Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 102 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
102
Dung lượng
1,99 MB
Nội dung
BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC NGOẠI NGỮ TIN HỌC THÀNH PHỐ HỒ CHÍ MINH Ăm toi LUẬN VĂN TỐT NGHIỆP CỬ NHÂN CNTT CÁC KIỂU TẤN CÔNG TRÊN MẠNG Giáo viên huớng dẫn: T h ầ y Đặ n g T r ườ n g S n Nhóm sinh viên thực hiện: Đặng Phạm Phúc Duy- MASV:0611180 Nguyễn Hoàng Quốc Phong - MASV:0611235 THÀNH PHỐ HỒ CHÍ MINH NĂM 2010 MỞ ĐẦU Hiện nay, công nghệ thông tin phát triển ngày mạnh mẽ Nhu cầu sử dụng mạng đời sống hàng ngày cao, ưu điểm mạng máy tính thể rõ lĩnh vực sống Đó trao đổi, chia sẻ, lưu trữ bảo vệ thông tin Nhưng liệu tham gia vào hoạt động mạng thơng tin có thực an tồn, câu hỏi mà nhiều người thường xuyên đặt tìm lời giải đáp Bên cạnh tảng mạng máy tính hữu tuyến, mạng máy tính khơng dây từ đời thể nhiều ưu điểm bật độ linh hoạt, tính giản đơn, khả tiện dụng Do đặc điểm trao đổi thơng tin khơng gian truyền sóng nên khả thơng tin bị rò rỉ ngồi điều dể hiểu.Nếu không khắc phục điểm yếu mơi trường mạng trở thành mảnh đất màu mỡ cho hacker xâm nhập, gây thất thơng tin, tiền bạc Do bảo mật mạng vấn đề nóng bỏng Đồ án chúng em miêu tả cách thức cơng tổng qt mạng tìm hiểu cách công đặc thù vào mạng không dây Qua giúp biết cách phòng chống nguy tiềm ẩn tham gia trao đổi thông tin mạng Chúng em cảm ơn hướng dẫn nhiệt tình thầy Đặng Trường Sơn xin trân trọng cảm ơn quý Thầy Cô khoa Công Nghệ Thông Tin trường Đại Học Ngoại Ngữ Tin Học Tp Hồ Chí Minh tận tình giảng dạy, truyền đạt kiến thức quý báu suốt thời gian qua làm tảng tạo điều kiện cho chúng em hoàn thành báo cáo Mặc dù nỗ lực mình, song chắn báo cáo khơng tránh khỏi nhiều thiếu sót Chúng em mong nhận bảo tận tình quý Thầy Cô bạn Tp.HCM, ngày 22 tháng năm 2010 Đặng Phạm Phúc Duy– Nguyễn Hoàng Quốc Phong NỘI DUNG BÁO CÁO Chương 1.Giới thiệu: Tổng quan tình hình an ninh mạng năm gần Các kiểu công phổ biến mạng, đồng thời nêu lên mục đích, nội dung ý nghĩa báo cáo Chương 2.Các kiểu công mạng: Trình bày kiểu cơng thơng dụng mạng như: Sniff, lừa đảo trực tuyến (Phishing), SQL Injection, công từ chối dịch vụ Các phương pháp phòng chống kiểu cơng Chương 3.Mạng không dây: Tổng quan Wireless, WLAN, công nghệ WLAN Các mơ hình mạng WLAN, đồng thời cho thấy ưu nhược điểm WLAN Chương 4.Bảo mật mạng không dây: Tổng quan cách thức mã hóa truyền dẫn WLAN.Nguyên lý hoạt động, ưu nhược điểm phương thức bảo mật cho mạng không dây Chương 5.Tấn cơng mạng khơng dây: Trình bày kiểu công đặc thù mạng không dây, cách phòng chống kiểu cơng Chương 6.Demo: Thực lấy mật mạng không dây bảo mật WEP Sau thực công Man In Middle Attack kết hợp với Phishing mạng chiếm lấy tài khoản truy nhập website người dùng MỤC LỤC CHƯƠNG 1: GIỚI THIỆU .8 1.1 Tổng quan tình hình an ninh mạng năm gần 1.2 Các kiểu công phổ biến mạng máy tính 1.3 Mục tiêu báo cáo 11 CHƯƠNG 2: CÁC KIỂU TẤN CÔNG TRÊN MẠNG 12 2.1 Kỹ thuật bắt gói tin dung Sniff 12 2.1.1 Các loại Sniff chế hoạt động 12 2.1.2 Cách phát Sniff 13 2.1.3 Cách phòng chống Sniff 14 2.1.4 Tổng kết Sniff 15 2.2 Phishing 16 2.2.1 Cơ chế hoạt động 16 2.2.2 Cách phòng phòng chống 17 2.2.3 Tổng kết Phishing 20 2.3 SQL injection 21 2.3.1 Dạng công vượt qua kiểm tra đăng nhập 22 2.3.2 Dạng công sử dụng câu lệnh SELECT 24 2.3.4 Dạng công sử dụng câu lệnh INSERT 25 2.3.5 Dạng công sử dụng stored-procedures 26 2.3.6 Cách phòng chống sql injection 26 2.4 Tấn công từ chối dịch vụ 28 2.4.1 SYN Attack 29 2.4.2 Flood Attack 32 2.4.3 Tấn công từ chối dịch vụ kiểu phân tán-DDdos 32 2.4.4 Tấn công từ chối dịch vụ phản xạ nhiều vùng DRDOS 34 2.4.5 Tổng kết công dịch vụ 35 CHƯƠNG 3: CÔNG NGHỆ MẠNG KHÔNG DÂY 37 3.1 Giới thiệu Wireless 37 3.2 Các tổ chức kênh truyền sóng mạng Wireless 37 3.3 Các chuẩn Wireless 38 3.3.1 Các chuẩn 802.11 38 3.3.1.1 Nhóm lớp vật lý PHY 39 3.3.1.2 Nhóm liên kết liệu MAC 41 3.3.2 Giới thiệu số công nghệ mạng không dây 42 3.4 Giới thiệu Wireless Lan 44 3.4.1 Lịch sử đời 44 3.4.2 Ưu điểm WLAN 45 3.4.3 Nhược điểm WLAN 46 3.4.4 Các mơ hình mạng WLAN 46 3.4.5 Các thiết bị phụ trợ WLAN 49 3.4.6 WireLess Access Point 49 3.4.7 Mơ hình thực tế mạng WLAN 51 3.4.8 Một số chế trao đổi thông tin WLAN 52 3.5 Tổng kết chương 53 CHƯƠNG 4: BẢO MẬT MẠNG KHÔNG DÂY 54 4.1 Cách thức tiến hành bảo mật cho WLAN 54 4.2 Cơ chế chứng thực 55 4.2.1 Nguyên lý RADIUS SERVER 55 4.2.2 Giao thức chứng thực mở rộng EAP 57 4.3 Tổng quan mã hóa 59 4.3.1 Mật mã dòng 59 4.3.2 Mật mã khối 60 4.4 Các phương thức bảo mật WLAN 62 4.4.1 Bảo mật WEP 62 4.4.1 Ưu nhược điểm WEP 68 4.4.2 Bảo mật WPA/WPA2 68 4.4.4 Bảo mật TKIP 70 4.4.5 Bảo mật AES 71 4.4.6 Lọc (Filtering) 71 4.4.6.1 Lọc SSID 72 4.4.6.2 Lọc địa MAC 72 4.4.6.3 Lọc Giao Thức 74 4.5 Tổng kết chương 75 CHƯƠNG 5: CÁC KIỂU TẤN CÔNG TRONG WLAN 76 5.1 Sự khác công mạng có dây khơng dây 76 5.2 Tấn công bị động (Passive attack) 76 5.2.1 Phương thức bắt gói tin (Sniffing) 77 5.3 Tấn công chủ động (Active Attack) 79 5.3.1 Mạo danh truy cập trái phép 81 5.3.2 Tấn công từ chối dịch vụ-DOS 81 5.3.3 Tấn công cưỡng đoạt điều khiển sửa đổi thông tin 84 5.3.4 Dò mật từ điển 85 5.4 Jamming (tấn công cách gây ghẽn) 86 5.5 Tấn công theo kiểu đứng giữa(Man-in-the-middle Attack) 88 5.4 Tổng kết chương 89 CHƯƠNG 6: DEMO TẤN CÔNG VÀO MẠNG KHƠNG DÂY 90 6.1 Bẻ khóa mật mạng wifi chuẩn WEP 90 6.2 Các bước thực 90 6.3 Giả mạo DNS (DNS Spoofing) 96 6.4 Các bước thực 98 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 101 TÀI LIỆU THAM KHẢO 102 DANH MỤC CHỮ VIẾT TẮT - WPA: Wifi Protectedd Access WEP: Wired Equivalent Privacy WLAN: Wireless Lan TKIP: Temporal Key Integrity Protocol AES: Advanced Encryption Standard SSID: Service Set identifier FHSS: Frequency Hopping Spread Spectrum IEEE: Institute of Electrical and Electronic Engineers OFMD: Orthogonal frequency-division multiplexing CHƯƠNG 1: GIỚI THIỆU 1.1 Tổng quan tình hình an ninh mạng năm gần Có thể nói kỷ 21 chứng kiến phát triển vượt bậc ngành công nghệ thông tin (CNTT) CNTT tạo nên cách mạng thực lĩnh vực khoa học đời sống Mạng máy tính ví dụ điển hình cho sức mạnh CNTT Ưu điểm mạng máy tính thể rõ lĩnh vực sống Đó trao đổi, chia sẻ, lưu trữ bảo vệ thơng tin Do mạng máy tính trở thành miếng mồi ngon cho hacker xâm nhập chiếm đoạt thông tin gây gián đoạn thơng tin liên lạc… Tình hình an ninh mạng năm gần chuyển biến phức tạp, với xuất loại hình cũ lẫn mới: - Trojans chiếm tới nửa số mã độc mới: Vẫn tiếp tục xu gần đây, nửa đầu năm 2009, Trojans chiếm tới 55% tổng số lượng mã độc mới, tăng 9% so với nửa đầu năm 2008 Trojans đánh cắp thông tin loại mã độc phổ biến - Gần nửa số lỗ hổng an ninh chưa vá: Giống với cuối năm 2008, gần nửa (49%) tổng số lỗ hổng an ninh công bố nửa đầu năm 2009 chưa có vá nhà cung cấp phát hành ( Tính đến kết thúc giai đoạn nghiên cứu.) - Mã cực độc Conficker: Khởi đầu tháng 12 năm 2008 phát triển mạnh vào tháng năm 2009, Conficker gây trở ngại cho nhà nghiên cứu an ninh gây hoang mang cho cộng đồng người dùng máy tính Hậu minh chứng cho tinh vi phức tạp tội phạm mạng Theo thống kê, Việt Nam đứng thứ năm Indonesia đứng thứ tám nước có tỷ lệ máy tính nhiễm loại mã độc - URL spam tiếp tục đứng đầu, spam hình ảnh quay trở lại: Sau gần biến vào năm 2008, spam hình ảnh (image-based spam) quay trở lại nửa đầu năm 2009, chiếm không đầy 10% tổng số spam - Xuất lại kiểu công cũ tinh vi : Trong cơng sâu máy tính diện rộng lại phổ biến Trojan tiếp tục đóng vai trò chủ yếu hoạt động công qua mạng Các loại hình cơng từ chối dịch vụ diễn quy mô lớn nửa đầu năm 2009 - Xuất kiểu công mới: Đầu năm 2010 mạng xã hội ảo bị công chiếm lấy tài khoản thơng tin nhiều Điện tốn đám mây coi đính ngắm hacker tháng (Nguồn http://www.pcworld.com.vn) 1.2 Các kiểu cơng phổ biến mạng máy tính - Tấn công trực tiếp: Những công trực tiếp thông thường sử dụng giai đoạn đầu để chiếm quyền truy nhập bên Một phương pháp cơng cổ điển dò tìm tên người sử dụng mật Đây phương pháp đơn giản, dễ thực khơng đòi hỏi điều kiện đặc biệt để bắt đầu Kẻ cơng sử dụng thông tin tên người dùng, ngày sinh, địa chỉ, số nhà…để đoán mật Trong trường hợp có danh sách người sử dụng thơng tin mơi trường làm việc, có trương trình tự động hố việc dò tìm mật Trong số trường hợp phương pháp cho phép kẻ cơng có quyền người quản trị hệ thống (root hay administrator) - Nghe trộm: Việc nghe trộm thơng tin mạng đưa lại thơng tin có ích tên, mật người sử dụng, thông tin mật chuyển qua mạng Việc nghe trộm thường tiến hành sau kẻ công chiếm quyền truy nhập hệ thống, thơng qua chương trình cho phép đưa card giao tiếp mạng (Network Interface Card-NIC) vào chế độ nhận tồn thơng tin lưu truyền mạng Những thơng tin dễ dàng lấy Internet - Giả mạo địa chỉ: Việc giả mạo địa IP thực thơng qua việc sử dụng khả dẫn đường trực tiếp (source-routing) Với cách công này, kẻ công gửi gói tin IP tới mạng bên với địa IP giả mạo (thông thường địa mạng máy coi 10 an toàn mạng bên trong), đồng thời rõ đường dẫn mà gói tin IP phải gửi - Vô hiệu chức hệ thống: Đây kiểu công nhằm tê liệt hệ thống, không cho thực chức mà thiết kế Kiểu công ngăn chặn được, phương tiện tổ chức cơng phương tiện để làm việc truy nhập thơng tin mạng Ví dụ sử dụng lệnh ping với tốc độ cao có thể, buộc hệ thống tiêu hao tồn tốc độ tính tốn khả mạng để trả lời lệnh này, khơng tài ngun để thực cơng việc có ích khác - Lỗi người quản trị hệ thống: Đây kiểu công kẻ đột nhập, nhiên lỗi người quản trị hệ thống thường tạo lỗ hổng cho phép kẻ công sử dụng để truy nhập vào mạng nội - Tấn công vào yếu tố người: Kẻ cơng liên lạc với người quản trị hệ thống, giả làm người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập hệ thống, chí thay đổi số cấu hình hệ thống để thực phương pháp công khác Với kiểu công không thiết bị ngăn chặn cách hữu hiệu, có cách giáo dục người sử dụng mạng nội yêu cầu bảo mật để đề cao cảnh giác với tượng đáng nghi Nói chung yếu tố người điểm yếu hệ thống bảo vệ nào, có giáo dục cộng với tinh thần hợp tác từ phía người sử dụng nâng cao độ an toàn hệ thống bảo vệ 88 5.5 Tấn công theo kiểu đứng giữa(Man-in-the-middle Attack) Tấn công theo kiểu Man-in-the-middle trường hợp hacker sử dụng AP để đánh cắp node di động cách gởi tín hiệu RF mạnh AP hợp pháp đến node Các node di động nhận thấy có AP phát tín hiệu RF tốt nên kết nối đến AP giả mạo này, truyền liệu liệu nhạy cảm đến AP giả mạo hacker có tồn quyền xử lý Để làm cho client kết nối lại đến AP giả mạo cơng suất phát AP giả mạo phải cao nhiều so với AP hợp pháp vùng phủ sóng Việc kết nối lại với AP giả mạo xem phần roaming nên người dùng Việc đưa nguồn nhiễu toàn kênh (all-band interference - chẳng hạn bluetooth) vào vùng phủ sóng AP hợp pháp buộc client phải roaming Hacker muốn công theo kiểu Man-in-the-middle trước tiên phải biết giá trị SSID client sử dụng (giá trị dễ dàng có được) Sau đó, hacker phải biết giá trị WEP key mạng có sử dụng WEP Kết nối upstream (với mạng trục có dây) từ AP giả mạo điều khiển thông qua thiết bị client PC card hay Workgroup Bridge Nhiều khi, công Man-in-themiddle thực với laptop hai PCMCIA card Phần mềm AP chạy máy laptop nơi PC card sử dụng AP PC card thứ hai sử dụng để kết nối laptop đến AP hợp pháp gần Trong cấu hình này, laptop man-in-the-middle (người giữa), hoạt động client AP hợp pháp Từ hacker lấy thơng tin giá trị cách sử dụng sniffer máy laptop Điểm cốt yếu kiểu công người dùng khơng thể nhận biết Vì thế, số lượng thơng tin mà hacker thu phụ thuộc vào thời gian mà hacker trì trạng thái trước bị phát 89 Hình 5.9: Tấn công Man In Middle Attack Biện pháp ngăn chặn: Bảo mật vật lý phương pháp tốt cho việc phòng chống kiểu cơng Chúng ta sử dụng IDS (hệ thống phá xâm nhập) để dò thiết bị dùng để công 5.4 Tổng kết chương Qua chương biết số kiểu công đặc thù vào mạng không dây công Jamming, man in middle attack, công chủ động, bị động số kiểu công dựa cách thức công Nhờ phân tích kiểu cơng mà có cách để phòng chống tác nhân gây hại cho hệ thống mạng không dây hay doanh nghiệp 90 CHƯƠNG 6: DEMO TẤN CƠNG VÀO MẠNG KHƠNG DÂY 6.1 Bẻ khóa mật mạng wifi chuẩn WEP Bộ cơng cụ crack (bẻ khóa) WEP tốt phát triển nhóm Aircrack-ng, cơng cụ mà dùng Aircrack-ng chương trình viết với mục đích cơng phá khóa mạng WEP WPA-PSK Trong chương trình gồm tổng cộng bảy chương trình độc lập vài công cụ nhỏ khác, sử dụng bốn công cụ sau: airmon-ng: Dùng để chuyển card wireless sang dạng monitor (chế độ nghe ngóng ghi nhận tín hiệu) airodump-ng: Dùng để phát WLAN bắt gói liệu (packet capture) aireplay-ng: Tạo dòng tín hiệu aircrack-ng: Tìm mã khóa WEP Còn điều kiện không phần quan trọng hệ điều hành BackTrack4 Card WLAN phải có khả hoạt động chế độ “monitor mode” Điều nghĩa card WLAN bắt tất gói liệu mà phát mà khơng giới hạn gói liệu gửi đến địa MAC 6.2 Các bước thực Bước 1: Chúng ta sử dụng lệnh airmon-ng để đưa card WLAN vào chế độ monitor Sau tiếp tục với lệnh airmon-ng start wlan0 để khởi động lại adapter chế độ monitor 91 Hình 6.1: Đưa card mạng WLAN vào chế độ monitor Bạn kiểm tra chế độ monitor mode kích hoạt cách gõ lệnh iwconfig Bây giờ, adapter chế độ monitor mode, bắt đầu quét để tìm mạng wireless Trên thực tế, cố gắng cơng mạng wireless, cần có số thơng tin cần thiết Chúng ta tìm kiếm AP sử dụng chế độ mã hóa WEP có máy khách (client) kết nối tới Máy khách kèm quan trọng bạn cần có địa MAC client để sử dụng đòn cơng với ARP Replay để tạo dòng liệu Nếu AP khơng có client kết nối, di chuyển đến AP khác Chúng ta cần có ba thơng tin để bắt đủ dòng liệu, tạo điều kiện cho aircrack hoạt động: Địa MAC / BSSID AP mục tiêu 92 Địa MAC / BSSID máy trạm kết nối với AP Kênh (channel) sử dụng AP mục tiêu máy trạm Bước 2: Khởi động airodump-ng để thu thập thông tin mạng chuẩn bị công cách gõ lệnh: airodump-ng ivs write capturefile wlan0 Lựa chọn ivs nhằm mục đích để ghi lại gói liệu IVs bắt (một phần dòng liệu lưu thông cần thiết cho việc crack WEP) dạng files với phần đầu tên files quy định write "capturefile" Những dấu gạch liên tiếp ( ) dạng dài để dễ đọc dòng lệnh airodump Hình 6.2: Tìm thơng tin cho việc bẻ khóa Hình cho thấy có Một trạm (STA) có BSSID 00:1E:65:73:65:16 kết nối với AP Kimlong ESSID có BSSID 00:1A:70:D6:54:E4 Bạn kiểm tra xem STA kết nối với AP cách so sánh địa MAC AP (BSSID) hai nhóm Hình 6.2 cho thấy AP Kimlong AP dùng Channel 93 Và ba thông tin mà cần có thu thập: Địa MAC / BSSID AP mục tiêu 00:1A:70:D6:54:E4 Địa MAC / BSSID máy trạm kết nối với AP 00:1E:65:73:65:16 Kênh (channel) sử dụng bới AP mục tiêu máy trạm Cột PWR nhóm AP cho thấy mức độ mạnh tín hiệu (signal level) Nếu bạn muốn chọn AP mục tiêu số nhiều AP xuất bảng, chọn AP có số PWR cao điều đồng nghĩa với mức tín hiệu cao tín hiệu mạnh tốc độ bắt gói liệu cao Khi xác định AP mục tiêu sử dụng chế độ bảo mật WEP, cần bắt đủ Ivs airodump aircrack-ng sử dụng Cột #Data airodump-ng cho biết có IVs bắt cột #/s cho biết tốc độ bắt liệu giây Thường tốc độ bắt Ivs chậm Aireplay-ng chương trình sử dụng để tạo dòng liệu lưu thông (traffic) để bắt thông qua việc sử dụng nhiều kỹ thuật ánh xạ khung (frame injection) khác Chúng ta sử dụng kiểu công lặp ARP Request Replay để tạo gói liệu ánh xạ (packet injection) Nếu khơng có packet injection đến nhiều ngày để thu thập đủ số lượng IVs cần thiết.Kiểu công lặp đơn giản việc bắt gói liệu tạo STA mục tiêu, sau phát lại để đánh lừa máy trạm bắt gói liệu Quá trình lặp lặp lại liên tục làm cho lượng liệu lưu thông tăng lên nhiều lần Bởi dòng liệu tạo từ máy bạn ngụy trang dòng liệu máy client thực nên khơng ảnh hưởng đến hoạt động bình thường mạng nhờ cơng việc tạo IVs vận hành êm thấm Để sử dụng aireplay-ng, trước hết cần phải khởi động lại airodump-ng, với channel địa MAC AP mục tiêu Bước 3: Bước chạy airodump-ng lần trước, airodump-ng ivs channel [AP channel] bssid [AP BSSID] write capturefile wlan0 Các files liệu bắt lưu vào thư mục gốc /root có dạng capturefile_nn.ivsnn hai số, ví dụ capturefile_01.ivs Trong trường hợp chúng tơi, dòng lệnh cụ thể sau: airodump-ng ivs channel bssid 00:1A:70:D6:54:E4 write capturefile wlan0 94 Hình 6.3: Q trình bắt gói tin client AP Nếu nhìn vào cột #Data #/s thấy tốc độ bắt liệu thấp nói Vậy làm cho thứ tăng tốc với aireplay-ng Mở cửa sổ shell khác gõ vào dòng lệnh với thông tin mạng WLAN mục tiêu địa MAC AP [AP BSSID] MAC client có từ airodump aireplay-ng -3 -b [AP BSSID] -h [client MAC from airodump] wlan0 Bước 4: Aireplay-ng -3 -b 00:1A:70:D6:54:E4 –h 00:1E:65:73:65:16 wlan0 Lệnh khởi động ARP lặp lại AP mục tiêu cách giả mạo địa MAC STA kết nối đến AP 95 Hình 6.4: Quá trình tăng lượng liệu kết nối Lúc này, bạn quay lại với cửa sổ airodump thấy cột #/s tăng lên đáng kể, có lên tới số 95auk trăm Bạn cần chương trình tiếp tục chạy số cột #Data đạt đết 30.000 Ivs khóa WEP 64 95auk hi bắt số lượng gói tin cần thiết mở cửa sổ shell để bắt đầu với aircrack-ng aircrack-ng –b [AP BSSID] [capture file(s) name] Bước 5: Đánh lệnh aircrack-ng –b 00:1A:70:D6:54:E4 capturefile*.ivs Dòng lệnh có chứa dấu (*) để aircrack-ng sử dụng toàn file Ivs bắt được lưu thư mục gốc Aircrack bắt đầu lục lọi số gói liệu bắt để tìm khóa WEP Điều thời gian không nhiều so với việc bắt lưu liệu Trong số trường hợp aircrack-ng kết thúc mà khơng tìm thấy khóa, đưa cho bạn số đề xuất mà bạn làm theo Sau kết trình bẻ khóa wireless key 96 Hình 6.5: Kết sau thực lệnh aircrack-ng Sau vào mạng Wireless Lan ta thực tiếp công đánh cắp tài khoản người dùng mạng kỹ thuật công Man In Middle Attack (MITM) 6.3 Giả mạo DNS (DNS Spoofing) Giả mạo DNS Spoofing kỹ thuật MITM sử dụng nhằm cung cấp thông tin DNS sai cho host để người dùng duyệt đến địa đó, ví dụ, http://www.microsoft.com có IP 207.46.232.182, cố gắng gửi đến địa http://www.microsoft.com giả mạo cư trú địa IP 74.125.71.106, địa mà kẻ công tạo trước để đánh cắp thông tin tài khoản ngân hàng trực tuyến từ người dùng Có nhiều cách để thực vấn đề giả mạo DNS Chúng sử dụng kỹ thuật mang tên giả mạo DNS ID Mỗi truy vấn DNS gửi qua mạng có chứa số nhận dạng nhất, mục đích số nhận dạng để phân biệt truy vấn đáp trả chúng Điều 97 có nghĩa máy tính cơng chặn truy vấn DNS gửi từ thiết bị cụ thể, tất cần thực tạo gói giả mạo có chứa số nhận dạng để gói liệu chấp nhận mục tiêu Chúng ta hồn tất q trình cách thực hai bước với công cụ đơn giản Đầu tiên, cần giả mạo ARP cache thiết bị mục tiêu để định tuyến lại lưu lượng qua host cơng mình, từ chặn yêu cầu DNS gửi gói liệu giả mạo Mục đích kịch lừa người dùng mạng mục tiêu truy cập vào website độc thay website mà họ cố gắng truy cập Để rõ bạn tham khảo thêm hình cơng bên Hình 6.6: Tấn công Man In Middle Attack Công cụ để thực cơng giả mạo DNS Ettercap, sử dụng cho Windows Linux trước thực thi Ettercap, yêu cần bạn cần phải thực chút cấu hình Ettercap mức lõi đánh (sniffer) liệu, sử dụng plug-in để thực công khác Plugin dns_spoof mà thực ví dụ này, phải điều chỉnh file cấu hình có liên quan với plug-in đó.Trên linux bạn theo đường dẫn /usr/share/ettercap/etter.dns để chỉnh sửa lại file etter.dns, file đơn giản có chứa ghi DNS mà bạn muốn giả mạo Chúng ta đưa người dùng cố gắng truy cập vào paypal chuyển hướng đến trang Phising dựng sẵn máy 98 6.4 Các bước thực Bước 1: Trong backtrack4 khởi động Apache để xây dựng WebServer chạy trang web paypal.com giả mạo (kỹ thuật phishing) lệnh start-apache sau cài đặt website phishing paypal.com Hình 6.7: Dựng Webserver máy công Bước 2: Mở file etter.dns theo đường dẩn /usr/share/ettercap/etter.dns cấu sau lưu lại file paypal.com A 192.168.163.133 *paypal.com A 192.168.163.133 www.paypal.com PTR 192.168.163.133 Với 192.168.163.133 địa IP máy công Bước 3: Thực cơng MITM Ettercap, cấu hình ettercap theo bước sau: 99 - Tab Sniff chọn Unified Sniffing chọn card mạng cần tiến hành Sniff nhấn OK - Tab Host chọn Scan for Hosts sau chọn Host List, chọn địa ip máy cần công nhấn Add to Target 1, chọn địa Default getway nhấn Add to Target - Tab Mitm chọn Arp poisoning tích chọn Sniff remote connection sau nhấn OK - Tab Plugins chọn Manage the plugins, double click vào dns_spoof - Tab Start chọn start sniffing Hình 6.8: Quá trình công giả DNS Bước 4: Đợi máy nạn nhân truy cập paypal.com thu kết 100 Hình 6.9: Quá trình dns-spoof thực Hình 6.10: Kết công DNS-Snoofing 101 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN Qua báo cáo giúp chúng em biết cách thức mà Hacker sử dụng để xâm nhập vào mạng Báo cáo giúp chúng em hiểu rõ mạng nói chung cách thức tổ chức, nguyên lý hoạt động kiểu công mạng khơng dây nói riêng Thơng qua kiểu cơng giúp chúng em có kiến thức để phòng chống xâm nhập chiếm đoạt thơng tin hay phá hoại kẻ xâm nhập Hạn chế: Đề án báo cáo hoàn tất nhiên để hiểu rõ sâu kiểu công mạng cần phải có thời gian dài nghiên cứu, thời gian làm luận văn tốt nghiệp ngắn, nhận thức thân có hạn, nên nhược điểm thiếu sót, chúng em cố gắng hồn thiện Hướng phát triển: Chúng em cố gắng để tìm điểm yếu mạng không dây, để phân tích tiến hành cơng đưa phương án phòng chống 102 TÀI LIỆU THAM KHẢO [1] Th.S Lê Tấn Liên –Minh Quân, Kỹ thuật xâm nhập mạng không dây [2] Hacking Wireless Networks For Dummies [3] Oreilly, Wireless Hacks [4] Bảo mật mạng WLAN (http://vnpro.org/forum/showthread.php/26264) [5] http://www.backtrack-linux.org/forums/forum.php#backtrack-forums ... Tìm hiểu số kiểu cơng phổ biến mạng Tìm hiểu công nghệ mạng không dây phương pháp cơng đặc thù vào mạng khơng dây Cách phòng phống kiểu công 12 CHƯƠNG 2: CÁC KIỂU TẤN CƠNG TRÊN MẠNG 2.1 Kỹ... 1.1 Tổng quan tình hình an ninh mạng năm gần 1.2 Các kiểu cơng phổ biến mạng máy tính 1.3 Mục tiêu báo cáo 11 CHƯƠNG 2: CÁC KIỂU TẤN CÔNG TRÊN MẠNG 12 2.1 Kỹ thuật bắt gói... nhu cầu Bài báo cáo các kiểu công mạng thực nhằm mục tiêu báo cáo kiểu cơng phổ biến mạng Tìm hiểu cơng nghệ mạng không dây phương pháp công Và quan trọng cách phòng chống cách cơng Mục tiêu