CEH [Lab 01] Scanning the Network using the Colasoft Packet Builder

phatnguyen

Internship/Fresher
Oct 14, 2019
26
7
3
26
TP HCM
Nội dung:
Task01: Install Colasoft Packet Builder
Task02: Add packet ARP
Task03: Mô hình Lab test thử


Task01: Install Colasoft Packet Builder

  • Colasoft Packet Builderlà tool cho phép attacker có thể tự tùy chỉnh tạo gói tin network, các chuyên gia mạng đánh giá hệ thống mạng. Kẻ tấn công có thể chọn gói tin TCP từ mẫu có sẵn hoặc là edit tham số trong phần decoder, … Bên cạnh đó tool còn hỗ trợ save packet thành file hoặc gửi đến 1 địa chỉ nào đó trọng mạng.
    • Packet list: Hiển thị tất cả các gói tin được build
    • Decode editor: Cho phép edit mà không cần nhở độ dài value, byte, độ lệch, …
    • Hex editor: Dữ liệu sẽ được biểu diễn dưới dạng thập lục phân hoặc ASCII.
  • Tiến hành install tool:
    • Link tải tool Colasoft Packet Builder: DOWNLOAD

1.jpg

  • Sau khi install thành công, tiến hành open tool lên:
2.jpg


  • Bên dưới là giao diện của Colasoft packet builder
3.jpg


Chọn Network Interface:
  • Đầu tiên cần click vào icon Adapter để chọn adapter tương ứng với máy test
4.jpg


  • Kiểm tra thông tin adapter của máy test: IP, MAC, …

5.jpg


  • Colasoft Packet Builder cung cấp các lựa chọn xuất và nhập để thiết đặt các gói. Bạn cũng có thể thêm các gói mới bằng cách nhấp chuột vào nút Add. Chọn loại gói từ hộp danh sách thả xuống. Bạn có những lựa chọn sau:
    • Gói ARP
    • Gói IP
    • Gói TCP
    • Gói UDP

6.jpg



Task02: Add packet ARP:

7.jpg

  • THông tin packet sẽ hiển thị bao gồm các phần Decode Editor, Hex Editor và Packet List
    8.jpg

  • Với phần Decode Editor ta có thể chỉnh sửa các value , IP,... phù hợp với nhu cầu sử dụng.

9.jpg


  • Click chon Send All để gửi packet sau khi tạo thành công, gói tin có thể là ARP, ICMP,... gói tin sẽ gửi đến đích tùy thuộc vào các thành phần bên trong packet

10.jpg


Task03: Mô hình Lab test thử:

Mô hình test gồm 3 máy Client Windows Server 2012:
Subnet IP: 10.123.10.0/24
IP Client01: 10.123.10.173/24
IP Client02: 10.123.10.5/24
IP Client03: 10.123.10.6/24

11.jpg


Kịch bản test:
Dùng máy 10.123.10.173 ping đến IP 10.72.10.6

Dùng wireshark capture các gói tin ICMP khi ping từ 10.72.10.173 đến 10.72.10.6

Tiếp theo là import file capture các gói tin vào tool Colasoft Packet Builder

12.jpg


  • Sử dụng tool để edit lại source của gói tin thay vì là Source IP là của máy 10.72.10.173 ta sẽ edit thành Source IP của máy 10.72.10.5

13.jpg



Sau khi edit xong tiếp theo sẽ gửi packet vừa edit ra mạng
  • Để gửi các packet ra mạng ta chọn icon Send All sau đó chọn Start để bắt đầu gửi. Ta có thể edit số lượng packet gửi ra bằng cách tick chọn Loop Sending

14.jpg

15.png



  • Kiểm tra packet gửi ra bằng cách dùng Wireshark để capture. Trên máy Client 01 ta thấy số lượng gói tin gửi ra lớn do ta set số lượng là 1000

16.jpg



  • Trên máy TEST 10.123.10.5 xuất hiện các gói tin ICMP mặc dù nó không thực hiện ping
17.jpg



  • Tương tự thì máy TEST02 cũng thấy traffic trao đổi giửa máy TEST và TEST02
18.jpg



==> Attacker có thể dùng phương pháp này để tấn công một ứng dụng hay một trang web nào đó.

Next Lab02: UDP and TCP Packet Crafting Techniques using HPING3


end
 
Last edited:

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu