1. Trang chủ
  2. » Giáo Dục - Đào Tạo

[CTU-CT222-MiniProject] - Tài liệu An toàn hệ thống 9.0 đ

16 8 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Tài liệu CTU - CT222 - Đồ án Mini Project - An toàn hệ thống (System Security) - Yêu cầu môn học: Xây dựng đồ án cuối khóa dựa trên các đề tài được giao và đã học.

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠOTRƯỜNG ĐẠI HỌC CẦN THƠ

TRƯỜNG CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

BÁO CÁO ĐỒ ÁN CUỐI MÔNAN TOÀN HỆ THỐNG CT222

Nhóm học phần: CT222

Giảng viên hướng dẫn:

Cần Thơ, tháng 5/2023

Trang 2

ĐỒ ÁN CUỐI MÔN AN TOÀN HỆ THỐNG

Kịch bản: Sử dụng kỹ thuật MITM (Man in the middle) tấn công injecthtml lên các trang web mà nạn nhân đang truy cập bằng công cụ Xerosploit.

Yêu cầu:

- Giới thiệu về kỹ thuật đó

- Vẽ hình sơ đồ mạng giả lập hệ thống- Các bước thực hành minh họa- Nêu giải pháp phòng chống

2.Giới thiệu:

 Trong kịch bản này, kẻ tấn công sử dụng công cụ Xerosploit để thực hiện cuộc tấncông MITM trên mạng Sau đó, họ chèn mã HTML vào các trang web mà nạnnhân đang truy cập để đánh cắp thông tin cá nhân của nạn nhân.

 Mã HTML được chèn vào các trang web có thể được sử dụng để đánh cắp thôngtin đăng nhập hoặc các thông tin khác mà nạn nhân cung cấp trên trang web đó.Khi nạn nhân nhập thông tin cá nhân vào trang web, thông tin này sẽ được gửi vềcho kẻ tấn công thay vì được gửi đến trang web đích.

 Tình huống này nhấn mạnh sự nguy hiểm của các cuộc tấn công MITM và cầnphải được chú ý trong việc bảo vệ an ninh mạng Nó cũng cảnh báo về tình trạnglỗ hổng bảo mật trong hệ thống mạng và cần được khắc phục để tránh các cuộctấn công như vậy.

3.Sơ đồ:

Máy tính của kẻ tấn công: Máy tính của kẻ tấn công được sử dụng để thực hiện

các cuộc tấn công MITM Máy tính này được kết nối với mạng mà nạn nhân đangtruy cập.

Máy tính của nạn nhân: Máy tính của nạn nhân là thiết bị mà kẻ tấn công đang

nhắm đến để thực hiện cuộc tấn công Nạn nhân đang truy cập các trang web bấtkỳ trên mạng.

Máy chủ: Máy chủ là thiết bị mà các trang web đang được lưu trữ trên đó Kẻ tấn

công sẽ chèn mã HTML vào các trang web này.

Trang 3

Sơ đồ mạng có thể được biểu diễn như sau:

4.Chuẩn bị:

Máy mục tiêu (victim) : Windows Server 2019

Máy tấn công: Kali Linux 2022.4

Công cụ khai thác: Xerosploit.

Kiến thức: Tấn công MITM, HTML, CSS.

II.Cơ sở lý thuyết:

Kỹ thuật MITM (Man-in-the-middle): Đây là kỹ thuật tấn công mạng nơi kẻ tấn

công can thiệp vào giao tiếp giữa hai bên để gián đoạn kết nối và lấy thông tin tráiphép Kỹ thuật này thường được sử dụng để đánh cắp thông tin đăng nhập, mậtkhẩu, thông tin tài khoản và các thông tin khác từ nạn nhân Để thực hiện kỹ thuậtMITM, kẻ tấn công cần phải giả mạo địa chỉ MAC và chuyển hướng lưu lượngmạng của nạn nhân thông qua một bộ lọc địa chỉ IP.

Công cụ Xerosploit: Đây là một công cụ được sử dụng để thực hiện cuộc tấn

công MITM Xerosploit cung cấp một loạt các chức năng cho phép kẻ tấn công giảmạo địa chỉ MAC, chuyển hướng lưu lượng mạng, theo dõi các truy cập mạng,v.v.

Ngôn ngữ HTML và CSS: Đây là các ngôn ngữ được sử dụng để thiết kế và xây

dựng các trang web Kẻ tấn công có thể sử dụng các kỹ thuật đơn giản như chènmã HTML và CSS để thay đổi giao diện của trang web mà nạn nhân đang truycập.

Phần mềm máy chủ web: Đây là phần mềm chạy trên máy chủ web để cung cấp

các trang web cho người dùng truy cập Trong kịch bản này, kẻ tấn công sẽ chèn

Trang 4

mã HTML vào các trang web được cung cấp bởi phần mềm máy chủ web để thayđổi giao diện của chúng.

HTTP và HTTPS: Đây là các giao thức được sử dụng để truyền tải dữ liệu qua

mạng Trong kịch bản này, kẻ tấn công sẽ thực hiện tấn công trên các trang webđược truyền tải qua HTTP hoặc HTTPS.

III.Cài đặt và cấu hình:

1.Các bước thực hiện:

Bước 1) Chuẩn bị môi trường: Cài đặt và cấu hình công cụ Xerosploit trên máy

tính của kẻ tấn công.

Bước 2) Thiết lập môi trường tấn công: Kẻ tấn công sẽ cần thiết lập môi trường

tấn công bằng cách sử dụng Xerosploit để giả mạo địa chỉ MAC của nạn nhân vàchuyển hướng lưu lượng mạng của nạn nhân qua máy tính của kẻ tấn công.

Bước 3) Chọn trang web để tấn công: Kẻ tấn công chọn một trang web mà nạn

nhân đang truy cập.

Bước 4) Thực hiện tấn công MITM: Kẻ tấn công sử dụng Xerosploit để thực hiện

tấn công MITM, can thiệp vào giao tiếp giữa nạn nhân và trang web, và lấy đượccác thông tin cần thiết như địa chỉ IP của máy nạn nhân.

Bước 5) Tiến hành inject HTML: Sau khi thực hiện tấn công MITM, kẻ tấn công

chèn mã HTML vào trang web mà nạn nhân đang truy cập bằng cách sử dụngXerosploit Các mã HTML này sẽ được hiển thị trên trang web của nạn nhân.

2.Cài đặt:

- Trong tình huống này thực hiện kiểm tra địa chỉ IP của từng máy:

Trên máy Kali Linux (10.0.2.5):

Trang 5

Trên máy Windows Server (10.0.2.15):

- Cài đặt các công cụ trên từng máy:

Trên máy Kali Linux:

Cài đặt công cụ Xerosploit:

Trang 6

Khởi chạy công cụ Xerosploit:

 Công cụ khởi chạy thành công Có thể dùng lệnh help để xem các lệnh cầnsử dụng.

Trang 7

3.Cấu hình:

Trên máy Kali Linux:

Thực hiện lệnh scan để xem các địa chỉ IP trong mạng cục bộ và lựa chọn IP

của nạn nhân (10.0.2.15):

Trang 9

Thực hiện lệnh ping vào máy nạn nhân:

 Ping thành công vào máy nạn nhân.

 Chuẩn bị 1 file html để thực hiện việc chèn nội dung code HTML này vào trang web mà nạn nhân truy cập:

Trang 10

 Đây là trang web giả mạo đã được chuẩn bị.

Trang 11

Quay lại cửa sổ dòng lệnh thực hiện lệnh injecthtml, sau đó thêm file

index.html vào:

Trang 12

IV.Kiểm tra kết quả:

Trên máy Windows Server(Victim):

 Truy cập vào trang 9geg.com:

Trang 13

Truy cập vào trang tunhushopkem.store:

Trang 14

Truy cập vào trang http://www.piutetrailrvpark.com/ :

Trang 15

Truy cập vào trang http://swiat-kamienia.pl/en/ :

Trang 16

V.Kết luận:

 Trong bài báo cáo này, đã tìm hiểu về kỹ thuật tấn công MITM và inject HTML, vàcách thực hiện các cuộc tấn công bằng công cụ Xerosploit Có thể thấy rằng, khi sửdụng các kỹ thuật này, kẻ tấn công có thể chèn nội dung trang web được chuẩn bị sẵntrên máy tính của kẻ tấn công vào trang web mà nạn nhân đang truy cập.

 Tuy nhiên, việc tấn công mạng bất hợp pháp là vi phạm pháp luật và có thể gây ranhững hậu quả nghiêm trọng cho người dùng Vì vậy, việc nâng cao nhận thức vàkiến thức về an ninh mạng là rất quan trọng để bảo vệ thông tin cá nhân và tài khoảntrực tuyến của mình.

 Đồng thời, cần phải cập nhật thường xuyên các phần mềm bảo mật và hệ điều hànhđể tránh những lỗ hổng bảo mật có thể bị tấn công Ngoài ra, việc sử dụng một mậtkhẩu mạnh và khác nhau cho các tài khoản trực tuyến cũng là cách hiệu quả để bảovệ thông tin cá nhân của mình.

VI.Giải pháp phòng chống:

Sử dụng các phần mềm bảo mật: Các phần mềm bảo mật có thể giúp phát hiện và

ngăn chặn các cuộc tấn công MITM và inject HTML Các phần mềm này cần được cập nhật thường xuyên để có thể bảo vệ chống lại các lỗ hổng bảo mật mới được pháthiện.

Sử dụng kết nối HTTPS: Kết nối HTTPS sử dụng giao thức SSL/TLS để mã hóa

thông tin truyền qua mạng, giúp ngăn chặn các cuộc tấn công MITM Do đó, người dùng nên sử dụng các trang web có kết nối HTTPS thay vì HTTP.

Sử dụng các công cụ bảo vệ trình duyệt: Các công cụ bảo vệ trình duyệt có thể

giúp ngăn chặn các cuộc tấn công inject HTML, bao gồm các tiện ích chặn quảng cáo và phần mềm chống phishing.

Nâng cao nhận thức về an ninh mạng: Người dùng cần nâng cao nhận thức và kiến

thức về an ninh mạng để có thể phòng chống các cuộc tấn công MITM và inject HTML Việc này có thể bao gồm đọc các bài viết và sách về an ninh mạng, tham gia các khóa học và hội thảo, hoặc tìm kiếm các tài nguyên trực tuyến khác.

Sử dụng phần mềm VPN: Phần mềm VPN có thể giúp bảo vệ thông tin truyền qua

mạng bằng cách tạo ra một kết nối mã hóa giữa máy tính của người dùng và máy chủ VPN Điều này giúp ngăn chặn các cuộc tấn công MITM bằng cách giữ cho thông tin không thể bị đánh cắp hoặc thay đổi trong quá trình truyền tải.

Sử dụng tường lửa: Tường lửa là một giải pháp bảo mật quan trọng để ngăn chặn

các cuộc tấn công từ bên ngoài Tường lửa có thể được cấu hình để chặn các gói tin không mong muốn hoặc độc hại từ mạng bên ngoài, giúp ngăn chặn các cuộc tấn công MITM.

Cập nhật và nâng cấp hệ thống: Việc cập nhật và nâng cấp hệ thống thường xuyên

giúp đảm bảo rằng các lỗ hổng bảo mật mới được phát hiện và khắc phục Điều này giúp giảm thiểu nguy cơ bị tấn công MITM và inject HTML.

Ngày đăng: 26/06/2024, 00:45

Xem thêm:

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w