1. Trang chủ
  2. » Luận Văn - Báo Cáo

Đồ án: Tìm hiểu kỹ thuật tấn công bằng sniffer pot

32 995 7

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 32
Dung lượng 4,35 MB

Nội dung

Nhiều website của các doanh nghiệp, công ty bảo mật hàng đầu trên thế giới đều bịhacker tấn công, gây tổn thất lớn về nguồn tài chính cho doanh nghiệp.. Tình hình an ninhmạng vẫn trên đà

Trang 1

KHOA KHOA HỌC MÁY TÍNH



BÁO CÁO ĐỒ ÁN MÔN HỌC

AN NINH MẠNG

Đề tài : Tìm hiểu về an ninh mạng và kỹ thuật Sniffer

Giáo viên: Thạc sĩ Lê Tự Thanh Lớp : MM03A – Nhóm 5 Sinh viên thực hiện : Lê Long Bảo

Đà Nẵng, tháng 2 năm 2012

Trang 2

LỜI CẢM ƠN

Để hoàn thành đồ án chuyên đề này, lời đầu tiên em xin chân thành cảm ơn cácthầy giáo, cô giáo Khoa Khoa học máy tính, những người đã dạy dỗ, trang bị cho emnhững kiến thức bổ ích trong năm học vừa qua

Em xin bày tỏ lòng biết ơn sâu sắc nhất tới thầy Lê Tự Thanh, người đã tận tìnhhướng dẫn em trong suốt quá trình làm đồ án

Một lần nữa em xin chân thành cảm ơn sự giúp đỡ của các thầy cô

Đà nẵng, ngày 10 tháng 3 năm 2012

Trang 3

MỤC LỤC

LỜI CẢM ƠN 2

MỤC LỤC 3

DANH MỤC KÝ HIỆU VÀ TỪ VIẾT TẮT 5

DANH MỤC HÌNH VẼ 6

LỜI MỞ ĐẦU 7

CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 8

1.1 TẦM QUAN TRỌNG CỦA AN NINH MẠNG 8

1.1.1 Bản tin về bảo mật 8

1.1.2 Các website và hệ thống Server liên tục bị tấn công 9

1.1.3 Nhu cầu về an ninh mạng 10

1.2 CÁC YẾU TỐ VỀ AN NINH MẠNG 11

1.3 HACKER VÀ ẢNH HƯỞNG CỦA VIỆC HACK 13

1.3.1 Hacker họ là ai 13

1.3.2 Các loại hacker 13

1.3.3 Ảnh hưởng của việc hack 13

1.4 CÁC LOẠI TẤN CÔNG MẠNG 13

1.4.1 Tấn công hệ điều hành 13

1.4.2 Tấn công cấu hình sai 14

1.4.3 Tấn công các cấp độ ứng dụng 14

CHƯƠNG 2: TỔNG QUAN VỀ SNIFFER VÀ CÁC PHƯƠNG THỨC TẤN CÔNG 15

2.1 GIỚI THIỆU VỀ SNIFFING 15

2.1.1 Sniffing là gì 15

2.1.2 Sniffing thường xảy ra ở đâu 15

2.1.3 Các mối đe dọa về nghe lén 15

2.1.4 Cơ chế hoạt động chung của Sniffing 16

2.2 CÁC PHƯƠNG THỨC TẤN CÔNG 17

2.2.1 Tấn công MAC 17

2.2.2 Tấn công DHCP 18

Trang 4

2.2.3 Tấn công đầu độc ARP 23

2.2.4 Tấn công giả mạo 24

2.2.5 Tấn công DNS 24

2.3 BIỆN PHÁP NGĂN CHẶN SNIFFING 26

CHƯƠNG 3: DEMO TẤN CÔNG BẰNG KỸ THUẬT SNIFFER 27

3.1 TẤN CÔNG DHCP 27

3.2 TẤN CÔNG ĐẦU ĐỘC ARP 27

3.3 TẤN CÔNG GIẢ MẠO DNS 28

KẾT LUẬN 29

TÀI LIỆU THAM KHẢO 30

Trang 5

DANH MỤC KÝ HIỆU VÀ TỪ VIẾT TẮT

Trang 6

DANH MỤC HÌNH VẼ

Hình 1.1 Báo cáo về tội phạm Internet 11

Hình 1.2 Báo cáo điều tra vi phạm dữ liệu 12

Hình 1.3 Số lượng dữ liệu bị đánh cắp 12

Hình 2.1 Cơ chế hoạt động Sniffing 16

Hình 2.2 Các lỗ hổng của giao thức để Sniffing 17

Hình 2.3 Mô tả hoạt động của bảng CAM 18

Hình 2.4 Quá trình cấp phát ip từ máy chủ DHCP 19

Hình 2.5 Minh họa DHCP Rouge 20

Hình 2.6 Minh họa việc chuyển hướng người dùng 21

Hình 2.7 Minh họa việc cấp phát ip giả 22

Hình 2.8 Minh hoạt cách thức giả mạo ARP 23

Hình 2.9 Minh họa quá trình giả mạo MAC 24

Hình 2.10 Minh họa Fake DNS 25

Hình 3.1 IP của nạn nhân khi cấp phát bằng máy DHCP Server thật 27

Hình 3.2 IP khi cấp phát bằng DHCP Server giả của hacker 27

Hình 3.3 Nạn nhân tiến hành telnet đến Server 27

Hình 3.4 Hacker đã đánh cắp được mật khẩu telnet bằng sniffer 28

Hình 3.5 Hacker hướng trang web nạn nhân truy cập sang trang khác 28

Trang 7

LỜI MỞ ĐẦU

Trong thời đại “phẳng” như ngày nay, vai trò của Công Nghệ Thông Tin vàInternet vô cùng quan trọng Điều này kéo theo nhiều ngành kinh tế phụ thuộc vào cáimáy tính Chính vì vậy, nhiều ý đồ phá hoại đã nhắm vào hệ thống máy tính

Nhiều website của các doanh nghiệp, công ty bảo mật hàng đầu trên thế giới đều bịhacker tấn công, gây tổn thất lớn về nguồn tài chính cho doanh nghiệp Tình hình an ninhmạng vẫn trên đà bất ổn và tiếp tục được coi là năm “báo động đỏ” của an ninh mạng ViệtNam và thế giới khi có nhiều lỗ hổng an ninh mạng nghiêm trọng được phát hiện, hìnhthức tấn công thay đổi và có rất nhiều cuộc tấn công của giới tội phạm công nghệ cao vàocác hệ thống công nghệ thông tin của doanh nghiệp và chính phủ

Với mục đích nghiên cứu và tìm hiểu nguyên lý, cơ chế của các cuộc tấn công củahacker nói chung, và từng kỹ thuật tấn công nói riêng, em chọn đề tài tìm hiểu về kỹ thuậttấn công Sniffing, đề tài gồm 3 chương:

Chương 1: Tổng quan về an ninh mạng.

Chương 2: Tổng quan về Sniffer và các phương thức tấn công

Chương 3: Demo tấn công bằng kỹ thuật Sniffing

Cuối cùng là phần kết luận và tài liệu tham khảo

Trang 8

CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG

1.1 TẦM QUAN TRỌNG CỦA AN NINH MẠNG

1.1.1 Bản tin về bảo mật

Hacker Trung Quốc tấn công các trang web của Mỹ bao gồm cả Google Một báocáo mới đây của tờ NEW YORK TIMES đã chỉ ra rằng, với sự hỗ trợ của chính quyềnTrung Quốc hacker đã tiến hành hack máy tính rộng rãi trên các cơ quan chính phủ Mỹ và

cả các công ty, bao gồm cả mạng lưới máy tính của Google

Theo một cuộc kiểm tra 250.000 điện tín ngoại giao được công bố bởiWikiLeaks.org của báo chí Mỹ cho thấy rằng các cuộc tấn công bởi tin tặc nhắm vào các

bộ cơ quan cấp cao, nhằm mục đích lấy một lượng lớn các thông tin quân sự của chínhphủ Mỹ Một cuộc tấn công không được công bố trước đó của hacker Trung Quốc được

sự chỉ đạo của Đảng Cộng Sản trong năm 2008 đã đánh cắp hơn 50 triệu email, tên ngườidùng và mật khẩu từ một cơ quan chính phủ Mỹ

Một dấu hiệu cho thấy an ninh mạng cần được nâng cao nhanh chóng, hai công ty,McDonal Corp và Walgreen Co, cho biết họ đã bị tấn công trong tuần qua, cùng với công

ty truyền thông Hoa Kỳ Sau báo cáo MasterCard và Visa, bị tấn công tuần trước bởi mộtnhóm hacker Pro – WikiLeaks, được biết đến với tên là “vô danh”, McDonal cho biết hệthống của mình đã bị tấn công và các thông tin khách hàng bao gồm email, thông tin liênlạc, ngày sinh và thông tin chi tiết khác đã bị đánh cắp

Các cuộc tấn công chống lại Visa và MasterCard đã làm tê liệt trang web của công

ty họ trong nhiều giờ, nhưng sau đó mặc dù các cuộc tấn công trên đã được ngăn chặn vàphát hiện nhưng các trang web bán lẻ sử dụng phương pháp tương tự, nó đã không có tácdụng, các dữ liệu bất hợp pháp tràn lan đã được chặn bởi mạng lưới toàn cầu của AkamaiTechnologies

Tin tặc đã đột nhập vào trang web của NewYork Tour Company và khoảng110.000 số thẻ ngân hàng bị đánh cắp, họ đã phá vỡ bằng cách sử dụng một cuộc tấn côngSQL Injection trên trang này Trong cuộc tấn công SQL Injection, tin tặc tìm cách để chènlệnh cơ sở dữ liệu thực sự vào máy chủ bằng cách sử dụng Web, họ làm điều này bằng

Trang 9

cách thêm vào văn bản thiết kế đặt biệt vào các hình thức webbase hoặc các hộp tìm kiếmđược sử dụng để truy vấn cơ sở dữ liệu.

1.1.2 Các website và hệ thống Server liên tục bị tấn công

Hiệp hội an toàn thông tin Việt Nam cho biết: “Việt Nam là 1 trong 5 nước cónguy cơ mất an toàn thông tin cao nhất”

Hiện số thuê bao Internet chiếm gần 32% dân số Việt Nam Đa số các doanhnghiệp và các tổ chức có hệ thống mạng và website giới thiệu, quảng bá thương hiệu, vớigần 200.000 tên miền vn, và hàng triệu tên miền thương mại Có rất nhiều doanh nghiệp

đã ứng dụng thanh toán trưc tuyến vào công việc kinh doanh và giao dịch

Thế nhưng, mạng Internet Việt Nam còn rất nhiều tiềm ẩn, nguy cơ về an ninh antoàn thông tin Năm 2010 được đánh giá là năm thực sự nóng bỏng của an ninh an toànthông tin trên thế giới chung và an ninh mạng Việt Nam nói riêng Hàng loạt website lớn

bị tấn công với mức độ phức tạp ngày càng gia tăng Ở nước ta, theo đánh giá của một sốchuyên gia về an ninh mạng, các tên miền vn đang đứng hàng thứ 3 trong bảng xếp hạngcác tên miền có nguy cơ bị tấn công Cách đây chưa lâu, cuộc tấn công quy mô lớn, liêntục và kéo dài đã phá hủy hầu như gần hết cơ sở dữ liệu đã lưu trữ 10 năm của báoVietnamnet

Các cuộc tấn công trên mạng chủ yếu có mục tiêu vụ lợi, có tổ chức và mang tínhquốc tế đang nở rộ với quy mô lớn Thủ phạm các cuộc tấn công nhằm vào các website cótrình độ cao, hình thức tấn công tinh vi, chuyên nghiệp và rất khó chống đỡ Mục tiêu củahacker không chỉ là các tổ chức, doanh nghiệp tài chính, ngân hàng mà là tất cả hệ thống.Các cuộc tấn công trên là một lời cảnh báo về an toàn thông tin đối với các báo điện tử vànhững website quan trọng của Việt Nam

Năm 2011, đã có 38.961 dòng virus xuất hiện mới, lây lan nhiều nhất là virusW32.Sality.PE Virus này đã lây nhiễm trên 4.2 triệu lượt máy tính Cũng trong 2011, đã

có 2,245 website của các cơ quan, doanh nghiệp tại Việt Nam bị tấn công, tính trung bìnhmỗi tháng có 187 website bị tấn công

Năm 2011 là năm của các cuộc tấn công mạng, liên tiếp xảy ra các cuộc tấn côngvới các hình thức khác nhau vào hệ thống của các tổ chức, doanh nghiệp tại Việt Nam Cónhững cuộc tấn công xâm nhập trái phép phá hoại cơ sở dữ liệu hoặc deface các website

Trang 10

Cũng có những cuộc tấn công DDOS làm tê liệt hệ thống trong thời gian dài Tấn côngcướp tên miền của doanh nghiệp cũng đã diễn ra liên tiếp Nguy hiểm hơn, cũng đã xuấthiện nhiều cuộc tấn công âm thầm, cài đặt virus gián điệp đánh cắp tài liệu của các cơquan quan trọng

1.1.3 Nhu cầu về an ninh mạng

Tại TP.HCM, số lượng các trường đào tạo về ngành An ninh mạng chưa nhiều, nên

số lượng nhân lực nhìn chung không đáp ứng đủ nhu cầu Nhân lực ngành An Ninh Mạnghiện nay lại vừa thiếu về số lượng vừa không mạnh mẽ về chuyên môn

Căn cứ trên số liệu của Trung tâm Dự báo nhu cầu nhân lực và Thông tin thịtrường lao động TP.HCM trong giai đoạn 2011-2015, mỗi năm thành phố cần từ 8.000 -10.000 nhân lực ngành CNTT Trong đó, ngành Hệ thống thông tin – An ninh mạng cầnkhoảng 1.000 người, 50% số này cần có trình độ chuyên môn giỏi Nhu cầu tuyển dụngngành CNTT năm 2011 vừa qua tăng 21,21% so với năm 2010 và tiếp tục có xu hướngtăng trong những năm tới

Đa số các Doanh nghiệp Việt Nam hiện nay đã ý thức được tầm quan trọng củaviệc bảo đảm an toàn các thông tin trên hệ thống mạng vì đó chính là tài sản của Doanhnghiệp Đặc biệt là trong thời buổi mà hoạt động kinh doanh đang phát triển theo hướng

số hóa Thất thoát thông tin cũng đồng nghĩa với việc túi tiền của Doanh nghiệp bị haohụt

Các giao dịch ở VN và trên thế giới hiện tại và tương lai đa số diễn ra trên mạng.Việc bảo mật thông tin thật sự vô cùng quan trọng Trong năm 2008, có nhiều sự kiện lớnđối với ngành an ninh mạng tại VN Sự cố bảo mật của nhà cung cấp tên miền PA ViệtNam hay vụ website ngân hàng Techcombank bị đột nhập là những ví dụ nổi bật Nó chothấy an ninh mạng đang là vấn đề nóng sốt với nhiều doanh nghiệp ứng dụng CNTT tại

VN hiện nay Nguyên nhân chính là do nguồn nhân lực chuyên gia an ninh mạng hiện vừathiếu về số lượng lại vừa yếu chuyên môn

Chỉ tính riêng thống kê của Hiệp hội Ngân hàng và chứng khoán VN, số lượng chinhánh ngân hàng và các công ty chứng khoán ở VN đã trên mức hàng ngàn Hoạt độngcủa các công ty chứng khoán và ngân hàng đều dựa trên hệ thống CNTT Giao dịch giữacác ngân hàng với nhau, giữa ngân hàng với khách hàng… đều thông qua mạng Internet

Trang 11

Ông Võ Đỗ Thắng, giám đốc một trung tâm đào tạo quản trị và an ninh mạng, chobiết: “Lực lượng nhân sự an ninh mạng chuyên trách chống các hacker xâm nhập hệthống ở các ngân hàng, công ty chứng khoán rất mỏng Nhiều chi nhánh ngân hàng chỉ có

bộ phận giao dịch mà không có nhân viên an ninh mạng Việc này sẽ rất nguy hiểm vìhacker có thể xâm nhập hệ thống của các chi nhánh này, rồi từ chi nhánh này sẽ xâm nhậptoàn bộ hệ thống CNTT của chính ngân hàng đó”

Không chỉ thiếu về số lượng, trình độ chuyên môn chung của đội ngũ chuyên gia

an ninh mạng hiện cũng rất thấp Theo ông Nguyễn Thanh Tú, giám đốc điều hành mộtcông ty chuyên cung cấp các giải pháp an ninh mạng, có nhiều nguyên nhân: chất lượngđào tạo chuyên sâu về công nghệ bảo mật chưa đạt yêu cầu; môi trường ứng dụng giảipháp bảo mật tại các doanh nghiệp còn hạn chế Cũng theo ông, vấn đề an ninh mạng củadoanh nghiệp hiện nay là thiếu nhân lực chuyên môn chứ không chỉ là giải pháp Giámđốc một doanh nghiệp thương mại điện tử chia sẻ: “Nhân lực cho vấn đề này rất khó, bởimặt bằng năng lực của đội ngũ này hiện còn rất thấp”

Nếu tính một phép tính đơn giản, VN có hàng ngàn chi nhánh ngân hàng, hàngngàn cơ quan chính phủ trải đều khắp 64 tỉnh thành trong cả nước, và trên 200.000 doanhnghiệp tư nhân có ứng dụng CNTT trong hoạt động kinh doanh, quản lý và sản xuất; mỗiđơn vị cần bình quân một nhân viên phục vụ việc quản trị và an ninh mạng thì số lượngnhân sự an ninh mạng cần đáp ứng ngay cho thị trường lao động VN phải tính trên chụcngàn Số lượng này là một thách thức rất lớn cho ngành đào tạo CNTT VN thời gian tới

1.2 CÁC YẾU TỐ VỀ AN NINH MẠNG

Hình 1.1 Báo cáo về tội phạm Internet

Trang 12

Hình 1.2 Báo cáo điều tra vi phạm dữ liệu

Hình 1.3 Số lượng dữ liệu bị đánh cắp

Trang 13

1.3 HACKER VÀ ẢNH HƯỞNG CỦA VIỆC HACK

1.3.1 Hacker họ là ai

Là một người thông minh với kỹ năng máy tính xuất sắc, có khả năng tạo ra haykhám phá các phần mềm và phần cứng của máy tính Đối với một số hacker, hack là một

sở thích để chứng tỏ họ có thể tấn công rất nhiều máy tính hoặc mạng

Mục đích của họ có thể là tìm hiểu kiến thức hoặc phá hoại bất hợp pháp Một sốmục đích xấu của hacker như đánh cắp dữ liệu kinh doanh, thông tin thẻ tín dụng, sổ bảohiểm xã hội, mật khẩu, email…

1.3.2 Các loại hacker

Black Hats: là người có kỹ năng tính toán xuất sắc, sử dụng thành thạo các công cụ

và máy tính, có các hoạt động phá hoại, ví dụ như crackers

White Hats: người biết nhiều kỹ năng của hacker, và sử dụng chúng cho mục đíchphòng thủ, ví dụ như là chuyên gia phân tích an ninh mạng

Gray Hats: là người làm cả 2 việc, tấn công và phòng thủ ở những thời điểm khácnhau

Suicide Hackers: người tấn công các cơ sở hạ tầng quan trọng mà không quan tâmđến phải chịu 30 năm tù vì các hành vi của mình

1.3.3 Ảnh hưởng của việc hack

Theo công ty nghiên cứu an ninh quốc gia Symantec, các cuộc tấn công của hackergây thiệt hại cho các doanh nghiệp lớn khoảng 2,2 triệu $ mỗi năm Hành vi trộm cắpthông tin cá nhân của khách hàng có thể làm giảm danh tiếng của doanh nghiệp dẫn tớicác vụ kiện Hack có thể làm 1 công ty bị phá sản Botnet có thể được sử dụng để khởiđộng các loại Dos và các cuộc tấn công dựa trên web khác dẫn đến các doanh nghiệp bịgiảm doanh thu Kẻ tấn công có thể ăn cắp bí mật công ty, thông tin tài chính, hợp đồngquan trọng và bán chúng cho các đối thủ cạnh tranh

Trang 14

- Lỗi trong hệ điều hành

- Hệ thống chưa được vá hệ điều hành

1.4.2 Tấn công cấu hình sai

Các thông tin cấu hình của hệ thống bị chỉnh sửa, cấu hình sai bởi người quản trịhoặc bị nhiễm virus, giúp hacker tận dụng những lỗ hổng này để khai thác và xâm nhậpvào hệ thống như chỉnh sửa sai DNS, thông tin cấu hình ip…

Trang 15

CHƯƠNG 2: TỔNG QUAN VỀ SNIFFER VÀ CÁC PHƯƠNG

Người nghe lén để thiết bị lắng nghe giữa mạng mang thông tin như hai thiết bịđiện thoại hoặc hai thiết bị đầu cuối trên internet Nghe lén được sử dụng như công cụ đểcác nhà quản trị mạng theo dõi và bảo trì hệ thống mạng Về mặt tiêu cực, nó được sửdụng như một công cụ với mục đích nghe lén các thông tin trên mạng để lấy các thông tinquan trọng

Nghe lén dựa vào phương thức tấn công ARP để bắt các gói thông tin được truyềnqua mạng Tuy nhiên những giao dịch giữa các hệ thống mạng máy tính thường là những

dữ liệu ở dạng nhị phân Bởi vậy để hiểu được những dữ liệu ở dạng nhị phân này, cácchương trình nghe lén phải có tính năng phân tích các nghi thức, cũng như tính năng giải

mã các dữ liệu ở dạng nhị phân để hiểu được chúng

2.1.2 Sniffing thường xảy ra ở đâu

Nghe lén chủ yếu xảy ra ở mặt vật lý Nghĩa là kẻ tấn công phải tiếp cận và có thểđiều khiển một thành phần của hệ thống mạng, chẳng hạn như một máy tính nào đó Ví dụ

kẻ tấn công có thể dùng laptop hoặc PC trong các dịch vụ internet, các quán cafe Wifi,trong hệ thống mạng nội bộ doanh nghiệp

Trường hợp hệ thống máy tính nghe trộm và kẻ tấn công ở cách xa nhau, kẻ tấncông tìm cách điều khiển một máy tính nào đó trong hệ thống mạng rồi cài đặt trình nghelén vào máy đó để thực hiện nghe trộm từ xa

2.1.3 Các mối đe dọa về nghe lén

Bằng cách đặt gói tin trên mạng ở chế độ đa mode, kẻ tấn công có thể bắt và phântích tất cả lưu lượng, thông tin mạng Các gói tin nghe lén có thể chỉ bắt những thông tintrên cùng 1 miền mạng Nhưng thông thường thì laptop có thể tham gia vào mạng và thựcthi Hơn thế nữa, trên switch có nhiều port được mở nên nguy cơ về nghe lén là rất cao

Trang 16

Hiện nay, nghe trộm mạng được thực hiện rất dễ dàng, bởi có quá nhiều công cụgiúp thực hiện như Cain&Able, Ettercap, Ethereal, Dsniff, TCPDump, Sniffit,…Các công

cụ này ngày càng được tối ưu hóa, để dễ sử dụng và tránh bị phát hiện khi được thực thi

So với các kiểu tấn công khác, tấn công dạng Sniffing cực kỳ nguy hiểm, bởi nó có thểghi lại toàn bộ thông tin được truyền dẫn trên mạng, và người sử dụng không biết là đang

bị nghe lén lúc nào do máy tính của họ vẫn hoạt động bình thường, không có dấu hiệu bịxâm hại Điều này dẫn đến việc phát hiện và phòng chống nghe trộm rất khó, và hầu nhưchỉ có thể phòng chống trong thế bị động (Passive) – nghĩa là chỉ phát hiện được bị nghetrộm khi đang ở tình trạng bị nghe trộm

2.1.4 Cơ chế hoạt động chung của Sniffing

Hình 2.1 Cơ chế hoạt động Sniffing

Để hiểu cơ chế hoạt động thì cần hiểu được nguyên tắc chuyển tải các khung(frame) của lớp Datalink từ các gói tin ở lớp Network trong mô hình OSI Cụ thể là quahai loại thiết bị tập trung các node mạng sử dụng phổ biến hiện nay là Hub và Switch

Ở môi trường Hub: Một khung gói tin khi chuyển từ máy A sang máy B thì đồng

thời nó gửi đến tất cả các máy khác đang kết nối cùng Hub theo cơ chế loan tin(broadcast) Các máy khác nhận được gói tin này sẽ tiến hành so sánh yêu cầu về địa chỉMAC của frame gói tin với địa chỉ đích Nếu trùng lập thì sẽ nhận, còn không thì cho qua

Do gói tin từ A được gửi đến B nên khi so sánh thì chỉ có B mới giống địa chỉ đích đếnnên chỉ có B mới thực hiện tiếp nhận

Dựa vào nguyên tắc đó, máy được cài đặt chương trình nghe trộm sẽ tự “nhận” bất

cứ gói tin được lưu chuyển trong mạng qua Hub, kể cả khi đích đến gói tin có đích đếnkhông phải là nó, nhờ card mạng được đặt ở chế độ hỗn tạp (promiscuous mode)

Ngày đăng: 15/03/2014, 23:20

HÌNH ẢNH LIÊN QUAN

Hình  1.2. Báo - Đồ án: Tìm hiểu kỹ thuật tấn công bằng sniffer pot
nh 1.2. Báo (Trang 10)
Hình 1.1. Báo cáo về tội phạm Internet - Đồ án: Tìm hiểu kỹ thuật tấn công bằng sniffer pot
Hình 1.1. Báo cáo về tội phạm Internet (Trang 10)
Hình 2.1. Cơ chế hoạt động Sniffing - Đồ án: Tìm hiểu kỹ thuật tấn công bằng sniffer pot
Hình 2.1. Cơ chế hoạt động Sniffing (Trang 14)
Bảng CAM của switch thì có kích thước giới hạn. Nó chỉ lưu trữ thông tin như địa  chỉ MAC gắn với cổng tương ứng trên switch cùng với các tham số miền mạng vlan - Đồ án: Tìm hiểu kỹ thuật tấn công bằng sniffer pot
ng CAM của switch thì có kích thước giới hạn. Nó chỉ lưu trữ thông tin như địa chỉ MAC gắn với cổng tương ứng trên switch cùng với các tham số miền mạng vlan (Trang 16)
Hình 2.4. Quá trình cấp phát ip từ máy chủ DHCP Như vậy, nhìn chung DHCP làm việc khá đơn giản nhưng điểm mấu chốt ở đây là  xuyên suốt quá trình trao đổi thông điệp giữa server và client không hề có sự xác thực hay  kiểm soát truy cập nào. - Đồ án: Tìm hiểu kỹ thuật tấn công bằng sniffer pot
Hình 2.4. Quá trình cấp phát ip từ máy chủ DHCP Như vậy, nhìn chung DHCP làm việc khá đơn giản nhưng điểm mấu chốt ở đây là xuyên suốt quá trình trao đổi thông điệp giữa server và client không hề có sự xác thực hay kiểm soát truy cập nào (Trang 18)
Hình 2.5. Minh họa DHCP Rouge Việc thiết lập một rogue server như vậy có thể thực hiện được bằng cách sử dụng  các kỹ thuật “social engineering” để có được khả năng tiếp cận vật lý rồi kết nối rouge  server vào mạng. - Đồ án: Tìm hiểu kỹ thuật tấn công bằng sniffer pot
Hình 2.5. Minh họa DHCP Rouge Việc thiết lập một rogue server như vậy có thể thực hiện được bằng cách sử dụng các kỹ thuật “social engineering” để có được khả năng tiếp cận vật lý rồi kết nối rouge server vào mạng (Trang 19)
Hình 2.6. Minh họa việc chuyển hướng người dùng Một rủi ro nữa có thể xảy ra nếu như attacker phá vỡ được các hàng rào bảo vệ  mạng và đoạt được quyền kiểm soát DHCP server - Đồ án: Tìm hiểu kỹ thuật tấn công bằng sniffer pot
Hình 2.6. Minh họa việc chuyển hướng người dùng Một rủi ro nữa có thể xảy ra nếu như attacker phá vỡ được các hàng rào bảo vệ mạng và đoạt được quyền kiểm soát DHCP server (Trang 20)
Hình 2.7. Minh họa việc cấp phát ip giả Như vậy, có khá nhiều nguy cơ đe dọa tới tính bí mật, toàn vẹn và độ sẵn sàng của - Đồ án: Tìm hiểu kỹ thuật tấn công bằng sniffer pot
Hình 2.7. Minh họa việc cấp phát ip giả Như vậy, có khá nhiều nguy cơ đe dọa tới tính bí mật, toàn vẹn và độ sẵn sàng của (Trang 22)
Hình 2.8. Minh hoạt cách thức giả mạo ARP Giả mạo ARP giúp kẻ tấn công có thể chuyển hướng tất cả giao tiếp giữa hai máy,  khi đó tất cả lưu lượng được gửi thông qua máy của kẻ tấn công - Đồ án: Tìm hiểu kỹ thuật tấn công bằng sniffer pot
Hình 2.8. Minh hoạt cách thức giả mạo ARP Giả mạo ARP giúp kẻ tấn công có thể chuyển hướng tất cả giao tiếp giữa hai máy, khi đó tất cả lưu lượng được gửi thông qua máy của kẻ tấn công (Trang 23)
Hình 3.2. IP khi cấp phát bằng DHCP Server giả của hacker - Đồ án: Tìm hiểu kỹ thuật tấn công bằng sniffer pot
Hình 3.2. IP khi cấp phát bằng DHCP Server giả của hacker (Trang 27)
Hình 3.3. Nạn nhân tiến hành telnet đến Server - Đồ án: Tìm hiểu kỹ thuật tấn công bằng sniffer pot
Hình 3.3. Nạn nhân tiến hành telnet đến Server (Trang 27)
Hình 3.4. Hacker đã đánh cắp được mật khẩu telnet bằng sniffer - Đồ án: Tìm hiểu kỹ thuật tấn công bằng sniffer pot
Hình 3.4. Hacker đã đánh cắp được mật khẩu telnet bằng sniffer (Trang 27)
Hình 3.5. Hacker hướng trang web nạn nhân truy cập sang trang khác - Đồ án: Tìm hiểu kỹ thuật tấn công bằng sniffer pot
Hình 3.5. Hacker hướng trang web nạn nhân truy cập sang trang khác (Trang 28)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w