Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 37 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
37
Dung lượng
1,99 MB
Nội dung
HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THÔNG TIN *** - HỌC PHẦN: AN TOÀN MẠNG Bài báo cáo cuối kỳ: Tìm hiểu cơng cụ Websploit Kali Linux Cài đặt thử nghiệm công cụ Websploit Kali Linux Giảng viên hướng dẫn : TS Đặng Minh Tuấn Sinh viên thực : Nhóm 02 Trương Anh Tuấn B18DCAT218 Hà Nội 2021 Mục lục DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT Danh mục hình LỜI MỞ ĐẦU Chương 1: Khái quát Websploit 1.1 Lịch sử hình thành Websploit 1.2 Giới thiệu sơ lược công cụ Websploit 1.3 Chức WebSploit Chương 3: Hướng dẫn cài đặt, sử dụng, gỡ bỏ Websploit 20 3.1 Hướng dẫn cài đặt Websploit 20 3.2 Hướng dẫn sử dụng Websploit 22 3.3 Hướng dẫn gỡ bỏ Websploit 22 Chương 4: Demo 23 4.1.1 Giới thiệu 23 4.1.2 ARP Cache poisoning 24 4.1.3 Attack with Websploit 27 4.2 Jamming attack with Websploit 31 4.2.1 Giới thiệu 31 4.2.2 Thiết bị gây nhiễu 32 4.2.3 Attack with Websploit 33 Kết luận 35 Tài liệu tham khảo 36 DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT Từ viết tắt Thuật ngữ tiếng Anh/Giải thích Thuật ngữ tiếng Việt/Giải thích SQL Structured Query Language Ngơn ngữ truy vấn liệu XSS Cross Site Scripting Kỹ thuật công code injection HTTP HyperText Transfer Protocol Giao thức truyền tải siêu văn MLITM Man Left In The Middle MITM Man-in-the-middle Một cơng mà kẻ cơng bí mật chuyển tiếp làm thay đổi giao tiếp hai bên ARP Address resolution protocol Giao thức chuyển đổi từ địa logic sang địa vật lý MAC Message Authentication Code Mã xác thực thông điệp (sử dụng hàm băm có khóa) LAN Local area network Mạng máy tính cục DAI Dynamic ARP Inspection Một tính bảo mật loại bỏ gói ARP độc hại TCP Transmission Control Protocol Giao thức điều khiển truyền vận SSL/TLS Secure Socket Layer / Transport Layer Security Bộ giao thức bảo mật SSL / TLS API Application Programming Interface Giao diện lập trình ứng dụng WPA2 Wi-Fi Protected Access Chuẩn bảo mật thay cho WPA kể từ năm 2006 SSID Service Set Identifier Mạng WiFi hiển thị AP Access Point Một thiết bị mạng không dây Danh mục hình Hình 1: Menu Websploit Hình 2: Nguyên lý công ARP Hình 3: Cài đặt Websploit 22 Hình 4:Gỡ cài đặt Websploit 23 Hình 5: Xố cục bộ/ cấu hình Websploit 23 Hình 6: Kịch mẫu cho ngộ độc ARP 25 Hình 7: Truyền liệu trước ngộ độc ARP 26 Hình 8: Truyền liệu sau ngộ độc ARP 27 Hình 9: Cơng cụ cơng Websploit 28 Hình 10: cơng cụ arp_spoof WebSploit 28 Hình 11: Điều chỉnh thơng tin WebSploit cho công ngộ độc ARP 29 Hình 12 Bắt đầu cơng ngộ độc ARP 29 Hình 13: Gói ARP cơng ngộ độc ARP 31 Hình 14: Truy cập vào modules wifi_jammer 33 LỜI MỞ ĐẦU Với phát triển ngày nhanh chóng Internet ứng dụng giao dịch điện tử mạng, nhu cầu bảo vệ thông tin hệ thống ứng dụng điện tử ngày quan tâm có ý nghĩa quan trọng Vì việc nghiên cứu chuẩn mật mã nâng cao ứng dụng lĩnh vực bảo mật thông tin cần thiết Ứng dụng chuẩn mật mã nâng cao sử dụng ngày phổ biến nhiều ứng dụng khác Chuẩn mật mã nâng cao khơng đơn mã hóa giải mã thơng tin mà cịn bao gồm nhiều vấn đề khác cần nghiên cứu giải ứng dụng xây dựng hàm băm phục vụ việc chứng thực nguồn gốc nội dung thông tin ( kỹ thuật chữ ky điện tử), xác thực tính nguyên vẹn liệu,… Vì thế, việc nghiên cứu hay phát lỗ hổng hệ thống công việc quan trọng Kali Linux hệ điều hành phát triển phù hợp cho cơng việc chun gia bảo mật Trong đó, metasploit tool phát công lỗ hổng tích hợp sẵn hệ điều hành Trong tiểu luận với đề tài “Công cụ cơng Websploit”, tìm hiểu Websploit cách cách thức mà sử dụng để công, đồng thời tiến hành thử nghiệm để kiểm chứng Chương 1: Khái quát Websploit 1.1 Lịch sử hình thành Websploit Ra đời vào năm 2008 tác giả Fardin Allahverdinazhand – Websploit Framework tên dự án khung nguồn mở thiết kế để phân tích lỗ hổng kiểm tra thâm nhập ứng dụng web Websploit tạo khuôn khổ để khai thác thử nghiệm thâm nhập ứng dụng web Nó thiết kế để có mơ-đun cao mở rộng, Metasploit 2009 - Websploit tạo khuôn khổ để khai thác ứng dụng web thử nghiệm thâm nhập Nó thiết kế để có mơ-đun cao mở rộng, Metasploit 2010 - Websploit cập nhật để làm việc với Ruby 1.9.1 phiên cuối chạy Ruby 1.9.2-p362 (hoặc lớn hơn) 2011 - Websploit phát hành, sau viết lại Coffeescript với giúp đỡ Michael Spencer (RailsCasts) 2012 - Websploit phát hành Nó viết lại CoffeeScript, thiết kế phát triển 2013 - Websploit phát triển 2013 - Mã nguồn Websploit có sẵn Github Websploit giành giải thưởng sản phẩm hay năm Cuộc thi hack DEFCON Documentary 2012 (Chiếu phim tài liệu) Khung Websploit xem xét nhà phát triển phần mềm hàng đầu, Radoslaw Podsiadlik công ty Ba Lan iSec Websploit đề cập báo tạp chí Linux Format phiên Ba Lan vấn podcast với người sáng tạo WebSploit Marcin Wielgus Websploit đánh giá báo IT World "Khung thử nghiệm thâm nhập tốt nhất" 1.2 Giới thiệu sơ lược công cụ Websploit WebSploit khuôn khổ mã nguồn mở cho cơng mạng có dây khơng dây viết Python Nó sử dụng để kiểm tra mạng ứng dụng web sử dụng mô-đun để quét thư mục, man-in-the-middles công không dây Kẻ công xem thư mục thơng thường khơng dùng để xem trang web định cấu hình sai Hãy chúng tơi đánh giá khả quét công WebSploit Websploit ứng dụng mơ-đun dựa ruby có giao diện Metasploit, thiết kế đặc biệt cho công trực tiếp vào máy chủ web ứng dụng web Nó cung cấp giao diện trình duyệt để kiểm tra lỗ hổng mã phía máy chủ, thực quét tự động hàng loạt địa IP internet để tìm cấu hình sai phổ biến chuyên gia bảo mật sử dụng để khai thác hệ thống dễ bị cơng nhằm thu thập lại liệu trì truy cập liên tục Hình 1: Menu Websploit Websploit cung cấp hai trình qt tích hợp có khả phát lỗi chèn SQL lọc XSS mà không cần thực đưa tải trọng thử nghiệm vào trang đích biểu mẫu đăng nhập nhằm xác định lỗ hổng WebSploit có khả thực quét "Top 5", điều phụ thuộc vào dịch vụ quan trọng hàng đầu cho danh mục dịch vụ Các danh mục dựa hiệu suất tính dễ thỏa hiệp dịch vụ Quản trị viên tùy chỉnh chạy quét máy chủ riêng lẻ Một số lượng lớn tính có sẵn bao gồm qt lỗ hổng, kiểm tra lại Nmap, tương tác máy khách / máy chủ HTTP thông qua yêu cầu POST, tương tác XMLRPC, thực thi lệnh hiển thị đầu 1.3 Chức WebSploit WebSploit hỗ trợ nhiều lỗ hổng Danh sách cho thấy khả quét công WebSploit: Social Engineering Works Scan, Crawler & Analysis Web Automatic Exploiter Support Network Attacks Autopwn – Used From Metasploit For Scan and Exploit Target Service Wmap – Scan, Crawler Target Used From Metasploit Wmap plugin format infector – inject reverse & bind payload into the file format PHPMyAdmin Scanner Cloudflare resolver 10 LFI Bypasser 11 Apache Users Scanner 12 Dir Bruter 13 Admin finder 14 MLITM Attack – Man Left In The Middle, XSS Phishing Attacks 15 MITM – Man In The Middle Attack 16 Java Applet Attack 17 MFOD Attack Vector 18 USB Infection Attack 19 ARP Dos Attack 20 Web Killer Attack 21 Wifi Dos 22 Fake Access point Attack 23 Bluetooth POD Attack 24 Wifi Jammer 25 Fake Update Attack 26 Wifi Honeypot Chương 2: Giới thiệu công cụ Websploit 2.1 ARP spoofing Trong mạng máy tính, ARP spoofing, ARP poisoning, hay ARP poison routing kỹ thuật thơng qua kẻ công giả mạo thông điệp ARP mạng cục Mục tiêu kết hợp địa MAC kẻ công với địa IP máy chủ khác, chẳng hạn cổng mặc định (default gateway) làm cho lưu lượng truy cập dành cho địa IP gửi đến kẻ cơng ARP spoofing cho phép kẻ cơng chặn khung liệu mạng, sửa đổi lưu lượng, dừng tất lưu lượng Thông thường công sử dụng mở đầu cho công khác, chẳng hạn công từ chối dịch vụ, công Man-in-the-middle attack, công cướp liên lạc liệu Cuộc công giới hạn mạng cục ARP (Address Resolution Protocol) giao thức truyền thơng sử dụng rộng rãi để tìm địa tầng liên kết liệu từ địa tầng mạng Khi gói tin gửi từ máy đến máy khác mạng cục bộ, địa IP dích phải giải thành địa MAC đển truyền qua tầng liên kết liệu Khi biết địa IP máy đích địa MAC cần truy cập, gói tin broadcast gửi mạng nội Gói gọi ARP request Máy đích với IP ARP request trả lời với ARP reply, chứa địa MAC cho IP ARP giao thức phi trạng thái Máy chủ mạng tự động lưu trữ ARP reply mà chúng nhận được, máy khác có yêu cầu hay không Ngay mục ARP chưa hết hạn bị ghi đè nhận gói tin ARP reply Khơng có phương pháp giao thức ARP mà giúp máy xác nhận máy mà từ gói tin bắt nguồn Cơ chế hoạt động lỗ hổng cho phép ARP spoofing xảy Ngun lý cơng : Hình 2: Ngun lý cơng ARP Giả sử ta có mạng LAN mơ hình gồm host Attacker - IP: 10.0.0.6 - MAC: 0000:7ee5 Host A - IP: 10.0.0.1 - MAC: 0000:9f1e Victim - IP: 10.0.0.3 - MAC: 0000:ccab Hình 3: Cài đặt Websploit 3.2 Hướng dẫn sử dụng Websploit Các câu lệnh Websploit: help: Xem tác dụng câu lệnh tiếng Anh use: nạp module muốn dùng (ex: use [module name]) set: thiết lập giá trị TARGET (Mục tiêu) cho module dùng (ex: set TARGET [mục tiêu]) run: thực thi module sau thiết lập đầy đủ giá trị cho module scan: dùng cho module liên quan tới mạng không dây show modules: Xem tất module có 3.3 Hướng dẫn gỡ bỏ Websploit Có thể gỡ cài đặt Websploit sử dụng câu lệnh bên dưới: Sudo apt-get remove websploit Bằng cách này, bạn xóa gói WebSploit Ngồi ra, bạn gỡ cài đặt WebSploit phụ thuộc nó, nhập: Sudo apt-get remove –auto-remove websploit 22 Hình 4:Gỡ cài đặt Websploit Sử dụng lệnh bên để xóa cục / cấu hình bạn cho WebSploit: Sudo apt-get purge websploit Hoặc tương tự như: Sudo apt-get purge –auto-remove websploit Hình 5: Xố cục bộ/ cấu hình Websploit Chương 4: Demo 4.1 MITM attack with Websploit 4.1.1 Giới thiệu Cuộc công MITM (Man-in-the-Middle) công tiếng bảo mật máy tính gây lo ngại cho chuyên gia bảo mật công nghe tin tặc vào mạng địa phương Cuộc công MITM sử dụng giai đoạn cung cấp để bắt đầu công phức tạp DoS giả mạo DNS Tấn cơng MITM xảy đặc biệt mơi trường LAN, nơi ngộ độc ARP xảy Vào cuối loại công nghe này, liệu quan trọng người dùng ID người dùng, mật khẩu, thơng tin phiên bị đánh cắp 23 WebSploit hệ điều hành Kali Linux ưa thích phần mềm cơng Sau kết thúc công thành công, gói MQTT CoAP phân tích phần mềm Wireshark máy tính cơng 4.1.2 ARP Cache poisoning Trong môi trường mạng cục bộ, việc truyền liệu thực cách sử dụng địa MAC Địa MAC hoạt động lớp liên kết liệu cụm giao thức TCP/IP Để giao tiếp mạng cục bộ, quan trọng để chuyển đổi địa IP thành địa MAC Địa MAC 48 bit địa IP 32 bit Giao thức sử dụng để thực trình gọi ARP (Giao thức giải địa chỉ) Khi thiết bị mạng muốn gửi liệu, sử dụng nhớ cache ARP để tìm địa MAC thiết bị nhận, có địa IP mà biết Các gói ARP ngăn xếp TCP / IP có hai loại, yêu cầu ARP trả lời ARP Khi thiết bị người gửi muốn biết địa MAC thiết bị mục tiêu mà muốn truyền liệu, thiết bị người gửi phát yêu cầu ARP đến thiết bị mạng Thiết bị mục tiêu truyền gói trả lời ARP đến thiết bị người gửi với chế độ unicast với địa MAC viết Khi nhận gói trả lời, người nhận, gửi gói yêu cầu ARP, lưu trữ đồ địa IP MAC để tăng tốc độ liên lạc tương lai Trong trường hợp bình thường, tất thiết bị mạng giao tiếp với địa IP MAC xác cách tuân thủ hệ thống Hệ thống ARP có hạn chế riêng ARP không thực xác thực nào, nói cách khác, khơng kiểm tra xem địa IP-MAC có khớp hay khơng Mặt khác, hệ thống ARP không ngăn thiết bị khác mạng gửi phản hồi ARP Vì khơng có kiểm tra xác thực, kẻ cơng chuyển hướng lưu lượng mạng đến thiết bị riêng mạng cục Trong trường hợp bình thường, tất thiết bị giao tiếp với địa IP MAC xác cách tuân thủ hệ thống Trong loại công này, kẻ công gửi gói trả lời ARP giả mạo tuyên bố có địa IP truy vấn với yêu cầu ARP Do đó, địa IP giả lưu nhớ cache thiết bị yêu cầu Quá trình gọi ngộ 24 độc ARP Ngộ độc ARP cho phép tất lưu lượng mạng chuyển tiếp đến thiết bị kẻ cơng Hình 6: Kịch mẫu cho ngộ độc ARP Trong Hình 6, thiết bị có 192.168.1.100 192.168.1.101 địa IP kết nối với WAN thông qua công tắc lớp thơng qua cổng kết nối có địa 192.168.1.1 Khi máy tính có địa IP 192.168.1.100 gửi liệu đến mạng bên ngồi, tạo gói mạng truyền đến cơng tắc Gói truyền qua cơng tắc đến định tuyến từ đến mạng bên Hướng truyền liệu thể Hình 25 Hình 7: Truyền liệu trước ngộ độc ARP Được kết nối với mạng cục bộ, kẻ cơng có địa IP 192.168.1.34 bắt đầu ngộ độc ARP thông báo địa MAC địa MAC cổng vào mạng cục Trong trường hợp này, tất thiết bị kết nối với mạng chấp nhận thiết bị kẻ công làm cổng kết nối gửi tất gói tin truyền đến mạng khu vực rộng cho kẻ cơng Kẻ cơng nhận gói, phân tích chúng sau truyền chúng đến cổng thực với địa IP 192.168.1.1 Sự trở lại gói từ mạng bên ngồi xảy thơng qua kẻ cơng Các thiết bị nạn nhân giao tiếp với mạng bên ngồi khơng cảm thấy gián đoạn mạng Truyền liệu sau ngộ độc ARP hiển thị Hình 26 Hình 8: Truyền liệu sau ngộ độc ARP Sau ngộ độc ARP, kẻ cơng nhận gói tin mạng thực phân tích gói, chẳng hạn đánh giả mạo 4.1.3 Attack with Websploit Kali Linux phân phối Linux dựa Debian mã nguồn mở phát triển tài trợ Offensive Security Nó cung cấp dịch vụ đào tạo bảo mật thông tin kiểm tra thâm nhập Kali Linux bao gồm nhiều công cụ bảo mật thông tin kiểm tra thâm nhập, lỗ hổng bảo mật nghiên cứu, tin học pháp y kỹ thuật đảo ngược Có nhiều cơng cụ cho công MITM Kali Linux Trong nghiên cứu này, công MITM thực cách sử dụng WebSploit Ngồi ra, gói mạng phân tích phần mềm Wireshark WebSploit phần mềm nguồn mở phát triển ngôn ngữ lập trình python sử dụng để quét phân tích hệ thống để tìm lỗ hổng khác Nó bao gồm nhiều cơng cụ để ngộ độc ARP, đánh lưu lượng HTTP, quét mạng để phát thiết bị mạng, quét mạng không dây tạo mạng không dây giả mạo Lệnh hiển thị hiển thị mơ-đun chạy bảng điều khiển để xem công cụ WebSploit giải thích chúng Có cơng cụ phiên 4.0.4 27 Một số công cụ sử dụng để quét mạng lấy thông tin, công cụ khác sử dụng để gian lận danh tính Các cơng cụ cơng WebSploit hiển thị Hình Hình 9: Cơng cụ công Websploit Công cụ arp_spoof WebSploit sử dụng để thực công ngộ độc ARP mạng cục Để bắt đầu ngộ độc ARP, việc sử dụng lệnh arp_spoof chạy sau WebSploit bắt đầu Lệnh Tùy chọn chạy để xem thơng tin đích đến cổng kết nối mạng Quá trình thể Hình 10 Hình 10: cơng cụ arp_spoof WebSploit Các địa IP mục tiêu cổng liệt kê Hình giá trị mặc định cho WebSploit nên thiết lập theo mạng để bị công ngộ độc ARP Đối với điều này, đặt cổng đặt mục tiêu Các lệnh sử dụng Theo kịch đưa Hình 8, Kẻ cơng có địa IP 192.168.1.34 muốn nắm bắt lưu lượng truy cập mạng muốn lắng nghe lưu lượng truy cập nạn nhân có địa IP 192.168.1.100 Trong trường hợp này, kẻ cơng phải tự giới thiệu vào mạng cổng có địa IP 192.168.1.1 định máy tính có địa IP 192.168.1.100 mục tiêu để thực ngộ độc ARP Kẻ 28 công đặt thông tin mạng để công với lệnh đặt mục tiêu 192.168.1.100 đặt cổng 192.168.1.1 cơng cụ arp_spoof WebSploit Tình đưa hình 11 Hình 11: Điều chỉnh thơng tin WebSploit cho công ngộ độc ARP Sau thực điều chỉnh cần thiết, kẻ công bắt đầu công ngộ độc ARP với lệnh thực thi công cụ arp_spoof WebSploit Hình 12 Khi cơng bắt đầu, kẻ công lấp đầy bảng nhớ cache ARP nạn nhân cách gửi gói ARP đến mục tiêu cho thấy kẻ công cổng hồn thành q trình đầu độc Sau đó, nạn nhân gửi nhận gói mạng qua thiết bị kẻ công tất giao tiếp liệu Hình 12 Bắt đầu cơng ngộ độc ARP 29 Trong mạng bị nhiễm độc ARP, bảng nhớ cache ARP máy tính mục tiêu truy cập arp - lệnh bảng điều khiển Theo đó, kiểm tra số, thấy địa MAC kẻ cơng có địa IP 192.168.1.34 cổng có địa IP 192.168.1.1 Nói cách khác, kẻ công thu hồi tất quy tắc giao thức mạng cục buộc vào máy tính mục tiêu cổng Trong Hình 13, số gói ARP cơng ngộ độc ARP mạng cục phân tích liệt kê phần mềm Wireshark Trước hết,trong số gói 846, kẻ công truy vấn địa MAC mục tiêu có địa IP 192.168.1.100 với gói yêu cầu ARP Do quy tắc TCP / IP, nạn nhân trả lời yêu cầu gói trả lời ARP gửi gói 887 Trong bước tiếp theo, với gói 892, kẻ cơng liên lạc với nạn nhân cổng có địa IP 192.168.1.1 khớp với địa MAC Ngồi ra, kẻ cơng truyền đến tồn mạng với gói yêu cầu ARP mà muốn tìm hiểu địa MAC cổng mạng cục với gói đánh số 909 cổng trả lời yêu cầu gói 962 để gửi địa MAC cho kẻ cơng Với gói 1024, kẻ cơng chuyển đến cổng địa IP 192.168.1.100 thuộc để nhận gói gửi cho nạn nhân Trong đó, cổng thơng báo địa IP 192.168.1.1 mâu thuẫn, giao tiếp dựa địa MAC hoạt động lớp liên kết liệu không bị phá vỡ Với cách này, công ngộ độc ARP tiếp tục nhớ cache ARP thiết bị mục tiêu đầy Kết là, lưu lượng mạng tránh khỏi cung cấp cách chảy qua kẻ công công MITM thành công 30 Hình 13: Gói ARP cơng ngộ độc ARP 4.2 Jamming attack with Websploit 4.2.1 Giới thiệu Tấn cơng gây nhiễu đó, nơi tần số sử dụng Trong WSN, toàn giao tiếp dựa tần số khơng có liên kết nút giao tiếp phương tiện vật lý IoT chuyên cảm biến, kết nối mạng, software thiết bị điện tử Một đặc điểm WSN hành vi phát sóng Điều làm cho họ dễ bị công dẫn đến hiệu suất mạng bị suy giảm xâm nhập khác Một công Gây nhiễu, điều coi anhta nghiêm ngặt Từchối dịch vụ nơi phương tiện kênh bị sập thông qua việc gửi nhiều yêu cầu đến máy chủ, làm gián đoạn giao tiếp để giảm thêm không cho phép phản hồi tiếp cận mục tiêu Do đó, khách hàng cân nhắc server khơng đáp ứng yêu cầu sau liên tục gửi yêu cầu để nhận phản hồi từ máy chủ Không giống công thông thường, công thực sau trinh sát Kẻ công yêu cầu kiến thức chi tiết vềmơ hìnhmunication com Anh ta lắng nghe giao thơng gửi tín hiệu bị kẹt liên tục để cản trở đường dẫn làm gián đoạn phương tiện truyền tải để chống lại liệu dự định đạt mục tiêu Sự gián đoạn liên lạc dẫn đến công gây nhiễu Trong khảo sát công gây nhiễu lớp MAC, tác giả thảo luận thiết bị gây 31 nhiễu thông minh Các giao thức MAC tiếp xúc với loại thiết bị gây nhiễu Trên sở mơ hình liên lạc, thiết bị gây nhiễu chọn khu vực cho cơng purpose Ban đầu, chọn khu vực có luồng liên lạc cao sau bắt đầu cơng Do đó, điều làm cho nút lân cận bị ảnh hưởng nhiều Điều dẫn đến chi phí hành động cao với tỷ lệ gửi tin nhắn thấp Vì thiết bị gây nhiễu thơng minhr có quyền truy cập để kiểm sốtkênh Nó bắt đầu gửi tín hiệu bị kẹt liên tục để chặn đàm phán kênh Hơn nữa, tống tiền chuỗi kênh điều khiển từ nút hợp pháp, điều đập vỡ tồn network Theo đó, có trùng hợp tín hiệu bị kẹt gói gửi từ nút mạng hợp lệ Trong hầu hết mạng không dây, va chạm hai nút gửi liệu phiên phương tiện dẫn truyền 4.2.2 Thiết bị gây nhiễu Thiết bị gây nhiễu Thiết bị gây nhiễu chủ yếu bao gồm bốn loại thiết bị gây nhiễu: liên tục, ngẫu nhiên, lừa đảo phản ứng Thiết bị gây nhiễu liên tục dựa lớp vật lý lại dựa lớp MAC Thiết bị gây nhiễu liên tục liên tục phát tín hiệu vơ tuyến khơng có phương tiện để làm việc sau khơngở có liên lạc haykhơng Nó gửi bit ngẫu nhiên liên tục độc quyền nhãn MAC Các thiết bị gây nhiễu lừa đảo liên tục tiêm gói thơng thường vào ống dẫn mà khơng có khơng gian q trình truyền gói liên tiếp Do đó, nốt sần bị lừa để tin gói mà nhận được, gói hãng trạng thái nhận Điều có nghĩa người đàm thoại thơng thường bị lừa dối vào trạng thái người nhận Thiết bị gây nhiễu ngẫu nhiên chuyển đổi chế độ ngủ chế độ mứt Thời gian công ngủ khác nhau, cho phép nút độc ác đạt mức độ thỏa hiệp đa dạng hiệu lượng hiệu gây nhiễu, tùy thuộc vào ứng dụng Thiết bị gây nhiễu phản ứng lắng xuống có kênh nhàn rỗi Họ chủ yếu bắt đầu làm việc họ cảm thấy mạng bắt đầu hoạt động Thiết bị gây nhiễu thông minh Các thiết bị gây nhiễu nhắm mục tiêu vào lớp vật lý thiết kế để phá hủy tín hiệu, làm cong mạng yêu cầu nút tiêu thụ nhiều lượng Trong 32 thiết bị gây nhiễu khác nhắm vào lớp MAC cho công quyền riêng tư mạng Mục tiêu họ xác định giao thức MAC sử dụng nút nạn nhân để khởi động công tiết kiệm lượng Nhiều làm rõ dự kiến để chống lại thiết bị gây nhiễu liên quan đếnmức MAC layer nhảy tần số, chuỗi tần số, phân mảnh gói, mặt nạ khung mã hóa dư thừa để giảm gánh nặng thiệt hại thiết bị gây nhiễu gây 4.2.3 Attack with Websploit Hình 14: Truy cập vào modules wifi_jammer 33 34 Kết luận Man in the middle attack phương pháp công bao gồm lắng nghe thông tin liên lạc hai kết nối thu thập liệu khác lắng nghe thông tin liên lạc, thực thay đổi Với công này, bắt thao tác gói mạng Trong nghiên cứu này, chứng minh cơng nguy hiểm làm thực dễ dàng với vài công cụ đơn giản Có số phương pháp để ngăn ngừa ngộ độc ARP để đảm bảo an toàn Một số phương pháp liệt kê sau: Sử dụng địa MAC tĩnh, Sử dụng VPN, Sử dụng phân tích gói có kiểm sốt, Sử dụng mã hóa Một số phương pháp đặt khối lượng công việc nghiêm trọng lên quản trị viên hệ thống Ví dụ, thiết bị lập đồ có địa IP MAC tĩnh ngăn chặn phần cơng gây khó khăn cho việc quản lý, đặc biệt mạng lớn Mặt khác, cơng ngăn chặn cách phát bất thường lưu lượng mạng với số phần mềm phân tích lọc gói Tuy nhiên, điều gây chậm lại đáng ý lưu lượng truy cập mạng Sử dụng VPN cung cấp giải pháp khác, điều làm tăng thêm chi phí phức tạp Là giải pháp khác, sử dụng giao thức an toàn HTTPS SSL mạng Tất nhiên, giải pháp làm tăng chi phí, đặc biệt mạng lớn Một giải pháp tốt hiệu chi phí loại bỏ vấn đề bảo mật mơi trường mạng coi mã hóa gói để đảm bảo truyền liệu an tồn mà khơng làm thay đổi hoạt động mạng 35 Tài liệu tham khảo Implementasi Modul Network MITM Pada Websploit sebagai Monitoring Aktifitas Pengguna dalam Mengakses Internet | Seminar Nasional Komputer dan Informatika (2021) Retrieved 22 December 2021, from https://ojs.unikom.ac.id/index.php/senaski/article/view/934 Conti, M., Dragoni, N., Lesyk, V (2016) Một khảo sát người đàn ông công Khảo sát Hướng dẫn truyền thông IEEE, 18(3), 2027-2051 Forouzan, B A (2009) Bộ giao thức TCP/IP phiên bản: McGraw-Hill, Inc Najera-Gutierrez, G., Ansari, J A (2018) Kiểm tra thâm nhập web với Kali Linux: Khám phá phương pháp công cụ hack đạo đức với Kali Linux Packt Publishing Ltd https://github.com/websploit/websploit https://www.wireshark.org/ Những người đóng góp Wikipedia "Internet of Things." Wikipedia, Bách khoa tồn thư miễn phí Wikipedia, Bách khoa tồn thư miễn phí, ngày 10 tháng 11 năm 2017 Web Ngày 12 tháng 11 năm 2017 Grover, Kanika, Alvin Lim, ThanhYang "Các kỹ thuật gây nhiễu chống nhiễu mạng không dây: khảo sát." Tạp chí Quốc tế Ad Hoc and Ubiquitous Computing 17.4 (2014): 197-215 Hamza, Taieb, et al "Một khảo sát công gây nhiễu lớp MAC thơng minh biện pháp đối phó WSNs." Hội nghị Công nghệ Xe cộ (VTC-Fall), 2016 IEEE 84th IEEE,2016 Thakur, Neha Aruna Sankaralingam." Giới thiệu cơng gây nhiễu kỹ thuật phịng ngừa cách sử dụng honeypots mạng không dây." Bộ Trưởng Kỹ thuật Phần mềm, Đại học SRM, Chennai, Ấn Độ (2013) Anitha, K., S Usha "Một giao thức MAC dựa lịch trình cho mạng cảm biến khơng dây: Một khảo sát." Mpitziopoulos, Aristides, et al "Bảo vệ mạng cảm biến không dây khỏi công gây nhiễu." Truyền thông vô tuyến cá nhân, nhà di động, 2007 PIMRC 2007 Hội nghị chuyên đề quốc tế ieee lần thứ 18 IEEE, 2007 36 ... Có công cụ phiên 4.0.4 27 Một số công cụ sử dụng để quét mạng lấy thông tin, công cụ khác sử dụng để gian lận danh tính Các cơng cụ cơng WebSploit hiển thị Hình Hình 9: Công cụ công Websploit Công. .. cậy); công trực tiếp vào thiết bị phân đoạn mạng Chương 3: Hướng dẫn cài đặt, sử dụng, gỡ bỏ Websploit 3.1 Hướng dẫn cài đặt Websploit WebSploit Framework phần cơng cụ Kali Linux phân bổ Nó sử... web WebSploit biết đến đối thủ cạnh tranh gay gắt với công cụ mạnh mẽ Metasploit 20 Trước cài đặt WebSploit, đảm bảo bạn đáp ứng đủ yêu cầu sau: Có phân phối Linux (Arch Linux, Manjaro, Kali Linux,