Archive Pages Design$type=blogging

Phương pháp tấn công MITM

MITM [ man in the middle ] - Là một phương thức tấn công của attacker, trong đó attacker đứng giữa,nhận thông tin trao đổi giữa 2 đầu truyền...

MITM [ man in the middle ] - Là một phương thức tấn công của attacker, trong đó attacker đứng giữa,nhận thông tin trao đổi giữa 2 đầu truyền tin. Bên A truyền cho bên B,thông tin sẽ đi từ A qua attacker rồi mới đến B. Và tất nhiên attacker có thể xem và thay đổi thôi tin trước khi truyền đến đích.Hôm nay capuchino có đọc qua tài liệu về các thiết bị giao tiếp mạng .Trong đó có cơ bản là Hub, Switch,Router.....

Trong đó cơ chế bảo mật đi từ thấp đến cao.Hub chỉ chia ra các cổng,nhưng các gói tin đi qua nó,đều qua các cổng hết,đến khi nào nó đến máy thì mới xem đó có phải là đích đến thích hợp hay ko.Điều này rất nguy hiểm trong mạng Lan .Vì như thế nghĩa là bất kì máy nào cũng có thể bắt các gói tin này.

Đối với Switch thì khác.Switch là một thiết bị thông minh hơn Hub vì trên Switch có lưu trữ địa chỉ Mac của các máy đến.Điều này có nghĩa là các gói tin đến switch nó xem như đã xác định đc đích đến là đâu.Ko cần phải tới máy đích nữa.Điều này đảm bảo gói tin đến đc đúng đích.Đồng thời nó cũng đảm bảo đc ko có xung đột có thể xảy ra.

Router thì còn thông minh hơn Switch nữa.Trên nó lưu trữ rất nhiền thông tin.Từ các giao thức,tính toán đường đi,tốc độ,độ tin cậy.Và bảo mật cũng tốt hơn.Kiến thức capuchino có hạn nên ko trình bày sâu đc.hihi.

Trở lại với MITM.
Ở cây capuchino trình bày về giả mạo ARP.Phương pháp tấn công này rất là lợi hại,nó có thể vượt qua bảo mật và sự thông minh của switch và router.
Nói rõ hơn 1 tí về giao thức ARP ( tên đầy đủ là address resolution Protocol) .nguyên tắc làm việc của ARP là là ghi chép và phân tích các địa chị IP và địa chỉ MAC tương ứng.Giả sử như ta có 2 host là host1 và host2 chẳng hạn.Vậy việc truyền tin giữa 2 host này như thế nào.Để truyền đc tin thì phải xác định đích đến cái đã.để làm đc việc này host1 gửi một gói tin ARP [ yêu cầu tìm địa chỉ MAC của host2 có ip là IP2 đi) .Gói ARP này sẽ hỏi các host xem nó có IP2 ko,nếu đúng thì gửi lại địa chi MAC cho nó [ gói truyền đi là gói ARP request chứa MAC máy gửi đi và IP của máy cần tìm,Gói về là gói ARP reply chứa MAC của máy đã tìm đc,hoặc thêm gì nữa thì capuchino ko rõ nha, vì sao phải lấy địa chị MAC mặc dù có IP gửi rồi.Cái này có liên quan đến cấu trúc mạng,chưa 7 tầng (cấu trúc mạng OSI)].Như vậy sẽ xác định được điểm đến..Như đã nói ở trên.Việc phân tích MAC-IP này nằm trên switch.Vậy đánh lừa như thế nào để lấy đc thông tin trên đường truyền đây.Chúng ta sẽ gửi liên tiếp các gói ARP reply ,trong đó có chưa MAC của máy mình tới máy chủ,và làm cho nó nghĩ MAC đó là MAC của victim.Và nó nhầm tưởng ta là đích đến.

Mình sẽ làm demo về phương pháp tấn công này nhé.

Đầu tiên mở terminal lên.
sửa lại file ip_forward bằng lệnh echo và toán tử viết chèn vào cuối file >>
sudo echo 1 >> /proc/sys/net/ipv4/ip_forward 

xong rồi đọc lại file này xem đã ghi thành công chưa nhé,nếu nhận đc là 1 thì là oke á
cat /proc/sys/net/ipv4/ip_forward 

giả sử ip của victim là 192.168.201.129 nhé
trong đó gateway là 192.168.201.2

ta tiếp tục
arpspoof -i eth0 -t 192.168.201.2 192.168.201.129 

sau khi nó chạy,thì terminal này bị busy,ta ko thể thao tác lệnh tiếp,vì nó phải giữ session lại.
Rất may trên backtrack cho phép ta thao tác đa nhiệm.

Mở 1 terminal khác lên,gõ screen rồi enter .

trên terminal mới tiếp tục

arpspoof -i eth0 -t 192.168.201.129 192.168.201.2 tiếp tục do terminal này bận nên ta tiếp tục mở 1 terminal khác,type screen và enter.

trên terminal mới ta mở trình driftnet lên
type:
sudo driftnet -i eth0. 

tiếp tục mở terminal mới,type screen rồi type tiêp 

sudo urlsnarf -i eth0
bây giờ nó sẽ lắng nghe trên các port 80,8080 hoặc 3128
Giải sử bi giờ trên victim vào trang google tìm với từ khóa capuchino chẳng hạn nha
thì trên driftnet của mình sẽ bắt đc gói tin hình ảnh truyền về ip 192.168.201.129

tương tự như thế,đối với các trang khác mình cũng xem đc thông tin.biết đc victim làm gì.Xem trên terminal ý.
Chẳng hạn như xem hình dưới đây,ta thấy victim đang lượn lờ trong vhbsystem kìa :v
Đối với các trang như facebook thì ta sniff cookie và login bằng cookie nhé,giống như dùng wireshark

VNHACK

COMMENTS

Tên

.htaccess #OPISIS 000WebHost HACKED 18+ 4rum Addons Affliates AIO Sofware Android Anti AV Anti DDos Anti Dos Anti SQLi Anti Virus App ASCII Art ASP Attack Auto AutoGame AutoIT backdoor BackTrack Bin Checker Bind Bitcoin Blog Tricks Boot Botnet Brute Bug Bypass C C# C++ Carder Cash Out CCN CCV CD CEH CF Charset check Check PayPal Checker Tools CHMOD Clone Scripts Cloudflare Code Code Web Codecanyon Coding Collation UTF-8 Command Cookie Cpanel cPanel Tools Crack Crack Tools Cracker Cracking Credit Card Cross site CSRF CSS Data DDos Decode Decrypter DeepWeb Deface DNS DNS Hijacking Domain Dork Dork SQL Dork Vulnerability Dos Dos-Deflate Drop DropBox Ebook Ebooks Email Email Spam Emal Encode Encryption error Exploit Exploit - Vulnerability Facebook Fake Page File Inclusion File Injections Filter Firewall Fix lỗi Flash Flood Footprinting Freezer FTP Funny Game Games Gift Card Girls Giveaway Gmail Google Hack Google Proxy Grabber Hack Facebook Hack Game Hack password Hack Shop Hack Wifi Hacker Hackig Hacking HackNet Hash Hijacking Hosting HTML HTML5 ICANN ID Card IFrame Injection Attacks Injection iOS IP IRC IT Java Joomla JS Kali Kali Linux Kaoli Linux KAV Keylogger KIS LAN LFI Linux Local Attack Mã hoá Maintaining Access Make Money Malware Metasploit Method MITM MMO MyBB MySQL NEWBIE News NginX Nmap NNLT Operating System Operation Oracle Other PageRank Parser PayPal Pentest Perl phần mềm Phishing Phone Photoshop PHP PHP Script Ping Web Plugin Profile Program Programmer Proxy PTC pts Pumper Python RATS Remote Remote Desktop reverse engineering RFI Roboo Scam Scam Page Scan Scan Vps Scanner Tools Scource Scoure Search Security Sell SEO Serial Key Sever Share Code Shell Shipper Shipping Shipping TUT Skype Sniff Social Networking Socks Socks Proxy Source Spam Spaw Spoofer Spy SQL SQL ASPX SQL Basic SQLi SQLMap SSH SSL SSLstrip Tạo Website Test Theme - Wallpaper Thủ thuật Thủ thuật Facebook thủ thuật máy tính thủ thuật web ToolKit Tools Tools Hack Tools Pack Tricks Trojan TUT TUT UG TUTORIAL Ubuntu UG Up shell vBulletin Virus visual basic.net VPN VPS VPS Free Vulnerability WAF Warez Warning Webdav Website Website hữu ích Widget Wifi Win 7 Win 8 Win 8.1 Windows Wireless Wireshark Wordlist WordPress Worm WPA Key Xâm nhập máy tính Xenforo XHTML XSHM XSS Zipcode
false
ltr
item
Joker™ Blog: Phương pháp tấn công MITM
Phương pháp tấn công MITM
Joker™ Blog
https://jdkgreyhat.blogspot.com/2015/02/phuong-phap-tan-cong-mitm.html
https://jdkgreyhat.blogspot.com/
http://jdkgreyhat.blogspot.com/
http://jdkgreyhat.blogspot.com/2015/02/phuong-phap-tan-cong-mitm.html
true
6952006105369371103
UTF-8
Not found any posts VIEW ALL Read More Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago