封包分析 - 激發你的人腦極限 - 1
前言
最近發現自己對於封包分析的理解就卡在使用 Wireshark Filter 而已 XD
有夠愚蠢 💧
於是開始研究簡單的 Wireshark 用法以及判斷惡意流量的方式
為了避免本人腦抽,筆者把自己透過 HTB 學習封包分析的路徑畫成下圖~讓大家方便有效地學習!
學習路徑參考
-
探測(Reconnaissance):
攻擊者先透過各種掃描手段來了解你的網路架構,例如使用 Nmap 掃 port、分析 beacon frame、或是觀察 Wi-Fi 加密方式,藉此找出漏洞下手。 -
嘗試讓你掛掉連別的(Denial or Forced Disconnection):
像是 deauthentication 攻擊,就是逼你從原本的 Wi-Fi 斷線,好讓你誤連到假的(evil-twin)AP;或者利用 fragmentation 攻擊導致設備資源耗盡,造成 DoS。 -
誘導你上當(Social Engineering / Phishing):
例如建立仿冒的登入頁面收集密碼,或是假裝是公司內部的 AP 引導使用者連線並輸入敏感資訊。 -
繞過你的安全機制(Evasion):
例如透過封包切割繞過防火牆與入侵偵測系統(IDS),或偽裝成合法設備(如 MAC spoofing)來取得內部網路的權限。
了解基礎款攻擊
我們在此分成幾類,從實體層到應用層 ~可以先簡單看過名詞就好 👀
攻擊層級分類
實體層(Physical Layer)
攻擊範圍:裝置硬體、訊號干擾
常見手法:
- 無線干擾(Jamming)
- 裝設 USB 惡意設備(例如 Rubber Ducky)
- 替換設備硬體(Supply Chain Attack)
資料連結層 / 無線層(Data Link / Wireless Layer)
攻擊範圍:MAC 位址、Wi-Fi
常見手法:
- Deauthentication 攻擊(強制下線)
- MAC Spoofing(假冒設備)
- Evil Twin / Rogue AP(偽造基地台)
- Beacon Flood 攻擊(瘋狂廣播假 SSID)
網路層(Network Layer / IP Layer)
攻擊範圍:IP 封包傳遞與路由
常見手法:
- Fragmentation 攻擊
- IP Spoofing(偽造來源 IP)
- Routing 攻擊(更改路由資訊)
傳輸層(Transport Layer)
攻擊範圍:TCP、UDP 通訊行為
常見手法:
- TCP SYN Flood(半開連線耗盡資源)
- Port Scanning(探測服務端口)
- Session Hijacking(劫持 TCP 連線)
應用層(Application Layer)
攻擊範圍:Web 應用、協定漏洞、人為操作
常見手法:
- XSS / SQL Injection
- DNS Spoofing / HTTP Downgrade
- Fake Captive Portal(釣魚登入頁)
- ARP Spoofing + DNS Redirection
深入了解攻擊 & 分析方式
平常傳輸太大的資料時,電腦會把資料分成很多小塊(封包)傳送,再在對方那邊組合起來。
這叫做「封包分段」(Fragmentation)。
-
把資料切得超細(像碎片一樣)
-
或是改掉分段的順序/格式
-
利用系統來不及組合或組合錯誤
-
躲過偵測(繞過防火牆/IDS)
防火牆還沒組合,就沒發現這是攻擊。 -
讓設備當機(DoS 攻擊)
舊設備會被組合過大的封包給搞掛! -
耗盡資源(資源耗盡攻擊)
攻擊者不斷丟碎碎的封包,讓防禦系統累死自己。
nmap -f 10 <目標 IP>
這指令會讓 Nmap 掃描時產生碎碎的小封包(MTU 只有 10 bytes)。
Fragmentation 攻擊就是「把攻擊藏在碎碎的資料裡」,讓你來不及組合就中招。
- 可以看到有哪些 MAC / IP 出現
- 看哪個裝置發出的封包最多、收最多,可能就是攻擊者或目標
- 可以切換不同的 Protocol(Ethernet、IPv4、TCP、UDP)
tcp.flags.reset == 1
用 filter 篩出碎片封包:
ip.flags.mf == 1 || ip.frag_offset > 0
參考來源
HTB Academy - Intermediate Network Traffic Analysis
這次我們介紹了簡單的學習路徑+網路相關的攻擊和封包分析~
下一章節我們會針對 Wifi 的部分的封包分析進行一一介紹!
留言
張貼留言