Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (23)

35 11 0
Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (23)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN Học phần: An tồn mạng Bài báo cáo: Tìm hiểu IPV6 cơng cụ THC-IPV6 Giảng viên hướng dẫn: TS Đặng Minh Tuấn Sinh viên thực hiện: Vũ Viết Duy Mã sinh viên: B18DCAT043 Nhóm: Nhóm 02 Hà Nội 2021 MỤC LỤC DANH MỤC TỪ VIẾT TẮT Từ viết tắt Từ đầy đủ Giải nghĩa ARP Address Resolution Protocol Giao thức phân giải địa BGP Border Gateway Protocol Giao thức gateway ngoại vi Dynamic Host Configuration Protocol Giao thức cấu hình host động DNS Domain Name System Hệ thống tên miền ECN Explicit Congestion Notification Thông báo nghẽn rõ ràng HCP Dynamic Host Configuration Protocol Giao thức định hình host động ICMP Internet Control Message Protocol Giao thức thông báo điều khiển internet Internet Protocol Giao thức mạng MITM Man-In-The-Middle Tấn công người OSPF Open Shortest Path First Mở đường truyền ngắn RIPng Routing Information Protocol Giao thức thông tin định tuyến Next Generation hệ DHCP IP DANH MỤC BẢNG DANH MỤC HÌNH LỜI MỞ ĐẦU Ngày nay, người thực giao dịch, phương thức toán, truy cập liệu… ngày nhiều Đây điều kiện Hacker lợi dụng, khai thác lỗ hổng bảo mật để đánh cắp thông tin, truy cập bất hợp pháp phá hoại nhiều thủ đoạn khác nhau.Trên thực tế trên, dễ dàng nhận dù cơng nghệ có phát triển tiên tiến đến đâu, có tăng tính bảo mật đến đâu ln có lỗ hổng mà người tìm khai thác IPv4 sinh với thiếu sót định, IPv6 sinh nhằm sửa chữa thiếu sót đó, để khơng gian mạng an tồn thông tin người dùng bảo mật hơn, có nhiều lỗ hổng khai thác kẻ cơng có đủ kiến thức Thực tế đưa cho kết luận: khơng gian mạng, khơng có an tồn tuyệt đối, ln có nguy xung quanh việc sử dụng CHƯƠNG 1.1 TỔNG QUAN VỀ IPV6 Khái niệm IPv6 IPv6 phiên Giao thức Internet (Internet Protocol - IP), giao thức truyền thông cung cấp hệ thống nhận dạng định vị cho máy tính mạng định tuyến lưu lượng truy cập Internet IPv6 phát triển Lực lượng Đặc nhiệm Kỹ thuật Internet (Internet Engineering Task Force - IETF) để đối phó với vấn đề cạn kiệt địa IPv4, nhằm thay IPv4 Vào tháng 12 năm 1998, IPv6 trở thành Tiêu chuẩn Dự thảo cho IETF, sau phê chuẩn thành Tiêu chuẩn Internet vào ngày 14 tháng năm 2017 Hình 1.1 Mơ hình cấu trúc IPv6 header Cho đến IPv4 chứng minh giao thức ghi địa định tuyến mạnh mẽ phục vụ người nhiều thập kỷ với hiệu cao Tuy nhiên, vào thời điểm đời (trong khoảng năm 80), người kiến tạo không lường trước phát triển Internet mạnh mẽ vượt sức tưởng tượng đến vậy, họ cho số lượng địa mà IPv4 cung cấp cho người dùng đủ tương lai Trên thực tế ngày số lượng địa có nguy phải đối mặt với cạn kiệt đỉa IPv4 Do vậy, IPv6 đời mang sứ mệnh quan trọng mà mơ tả sau: Bản thân IPv4 khơng cung cấp tính bảo mật cho liệu Dữ liệu phải mã hóa với số ứng dụng bảo mật trước gửi Internet IPv4 cho khách hàng khả tự cấu hình tay họ cần số kỹ thuật định cấu hình địa Nó khơng có kỹ thuật để cấu hình thiết bị để có địa IP toàn cầu Sau phát triển IPv4 đầu năm 80, khơng gian địa IPv4 có sẵn bắt đầu rút ngắn lại cách nhanh chóng nhu cầu địa tăng nhanh theo hàm mũ với internet Trước nhận thức tình phát sinh, vào năm 1994, IETF bắt đầu phát triển giao thức ghi địa để thay cho IPv4 Tiến trình IPv6 theo dõi theo phương thức RFC công bố: 1998 – RFC 2460 – Basic Protocol 2003 – RFC 2553 – Basic Socket API 2003 – RFC 3315 – DHCPv6 2004 – RFC 3775 – Mobile IPv6 2004 – RFC 3697 – Flow Label Specification 2006 – RFC 4291 – Address architecture (revision) 2006 – RFC 4294 – Node requirement Vào tháng 6/2012, số tổ chức Internet lớn chọn đặt Server họ IPv6 Hiện sử dụng kỹ tuật Dual Stack để thực IPv6 song song với IPv4 1.2 Đặc điểm IPv6 Không gian nhớ rộng hơn.Trái ngược với IPv4, IPv6 sử dụng số bit nhiều lần để định vị thiết bị Internet Việc sử dụng nhiều bit thêm cung cấp gần 3.4x1038 kết nối địa khác Lượng địa đáp ứng nhu cầu việc cấp phát địa hầu hết thứ giới Theo tính tốn, mét vng trái đất cấp phát 1564 địa Header đơn giản hóa Các Header IPv6 đơn giản hóa việc gỡ bỏ tất thông tin lựa chọn (mà có IPv4) khơng cần thiết tới phần cuối IPv6 Header IPv6 lớn gấp lần so với IPv4 lượng địa IPv6 gấp lần Kiểu liên kết end-to-end Mỗi hệ thống có địa IP qua Internet mà khơng sử dụng NAT thành phần phiên dịch khác Sau IPv6 cài đặt chạy toàn hệ thống, host trực tiếp kết nối với host khác internet, với số giới hạn liên quan Tường lửa, Chính sách tổ chức… Tự động định cấu hình IPv6 hỗ trợ hai chế độ tự động định cấu hình Stateful Stateless thiết bị host Theo cách này, vắng mặt DHCP server không gây gián đoạn giao tiếp liên đoạn Định tuyến/Chuyển tiếp nhanh Header đơn giản hóa đặt tất thơng tin không cần thiết phần cuối Header Thông tin chứa phần đầu Header thích hợp cho router tạo định định tuyến, việc tạo định định tuyến nhanh việc kiểm tra phần lệnh Header Ngay từ đầu, định IPv6 phải có bảo mật IPSec, làm cho an tồn IPv4 Đặc điểm tạo tùy ý Không Broadcast, Ethernet/Token Ring cho mạng Broadcast chúng hộ trợ truyền tải Broadcast, IPv6 khơng có hỗ trợ Broadcast Nó sử dụng Multicast để giao tiếp với nhiều host Hỗ trợ Anycast, đặc trưng khác IPv6 IPv6 giới thiệu chế độ Anycast việc định tuyến gói liệu Trong chế độ này, nhiều giao thức thông qua internet định địa Anycast IP Các router, định tuyến, gửi gói liệu tới đích đến gần Tính lưu động, IPv6 thiết kế giữ gìn tính lưu động Đặc điểm cho host (như mobile phone) khả di động xung quanh khu vực địa lý khác giữ kết nối với địa IP Tính lưu động IPv6 lợi dụng khả tự động định cấu hình IP Extension Header Hỗ trợ quyền ưu tiên nâng cao IPv4 sử dụng bit DHCP bit ECN để cung cấp Chất lượng dịch vụ (Quality of Service) sử dụng thiết bị end-to-end hỗ trợ nó, là, thiết bị nguồn đích đến nằm mạng phải hỗ trợ Trong IPv6, hạng Truyền tải nhãn hiệu Dòng liệu (Traffic class and Flow label) sử dụng router nằm cách xử lý cách hiệu gói liệu định tuyến Tính mở rộng Một lợi lớn IPv6 Header mở rộng để nhập thêm thông tin phần tùy chọn IPv4 cung cấp 40 byte cho phần tùy chọn, tùy chọn IPv6 nhiều kích cỡ gói IPv6 1.3 Các chế độ định vị IPv6 IPv6 cung cấp số kiểu chế độ mà host đơn định vị Nhiều host định vị lúc host khoảng cách gần định vị 1.3.1 Chế độ Unicast Một giao thức IPv6 xác định cách đoạn mạng Gói IPv6 chứa địa nguồn đích đến Một giao thức host trang bị với địa IP mà đoạn mạng Khi mạng chuyển mạch router nhận gói Unicast, hướng đích tới host đơn, gửi cho giao diện đầu mà kết nối tới host cụ thể Hình 1.2 Mơ hình chế độ định vị Unicast 1.3.2 Chế độ Multicast IPv6 giống Ipv4 Gói liệu hướng đích tới nhiều host gửi địa Multicast đặc biệt Tất host liên quan thơng tin Multicast, cần tham gia nhóm Multicast Tất giao thức mà tham gia nhóm nhận gói xử lý nó, host khác khơng có liên quan bỏ qua thơng tin 10 2.2 Các tính cơng cụ Công cụ THC IPV6 kèm với nhiều công cụ công hiệu quả: parasite6: lợi dụng ICMPv6 để trở thành người giữa, tương tự ARP mitm alive6: công cụ quét thiết bị hoạt động hiệu quả, phát tất hệ thống nghe địa dnsdict6: từ điển vét cạn DNS IPv6 fake_router6: công bố người sử dụng công cụ định tuyến mạng, với mức độ ưu tiên cao redir6: chuyển hướng lưu lượng truy cập đến người sử dụng công cụ cách thông minh (man-in-the-middle) với chuyển hướng ICMPv6 thông minh detect-new-ip6: phát thiết bị IPv6 tham gia mạng, bạn chạy tập lệnh để tự động quét hệ thống này, v.v dos-new-ip6: phát thiết bị IPv6 cho họ biết IP chọn họ xung đột mạng (DOS) trace6: traceroute6 tốc độ cao hỗ trợ ICMP6 echo request TCP-SYN flood_router6: làm ngập mục tiêu quảng cáo định tuyến ngẫu nhiên (router advertisements) flood_advertise6: làm ngập mục tiêu quảng cáo hàng xóm ngẫu nhiên (router advertisements) fuzz_ip6: fuzzer cho IPv6 implement6: thực kiểm tra triển khai khác IPv6 fake_mld6: thông báo thân bạn nhóm đa phương tiện bạn chọn mạng fake_mldrouter6: thông báo định tuyến MLD giả mạo fake_mipv6: đánh cắp IP di động người dùng IPSEC không cần thiết để xác thực fake_advertiser6: thông báo bạn mạng mining6: kiểm tra mục tiêu lỗ hổng IPv6 biết denial6: tập hợp kiểm tra công từ chối dịch vụ vào mục tiêu thcping6: gửi gói ping6 thủ công Và khoảng 30 công cụ khác để khám phá sử dụng thực tế 21 CHƯƠNG 3.1 KHAI THÁC THỰC TẾ VỚI CÔNG CỤ THC-IPV6 Cài đặt công cụ Trước cài đặt công cụ, ta cần kiểm tra phiên cài thư viện cần thiết để công cụ hoạt động hiệu Hệ điều hành sử dụng cho lab chương Kali Linux 2021.2 Hình 3.1 Phiên hệ điều hành sử dụng lab Thực kiểm tra phiên Python Hình 3.2 Phiên Python sử dụng lab Python phiên 2.7.18 > 2.6.x cầu công cụ đáp ứng yêu Tiếp theo ta cài đặt thư viện libpcap-dev, libssl-dev libnetfilter-queuedev theo yêu cầu lệnh sudo apt-get install libpcap-dev libssl-dev libnetfilter-queue-dev 22 Hình 3.3 Cài đặt thư viện Sau đáp ứng yêu cầu công cụ, ta tiến hành cài đặt công cụ Clone công cụ từ github máy lệnh Hình 3.4 Clone cơng cụ từ github máy 23 Hình 3.5 Folder thc-ipv6 sau clone từ github Ta viết module thực kiểu công khác, cài đặt tồn module có sẵn lệnh sudo make install: Hình 3.6 Cài đặt tồn module có sẵn thc-ipv6 Sau tất bước trên, công cụ sẵn sàng thực công thực tế Trong phần ta chạy số module để xem tham số lệnh kết hợp chúng lab cuối 24 3.2 Tiến hành chạy công cụ THC-IPv6 alive6 parameter cấu hình để phát tất hệ thống nghe địa Hình 3.7 Thực lệnh alive6 denial6 parameter cấu hình để cơng từ chối dịch vụ đến mục tiêu Hình 3.8 Thực lệnh denial6 25 detect-new-ip6 parameter cấu hình để phát địa IPv6 tham gia vào mạng Hình 3.9 Thực lệnh detect-new-ip6 detect_sniffer6 parameter cấu hình để kiểm tra hệ thống LAN có dị qt khơng Hình 3.10 Thực lệnh detect_sniffer6 dos-new-ip6 parameter cấu hình để ngăn chặn giao diện mạng IPv6 xuất mạng Hình 3.11 Thực lệnh dos-new-ip6 dump_router6 parameter cấu hình để kết xuất tất định tuyến cục thơng tin chúng Hình 3.12 Thực lệnh dump_router6 26 exploit6 parameter cấu hình để thực khai thác lỗ hổng CVE IPv6 biết khác đích Hình 3.13 Thực lệnh exploit6 fake_advertise6 parameter cấu hình để quảng bá địa IPv6 lên mạng Hình 3.14 Thực lệnh fake_advertise6 fake_router26 parameter cấu hình để thông báo bạn định tuyến cố gắng trở thành định tuyến mặc định 27 Hình 3.15 Thực lệnh fake_router26 flood_advertise6 parameter cấu hình để làm ngập mạng cục với quảng bá hàng xóm (neighbor advertisements) Hình 3.16 Thực lệnh flood_advertise6 fuzz_ip6 parameter cấu hình để fuzzes gói tin ICMP6 Hình 3.17 Thực lệnh fuzz_ip6 28 passive_discovery6 parameter cấu hình để lắng nghe thụ động mạng kết xuất tất địa IPv6 khách hàng Hình 3.18 3.3 Thực lệnh passive_discovery6 Thực kịch cơng nạn nhân hồn chỉnh Kịch công mô tả sau: Nạn nhân: ● Sử dụng hệ diều hành Windows Ultimate, kết nối với mạng ● Thiết bị nạn nhân có sử dụng giao thức IPv6 kết nối ● Hệ điều hành chưa cập nhật vá bảo mật Kẻ công: ● Sử dụng hệ điều hành Kali Linux 2021.2 ● Sử dụng công cụ THC-IPv6 để dị qt cơng ● Kẻ cơng sử dụng kết nối mạng có dây kết nối hỗ trợ IPv6 ● Kẻ công kết nối chung mạng với nạn nhân Quá trình thực hiện: ● Nạn nhân sử dụng thiết bị, kết nối vào mạng ● Kẻ công sử dụng công cụ THC-IPv6, thực quét thiết bị lắng nghe kết nối từ thiết bị mình, phát router (chính default gateway tại) kết nối ● Kẻ cơng thực trích xuất thơng tin hoạt động router ● Kẻ công lắng nghe thụ động để phát địa IP thiết bị kết nối với router 29 ● Kẻ công thực phương pháp công 1: giả mạo làm router mạng, cố tun bố router để gây “bối rối” làm lỗi kết nối cho thiết bị nạn nhân ● Kẻ công thực phương pháp cơng 2: gửi gói tin liên tục làm ngập lụt, gây nghẽn mạng công DOS thiết bị nạn nhân Sau xác định kịch bản, ta chuyển đến phần công thực tế: Nạn nhân sử dụng Windows 7, có cấu hình mạng hình bên dưới: Hình 3.19 Cấu hình mạng nạn nhân ban đầu Máy tính nạn nhân hoạt động bình thường, performance thể ổn định: 30 Hình 3.20 Performance nạn nhân trước bị cơng Kẻ cơng sử dụng Kali Linux 2021.2, có cấu hình mạng hình dưới: Hình 3.21 Cấu hình mạng kẻ công Đầu tiên, kẻ công quét mạng kết nối để tìm thiết bị hoạt động (các router mạng) lệnh alive6 eth0 Phát router có địa fe80::1 hoạt động: 31 Hình 3.22 Rà quét để tìm router hoạt động Với kết trên, kẻ công chuyển tiếp sang lắng nghe thụ động để thu thập địa IP nạn nhân kết nối qua router lệnh passive_discovery6 -D eth0: Hình 3.23 Lắng nghe thụ động để thu thập địa IP nạn nhân Kết việc công thành công thể ipconfig nạn nhân, xuất nhiều IPv6 Address phần Connection-specific DNS Suffix: Hình 3.24 Nửa sau IPv6 Address phần Connection-specific DNS 32 Kẻ công thực phương án công tiếp theo: làm ngập đường truyền công DOS vào máy nạn nhân lệnh flood_router26 -s -S eth0 : Các gói tin gửi liên tục với số lượng lớn, làm thiết bị nạn nhân bị chậm, lag, chí phải khởi động lại sử dụng vượt ngưỡng tài ngun phần cứng Hình 3.25 Tấn cơng làm ngập lụt DOS thiết bị nạn nhân Thiết bị nạn nhân sau bị cơng bị lag, performance bất ổn, hiệu suất sử dụng CPU lên đến 100% Hình 3.26 Hiệu suất sử dụng CPU nạn nhân sau bị công ngập lụt lên đến 100% 33 KẾT LUẬN Sau kiến thức demo thực tế trên, dễ dàng nhận dù cơng nghệ có phát triển tiên tiến đến đâu, có tăng tính bảo mật đến đâu ln có lỗ hổng mà người tìm khai thác Thực tế đưa cho kết luận: khơng gian mạng, khơng có an tồn tuyệt đối, ln có nguy xung quanh việc sử dụng Qua mơn học báo cáo này, em muốn cảm ơn giảng viên, Tiến sĩ Đặng Minh Tuấn – người thầy nhiệt huyết giúp em có nhìn chuẩn mực an tồn mạng cùa cử nhân tương lai ngành An tồn thơng tin Em xin chân trọng cảm ơn thầy 34 TÀI LIỆU THAM KHẢO [ J D Flora, “thc-ipv6 v3.3-dev: IPv6 attack toolkit – Penetration Testing,” 25 2017 [Trực tuyến] Available: https://juliodellaflora.wordpress.com/2017/06/25/thc-ipv6-v3-3] dev-ipv6-attack-toolkit-penetration-testing/ [ S Nog, “#SdNOG4 - Testing #IPv6 Firewalls using THC-IPv6 - Mohamed Alhafez Canar,” 17 2017 [Trực tuyến] Available: https://www.youtube.com/watch? ] v=Qh0pPIYG_WY [ u/PlasmacometX, “THC-IPV6 flood_router6 and 26 Help,” 2017 [Trực tuyến] Available: https://www.reddit.com/r/Kalilinux/comments/5il9bo/thcipv6_flood_router6_and_26_help ] / [ quidsup, “Windows IPv6 Router Advertisement Attack,” 10 2012 [Trực tuyến] Available: https://www.youtube.com/watch?v=TfsfNWHCKK0&t=8s ] [ Kali Tools, “THC-IPV6 Package Description,” https://tools.kali.org/information-gathering/thc-ipv6 ] [ vanhauser-thc, “thc-ipv6,” 30 11 https://github.com/vanhauser-thc/thc-ipv6 ] 2020 [ v Hauser, “Attacking the IPv6 Protocol Suite” ] 35 [Trực [Trực tuyến] tuyến] Available: Available: ... gian mạng an tồn thơng tin người dùng bảo mật hơn, có nhiều lỗ hổng khai thác kẻ cơng có đủ kiến thức Thực tế đưa cho kết luận: khơng gian mạng, khơng có an tồn tuyệt đối, ln có nguy xung quanh... với nhiều host Hỗ trợ Anycast, đặc trưng khác IPv6 IPv6 giới thiệu chế độ Anycast việc định tuyến gói liệu Trong chế độ này, nhiều giao thức thông qua internet định địa Anycast IP Các router,... chế độ định vị Multicast 1.3.3 Chế độ Anycast Trong chế độ định vị này, nhiều giao thức định địa Anycast IP Khi host muốn giao tiếp với host trang bị với địa Anycast IP, gửi thơng báo Unicast Với

Ngày đăng: 08/01/2022, 11:13

Hình ảnh liên quan

Protocol Giao thức cấu hình host động DNSDomain Name SystemHệ thống tên miền - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (23)

rotocol.

Giao thức cấu hình host động DNSDomain Name SystemHệ thống tên miền Xem tại trang 3 của tài liệu.
Hình 1.1. Mô hình cấu trúc của IPv6 header - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (23)

Hình 1.1..

Mô hình cấu trúc của IPv6 header Xem tại trang 7 của tài liệu.
Hình 1.2. Mô hình chế độ định vị Unicast 1.3.2. Chế độ Multicast - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (23)

Hình 1.2..

Mô hình chế độ định vị Unicast 1.3.2. Chế độ Multicast Xem tại trang 10 của tài liệu.
Hình 1.3. Mô hình chế độ định vị Multicast 1.3.3. Chế độ Anycast - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (23)

Hình 1.3..

Mô hình chế độ định vị Multicast 1.3.3. Chế độ Anycast Xem tại trang 11 của tài liệu.
Hình 1.4. Mô hình chế độ định vị Anycast - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (23)

Hình 1.4..

Mô hình chế độ định vị Anycast Xem tại trang 11 của tài liệu.
Hình 1.6. Fixed Header của IPv6 - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (23)

Hình 1.6..

Fixed Header của IPv6 Xem tại trang 13 của tài liệu.
Bảng 1.2. Bảng mô tả các Extension Header Header mở rộngGiá trị Header tiếp theo Mô tả - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (23)

Bảng 1.2..

Bảng mô tả các Extension Header Header mở rộngGiá trị Header tiếp theo Mô tả Xem tại trang 15 của tài liệu.
Bảng 1.3. Dãy liên tục của Extension Header - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (23)

Bảng 1.3..

Dãy liên tục của Extension Header Xem tại trang 15 của tài liệu.
Hình 2.1. THC-IPv6 - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (23)

Hình 2.1..

THC-IPv6 Xem tại trang 18 của tài liệu.
Hình 2.2. THC-IPv6 bản công bố v3.2 - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (23)

Hình 2.2..

THC-IPv6 bản công bố v3.2 Xem tại trang 19 của tài liệu.
Hình 2.4. THC-IPv6 bản công bố v3.6 - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (23)

Hình 2.4..

THC-IPv6 bản công bố v3.6 Xem tại trang 20 của tài liệu.
Hình 3.2. Phiên bản Python sử dụng trong bài lab - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (23)

Hình 3.2..

Phiên bản Python sử dụng trong bài lab Xem tại trang 22 của tài liệu.
Hình 3.1. . Phiên bản hệ điều hành sử dụng trong bài lab - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (23)

Hình 3.1..

Phiên bản hệ điều hành sử dụng trong bài lab Xem tại trang 22 của tài liệu.
Hình 3.3. Cài đặt các thư viện - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (23)

Hình 3.3..

Cài đặt các thư viện Xem tại trang 23 của tài liệu.
Hình 3.4. Clone công cụ từ github về máy - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (23)

Hình 3.4..

Clone công cụ từ github về máy Xem tại trang 23 của tài liệu.
Hình 3.5. Folder thc-ipv6 sau khi clone từ github về - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (23)

Hình 3.5..

Folder thc-ipv6 sau khi clone từ github về Xem tại trang 24 của tài liệu.
Hình 3.6. Cài đặt toàn bộ các module có sẵn của thc-ipv6 - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (23)

Hình 3.6..

Cài đặt toàn bộ các module có sẵn của thc-ipv6 Xem tại trang 24 của tài liệu.
alive6 và các parameter có thể được cấu hình để phát hiện tất cả các hệ thống đang nghe địa chỉ này - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (23)

alive6.

và các parameter có thể được cấu hình để phát hiện tất cả các hệ thống đang nghe địa chỉ này Xem tại trang 25 của tài liệu.
exploit6 và các parameter có thể được cấu hình để thực hiện khai thác các lỗ hổng CVE IPv6 đã biết khác nhau trên đích - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (23)

exploit6.

và các parameter có thể được cấu hình để thực hiện khai thác các lỗ hổng CVE IPv6 đã biết khác nhau trên đích Xem tại trang 27 của tài liệu.
Hình 3.15. Thực hiện lệnh fake_router26 - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (23)

Hình 3.15..

Thực hiện lệnh fake_router26 Xem tại trang 28 của tài liệu.
Nạn nhân đang sử dụng Windows 7, có cấu hình mạng như hình bên dưới: - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (23)

n.

nhân đang sử dụng Windows 7, có cấu hình mạng như hình bên dưới: Xem tại trang 30 của tài liệu.
Hình 3.20. Performance của nạn nhân trước khi bị tấn công - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (23)

Hình 3.20..

Performance của nạn nhân trước khi bị tấn công Xem tại trang 31 của tài liệu.
Kẻ tấn công sử dụng Kali Linux 2021.2, có cấu hình mạng như hình dưới: - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (23)

t.

ấn công sử dụng Kali Linux 2021.2, có cấu hình mạng như hình dưới: Xem tại trang 31 của tài liệu.
Hình 3.22. Rà quét để tìm các router đang hoạt động - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (23)

Hình 3.22..

Rà quét để tìm các router đang hoạt động Xem tại trang 32 của tài liệu.
Hình 3.25. Tấn công làm ngập lụt và DOS thiết bị của nạn nhân - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (23)

Hình 3.25..

Tấn công làm ngập lụt và DOS thiết bị của nạn nhân Xem tại trang 33 của tài liệu.

Mục lục

    DANH MỤC TỪ VIẾT TẮT

    CHƯƠNG 1. TỔNG QUAN VỀ IPV6

    1.2. Đặc điểm của IPv6

    1.3. Các chế độ định vị trong IPv6

    1.4. Định dạng địa chỉ trong IPv6

    1.4.1. Cấu trúc địa chỉ trong IPv6

    1.4.2. Các trường Header trong IPv6

    1.5. Định tuyến (Routing) trong IPv6

    1.5.1. Các giao thức định tuyến trong IPv6

    1.5.2. Các giao thức được thay đổi để hỗ trợ IPv6

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan