Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (14)

31 10 0
Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (14)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN Học phần: An tồn mạng Bài báo cáo: Tìm hiểu cơng cụ Yersinia Giảng viên hướng dẫn: TS Đặng Minh Tuấn Sinh viên thực hiện: Nhóm Phạm Đức Anh – B18DCAT010 Hà Nội 2021 Mục lục DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT Từ viết tắt STP VLAN Thuật ngữ tiếng Anh/Giải thích Spanning Tree Protocol Virtual Local Area Network HSRP Hot Standby Router Protocol DHCP DTP CDP ISL Dynamic Host Configuration Protocol Dynamic Trunking Protocol Cisco Discovery Protocol Inter-Switch Link Thuật ngữ tiếng Việt/Giải thích Giao thức Spanning Tree Giao thức Trunking VLAN Giao thức định tuyến dự phịng nóng Giao thức cấu hình máy chủ Giao thức Trunking động Giao thức khám phá Cisco Giao thức liên kết Switch DANH MỤC CÁC HÌNH VẼ Lời nói đầu Trong thời đại 4.0 internet thứ mà thiếu sống Mà đa phần ứng dụng internet ngày sử dụng mơ hình máy chủ - máy khách Sau nhiều nghiên cứu phân tích thống kê, kết luận mơ hình giao tiếp dễ bị cơng nhiều mối đe dọa công từ chối dịch vụ (DOS) , công nghe ( Snifffing and spoofing),.v.v Trong tài liệu chủ yếu tập trung vào nội dung công nghe (Snifffing and spoofing) cơng cụ có sẵn kali linux Chúng ta tìm hiểu cách thức cài đặt hoạt động công cụ để phát hiện, hiểu chuẩn bị sẵn sàng cách khắc phục công xảy Sniffer thuật ngữ thường dùng để ám việc nghe thông tin đối phương Trong môi trường bảo mật thông tin Sniffer cơng cụ có khả chặn bắt gói tin q trình truyền hiển thị dạng giao diện đồ họa hay dòng lệnh để theo dõi dễ dàng Một số ứng dụng sniffer cao cấp khơng đánh cắp gói tin mà cịn ráp chúng lại thành liệu ban đầu thư điện tử hay tài liệu gốc Bên cạnh cơng Sniffing cịn có cơng Spoofing Ta hiểu cơng Sniffing việc chặn bắt gói tin công Spoofing công giả mạo, tình mà người chương trình làm sai lệch liệu để đạt lợi ích bất hợp pháp Qua báo cáo em có xây dựng sở lý thuyết kịch demo công công cụ Yersinia, từ giúp cho bạn đọc khai thác sử dụng công cụ Yersinia đồng thời hiểu rõ công Sniffing cơng Spoofing Mặc dù báo cáo cịn nhiều thiếu xót em mong thầy bỏ qua cho em cho em xin góp ý chân thành để hoàn thiện báo cáo Chương 1: Giới thiệu Kali Linux Giới thiệu: Kali Linux phiên hệ điều hành Linux Offensive Security phát hành vào tháng năm 2013 Không giống hệ điều hành Linux khác ,Kali Linux thường dùng để thử nghiệm xâm nhập hệ thống mạng.Đó cách để đánh giá mức độ an tồn hệ thống máy tính mạng cách mô công mạng Kali Linux OS tập hợp phân loại gần tất công cụ thiết yếu mà chuyên gia đánh giá bảo mật cần sử dụng đến Lịch sử phát triển Kali phát triển tảng hệ điều hành Debian, tiền thân Kali hệ điều hành BackTrack xuất năm 2006 khơng ngừng cải tiến để đạt vị trí định cộng đồng bảo mật Kali Linux phát hành thức vào ngày 13 tháng năm 2013 Đặc điểm Kali Linux cài đặt sẵn với 400 công cụ để thử nghiệm thâm nhập hệ thống Tính tương thích kiến trúc: Kali có khả tương thích với kiến trúc ARM.Chúng ta xây dựng phiên Kali Raspberry Pi Samsung Galaxy Note Hỗ trợ mạng không dây tốt hơn: -Hỗ trợ số lượng lớn phần cứng bên thiết bị mạng không dây hay USB Dongle.Một yêu cầu quan trọng chuyên gia bảo mật thực đánh giá mạng không dây Khả tùy biến cao: -Kali linh hoạt đề cập đến giao diện khả tùy biến hệ thống Dễ dàng nâng cấp phiên bản: -Mục đích nhà phát triển trì cung cấp cập nhật để Kali trở thành lựa chọn tốt cho tìm kiếm hệ điều hành Pentest, hệ điều hành dành cho công việc bảo mật chuyên nghiệp Chương 2: Tổng quan Sniffing Giới thiệu Sniffer - Khởi đầu Sniffer tên sản phẩm Network Associates có tên Sniffer Network Analyzer Tấn công Sniffer hiểu đơn giản chương trình cố gắng nghe ngóng Các lưu lượng thông tin (trong hệ thống mạng) Tương tự thiết bị cho phép nghe đường dây điện thoại Chỉ khác môi trường chương trình Sniffer thực nghe mơi trường mạng máy tính Đối tượng Sniffing là: - Password(Từ Email, Web, SMB, FTP, SQL Telnet) - Các thơng tin thẻ tín dụng - Văn Email - Các tập tin di đông mạng (Tập tin Email, FTP, SMB) Mục đích sử dụng công Sniffer - Tấn công Sniffer thường sử dụng vào mục đích khác biệt Nó cơng cụ giúp cho quản trị mạng theo dõi bảo trì hệ thống mạng Cũng theo hướng tiêu cực chương trình cài vài hệ thống mạng máy tính với mục đích đánh hơi, nghe thông tin đoạn mạng này…Dưới số tính Sniffer sử dụng theo hướng tích cực tiêu cực : + Tự động chụp tên người sử dụng (Username) mật khơng mã hố (Clear Text Password) Tính thường Hacker sử dụng để công hệ thống bạn + Chuyển đổi liệu đường truyền để quản trị viên đọc hiểu ý nghĩa liệu Bằng cách nhìn vào lưu lượng hệ thống cho phép quản trị viên phân tích lỗi mắc phải hệ thống lưu lượng mạng Sniffing thường xảy đâu? - Sniffing chủ yếu xảy mặt vật lý Nghĩa kẻ cơng phải tiếp cận Và điều khiển thành phần hệ thống mạng Chẳng hạn máy tính Ví dụ kẻ cơng dùng laptop PC dịch vụ Internet, quán café WiFi, hệ thống mạng nội doanh nghiệp, v.v… Trường hợp hệ thống máy tính nghe trộm Và kẻ công cách xa Kẻ cơng tìm cách điều khiển máy tính hệ thống Rồi cài đặt trình nghe vào máy để thực nghe trộm từ xa Mức độ nguy hiểm Sniffing - Hiện nay, nghe trộm mạng thực dễ dàng Bởi có nhiều công cụ giúp thực Yersinia, Ettercap, Mana, Rebind, Responder… Các công cụ ngày “tối ưu hóa” để dễ sử dụng Và tránh bị phát sử thực thi So với kiểu công khác, công dạng Sniffing nguy hiểm Bởi ghi lại tồn 6 thông tin truyền dẫn mạng Và người sử dụng bị nghe trộm lúc Do máy tính họ hoạt động bình thường, khơng có dấu hiệu bị xâm hại Điều dẫn đến việc phát phòng chống nghe trộm khó Và phòng chống bị động Nghĩa phát bị nghe trộm tình trạng bị nghe trộm Các giao thức sử dụng Sniffing - Telnet Rlogin : ghi lại thông tin Password, usernames - HTTP: Các liệu gởi mà khơng mã hóa - SMTP : Password liệu gởi khơng mã hóa - NNTP : Password liệu gởi khơng mã hóa - POP : Password liệu gởi không mã hóa - FTP : Password liệu gởi khơng mã hóa - IMAP : Password liệu gởi khơng mã hóa Phương thức hoạt động công Sniffer - Công nghệ Ethernet xây dựng nguyên lý chia sẻ Theo khái niệm tất máy tính hệ thống mạng cục Đều chia sẻ đường truyền hệ thống mạng Hiểu cách khác tất máy tính Đều có khả nhìn thấy lưu lượng liệu Được truyền đường truyền chung Như phần cứng Ethernet xây dựng với tính lọc Và bỏ qua tất liệu khơng thuộc đường truyền chung với - Nó thực điều nguyên lý Bỏ qua tất Frame có địa MAC khơng hợp lệ Khi Sniffer tắt tính lọc Và sử dụng chế độ hỗn tạp (promiscuous mode) Nó nhìn thấy tất lưu lượng thông tin từ máy B đến máy C Hay lưu lượng thông tin máy hệ thống mạng Miễn chúng nằm hệ thống mạng Phân loại Sniffing: a Active: - Chủ yếu hoạt động mơi trường có thiết bị chuyển mạch gói, phổ biến dạng mạch sử dụng Switch Kẻ công thực sniffing dựa chế ARP RARP (2 chế chuyển đổi từ IP sang MAC từ MAC sang IP) cách phát gói tin đầu độc, mà cụ thể phát gói thơng báo cho máy gửi gói tin "tôi người nhận" mặc "người nhận" Ngồi ra, sniffer cịn dùng phương pháp giả địa MAC, thay đổi MAC thân thành MAC máy hợp lệ qua chức lọc MAC thiết bị, qua ép dịng liệu qua card mạng Tuy nhiên, gói tin phải gửi nên chiếm băng thông Nếu thực sniffing nhiều máy mạng lượng gói tin gửi lớn (do liên tục gửi gói tin giả mạo) dẫn đến nghẽn mạng b Passive: - Chủ yếu hoạt động mơi trường khơng có thiết bị chuyển mạch gói, phổ biến dạng mạng sử dụng Hub Do khơng có thiết bị chuyển mạch gói nên gói tin broadcast mạng Chính vậy, việc thực sniffing đơn giản Kẻ công không cần gửi gói tin giả mạo nào, cần bắt gói tin từ Port (dù host nhận gói tin khơng phải nơi đến gói tin đó) Hình thức sniffing khó phát máy tự broadcast gói tin Ngày hình thức thường sử dụng Hub khơng cịn ưa chuộng nhiều, thay vào Switch Chương 3: Tổng quan Spoofing Giới thiệu Spoofing - Spoofing hành động ngụy trang thông tin liên lạc một nguồn tin cậy, xác định nguồn không xác định - Spoofing áp dụng cho email, gọi điện thoại trang web mang tính kỹ thuật hơn, chẳng hạn máy tính giả mạo địa IP, Giao thức phân giải địa (ARP) máy chủ Hệ thống tên miền (DNS) - Việc giả mạo sử dụng để có quyền truy cập vào thông tin cá nhân mục tiêu, phát tán phần mềm độc hại thông qua liên kết tệp đính kèm bị nhiễm, bỏ qua kiểm sốt truy cập mạng phân phối lại lưu lượng để thực công từ chối dịch vụ Lừa đảo thường cách diễn viên xấu có quyền truy cập để thực công mạng lớn mối đe dọa dai dẳng tiên tiến công trung gian Các công Spoofing a Giả mạo email - Giả mạo email hành động gửi email có địa người gửi sai, thường phần công lừa đảo thiết kế để đánh cắp thơng tin nạn nhân, lây nhiễm máy tính nạn nhân phần mềm độc hại để xin tiền Điển hình cho email độc hại bao gồm ransomware , phần mềm quảng cáo, tiền điện tử , Trojan (như Emotet ) phần mềm độc hại làm nơ lệ máy tính bạn botnet (xem DDoS ) - Nhưng địa email giả mạo lúc đủ để đánh lừa người bình thường Hãy tưởng tượng nhận email lừa đảo với địa giống địa Facebook trường người gửi, phần thân email viết văn bản, khơng có thiết kế hay HTML để nói logo khơng phải logo Đó khơng phải thứ chúng tơi quen nhận từ Facebook giơ cờ đỏ Theo đó, email lừa đảo thường bao gồm kết hợp tính lừa đảo: + Địa người gửi sai thiết kế trông giống từ người bạn biết tin tưởng người bạn, đồng nghiệp, thành viên gia đình cơng ty bạn kinh doanh Trong thay đổi gần đây, lỗi Gmail cho phép kẻ lừa đảo gửi email - - - - mà khơng có địa người gửi mà khơng phải người dùng bình thường bạn nhìn thấy Phải số bí kỹ thuật để xem chuỗi mã độc sử dụng để làm cho trường "From" xuất trống + Trong trường hợp cơng ty tổ chức, email bao gồm nhãn hiệu quen thuộc; ví dụ: logo, màu sắc, phông chữ, nút gọi hành động, v.v + Các công lừa đảo Spear nhắm vào cá nhân nhóm nhỏ cơng ty bao gồm ngơn ngữ cá nhân hóa địa người nhận theo tên b Giả mạo website Giả mạo website tất việc làm cho trang web độc hại trông giống trang web hợp pháp Trang web giả mạo trông giống trang đăng nhập cho trang web mà bạn thường xuyên sử dụng thương hiệu, giao diện người dùng chí tên miền giả mạo trơng giống từ nhìn Tội phạm mạng sử dụng trang web giả mạo để nắm bắt tên người dùng mật bạn (còn gọi giả mạo đăng nhập) thả phần mềm độc hại vào máy tính bạn ( tải xuống theo ổ đĩa ) Một trang web giả mạo thường sử dụng với trò giả mạo email, email liên kết đến trang web Cũng đáng lưu ý trang web giả mạo không giống trang web bị công Trong trường hợp hack trang web , trang web thực bị xâm phạm tiếp quản tội phạm mạng khơng có giả mạo hay giả mạo liên quan Trong quảng cáo độc hại, tội phạm mạng lợi dụng kênh quảng cáo hợp pháp để hiển thị quảng cáo độc hại trang web đáng tin cậy Những quảng cáo bí mật tải phần mềm độc hại vào máy tính nạn nhân c Giả mạo tin nhắn Giả mạo SMS gửi tin nhắn văn với số điện thoại ID người gửi người khác Nếu bạn gửi tin nhắn văn từ máy tính xách tay mình, bạn giả mạo số điện thoại để gửi văn bản, văn không thực bắt nguồn từ điện thoại bạn Các công ty thường giả mạo số riêng họ, nhằm mục đích tiếp thị thuận tiện cho người tiêu dùng, cách thay số dài ID người gửi chữ số ngắn dễ nhớ Những kẻ lừa đảo làm điều tương tự mà che giấu danh tính thực họ đằng sau ID người gửi chữ số, thường đóng giả công ty tổ chức hợp pháp Các văn giả mạo thường bao gồm liên kết đến trang web lừa đảo SMS ( smishing ) tải xuống phần mềm độc hại d Giả mạo IP Giả mạo IP sử dụng muốn ẩn ngụy trang vị trí mà họ gửi u cầu liệu trực tuyến Vì áp dụng cho mối đe dọa trực tuyến, giả mạo địa IP sử dụng công từ chối dịch vụ phân tán (DDoS) để ngăn chặn lưu lượng độc hại bị lọc để ẩn vị trí kẻ cơng e Tấn cơng người đứng giữa(Mitm) Việc sử dụng Wi-Fi miễn phí ví dụ quán cà phê Nếu tên tội phạm mạng hack Wi-Fi tạo mạng Wi-Fi lừa đảo khác địa điểm? Trong hai trường hợp, có thiết lập hồn hảo cho công người đứng , đặt tên tội phạm mạng chặn lưu lượng truy cập web hai bên Việc giả mạo phát huy tác dụng bọn tội phạm thay đổi liên lạc bên để định tuyến lại tiền thu hút thông tin cá nhân nhạy cảm số thẻ tín dụng thơng tin đăng nhập - Lưu ý bên lề: Mặc dù công MitM thường chặn liệu mạng Wi-Fi, hình thức cơng MitM khác chặn liệu trình duyệt Đây gọi người đàn ông công trình duyệt (MitB) Cách phát công Spoofing a Giả mạo Website - Không có biểu tượng khóa màu xanh Tất trang web an tồn, có uy tín cần phải có chứng SSL , có nghĩa quan chứng nhận bên thứ ba xác minh địa web thực thuộc tổ chức xác minh Một điều cần lưu ý, chứng SSL miễn phí dễ dàng có Mặc dù trang web có ổ khóa, điều khơng có nghĩa vấn đề thực Chỉ cần nhớ, khơng có an toàn 100 phần trăm Internet - Trang web khơng sử dụng mã hóa tập tin HTTP , hay Giao thức truyền siêu văn bản, cũ Internet đề cập đến quy tắc sử dụng chia sẻ tệp web Các trang web hợp pháp sử dụng HTTPS , phiên mã hóa HTTP, truyền liệu qua lại Nếu bạn trang đăng nhập bạn thấy "http" trái ngược với "https" địa trình duyệt, bạn nên nghi ngờ - Sử dụng trình quản lý mật Trình quản lý mật 1Password tự động điền thông tin đăng nhập bạn cho trang web hợp pháp bạn lưu kho mật Tuy nhiên, bạn điều hướng đến trang web giả mạo, trình quản lý mật bạn khơng nhận trang web không điền vào trường tên người dùng mật cho bạn dấu hiệu tốt bạn bị giả mạo b Giả mạo Email - Google nội dung email Một tìm kiếm nhanh cho bạn biết email lừa đảo biết tìm đường web - Liên kết nhúng có URL bất thường Bạn kiểm tra URL trước nhấp cách di chuột qua chúng trỏ bạn - Typose, ngữ pháp xấu cú pháp bất thường Những kẻ lừa đảo không đọc công việc họ - Cảnh giác với tập tin đính kèm Đặc biệt đến từ người gửi không xác định Cách phòng chống - Đầu tiên quan trọng phải học cách phát công giả mạo - Một số biện pháp phổ biến sau: - 10 Hình ảnh 4: Giao diện lệnh Yersinia Bước 2: Chọn Interface để cơng DoS DHCP server • Nhấn phím “i” để edit interface công, chọn interface Kali Linux có VLAN với DHCP Server • Bật “ON” interface eth0 để cơng DHCP server 17 Hình ảnh 5: Bật Interface eth0 Bước 3: Chọn mode DHCP attack Yersinia • Nhấn phím “F2” để vào mode cơng Hình ảnh 6: Giao diện công – DHCP mode 18 Bước 4: Thực cơng DHCP flood attack • Nhấn phím “x” để cơng DHCP server Hình ảnh 7: Bảng chọn cơng • Sau nhấn phím “1” để thực cơng DoS với gói tin DHCP Discover đến DHCP Server 19 Hình ảnh 8: Các gói tin gửi • Có thể sử dụng wireshark để thấy gói tin DHCP Discover mà Yersinia sử dụng để cơng đến DHCP server Hình ảnh 9: Wireshark để thấy gói tin DHCP 20 • Khi đó, nghi2204 DHCP server Windows Server 2016 bị lỗi khơng thể cấp IP cho Client Hình ảnh 10: nghi2204 bị lỗi cung cấp IP cho Client • Cuối trở lại Yersinia, nhấn phím “q” để dừng cơng DHCP Starvation Attack by Yersinia - Hình thức cơng dựa vào nguyên tắc hoạt động dịch vụ DHCP 21 Hình ảnh 1: Mơ hình cơng - Attacker sử dụng công cụ để giả địa MAC gửi đến DHCP server gói tin DHCP Discover để yêu cầu DHCP cung cấp IP - Lúc DHCP nhận gói DISCOVER trả lời gói DHCP OFFER bên gói có IP cấp cho client IP DHCP giữ lại để không cấp cho client khác - Lợi dụng điều Attacker gửi hàng loạt gói tin DHCP DISCOVER (dạng công Dos) nhằm cho + Tài nguyên DHCP Server bị cạn kiệt xử lý nhiều packet DISCOVER + DHCP server cấp hết pool IP lúc client khác khơng thể xin IP Bước 1: Mở tool Yersinia để thực công lệnh: yersinia –G - Sau gõ lệnh xuất giao diện Yersinia Các bạn thực theo bước hình 22 Hình ảnh 2: Giao diện đồ họa GTK Yersinia Bước 2:Đầu tiên bạn chọn tab "edit interface" để chọn interface mà broadcast gói DHCP DISCOVER đến DHCP Server Hình ảnh 3: Chọn interface Bước 3: Tiếp theo tab "Lauch Attack" để thực công Ở bạn chọn "sending DISCOVER packet" để cơng 23 Hình ảnh 4: Chọn cách công Bước 4: Tab "List attacks" để dừng cơng Hình ảnh 5: Dừng cơng • - Kết quả: Trên Router bạn gõ lệnh sau để xem kết quả: Hình ảnh 6: Lệnh: ip dhcp binding - Đợi thời gian sau, bạn gõ lại lệnh "show ip binding" bạn thấy việc Router cấp hết dãi IP Pool 24 Hình ảnh 7: Lệnh: show ip binding - Xem số lượng gói tin nhận gửi, tài nguyên tiêu tốn để xử lý gói tin 25 Hình ảnh 8: Số lượng gói tin nhận gửi Phịng chống: + Để ngăn chặn công "DHCP Starvation attack" bạn giới hạn số địa MAC interface + Các bạn dùng "port-seccurity" để giới hạn MAC • Switch Spoofing Attack - Trong trường hợp tồn kẻ công, chuyển mạch máy chủ mục tiêu Kẻ công gắn vào Switch giao diện FastEthernet 0/12 máy chủ mục tiêu gắn vào Switch giao diện FastEthernet 0/11 phần VLAN Hãy xem cấu trúc liên kết sau 26 Hình ảnh 1: Mơ hình liên kết cơng • • - - Một vài cấu hình đặt cho Switch: interface FastEthernet0/11 + switchport mode access + switchport mode nonegotiate + switchport access vlan interface FastEthernet0/12 + switchport mode dynamic auto Hy vọng bạn thấy vấn đề cấu hình với giao diện fa0 / 12 Cổng thiết lập để chấp nhận đàm phán đến để xác định xem cổng để truy cập hay trung kế Có nghĩa kẻ cơng thực công Switch Spooking Sau kẻ cơng kết nối với cổng chúng gửi tin nhắn DTP liên kết trung kế thiết lập Kẻ cơng sử dụng chương trình Yersinia để tạo gửi tin nhắn DTP Yersinia khung kiểm tra thâm nhập xây dựng để công nhiều giao thức nằm lớp Nó cài đặt sẵn với Linux Linux có giao diện người dùng đồ họa (GUI) dễ sử dụng Bước 1: Mở tool Yersinia để thực cơng lệnh: yersinia –G Hình ảnh 2: Giao diện công đồ họa GTK Bước 2: Bây để gửi tin nhắn DTP đơn giản bước sau: 27 - Click "Launch attack" Click the tab "DTP" Click "enable trunking" Click "ok" Hình ảnh 3: Gửi tin nhắn DTP - Yersinia gửi tin nhắn DTP vài giây, liên kết trung kế thiết lập Trong kịch này, kẻ cơng sau có quyền truy cập vào tất lưu lượng truy cập qua VLAN cơng trực tiếp mà khơng cần thơng qua thiết bị lớp Hình ảnh 4: Mơ hình liên kết sau cơng xong • Để ngăn chặn cơng Switched Spoofing, có số bước bạn nên thực hiện: 28 - - - Khơng định cấu hình điểm truy cập với chế độ sau: "động mong muốn", "tự động động" "trung kế" Định cấu hình thủ cơng cổng truy cập tắt DTP tất cổng truy cập + Chế độ chuyển đổi truy cập + Chế độ cổng chuyển đổi khơng thương lượng Cấu hình thủ cơng tất cổng trung kế tắt DTP tất cổng trung kế + switchport mode trunk + switchport mode nonegotiate Tắt tất giao diện không sử dụng Chương 6: Đánh giá so sánh - - - Yersinia công cụ công đơn giản mà hiệu quả, dù người có trình độ kỹ thuật bạn cơng vào giao thức mạng khác cách lợi dụng điểm yếu giao thức mạng Với công liên quan đến Sniffing Spoofing Yersinia khơng lựa chọn tối ưu tool khác điển hình như: EtterCap, Responder, DNSCheft,… Thuận lợi: + Công cụ cơng đơn giản, khơng q phức tạp + Có nhiều giao thực khác Lớp để khai thác Khó khăn: + Có nhiều môi trường khác để cài đặt Demo công tool Yersinia + Nguồn tài liệu Tiếng Việt cịn + Mặc dù em tìm hiểu báo cáo Yersinia nước ngồi trình độ ngoại ngữ cịn hạn chế nên khó truyền đạt hết báo cáo hiểu sâu tool Yersinia Chương 7: Tài liệu tham khảo 29 Tài liệu tham khảo admin (2020, December 10) malwarebytes Retrieved December 15, 2021, from malwarebytes.com: https://www.malwarebytes.com/spoofing?fbclid=IwAR21TonAzZ76Xe6Fquxka0BxsoUGnIap0BIwAx8lGWFhgJop6Wl7DEXNMg Hoàng Xn Dậu (2017) An Tồn Bảo Mật Hệ Thống Thơng Tin Hà Nội: Học Viện Cơng Nghệ Bưu Chính Viễn Thông Nguyễn Hợp Quang (2019, October 30) kipalog Retrieved December 12, 2021, from kipalog.com: https://kipalog.com/posts/Series-Sniffing -Phan-1 -Tong-Quan-Ve-Sniffing?fbclid=IwAR2lmAinEQWTc8LgF48cB_OPbUaXtabp12lwGZVPcidHbFWw2Y8eFHVWnU Ravi Sankar (2018, June 26) kalilinuxtutorials Retrieved December 12, 2021, from kalilinuxtutorials.com: https://kalilinuxtutorials.com/yersinia/?fbclid=IwAR21TonAzZ76Xe6Fquxka0BxsoUGnIap0BIwAx8lGWFhgJop6Wl7DEXNMg root (2016, July 1) securityzone Retrieved December 12, 2021, from securityzone.vn: https://securityzone.vn/t/lab-1-1dhcp-dos-attack-with-yersinia-in-kali-linux.1250/ 30 Lời cảm ơn Đầu tiên, em xin chân thành cảm ơn thầy Đặng Minh Tuấn Học Viện Cơng Nghệ Bưu Chính Viễn Thơng đưa mơn An Tồn Mạng vào hệ thống chương trình đào tạo học viện Thông qua môn học em nghe giảng nhiều kiến thức an toàn bảo mật mạng kiến thức khác có liên quan đặc biệt kiến thức BlockChain Thực kiến bổ ích tiết học thầy Đặng Minh Tuấn niềm cảm hứng giúp tăng thêm đam mê em với ngành An Tồn Thơng Tin Bài báo cáo kết thức học phần em cịn nhiều thiếu sót, mong thầy bỏ thiếu sót định báo cáo em góp ý thêm cho em báo cáo để hoàn thiện tương lai Một lần nữa, em xin chân thành cảm ơn thầy suốt thời gian qua! Thái Bình, ngày 24 tháng 12 năm 2021 Sinh viên Phạm Đức Anh 31 ... thầy Đặng Minh Tuấn Học Viện Cơng Nghệ Bưu Chính Viễn Thơng đưa mơn An Tồn Mạng vào hệ thống chương trình đào tạo học viện Thông qua môn học em nghe giảng nhiều kiến thức an toàn bảo mật mạng kiến... https://www.malwarebytes.com/spoofing?fbclid=IwAR21TonAzZ76Xe6Fquxka0BxsoUGnIap0BIwAx8lGWFhgJop6Wl7DEXNMg Hoàng Xuân Dậu (2017) An Tồn Bảo Mật Hệ Thống Thơng Tin Hà Nội: Học Viện Cơng Nghệ Bưu Chính Viễn Thơng Nguyễn Hợp Quang (2019, October 30) kipalog Retrieved December...Mục lục DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT Từ viết tắt STP VLAN Thuật ngữ tiếng Anh/Giải thích Spanning Tree Protocol Virtual Local Area Network HSRP Hot Standby Router Protocol

Ngày đăng: 08/01/2022, 11:12

Hình ảnh liên quan

Protocol Giao thức cấu hình máy chủ - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (14)

rotocol.

Giao thức cấu hình máy chủ Xem tại trang 2 của tài liệu.
Hình ảnh 2. 1: Các tùy chọn của Yersinia - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (14)

nh.

ảnh 2. 1: Các tùy chọn của Yersinia Xem tại trang 14 của tài liệu.
Hình ảnh 3. 1: Mô hình tấn công DHCP - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (14)

nh.

ảnh 3. 1: Mô hình tấn công DHCP Xem tại trang 15 của tài liệu.
Hình ảnh 3. 3: Giao diện của Yersinia - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (14)

nh.

ảnh 3. 3: Giao diện của Yersinia Xem tại trang 16 của tài liệu.
Hình ảnh 3. 2: Cài đặt và tạo Scope - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (14)

nh.

ảnh 3. 2: Cài đặt và tạo Scope Xem tại trang 16 của tài liệu.
Hình ảnh 3. 4: Giao diện các lệnh của Yersinia - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (14)

nh.

ảnh 3. 4: Giao diện các lệnh của Yersinia Xem tại trang 17 của tài liệu.
Hình ảnh 3. 5: Bật Interface eth0 - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (14)

nh.

ảnh 3. 5: Bật Interface eth0 Xem tại trang 18 của tài liệu.
Hình ảnh 3. 6: Giao diện tấn công – DHCP mode - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (14)

nh.

ảnh 3. 6: Giao diện tấn công – DHCP mode Xem tại trang 18 của tài liệu.
Hình ảnh 3. 7: Bảng chọn tấn công - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (14)

nh.

ảnh 3. 7: Bảng chọn tấn công Xem tại trang 19 của tài liệu.
Hình ảnh 3. 8: Các gói tin đã được gửi - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (14)

nh.

ảnh 3. 8: Các gói tin đã được gửi Xem tại trang 20 của tài liệu.
Hình ảnh 3. 9: Wireshark để thấy các gói tin DHCP - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (14)

nh.

ảnh 3. 9: Wireshark để thấy các gói tin DHCP Xem tại trang 20 của tài liệu.
Hình ảnh 3. 10: nghi2204 bị lỗi và không thể cung cấp IP cho Client - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (14)

nh.

ảnh 3. 10: nghi2204 bị lỗi và không thể cung cấp IP cho Client Xem tại trang 21 của tài liệu.
Hình ảnh 4. 1: Mô hình tấn công - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (14)

nh.

ảnh 4. 1: Mô hình tấn công Xem tại trang 22 của tài liệu.
Hình ảnh 4. 3: Chọn interface - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (14)

nh.

ảnh 4. 3: Chọn interface Xem tại trang 23 của tài liệu.
Hình ảnh 4. 2: Giao diện đồ họa GTK của Yersinia - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (14)

nh.

ảnh 4. 2: Giao diện đồ họa GTK của Yersinia Xem tại trang 23 của tài liệu.
Hình ảnh 4. 4: Chọn cách tấn công - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (14)

nh.

ảnh 4. 4: Chọn cách tấn công Xem tại trang 24 của tài liệu.
Hình ảnh 4. 5: Dừng cuộc tấn công - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (14)

nh.

ảnh 4. 5: Dừng cuộc tấn công Xem tại trang 24 của tài liệu.
Hình ảnh 4. 7: Lệnh: show ip binding - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (14)

nh.

ảnh 4. 7: Lệnh: show ip binding Xem tại trang 25 của tài liệu.
Hình ảnh 4. 8: Số lượng gói tin nhận và gửi - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (14)

nh.

ảnh 4. 8: Số lượng gói tin nhận và gửi Xem tại trang 26 của tài liệu.
Hình ảnh 5. 1: Mô hình liên kết tấn công - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (14)

nh.

ảnh 5. 1: Mô hình liên kết tấn công Xem tại trang 27 của tài liệu.
Hình ảnh 5. 4: Mô hình liên kết sau khi đã tấn công xong - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (14)

nh.

ảnh 5. 4: Mô hình liên kết sau khi đã tấn công xong Xem tại trang 28 của tài liệu.
Hình ảnh 5. 3: Gửi tin nhắn DTP - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (14)

nh.

ảnh 5. 3: Gửi tin nhắn DTP Xem tại trang 28 của tài liệu.

Mục lục

  • DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT

  • DANH MỤC CÁC HÌNH VẼ

  • Chương 1: Giới thiệu Kali Linux

  • Chương 2: Tổng quan về Sniffing

  • Chương 4: Yersinia

    • 1 Giới thiệu chung về Yersinia

    • Yersinia là một khuôn khổ để thực hiện các cuộc tấn công lớp 2. Nó được thiết kế để tận dụng một số điểm yếu trong các giao thức mạng khác nhau. Nó giả vờ là một khuôn khổ vững chắc để phân tích và kiểm tra các mạng và hệ thống đã triển khai.

    • Nó bao gồm các cuộc tấn công lớp 2 khác nhau khai thác các điểm yếu của các giao thức lớp 2 khác nhau. Do đó, một pentester có thể xác định các lỗ hổng trong lớp sâu 2 của mạng. Trong các đợt áp sát, yersinia được sử dụng để bắt đầu các cuộc tấn công vào các thiết bị lớp 2 như thiết bị chuyển mạch, máy chủ dhcp mở rộng giao thức cây, v.v. Hiện tại yersinia hỗ trợ:

    • Giao thức Spanning Tree (STP)

    • Spanning Tree Protocol (STP) là một giao thức ngăn chặn sự lặp vòng, cho phép các bridge truyền thông với nhau để phát hiện vòng lặp vật lý trong mạng. Sau đó giao thức này sẽ định rõ một thuật toán mà bridge có thể tạo ra một topology luận lý chứa loop-free. Nói cách khác STP sẽ tạo một cấu trúc cây của free-loop gồm các lá và các nhánh nối toàn bộ mạng lớp 2.

    • Giao thức Khám phá của Cisco (CDP)

    • CDP là một giao thức độc quyền của Cisco, mặc đinh thì giao thức CDP được bật trên tất cả các cổng, các cổng này sẽ gửi thông điệp CDP đến các thiết bị Cisco láng giềng, qua việc trao đổi thông điệp CDP thì các các thiết bị sẽ nắm rõ được hết các thiết bị láng giềng của mình. Các thông điệp này được gửi định kì 60s một lần và chỉ trên các đường link có trạng thái up/up.

    • + Giao thức độc quyền của Cisco.

    • + Các thiết bị của Cisco sử dụng nó để giao tiếp với nhau.

    • + Nó mang một số dữ liệu thú vị (Phiên bản iOS, Nền tảng, Tên miền VLAN, ...).

    • Giao thức Trunking động (DTP)

    • DTP được sử dụng trong Cisco switch để đàm phán, thỏa thuận port trên switch sẽ hoạt động ở mode access hay mode trunk.

    • + Giao thức độc quyền của Cisco.

    • + Thiết lập trunking giữa các switch.

    • Giao thức cấu hình máy chủ động (DHCP)

    • + DHCP là giao thức cấu hình host động. Nó cung cấp cho máy tính địa chỉ ip ; subnet mask; default gateway. Và nó thường được cấp phát bởi DHPC server được tích hợp sẵn trên router.

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan