Tấn công người đứng giữa Man in the Middle

63 116 3
Tấn công người đứng giữa Man in the Middle

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Ngày nay, tình hình an toàn thông tin trên thế giới đang diễn biến vô cùng phức tạp và được quan tâm hơn bao giờ hết. Các phương thức tấn công mạng ngày càng khó lường và phức tạp với những phương thức, hình thức tấn công mạng, xâm nhập mạng khác nhau. Một trong những tấn công mạng thường thấy nhất được sử dụng để chống lại những cá nhân và các tổ chức lớn chính là các tấn công người đứng giữa (Man in the Middle). Ba chương của bài báo cáo tìm hiểu về tấn công người đứng giữaMITM thể hiện những mục tiêu đặt ra khi thực hiện đề tài đã đạt được. Cụ thể: Chương 1 đã hệ thống những kiến thức tổng quan về an ninh mạng như khái niệm, các nguyên tắc của an ninh mạng, mục tiêu mà an ninh mạng cần đạt được, và các nguy cơ gây mất an toàn mạng. Giới thiệu tổng quan về tấn công mạng và các hình thức tấn công mạng phổ biến cũng như phương pháp phòng chống. Chương 2 đã đưa ra được quy trình chung của tấn công người đứng giữa (Man in the Middle) cùng với đó là giới thiệu một số dạng tấn công phổ biến gây ra mất an toàn cho máy tính. Trong chương 3 mô tả kịch bản tấn công giả mạo DNS (DNS Spoofing) với công cụ Ettercap. Kịch bản là các bước của một cuộc tấn công với các trạng thái trước và sau khi bị tấn công và các cách phòng thủ với tấn công giả mạo DNS.

TÁC GIẢ ALBEL Q Man In the Midle XÂY DỰNG - TRIỂN KHAI GIẢI PHÁP CHỐNG TẤN CÔNG NGƯỜI ĐỨNG GIỮA TRONG MẠNG MÁY TÍNH Thực tập sở MỤC LỤC Danh mục hình Ảnh iv Lời nói đầu vi TỔNG QUAN VỀ MẠNG MÁY TÍNH 1.1 Tổng quan an ninh mạng 1.1.1 Khái niệm an ninh mạng 1.1.2 Lịch sử đời phát triển 1.1.3 Nguyên tắc tảng an ninh mạng 1.1.4 Mục tiêu an minh mạng 1.1.5 Nguy gây an ninh mạng 10 1.2 Tổng quan công mạng 11 1.2.1 Khái niệm công mạng 11 1.2.2 Hacker 12 1.2.3 Mục đích công mạng 13 1.2.4 Những vụ án công mạng lớn 14 1.3 Các hình thức cơng mạng phổ biến 18 1.3.1 Tấn công phần mềm độc hại 18 1.3.2 Tấn công giả mạo 20 1.3.3 Tấn công trung gian 21 1.3.4 Tấn công sở liệu 22 1.4 Các giải pháp chống công mạng 24 1.4.1 Đối với cá nhân 24 1.4.2 Đối với tổ chức, doanh nghiệp 24 KỸ THUẬT TẤN CÔNG MAN IN THE MIDDLE VÀ PHƯƠNG PHÁP PHÒNG CHỐNG 25 2.1 Quy trình cơng nói chung MITM 25 2.2 Một số dạng công Man-in-the-Middle 26 2.2.1 Giả mạo ARP 26 2.2.2 Giả mạo DNS (DNS spoofing) 29 2.2.3 Giả mạo IP (IP spoofing) 34 2.2.4 Đánh cắp email (Email hijacking) 36 2.3 Giải pháp phòng chống công Man in the Middle (MITM) 39 2.3.1 Làm để ngăn chặn công Man in the Middle 39 2.3.2 Các giải pháp phòng chống 39 3.1 3.2 3.3 3.4 3.5 KỊCH BẢN TẤN CÔNG GIẢ MẠO DNS (DNS spoofing) 43 Kịch công 43 Các công cụ thực công 44 Tiến hành công DNS Spoofing 45 Kết sau bị công 52 Cách phòng thủ 53 3.5.1 Bảo vệ máy tính từ bên 53 ii 3.5.2 Không dựa vào DNS cho hệ thống bảo mật 54 3.5.3 Sử dụng IDS 54 3.5.4 Sử dụng DNSSEC 54 Kết luận 54 KẾT LUẬN 55 Tài liệu tham khảo 56 iii DANH MỤC HÌNH ẢNH Hình1.1: Mơ hình ba an ninh Hinh1.2: Mơ hình an an ninh Hình 1.3 Nguy gây an ninh mạng 10 Hình 1.4 Website cảng hàng không Tân Sơn Nhất bị “hacker lớp 9” xâm nhập 13 Hình 1.5 Gã khổng lồ Adobe bị thất liệu cơng internet 14 Hình 1.6 Cuộc khủng hoảng Sony 15 Hình 1.7 Cơn ác mộng Hàn Quốc 16 Hình 1.8 Nhà bán lẻ Target nằm mục tiêu công internet 17 Hình 1.9 Website sân bay Tân Sơn Nhất bị tin tặc cơng 18 Hình 1.10 Mơ hình cơng giả mạo 20 Hình 1.11 Tấn cơng trung gian 21 Hình 1.12 Tấn cơng sở liệu 22 Hình 2.1 Mơ hình giao thức ARP 27 Hình 2.2 Cách thức cơng ARP Cache Spoofing 28 Hình 2.3 Giả mạo DNS (DNS spoofing) 30 Hình 2.4 DNS Server Cache Poisoning 32 Hình 2.5 Sơ đồ sau minh họa công DNS cache poisoning 33 Hình 2.6 Giả mạo Email 37 Hình 2.7 Kỹ nghệ xã hội 37 Hình 2.8 Ví dụ email lừa đảo 38 Hình 3.1 Hệ thống phân giải tên miền DNS 43 Hình 3.2 Tên miền DNS google 43 Hình 3.3 Kịch công DNS Spoofing 44 Hình 3.4 Cấu hình mạng windows 45 Hình 3.5 Cấu hình mạng Kali linux 45 Hình 3.6 Windows truy cập internet 46 Hình 3.7 Mở file cấu hình website 46 Hình 3.8 Cấu hình website 46 Hình 3.9 Mở apache2 47 Hình 3.10 Truy cập website server windows 47 Hình 3.11 Cấu hình plug-in dns_spoof 48 Hình 3.12 Giao diện Ettercap 49 Hình 3.13 Scan for hosts 49 Hình 3.14 ARP poisoning 50 Hình 3.15 Add to Target 50 iv Hình 3.16 Add to Target 51 Hình 3.17 Mở Manage the plugins 51 Hình 3.18 Chạy dns_spoof plugin 52 Hình 3.19 Chuyển hướng website nạn nhân 52 Hình 3.20 Địa MAC kẻ công 53 v LỜI NĨI ĐẦU Tấn cơng người đứng (Man In The Middle) hoạt động cách thiết lập kết nối đến máy tính nạn nhân relay message chúng Trường hợp bị công, nạn nhân tin tưởng họ truyền thông cách trực tiếp với nạn nhân kia, thực luồng truyền thơng lại bị thông qua host kẻ công Và kết host khơng thơng dịch liệu nhạy cảm mà cịn gửi xen vào thay đổi luồng liệu để kiểm soát sâu nạn nhân MITM cơng nhằm phá hoại chứng thực lẫn nhau, công trung gian thành cơng kẻ cơng mạo danh người hai người trao đổi thông tin trực tiếp với nhằm làm cho hai bên trao đổi tin có họ biết thơng tin trao đổi khơng có người thứ ba Hầu hết giao thức mã hóa bao gồm số dạng xác thực thiết bị đầu cuối đặc biệt để ngăn chặn công MITM Trong thực tập này, giải thích số hình thức cơng MITM hay sử dụng nhất, chẳng hạn như: Giả mạo ARP, Giả mạo DNS, Giả mạo IP, đánh cắp Email,… Dựa vào lý thuyết tiến hành thực nghiệm hình thức cơng giả mạo DNS (DNS Spoofing) với môi trường công máy Kali linux máy đóng vai trị nạn nhân Windows Nội dung tổng quan chương gồm có: Chương 1: Tổng quan mạng máy tính Trong chương tìm hiểu tổng quan an ninh mạng, khái niệm công mạng hình thức cơng mạng phổ biến giải pháp phịng chống Chương 2: Kỹ thuật cơng man in the middle phương pháp phòng chống Trong chương tổng qt quy trình cơng man in the middle số dạng công man in the middle cách thức phòng chống công man in the middle Chương 3: Kịch công DNS Spoofing Chương lên kịch công và bước thực cơng DNS spoofing cách để phịng thủ công DNS Spoofing vi vii TỔNG QUAN VỀ MẠNG MÁY TÍNH 1.1 Tổng quan an ninh mạng 1.1.1 Khái niệm an ninh mạng An ninh mạng thực tiễn việc bảo vệ hệ thống điện tử, mạng lưới, máy tính, thiết bị di động, chương trình liệu khỏi cơng kỹ thuật số độc hại có chủ đích Tội phạm mạng triển khai loạt công chống lại nạn nhân doanh nghiệp đơn lẻ; kể đến truy cập, làm thay đổi xóa bỏ liệu nhạy cảm; tống tiền; can thiệp vào quy trình kinh doanh An ninh mạng máy tính bao gồm việc kiểm sốt truy cập vật lý đến phần cứng, bảo vệ chống lại tác hại xảy qua truy cập mạng máy tính, sở liệu (SQL injection) việc lợi dụng lỗ hổng phần mềm (code injection) Do sai lầm người điều hành, dù cố ý bất cẩn, an ninh công nghệ thông tin bị lừa đảo phi kỹ thuật để vượt qua thủ tục an tồn thơng qua phương pháp khác 1.1.2 Lịch sử đời phát triển  1917 – Virus máy tính giới Chúng ta thường cho máy tính phải phát minh trước khái niệm virus máy tính tồn tại, theo nghĩa đó, điều chưa xác Nhà tốn học John von Neumann (1903-1957) người khái niệm hóa ý tưởng "virus máy tính" báo phát hành năm 1949, đó, ơng phát triển tảng lý thuyết thực thể tự nhân tự động, làm việc máy tính Mãi đến năm 1971, giới lần nhìn thấy virus máy tính giới thực Trong thời đại ARPANET (khởi nguyên Internet), máy tính DEC PDP-10 hoạt động hệ điều hành TENEX bất ngờ hiển thị dịng thơng báo với nội dung "Tơi Creeper Hãy bắt tơi bạn có thể!" Mặc dù virus Creeper thiết kế thí nghiệm vô hại, để chứng minh liệu khái niệm có khả thi hay khơng, điều đặt tảng cho phát minh virus máy tính khác xuất sau  1983 - Bằng sáng chế lĩnh vực an ninh mạng Hoa Kỳ Vào thời điểm máy tính bắt đầu phát triển, nhà phát minh chuyên gia công nghệ khắp giới trở nên gấp rút với mong muốn ghi dấu vào lịch sử yêu cầu sáng chế cho hệ thống máy tính Bằng sáng chế Hoa Kỳ an ninh mạng công bố vào tháng năm 1983, viện Công nghệ Massachusetts (MIT) cấp sáng chế 4.405.829 cho "hệ thống phương thức truyền thông mật mã" Bằng sáng chế giới thiệu thuật toán RSA (Rivest-Shamir-Adeld), hệ thống mật mã khóa cơng khai giới Mật mã học tảng an ninh mạng đại ngày  1993 – Hội nghị DEF CON DEF CON hội nghị kỹ thuật an ninh mạng tiếng giới Diễn lần vào tháng năm 1993 Jeff Moss, tổ chức Las Vegas, số lượng tham gia với 100 người Ngày nay, hội nghị thường niên thu hút tham gia 20.000 chuyên gia an ninh mạng, hacker mũ trắng, nhà báo lĩnh vực công nghệ, chuyên gia IT từ khắp nơi giới  1995 – Sự đời Security Sockets Layer (SSL) 2.0 Đây tiêu chuẩn an ninh công nghệ toàn cầu tạo liên kết máy chủ web (web server) trình duyệt Liên kết đảm bảo cho việc tất liệu trao đổi máy chủ web trình duyệt ln bảo mật an tồn, mang tính riêng tư, tách rời SSL chuẩn công nghệ sử dụng hàng triệu trang web việc bảo vệ giao dịch trực tuyến với khách hàng họ Sau trình duyệt web giới phát hành, công ty Netscape bắt đầu tập trung thời gian, công sức để phát triển giao thức SSL Vào tháng năm 1995, Netscape mắt SSL 2.0 – HTTPS (viết tắt Hypertext Transfer Protocol Secure) – mà sau trở thành ngơn ngữ để sử dụng Internet cách an toàn, hiệu Giao thức nói biện pháp an ninh mạng quan trọng bậc Ngày nay, nhìn thấy "HTTPS" địa website, điều chứng tỏ tất thơng tin liên lạc mã hóa an tồn, nghĩa là, có đột nhập vào kết nối, họ giải mã liệu qua chủ sở hữu thơng tin website  2003 – Sự xuất "nhóm tin tặc Ẩn danh" (Anonymous) "Anonymous" nhóm hacker tiếng tồn cầu biết đến Đây tổ chức lãnh đạo, thay vào đó, đại diện cho nhiều người dùng cộng đồng trực tuyến (online) ngoại tuyến (offline) Được biết đến với việc đấu tranh cho tự ngôn luận tự Internet cách xuống đường biểu tình hay thực cơng từ chối dịch vụ (DDoS) vào website quyền, tơn giáo, công ty quốc tế Đeo lên mặt nạ Guy Fawkes – tổ chức thu hút ý tầm cỡ quốc gia công website nhà thờ giáo phái Khoa luận giáo (Scientology)  2010 – Chiến dịch Ánh ban mai (Operation Aurora) – Hacking tầm cỡ quốc gia Vào nửa cuối năm 2009, hãng Google Trung Quốc cơng bố dính hàng loạt vụ công mạng mang tên “Chiến dịch ánh ban mai” (Operation Aurora) Google ban đầu cho mục tiêu kẻ công cố gắng truy cập vào tài khoản Gmail nhà hoạt động nhân quyền Trung Quốc Tuy nhiên, nhà phân tích sau phát ý định thực đằng sau chiến dịch để tìm kiếm, xác định danh tính nhà hoạt động tình báo Trung Quốc Hoa Kỳ - đối tượng nằm danh sách theo dõi quan thực thi pháp luật xứ sở Cờ Hoa Chiến dịch công 50 công ty lĩnh vực Internet, tài chính, cơng nghệ, truyền thơng hóa học Theo ước tính hãng Cyber Diligence, chiến dịch gây thiệt hại cho công ty nạn nhân tầm khoảng 100 triệu USD Khuyến khích chuyển website sang IPv6, giao thức Internet Nó làm cho việc giả mạo IP khó cách bao gồm: mã hóa xác thực Hầu hết lưu lượng truy cập internet giới sử dụng giao thức trước đây, IPv4 Seattle Internet Exchange (một hai giới hiển thị thống kê lưu lượng IPv6 ) có khoảng 11% lưu lượng chuyển sang giao thức hơn, an toàn tính đến tháng 11 năm 2017 Đối với người dùng cuối, việc phát giả mạo IP khơng thể Tuy nhiên, họ giảm thiểu nguy bị loại giả mạo khác cách sử dụng giao thức mã hóa an tồn HTTPS - lướt trang web sử dụng chúng c) Phòng chống Email hijacking Trong trường hợp email bị cơng, cần thực hành động sau: Thay đổi mật Thông báo cho bạn bè không mở liên kết mà họ nhận từ tài khoản email Liên hệ với nhà chức trách báo cáo tài khoản bị cơng Cài đặt chương trình chống vi-rút tốt máy tính cập nhật Thiết lập mật xác thực kép hỗ trợ 42 KỊCH BẢN TẤN CÔNG GIẢ MẠO DNS (DNS SPOOFING) 3.1 Kịch cơng Hình 3.1 Hệ thống phân giải tên miền DNS DNS viết tắt cụm từ Domain Name System, mang ý nghĩa đầy đủ hệ thống phân giải tên miền Có thể hiểu “người phiên dịch” “truyền đạt thông tin” DNS làm công việc dịch tên miền thành địa IP gồm nhóm số khác Ví dụ www.abc.com thành 192.168.2.128 ngược lại dịch địa IP thành tên miền Khi “dịch” thế, trình duyệt hiểu đăng nhập vào Và người dùng đăng nhập vào website, thay phải nhớ nhập dãy số địa IP hosting, cần nhập tên website trình duyệt tự động nhận diện Hình 3.2 Tên miền DNS google 43 Trên hình 3.2 ta thấy thay phải nhớ địa 216.58.200.14 ta cần nhớ địa tên google.com để tiến hành truy cập website Dựa theo công dụng DNS website ta có kịch cơng sau: Hình 3.3 Kịch công DNS Spoofing Sau chọn mục tiêu công tiến hành công DNS Spoofing vào máy nạn nhân Lúc máy nạn nhân cập nhật động (Dynamic) bảng ARP, bảng ARP xuất địa MAC máy công (tức máy ta) Sau bị công, nạn nhân truy cập vào website mà ta giả mạo DNS chuyển hướng trang web mà nạn nhân muốn truy cập đến địa trang web mà ta mong muốn giữ nguyên DNS trang 3.2 Các công cụ thực công Vmware workstation chương trình cho phép chạy nhiều máy ảo máy tính vật lý Một máy Kali linux đóng vai trị máy cơng Một máy chạy hệ điều hành Windows đóng vai trị máy nạn nhân Ettercap cơng cụ chun nghiệp giúp bạn giả mạo kết nối, giả mạo DNS 44 3.3 Tiến hành công DNS Spoofing Bước 1: Cấu hình mạng cho máy nằm đường mạng máy nạn nhân phải truy cập internet Hình 3.4 Cấu hình mạng windows Hình 3.5 Cấu hình mạng Kali linux 45 Hình 3.6 Windows truy cập internet Bước 2:  Cấu hình cài đặt website đích dẫn nạn nhân truy cập tới Hình 3.7 Mở file cấu hình website Hình 3.8 Cấu hình website 46 Hình 3.9 Mở apache2 Hình 3.10 Truy cập website server windows  Khi máy nạn nhân truy cập vào địa google.com ta chuyển hướng trang đến địa website server 47 Bước 3:  Điều chỉnh cấu hình plug-in dns_spoof /etc/ettercap/etter.dns Hình 3.11 Cấu hình plug-in dns_spoof Các entry dẫn cho plug-in dns_spoof thấy truy vấn DNS cho google.com www.google.com (với ghi tài nguyên kiểu A), sử dụng địa IP 1792.168.2.128 để đáp trả Trong hình 3.9 ta thấy truy cập vào địa ip vào website server mà ta chuẩn bị trước nạn nhân truy cập vào 48 Bước 4:  Mở ettercap lên kiểm tra máy host có mạng Ettercap –G Hình 3.12 Giao diện Ettercap Hosts -> Scan for hosts để liệt kê host có mạng Hình 3.13 Scan for hosts 49 MITM -> ARP poisoning Hình 3.14 ARP poisoning Sau tích chọn vào ô Sniff remote connections để bắt đầu công Bước 5: Add địa ip gateway máy nạn nhân vào Target Hình 3.15 Add to Target 50 Add địa ip máy nạn nhân vào Target Hình 3.16 Add to Target Bước 6: Vào Plugins -> Manage the plugins Hình 3.17 Mở Manage the plugins 51 Hình 3.18 Chạy dns_spoof plugin 3.4 Kết sau bị công Trên máy nạn nhân truy cập vào google.com: Hình 3.19 Chuyển hướng website nạn nhân Nhìn vào hình 3.19 ta thấy nạn nhân truy cập vào website google.com chuyển hướng đến website mà người công chuẩn bị trước 52 Tại trang web người cơng chèn mã độc để thu thập thơng tin nạn nhân chuyển hướng đến trang web chạy quảng cáo lợi dụng nạn nhân để kiếm tiền Kiểm tra ARP bên máy nạn nhân ta thấy bị thay đổi Hình 3.20 Địa MAC kẻ công Đây địa MAC Gateway địa MAC kẻ công hiển thị bảng ARP máy nạn nhân 3.5 Cách phịng thủ Khá khó phịng thủ việc giả mạo DNS có dấu hiệu cơng Thơng thường, ta khơng biết DNS bị giả mạo điều xảy Những nhận trang web khác hồn tồn so với mong đợi Trong cơng với chủ đích lớn, nạn nhân khơng biết bị lừa nhập thơng tin quan trọng vào website giả mạo nhận gọi từ ngân hàng Mặc dù khó khơng phải khơng có biện pháp phịng chống kiểu công này, sô thứ ta cần thực hiện: 3.5.1 Bảo vệ máy tính từ bên Thơng thường, công DNS thường thực từ bên mạng nạn nhân Vì vậy, để phịng chống DNS Spoofing ta cần đảm bảo thiết bị mạng ln an tồn Như vậy, nguy bị DNS Spoofing giảm đáng kể, giảm khả host bị thỏa hiệp dùng để khởi chạy công DNS Spoofing 53 3.5.2 Không dựa vào DNS cho hệ thống bảo mật Trên hệ thống an tồn có độ nhạy cảm cao, khơng duyệt Internet cách thực tốt để không sử dụng đến DNS Nếu ta có phần mềm sử dụng hostname để thực số cơng việc chúng cần phải điều chỉnh cần thiết file cấu hình thiết bị 3.5.3 Sử dụng IDS Một hệ thống phát xâm nhập, đặt triển khai đúng, vạch mặt hình thức giả mạo ARP cache giả mạo DNS 3.5.4 Sử dụng DNSSEC DNSSEC giải pháp thay cho DNS, sử dụng ghi DNS có chữ ký để bảo đảm hợp lệ hóa đáp trả truy vấn Tuy DNSSEC chưa triển khải rộng rãi chấp thuận “tương lai DNS” Kết luận Giả mạo DNS hình thức công MITM nguy hiểm cặp với dự định xấu Sử dụng công nghệ kẻ cơng tận dụng kỹ thuật giả mạo để đánh cắp thông tin quan trọng người dùng, hay cài đặt malware ổ đĩa bị khai thác, gây công từ chối dịch vụ 54 KẾT LUẬN Ngày nay, tình hình an tồn thơng tin giới diễn biến vô phức tạp quan tâm hết Các phương thức công mạng ngày khó lường phức tạp với phương thức, hình thức cơng mạng, xâm nhập mạng khác Một công mạng thường thấy sử dụng để chống lại cá nhân tổ chức lớn cơng người đứng (Man in the Middle) Ba chương báo cáo tìm hiểu cơng người đứng giữa-MITM thể mục tiêu đặt thực đề tài đạt Cụ thể: Chương hệ thống kiến thức tổng quan an ninh mạng khái niệm, nguyên tắc an ninh mạng, mục tiêu mà an ninh mạng cần đạt được, nguy gây an toàn mạng Giới thiệu tổng quan cơng mạng hình thức cơng mạng phổ biến phương pháp phịng chống Chương đưa quy trình chung công người đứng (Man in the Middle) với giới thiệu số dạng cơng phổ biến gây an tồn cho máy tính Trong chương mơ tả kịch cơng giả mạo DNS (DNS Spoofing) với công cụ Ettercap Kịch bước công với trạng thái trước sau bị công cách phịng thủ với cơng giả mạo DNS Trên tất chúng tơi tìm hiểu đề tài Tuy nhiên tìm hiểu nghiên cứu thực hành vấn đề hạn chế kiến thức thời gian mà phần báo cáo cơng mạng máy tính Main in the Middle cịn nhiều thiếu sót Ví dụ xây dựng kịch thực nghiệm triển khai phương pháp phòng chống cơng mạng máy tính Main in the Middle, Những kiến thức báo cáo kiến thức cịn mang tính lý thuyết, chưa xây dựng nhiều kịch công với nhiều dạng khác Trong tương lai tiếp tục nghiên cứu xây dựng để giải vấn đề cịn thiếu sót để sử dụng kiến thức ngày hôm áp dụng vào thực tế giúp phòng ngừa công mạng Man in the Middle 55 TÀI LIỆU THAM KHẢO [1] Tiếng anh https://en.wikipedia.org/wiki/Man-in-the-middle_attack [2] Callegati, Franco; Cerroni, Walter; Ramilli, Marco (2009) "Man-in-theMiddle Attack to the HTTPS Protocol" IEEE Security & Privacy Magazine 7: 78– 81 [3] Tanmay Patange (November 10, 2013) "How to defend yourself against MITM or Man-in-the-middle attack" Tiếng việt [1] Đỗ Thị Yến, Đồ án: “Nghiên cứu kỹ thuật công mạng không dây giải pháp phòng chống”, Học viện Kỹ thuật mật mã, 2016 [2] Nguyễn Duy Linh, Đồ án: “Nghiên cứu kỹ thuật siffer, phương pháp công dựa giao thức ARP cách phòng chống”, Học viện Kỹ thuật mật mã, 2016 [3] PGS.TS Nguyễn Hiếu Minh “Tổng quan an ninh mạng máy tính”, Học viện KTQS 56 ... 2: Kỹ thuật cơng man in the middle phương pháp phòng chống Trong chương tổng qt quy trình cơng man in the middle số dạng cơng man in the middle cách thức phịng chống công man in the middle Chương... khác như: Sniffing, Packet Injection, Session Hijacking SSL Stripping Sniffing: Sniffing Packet Sniffing kỹ thuật sử dụng để nắm bắt gói liệu chảy vào khỏi hệ thống mạng Packet Sniffing mạng tương...  Chúng kết hợp thành sở an ninh mạng  Mô hình an an ninh Hinh1.2: Mơ hình an an ninh 1.1.4 Mục tiêu an minh mạng An ninh mạng tiến trình mà nhờ mạng đảm bảo an ninh để chống lại đe dọa từ bên

Ngày đăng: 30/10/2020, 18:02

Tài liệu cùng người dùng

Tài liệu liên quan