1. Trang chủ
  2. » Giáo Dục - Đào Tạo

[CTU-CT222-MiniProject] - Tài liệu An toàn hệ thống 9.0 đ

16 107 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Đồ án cuối môn An toàn Hệ thống: Sử dụng kỹ thuật MITM (Man in the middle) tấn công injecthtml lên các trang web mà nạn nhân đang truy cập bằng công cụ Xerosploit.
Tác giả Nhóm Học Phần: CT222
Trường học Trường Đại học Cần Thơ Trường Công nghệ Thông tin và Truyền thông
Chuyên ngành An toàn Hệ thống
Thể loại Đồ án cuối môn
Năm xuất bản 2023
Thành phố Cần Thơ
Định dạng
Số trang 16
Dung lượng 3,59 MB

Nội dung

Tài liệu CTU - CT222 - Đồ án Mini Project - An toàn hệ thống (System Security) - Yêu cầu môn học: Xây dựng đồ án cuối khóa dựa trên các đề tài được giao và đã học.

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC CẦN THƠ TRƯỜNG CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

BÁO CÁO ĐỒ ÁN CUỐI MÔN

AN TOÀN HỆ THỐNG CT222 Nhóm học phần: CT222

Giảng viên hướng dẫn:

Cần Thơ, tháng 5/2023

Trang 2

ĐỒ ÁN CUỐI MÔN AN TOÀN HỆ THỐNG Kịch bản: Sử dụng kỹ thuật MITM (Man in the middle) tấn công injecthtml lên các trang web mà nạn nhân đang truy cập bằng công cụ Xerosploit

Yêu cầu:

- Giới thiệu về kỹ thuật đó

- Vẽ hình sơ đồ mạng giả lập hệ thống

- Các bước thực hành minh họa

- Nêu giải pháp phòng chống

I Tổng quan:

1 Mục tiêu:

 Kẻ tấn công sử dụng công cụ Xerosploit để thực hiện tấn công MITM và inject mã HTML độc hại vào các trang web mà nạn nhân đang truy cập

 Gây nên sự nghi ngờ của người dùng về trang web và lầm tưởng rằng trang web

đã bị hư hỏng hoặc đã bị lộ thông tin của người dùng Đồng thời, gây thiệt hại cho nạn nhân hoặc tổ chức đang sử dụng các trang web bị tấn công

2 Giới thiệu:

 Trong kịch bản này, kẻ tấn công sử dụng công cụ Xerosploit để thực hiện cuộc tấn công MITM trên mạng Sau đó, họ chèn mã HTML vào các trang web mà nạn nhân đang truy cập để đánh cắp thông tin cá nhân của nạn nhân

 Mã HTML được chèn vào các trang web có thể được sử dụng để đánh cắp thông tin đăng nhập hoặc các thông tin khác mà nạn nhân cung cấp trên trang web đó Khi nạn nhân nhập thông tin cá nhân vào trang web, thông tin này sẽ được gửi về cho kẻ tấn công thay vì được gửi đến trang web đích

 Tình huống này nhấn mạnh sự nguy hiểm của các cuộc tấn công MITM và cần phải được chú ý trong việc bảo vệ an ninh mạng Nó cũng cảnh báo về tình trạng

lỗ hổng bảo mật trong hệ thống mạng và cần được khắc phục để tránh các cuộc tấn công như vậy

3 Sơ đồ:

Máy tính của kẻ tấn công: Máy tính của kẻ tấn công được sử dụng để thực hiện

các cuộc tấn công MITM Máy tính này được kết nối với mạng mà nạn nhân đang truy cập

Máy tính của nạn nhân: Máy tính của nạn nhân là thiết bị mà kẻ tấn công đang

nhắm đến để thực hiện cuộc tấn công Nạn nhân đang truy cập các trang web bất

kỳ trên mạng

Máy chủ: Máy chủ là thiết bị mà các trang web đang được lưu trữ trên đó Kẻ tấn

công sẽ chèn mã HTML vào các trang web này

Trang 3

Sơ đồ mạng có thể được biểu diễn như sau:

4 Chuẩn bị:

Máy mục tiêu (victim) : Windows Server 2019

Máy tấn công: Kali Linux 2022.4

Công cụ khai thác: Xerosploit.

Kiến thức: Tấn công MITM, HTML, CSS.

II Cơ sở lý thuyết:

Kỹ thuật MITM (Man-in-the-middle): Đây là kỹ thuật tấn công mạng nơi kẻ tấn

công can thiệp vào giao tiếp giữa hai bên để gián đoạn kết nối và lấy thông tin trái phép Kỹ thuật này thường được sử dụng để đánh cắp thông tin đăng nhập, mật khẩu, thông tin tài khoản và các thông tin khác từ nạn nhân Để thực hiện kỹ thuật MITM, kẻ tấn công cần phải giả mạo địa chỉ MAC và chuyển hướng lưu lượng mạng của nạn nhân thông qua một bộ lọc địa chỉ IP

Công cụ Xerosploit: Đây là một công cụ được sử dụng để thực hiện cuộc tấn

công MITM Xerosploit cung cấp một loạt các chức năng cho phép kẻ tấn công giả mạo địa chỉ MAC, chuyển hướng lưu lượng mạng, theo dõi các truy cập mạng, v.v

Ngôn ngữ HTML và CSS: Đây là các ngôn ngữ được sử dụng để thiết kế và xây

dựng các trang web Kẻ tấn công có thể sử dụng các kỹ thuật đơn giản như chèn

mã HTML và CSS để thay đổi giao diện của trang web mà nạn nhân đang truy cập

Phần mềm máy chủ web: Đây là phần mềm chạy trên máy chủ web để cung cấp

các trang web cho người dùng truy cập Trong kịch bản này, kẻ tấn công sẽ chèn

Trang 4

mã HTML vào các trang web được cung cấp bởi phần mềm máy chủ web để thay đổi giao diện của chúng

HTTP và HTTPS: Đây là các giao thức được sử dụng để truyền tải dữ liệu qua

mạng Trong kịch bản này, kẻ tấn công sẽ thực hiện tấn công trên các trang web được truyền tải qua HTTP hoặc HTTPS

III Cài đặt và cấu hình:

1 Các bước thực hiện:

Bước 1) Chuẩn bị môi trường: Cài đặt và cấu hình công cụ Xerosploit trên máy

tính của kẻ tấn công

Bước 2) Thiết lập môi trường tấn công: Kẻ tấn công sẽ cần thiết lập môi trường

tấn công bằng cách sử dụng Xerosploit để giả mạo địa chỉ MAC của nạn nhân và chuyển hướng lưu lượng mạng của nạn nhân qua máy tính của kẻ tấn công

Bước 3) Chọn trang web để tấn công: Kẻ tấn công chọn một trang web mà nạn

nhân đang truy cập

Bước 4) Thực hiện tấn công MITM: Kẻ tấn công sử dụng Xerosploit để thực hiện

tấn công MITM, can thiệp vào giao tiếp giữa nạn nhân và trang web, và lấy được các thông tin cần thiết như địa chỉ IP của máy nạn nhân

Bước 5) Tiến hành inject HTML: Sau khi thực hiện tấn công MITM, kẻ tấn công

chèn mã HTML vào trang web mà nạn nhân đang truy cập bằng cách sử dụng Xerosploit Các mã HTML này sẽ được hiển thị trên trang web của nạn nhân

2 Cài đặt:

- Trong tình huống này thực hiện kiểm tra địa chỉ IP của từng máy:

Trên máy Kali Linux (10.0.2.5):

Trang 5

Trên máy Windows Server (10.0.2.15):

- Cài đặt các công cụ trên từng máy:

Trên máy Kali Linux:

Cài đặt công cụ Xerosploit:

Trang 6

Khởi chạy công cụ Xerosploit:

 Công cụ khởi chạy thành công Có thể dùng lệnh help để xem các lệnh cần

sử dụng

Trang 7

3 Cấu hình:

Trên máy Kali Linux:

Thực hiện lệnh scan để xem các địa chỉ IP trong mạng cục bộ và lựa chọn IP

của nạn nhân (10.0.2.15):

Trang 9

Thực hiện lệnh ping vào máy nạn nhân:

 Ping thành công vào máy nạn nhân.

 Chuẩn bị 1 file html để thực hiện việc chèn nội dung code HTML này vào trang web mà nạn nhân truy cập:

Trang 10

 Đây là trang web giả mạo đã được chuẩn bị.

Trang 11

Quay lại cửa sổ dòng lệnh thực hiện lệnh injecthtml, sau đó thêm file

index.html vào:

Trang 12

IV Kiểm tra kết quả:

Trên máy Windows Server(Victim):

 Truy cập vào trang 9geg.com:

Trang 13

Truy cập vào trang tunhushopkem.store:

Trang 14

 Truy cập vào trang http://www.piutetrailrvpark.com/ :

Trang 15

 Truy cập vào trang http://swiat-kamienia.pl/en/ :

Trang 16

V Kết luận:

 Trong bài báo cáo này, đã tìm hiểu về kỹ thuật tấn công MITM và inject HTML, và cách thực hiện các cuộc tấn công bằng công cụ Xerosploit Có thể thấy rằng, khi sử dụng các kỹ thuật này, kẻ tấn công có thể chèn nội dung trang web được chuẩn bị sẵn trên máy tính của kẻ tấn công vào trang web mà nạn nhân đang truy cập

 Tuy nhiên, việc tấn công mạng bất hợp pháp là vi phạm pháp luật và có thể gây ra những hậu quả nghiêm trọng cho người dùng Vì vậy, việc nâng cao nhận thức và kiến thức về an ninh mạng là rất quan trọng để bảo vệ thông tin cá nhân và tài khoản trực tuyến của mình

 Đồng thời, cần phải cập nhật thường xuyên các phần mềm bảo mật và hệ điều hành

để tránh những lỗ hổng bảo mật có thể bị tấn công Ngoài ra, việc sử dụng một mật khẩu mạnh và khác nhau cho các tài khoản trực tuyến cũng là cách hiệu quả để bảo

vệ thông tin cá nhân của mình

VI Giải pháp phòng chống:

Sử dụng các phần mềm bảo mật: Các phần mềm bảo mật có thể giúp phát hiện và

ngăn chặn các cuộc tấn công MITM và inject HTML Các phần mềm này cần được cập nhật thường xuyên để có thể bảo vệ chống lại các lỗ hổng bảo mật mới được phát hiện

Sử dụng kết nối HTTPS: Kết nối HTTPS sử dụng giao thức SSL/TLS để mã hóa

thông tin truyền qua mạng, giúp ngăn chặn các cuộc tấn công MITM Do đó, người dùng nên sử dụng các trang web có kết nối HTTPS thay vì HTTP

Sử dụng các công cụ bảo vệ trình duyệt: Các công cụ bảo vệ trình duyệt có thể

giúp ngăn chặn các cuộc tấn công inject HTML, bao gồm các tiện ích chặn quảng cáo

và phần mềm chống phishing

Nâng cao nhận thức về an ninh mạng: Người dùng cần nâng cao nhận thức và kiến

thức về an ninh mạng để có thể phòng chống các cuộc tấn công MITM và inject HTML Việc này có thể bao gồm đọc các bài viết và sách về an ninh mạng, tham gia các khóa học và hội thảo, hoặc tìm kiếm các tài nguyên trực tuyến khác

Sử dụng phần mềm VPN: Phần mềm VPN có thể giúp bảo vệ thông tin truyền qua

mạng bằng cách tạo ra một kết nối mã hóa giữa máy tính của người dùng và máy chủ VPN Điều này giúp ngăn chặn các cuộc tấn công MITM bằng cách giữ cho thông tin không thể bị đánh cắp hoặc thay đổi trong quá trình truyền tải

Sử dụng tường lửa: Tường lửa là một giải pháp bảo mật quan trọng để ngăn chặn

các cuộc tấn công từ bên ngoài Tường lửa có thể được cấu hình để chặn các gói tin không mong muốn hoặc độc hại từ mạng bên ngoài, giúp ngăn chặn các cuộc tấn công MITM

Cập nhật và nâng cấp hệ thống: Việc cập nhật và nâng cấp hệ thống thường xuyên

giúp đảm bảo rằng các lỗ hổng bảo mật mới được phát hiện và khắc phục Điều này giúp giảm thiểu nguy cơ bị tấn công MITM và inject HTML

Ngày đăng: 26/06/2024, 00:45

TỪ KHÓA LIÊN QUAN

w