1. Trang chủ
  2. » Giáo Dục - Đào Tạo

TÌM HIỂU và MINH họa SNIFFER

86 16 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 86
Dung lượng 3,55 MB

Nội dung

MỤC LỤC LỜI CẢM ƠN PHẦN I: GIỚI THIỆU ĐỀ TÀI .4 PHẦN II: NỘI DUNG .5 CHƯƠNG I: CÁC GIAO THỨC LIÊN QUAN 1.1 GIAO THỨC PHÂN GIẢI ĐỊA CHỈ-ARP (ADDRESS RESOLUTION PROTOCOL) .5 1.2 GIAO THỨC CẤU HÌNH HOST ĐỘNG-DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL) 10 1.3 SPANNING TREE PROTOCOL (STP) 13 1.4 MẠNG LANS ẢO-VLAN (VIRTUAL LOCAL AREA NETWORK) .17 1.5 HỆ THỐNG PHÂN GIẢI TÊN MIỀN-DNS (DOMAIN NAME SYSTEM) …………………………………………………………………………….22 1.6 ĐỊA CHỈ MAC (MEDIA ACCESS CONTROL) .25 CHƯƠNG II: TỔNG QUAN VỀ SNIFFER 28 2.1 ĐỊNH NGHĨA SNIFFER 28 2.2 PHÂN LOẠI SNIFFER 28 2.3 MỘT SỐ PHƯƠNG PHÁP PHÁT HIỆN SNIFFER 29 2.4 CÁC PHƯƠNG PHÁP PHÒNG CHỐNG SNIFFER 33 CHƯƠNG III: CÁC LOẠI SNIFFER VÀ CÁCH PHÒNG CHỐNG 35 3.1 MAC FLOODING 35 3.2 DHCP STARVATION 39 3.3 ROGUE DHCP SERVER 45 3.4 ARP POISONING 49 3.5 DNS POISONING 55 3.6 MAC SPOOFING 63 3.7 VLAN HOPPING 65 3.8 SPANNING TREE PROTOCOL ATTACK .71 PHẦN III: TỔNG KẾT VÀ ĐÁNH GIÁ 77 TÌM HIỂU VÀ MINH HỌA SNIFFER 1 KẾT QUẢ ĐẠT ĐƯỢC 78 HƯỚNG PHÁT TRIỂN 78 PHẦN IV: TÀI LIỆU THAM KHẢO 79 TÌM HIỂU VÀ MINH HỌA SNIFFER PHẦN I: GIỚI THIỆU ĐỀ TÀI Hiện nay, công nghệ thông tin phát triển cách mạnh mẽ, mạng máy tính thành phần khơng thể thiếu hệ thống thông tin tổ chức Hơn nữa, hầu hết giao dịch, dịch vụ xã hội triển khai mạng Nhưng liệu tham gia vào hoạt động mạng thơng tin có thực an tồn, câu hỏi mà nhiều người thường xuyên đặt tìm lời giải đáp Nếu khơng khắc phục điểm yếu mơi trường mạng trở thành mảnh đất màu mỡ cho hacker xâm nhập, gây thất thơng tin, tiền bạc Do bảo mật mạng vấn đề quan trọng hàng đầu Hiểu vấn đề đó, nhóm định chọn đề tài “Tìm hiểu minh họa số kỹ thuật Sniffer” Đề tài tập trung mô phương thức công tổng quát mạng thông qua chương trình Sniffer tìm hiểu cách phát phòng chống Sniffer cho hiệu Nội dung đề tài gồm phần: phần giới thiệu đề tài, phần nội dung, phần tổng kết phần tài liệu tham khảo Phần nội dung tiểu luận chia thành chương: chương giới thiệu giao thức liên quan đến Sniffer Chương giới thiệu tổng quan Sniffer, phân loại loại Sniffer, giao thức dễ bị Sniffer phương pháp phát phòng chống Sniffer hiệu Chương cuối trình bày loại Sniffer minh họa cụ thể TÌM HIỂU VÀ MINH HỌA SNIFFER PHẦN II: NỘI DUNG CHƯƠNG I: CÁC GIAO THỨC LIÊN QUAN 1.1 Giao thức phân giải địa chỉ-ARP (Address Resolution Protocol) 1.1.1 Khái niệm ARP phương thức phân giải địa động địa lớp network địa lớp data-link Sở dĩ cần phải có giao thức chuyển đổi có nhiều giao thức lớp IP, IPX, Appletalk… giao thức lại có qui ước địa logic riêng Khi đóng gói vào frame lớp tất địa cần phải qui đổi thành kiểu địa thống (địa MAC) nhằm giúp cho thiết bị trao đổi với thiết bị khác chúng nằm môi trường truyền dẫn vật lý Ban đầu ARP sử dụng mạng Ethernet để phân giải địa IP địa MAC Nhưng ngày ARP ứng dụng rộng rãi dùng công nghệ khác dựa lớp hai Hình 1.1 Vị trí ARP TÌM HIỂU VÀ MINH HỌA SNIFFER 1.1.2 Cấu trúc bảng tin ARP - Hardware type: xác định kiểu mạng phần cứng: Ethernet, Token ring - Protocol: xác định kiểu giao thức lớp network - HLEN: độ dài địa MAC: 48 bits (Ethernet), 32 bits (Token ring) - PLEN: độ dài địa IP Hình 1.2 Cấu trúc tin ARP - Operation: xác định kiểu thông điệp ARP (Request/Respone) - Sender HA/ Target HA: địa MAC máy gửi/máy nhận - Sender IP/ Target IP: địa IP máy gửi/máy nhận 1.1.3 Cơ chế hoạt động Quá trình thực ARP bắt đầu thiết bị nguồn mạng IP có nhu cầu gửi gói tin IP Trước hết thiết bị phải xác định xem địa IP đích gói tin có phải nằm mạng nội hay khơng Nếu thiết bị gửi trực tiếp gói tin đến thiết bị đích Nếu địa IP đích nằm mạng khác, thiết bị gửi gói tin đến Router nằm mạng nội để Router làm nhiệm vụ forward gói tin Cả hai trường hợp ta thấy thiết bị phải gói tin IP đến thiết bị IP khác mạng nội Ta biết việc gửi gói tin mạng thơng qua Switch dựa vào địa MAC hay địa phần cứng thiết bị Sau TÌM HIỂU VÀ MINH HỌA SNIFFER gói tin đóng gói bắt đầu chuyển qua trình phân giải địa ARP chuyển ARP trình chiều request/response thiết bị mạng nội Thiết bị nguồn request cách gửi tin broadcast toàn mạng Thiết bị đích response tin unicast đến thiết bị nguồn  Các bước hoạt động ARP - B1 Source Device Checks Cache: Trong bước này, thiết bị kiểm tra cache (bộ đệm) Nếu có địa IP đích tương ứng với MAC chuyển lên bước - B2 Source Device Generates ARP Request Message: Bắt đầu khởi tạo gói tin ARP Request với trường địa - B3 Source Device Broadcasts ARP Request Message: Thiết bị nguồn quảng bá gói tin ARP Request toàn mạng - B4 Local Devices Process ARP Request Message: Các thiết bị mạng nhận gói tin ARP Request Gói tin xử lý cách thiết bị nhìn vào trường địa Target Protocol Address Nếu trùng với địa tiếp tục xử lý, khơng hủy gói tin - B5 Destination Device Generates ARP Reply Message: Thiết bị với IP trùng với IP trường Target Protocol Address bắt đầu q trình khởi tạo gói tin ARP Reply cách lấy trường Sender Hardware Address Sender Protocol Address gói tin ARP nhận đưa vào làm Target gói tin gửi Đồng thời thiết bị lấy địa datalink để đưa vào trường Sender Hardware Address - B6 Destination Device Updates ARP Cache: Thiết bị đích (thiết bị khởi tạo gói tin ARP Reply) đồng thời cập nhật bảng ánh xạ địa IP MAC thiết bị nguồn vào bảng ARP cache để giảm bớt thời gian xử lý cho lần sau TÌM HIỂU VÀ MINH HỌA SNIFFER - B7 Destination Device Sends ARP Reply Message: Thiết bị đích bắt đầu gửi gói tin Reply khởi tạo đến thiết bị nguồn Gói tin reply gói tin gửi unicast - B8 Source Device Processes ARP Reply Message: Thiết bị nguồn nhận gói tin reply xử lý cách lưu trường Sender Hardware Address gói reply địa phần cứng thiết bị đích - B9 Source Device Updates ARP Cache: Thiết bị nguồn update vào ARP cache giá trị tương ứng địa network địa datalink thiết bị đích Lần sau khơng cịn cần tới request Hình 1.3 Q trình gửi/nhận tin ARP 1.1.4 ARP Caching ARP giao thức phân giải địa động Q trình gửi gói tin Request Reply tiêu tốn băng thông mạng Chính hạn chế tối đa việc gửi gói tin Request Reply góp phần làm tăng khả họat động mạng Từ sinh nhu cầu ARP Caching ARP Cache có dạng giống bảng tương ứng địa hardware địa IP Có hai cách đưa thành phần tương ứng vào bảng ARP: TÌM HIỂU VÀ MINH HỌA SNIFFER - Static RP Cache Entries: Đây cách mà thành phần tương ứng bảng ARP đưa vào người quản trị Công việc tiến hành cách thủ công - Dynamic ARP Cache Entries: Đây trình mà thành phần địa hardware/IP đưa vào ARP cache cách hoàn toàn tự động phần mềm sau hồn tất q trình phân giải địa Chúng lưu cache khoảng thời gian sau xóa Dynamic Cache sử dụng rộng rãi tất trình diễn tự động không cần đến tương tác người quản trị Tuy nhiên static cache có phạm vi ứng dụng định Đó trường hợp mà workstation nên có static ARP entry đến router file server nằm mạng Điều hạn chế việc gửi gói tin để thực q trình phân giải địa Tuy nhiên ngồi hạn chế việc phải nhập tay, static cache thêm hạn chế địa IP thiết bị mạng thay đổi dẫn đến việc phải thay đổi ARP cache  Quá trình xóa thơng tin Cache Ta xét trường hợp bảng cache thiết bị A, có chứa thông tin thiết bị B mạng Nếu thông tin cache lưu mãi, có số vấn đề sau xảy ra: - Địa phần cứng thiết vị thay đổi: Đây trường hợp thiết bị B thay đổi card mạng hay thiết bị giao tiếp, làm thay đổi địa MAC thiết bị Điều làm cho thơng tin cache A khơng cịn - Địa IP thiết bị thay đổi: Người quản trị hay nhà cung cấp thay đổi địa IP B, làm cho thông tin cache A bị sai lệch - Thiết bị rút khỏi mạng: Khi B rút khỏi mạng A không biết, gây lãng phí tài ngun A để lưu thơng tin khơng cần thiết tốn thời gian để tìm kiếm TÌM HIỂU VÀ MINH HỌA SNIFFER Để tránh vấn đề này, thông tin dynamic cache tự động xóa sau khoảng thời gian định Quá trình thực cách hoàn toàn tự động sử dụng ARP với khoảng thời gian thường 10 20 phút Sau khoảng thời gian định lưu cache , thơng tin xóa Lần sử dụng sau, thông tin update trở lại 1.1.5 Giao thức phân giải địa ngược RARP (Reverse ARP) RARP giao thức phân giải địa ngược Quá trình ngược lại với trình ARP trên, nghĩa cho trước địa mức liên kết, tìm địa IP tương ứng Như RARP sử dụng để phát địa IP, biết địa vật lý MAC Khn dạng gói tin RARP tương tự khn dạng gói ARP trình bày, khác trường Operation có giá trị 0×0003 cho mã lệnh u cầu (RARP Request) có giá trị 0×0004 cho mã lệnh trả lời (RARP Reply) Nguyên tắc hoạt động RARP ngược với ARP, nghĩa máy biết trước địa vật lý MAC tìm địa IP tương ứng 1.2 Giao thức cấu hình Host động-DHCP (Dynamic Host Configuration Protocol) 1.2.1 Khái niệm Giao thức cấu hình host động (DHCP) làm việc theo chế Client-Server DHCP cho phép DHCP Client mạng nhận cấu hình IP từ DHCP Server Khi sử dụng DHCP cơng việc quản lý IP người quản trị phần lớn IP Client lấy từ Server Server chạy DHCP thực tiến trình xác định địa IP cấp cho Client Client sử dụng địa cấp từ Server khoảng thời gian định người quản trị mạng quy định Khi thời hết hạn Client phải yêu cầu cấp lại địa thông thường Client cấp lại địa cũ TÌM HIỂU VÀ MINH HỌA SNIFFER DHCP sử dụng giao thức UDP (User Datagram Protocol) làm giao thức vận chuyển Client gửi thơng điệp cho server port 67 Server gửi thông điệp cho Client port 68  Ưu điểm DHCP: - Quản lý TCP/IP tập trung - Giảm gánh nặng cho nhà quản trị hệ thống - Giúp hệ thống mạng ln trì ổn định linh hoạt 1.2.2 Cơ chế hoạt động DHCP Giao thức DHCP làm việc theo mơ hình Client/Server Theo đó, q trình tương tác DHCP Client Server diễn theo bước sau  IP Lease Request: Đầu tiên, client broadcast message tên DHCPDISCOVER, Client lúc chưa có địa IP dùng địa source (nguồn) 0.0.0.0 Client khơng biết địa DHCP Server nên gửi đến địa broadcast 255.255.255.255 Lúc gói tin DHCPDISCOVER broadcast lên tồn mạng Gói tin chứa địa MAC (Media Access Control - địa mà network adapter (card mạng) nhà sản xuất cấp cho mã số để phân biệt card mạng với nhau) đồng thời chứa computer name máy Client để DHCP Server biết Client gởi yêu cầu đến  IP Lease Offer: Nếu có DHCP hợp lệ (nghĩa cấp địa IP cho Client) nhận gói tin DHCPDISCOVER Client trả lời lại gói tin DHCPOFFER, gói tin kèm theo thông tin sau: - MAC address Client - Một IP address cấp cho (offer IP address) - Một subnetmask - Thời gian thuê TÌM HIỂU VÀ MINH HỌA SNIFFER 10 Hình 3.41 IEEE 802.1Q VLAN Trunking Protocol (VTP) VTP giao thức Cisco dùng để đồng tất VLAN Switch với Xét ví dụ sau để thấy nên dùng VTP việc triển khai VLAN Tình đặt ra: Một cơng ty có 10 Switch, Switch chia thành 10 VLAN, cơng việc cấu hình VLAN tốn nhiều thời gian gây nhầm lẫn, kết hợp với việc tạo thêm, xóa, thay đổi VLAN làm cho việc cấu hình phức tạp Lúc với VTP cho phép quản lý VLAN hiệu Chỉ cần tạo VLAN server, thông tin phân phối đến Switch khác, có thay đổi VLAN Switch tự động đồng với VTP sử dụng gói tin VTP advertisement để đồng Theo chu kỳ phút lần Switch gửi gói tin cho Switch nối trực tiếp với Mặc định VTP bật Switch không tắt giao thức Hình 3.42 Mơ hình VTP Để thực đồng thơng tin cấu hình VLAN phải thõa mãn điều kiện sau: TÌM HIỂU VÀ MINH HỌA SNIFFER 72 - Có đường Trunk nối Switch lại với - Các Switch phải chung miền VTP (VTP domain) VTP giúp đồng thơng tin cấu hình VLAN khơng đồng cổng Vì phải cấu hình gán cổng cho VLAN Switch Ví dụ: Switch A có cổng F0/1, F0/2, F0/2 gán cho VLAN 10, Switch B có cổng F0/1, F0/2, F0/2 gán cho VLAN 20  Dynamic Trunking Protocol (DTP) DTP giao thức độc quyền Cisco Giao thức dùng để thiết lập đường Trunk cách đóng gói frame VLAN (chuẩn IEEE 802.1Q chuẩn ISL) hai Switch Có thể cấu hình đường Trunk tay hai thiết bị chuyển mạch Nhưng với giao thức DTP đường Trunk thiết lập cách tự động Theo mặc định giao thứ DTP bật thiết bị chuyển mạch Cisco Giữa Router Switch cấu hình đường Trunk khơng có giao thức Router khơng hiểu giao thức DTP Người quản trị mạng cấu hình trạng thái DTP trunk port Các trạng thái bao gồm: On, Off, Desirable,fAutorvàeNon-Negotiate - On: trạng thái sử dụng Switch khác không hiểu giao thứcrDTP - Off: trạng thái sử dụng cổng cấu hình từ trước khơng với mục đích trở thành trunk port - Desirable: trạng thái sử dụng cổng Switch muốn trở thành trunk port - Auto: Đây trạng thái mặc định nhiều Switch - Non-Negotiate: trạng thái sử dụng người quản trị muốn loại trunk đóng gói ISL hay IEEE 802.1Q cụ thể Trên phần lớn Switch giao thức DTP cổng cấu hình mặc định auto 3.7.2 VLAN Hopping TÌM HIỂU VÀ MINH HỌA SNIFFER 73 VLAN hopping phương thức công mạng dựa điểm yếu VLAN Attacker sử dụng VLAN hopping muốn vòng qua thiết bị lớp 2, lớp trao đổi thông tin từ VLAN sang VLAN khác Ý tưởng công dựa trunk port Switch cấu hình bất hợp lý Mặc định, trunk port truy nhập tới tất VLAN Dữ liệu truyền qua đường trunk đóng gói theo chuẩn IEEE 802.1Q ISL (InterSwitch Link) VLAN hopping thực theo hai cách: Switch spoofing double tagging  VLAN hopping với Switch spoofing Tất trunk port truy cập tới tất VLAN Nếu Attacker kết nối vào trunk port Attacker thấy tất gói tin tất VLAN phần mềm Sniffer Để tiến hành công VLAN hopping theo kiểu Switch spoofing, Attacker gởi gói tin đóng gói theo chuẩn Inter-Switch Link (ISL) 802.1Q với Dynamic Trunking Protocol (DTP), để thiết lập kết nối trunk đến Switch Theo mặc định trạng thái DTP trunk port Switch chế độ auto, Attacker gởi DTP packet đến Switch Switch kết nối trunk với Attacker Do Attacker dễ dàng truy cập vào tất VLAN Attacker gửi packet nhận packet tới VLAN  Hình 3.43 VLAN hopping-Switch spoofing VLAN hopping với double tagging TÌM HIỂU VÀ MINH HỌA SNIFFER 74 Kiểu công lợi dụng cách thức hoạt động Switch Hiện nay, phần lớn Switch thực đóng gói IEEE 802.1Q Điều cho phép Attacker tính cụ thể có khả gắn 802.1Q (gọi 1Q tag) vào khung Khung vào VLAN với đuôi 1Q đầu không xác định Một đặc điểm quan trọng kiểu công VLAN hopping double tagging tiến hành chí với cổng trunk thiết lập chế độ Off Hình 3.44 VLAN hopping-Double tagging Ngăn chặn kiểu công không dễ việc ngăn chặn kiểu công VLAN hopping Switch spoofing Biện pháp tốt để đảm bảo VLAN trunk port phân biệt rạch ròi với VLAN cổng User 3.7.3 Minh họa VLAN hopping Để minh họa công VLAN hopping ta dùng chương trinh yersinia ubuntu TÌM HIỂU VÀ MINH HỌA SNIFFER 75 Hình 3.45 Tấn cơng VLAN hopping với yersinia Chọn tab 802.1Q, sau chon Edit mode để chỉnh sửa VLAN muốn attack, theo minh họa VLAN 20 Hình 3.46 Tấn cơng VLAN 20 Sau hộp thoại ra, chọn sending 802.1Q double enc Packet, click OK TÌM HIỂU VÀ MINH HỌA SNIFFER 76 Hình 3.47 Sending 802.1Q 3.8 Spanning Tree Protocol Attack 3.8.1 Các kiểu công Lợi dụng điểm yếu chứng thực tin, hacker tiến hành công theo kiểu gửi tin BPDU giả dạng để tuyên bố root bridge Thực điều khơng khó cần gửi tin BPDU có priority cực thấp khả host trở thành root bridge cao Hậu là, cấu trúc STP bị thay đổi không theo ý muốn người quản trị.Ví dụ kẻ cơng chiếm quyền làm root bridge, nhận tin TCN báo có thay đổi cấu hình từ Switch, root gửi tin BPDU với TC = báo trạng thái STP bình thường Kết Switch khác thay đổi dẫn đến việc trao đổi thông tin bị gián đoạn Dữ liệu truyền qua lại Switch thuộc nhánh khác STP truyền qua host trước (tấn công man in the middle)  Thay đổi cấu trúc STP: TÌM HIỂU VÀ MINH HỌA SNIFFER 77 Hình 3.48 Cấu trúc STP lúc đầu Trước bị công, STP có root bridge Switch Attacker gửi tin giả mạo có Priority thấp (Priority 0) đến Switch Khi Switch nhận tin BPDU từ cổng nó, biết có thay đổi topology mạng Lúc cổng switch chuyển từ trạng thái blocking sang trạng thái listening để Switch tham gia vào trình bình bầu root bridge, root portvà designated port Trong trạng thái này, switch gửi tin BPDU có priority đến hai Switch Q trình bình bầu diễn có kết sau: - Các Switch coi Attacker root bridge - Trên Switch 3: cổng chọn làm root port có chi phí đến root thấp nhất, cổng 1, chọn làm designated port gửi tin BPDU có chi phí thấp so với chi phí tin gửi từ Switch - Trên Switch 1: cổng chọn làm root port, cổng chọn designated port - Trên Switch 2: cổng chọn làm root port; cổng non-designated port Sau chọn root port; Switch gửi tin TCN qua cổng cho root bridge thơng báo có thay đổi mạng Attacker gửi lại tin TCA cho Switch gửi tin BPDU có TC=1 đến tất Switch TÌM HIỂU VÀ MINH HỌA SNIFFER 78 khác Các Switch khác nhận tin đặt thời gian tồn ánh xạ bảng cache xuống 15 s để chuẩn bị học địa MAC Tất trình diễn khoảng 15s (trạng thái listening) Các Switch đợi thêm 15s để học lại địa MAC (trạng thái learning) Sau 30s, cổng root port designated port đặt vào trạng thái forwarding cổng non-designated port đặt vào trạng thái blocking Hình 3.49 Cấu trúc STP bị thay đổi Chúng ta thấy cấu trúc bị thay đổi  Tấn công Man in the middle: Hình 3.50 Sơ đồ cơng Man in the middle Trong sơ đồ cơng trên, Attacker cần có hai card mạng gắn vào cổng tương ứng Switch, sau gửi tin BPDU với Priority nhỏ Priority Switch Khi đó, Attacker trở thành root bridge TÌM HIỂU VÀ MINH HỌA SNIFFER 79 Hình 3.51 Đường liệu Dữ liệu từ PC sang PC phải qua máy kẻ cơng thay trực tiếp qua đường nối Switch Switch sơ đồ mạng trước bị cơng 3.8.2 Cách phịng chống Ngun lý phịng chống STP khơng cho host gửi tin BPDU giả mạo  Cấu hình BPDU guard: Cấu hình thường kèm với cấu hình portfast cổng Nếu cổng nhận tin BPDU lập tức, cổng chuyển vào trạng thái errdisable, trạng thái cần phải bị shut-down lỗi Cổng hoạt động trở lại có can thiệp người quản trị khôi phục lỗi tự động sau khoảng thời gian timeout trạng thái errdisable SW(config-if)# spanning-tree portfast SW(config-if)# spanning-tree portfast bpduguard default  Cấu hình root guard: Bình thường Switch nhận tin BPDU Switch có bridge ID tốt root bridge nó, cơng nhận Switch root bridge làm tính ổn định mạng Với việc cấu hình root guard, cổng Switch nhận tin BPDU quảng cáo tốt hơn, port chuyển sang trạng thái gọi root-inconsistent Trong trạng thái này, liệu BPDU khơng gửi nhận qua cổng Switch TÌM HIỂU VÀ MINH HỌA SNIFFER 80 lắng nghe tin BPDU Chừng khơng nhận tin BPDU tốt nữa, port trở lại trạng thái bình thường SW(config-if)# spanning-tree guard root 3.8.3 Minh họa Để thực minh họa này, ta cần có: - Máy Attacker chạy hệ điều hành Ubuntu, cài đặt sẵn phần mềm Ettercap Yersinia - Hai cisco Switch máy victim chạy hệ điều hành Windows XP (có thể dùng linux) Hình 3.52.Mơ hình minh họa Trước minh họa cách công ta cần phải cấu hình để Victim telnet đến Switch SW2(config)# int vlan SW2(config-if)# ip address 10.0.0.2 255.255.255.0 SW2(config)# line vty 15 SW2(config-line)# password 654321 SW2(config-line)# login SW2(config)# enable secret cisco Cấu hình tương tự với Switch Theo mơ hình trên, Switch có địa MAC nhỏ Switch (priority mặc định nhau) nên Switch bình chọn root bridge, cổng Switch trạng thái forwarding  Các bước thực hiện: TÌM HIỂU VÀ MINH HỌA SNIFFER 81 Trên máy Attacker, khởi chạy phần mềm Ettercap Chọn tab Sniff  Bridged sniffing, chọn First network interface eth0, second network interface eth1 Chọn Start  Start sniffing, chọn đến tab View  Connection Trên Terminal, gõ yersinia –G để khởi động Yersinia Chọn tab Edit interfaces, tick chọn eth0, eth1 Chọn Launch Attack, chuyển sang tab STP, chọn Claiming Root Role để kích hoạt tính gởi BPDU giả mạo root bridge  OK Hình 3.53 Máy Attacker gởi tin BPDU Ta thấy rằng, sau xác định bridge ID Switch (c200.0ab8.0000), phần mềm Yersinia tự động sinh bridge ID thấp (c200.0ab7.0000) để gởi đến Switch để bắt đầu lại trình bầu chọn root bridge Sang Switch gõ lệnh: SW1# show spanning-tree vlan brief TÌM HIỂU VÀ MINH HỌA SNIFFER 82 Hình 3.54.Show STP Switch Khi đó, cổng f1/15 Switch trạng thái blocking Cấu trúc STP là: Hình 3.55 Cấu trúc STP bị thay đổi Trên máy victim ta mở Command promt, gõ lệnh telnet 10.0.0.2 Login với mật cấu hình trước Sang máy Attacker, giao diện Ettercap, tab Connection, double click vào gói tin có port 23  chọn Join view, ta kết quả: TÌM HIỂU VÀ MINH HỌA SNIFFER 83 Hình 3.56 Password bắt Ettercap Ta có nhận xét cổng f1/15 Switch trạng thái blocking liệu từ máy victim thay qua đường nối Switch phải qua máy Attacker PHẦN III: TỔNG KẾT VÀ ĐÁNH GIÁ Kết đạt Sau q trình tìm hiểu kỹ thuật Sniffer, nhóm nắm vấn đề sau:  Hiểu sâu giao thức như: ARP, DNS, DHCP, STP,  Phân loại phương thức Sniffer: Active Sniffer Passive Sniffer  Minh họa kỹ thuật Sniffer hệ thống mạng như: MAC Attack, DHCP Attack, ARP Poisoning, DNS Poisoning  Triển khai phương thức phòng chống Sniffer: Port Security, DHCP Snooping, Dynamic ARP Inspection  Sử dụng phần mềm hỗ trợ việc giám sát hệ thống mạng Hạn chế: đề tài báo cáo hoàn tất nhiên để hiểu rõ sâu kiểu công mạng cần phải có thời gian dài nghiên cứu, thời gian làm đề tài TÌM HIỂU VÀ MINH HỌA SNIFFER 84 không cho phép, nhận thức thân có hạn, nên cịn nhược điểm thiếu sót, chúng em cố gắng hoàn thiện Hướng phát triển Trên sở đề tài này, chúng em tìm hiểu thêm số kỹ thuật cơng mạng khác Footprinting, Scaning, Phishing,… Từ bước làm chủ hệ thống mạng, tăng cường khả bảo mật, đối phó với cố xảy PHẦN IV: TÀI LIỆU THAM KHẢO Tiếng Việt [1] Huỳnh Ngun Chính, Giáo trình mạng máy tính nâng cao, Đại học Sư Phạm Kỹ Thuật TP.Hồ Chí Minh Tiếng Anh [1] Certified Ethical Hacker Version Module Sniffer, EC-Council Press [2] Yusuf Bhaiji, Layer Attacks & Mitigation Techniques, Cisco Systems [3] Sean Convery, Hacking Layer 2: Fun with Ethernet Switch, Cisco Systems [4] Threats and Defense Mechanisms, EC-Council Press [5] CCNA Security - Cisco Certified Network Associate Security (640-554) [6] http://wikipedia.org TÌM HIỂU VÀ MINH HỌA SNIFFER 85 TÌM HIỂU VÀ MINH HỌA SNIFFER 86 ... này, Hacker tìm cách kiểm tra, sử dụng khai thác chúng 2.3.6 Minh họa sử dụng công cụ Ettercap để phát Arp poisoning Hình 2.1 Mơ hình minh họa TÌM HIỂU VÀ MINH HỌA SNIFFER 32 Ở minh họa máy Attacker... từ Server Như vậy, ta thấy bước quan trọng dễ bị cơng TÌM HIỂU VÀ MINH HỌA SNIFFER 41  DHCP Request/Reply Message TÌM HIỂU VÀ MINH HỌA SNIFFER 42 Hình 3.6 Chức gói tin DHCP  Tấn cơng Khi Client... DHCPDISCOVER cho DHCP Server TÌM HIỂU VÀ MINH HỌA SNIFFER 45 Hình 3.11 DHCP Attack option Để xem tin DHCPDISCOVER, ta chuyển qua thẻ DHCP giao diện yersinia TÌM HIỂU VÀ MINH HỌA SNIFFER 46 Hình 3.12

Ngày đăng: 02/04/2021, 09:33

w