kỹ thuật tấn công bằng sniffer

37 1.3K 1
kỹ thuật tấn công bằng sniffer

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

kỹ thuật tấn công bằng sniffer

Đại học Quốc Gia Đại học Bách Khoa TPHCM Khoa KH&KT Máy Tính BÁO CÁO BÀI TẬP LỚN Môn Mật Mã An Ninh Mạng Giảng viên Hướng dẫn: Nhóm : MỤC LỤC CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1.1 TẦM QUAN TRỌNG CỦA AN NINH MẠNG 1.1.1 Bản tin bảo mật Tim Rains, Giám đốc phận Trustworthy Computing, Microsoft chia sẻ với báo chí chuyến thăm trụ sở Redmond, Washington (Mỹ) đầu tháng hãng giám sát 600 triệu hệ thống máy tính chạy Windows toàn cầu Trong tháng cuối năm 2013, có 21,6% số hệ thống Windows nhiễm phần mềm độc hại Riêng Việt Nam có tỷ lệ lây nhiễm lên tới gần 50%, cao thứ giới sau Pakistan, Indonesia, Algeria Ấn Độ Loại mã độc phổ biến máy tính Việt Nam Trojan, chiếm 23% với vai trò tiếp tay cho tin tặc điều khiển máy tính người dùng từ xa hình thành nên mạng máy tính ma (botnet) Số liệu báo cáo bảo mật SIR 16 Tim Rains chia sẻ họp báo trụ sở Microsoft Redmond Nạn sử dụng phần mềm lậu phổ biến nguyên nhân tình trạng lây nhiễm mã độc cao hệ thống Việt Nam Bên cạnh đó, số máy tính chạy hệ điều hành cũ, không hỗ trợ kỹ thuật cập nhật vá Windows XP tương đối nhiều Điều khiến người sử dụng doanh nghiệp phải đối mặt với hậu lớn máy tính bị khống chế, bị ăn cắp liệu quan trọng… Không người dùng nước chưa trang bị kỹ bảo mật tốt nên dễ dàng bị tin tặc lừa tải cài đặt tệp tin chứa Trojan, sâu, virus… khiến máy tính họ bị kiểm soát để làm bàn đạp thực công từ chối dịch vụ, thu thập thông tin tài chí để tống tiền nạn nhân Microsoft thống kê nạn "bắt cóc" liệu máy tính nạn nhân toàn cầu tăng 45% kể từ nửa đầu năm 2013 Tin tặc phát tán mã độc có khả mã hoá liệu ổ cứng thiết bị, sau yêu cầu người dùng trả tiền chuộc muốn cung cấp khoá giải mã Bên trung tâm Cybercrime Center Microsoft Tập đoàn phần mềm Mỹ cho biết, trung bình giây lại có 12 người trở thành nạn nhân tội phạm mạng, tức triệu nạn nhân ngày gần 400 triệu nạn nhân năm Các công mạng ước tính gây thiệt hại tới 113 tỷ USD cho người sử dụng toàn cầu năm Theo Bryan Hurd, Giám đốc trung tâm Digital Crime Unit Microsoft, phòng chống tội phạm số giống đuổi bắt hồi kết Trước tình trạng này, Microsoft thành lập trung tâm Cybercrime Center, nơi hoạt động nhóm Digital Crime Unit bao gồm kỹ sư, chuyên gia bảo mật, nhà phân tích liệu, luật sư, đại diện án, cảnh sát, chuyên viên tài chính… với mục tiêu hạn chế tội phạm trực tuyến, nạn chép phần mềm bất hợp pháp, nạn lạm dụng tình dục trẻ em qua mạng từ giúp Internet trở nên an toàn Cybercrime Center nằm phía bắc trụ sở Microsoft bắt đầu mở cửa từ tháng 11/2013 Nơi trang bị giải pháp phát triển dựa công nghệ Microsoft để chiến đấu với tội phạm công nghệ cao 1.1.2 Các website hệ thống server liên tục bị công Nếu năm 2011, theo thống kê thức phận bảo mật Microsoft Việt Nam có khoảng 300 website bị công, năm 2012, số 2.500 Đây công lớn, theo dõi ghi nhận, công “phọt phẹt” gấp nhiều lần Điều chứng tỏ, phát triển mạnh công nghệ thông tin “hở sườn” lớn, công tác bảo mật thách thức khó vượt qua Nguyên nhân lượng người tham gia Internet ngày nhiều lúc đơn vị chuyên bảo mật ngày Theo số liệu công bố khảo sát WeAreSocial, tổ chức có trụ sở Anh nghiên cứu độc lập truyền thông xã hội toàn cầu, số người truy cập Internet Việt Nam 30 triệu người, chiếm 34%, cao mức trung bình giới 33% Riêng năm 2012, có thêm 1,6 triệu người tham gia Internet Vài năm trước, nhiều hãng phần mềm Việt chuyên diệt virut an ninh mạng có chiều hướng phát triển, đến 2012, có Bkav tồn phát triển, tên khác dần rơi vào dĩ vãng Tình trạng khiến cho tin tặc có điều kiện “làm mưa làm gió” giới mạng Các công vào hệ thống website tổ chức, doanh nghiệp xảy thường xuyên cơm bữa Có đến 80% website doanh nghiệp bị tin tặc “tấn công”, tập trung nhóm ngân hàng, thương mại điện tử toán qua mạng Ngay trang web đầu tàu an ninh mạng Việt Nam www.bkav.com.vn bị công tơi tả Điều đáng nói lỗ hổng web Bkav lại người dùng phát đội ngũ chuyên viên hùng hậu Ngay sau đó, Bkav “cảm ơn” vị khách tốt bụng phần thưởng 3,5 triệu đồng Hàng tháng, trung bình Việt Nam có khoảng 2.900 virut xuất gần triệu máy tính bị công Rất nhiều số mã độc mà công ty bảo mật phát có nguồn gốc từ Trung Quốc - điều khiến đội ngũ bảo mật đau đầu công mang tính trị xuất nhiều Thậm chí, có thời điểm, công mạng tài trợ tổ chức trị phủ Càng đáng lo tháng cuối năm, Mỹ Úc phát hệ thống phần cứng thiết bị điện tử đến từ Trung Quốc chứa mã độc Ở Việt Nam, thiết bị điện tử có xuất xứ từ Trung Quốc chiếm 90% Người dân bị âm thầm moi tiền qua mạng Ảnh minh họa Và, theo công bố Tập đoàn bảo vệ bảo mật máy tính quốc tế Symantec, Việt Nam đứng thứ 11 toàn cầu nguy bị công mạng Số lượng vụ công có chủ đích gia tăng từ 77 lên đến 82 ngày 1.1.3 Nhu cầu an ninh mạng Các giao dịch VN giới tương lai đa số diễn mạng Việc bảo mật thông tin thật vô quan trọng Trong năm 2008, có nhiều kiện lớn ngành an ninh mạng VN Sự cố bảo mật nhà cung cấp tên miền PA Việt Nam hay vụ website ngân hàng Techcombank bị đột nhập ví dụ bật Nó cho thấy an ninh mạng vấn đề nóng sốt với nhiều doanh nghiệp ứng dụng CNTT VN Nguyên nhân nguồn nhân lực chuyên gia an ninh mạng vừa thiếu số lượng lại vừa yếu chuyên môn Chỉ tính riêng thống kê Hiệp hội Ngân hàng chứng khoán VN, số lượng chi nhánh ngân hàng công ty chứng khoán VN mức hàng ngàn Hoạt động công ty chứng khoán ngân hàng dựa hệ thống CNTT Giao dịch ngân hàng với nhau, ngân hàng với khách hàng… thông qua mạng Internet Ông Võ Đỗ Thắng, giám đốc trung tâm đào tạo quản trị an ninh mạng, cho biết: “Lực lượng nhân an ninh mạng chuyên trách chống hacker xâm nhập hệ thống ngân hàng, công ty chứng khoán mỏng Nhiều chi nhánh ngân hàng có phận giao dịch mà nhân viên an ninh mạng Việc nguy hiểm hacker xâm nhập hệ thống chi nhánh này, từ chi nhánh xâm nhập toàn hệ thống CNTT ngân hàng đó” Không thiếu số lượng, trình độ chuyên môn chung đội ngũ chuyên gia an ninh mạng thấp Theo ông Nguyễn Thanh Tú, giám đốc điều hành công ty chuyên cung cấp giải pháp an ninh mạng, có nhiều nguyên nhân: chất lượng đào tạo chuyên sâu công nghệ bảo mật chưa đạt yêu cầu; môi trường ứng dụng giải pháp bảo mật doanh nghiệp hạn chế Cũng theo ông, vấn đề an ninh mạng doanh nghiệp thiếu nhân lực chuyên môn không giải pháp Giám đốc doanh nghiệp thương mại điện tử chia sẻ: “Nhân lực cho vấn đề khó, mặt lực đội ngũ thấp” Nếu tính phép tính đơn giản, VN có hàng ngàn chi nhánh ngân hàng, hàng ngàn quan phủ trải khắp 64 tỉnh thành nước, 200.000 doanh nghiệp tư nhân có ứng dụng CNTT hoạt động kinh doanh, quản lý sản xuất; đơn vị cần bình quân nhân viên phục vụ việc quản trị an ninh mạng số lượng nhân an ninh mạng cần đáp ứng cho thị trường lao động VN phải tính chục ngàn Số lượng thách thức lớn cho ngành đào tạo CNTT VN thời gian tới Hiện nay, khu vực TP.HCM có vài trung tâm đào tạo chuyên gia an ninh mạng như: Trung tâm đào tạo quản trị an ninh mạng Athena, Trung tâm tin học ĐH Khoa học tự nhiên, Trung tâm tin học ĐH Bách khoa, Trung tâm đào tạo công nghệ Sài Gòn CTT Riêng hệ thống trường đại học chưa có chuyên ngành đào tạo an ninh mạng Sinh viên tốt nghiệp quy chương trình đào tạo CNTT đáp ứng nhu cầu bảo mật hệ thống doanh nghiệp 1.2 CÁC YẾU TỐ VỀ AN NINH MẠNG Hình dưới: Báo cáo số lượng website bị công từ tháng 19/2014 Hình dưới: thống kê tỉ lệ tên miền bị công Hình dưới: Báo cáo điều tra vi phạm liệu 1.3 HACKER VÀ ẢNH HƯỞNG CỦA VIỆC HACK 1.3.1 Hacker- họ Nhiều thập niên trước, từ thời máy tính lớn dùng chung, thời thí nghiệm sơ khai để dựng nên mạng ARPANET, hình thành cộng đồng chuyên gia máy tính tài văn hóa đặc thù Từ ngữ "hacker" phát sinh từ văn hóa Các hacker dựng nên Internet, tạo hệ điều hành Unix, vận hành Usenet World Wide Web Nếu bạn thuộc văn hóa ấy, bạn có đóng góp cho cộng đồng hacker thừa nhận hacker bạn hacker Có người lớn tiếng tự nhận hacker thực họ hacker Loại người (thường cậu niên) thường bị tóm cổ tội xâm nhập mạng máy tính gây rối hệ thống điện thoại Những hacker thực thụ gọi cracker không muốn dính dáng đến chúng Hầu hacker nghĩ cracker hạng lười biếng, vô trách nhiệm, chẳng có tài cán Khả xâm nhập hệ thống bảo mật làm cho người ta trở thành hacker, giống khả đánh cắp ô-tô làm cho người ta trở thành kỹ sư ô-tô Tiếc thay, nhiều nhà báo, nhà văn ngớ ngẩn gọi cracker hacker Cách gọi vô xúc phạm hacker chân Khác biệt chỗ: hacker người xây dựng, cracker kẻ phá hoại 1.3.2 Các loại hacker Nhắc đến hacker nghĩ tới tội phạm máy tính, hay kẻ xấu lợi dụng sơ hở người khác để theo dõi phá hoại Tuy nhiên, hacker không hoàn toàn vậy, giới hacker chia làm nhiều chủng loại cấp bậc, nhiều phổ biến , bạn nghe qua hacker “mũ trắng”, “mũ đen” “mũ xám” Hacker Mũ Đen Là loại hacker mà giới chống lại họ, công việc ngày họ truy cập trái phép vào hệ thống , website, hay thông tin cá nhân cách trái phép …để tùy ý làm họ muốn đột nhập thành công Có thể ăn cắp thông tin bí mật, trộm tài khoản thẻ ngân hàng, thêm bớt thông tin vào án… Ngoài việc hacker mũ đen crack game phần mềm để hỗ trợ miễn phí cho người sử dụng Hiện hacker không người có đầu óc siêu việt, có tư siêu phàm máy tính, hay có khả viết đoạn mã, thuật toán riêng để đột nhập vào hệ thống đó,mà đơn giản người sử dụng phần mềm ,công cụ hỗ trợ sẵn trang web hack, họ đứa trẻ 11 12 tuổi, tò mò sống người khác, hay cách thức hoạt động website sao… Chỉ cần download công cụ bắt tay vào hack Hacker mũ đen có lẽ loại hacker có số lượng nhiều nguy hiểm cộng đồng internet toàn giới Hacker Mũ Trắng Hacker mũ trắng trái ngược hoàn toàn với hacker mũ đen, họ hacker có luơng tâm,họ hacker sử dụng kỹ cách xâm nhập phục vụ cho hoạt động luơng thiện có lợi cho tổ chức xã hội Hacker mũ trắng trước xâm nhập hệ thống đó, họ xin phép trước với hệ thống đó, phép họ bắt đầu trình xâm nhập Nếu họ tìm lỗi, hay điểm yếu sai sót hệ thống họ gửi lỗi tới phía quản trị hệ thống để họ sửa chữa kịp thời Hay thi hacker hàng năm, ví dụ Google Chrome có phiên treo giải cho hacker xâm nhập phá vỡ hệ thống bảo mật Chrome nhằm mục đích tìm lỗi để cấp vá cần thiết Hacker Mũ Xám Có thể liên tưởng hacker mũ xám hacker trung lập đen trắng, thực tế số lượng loại hacker gặp Một hacker mũ xám không đánh cắp thông tin cá nhân hay gây phiền phức lớn cho người quản trị, họ trở thành tội phạm mạng từ việc làm trái đạo đức Như đề cập, hacker mũ đen không cần xin phép hệ thống cho việc đột nhập, hacker mũ trắng có giấy phép để truy cập Hacker mũ xám không cần xin phép để cấp quyền đột nhập, họ thực trái phép hacker mũ đen, mục đích họ mục đích phạm tội, họ đột nhập vào hệ thống để thỏa mãn thân, trí tò mò, học hỏi kỹ để giúp họ trau dồi nhiều kiến thức hơn, quan trọng đạt nhiều đỉnh cao nghiệp làm hacker họ Tuy nhiên họ dễ dàng trở thành tội phạm mạng qua lần đột nhập vậy, ranh giới hacker mũ xám mũ đen mỏng nên họ cần cân nhắc thật kỹ hành động làm, hay chuẩn bị làm Tóm lại mũ đen mũ trắng hay mũ xám ám đến hành vi họ, bạn muốn trở thành hacker điều cốt yếu phải biết rõ việc làm, sẵn sàng đối diện với khả bị tìm dấu vết, nên tìm hiểu luật pháp quốc gia địa phuơng trước việc đáng tiếc xảy 10 - thiết lập lại dải IP, subnet mask scope để tạo tình trạng DoS mạng - đổi thiết lập DNS để chuyển hướng yêu cầu phân giải tên miền client tới rogue DNS (do attacker dựng lên), kết client bị dẫn dụ tới website giả mạo xây dựng nhằm mục đích đánh cắp thông tin tài khoản client website có chứa mã độc mà tải máy client - thay đổi default gateway trỏ máy attacker để toàn thông tin mà client gửi mạng chuyển tới máy attacker (thay tới default gateway thực sự), sau attacker chụp lại thông tin trước chuyển tiếp chúng tới gateway thực mạng client truyền thông bình thường với máy mạng người dùng lại không nhận biết họ để lộ thông tin cho attacker (đây dạng công Man-in-the-Middle) 23 - chưa hết, bạn chạy dịch vụ DHCP server bị công máy với Domain Controller hậu nghiêm trọng attacker có khả nắm sở liệu Active Directory gây thêm nhiều rắc rối khác cho hệ thống bạn 24 Hình 2.7 Minh họa việc cấp phát ip giả Như vậy, có nhiều nguy đe dọa tới tính bí mật, toàn vẹn độ sẵn sàng hạ tầng DHCP từ tạo rủi ro khác cho toàn hệ thống mạng tổ chức Trong phần viết, thảo luận giải pháp cụ thể công cụ hữu ích để đảm bảo an toàn cho DHCP server hai tảng Linux Windows 2.2.3 Tấn công đầu độc ARP ARP cho phép chuyển từ địa IP sang địa MAC Khi máy tính A muốn giao tiếp với máy tính B, cần phải biết địa MAC máy B Trước tiên, máy A nhìn vào ARP cache để dò xem có địa MAC máy B chưa, chưa, máy A gửi broadcast gói tin ARP với nội dung như: “ Có máy có địa MAC trùng với địa IP mà tìm kiếm không?” Nếu máy B thấy gói tin này, gửi trả lại gói tin ARP kèm theo địa MAC máy B Một kỹ thuật active sniffing có tên gọi ARP poisoning (ARP spoofing), trình thay đổi ARP cache thiết bị để chèn thông tin sai vào ARP giao thức broadcast, máy A nhận gói tin broadcast có địa MAC từ máy B 25 mà địa MAC cache máy A, máy A tự động updateARP cache để thêm thông tin từ máy B, máy A không cần biết máy B Do ARP giao thức broadcast switch gửi tràn cổng nó nhận gói tin ARP Hình Minh họa cách thức giả mạo ARP Với kỹ thuật ARP poisoning này, hacker gửi gói tin ARP chứa địa MAC giả vào mạng LAN Switch thấy gói tin ARP đơn giản gửi tràn cổng Nhờ kỹ thuật này, hacker khiến frame không đến máy đích mà lại đến vào máy hacker, chẳng hạn hacker giả địa routernhờ hacker biết password hay thông tin cần thiết khác từ máy nạn nhân Hacker sử dụng kỹ thuật để công DoS (tấn công từ chối dịch vụ) BIỆN PHÁP PHÒNG CHỐNG Ta chống lại “ARP poisoning” cách tự gán ARP cache cho máy không cho thay đổi Cách làm ngăn chặn hacker ghi đè vào ARP cache để giả dạng địa MAC cách làm có nhược điểm khó trì môi trường có nhiều máy tính Trong môi tường doanh nghiệp, người quản trị mạng thường thiết lập chức “port security” switch phép địa MAC port Tools để thực “ARP poisoning”: Cain and Abel, WINARPAttacker, Ufasoft, dsniff 26 2.2.4 Tấn công giả mạo Tấn công giả mạo địa MAC cách chạy chương trình nghe địa MAC máy trạm, máy liên kết với switch dùng địa MAC để truy cập mạng Bằng cách lắng nghe lưu lượng qua mạng, kẻ công ăn cắp dùng địa MAC hợp pháp nạn nhân để nhận tất lưu lượng từ máy nạn nhân đến đích Minh họa trình giả mạo MAC Với công giả mạo MAC: Nếu MAC dùng để thực thi mạng, kẻ công có quyền thực thi mạng Kẻ công tiến hành nhận dạng mạng Với công giả mạo IP: mối đe dọa với hình thức ping of death, gói tin ICMP truy cập, ngập lụt cờ SYN, IP thật bị giả mạo 2.2.5 Tấn công DNS Đây kỹ thuật mà hacker dụng dùng để lừa DNS server tin thông tin mà nhận hợp pháp Khi DNS bị lừa, update thông tin giả đó, máy tính nạn nhân sử dụng DNS server bị lừa Khi người dùng yêu cầu trang web địa URL, trước tiên địa dò DNS server để tìm địa IP thật trang web Khi DNS server bị chèn thông tin địa IP giả, hướng người dùng vào trang web giả mạo Để thực công DNS, hacker khai thác lỗ hỏng software cài DNS server Nếu DNS server không kiểm tra thông tin mà nhận có đến 27 từ nguồn tin cậy hay không, DNS server lưu lại thông tin giả cung cấp thông tin giả cho người dùng Khi người dùng DNS server chuyển đến địa giả mạo, hacker chèn loại mã độc vào file, người dùng thường tin tưởng trang web mà hay sử dụng không nghi ngờ việc tải tập tin Hình mô tả cách công DNS 2.3 BIỆN PHÁP NGĂN CHẶN SNIFFING Hạn chế thực thi phương tiện mạng vật lý, để đảm bảo gói tin nghe Mã hóa để bảo vệ thông tin chứng thực Thêm địa MAC gateway với bảng cache ARP Dùng địa IP MAC tĩnh để ngăn chặn kẻ công giả mạo Chặn gói tin broadcast, hạn chế chứng thực user để bảo vệ miền mạng không bị khám phá công cụ sniffing Dùng địa Ipv6 thay Ipv4 28 Dùng phiên mã hóa SSH thay telnet, FTP, SSL cho kết nối mail 29 CHƯƠNG 3: DEMO TẤN CÔNG BẰNG KỸ THUẬT SNIFFER 3.1 Tấn công phần mềm cain & abel B1: tải phần mềm cain & abel www.oxid.it/cain.html B2: cài đặt phần mềm chạy B3: cấu hình card mạng(vào cmd gõ ipconfig để xem ip máy) B4:chọn tab sniffer nhấn nút “start/stop” sniffer công cụ B5: nhấn nút “add to list” quết Mac address nhấn “OK” 30 B6: kich chuôt phải vào máy chon resolve host name để xem tên người dung B7: chọn tab APR B8: nhấn nút “add to list” bảng danh sach máy B9: Kich chon may bên trai va hay nhiều máy bên phải tiến hành sniffer 31 32 B10: kich vao nut “start/stop ARP” để tiến hành sniffer-> kết trao đổi giũa máy nạn nhân se thể cain abel 33 3.2 Phát sniffer phần mềm XARP B1: tải cài đặt XARP B2: chạy phần mềm 34 B3: co thay đổi địa MAC hay thay đổi qua trình truyền tải liệu XARP thông báo-> công sniffer 35 3.3 Giải pháp khôi phuc xảy công Sniffer Chọn giải pháp lưu trữ arp table Chuẩn bị trước bị công B1: bật cmd-> gõ arp –a ta có liệu ip Mac tương ứng máy 3.3.1.1 B2: Copy phần thông tin phía dòng Internet Address mở Notepad, paste vào, Save as thành file bat, ví dụ Test.bat, ý chọn All Files chỗ Save as Type Nội dung file bat có dạng sau : arp -d * arp -s 1.168.1.43 66-66-66-66-66-66 arp -s 192.168.1.31 8c-0e-e3-5c-ce-b2 arp -s 192.168.1.33 e8-bb-a8-1d-44-33 ………… ping google.com -n pause 36 3.3.1.2 Khôi phục sau bị công B1 : kích đúp chuột chạy file bat mà bạn tạo B2 : mở CMD gõ lệnh Với win XP arp -s [ip Gateway] [MAC Gateway], vi du : arp -s 192.168.1.1 00-2719-f9-1c-e2 • Với Win netsh -c "interface ipv4" set neighbors "tên card mạng" "IP gateway" "MAC gateway" vi du : netsh -c "interface ipv4" set neighbors "Local Area Connection" "192.168.1.1" "00-27-19-f9-1c-e2" • Nếu chưa được, vào My Network Places Disable lại Enable lại kết nối (thường Local Area Connection) • 37 [...]... trong tương lai Mặc dù các cuộc tấn công có chủ đích là nguyên nhân tổn thất chi phí tài chính cao nhất, nhưng không phải là hình thức tấn công duy nhất mà các công ty phải đối mặt Theo kết quả khảo sát, chỉ khoảng 9% công ty đã phải chịu một cuộc tấn công có chủ đích trong khi hơn 24% doanh nghiệp chịu sự tấn công vào cơ sở hạ tầng mạng Đối với các công ty lớn, loại tấn công này có thể gây thiệt hại... SSH thay vì telnet, FTP, SSL cho kết nối mail 29 CHƯƠNG 3: DEMO TẤN CÔNG BẰNG KỸ THUẬT SNIFFER 3.1 Tấn công bằng phần mềm cain & abel B1: tải phần mềm cain & abel tại www.oxid.it/cain.html B2: cài đặt phần mềm và chạy B3: cấu hình card mạng(vào cmd gõ ipconfig để xem ip máy) B4:chọn tab sniffer và nhấn nút “start/stop” sniffer trên thanh công cụ B5: nhấn nút “add to list” quết Mac address nhấn “OK” 30... đi vào cổng này, switch sẽ tự động tạo 1 bản copy đưa sang cổng của kẻ tấn công cách này thường do người quản trị cấu hình để quan sát lưu thông trên mạng của mình một cách họp pháp Hacker thường thể tấn công switch để nó hoạt động như 1 hub, kỹ thuật này có tên gọi khác là “MAC flooding” 2.2 CÁC PHƯƠNG THỨC TẤN CÔNG 2.2.1 Tấn công MAC Trước tiên, chúng ta cần hiểu cách thứa switch gửi gói tin đến... 26 2.2.4 Tấn công giả mạo Tấn công giả mạo địa chỉ MAC bằng cách chạy chương trình nghe lén địa chỉ MAC của máy trạm, máy được liên kết với switch và dùng địa chỉ MAC để truy cập mạng Bằng cách lắng nghe lưu lượng đi qua trong mạng, kẻ tấn công có thể ăn cắp và dùng địa chỉ MAC hợp pháp của nạn nhân để nhận tất cả lưu lượng đi từ máy nạn nhân đến đích Minh họa quá trình giả mạo MAC Với tấn công giả... giả mạo MAC: Nếu MAC được dùng để thực thi trong mạng, kẻ tấn công có thể có quyền thực thi trong mạng đó Kẻ tấn công có thể tiến hành nhận dạng một ai đó trên mạng Với tấn công giả mạo IP: các mối đe dọa với hình thức này là ping of death, gói tin ICMP không thể truy cập, ngập lụt cờ SYN, IP thật có thể bị giả mạo 2.2.5 Tấn công DNS Đây là 1 kỹ thuật mà hacker sự dụng dùng để lừa DNS server tin rằng... thông tin cấu hình ip… 1.4.3 Tấn công các cấp độ ứng dụng Phần mềm ứng dụng đi kèm với nhiều chức năng và cả tính năng, nhưng chưa kiểm tra lỗi kỹ dẫn đến lỗ hổng để hacker khai thác, bao gồm các cuộc tấn công như: - Tràn bộ đệm 12 - XSS - Tấn công từ chối dịch vụ - Lừa đảo - Chiếm quyền điều khiển - Man-in-Middle attack CHƯƠNG 2: TỔNG QUAN VỀ SNIFFER VÀ CÁC PHƯƠNG THỨC TẤN CÔNG 2.1 GIỚI THIỆU VỀ SNIFFING... hành sniffer 31 32 B10: kich vao nut “start/stop ARP” để tiến hành sniffer- > kết quả trao đổi giũa 2 máy nạn nhân se được thể hiện trên cain abel 33 3.2 Phát hiện sniffer bằng phần mềm XARP B1: tải và cài đặt XARP B2: chạy phần mềm 34 B3: khi co sự thay đổi địa chỉ MAC hay thay đổi qua trình truyền tải dữ liệu sẽ được XARP thông báo-> tấn công sniffer 35 3.3 Giải pháp khôi phuc khi xảy ra tấn công Sniffer. .. nghiệp nhỏ), và đây được coi là loại tấn công tốn kém hạng nhì 19% các công ty đã bị rò rỉ dữ liệu doanh nghiệp và tổn thất tài chính trung bình là 984.000 USD (51.000 USD với doanh nghiệp nhỏ) Những cuộc tấn công lợi dụng lỗ hổng phần mềm phổ biến ảnh hưởng đến 39% các công ty Nhiều tập đoàn lớn phải gánh trung bình 661.000 USD chi phí thiệt hại do các loại tấn công, trong khi các doanh nghiệp nhỏ... thành 9 phần: Kẻ tấn công sử dụng PC1 thì chỉ “sniff” được các gói tin gửi cho PC1 thôi- switch gây bất lợi cho kẻ tấn công, do họ chỉ “sniff” được các gói do chính mình gửi thôi • Nhìn bên phải, Hub tạo 1 miền đụng độ lớn: Kẻ tấn công sử dụng PC8 thì sẽ “sniff” được các gói tin do PC9->14 gửi • BIÊN PHÁP ĐỐI PHÓ Cách tốt nhất để chống lại sniffer là mã hóa Mặc dù mã hóa không ngăn được sniffer nhưng... “Data link”: chứa thông tin về “MAC address” và giao thức “ARP” để biết được địa chỉ MAC Nếu mà kẻ tấn công đột nhập được vào ARP cache trên máy A, và thay đổi MAC address của máy B thành máy của kẻ tấn công, thì mọi gói tin mà máy A gửi cho máy B sẽ ko đến máy B mà là đến máy của kẻ tấn công VD2, nếu kẻ tấn công có thể thay đổi ARP cache trên “default router” thành MAC của máy kẻ gian, thì mọi thông tin ... Dùng phiên mã hóa SSH thay telnet, FTP, SSL cho kết nối mail 29 CHƯƠNG 3: DEMO TẤN CÔNG BẰNG KỸ THUẬT SNIFFER 3.1 Tấn công phần mềm cain & abel B1: tải phần mềm cain & abel www.oxid.it/cain.html... ip… 1.4.3 Tấn công cấp độ ứng dụng Phần mềm ứng dụng kèm với nhiều chức tính năng, chưa kiểm tra lỗi kỹ dẫn đến lỗ hổng để hacker khai thác, bao gồm công như: - Tràn đệm 12 - XSS - Tấn công từ... 2.2.4 Tấn công giả mạo Tấn công giả mạo địa MAC cách chạy chương trình nghe địa MAC máy trạm, máy liên kết với switch dùng địa MAC để truy cập mạng Bằng cách lắng nghe lưu lượng qua mạng, kẻ công

Ngày đăng: 03/11/2015, 13:02

Mục lục

  • CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG

    • 1.1 TẦM QUAN TRỌNG CỦA AN NINH MẠNG

      • 1.1.1 Bản tin về bảo mật

      • 1.1.2 Các website và hệ thống server liên tục bị tấn công

      • 1.1.3 Nhu cầu về an ninh mạng

      • 1.2 CÁC YẾU TỐ VỀ AN NINH MẠNG

      • 1.3. HACKER VÀ ẢNH HƯỞNG CỦA VIỆC HACK

        • 1.3.1. Hacker- họ là ai

        • 1.3.2. Các loại hacker

        • Hacker Mũ Đen

        • Hacker Mũ Trắng

        • Hacker Mũ Xám

        • 1.4 CÁC LOẠI TẤN CÔNG MẠNG

          • 1.4.1. Tấn công hệ điều hành

          • 1.4.2. Tấn công cấu hình sai

          • 1.4.3. Tấn công các cấp độ ứng dụng

          • CHƯƠNG 2: TỔNG QUAN VỀ SNIFFER VÀ CÁC PHƯƠNG THỨC TẤN CÔNG

            • 2.1. GIỚI THIỆU VỀ SNIFFING

              • 2.1.1. Sniffing là gì

              • 2.1.2. Sniffing thường xảy ra ở đâu

              • 2.1.3. Các mối đe dọa về nghe lén

              • 2.1.4. Cơ chế hoạt động chung của Sniffing

              • 2.2. CÁC PHƯƠNG THỨC TẤN CÔNG

                • 2.2.1. Tấn công MAC

                • 2.2.2. Tấn công DHCP

                • 2.2.3. Tấn công đầu độc ARP

                • 2.2.4. Tấn công giả mạo

Tài liệu cùng người dùng

Tài liệu liên quan