Tài liệu CTU - CT222 - Đồ án Mini Project - An toàn hệ thống (System Security) - Yêu cầu môn học: Xây dựng đồ án cuối khóa dựa trên các đề tài được giao và đã học.
Trang 1BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC CẦN THƠ TRƯỜNG CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
BÁO CÁO ĐỒ ÁN CUỐI MÔN
AN TOÀN HỆ THỐNG CT222 Nhóm học phần: CT222
Giảng viên hướng dẫn:
Cần Thơ, tháng 5/2023
Trang 2ĐỒ ÁN CUỐI MÔN AN TOÀN HỆ THỐNG Kịch bản: Sử dụng kỹ thuật MITM (Man in the middle) tấn công injecthtml lên các trang web mà nạn nhân đang truy cập bằng công cụ Xerosploit
Yêu cầu:
- Giới thiệu về kỹ thuật đó
- Vẽ hình sơ đồ mạng giả lập hệ thống
- Các bước thực hành minh họa
- Nêu giải pháp phòng chống
I Tổng quan:
1 Mục tiêu:
Kẻ tấn công sử dụng công cụ Xerosploit để thực hiện tấn công MITM và inject mã HTML độc hại vào các trang web mà nạn nhân đang truy cập
Gây nên sự nghi ngờ của người dùng về trang web và lầm tưởng rằng trang web
đã bị hư hỏng hoặc đã bị lộ thông tin của người dùng Đồng thời, gây thiệt hại cho nạn nhân hoặc tổ chức đang sử dụng các trang web bị tấn công
2 Giới thiệu:
Trong kịch bản này, kẻ tấn công sử dụng công cụ Xerosploit để thực hiện cuộc tấn công MITM trên mạng Sau đó, họ chèn mã HTML vào các trang web mà nạn nhân đang truy cập để đánh cắp thông tin cá nhân của nạn nhân
Mã HTML được chèn vào các trang web có thể được sử dụng để đánh cắp thông tin đăng nhập hoặc các thông tin khác mà nạn nhân cung cấp trên trang web đó Khi nạn nhân nhập thông tin cá nhân vào trang web, thông tin này sẽ được gửi về cho kẻ tấn công thay vì được gửi đến trang web đích
Tình huống này nhấn mạnh sự nguy hiểm của các cuộc tấn công MITM và cần phải được chú ý trong việc bảo vệ an ninh mạng Nó cũng cảnh báo về tình trạng
lỗ hổng bảo mật trong hệ thống mạng và cần được khắc phục để tránh các cuộc tấn công như vậy
3 Sơ đồ:
Máy tính của kẻ tấn công: Máy tính của kẻ tấn công được sử dụng để thực hiện
các cuộc tấn công MITM Máy tính này được kết nối với mạng mà nạn nhân đang truy cập
Máy tính của nạn nhân: Máy tính của nạn nhân là thiết bị mà kẻ tấn công đang
nhắm đến để thực hiện cuộc tấn công Nạn nhân đang truy cập các trang web bất
kỳ trên mạng
Máy chủ: Máy chủ là thiết bị mà các trang web đang được lưu trữ trên đó Kẻ tấn
công sẽ chèn mã HTML vào các trang web này
Trang 3Sơ đồ mạng có thể được biểu diễn như sau:
4 Chuẩn bị:
Máy mục tiêu (victim) : Windows Server 2019
Máy tấn công: Kali Linux 2022.4
Công cụ khai thác: Xerosploit.
Kiến thức: Tấn công MITM, HTML, CSS.
II Cơ sở lý thuyết:
Kỹ thuật MITM (Man-in-the-middle): Đây là kỹ thuật tấn công mạng nơi kẻ tấn
công can thiệp vào giao tiếp giữa hai bên để gián đoạn kết nối và lấy thông tin trái phép Kỹ thuật này thường được sử dụng để đánh cắp thông tin đăng nhập, mật khẩu, thông tin tài khoản và các thông tin khác từ nạn nhân Để thực hiện kỹ thuật MITM, kẻ tấn công cần phải giả mạo địa chỉ MAC và chuyển hướng lưu lượng mạng của nạn nhân thông qua một bộ lọc địa chỉ IP
Công cụ Xerosploit: Đây là một công cụ được sử dụng để thực hiện cuộc tấn
công MITM Xerosploit cung cấp một loạt các chức năng cho phép kẻ tấn công giả mạo địa chỉ MAC, chuyển hướng lưu lượng mạng, theo dõi các truy cập mạng, v.v
Ngôn ngữ HTML và CSS: Đây là các ngôn ngữ được sử dụng để thiết kế và xây
dựng các trang web Kẻ tấn công có thể sử dụng các kỹ thuật đơn giản như chèn
mã HTML và CSS để thay đổi giao diện của trang web mà nạn nhân đang truy cập
Phần mềm máy chủ web: Đây là phần mềm chạy trên máy chủ web để cung cấp
các trang web cho người dùng truy cập Trong kịch bản này, kẻ tấn công sẽ chèn
Trang 4mã HTML vào các trang web được cung cấp bởi phần mềm máy chủ web để thay đổi giao diện của chúng
HTTP và HTTPS: Đây là các giao thức được sử dụng để truyền tải dữ liệu qua
mạng Trong kịch bản này, kẻ tấn công sẽ thực hiện tấn công trên các trang web được truyền tải qua HTTP hoặc HTTPS
III Cài đặt và cấu hình:
1 Các bước thực hiện:
Bước 1) Chuẩn bị môi trường: Cài đặt và cấu hình công cụ Xerosploit trên máy
tính của kẻ tấn công
Bước 2) Thiết lập môi trường tấn công: Kẻ tấn công sẽ cần thiết lập môi trường
tấn công bằng cách sử dụng Xerosploit để giả mạo địa chỉ MAC của nạn nhân và chuyển hướng lưu lượng mạng của nạn nhân qua máy tính của kẻ tấn công
Bước 3) Chọn trang web để tấn công: Kẻ tấn công chọn một trang web mà nạn
nhân đang truy cập
Bước 4) Thực hiện tấn công MITM: Kẻ tấn công sử dụng Xerosploit để thực hiện
tấn công MITM, can thiệp vào giao tiếp giữa nạn nhân và trang web, và lấy được các thông tin cần thiết như địa chỉ IP của máy nạn nhân
Bước 5) Tiến hành inject HTML: Sau khi thực hiện tấn công MITM, kẻ tấn công
chèn mã HTML vào trang web mà nạn nhân đang truy cập bằng cách sử dụng Xerosploit Các mã HTML này sẽ được hiển thị trên trang web của nạn nhân
2 Cài đặt:
- Trong tình huống này thực hiện kiểm tra địa chỉ IP của từng máy:
Trên máy Kali Linux (10.0.2.5):
Trang 5 Trên máy Windows Server (10.0.2.15):
- Cài đặt các công cụ trên từng máy:
Trên máy Kali Linux:
Cài đặt công cụ Xerosploit:
Trang 6 Khởi chạy công cụ Xerosploit:
Công cụ khởi chạy thành công Có thể dùng lệnh help để xem các lệnh cần
sử dụng
Trang 73 Cấu hình:
Trên máy Kali Linux:
Thực hiện lệnh scan để xem các địa chỉ IP trong mạng cục bộ và lựa chọn IP
của nạn nhân (10.0.2.15):
Trang 9 Thực hiện lệnh ping vào máy nạn nhân:
Ping thành công vào máy nạn nhân.
Chuẩn bị 1 file html để thực hiện việc chèn nội dung code HTML này vào trang web mà nạn nhân truy cập:
Trang 10 Đây là trang web giả mạo đã được chuẩn bị.
Trang 11 Quay lại cửa sổ dòng lệnh thực hiện lệnh injecthtml, sau đó thêm file
index.html vào:
Trang 12IV Kiểm tra kết quả:
Trên máy Windows Server(Victim):
Truy cập vào trang 9geg.com:
Trang 13 Truy cập vào trang tunhushopkem.store:
Trang 14 Truy cập vào trang http://www.piutetrailrvpark.com/ :
Trang 15 Truy cập vào trang http://swiat-kamienia.pl/en/ :
Trang 16V Kết luận:
Trong bài báo cáo này, đã tìm hiểu về kỹ thuật tấn công MITM và inject HTML, và cách thực hiện các cuộc tấn công bằng công cụ Xerosploit Có thể thấy rằng, khi sử dụng các kỹ thuật này, kẻ tấn công có thể chèn nội dung trang web được chuẩn bị sẵn trên máy tính của kẻ tấn công vào trang web mà nạn nhân đang truy cập
Tuy nhiên, việc tấn công mạng bất hợp pháp là vi phạm pháp luật và có thể gây ra những hậu quả nghiêm trọng cho người dùng Vì vậy, việc nâng cao nhận thức và kiến thức về an ninh mạng là rất quan trọng để bảo vệ thông tin cá nhân và tài khoản trực tuyến của mình
Đồng thời, cần phải cập nhật thường xuyên các phần mềm bảo mật và hệ điều hành
để tránh những lỗ hổng bảo mật có thể bị tấn công Ngoài ra, việc sử dụng một mật khẩu mạnh và khác nhau cho các tài khoản trực tuyến cũng là cách hiệu quả để bảo
vệ thông tin cá nhân của mình
VI Giải pháp phòng chống:
Sử dụng các phần mềm bảo mật: Các phần mềm bảo mật có thể giúp phát hiện và
ngăn chặn các cuộc tấn công MITM và inject HTML Các phần mềm này cần được cập nhật thường xuyên để có thể bảo vệ chống lại các lỗ hổng bảo mật mới được phát hiện
Sử dụng kết nối HTTPS: Kết nối HTTPS sử dụng giao thức SSL/TLS để mã hóa
thông tin truyền qua mạng, giúp ngăn chặn các cuộc tấn công MITM Do đó, người dùng nên sử dụng các trang web có kết nối HTTPS thay vì HTTP
Sử dụng các công cụ bảo vệ trình duyệt: Các công cụ bảo vệ trình duyệt có thể
giúp ngăn chặn các cuộc tấn công inject HTML, bao gồm các tiện ích chặn quảng cáo
và phần mềm chống phishing
Nâng cao nhận thức về an ninh mạng: Người dùng cần nâng cao nhận thức và kiến
thức về an ninh mạng để có thể phòng chống các cuộc tấn công MITM và inject HTML Việc này có thể bao gồm đọc các bài viết và sách về an ninh mạng, tham gia các khóa học và hội thảo, hoặc tìm kiếm các tài nguyên trực tuyến khác
Sử dụng phần mềm VPN: Phần mềm VPN có thể giúp bảo vệ thông tin truyền qua
mạng bằng cách tạo ra một kết nối mã hóa giữa máy tính của người dùng và máy chủ VPN Điều này giúp ngăn chặn các cuộc tấn công MITM bằng cách giữ cho thông tin không thể bị đánh cắp hoặc thay đổi trong quá trình truyền tải
Sử dụng tường lửa: Tường lửa là một giải pháp bảo mật quan trọng để ngăn chặn
các cuộc tấn công từ bên ngoài Tường lửa có thể được cấu hình để chặn các gói tin không mong muốn hoặc độc hại từ mạng bên ngoài, giúp ngăn chặn các cuộc tấn công MITM
Cập nhật và nâng cấp hệ thống: Việc cập nhật và nâng cấp hệ thống thường xuyên
giúp đảm bảo rằng các lỗ hổng bảo mật mới được phát hiện và khắc phục Điều này giúp giảm thiểu nguy cơ bị tấn công MITM và inject HTML