Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 27 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
27
Dung lượng
1,46 MB
Nội dung
HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN HỌC PHẦN: AN TỒN MẠNG BÁO CÁO: HAMSTER-SIDEJACK Giảng viên hướng dẫn : TS Đặng Minh Tuấn Nhóm mơn học : 01 Sinh viên thực : Đỗ Thiện Bính Mã sinh viên : B18DCAT022 HÀ NỘI – 2021 LỜI CẢM ƠN Em xin gửi lời cảm ơn tới thầy Đặng Minh Tuấn, người thầy tận tình giảng dạy dẫn cho chúng em khơng kiến thức, mà kỹ mềm khác suốt thời gian môn học An toàn mạng Mặc dù em cố gắng thực đề tài chắn không tránh khỏi thiếu sót Em mong nhận góp ý, bảo thầy bạn để đề tài hoàn thiện Em xin chân thành cảm ơn! Hà Nội, ngày 23 tháng 12 năm 2021 Sinh viên Đỗ Thiện Bính MỤC LỤC I GIỚI THIỆU CHUNG Giới thiệu Lịch sử đời Phương thức công Cài Đặt II Cài đặt hamster-sidejack Cài đặt ferret III Sử dụng hamster-sidejack sử dụng hamster-sidejack sử dụng ferret IV Demo V kịch 11 Tại máy victim 11 Tại máy attacker 12 KẾT LUẬN Kết Luận 20 Nhận xét 20 VI Tài liệu Tham Khảo 22 DANH MỤC VIẾT TẮT Ký hiệu viết tắt MITM Tên đầy đủ Man-in-the-middle DANH MỤC CÁC HÌNH ẢNH Hình 1.1 Mơ hình chiếm quyền điều khiển Hình 1.2 hamster avatar Hình 1.3 ferret-sidejack avatar Hình 2.1 cài đặt hamster-sidejack Hình 2.2 lỗi cài đặt ferret Hình 2.3.cài đặt ferret-sidejack Hình 3.1 khởi động hamster-sidejack Hình 3.2.cấu hình thiết lập proxy để sử dụng hamster Hình 3.3.hamster_GUI Hình 3.4.khởi chạy ferret Hình 3.5 lỗi chạy ferret Hình 3.6 dùng ferret xử lý file pcap 10 Hình 3.7 file hamster.txt 11 Hình 4.1 ip máy victim 11 Hình 4.2 chạy ettercap -G 12 Hình 4.3 ettercap setup 12 Hình 4.4 ettercap 13 Hình 4.5 truy cập trang web máy victim 14 Hình 4.6 wireshark 14 Hình 4.7 ip máy attacker 15 Hình 4.8 file hamster.txt demo 16 Hình 4.9 hamster-sidejack demo 17 Hình 4.10.hamster-sidejace GUI demo 18 Hình 4.11 hamster-sidejace GUI demo 19 Hình 4.12 hamster-sidejace GUI demo 19 Hình 4.13 Chiếm quyền điều khiển thành công 20 I Giới Thiệu Chung Giới thiệu Sidejacking dạng “chiếm quyền điều khiển phiên HTTP” hoạt dộng với khả nghe trộm thụ động Có nhiều hình thức chiếm quyền điều khiển phiên Một số sử dụng tập lệnh nhiều trang web để lấy chúng từ trình duyệt nạn nhân Một số sử dụng cơng “man-in-the-middle” để chặn két nối sau gửi lại Phương pháp sidejacking thuộc kiểu công dạng “main-in-the-middle” sử dụng khả nghe trộm cookie thụ động Người dùng thu thập cookie cách sử dụng trình đánh giá gói tin, sau nhập chúng vào trình duyệt Khơng giống phương pháp chiếm quyền điều khiển session khác, nạn nhân khơng thấy giấu hiệu cho biết họ bị công Họ xem nguồn để tìm JavaScript sai Session Cookie tồn thời gian dài mà không hết hạn nguy hiểm Hình 1.1 mơ hình chiếm quyền điều khiển Hamster dự án mã nguồn mở, người dùng tự tải xuống biên dịch mã nguồn, tải xuống tệp nhị phân thực thi tìm phần gói thử nghiệm xâm nhập Lịch sử đời Được phát hành lần đầu vào năm 2007 cập nhật lên phiên vào năm 2009, Hamster công cụ để chiếm quyền điều khiển phiên HTTP với tính đánh thụ động, Nó hoạt động Windows, Linux Mac Hình 1.2 hamster avatar Hamster cơng cụ “sidejacking” Nó hoạt động máy chủ proxy thay cookie bạn session cookie bị đánh cắp từ người khác, cho phép bạn chiếm quyền điều khiển họ Hamster-sidejacking thường kèm với Ferret( Ferret-sidejac): Ettercap Ferret-sidjacking Ferret-sidejacking công cụ thường kèm với Hamster, lấy session cookie di chuyển qua mạng LAN WLAN, có nhiều tùy chọn để thực Hamster đóng vai trị proxy “thao túng” thứ mà Ferret lấy Hình 1.3 ferret-sidejack avatar Phương thức công Trước sử dụng Hamster Ferret nên biết MITM (mainin-the-middle) Một cơng MITM thường công linh hoạt, xâm chiếm bí mật Tấn cơng man-in-the-middle xảy hai máy tính (máy tính xách tay máy chủ từ xa) có khả chặn lưu lượng truy cập Kẻ nghe trộm chí chặn liên lạc hai máy đánh cắp thông tin nhạy cảm Các công man-in-the-middle vấn đề bảo mật nghiêm trọng II CÀI ĐẶT 1: Cài đặt Hamster-sidejacking Do Hamster Ferret không cài đặt sẵn kali linux nên cài câu lệnh: Cài Hamster lệnh: sudo apt-get install hamster-sidejack Hình 2.1 cài đặt hamster-sidejack 2: Cài đặt Ferret a) Lỗi cài đặt Ferret Hình 2.2 lỗi cài đặt ferret Khi cài đặt Ferret linux gặp phải lỗi phiên linux phiên 64 bit mà Ferret chay linux 32 bit để cài đặt phiên 32 bit ta thực lệnh: sudo dpkg –add-architecture i386 sudo apt-get update sudo apt-get install ferret-sidejack:i386 Còn với kali Linux phiên 32 bit ta cài đặt bình thường với lệnh: Sudo apt-get install ferret-sidejack Hình 2.3 cài đặt ferret-sidjack III Sử Dụng Hamster-sidejack Sử dụng Hamster-sidejack Trong terminal chạy hamster-sidejack lệnh: Sudo hamster-sidejack Ở thấy ip nạn nhận bên phải danh sách cách đường link mà ta thu thập từ nạn nhân Sử dụng Ferret Sau chạy lệnh : sudo ferret-sdiejack –i eth0 ferret khởi động bắt đầu sniffed Cookie mạng LAN ta sử dụng tùy chọn wlan0 thay eth0 có nhiều tùy chọn khác Hình 3.4 khởi chạy ferret Khi khởi chạy Ferret ta phải chạy câu lệnh với sudo để eth0 sử dụng Nếu không ta gặp lỗi Hình 3.5.lỗi khởi chạy ferret Khi Ferret chạy thu thập gói tin sau thời gian capture lưu lượng nạn nhân ta cần lưu file capture thường sử dụng Ferret tự tạo file sử dụng WireShark để capture lưu lượng nạn nhận ta dừng WireShark lại chọn: file -> Save As lưu file dạng đuôi pcap Dùng Ferret để xử lí file pcap chứa lưu lượng thu thập từ máy nạn nhân lện Sudo ferret-sidejack –r Hình 3.6 dùng ferret xử lý file pcap Sau chạy lệnh sudo ferret-sidejack –r Ferret xử lý file tạo file hamster.txt sử dụng hamster để chiếm đoạt quyền điều khiển Session Hình 3.7 file hamster.txt 10 IV Demo Kịch Tại máy attacker sử dùng tool : ettercap để ARP poisoning đến máy victim, WireShark để bắt lưu lượng máy nạn nhận sau lưu file có chứa lưu lượng wireshark, file có pcap để sau dùng ferret xử lý file Sau ferret-sidejack sử lý file ta file hamster.txt file dùng cho hamster-sidejack Xem cookie mà ta lấy được, lách qua Hamster-sidejack Tại máy victim trình mở wireshark ta sử dùng trình duyệt truy cập vào trang web sử dụng giao thức http đăng nhập Trong lab ko cần sử dụng wireshark mà thay vào sử dụng ferret với lệnh sudo ferret-sidejack –I eth0 Tại máy victim: Hình 4.1 ip máy victim 11 Tại máy attacker: Đầu tiên khởi động Ettercap để sử dụng kỹ thuật giảo mạo ARP cache, ARP poisoning lệnh : sudo ettercap -G Hình 4.2 chạy ettercap –G Tại giao diện ettercap chọn accept hay giấu tích Hình 4.3 ettercap setup1 12 Sau chọn: Ettercap Menu -> Hosts -> Scan for Hosts MITM menu -> ARP poisoning Hình 4.4 ettercap ta thấy dược địa ip nạn nhận lưu lượng 13 Khởi chạy WireShark bên cạnh truy cập vào trình duyệt bên máy victim vào tranh http đăng nhập ( VD: http://www.5giay.vn) Hình 4.5 truy cập trang web bên victim Tiếp tục khởi chạy WireShark để capture lưu lượng nạn nhận nạn nhân duyệt web ( ta sử dụng TCPDump thay cho WireShark) Hình 4.6 wireShark 14 Sau capture lưu lượng nạn nhân chọn: File -> Save As Sau lưu với file pcap ( lưu file với tên demo.pcap) Hình 4.7 ip máy attacker 15 Sử dụng Ferret-sidejack để xử lý file demo.pcap câu lệnh: Sudo ferret-sidejack –r demo.pcap Sau ta nhận file Hamster.txt Hình 4.8 file hamster.txt demo 16 Khởi chạy Hamster-sidejack câu lệnh: Sudo hamster-sidejack Hình 4.9 hamster-sidejack demo 17 Mở link http://127.0.0.1:1234 mà hamster-sidejack đưa ta đến Hamster_GUI Hình 4.10 hamster-sidejack GUI demo1 Click vào adpters 18 Hình 4.11 hamster-sidejack GUI demo Chọn eth0 Submit Query sau ta trở với giao diện gần giống trước có địa ip nạn nhận danh sách ip mà ta thu thập trước Chọn vào địa ip nạn nhận ta nhận mội giao diện có panel bên trái đường link Kick vào panel bên trái populate Session cho việc chiếm quyền Hình 4.12 hamster-sidejack Gui demo3 19 Chúng ta thấy 5giay.vn liệt kê đây, kick vào liên kết thấy cửa số đăng nhập vào tài khoản nạn nhân Hình 4.13 chiếm quyền điều khiển thành công 20 V: Kết Luận Kết luận: Qua tìm hiểu cơng cụ số khái niệm ta nhận thấy dạng cơng sniffing spoofing khó để phát Có nhiều hình thức chiếm quyền điều khiển Session khác nên cách thức phòng chống cần thay đổi theo chúng Giống công MITM, công chiếm quyền điều khiển session khó phát chí cịn khó khăn việc phịng chống phần lớn cơng thụ động Một số tương tác dễ bị công: - Các trnag web đăng nhập xác thực mà ko cấp lại thường xuyền hay hạn dài - Các kết nối công cộng bảo mật - Các trang web sử dụng http thường có khẳ bị cao Một số phòng chống: - Truy cập internet nhà nơi đáng tin cậy đặc biệt với giao dịch nhạy cảm internet - Cần có hiểu biết cơng - Bảo mật tốt cho máy tính bên mạng - Luôn cảnh giác với email, link lạ - Chỉ truy cập vào website sử dụng giao thức HTTPs Nhận xét: Hạn chế: - Công cụ hamster-sidejack kèm với ferret cần hỗ trợ từ nhiều cơng cụ khác - Khơng tích hợp sẵn cơng cụ kali linux - Với Ferret-sidejack hoạt động linux 32 bit để hoạt động linux 64 bit cần số thao tác khó khăn cho người dùng khơng tìm hướng - Hamster-sidejack phiên xuất lâu chưa nâng cấp lên đáng kể - Hiện lab dừng lại trang web dùng giao thức http 21 TÀI LIỆU THAM KHẢO [1] Network security, [Online] Available: https://nypfypjelearning.gitbook.io/network-security-1/application-layerattacks/session-hijacking [2] Laughing man, “Session hijacking on lan” [Online] Available: https://hackingarise20.home.blog/2019/06/19/session-hijacking-on-lan/ [3] Chris Sanders, "Understanding Man-in-the-middle attacks – Part 3: Session Hijacking," May 2010 [Online] Available: https://techgenix.com/understanding-man-in-the-middle-attacks-arp-part3/ [4] Craker|Hacker, "Hijacking Cookie Sessions," [Online] Available: https://null-byte.wonderhowto.com/how-to/hijacking-cookie-sessions0161854/ [5] Robert Graham,”Hamster 2.0” March 9, 2009 [Online] Available: https://github.com/robertdavidgraham/hamster 22 ... https://nypfypjelearning.gitbook.io/network-security-1/application-layerattacks/session-hijacking [2] Laughing man, “Session hijacking on lan” [Online] Available: https://hackingarise20.home.blog/2019/06/19/session-hijacking-on-lan/ [3] Chris Sanders, "Understanding Man-in-the-middle attacks... phải danh sách cách đường link mà ta thu thập từ nạn nhân Sử dụng Ferret Sau chạy lệnh : sudo ferret-sdiejack –i eth0 ferret khởi động bắt đầu sniffed Cookie mạng LAN ta sử dụng tùy chọn wlan0... người thầy tận tình giảng dạy dẫn cho chúng em không kiến thức, mà kỹ mềm khác suốt thời gian mơn học An tồn mạng Mặc dù em cố gắng thực đề tài chắn khơng tránh khỏi thiếu sót Em mong nhận góp ý,