melakukan arp spoof dan tuan rumah akan melakukannya
mengirimkan lalu lintas kepada Anda dan sejak saat itu Anda dapat membuat daftar koneksi di antara mereka,
maka Anda dapat menonton dan membajak mereka. Sudah diterima secara umum bahwa sakelar
lindungi koneksi Anda lagi di dalam penyusup dan penipu. Yah, itu masih
benar untuk sakelar yang diatur dengan hati-hati. Sakelar yang terhubung ke LAN
tanpa konfigurasi keamanan port apa pun tidak berguna dalam pekerjaan untuk melindungi LAN Anda.
DESAIN GAMBARAN
Model pengembangan didasarkan pada mesin paket (hunt.c) yang berjalan di utasnya sendiri
dan menangkap paket dari jaringan. Mesin paket mengumpulkan informasi TCP
koneksi/awal/pemutusan, nomor urut, dan alamat MAC. Ini mengumpulkan
MAC dan seq. nomor dari sudut pandang server dan memisahkan MAC dan seq. angka
dari sudut pandang klien. Jadi siap untuk dibajak. Informasi ini (mis.
nomor, MAC,
Modul dapat mendaftarkan fungsi dengan mesin paket yang kemudian dipanggil saat baru
paket diterima. Fungsi modul menentukan apakah modul tertarik pada sebuah paket
atau tidak dan dapat menempatkan paket dalam daftar paket khusus modul. Fungsi modul
juga dapat mengirim beberapa paket ke jaringan jika diinginkan untuk melakukannya dengan sangat cepat. NS
modul (biasanya di beberapa utas lain sehingga perlu dijadwalkan untuk dijalankan) lalu dapatkan
paket dari daftar dan menganalisisnya. Dengan cara ini, Anda dapat dengan mudah mengembangkan modul yang
melakukan berbagai aktivitas.
Paket yang akan dikirim sebagai respons ke jaringan dijelaskan oleh struktur sehingga Anda tidak
harus peduli dengan beberapa bidang default atau checksum. Saat ini, fungsi untuk TCP, ICMP
dan lalu lintas ARP sudah disiapkan. (UDP hilang karena saya tidak menggunakannya di mana pun
modul)
Satu set daemon terpisah digunakan untuk penyelesaian host (DNS). Itu karena
fungsi gethostbyname/gethostbyname_r dilindungi oleh mutex (Sejauh yang saya tahu - memang begitu
dua tahun lalu - saya tidak mencobanya sekarang) sehingga Anda tidak dapat menjalankannya secara paralel dalam multithreaded
lingkungan. Oleh karena itu, solusi yang umum digunakan adalah menjalankan beberapa daemon pembantu
melalui fork yang akan menjalankan gethostbyname.
PENGGUNA LINGKUNGAN
Yah, lingkungan pengguna tidak grafis tetapi saya yakin Anda akan menyukainya.
Di judul semua menu ada beberapa informasi status tentang berburu. Pertama, ada
indikasi dengan menu mana Anda bekerja. Kedua, jumlah paket yang diterima oleh perburuan
ditampilkan. Hunt mengalokasikan beberapa buffer untuk paket; status gratis dan dialokasikan
buffer ditampilkan sebagai nilai ketiga. Jumlah buffer gratis rendah untuk yang tinggi
jaringan yang dimuat atau badai ACK atau jika Anda memiliki perangkat keras yang buruk. Dalam kasus saya, misalnya,
angka 63/64 biasanya ditunjukkan yang berarti hanya satu buffer yang digunakan, tetapi setelah
ACK badai, saya punya sesuatu seperti 322/323. Perhatikan bahwa buffer setelah dialokasikan tidak
dibebaskan. Rendahnya jumlah buffer gratis juga dapat berarti beberapa bug dalam perburuan, tetapi saya pikir saya
dengan hati-hati men-debug semua modul ke bug semacam ini. Indikator terakhir melaporkan yang
daemon (sebenarnya utas) sedang berjalan. Mereka adalah: R - reset daemon, Y - arp relayer, S -
sniffer, M - penemu MAC. Jika Anda mengaktifkan opsi verbose, Anda mendapatkan tambahan
informasi tentang berapa banyak paket yang dijatuhkan - itu adalah fragmen (lihat bug) atau
formatnya salah, dan berapa banyak paket milik protokol lain selain TCP, UDP, ICMP dan
ARP. Di prompt untuk input pengguna adalah indikator yang akan memberi tahu Anda melalui karakter '*' itu
berburu menambahkan koneksi baru ke daftar koneksi sejak koneksi terakhir mendengarkan.
Umum antarmuka
Di semua menu, tombol x berfungsi sebagai escape. Topeng jaringan dilambangkan dengan
ip_address/mask notasi di mana mask adalah angka 1 di sisi kiri
topeng jaringan. Misalnya, 0.0.0.0/0 berarti segalanya dan 192.168.32.10/32 berarti
hanya tuan rumah itu.
Untuk sebagian besar modul digunakan:
l) Daftar item
a) Tambahkan Barang
m) memodifikasi item
d) hapus item
Mereka akan dirujuk dalam teks ini sebagai l) a) m) d)
Daftar/Tonton/Reset koneksi
Anda dapat memperoleh daftar koneksi yang dilacak oleh mesin paket berburu. Yang
koneksi dilacak ditentukan dalam menu opsi. Anda dapat secara interaktif
menonton atau mengatur ulang koneksi ini. Anda juga dapat melakukan pembajakan pada mereka (dua berikutnya
item menu).
ARP/Sederhana membajak
Pembajakan ARP/Simple menawarkan antarmuka interaktif untuk penyisipan data ke
koneksi yang dipilih. Anda dapat melakukan spoofing ARP untuk kedua ujung koneksi, untuk
hanya satu ujung atau Anda tidak bisa melakukannya sama sekali. Jika Anda tidak melakukan spoofing ARP maka Anda
mungkin menerima badai ACK setelah mengetik karakter pertama. Ketika Anda melakukan ARP
spoofing, itu diperiksa jika berhasil. Jika tidak, Anda akan ditanya apakah Anda ingin
tunggu sampai berhasil (Anda dapat menginterupsi penantian ini melalui CTRL-C tentunya).
Setelah memasukkan beberapa data ke koneksi Anda ketik CTRL-] dan kemudian Anda bisa
menyinkronkan atau mengatur ulang koneksi. Jika Anda memilih sinkronisasi, pengguna adalah
diminta untuk mengetik beberapa karakter dan setelah dia melakukannya, koneksi akan berada di
keadaan sinkron. Anda dapat menghentikan proses sinkronisasi dengan CTRL-C dan
maka Anda dapat mengatur ulang koneksi. Perhatikan bahwa CTRL-C digunakan secara luas untuk menyela
suatu proses yang sedang berlangsung. CTRL-] (seperti telnet) digunakan untuk menyelesaikan interaktif
penyisipan data ke koneksi. Pembajakan ARP/Simple tidak otomatis
reset koneksi setelah mendeteksi badai ACK sehingga Anda harus melakukannya sendiri.
Perhatikan juga bahwa pembajakan ARP/Simple bekerja dengan relai ARP (seperti yang dijelaskan lebih lanjut)
sehingga koneksi lain tidak terpengaruh. Biasanya, jika Anda ARP spoof dua server
kemudian pembajakan ARP/Simple hanya menangani satu koneksi yang dipilih di antara keduanya
host tetapi koneksi lain antara kedua host ini terlihat seperti membeku. Jika kamu
mulai relayer ARP, lalu koneksi lain ini ditangani dan dialihkan
melalui. Jadi koneksi lain dari satu host palsu ke host lain tidak terpengaruh
sama sekali. Disarankan untuk menjalankan relayer ARP jika Anda melakukan pembajakan ARP dua
server. Perhatikan bahwa jika Anda ARP spoof (memaksa) beberapa MAC klien ke server, maka
hanya koneksi dari server ke klien yang terpengaruh. Lainnya
koneksi dari server ke mesin lain tidak tersentuh.
Sederhana membajak
Pembajakan sederhana memungkinkan Anda untuk memasukkan perintah ke aliran data koneksi.
Saat Anda memasukkan perintah, perburuan menunggu hingga selesai hingga batas waktu tertentu
dan jika badai ACK tidak terjadi, Anda akan diminta untuk perintah berikutnya. Setelah
itu, Anda dapat menyinkronkan atau mengatur ulang koneksi. Perhatikan bahwa Anda dapat menggunakan
antarmuka interaktif untuk pembajakan sederhana saat Anda menggunakan ARP/pembajakan sederhana tanpa ARP
spoofing tetapi jika Anda menggunakan antarmuka interaktif penuh ARP/bajak sederhana tanpa ARP
spoofing Anda cenderung mendapatkan badai ACK segera setelah mengetik yang pertama
arang. Jadi mode pembajakan ini berguna ketika Anda harus menghadapi badai ACK
karena mengirimkan data Anda ke koneksi dalam satu paket. Saat badai ACK
sedang berlangsung, sangat sulit untuk mengirimkan paket lain dari perburuan ke server karena
jaringan dan server macet.
DAEMON
Saya menyebutnya daemon tetapi sebenarnya mereka adalah utas. Semua daemon dapat dimulai dan
bungkuk. Jangan kaget ketika Anda memasukkan atau memodifikasi beberapa aturan dalam daemon dan itu terjadi
Tidak ada apa-apa. Daemon tidak berjalan - Anda harus memulainya. Semua daemon secara default
berhenti meskipun Anda dapat mengubah konfigurasi. Perintah umum di menu daemon
adalah:
s) mulai daemonnya
k) hentikan daemonnya
l) daftar item konfigurasi
a) tambahkan konfigurasi barang
m) memodifikasi konfigurasi barang
d) hapus konfigurasi barang
ulang daemon
Daemon ini dapat digunakan untuk melakukan reset otomatis dari koneksi yang sedang berlangsung yang
berburu bisa melihat. Anda dapat menjelaskan koneksi mana yang harus diakhiri dengan memberi
src/dst Host/mask dan port src/dst. Bendera SYN mati berarti semua ditentukan
koneksi harus dihentikan (bahkan sedang berlangsung). Bendera SYN menyala berarti hanya
koneksi yang baru dimulai akan diatur ulang. Jadi koneksi yang sedang berlangsung adalah
tidak terpengaruh. Jangan lupa untuk memulai daemon.
ARP daemon
Di sini Anda dapat melakukan spoofing ARP terhadap host. Anda memasukkan alamat src dan dst dan diinginkan
srcMAC. Dst kemudian dipaksa untuk berpikir bahwa src memiliki srcMAC. Anda dapat menggunakan beberapa palsu
MAC atau MAC host yang lebih baik yang saat ini sedang down. Anda hanya ingin tuan rumah mau
mengirimi Anda semua data (sehingga Anda bahkan dapat melihat paket-paket yang berbeda
segmen atau port yang diaktifkan yang biasanya tidak Anda lihat) Modul ARP terlihat
hati-hati untuk paket yang akan memecahkan spoofing ARP dari host dan menanganinya tetapi
Anda bahkan dapat menentukan interval penyegaran untuk spoofing ARP tetapi itu tidak perlu
untuk melakukannya. Atur interval penyegaran hanya jika Anda mengalami beberapa masalah atau
perilaku aneh dari host palsu. Juga ada kemungkinan untuk menguji tuan rumah
untuk spoof yang berhasil dengan kemampuan untuk memaksa spoof itu - disarankan untuk
uji spoof ARP jika ada yang salah atau komputer tidak terkirim
lalu lintas untuk berburu. Opsi kekuatan sedikit jika paket spoofing pertama
dibuang dengan sakelar jadi jika Anda menjalankan perburuan melawan host di sakelar
port Anda dapat mencoba menjalankan mode paksa dengan contoh selama 10 detik dan kemudian menghancurkannya dengan
CTRL-C jika spoof terus gagal. Daemon relayer ARP digunakan untuk melakukan
Relay ARP dari koneksi palsu ARP. Saat Anda memasukkan beberapa spoof ARP dari host
spoofing ARP dilakukan segera bahkan jika relayer tidak berjalan!!!. Tetapi
jika spoofing ARP berhasil, koneksi akan terlihat seperti membeku. Untuk
mengubah rute (bukan perutean IP!) koneksi ini melalui perburuan Anda, Anda harus memulai
pemancar ARP. Relayer bekerja dengan baik dengan ARP/simple hijack jadi begitu Anda memilikinya
host ARP palsu dengan ARP relaying Anda dapat dengan mudah melakukan ARP/bajak sederhana yang akan
mendeteksi bahwa host sudah dipalsukan ARP dan mengambil alih koneksi
langsung. Dengan teknik ini Anda dapat dengan mudah menjadi man in the middle dari
awal koneksi meskipun host Anda dengan hunting bukan gateway IP. Saya
mendorong Anda untuk menulis penangan protokol khusus aplikasi lain untuk man in
serangan tengah karena sangat sederhana dengan kerangka kerja ini.
Mendengus daemon
Tujuan daemon sniff adalah untuk mencatat paket yang ditentukan. Daemon mengendus bisa
juga mencari pola sederhana (string) di aliran data (lihat bug
bagian). Anda dapat menentukan koneksi mana yang Anda minati, di mana mencarinya
(src, dst, keduanya), apa yang ingin Anda cari, berapa byte yang ingin Anda log, dari
arah mana (src, dst, keduanya) dan ke file apa yang harus ditulis daemon. Semua
file yang dicatat disimpan dalam direktori .sniff. Nama file default untuk logging
terdiri dari o,0t(ashnew-linesoor asmhex num.). submenu opsi Anda dapat mengatur caranya
mencatat baris baru (
MAC penemuan daemon
Daemon ini digunakan untuk mengumpulkan alamat MAC yang sesuai dengan IP yang ditentukan
jangkauan. Anda dapat memasukkan waktu setelah daemon akan mencoba mengumpulkan lagi
(default adalah 5 menit).
tuan rumah up menu
Modul host up menentukan host mana yang up (dengan TCP/IP stack). Anda hanya
tentukan rentang IP dan ruang itu kemudian dicari untuk menjalankan host. Dia
mampu menentukan host mana yang memiliki antarmuka jaringan dalam mode promiscuous. NS
mode promiscuous biasanya menunjukkan bahwa tuan rumah menjalankan semacam
sniffer/penganalisa jaringan.
Opsi menu
Di menu opsi, Anda dapat menyetel berbagai hal:
l) a) m) d)
Daftar/Tambah/Mod/Hapus Koneksi Kebijakan Masuk
Pertama-tama Anda dapat memilih koneksi mana yang harus dilacak. Standarnya
pengaturan adalah untuk melihat koneksi telnet dari semua host tetapi Anda dapat menyesuaikan ini
perilaku dengan spesifikasi pasangan port src/dst address/mask src/dst. Dengan
perintah: l) a) m) d) Anda mengatur apa yang Anda minati.
c) Koneksi Listening Properties
Anda dapat mengatur apakah nomor urut dan MAC dari koneksi yang sedang berlangsung akan
ditampilkan selama mendengarkan koneksi.
h) tuan rumah Menyelesaikan
Anda dapat mengaktifkan penyelesaian host ke nama mereka. Karena penyelesaiannya ditangguhkan, Anda
tidak mendapatkan nama host segera. Coba saja daftarkan beberapa koneksi
kali dan Anda akan melihat nama host. (Saya menggunakan pendekatan yang ditangguhkan ini karena saya
tidak ingin ada penundaan antarmuka yang dapat disebabkan oleh penyelesaian).
r) ulang ACK badai batas waktu
Batas waktu ini digunakan dalam pembajakan sederhana untuk mengatur ulang koneksi secara otomatis setelah
badai ACK terdeteksi. Perhatikan bahwa Anda dapat menerima badai ACK bahkan dalam
arp/simple hijack jika Anda tidak melakukan spoofing ACK dari host mana pun.
s) Sederhana Membajak batas waktu Untuk Selanjutnya cmd
Pembajakan sederhana tidak memiliki antarmuka koneksi interaktif. Itu berarti Anda menulis
seluruh perintah yang akan dimasukkan ke dalam aliran data koneksi. Jika tidak ada data
ditransfer melalui koneksi hingga batas waktu ini, Anda akan diminta untuk
perintah berikutnya.
q) ARP Permintaan/Balas Paket
Jumlah request atau reply packet hunting yang akan dikirimkan saat melakukan arp spoofing.
t) ARP Meminta Menipu Melalui Meminta
Opsi apakah hunting akan mengirim permintaan spoof ARP atau balasan spoof ARP saat menerima
permintaan ARP yang disiarkan yang akan memecahkan spoof ARP.
w) Berganti Lingkungan Hidup
Beberapa optimasi untuk lingkungan yang diaktifkan. Ini bekerja dengan sempurna untuk non-switch
lingkungan juga.
y) ARP Menipu Dengan My MAC
Setel alamat MAC asal dari ARP palsu yang dikirim ke (berburu) ethernet MAC saya -
terkadang membantu dalam lingkungan yang diaktifkan.
e) Mempelajari MAC Mulai dari IP Lalu lintas
Anda dapat mengaktifkan bahwa alamat MAC akan dipelajari dari semua lalu lintas IP tidak hanya dari
ARP.
p) Jumlah Baris Tercetak Per Halaman Dalam Mendengarkan
Cukup jelas
v) Verbose Aktif/Nonaktif
Cukup jelas
DIUJI LINGKUNGAN
BERBURU program Persyaratan:
* Linux >= 2.2
* Glibc dengan linuxthreads
* Ethernet
Diuji tuan rumah:
Linux 2.0, Linux 2.1, Linux 2.2, Solaris 2.5.1, NT4sp3/4, Win95, OSF V4.0D, HPUX 10.20,
IRIX 6.2
Diuji jaringan peralatan:
BayNetworks 28115, 28200, 300 sakelar 3Com SuperStack II 3000, 1000 sakelar
KEAMANAN CATATAN
Harap perhatikan kebenaran yang sudah diketahui bahwa telnet dan program serupa yang mengirim kata sandi
dalam teks yang jelas rentan terhadap serangan yang dijelaskan. Program menggunakan kata sandi satu kali
juga mudah diserang dan sebenarnya tidak ada gunanya jika seseorang dapat menjalankan program seperti
berburu. Hanya lalu lintas terenkripsi penuh yang tidak rentan terhadap serangan ini, tetapi perhatikan bahwa Anda dapat
menjadi seorang pria di tengah jika Anda menggunakan spoofing ARP (memaksa) tanpa badai ACK dan Anda
dapat mencoba melakukan sesuatu. Sakelar yang tidak dikonfigurasi juga tidak melindungi Anda dari mengendus atau
pembajakan. Penting untuk mengonfigurasi keamanan port dengan hati-hati pada sakelar agar
untuk melindungi komputer pada port yang diaktifkan.
Mendeteksi serangan bukanlah tugas yang mudah. Untuk spoofing ARP ada alat yang dapat mendeteksi
dia. Badai ACK dapat dideteksi oleh beberapa penganalisa jaringan yang canggih (Anda dapat mendeteksi
pola badai ACK atau statistik ACK tanpa data). Jika Anda menjalankan perburuan
jaringan Anda, Anda dapat mendeteksi badai ACK karena perburuan dapat mendeteksi badai ACK
pola.
KINERJA CATATAN
Pastikan Anda menjalankan hunting pada mesin idle dengan daya yang cukup (saya menggunakan PII-233 dengan
128MB RAM) dan tanpa penganalisa paket lainnya karena jika Anda menggunakan fitur-fitur canggih seperti
arp spoofing atau hijacking hunting perlu membalas dengan cepat dengan paketnya sendiri yang dimasukkan ke dalam
lalu lintas di jaringan.
DOWNLOAD
Perangkat lunak ini dapat ditemukan di http://www.gncz.cz/kra/index.html
atau
ftp://ftp.gncz.cz/pub/linux/hunt/
DIKETAHUI BUG
* beberapa struktur dikunci dengan buruk melalui mutex
* jika Anda menonton koneksi maka beberapa urutan pelarian dari koneksi itu dapat memengaruhi
terminal Anda. Perhatikan bahwa terminal Anda bernama "Linux" ("xterm" - jika Anda menjalankannya dari X,
...) tetapi urutan pelarian adalah untuk terminal sisi klien yang mungkin atau mungkin tidak
Linux sehingga Anda bisa mendapatkan beberapa kekacauan.
* sniff tidak mampu mencari pola yang melintasi batas paket. Itu
berarti tidak dapat mencari pola input yang diketik pengguna karena input ini biasanya
ditransfer dengan paket panjang data 1B.
* berburu tidak mendukung defragmentasi sehingga fragmen IP harus dijatuhkan.
BUG PERBAIKAN, SARAN
Silakan kirim deskripsi bug, tambalan, saran, modul baru, atau kisah sukses ke
[email dilindungi]
UCAPAN TERIMA KASIH
Saya ingin mengucapkan terima kasih kepada Sven Ubik [email dilindungi] > atas masukannya yang tak ternilai dan
Umpan balik
FINAL KATA
Perhatikan bahwa perangkat lunak ini ditulis hanya untuk kesenangan saya di waktu luang saya dan itu sangat bagus
pelaksanaan protokol TCP/IP. Saya sekarang akrab dengan seq. angka, ACK, batas waktu, MAC,
checksum, ... ke tingkat terbaik. Karena saya memiliki latar belakang yang cukup bagus, "perburuan" ini
tantangan membuat saya berpikir bahwa saya tidak mengetahui TCP/IP sehebat yang saya kira. Kamu adalah
selamat datang untuk membaca kode sumber dan mencoba memodifikasinya atau menulis modul Anda sendiri.
DEBIAN
Halaman manual ini diubah dari dokumentasi internal oleh jon marler < [email dilindungi]
> untuk sistem operasi Debian GNU/Linux.
BERBURU(1)
Gunakan berburu online menggunakan layanan onworks.net