pen9un / jpcap-mitm

一个基于jpcap的实现局域网内点对点攻击的网络嗅探器,带有数据包统计和聚类可视化前端模块。

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

README

本应用所解决的问题为局域网攻击和数据嗅探,能对局域网中的任意目标终端进行点对点攻击,从而嗅探该目标终端的上行及下行互联网数据。 针对网络数据的多源异构和实时性,结合MongoDB天然的NoSQL特性,设计具有针对性的探测和监控引擎。

1. 服务端:后端所使用的核心技术为SpringBoot,网络攻击所使用的核心技术包括winpcap、jpcap、ARP Spoofing(ARP欺骗)、MITM(中间人攻击)、网络数据包的分组/拼接/解压/还原等
2. 客户端:前端所使用的核心技术包括Angular6、ECharts等
3. 打包部署:通过Maven将前后端打入同一个jar包

一、环境配置

1) MacOS
所需下载和安装软件
  1. Java (不能选64-bit): https://www.java.com/en/download/manual.jsp
  2. MongoDB (必须选3.4.24): https://www.mongodb.com/try/download/community
  3. WinPcap latest: https://www.winpcap.org/install/default.htm
  4. Wireshark: https://2.na.dl.wireshark.org/osx/Wireshark%203.4.5%20Intel%2064.dmg
  5. Maven、NodeJS
所需的配置
  1. 开启IP转发:sudo sysctl -w net.inet.ip.forwarding=1。查看IP转发已开启(为1):sudo sysctl -a | grep net.inet.ip.forwarding,系统重启后IP转发会变为默认关闭状态,一定要重新开启,否则被攻击目标无法正常上网
  2. 将MongoDB的安装目录下bin目录的绝对路径加入环境变量path中,以便能在命令行启动MongoDB服务
  3. 拷贝libjpcap.jnilib到/Library/Java/Extensions/目录中
  4. 保证运行本程序的服务器与攻击目标手机所连接的Wifi为同一个路由器
  5. 命令行进入代码根目录,用maven编译打包:mvn package -Dmaven.test.skip=true,将jpcap-mitm.jar拷贝到任意目录作为工作目录,并在该工作目录下创建data/db文件夹作为MongoDB数据文件夹
  6. 打开下载的Wireshark的dmg包,会看到有一个Install ChmodBPF.pkg包,双击安装该软件包
启动步骤
  1. 打开Terminal,命令行中进入上述指定的工作目录,然后输入运行mongod --dbpath=data/db,数十秒后待MongoDB服务成功运行并打印类似log: *** waiting for connections on port 27017
  2. 点击Windows左下角开始,键入cmd,然后右键以管理员身份运行命令行,在命令行中跳转到D:\mitm,然后输入运行java -jar jpcap-mitm.jar,待此服务成功运行并打印类似log: *** Started Application in ** seconds
  3. 使用Chrome浏览器打开http://localhost:8888,或通过其他设备远程访问此程序也可http://<本机IP>:8888
  4. 成功打开本程序管理网站,Select interface处选择正确的网卡,设置好本机IP和MAC,攻击目标手机IP和MAC,网关(路由器)IP和MAC,注意都是内网IP,应都在同一个网段,
  5. 攻击目标手机的IP和MAC可在手机的WIFI连接信息中查看,若不知本机IP和MAC及路由器的IP和MAC,可在Terminal中输入ifconfig查找其中IPv4 Address、Physical Address、Default Gateway,再运行arp -a找到网关的MAC
  6. 设置好上述信息后,点击设置按钮,则应用程序建立好相应的连接,每次启动程序后都可以重新设置连接,但设置好后就不再能够修改,若要重新设置则可在运行jpcap-mitm.jar进程的命令行窗口中control+c关闭进程,然后重新运行即可
  7. 在启动攻击前,先尝试用攻击目标手机使用网站或APP,需保证未启动攻击时此手机是可以正常上网的
  8. 点击启动攻击后,待数秒后攻击生效则显示动态条,此时查看下面的实时统计面板数据,操作攻击目标手机使用网站或APP,则可以看到数据面板的更新
  9. 操作完网站或APP的功能后,点击停止攻击,此时攻击将立刻停止,但由于服务器上捕获到了大量的数据包在队列中需要依次入库,实时统计面板的数据可能还会陆续缓慢增加数分钟之久,然后慢慢停止增加
  10. 停止攻击后,待数秒后会提示分析数据包完成,此时可以在分析、统计、Dump等页面选择本次攻击批次ID(最新的ID)查看详细内容和图表
注意事项
  1. 若有web弹出错误提示时,查看命令行jar包是否异常退出,有可能是程序crash了,此时尝试重新启动jar,可关注程序命令行log,若有错误不断抛出,可能无法正常嗅探到数据包,也请尝试重新启动jar
  2. 若路由器开启了静态IP/MAC绑定,或关闭DHCP功能,或有ARP攻击防御模块,则可能导致本应用程序只能拦截上行数据包,无法正常拦截下行数据包,若无法配置路由器设置,则只能更换环境设备重新攻击,因此若网关设备非常强大,则有可能无法完全攻击成功
  3. 启动攻击后,若攻击目标可正常上网但本程序的管理页面中却一直未嗅探到任何数据包,或攻击目标无法上网,请检查系统是否开启IP转发,仔细检查web配置中所有设备的IP和MAC是否输入正确,检查选择的网卡interface是否正确,查看服务器和攻击目标手机是否连接在同一个路由器下、查看攻击目标手机的IP是否变更(可改为固定IP),查看运行jar的命令行窗口是否是以管理员身份运行的,尝试重启电脑和等待几十分钟再试试
  4. 攻击过程不可过长,几十秒最佳,测试完成后,务必要停止攻击,否则不间断对攻击目标和网关进行的攻击会引起局域网的数据风暴,可能导致网关不堪重负而引起整个局域网的瘫痪
2) Windows
所需下载和安装软件
  1. Java (不能选64-bit): https://www.java.com/en/download/manual.jsp
  2. MongoDB (必须选3.4.24): https://www.mongodb.com/try/download/community
  3. WinPcap latest: https://www.winpcap.org/install/default.htm
  4. Maven、NodeJS
所需的配置
  1. 开启IP转发:点击Windows左下角开始,键入regedit,然后选择注册表编辑器,右键以管理员身份打开注册表编辑器,定位注册项HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters,选择项目IPEnableRouter并修改数值为1
  2. 将MongoDB的安装目录下bin目录的绝对路径加入环境变量path中,以便能在命令行启动MongoDB服务
  3. 创建本程序的工作目录,比如此处我们在D盘创建文件夹D:\mitm作为工作目录,并在与工作目录同样的根目录下为MongoDB创建数据文件夹\data\db,比如此处我们与工作目录同样的根目录为D,则我们需要创建文件夹D:\data\db
  4. 保证运行本程序的服务器与攻击目标手机所连接的Wifi为同一个路由器
  5. 命令行进入代码根目录,用maven编译打包:mvn package -Dmaven.test.skip=true,将jpcap-mitm.jar和Jpcap.dll拷贝到工作目录,并在该工作目录下创建data/db文件夹作为MongoDB数据文件夹
启动步骤
  1. 点击Windows左下角开始,键入cmd,然后右键以管理员身份运行命令行,在命令行中跳转到D:\,然后输入运行mongod,数十秒后待MongoDB服务成功运行并打印类似log: *** waiting for connections on port 27017,注意不要用鼠标左键选择命令行窗口任何内容,选中状态会导致该服务被挂起
  2. 点击Windows左下角开始,键入cmd,然后右键以管理员身份运行命令行,在命令行中跳转到D:\mitm,然后输入运行java -jar jpcap-mitm.jar,待此服务成功运行并打印类似log: *** Started Application in ** seconds,注意不要用鼠标左键选择命令行窗口任何内容,选中状态会导致该服务被挂起
  3. 使用Chrome浏览器打开http://localhost:8888,或通过其他设备远程访问此程序也可http://<本机IP>:8888
  4. 成功打开本程序管理网站,Select interface处选择正确的网卡,设置好本机IP和MAC,攻击目标手机IP和MAC,网关(路由器)IP和MAC,注意都是内网IP,应都在同一个网段,
  5. 攻击目标手机的IP和MAC可在手机的WIFI连接信息中查看,若不知本机IP和MAC及路由器的IP和MAC,可点击Windows左下角开始,键入cmd,然后右键以管理员身份运行命令行,在命令行中输入ipconfig /all,找到类似Wirelsess LAN adaptor Wi-Fi部分,找到其中IPv4 Address、Physical Address、Default Gateway,再运行arp -a找到网关的MAC
  6. 设置好上述信息后,点击设置按钮,则应用程序建立好相应的连接,每次启动程序后都可以重新设置连接,但设置好后就不再能够修改,若要重新设置则可在运行jpcap-mitm.jar进程的命令行窗口中control+c关闭进程,然后重新运行即可
  7. 在启动攻击前,先尝试用攻击目标手机使用网站或APP,需保证未启动攻击时此手机是可以正常上网的
  8. 启动攻击后,若攻击目标可正常上网,但本程序的管理页面中却一直未嗅探到任何数据包,则请查看本服务器是否启动IP转发、查看配置的各IP、MAC是否正确、查看服务器和攻击目标手机是否连接在同一个路由器下、查看攻击目标手机的IP是否变更(可改为固定IP)
  9. 点击启动攻击后,待数秒后攻击生效则显示动态条,此时查看下面的实时统计面板数据,操作攻击目标手机使用网站或APP,则可以看到数据面板的更新
  10. 操作完网站或APP的功能后,点击停止攻击,此时攻击将立刻停止,但由于服务器上捕获到了大量的数据包在队列中需要依次入库,实时统计面板的数据可能还会陆续缓慢增加数分钟之久,然后慢慢停止增加
  11. 停止攻击后,待数秒后会提示分析数据包完成,此时可以在分析、统计、Dump等页面选择本次攻击批次ID(最新的ID)查看详细内容和图表
注意事项
  1. 若有web弹出错误提示时,查看命令行jar包是否异常退出,有可能是程序crash了,此时尝试重新启动jar,可关注程序命令行log,若有错误不断抛出,可能无法正常嗅探到数据包,也请尝试重新启动jar
  2. 若路由器开启了静态IP/MAC绑定,或关闭DHCP功能,或有ARP攻击防御模块,则可能导致本应用程序只能拦截上行数据包,无法正常拦截下行数据包,若无法配置路由器设置,则只能更换环境设备重新攻击,因此若网关设备非常强大,则有可能无法完全攻击成功
  3. 启动攻击后,若攻击目标可正常上网但本程序的管理页面中却一直未嗅探到任何数据包,或攻击目标无法上网,请检查系统是否开启IP转发,仔细检查web配置中所有设备的IP和MAC是否输入正确,检查选择的网卡interface是否正确,查看服务器和攻击目标手机是否连接在同一个路由器下、查看攻击目标手机的IP是否变更(可改为固定IP),查看运行jar的命令行窗口是否是以管理员身份运行的,尝试重启电脑和等待几十分钟再试试
  4. 当网卡interface列表中的命名无法确定该选择哪一个时,打开注册表编辑器,查看注册项HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces{*},该列表对应interface列表,挨个查看每一个interface中的注册项,查看其中哪一个中的配置与当前服务器的IP一致则表示该interface为我们需要选择的
  5. 攻击过程不可过长,几十秒最佳,测试完成后,务必要停止攻击,否则不间断对攻击目标和网关进行的攻击会引起局域网的数据风暴,可能导致网关不堪重负而引起整个局域网的瘫痪

二、程序说明

本项目前端界面如下

  1. 局域网攻击页面

    1. 在此界面设置网卡以及本机/攻击目标/网关的IP和MAC,设置所监控的域名列表(一个域名,或者多个以,分割的域名),然后可控制启动或停止攻击。
    2. 第一步是进行必要的设置,每次刚刚启动程序后才可设置这些信息,信息会保存到数据库,下次启动程序会自动读取这些信息。第一次启动时,程序会自动读取本机IP和MAC,需要仔细确认是否正确。网卡需要选择正常上网所使用的网卡设备,攻击目标表示我们需要监控的手机或者其他设备,网关则一般指我们连WIFI的路由器或其他网关设备。以上这些信息都需要严格配置正确,否则程序无法正常运行。设置界面如下图所示: image1
    3. 网关IP和MAC可以在网关设备上查看,或者也能通过本机路由表中看出来,如下图所示: image2
    4. 当我们配置完成保存时或启动攻击时,会先对所监控的域名地址列表进行DNS解析并将相应的IP列表更新到MongoDB,然后才正式启动局域网攻击和数据嗅探,界面上会呈现出攻击状态,如下图所示: image3
    5. 此时可以拖动页面到下半部分查看数据包嗅探统计,统计部分主要分为上行和下行两种类型,其中又分为TCP/UDP/ICMP/ARP四种类型。上行即从攻击目标往外发出的数据包,下行即攻击目标所收到的数据包。当此时我们攻击目标未浏览指定的域名列表时,所有统计都一直是0,若开始浏览指定的域名列表后,可以看到统计开始有了数据,如下图所示: image4
    6. 当我们停止攻击后,会自动开始详细分析本次攻击的数据包,攻击完成后也会有弹出提示,如下图所示: image5
  2. 数据包分析页面

    1. 在此界面,首先会显示数据包分析过程是否处在进行中,若还在分析则此时需要等待分析完成再来查看结果,分析完成后状态会自动切换为完成状态,并可查看分析结果。
    2. 首先,我们可以选择数据包过滤器:攻击批次id/上行或下行/协议/内容,每一项过滤器都可以多选或者留空,留空则表示所有类型都匹配。在点击过滤后,下面第一个表格会显示出分析后的所有匹配的数据包,注意这里的数据包和攻击界面中的数据包是不一样的,这里的数据包都是经过组合的数据包,而攻击界面中的为原始帧,所以这里的数据包数量一定是远远小于之前的数据包数量的。在第一个表格中我们可以看到数据包所有重要的字段,同时也包括分析后的一些字段(如HTTP头/HTTP体/METHOD等等),如下图所示: image6
    3. 在点击选中第一个表格的任一行后,查看下面的第二个表格,可以看到这个数据包所对应的是哪些原始数据帧,我们可以在这里看到这些数据包的一些基本帧字段,如下图所示: image7
  3. 数据包统计页面

    1. 同样,在此界面,首先会显示数据包分析过程是否处在进行中,若还在分析则此时需要等待分析完成再来查看结果,分析完成后状态会自动切换为完成状态,并可查看分析结果。
    2. 首先,我们可以根据攻击批次进行过滤,可以多选或者留空,留空则表示所有攻击批次都匹配,如下图所示: image8
    3. 在我们点击过滤后,首先可以查看到各种详细协议类型的数据包统计,主要也分为上行和下行两大类,各自又区分为HTTP/HTTPS/TCP/UDP/ICMP/ARP这些协议类型,注意其中TCP表示的是HTTP和HTTPS除外的其他TCP协议类型,而HTTP和HTTPS由于比较特殊和通用,我们才拿出来进行独立分析和统计,统计界面如下图所示: image9
    4. 继续往下查看,还可以看到各协议类型的饼状图,分为上行和下行两大类,如下图所示: image10
    5. 同样,还可以看到各内容类型的饼状图,分为上行和下行两大类,其中other表示的是HTTP/HTTPS除外的其他TCP数据包以及其他协议无法分析类型的数据包,由于无法分析出其数据包的实际内容,故统一归类为other,如下图所示: image11
    6. 我们还能看到基于时间线的不同数据包内容分布图,下半部分的多线图为各数据包内容的趋势变化,而上半部分的饼状图则与鼠标联动,当鼠标在多线图的x轴进行移动的时候,饼状图会实时显示出当前x轴所在时间的各数据包内容的统计和占比,如下图所示: image12
    7. 同样,也是时间线图也是分为上行和下行的,如下图则为下行数据: image13
  4. 数据包仓库页面

    1. 在此页面,我们可以查看每一次攻击的基本数据,如攻击ID/攻击时间/上行数据帧数量/下行数据帧数量等。同时,我们还可以对每一次攻击过程进行操作,可以重新分析,或者删除所有相关数据包和分析结果。如下图所示: image14

Contribution

About

一个基于jpcap的实现局域网内点对点攻击的网络嗅探器,带有数据包统计和聚类可视化前端模块。


Languages

Language:JavaScript 33.4%Language:SCSS 31.4%Language:Java 18.4%Language:HTML 7.9%Language:TypeScript 7.2%Language:CSS 1.7%