Nhiều website của các doanh nghiệp, công ty bảo mật hàng đầu trên thế giới đều bịhacker tấn công, gây tổn thất lớn về nguồn tài chính cho doanh nghiệp.. Tình hình an ninhmạng vẫn trên đà
Trang 1KHOA KHOA HỌC MÁY TÍNH
BÁO CÁO ĐỒ ÁN MÔN HỌC
AN NINH MẠNG
Đề tài : Tìm hiểu về an ninh mạng và kỹ thuật Sniffer
Giáo viên: Thạc sĩ Lê Tự Thanh Lớp : MM03A – Nhóm 5 Sinh viên thực hiện : Lê Long Bảo
Đà Nẵng, tháng 2 năm 2012
Trang 2LỜI CẢM ƠN
Để hoàn thành đồ án chuyên đề này, lời đầu tiên em xin chân thành cảm ơn cácthầy giáo, cô giáo Khoa Khoa học máy tính, những người đã dạy dỗ, trang bị cho emnhững kiến thức bổ ích trong năm học vừa qua
Em xin bày tỏ lòng biết ơn sâu sắc nhất tới thầy Lê Tự Thanh, người đã tận tìnhhướng dẫn em trong suốt quá trình làm đồ án
Một lần nữa em xin chân thành cảm ơn sự giúp đỡ của các thầy cô
Đà nẵng, ngày 10 tháng 3 năm 2012
Trang 3MỤC LỤC
LỜI CẢM ƠN 2
MỤC LỤC 3
DANH MỤC KÝ HIỆU VÀ TỪ VIẾT TẮT 5
DANH MỤC HÌNH VẼ 6
LỜI MỞ ĐẦU 7
CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 8
1.1 TẦM QUAN TRỌNG CỦA AN NINH MẠNG 8
1.1.1 Bản tin về bảo mật 8
1.1.2 Các website và hệ thống Server liên tục bị tấn công 9
1.1.3 Nhu cầu về an ninh mạng 10
1.2 CÁC YẾU TỐ VỀ AN NINH MẠNG 11
1.3 HACKER VÀ ẢNH HƯỞNG CỦA VIỆC HACK 13
1.3.1 Hacker họ là ai 13
1.3.2 Các loại hacker 13
1.3.3 Ảnh hưởng của việc hack 13
1.4 CÁC LOẠI TẤN CÔNG MẠNG 13
1.4.1 Tấn công hệ điều hành 13
1.4.2 Tấn công cấu hình sai 14
1.4.3 Tấn công các cấp độ ứng dụng 14
CHƯƠNG 2: TỔNG QUAN VỀ SNIFFER VÀ CÁC PHƯƠNG THỨC TẤN CÔNG 15
2.1 GIỚI THIỆU VỀ SNIFFING 15
2.1.1 Sniffing là gì 15
2.1.2 Sniffing thường xảy ra ở đâu 15
2.1.3 Các mối đe dọa về nghe lén 15
2.1.4 Cơ chế hoạt động chung của Sniffing 16
2.2 CÁC PHƯƠNG THỨC TẤN CÔNG 17
2.2.1 Tấn công MAC 17
2.2.2 Tấn công DHCP 18
Trang 42.2.3 Tấn công đầu độc ARP 23
2.2.4 Tấn công giả mạo 24
2.2.5 Tấn công DNS 24
2.3 BIỆN PHÁP NGĂN CHẶN SNIFFING 26
CHƯƠNG 3: DEMO TẤN CÔNG BẰNG KỸ THUẬT SNIFFER 27
3.1 TẤN CÔNG DHCP 27
3.2 TẤN CÔNG ĐẦU ĐỘC ARP 27
3.3 TẤN CÔNG GIẢ MẠO DNS 28
KẾT LUẬN 29
TÀI LIỆU THAM KHẢO 30
Trang 5DANH MỤC KÝ HIỆU VÀ TỪ VIẾT TẮT
Trang 6DANH MỤC HÌNH VẼ
Hình 1.1 Báo cáo về tội phạm Internet 11
Hình 1.2 Báo cáo điều tra vi phạm dữ liệu 12
Hình 1.3 Số lượng dữ liệu bị đánh cắp 12
Hình 2.1 Cơ chế hoạt động Sniffing 16
Hình 2.2 Các lỗ hổng của giao thức để Sniffing 17
Hình 2.3 Mô tả hoạt động của bảng CAM 18
Hình 2.4 Quá trình cấp phát ip từ máy chủ DHCP 19
Hình 2.5 Minh họa DHCP Rouge 20
Hình 2.6 Minh họa việc chuyển hướng người dùng 21
Hình 2.7 Minh họa việc cấp phát ip giả 22
Hình 2.8 Minh hoạt cách thức giả mạo ARP 23
Hình 2.9 Minh họa quá trình giả mạo MAC 24
Hình 2.10 Minh họa Fake DNS 25
Hình 3.1 IP của nạn nhân khi cấp phát bằng máy DHCP Server thật 27
Hình 3.2 IP khi cấp phát bằng DHCP Server giả của hacker 27
Hình 3.3 Nạn nhân tiến hành telnet đến Server 27
Hình 3.4 Hacker đã đánh cắp được mật khẩu telnet bằng sniffer 28
Hình 3.5 Hacker hướng trang web nạn nhân truy cập sang trang khác 28
Trang 7LỜI MỞ ĐẦU
Trong thời đại “phẳng” như ngày nay, vai trò của Công Nghệ Thông Tin vàInternet vô cùng quan trọng Điều này kéo theo nhiều ngành kinh tế phụ thuộc vào cáimáy tính Chính vì vậy, nhiều ý đồ phá hoại đã nhắm vào hệ thống máy tính
Nhiều website của các doanh nghiệp, công ty bảo mật hàng đầu trên thế giới đều bịhacker tấn công, gây tổn thất lớn về nguồn tài chính cho doanh nghiệp Tình hình an ninhmạng vẫn trên đà bất ổn và tiếp tục được coi là năm “báo động đỏ” của an ninh mạng ViệtNam và thế giới khi có nhiều lỗ hổng an ninh mạng nghiêm trọng được phát hiện, hìnhthức tấn công thay đổi và có rất nhiều cuộc tấn công của giới tội phạm công nghệ cao vàocác hệ thống công nghệ thông tin của doanh nghiệp và chính phủ
Với mục đích nghiên cứu và tìm hiểu nguyên lý, cơ chế của các cuộc tấn công củahacker nói chung, và từng kỹ thuật tấn công nói riêng, em chọn đề tài tìm hiểu về kỹ thuậttấn công Sniffing, đề tài gồm 3 chương:
Chương 1: Tổng quan về an ninh mạng.
Chương 2: Tổng quan về Sniffer và các phương thức tấn công
Chương 3: Demo tấn công bằng kỹ thuật Sniffing
Cuối cùng là phần kết luận và tài liệu tham khảo
Trang 8CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG
1.1 TẦM QUAN TRỌNG CỦA AN NINH MẠNG
1.1.1 Bản tin về bảo mật
Hacker Trung Quốc tấn công các trang web của Mỹ bao gồm cả Google Một báocáo mới đây của tờ NEW YORK TIMES đã chỉ ra rằng, với sự hỗ trợ của chính quyềnTrung Quốc hacker đã tiến hành hack máy tính rộng rãi trên các cơ quan chính phủ Mỹ và
cả các công ty, bao gồm cả mạng lưới máy tính của Google
Theo một cuộc kiểm tra 250.000 điện tín ngoại giao được công bố bởiWikiLeaks.org của báo chí Mỹ cho thấy rằng các cuộc tấn công bởi tin tặc nhắm vào các
bộ cơ quan cấp cao, nhằm mục đích lấy một lượng lớn các thông tin quân sự của chínhphủ Mỹ Một cuộc tấn công không được công bố trước đó của hacker Trung Quốc được
sự chỉ đạo của Đảng Cộng Sản trong năm 2008 đã đánh cắp hơn 50 triệu email, tên ngườidùng và mật khẩu từ một cơ quan chính phủ Mỹ
Một dấu hiệu cho thấy an ninh mạng cần được nâng cao nhanh chóng, hai công ty,McDonal Corp và Walgreen Co, cho biết họ đã bị tấn công trong tuần qua, cùng với công
ty truyền thông Hoa Kỳ Sau báo cáo MasterCard và Visa, bị tấn công tuần trước bởi mộtnhóm hacker Pro – WikiLeaks, được biết đến với tên là “vô danh”, McDonal cho biết hệthống của mình đã bị tấn công và các thông tin khách hàng bao gồm email, thông tin liênlạc, ngày sinh và thông tin chi tiết khác đã bị đánh cắp
Các cuộc tấn công chống lại Visa và MasterCard đã làm tê liệt trang web của công
ty họ trong nhiều giờ, nhưng sau đó mặc dù các cuộc tấn công trên đã được ngăn chặn vàphát hiện nhưng các trang web bán lẻ sử dụng phương pháp tương tự, nó đã không có tácdụng, các dữ liệu bất hợp pháp tràn lan đã được chặn bởi mạng lưới toàn cầu của AkamaiTechnologies
Tin tặc đã đột nhập vào trang web của NewYork Tour Company và khoảng110.000 số thẻ ngân hàng bị đánh cắp, họ đã phá vỡ bằng cách sử dụng một cuộc tấn côngSQL Injection trên trang này Trong cuộc tấn công SQL Injection, tin tặc tìm cách để chènlệnh cơ sở dữ liệu thực sự vào máy chủ bằng cách sử dụng Web, họ làm điều này bằng
Trang 9cách thêm vào văn bản thiết kế đặt biệt vào các hình thức webbase hoặc các hộp tìm kiếmđược sử dụng để truy vấn cơ sở dữ liệu.
1.1.2 Các website và hệ thống Server liên tục bị tấn công
Hiệp hội an toàn thông tin Việt Nam cho biết: “Việt Nam là 1 trong 5 nước cónguy cơ mất an toàn thông tin cao nhất”
Hiện số thuê bao Internet chiếm gần 32% dân số Việt Nam Đa số các doanhnghiệp và các tổ chức có hệ thống mạng và website giới thiệu, quảng bá thương hiệu, vớigần 200.000 tên miền vn, và hàng triệu tên miền thương mại Có rất nhiều doanh nghiệp
đã ứng dụng thanh toán trưc tuyến vào công việc kinh doanh và giao dịch
Thế nhưng, mạng Internet Việt Nam còn rất nhiều tiềm ẩn, nguy cơ về an ninh antoàn thông tin Năm 2010 được đánh giá là năm thực sự nóng bỏng của an ninh an toànthông tin trên thế giới chung và an ninh mạng Việt Nam nói riêng Hàng loạt website lớn
bị tấn công với mức độ phức tạp ngày càng gia tăng Ở nước ta, theo đánh giá của một sốchuyên gia về an ninh mạng, các tên miền vn đang đứng hàng thứ 3 trong bảng xếp hạngcác tên miền có nguy cơ bị tấn công Cách đây chưa lâu, cuộc tấn công quy mô lớn, liêntục và kéo dài đã phá hủy hầu như gần hết cơ sở dữ liệu đã lưu trữ 10 năm của báoVietnamnet
Các cuộc tấn công trên mạng chủ yếu có mục tiêu vụ lợi, có tổ chức và mang tínhquốc tế đang nở rộ với quy mô lớn Thủ phạm các cuộc tấn công nhằm vào các website cótrình độ cao, hình thức tấn công tinh vi, chuyên nghiệp và rất khó chống đỡ Mục tiêu củahacker không chỉ là các tổ chức, doanh nghiệp tài chính, ngân hàng mà là tất cả hệ thống.Các cuộc tấn công trên là một lời cảnh báo về an toàn thông tin đối với các báo điện tử vànhững website quan trọng của Việt Nam
Năm 2011, đã có 38.961 dòng virus xuất hiện mới, lây lan nhiều nhất là virusW32.Sality.PE Virus này đã lây nhiễm trên 4.2 triệu lượt máy tính Cũng trong 2011, đã
có 2,245 website của các cơ quan, doanh nghiệp tại Việt Nam bị tấn công, tính trung bìnhmỗi tháng có 187 website bị tấn công
Năm 2011 là năm của các cuộc tấn công mạng, liên tiếp xảy ra các cuộc tấn côngvới các hình thức khác nhau vào hệ thống của các tổ chức, doanh nghiệp tại Việt Nam Cónhững cuộc tấn công xâm nhập trái phép phá hoại cơ sở dữ liệu hoặc deface các website
Trang 10Cũng có những cuộc tấn công DDOS làm tê liệt hệ thống trong thời gian dài Tấn côngcướp tên miền của doanh nghiệp cũng đã diễn ra liên tiếp Nguy hiểm hơn, cũng đã xuấthiện nhiều cuộc tấn công âm thầm, cài đặt virus gián điệp đánh cắp tài liệu của các cơquan quan trọng
1.1.3 Nhu cầu về an ninh mạng
Tại TP.HCM, số lượng các trường đào tạo về ngành An ninh mạng chưa nhiều, nên
số lượng nhân lực nhìn chung không đáp ứng đủ nhu cầu Nhân lực ngành An Ninh Mạnghiện nay lại vừa thiếu về số lượng vừa không mạnh mẽ về chuyên môn
Căn cứ trên số liệu của Trung tâm Dự báo nhu cầu nhân lực và Thông tin thịtrường lao động TP.HCM trong giai đoạn 2011-2015, mỗi năm thành phố cần từ 8.000 -10.000 nhân lực ngành CNTT Trong đó, ngành Hệ thống thông tin – An ninh mạng cầnkhoảng 1.000 người, 50% số này cần có trình độ chuyên môn giỏi Nhu cầu tuyển dụngngành CNTT năm 2011 vừa qua tăng 21,21% so với năm 2010 và tiếp tục có xu hướngtăng trong những năm tới
Đa số các Doanh nghiệp Việt Nam hiện nay đã ý thức được tầm quan trọng củaviệc bảo đảm an toàn các thông tin trên hệ thống mạng vì đó chính là tài sản của Doanhnghiệp Đặc biệt là trong thời buổi mà hoạt động kinh doanh đang phát triển theo hướng
số hóa Thất thoát thông tin cũng đồng nghĩa với việc túi tiền của Doanh nghiệp bị haohụt
Các giao dịch ở VN và trên thế giới hiện tại và tương lai đa số diễn ra trên mạng.Việc bảo mật thông tin thật sự vô cùng quan trọng Trong năm 2008, có nhiều sự kiện lớnđối với ngành an ninh mạng tại VN Sự cố bảo mật của nhà cung cấp tên miền PA ViệtNam hay vụ website ngân hàng Techcombank bị đột nhập là những ví dụ nổi bật Nó chothấy an ninh mạng đang là vấn đề nóng sốt với nhiều doanh nghiệp ứng dụng CNTT tại
VN hiện nay Nguyên nhân chính là do nguồn nhân lực chuyên gia an ninh mạng hiện vừathiếu về số lượng lại vừa yếu chuyên môn
Chỉ tính riêng thống kê của Hiệp hội Ngân hàng và chứng khoán VN, số lượng chinhánh ngân hàng và các công ty chứng khoán ở VN đã trên mức hàng ngàn Hoạt độngcủa các công ty chứng khoán và ngân hàng đều dựa trên hệ thống CNTT Giao dịch giữacác ngân hàng với nhau, giữa ngân hàng với khách hàng… đều thông qua mạng Internet
Trang 11Ông Võ Đỗ Thắng, giám đốc một trung tâm đào tạo quản trị và an ninh mạng, chobiết: “Lực lượng nhân sự an ninh mạng chuyên trách chống các hacker xâm nhập hệthống ở các ngân hàng, công ty chứng khoán rất mỏng Nhiều chi nhánh ngân hàng chỉ có
bộ phận giao dịch mà không có nhân viên an ninh mạng Việc này sẽ rất nguy hiểm vìhacker có thể xâm nhập hệ thống của các chi nhánh này, rồi từ chi nhánh này sẽ xâm nhậptoàn bộ hệ thống CNTT của chính ngân hàng đó”
Không chỉ thiếu về số lượng, trình độ chuyên môn chung của đội ngũ chuyên gia
an ninh mạng hiện cũng rất thấp Theo ông Nguyễn Thanh Tú, giám đốc điều hành mộtcông ty chuyên cung cấp các giải pháp an ninh mạng, có nhiều nguyên nhân: chất lượngđào tạo chuyên sâu về công nghệ bảo mật chưa đạt yêu cầu; môi trường ứng dụng giảipháp bảo mật tại các doanh nghiệp còn hạn chế Cũng theo ông, vấn đề an ninh mạng củadoanh nghiệp hiện nay là thiếu nhân lực chuyên môn chứ không chỉ là giải pháp Giámđốc một doanh nghiệp thương mại điện tử chia sẻ: “Nhân lực cho vấn đề này rất khó, bởimặt bằng năng lực của đội ngũ này hiện còn rất thấp”
Nếu tính một phép tính đơn giản, VN có hàng ngàn chi nhánh ngân hàng, hàngngàn cơ quan chính phủ trải đều khắp 64 tỉnh thành trong cả nước, và trên 200.000 doanhnghiệp tư nhân có ứng dụng CNTT trong hoạt động kinh doanh, quản lý và sản xuất; mỗiđơn vị cần bình quân một nhân viên phục vụ việc quản trị và an ninh mạng thì số lượngnhân sự an ninh mạng cần đáp ứng ngay cho thị trường lao động VN phải tính trên chụcngàn Số lượng này là một thách thức rất lớn cho ngành đào tạo CNTT VN thời gian tới
1.2 CÁC YẾU TỐ VỀ AN NINH MẠNG
Hình 1.1 Báo cáo về tội phạm Internet
Trang 12Hình 1.2 Báo cáo điều tra vi phạm dữ liệu
Hình 1.3 Số lượng dữ liệu bị đánh cắp
Trang 131.3 HACKER VÀ ẢNH HƯỞNG CỦA VIỆC HACK
1.3.1 Hacker họ là ai
Là một người thông minh với kỹ năng máy tính xuất sắc, có khả năng tạo ra haykhám phá các phần mềm và phần cứng của máy tính Đối với một số hacker, hack là một
sở thích để chứng tỏ họ có thể tấn công rất nhiều máy tính hoặc mạng
Mục đích của họ có thể là tìm hiểu kiến thức hoặc phá hoại bất hợp pháp Một sốmục đích xấu của hacker như đánh cắp dữ liệu kinh doanh, thông tin thẻ tín dụng, sổ bảohiểm xã hội, mật khẩu, email…
1.3.2 Các loại hacker
Black Hats: là người có kỹ năng tính toán xuất sắc, sử dụng thành thạo các công cụ
và máy tính, có các hoạt động phá hoại, ví dụ như crackers
White Hats: người biết nhiều kỹ năng của hacker, và sử dụng chúng cho mục đíchphòng thủ, ví dụ như là chuyên gia phân tích an ninh mạng
Gray Hats: là người làm cả 2 việc, tấn công và phòng thủ ở những thời điểm khácnhau
Suicide Hackers: người tấn công các cơ sở hạ tầng quan trọng mà không quan tâmđến phải chịu 30 năm tù vì các hành vi của mình
1.3.3 Ảnh hưởng của việc hack
Theo công ty nghiên cứu an ninh quốc gia Symantec, các cuộc tấn công của hackergây thiệt hại cho các doanh nghiệp lớn khoảng 2,2 triệu $ mỗi năm Hành vi trộm cắpthông tin cá nhân của khách hàng có thể làm giảm danh tiếng của doanh nghiệp dẫn tớicác vụ kiện Hack có thể làm 1 công ty bị phá sản Botnet có thể được sử dụng để khởiđộng các loại Dos và các cuộc tấn công dựa trên web khác dẫn đến các doanh nghiệp bịgiảm doanh thu Kẻ tấn công có thể ăn cắp bí mật công ty, thông tin tài chính, hợp đồngquan trọng và bán chúng cho các đối thủ cạnh tranh
Trang 14- Lỗi trong hệ điều hành
- Hệ thống chưa được vá hệ điều hành
1.4.2 Tấn công cấu hình sai
Các thông tin cấu hình của hệ thống bị chỉnh sửa, cấu hình sai bởi người quản trịhoặc bị nhiễm virus, giúp hacker tận dụng những lỗ hổng này để khai thác và xâm nhậpvào hệ thống như chỉnh sửa sai DNS, thông tin cấu hình ip…
Trang 15CHƯƠNG 2: TỔNG QUAN VỀ SNIFFER VÀ CÁC PHƯƠNG
Người nghe lén để thiết bị lắng nghe giữa mạng mang thông tin như hai thiết bịđiện thoại hoặc hai thiết bị đầu cuối trên internet Nghe lén được sử dụng như công cụ đểcác nhà quản trị mạng theo dõi và bảo trì hệ thống mạng Về mặt tiêu cực, nó được sửdụng như một công cụ với mục đích nghe lén các thông tin trên mạng để lấy các thông tinquan trọng
Nghe lén dựa vào phương thức tấn công ARP để bắt các gói thông tin được truyềnqua mạng Tuy nhiên những giao dịch giữa các hệ thống mạng máy tính thường là những
dữ liệu ở dạng nhị phân Bởi vậy để hiểu được những dữ liệu ở dạng nhị phân này, cácchương trình nghe lén phải có tính năng phân tích các nghi thức, cũng như tính năng giải
mã các dữ liệu ở dạng nhị phân để hiểu được chúng
2.1.2 Sniffing thường xảy ra ở đâu
Nghe lén chủ yếu xảy ra ở mặt vật lý Nghĩa là kẻ tấn công phải tiếp cận và có thểđiều khiển một thành phần của hệ thống mạng, chẳng hạn như một máy tính nào đó Ví dụ
kẻ tấn công có thể dùng laptop hoặc PC trong các dịch vụ internet, các quán cafe Wifi,trong hệ thống mạng nội bộ doanh nghiệp
Trường hợp hệ thống máy tính nghe trộm và kẻ tấn công ở cách xa nhau, kẻ tấncông tìm cách điều khiển một máy tính nào đó trong hệ thống mạng rồi cài đặt trình nghelén vào máy đó để thực hiện nghe trộm từ xa
2.1.3 Các mối đe dọa về nghe lén
Bằng cách đặt gói tin trên mạng ở chế độ đa mode, kẻ tấn công có thể bắt và phântích tất cả lưu lượng, thông tin mạng Các gói tin nghe lén có thể chỉ bắt những thông tintrên cùng 1 miền mạng Nhưng thông thường thì laptop có thể tham gia vào mạng và thựcthi Hơn thế nữa, trên switch có nhiều port được mở nên nguy cơ về nghe lén là rất cao
Trang 16Hiện nay, nghe trộm mạng được thực hiện rất dễ dàng, bởi có quá nhiều công cụgiúp thực hiện như Cain&Able, Ettercap, Ethereal, Dsniff, TCPDump, Sniffit,…Các công
cụ này ngày càng được tối ưu hóa, để dễ sử dụng và tránh bị phát hiện khi được thực thi
So với các kiểu tấn công khác, tấn công dạng Sniffing cực kỳ nguy hiểm, bởi nó có thểghi lại toàn bộ thông tin được truyền dẫn trên mạng, và người sử dụng không biết là đang
bị nghe lén lúc nào do máy tính của họ vẫn hoạt động bình thường, không có dấu hiệu bịxâm hại Điều này dẫn đến việc phát hiện và phòng chống nghe trộm rất khó, và hầu nhưchỉ có thể phòng chống trong thế bị động (Passive) – nghĩa là chỉ phát hiện được bị nghetrộm khi đang ở tình trạng bị nghe trộm
2.1.4 Cơ chế hoạt động chung của Sniffing
Hình 2.1 Cơ chế hoạt động Sniffing
Để hiểu cơ chế hoạt động thì cần hiểu được nguyên tắc chuyển tải các khung(frame) của lớp Datalink từ các gói tin ở lớp Network trong mô hình OSI Cụ thể là quahai loại thiết bị tập trung các node mạng sử dụng phổ biến hiện nay là Hub và Switch
Ở môi trường Hub: Một khung gói tin khi chuyển từ máy A sang máy B thì đồng
thời nó gửi đến tất cả các máy khác đang kết nối cùng Hub theo cơ chế loan tin(broadcast) Các máy khác nhận được gói tin này sẽ tiến hành so sánh yêu cầu về địa chỉMAC của frame gói tin với địa chỉ đích Nếu trùng lập thì sẽ nhận, còn không thì cho qua
Do gói tin từ A được gửi đến B nên khi so sánh thì chỉ có B mới giống địa chỉ đích đếnnên chỉ có B mới thực hiện tiếp nhận
Dựa vào nguyên tắc đó, máy được cài đặt chương trình nghe trộm sẽ tự “nhận” bất
cứ gói tin được lưu chuyển trong mạng qua Hub, kể cả khi đích đến gói tin có đích đếnkhông phải là nó, nhờ card mạng được đặt ở chế độ hỗn tạp (promiscuous mode)