File Interceptor:使用 Python 實作「檔案攔截器」

在此教學中解釋如何使用 Python 開發一個基本的檔案攔截器程序。記住,在運行此程序之前,我們需要運行 ARP 欺騙程序。然後運行 iptables 命令。 如果你的目標是遠端電腦,請使用以下命令將 FORWARD 鏈重定向到您的佇列。 iptables -I FORWARD -j NFQUEUE –queue-num 0 如果你在本地機器上進行測試,則重定向 INPUT 和 OUTPUT 鏈。 iptables -I INPUT -j NFQUEUE –queue-num 0 iptables -I OUTPUT -j NFQUEUE –queue-num 0 檔案攔截器(File

閱讀更多

DNS Spoofer:使用 Python 實作「DNS 欺騙」

什麼是 DNS? 網際網路上的所有電腦,從智慧型手機或筆記型電腦到為大量零售網站提供內容服務的伺服器,都是使用數字找到彼此並互相通訊。這些數字稱為 IP 地址。當您開啟 Web 瀏覽器進入網站時,不需要記住這些冗長的數字進行輸入,而是輸入像 example.com 這樣的網域名稱就可以連接到正確的位置。 Amazon Route 53 這類的 DNS 服務是一種全球分佈的服務,它將 www.example.com 這種人們可讀取的名稱轉換為 192.0.2.1 等數字 IP 地址,供電腦用於互相連接。網際網路 DNS 系統的工作原理和電話簿類似,管理名稱和數字之間的映射關係。DNS

閱讀更多

Packet Sniffer:使用 Python 撰寫 「封包偵測」,並嗅探同網域下其他電腦的封包

Note: 此教學可應用在大部分的 Linux 作業系統。 介紹 利用 ARP 欺騙(ARP spoofing)的技術,駭客使用自己網卡的 MAC 地址來「毒害(或竄改)」通訊雙方主機的 ARP 快取區,因此又稱為 ARP 快取區中毒(ARP cache poisoning)。 一旦 ARP 快取區被成功地毒害(或竄改),受害主機在與其他主機進行通訊時,就會將其所有的數據封包發送給駭客。 這會使得駭客成為中間人,可以輕鬆地監視受害主機之間的所有通信,目的在於攔截和查看在兩個受害主機之間傳遞的信息,並因此竊取機密信息,這就是所謂的「被動式」的中間人攻擊。 實作 如果要嗅探同網域下其他電腦的封包,

閱讀更多

Packet Sniffer:使用 Python 撰寫 「封包偵測」

Note: 此教學可應用在大部分的 Linux 作業系統。 什麼是封包偵測 (Packet Sniffer)? 偵測(Sniffers)是一種網絡流量數據分析的手段,常見於網絡安全領域使用,也有用於業務分析領域,一般是指使用偵測器對數據流的數據截獲與封包分析(Packet analysis)。 用途: 分析網絡問題 分析網絡信息流通量 探測企圖入侵網絡的攻擊 探測由內部和外部的用戶濫用網絡資源 探測網絡入侵後的影響 監測網絡使用流量(包括內部用戶,外部用戶和系統) 監測網際網路和用戶電腦的安全狀態 滲透與欺騙 參考連結:維基百科 使用 Python 撰寫 「封包偵測」(Packet

閱讀更多