ハッキング・ラボRTA =8日目=

IT
スポンサーリンク

~目的~

以下のURLからご確認ください 。
https://amefura.com/hacking-labs-000/

~進捗報告~

ハードウェアの限界にぶつかり始めたハッキング・ラボRTA(Rakuni Tanoshiku Asondemiyou)はっじまるよー。

今日は頑張って、言われた通りにパケットキャプチャしたり読んだりしてました。
わーい。たのしいなあ。

本書におけるページ

  • 420ページから508ページ

本日の独りよがり

  • 読み物と実践の半々ぐらいだからぐんぐん進む
  • ……? あれ? ハードウェアで積んでない?

今日はWiresharkの解析の仕方だったり、中間者攻撃の話をやってました。

実は今日の内容は私にとってはなじみの深いものばかりでした。

なぜかというと、Wiresharkは個人的な用事で使いpcapファイルをpyhonで解析をおこなったりしていましたし、arpを利用した中間者攻撃については教授と一緒に実験をしたことがあります(その時はarpスプーフィングでなく、DHCPスプーフィングでしたが不正なarpテーブルを利用することで盗聴をおこなうという本質は同じです)

ですが、まあ……。あの。僕の理解力が低いって問題じゃなければ良いのですが、本書の480ページを見るに、これ、スイッチとパソコンが必要っすよね……。

当然そんなものを保有する財力は無い(血涙)

なので、ここらへんから、20ページは読むだけで満足しました。
……かなしいなあ。次の無線LANハッキングとかよりそんな感じで泣ける。

~arpスプーフィング環境構築の提案~

せっかくarpスプーフィングの話があるのに、スイッチングハブや、他の端末がないと実験ができないのはあまりに忍びない。

なので、提案なのですがこういうネットワーク構築ならどうでしょうか?
(2019/6/05: 下記の方法では無理っぽいです)

ホストOSの配下に攻撃対象のOSとkaliとdhcpサーバを並べて、それを利用するという考え方です。

ホストオンリーネットワークアダプターを利用した設定ではarpスプーフィングができない(VirtualBoxのDHCP機能で完了するならば、本書ですでに仮想マシンで完結するシステムを提案してもらっている気がする)と思う……。
なので、内部ネットワークで通信をおこなうゲストと、知らないパケットをすべてホストに投げつけるDHCPサーバを準備すれば行けそうな気がする。

ああー。外にでるのは良いとして、中に入るパケットはどうしようか?
なんとかなるのかな?
まあ、pingのルートが変わる程度でも成功だし、もっと緩い気持ちで考えるか。

あした、とりあえずやって進捗がでたら追記に来ますね。

2019/6/5_追記

はい。追記に参りました。
いくつか分かったことがあるので書くだけ、書いておきます。

前にネットワーク機器の代用としてquaggaを使ったことがあるので、初期はquaggaの採用を検討したのですが、冷静に調べるとアレはルーティングの模倣ができるだけのようですね。すごく悲しい。

なので、仕方ないので。dhcpサーバを素直に立ち上げることにしたのですが……。それすらうまくいかない……。いじめかな?

なんか参考にしたページでは、仮想マシンでやってるところは無かったからそれが原因なのかなあ……。物理的にどう仮想マシン同士が接続されてるのかふわふわしててよくわからないし……。でもDHCPサーバを構築すること自体が初めてなので、どこが原因なのかは余計にわからない模様。

VirtualBox自体にDHCPサーバを準備する機能はあるんだけど、このDHCPサーバがエミュレートしてるのかシミュレートしてるのかわからないからなあ。本当にDHCPのプロトコルに沿ってパケットでIPアドレスを振ってるのか、内部で誤魔化しているのかがわからない……。

もっとうまいやり方を思いついたら帰ってくるかもです。悲しい。

~明日の目標~

とりあえずはarpスプーフィングの実験を拡張してみたいと考えています。
進捗こそが正義。うまくいけば、より、手軽にハッキングがおこなえる。

がんばるぞー。

~リンク~

前⇒ https://amefura.com/hacking-labs-007/
次⇒ https://amefura.com/hacking-labs-009/

最初から⇒ https://amefura.com/hacking-labs-000/

タイトルとURLをコピーしました