Hacking

數據包嗅探網路伺服器

  • June 15, 2010

我有一個作業,我應該解釋如何闖入伺服器,檢索文件並掩蓋我的踪跡。我的主要問題:是否可以對遠端 Web 伺服器進行數據包嗅探?

有關覆蓋軌道的其他資訊將不勝感激。

編輯. 完整的問題:

在試圖獲得未經授權的數據訪問時,黑客會執行以下操作:

  1. 偵察(主動或被動)
  2. 掃描
  3. 獲得訪問權限(作業系統、應用程序或網路級別)
  4. 維護訪問(上傳或更改數據)
  5. 清除軌道。

簡要描述您將如何進行這些操作以及您將使用哪些工具。有人可以採取哪些對策來阻止您?

嗅探遠端伺服器是可能的,但並不容易。最有效的(儘管不可靠)是將與 Web 伺服器位於同一子網上的另一台設備破壞到可以執行嗅探器的級別。此時,您部署 ARP 中毒以使交換機相信您需要查看該伺服器的流量。如果交換機沒有設置為防禦這種攻擊,這應該為您提供到目標 Web 伺服器的完整網路流。但是,它確實需要您破壞主機才能訪問另一台主機,因此獲得此功能的引導鏈相當長且複雜。

下一個最有效的方法是破壞連接到該網路的路由器。此時,您可以做很多有趣的事情,包括(取決於路由器)將發往該目標 Web 伺服器的流量轉發到您控制的另一個網路位置。但是,這種方法通常比第一種方法困難得多。網路管理員往往比伺服器管理員更難鎖定這種東西,這在很大程度上是因為攻擊面要小得多。此外,很少有路由器管理地址可以以任何方式訪問公共網路。

作為一種偵察方法,一旦Web 伺服器已經被破解,嗅探在闖入*應用程序時會更有用。*也許他們正在尋找通過假定安全通道以明文方式傳遞到數據庫的憑據的後端網路。這種方法是老練的攻擊者使用的一種方法,通常不在“sploit 工具包”中。

引用自:https://serverfault.com/questions/151492