Red de conocimiento informático - Conocimiento del nombre de dominio - Cómo capturar datos de teléfonos móviles dentro de LAN

Cómo capturar datos de teléfonos móviles dentro de LAN

1. Utilice una herramienta de rastreo de red, también conocida comúnmente como herramienta de rastreo. Existen muchas herramientas de este tipo, incluidas las herramientas de rastreo profesional, herramientas de captura de paquetes de iris y muchas más sencillas. Este es un software que captura paquetes de datos subyacentes, los decodifica y compara las fortalezas y debilidades basándose en HTTP, FTP, MAIL y otros protocolos de capa superior.

2. El principio es que nuestra tarjeta de red esté configurada en modo mixto. Sabemos que la dirección de comunicación de la tarjeta de red en la capa de enlace es MAC, y la tarjeta de red confirma si el paquete de datos se envía a sí misma en función de la dirección MAC del objetivo. En modo promiscuo, la tarjeta recibe todos los paquetes de la red, independientemente de si se envían a sí misma. Esto proporcionará todos los datos de la red.

3. El problema es que en un entorno de conmutador, el conmutador primero analizará la dirección MAC y luego solo reenviará el paquete al puerto correspondiente. De esta manera, además de los paquetes de transmisión y multidifusión, nuestra tarjeta de red solo puede recibir paquetes que se envían a sí misma y el modo promiscuo no es válido.

4. Para resolver estos problemas, hemos propuesto diferentes soluciones basadas en el principio de funcionamiento del conmutador y el principio de comunicación de la capa de enlace. Por ejemplo, al enviar una gran cantidad de paquetes de datos de transmisión, se produce una tormenta de transmisión, lo que hace que el conmutador ya no tenga capacidad para procesar el trabajo de análisis de datos de la capa superior, lo que obliga al conmutador a funcionar en la capa física, lo que equivale a Al convertirse en un HUB, todos los paquetes de datos en todos los puertos se reenvían. El otro es un ataque de intermediario, es decir, falsificar el MAC de ambas partes que se comunican y enviar cartas a ambas partes al mismo tiempo, de esta manera, ambas partes nos confundirán entre sí y luego se enviarán. los paquetes de datos que la otra parte quiere enviarnos, y luego los reenviaremos mientras los recibimos y se los entregaremos al receptor real para que obtengamos los datos. Si puedes pretender ser una puerta de entrada, todas las comunicaciones externas estarán disponibles.

5. En el caso de la transmisión inalámbrica, las ondas de radio siempre se propagan en el área pública, por lo que los datos deben cifrarse para garantizar la seguridad, y se utilizan diferentes métodos de cifrado según el nivel y necesidades. En este momento, también existen herramientas de rastreo específicas para dispositivos inalámbricos. En cuanto a si se puede descifrar y descifrar, se requiere un poco de suerte.

6. Esto es de bajo nivel. Debe ser dirigido y disfrazado como un rol que necesita obtener información relevante basada en los principios de cada capa de protocolo. Por ejemplo, puede disfrazarse de DNS, servidor de correo, etc.

7. El camino es tan alto como el diablo, y si hay lagunas, hay soluciones. Por ejemplo, configure especialmente el conmutador, utilice un procesamiento conservador de pérdida de paquetes durante tormentas, vincule direcciones IP o utilice protocolos de extensión HTTPS y DNS en la capa de aplicación, etc. Sigue avanzando en ataque y defensa.