1. Trang chủ
  2. » Mẫu Slide

Lab 5.1-Tan cong mang Layer-2

19 3 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 19
Dung lượng 1,22 MB

Nội dung

Thực học, thực hành, thực danh, thực nghiệp Tên học phần: CHUYÊN ĐỀ TN – MMT&TT #1 Khoa: CÔNG NGHỆ THÔNG TIN Lab 5.1 – MỘT SỐ KỸ THUẬT TẤN CÔNG MẠNG Ở LAYER-2 *** CHUẨN ĐẦU RA: - Thực nghiệm số kỹ thuật công vào lớp mạng Layer-2 (Data-Link) BÀI TẬP TẤN CÔNG VÀO VLAN (VLAN HOPPING) Tình mạng nội dùng cơng nghệ VLAN: - Doanh nghiệp ABC có hệ thống mạng mơ hình (triển khai Packet Tracer) - Switch SW0 IT cấu hình: o VLAN 10: dành cho máy tính Server Phịng Kế Tốn o VLAN 20: dành cho máy tính Server Phịng Kinh Doanh Kịch công VLAN Hopping: - Attacker sử dụng máy tình Phịng Kinh Doanh Anh ta muốn truy cập vào Server Phịng Kế tốn - Attacker khơng có quyền truy cập cấu hình Switch SW0 khơng có hội để thay đổi switch port (trên SW0) cho cáp nối máy tính Phương án công 1: - Attacker thay đổi IP address máy cho mạng với Server Kế toán - Thử PING từ máy Attacker Server Kế toán => thất bại => Cáp mạng Attacker kết nối vào switch port thuộc VLAN 20 nên khơng thể giao tiếp với máy tính thuộc VLAN 10 Chuyên đề MMT&TT #1 Trang Thực học, thực hành, thực danh, thực nghiệp Phương án 2: dùng kỹ thuật cơng “VLAN Hopping” (hopping = nhảy cóc) - Attacker mang vào Switch riêng (Atk-SW): o Lấy cáp mạng máy tính đấu nối vào switch Atk-SW (ví dụ port 24) o Máy tính đấu vào Atk-SW (ví dụ port 1) - Tiến hành cấu hình cho Atk-SW: o Cấu hình VLAN 10, gán port từ f0/1 đến f0/10 (bao gồm port kết nối vào máy Attacker) o Cấu hình port từ f0/24 hoạt động trunk mode - Kiểm tra kết quả: o Thử PING từ máy Attacker Server Kế toán => thành công => Sinh viên tự suy luận lý thành cơng BÀI TẬP TẤN CƠNG HỆ THỐNG SPANNING-TREE Tình mạng nội dùng cơng nghệ STP: Doanh nghiệp ABC có hệ thống mạng mơ hình (triển khai Packet Tracer) Nhằm nâng cao tính sẵn sàng, doanh nghiệp kéo thêm cáp nối Switch phịng Kế tốn Kinh doanh (SW1 SW2), nhằm mục đích: - Bình thường, traffic từ phòng trực tiếp trung tâm: SW1 SW0 SW2 trực tiếp SW0 - Nếu cáp nối Switch phòng (SW1 SW2) tới Switch trung tâm (SW0) bị đứt, traffic qua Switch bên để trung tâm Chuyên đề MMT&TT #1 Trang Thực học, thực hành, thực danh, thực nghiệp  Công nghệ Spanning tree Switch tự động tính tốn để chọn port bị khóa tạm thời (Blocked port) nhằm tránh cố Switching loop Cấu hình tối ưu STP VLAN 1:  Spanning Tree Protocol chế tự trị => switches tự bình chọn Blocked port  Sẽ có trường hợp STP khơng tối ưu cho luồng traffic di chuyển Switch Trong mô hình STP trên, tất traffic từ phịng Kinh doanh muốn Server phải chạy vòng qua SW1 (Phòng KD – SW1 – SW0 – Server)  Cần cấu hình Spanning tree nhằm đảm bảo đường traffic từ phòng Server tối ưu (Phòng – SW0 – Server)  Ngoài ra, cần cấu hình Spanning tree hoạt động giao thức Rapid-PVST (thay PVST) cho trình hội tụ (Convergence) nhanh - Cấu hình cho SW0 làm Primary Root Bridge cho STP VLAN-1 nhằm đảm bảo đường traffic từ phịng Server ln trực tiếp qua SW0 SW1(config)# spanning-tree vlan root primary - Cấu hình cho tất Switch hoạt động giao thức Rapid-PVST SW(config)# spanning-tree mode rapid-pvst Kết quả: Thực nghiệm tính sẵn sàng Spanning tree: - Thử nghiệm gây cố đứt cáp mạng đường mạng hoạt động: => Spanning tree tự động chuyển trạng thái port để đảm bảo traffic thông Switch Chuyên đề MMT&TT #1 Trang Thực học, thực hành, thực danh, thực nghiệp - Thử nghiệm khôi phục lại cáp bị đứt => Spanning tree trả lại trạng thái ban đầu Kịch công thao túng STP: - Attacker có máy tính Phịng Kinh Doanh - Anh ta muốn nghe (sniffing) traffic máy Phịng Kế tốn khơng thể traffic khơng qua SW2 - Attacker khơng có quyền truy cập cấu hình Switch doanh nghiệp  Root claim kỹ thuật phá vỡ (làm thay đổi) root bridge STP  Để nghe (dùng kỹ thuật Man in the middle - MITM) traffic phịng Kế tốn, Attacker phá vỡ cấu trúc Spanning tree (Root claim) với mục đích ép buộc traffic Kế toán Server phải ngang qua SW-2  Phương thức: cấu hình cho Switch Attacker trở thành Root Primary VLAN - Q trình cơng Root claim: o Attacker sử dụng switch (thật hay ảo) kết nối vào switch SW2 o Cấu hình STP switch Atk-Sw trở thành Primary Root Bridge VLAN-1 Atk-sw(config)# spanning-tree vlan root primary - Kết quả: o Traffic từ phòng Kế toán Server ngang qua Atk-Sw => Attacker dễ dàng đánh cắp luồng traffic - Chuyên đề MMT&TT #1 Trang Thực học, thực hành, thực danh, thực nghiệp Kịch công Storm STP: - Mục đích: o Làm cho hạ tầng mạng Layer-2 bị nghẽn mạch cách tạo tượng Switching loop Switches o Đây dạng công từ chối dịch vụ (Denied of Service – DoS) - Kỹ thuật Storm STP: o Làm cho tất Switch ln rơi vào q trình “bầu chon Root Bridge” o Trong thời gian bầu chọn, topology khơng có Root bridge => khơng có blocked port => cố Switching loop xảy - Thực nghiệm hệ thống mạng thật giả lập GNS3 o Lưu ý: Thiết bị Switch có sẵn GNS3 switch thơng thường (khơng có cơng nghệ mạng Layer-2) o Giả lập Switch GNS3:  Sử dụng IOS Router 3725 (hoặc 3645, 3745…)  Lắp thêm vào Router NM-16ESW module Đây mô-dun switch 16 port Ethernet (10Mbps)  Thao tác: lấy IOS Router Nhấp phải Router -> vào Configure -> tab Slot thêm NM-16ESW vào slot o Dùng GNS3 để dựng mơ hình mạng phần trên: o Trong đó:  Cloud “P Kế Tốn” cấu hình card mạng VMNet1  Cloud “P Kinh Doanh” cấu hình card mạng VMNet2  Cloud “Phịng IT” cấu hình card mạng VMNet3  Máy ảo “Kali Linux” đấu nối “Network Adapter” vào VMNet1 Chuyên đề MMT&TT #1 Trang Thực học, thực hành, thực danh, thực nghiệp   - Máy ảo “Nhân viên” đấu nối “Network Adapter” vào VMNet2 Máy ảo “Server” đấu nối “Network Adapter” vào VMNet3 Công cụ công STP claim: o Khởi động máy Attacker Kali Linux o Dùng cơng cụ Yersinia (có sẵn Kali Linux) tùy chọn liên tục gởi gói BPDUs đến Switches mạng (tùy chọn 3) Chuyên đề MMT&TT #1 Trang Thực học, thực hành, thực danh, thực nghiệp BÀI TẬP TẤN CƠNG DHCP SERVER Mơ tả tập: - Sử dụng kỹ thuật công DHCP Server như: DoS DHCP, Starvation DHCP tạo DHCP Server giả mạo (Rogue DHCP) vào hệ thống Cấu hình Port-security Switch dùng phịng chống kỹ thuật cơng DHCP Server Cấu hình DHCP snooping Switch nhằm chống lại DHCP Server giả mạo Mơ hình triển khai lab: Dùng GNS3 VMware triển khai mơ hình mạng doanh nghiệp sau: Trong đó: - SW-1: sử dụng Cloud gắn card mạng VMNet-1 R1: Router kết nối internet (VMNet-8) Có thể khơng cần dùng Router cho lab DHCP Server: máy ảo Windows Server có cài đặt cấu hình dịch vụ DHCP Kali-Linux: máy ảo chạy Kali Linux (bộ công cụ công mạng chạy Ubuntu Linux) Kịch cơng Flooding DHCP Server:  Tiến trình DHCP bao gồm bước:     Bước 1: DHCP-DISCOVER – DHCP client dùng dynamic IP broadcast gói DHCPDISCOVER (có chứa MAC address Client) để tìm kiếm xin thơng số IP address từ DHCP Server mà chưa biết Bước 2: DHCP-OFFER – DHCP Server nhận gói DHCP-DISCOVER -> chọn IP address Mask Database -> broadcast cho DHCP client Bước 3: DHCP-REQUEST – DHCP client nhận IP address Mask -> broadcast gói DHCP-REQUEST để xác nhận xin thêm Options từ DHCP Server Bước 4: DHCP-ACK – DHCP Server ghi nhận lại IP address cấp với MAC address Client nhận, tìm Options Database -> broadcast gói cho DHCP client xác nhận kết thúc tiến trình DHCP  Tiến trình DHCP hồn tồn khơng có chứng thực xác minh Attacker lợi dụng điểm để công làm tê liệt dịch vụ DHCP lấy hết IP address DHCP pool Server Chuyên đề MMT&TT #1 Trang Thực học, thực hành, thực danh, thực nghiệp Tấn công Flooding DHCP Server: Nguyên lý: - Attacker gởi broadcast gói DHCP-DISCOVER DHCP Server nhận cung cấp IP address Mask gói DHCP-OFFER - Khi nhận gói DHCP-OFFER -> attacker khơng phản hồi gói DHCP-REQUEST => dịch vụ DHCP Server phải chờ phản hồi => tiến trình DHCP khơng kết thúc Server - Attacker tiếp tục gởi gói DHCP-DISCOVER với MAC address (giả) khơng phản hồi gói DHCP-REQUEST - Việc lặp lại liên tục làm cho dịch vụ DHCP Server bị tê liệt có q nhiều tiến trình DHCP chạy mà khơng kết thúc Dùng công cụ Yersinia Kali Linux để công Flooding DHCP Server: - Trong Kali Linux: chạy Yersinia -I (chữ i hoa) Terminal (-I chạy với giao diện text) - Nhấn phím g để mở cửa sổ “Choose protocol mode”  chọn công giao thức DHCP - Nhấn phím x để mở “Attack panel” (bảng chọn phương thức công)  nhấn số “1” để chọn kiểu cơng “sending DISCOVER packet” - Q trình công diễn Chuyên đề MMT&TT #1 Trang Thực học, thực hành, thực danh, thực nghiệp Lưu ý: mơ hình triển khai máy ảo VMware Switch dùng GNS3, máy ảo “DHCP server” bị DoS Switch ảo Kali-Linux ảo bị ảnh hưởng theo - Khi số lượng DISCOVER packet gởi đủ lớn (đủ làm tê liệt dịch vụ DHCP Server) hủy cơng cách: nhấn phím l (lờ) để mở “Running attacks” -> nhấn Enter để dừng công Kiểm tra kết công Flooding DHCP Server: - Từ máy DHCP Client, dùng lệnh: IPCONFIG /release để bỏ thông số IP Sau dùng lệnh: IPCONFIG /renew để xin lại - Nếu máy Client không xin thông số IP có nghĩa DHCP Server để bị DoS Khơi phục dịch vụ DHCP Server sau bị công: DHCP Server phục hồi người quản trị Restart dịch vụ này: Kịch công DHCP Starvation: DHCP Starvation kiểu công mà Attacker làm cho DHCP Server khơng cịn IP addresses cấp phát cho Clients Nguyên lý: - Attacker giả mạo MAC address Computer Name khác để xin thông số IP address DHCP Pool Server - Kiểu công này, Attacker hoàn thành đủ giai đoạn q trình DHCP - Việc xin thơng số IP liên tục liên tục khiến DHCP Server khơng cịn IP address pool để cấp phát cho Client khác Thực thi công DHCP Starvation: Trong Kali Linux, công DHCP Starvation viết thành Python script (kịch viết ngôn ngữ Python) với tên tập tin: pig.py Chuyên đề MMT&TT #1 Trang Thực học, thực hành, thực danh, thực nghiệp - Chạy Terminal - Gõ lệnh: pig.py (interface tên card mạng giao tiếp với máy DHCP server) - Minh họa: Kết công DHCP Starvation: - Trên máy DHCP Server, mở dịch vụ DHCP xem lại “Address Leases” thấy Attacker vét IP addresses pool - Từ máy DHCP Client, dùng lệnh: IPCONFIG /release để bỏ thơng số IP Sau dùng lệnh: IPCONFIG /renew để xin lại - Nếu máy Client không xin thơng số IP có nghĩa DHCP Server khơng cịn IP address để cấp phát Khôi phục dịch vụ DHCP Server sau bị công: - Người quản trị DHCP Server phải xóa (delete) tất IP address lease cấp cho Computer giả mạo Chuyên đề MMT&TT #1 Trang 10 Thực học, thực hành, thực danh, thực nghiệp Kịch công Rogue DHCP Server: Sau dùng hình thức cơng trên, DHCP Server hợp pháp khơng cịn chức cấp phát IP cho máy Client mạng Lúc này, Attacker sẽ: - Dùng máy Kali Linux để dựng thành Router giả với mục tiêu: luồng traffic máy mạng nội giao tiếp phải ngang qua máy Kali Linux => Attacker dễ dàng capture gói tin - Có thể triển khai DNS Server giả với mục tiêu: máy mạng nội truy vấn tên miền máy Kali Linux => Attacker kiểm soát giải đáp tên miền -> Server IP address giả mạo Nguyên lý triển khai: - Triển khai DHCP “đểu” (Rogue DHCP Server) để cấp phát thông số IP cho máy Client mạng trỏ Default Gateway Router giả (hoặc) trỏ DNS Server DNS Server giả Triển khai máy Kali Linux thành Router giả: - Đặt IP address tĩnh cho interface thật # ifconfig eth0 192.168.1.200 netmask 255.255.255.0 - Tạo sub-interface đặt IP address tĩnh cho interface # ifconfig eth0:1 192.168.1.254 netmask 255.255.255.0 - Kích hoạt (tạm thời) chức IP-Forward máy Linux # echo > /proc/sys/net/ipv4/ip_forward - Khai báo Default Gateway (là IP address Router thật) # route add default gw 192.168.1.1 eth0 - Kiểm tra lại thông tin route: # route –n Tấn công Starvation DHCP Server hợp pháp: - Dùng pig.py để công DHCP Starvation làm tê liệt DHCP Server hợp pháp kịch Khi máy DHCP Server hợp pháp bị tê liệt lúc Attacker triển khai DHCP “đểu” Tạo Rogue DHCP Server (máy DHCP đểu): - Chạy Metasploit máy Kali Linux: # msfconsole - Nạp dịch vụ DHCP: mfs> # use auxiliary/server/dhcp Chuyên đề MMT&TT #1 Trang 11 Thực học, thực hành, thực danh, thực nghiệp - Thiết lập Options cho DHCP: (dhcp) > (dhcp) > (dhcp) > (dhcp) > (dhcp) > (dhcp) > - set SRVHOST 192.168.1.200 set DHCPIPSTART 192.168.1.101 set DHCPIPEND 192.168.1.120 set DNSSERVER 8.8.8.8 set NETMASK 255.255.255.0 set ROUTER 192.168.1.254 Thực thi Rogue DHCP Server: (dhcp) > run Kiểm tra kết công Rogue DHCP Server: - Từ máy DHCP Client, dùng lệnh: IPCONFIG /release để bỏ thơng số IP Sau dùng lệnh: IPCONFIG /renew để xin lại - Nếu máy Client xin thông số IP từ Rogue DHCP Server thành công Chuyên đề MMT&TT #1 Trang 12 Thực học, thực hành, thực danh, thực nghiệp BÀI TẬP TẤN CÔNG DÙNG ARP SPOOFING Mô tả tập: - Sử dụng kỹ thuật giả mạo gói tin ARP (ARP spoofing) nhằm:  Thực thi công làm kết nối mạng internet nạn nhân (tấn công net-cut)  Đánh cắp thơng tin truyền máy tính máy nạn nhân Router (kỹ thuật công Man in the middle) Diễn giải kỹ thuật công dùng ARP spoofing: - Net-cut: Kỹ thuật không cho máy nạn nhân giao tiếp với Router (Gateway) => nạn nhân không gio tiếp internet:    - Máy Attacker tự gởi máy Victim gói tin ARP reply có nội dung: “IP address Default gateway MAC address không tồn tại” Hành động gọi ARP poisoning – tiêm độc ARP Mỗi máy Victim gởi liệu Default gateway, gán “MAC address khơng tồn tại” vào gói tin Khi Switch nhận gói tin đó, switch hủy khơng tìm port (có MAC tương ứng) để chuyển tiếp gói tin Man in the middle: kỹ thuật nghe luồng liệu đối tác (A B) Switch phương pháp công ARP:   Máy Attacker gởi máy B gói tin ARP reply có nội dung: “IP address A MAC address Attacker” Như vậy, A gởi tin cho B, gán MAC address Attacker => Switch chuyển gói máy Attacker Tương tự B gởi tin cho A gói chuyển máy Attacker Kịch cơng Netcut: Dùng VMware triển khai mơ hình mạng doanh nghiệp sau: Trong đó: - Switch: sử dụng switch VMNet-8 VMware Workstation Router: dịch vụ NAT có sẵn VMware Workstation Victim: máy ảo Windows kết nối VMnet-8, dùng IP động Attacker: máy ảo Windows kết nối VMnet-8, dùng IP động Chuyên đề MMT&TT #1 Trang 13 Thực học, thực hành, thực danh, thực nghiệp Tấn công cắt mạng Net-cut: Search, Download Setup phần mềm Netcut (for Windows) Chạy công cụ Netcut Chọn máy nạn nhân tiến hành “Net cut = ON” Kiểm nghiệm phương thức công Net-cut lên máy Victim - - Máy Victim (trước bị Net cut):  Chạy Command Prompt  Lệnh: IPCONFIG để xem địa IP Default Gateway DNS Server  Lệnh: NETSTAT -n để xem ghi nhận MAC address Default Gateway Máy Victim (khi bị Net cut):  Lệnh: NETSTAT -n để xem ghi nhận MAC address Default Gateway  So sánh MAC address Default Gateway trước sau bị công Kịch công Man in the middle: - Doanh nghiệp ABC có mạng nội kết nối mơ hình (mơ phần mềm GNS3): - Triển khai mơ hình GNS3 sau:  Internet: dùng Cloud loại NAT  Phong-IT: dùng Cloud, cấu hình card mạng VMNet1 (interface VMWare)  Attacker: dùng máy VPCS (có GNS3) Đây máy tính tượng trưng cho “kẻ công”  Hub1: dùng thiết bị Hub (có GNS3)  Router R1: kết nối internet interface f0/1  Admin-PC (chọn 2): o Dùng máy thật, đặt IP address cho card ảo VMNet1 network với LAN GNS3 o Hoặc: dùng máy ảo VMware, kết nối card mạng máy vào Switch ảo VMNet1 Chuyên đề MMT&TT #1 Trang 14 Thực học, thực hành, thực danh, thực nghiệp Chuẩn bị mơi trường mạng doanh nghiệp: a Cấu hình Router R1: - Đặt tên (hostname) R-TS Interface f0/0: IP address 192.168.10.1 /24 Interface f0/1: IP address động (dhcp) Cấu hình NAT overload cho phép máy mạng nội giao tiếp internet Cấu hình DHCP Server: cấp phát thông số IP address cho máy mạng nội Cấu hình Telnet: cho phép người quản trị kết nối line VTY từ xa Xác thực local User b Cấu hình máy Admin-PC máy Attacker: - Cho interface dùng IP động Dùng PING để kiểm tra giao tiếp internet c Kiểm tra Telnet: - Từ máy Admin-PC: dùng công cụ Putty để telnet vào Router R1: Nhập IP address Router  chọn giao thức kết nối “Telnet” (port 23)  nút “Open” - Nhập user password để đăng nhập Lệnh enable nhập password để vào Privilege mode Router Telnet Attack môi trường mạng dùng Hub:  Hub thiết bị thuộc Layer-1 Attacker dễ dàng đánh cắp thông tin truyền Telnet Chuyên đề MMT&TT #1 Trang 15 Thực học, thực hành, thực danh, thực nghiệp Kỹ thuật công Telnet môi trường Hub: - Attacker sử dụng Wireshark để bắt gói tin lưu thơng ngang qua interface Attacker Từ gói tin bắt được, tìm thu thập liệu truyền Telnet Trong đó, bao gồm thơng tin User / Password đăng nhập Telnet, Enable password thiết bị Cisco… Thực công (capture):  Lưu ý: phần lab thực môi trường mạng LAN Ethernet Hub Wi-Fi Nếu môi trường mạng Ethernet Switch (Layer 2) Attacker phải dùng kỹ thuật “Man in the middle” - Thao tác dùng Wireshark để mơ bắt gói tin GNS3: o Right click dây mạng máy Attacker -> chọn “Start Capture” o Xác nhận tên file lưu trữ -> Wireshark chạy tiến hành capture - Từ máy “Admin-PC”, người quản trị chạy công cụ Putty thực Telnet Router: o Nhập IP address Router  chọn giao thức kết nối “Telnet” (port 23)  nút “Open” o Nhập user password để đăng nhập o Lệnh enable nhập password để vào Privilege mode Router o Thực thi vài lệnh Router - Tại công cụ Wireshark máy Attacker: o Nhập từ “telnet” vào Display Filter o Nhấp phải gói “TELNET” gởi từ máy Admin-PC sang Router -> chọn chức “Follow -> TCP Stream” để theo dõi tồn liệu q trình Telnet o Cửa sổ “Follow TCP Stream” hiển thị toàn liệu phiên Telnet Chuyên đề MMT&TT #1 Trang 16 Thực học, thực hành, thực danh, thực nghiệp Dùng kỹ thuật Man in the middle để capture mạng dùng Switch:  Mô tả tập: - - “Man in the middle” kỹ thuật bắt gói tin (capture packets) truyền thực thể (host) mạng nội Cain & Abel (website: http://www.oxid.it) cơng cụ hữu hiệu cho kỹ thuật Nó capture tắt gói tin, sau sàng lọc hiển thị gói tin chứa thơng tin tài khoản (user password) Thực nghiệm dùng Cain & Abel để nghe đánh cắp loại tài khoản Telnet, Remote Desktop, FTP…  Tình huống: - Mạng doanh nghiệp Bài tập Thay Hub Ethernet Switch (trong GNS3: xóa Ethernet Hub, thay Ethernet Switch) - Admin-PC: dùng máy ảo VMware (clone từ máy Windows 7, snapshot “Fresh install”) Kết nối card mạng máy vào Switch ảo VMNet1 Attacker-PC: dùng máy ảo VMware (clone từ máy Windows 7, snapshot “Fresh install”) Kết nối card mạng máy vào Switch ảo VMNet2 - Chuyên đề MMT&TT #1 Trang 17 Thực học, thực hành, thực danh, thực nghiệp  Các yêu cầu thực hiện: 1.1 Cài đặt Wireshark máy Attacker Thử nghiệm dùng Wireshark để nghe thông tin truyền Admin Cisco Router (tương tự Bài tập 2) 1.2 Attacker sử dụng công cụ “Cain & Abel” (công cụ “Man in the Middle”) để đánh cắp tài khoản Telnet vào Router 1.3 Thử nghiệm dùng “Cain & Abel” để đánh cắp tài khoản truy cập Router thông dụng (các loại Router ISP cấp cho khách hàng) Hướng dẫn: Dùng Wireshark môi trường mạng Layer-2: - Cài đặt Wireshark máy Attacker (phần mềm WinPCap cài đặt kèm) Chạy Wireshark tiến hành “nghe lén” tương tự Bài tập Kết quả: Kỹ thuật “Man in the Middle” công cụ Cain&Abel:  Chuẩn bị máy Attacker: - Tắt Windows Firewall - Cài đặt Cain&Abel (website: www.oxid.it) máy Attacker  Trên máy Attacker: dùng Cain & Abel tiến hành giăng bẫy: - Chạy công cụ “Cain&Abel” - Menu “Configure”  chọn card mạng dùng để capture - Chọn tab “Sniffer” (dãy tab trên)  nhấp phải vùng trống  chọn “Scan MAC address” (quét tất địa MAC mạng)  nhập dãy địa chĩ IP muốn quét (ví dụ như: 192.168.88.1 đến 192.168.88.254) - Chọn tab “ARP” (dãy tab Sniffer)  nhấp vào icon (add to list)  chọn IP address Server thực thể mà Attacker đứng để capture (đứng Admin Windows Server) - Chọn icon để tiến hành poison (tiêm độc)  Tại máy Admin: Thực lại phiên kết nối telnet với Router - Chạy công cụ “Putty” - Nhập IP address Server  chọn giao thức kết nối “Telnet” (port 23)  nút “Open” để mở kết nối - Nhập user password để đăng nhập - Lệnh enable nhập password để vào Privilege mode Router - Thực thi vài lệnh Router  Xem kết thu máy Attacker (trong Cain & Abel): - Chọn tab “Password” (dãy tab Sniffer) - Tại phần Telnet thấy thông tin phiên Telnet mà C&B đánh cắp - Nhấp phải gói capture  chọn View để xem nội dung Chuyên đề MMT&TT #1 Trang 18 Thực học, thực hành, thực danh, thực nghiệp - Chọn icon lần để ngừng poisoning Dùng Cain&Abel đánh cắp tài khoản DSL Router: a Mơ hình mạng: - Chỉ dùng VMWare – không dùng GNS3: - Thay Router máy ảo “DD-WRT” (giả lập DSL Router) Admin Attacker mạng => kết nối Switch ảo VMNet-1 b Tiến hành nghe lén: - Máy Attacker: dùng “Cain&Abel” tiến hành poisoning (tiêm độc) phần Lưu ý capture máy Admin Gateway router (IP address Router): - Tại máy Admin: o Truy cập Router trình duyệt web  Truy cập: http:// o Nhập user password truy cập vào web quản trị router - Tại máy Attacker: o Trong “Cain&Abel” xem http password thu nhặt Chuyên đề MMT&TT #1 Trang 19 ... khai lab: Dùng GNS3 VMware triển khai mơ hình mạng doanh nghiệp sau: Trong đó: - SW-1: sử dụng Cloud gắn card mạng VMNet-1 R1: Router kết nối internet (VMNet-8) Có thể khơng cần dùng Router cho lab. .. học, thực hành, thực danh, thực nghiệp Kịch cơng Storm STP: - Mục đích: o Làm cho hạ tầng mạng Layer-2 bị nghẽn mạch cách tạo tượng Switching loop Switches o Đây dạng công từ chối dịch vụ (Denied... giả lập GNS3 o Lưu ý: Thiết bị Switch có sẵn GNS3 switch thơng thường (khơng có công nghệ mạng Layer-2) o Giả lập Switch GNS3:  Sử dụng IOS Router 3725 (hoặc 3645, 3745…)  Lắp thêm vào Router

Ngày đăng: 03/08/2022, 20:18

TỪ KHÓA LIÊN QUAN

w