1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Tìm hiểu và minh họa một số kỹ thuật sniffer

79 31 3

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 79
Dung lượng 2,6 MB

Nội dung

MỤC LỤC LỜI CẢM ƠN PHẦN I: GIỚI THIỆU ĐỀ TÀI PHẦN II: NỘI DUNG CHƯƠNG I: CÁC GIAO THỨC LIÊN QUAN 1.1 GIAO THỨC PHÂN GIẢI ĐỊA CHỈ-ARP (ADDRESS RESOLUTION PROTOCOL) 1.2 GIAO THỨC CẤU HÌNH HOST ĐỘNG-DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL) 10 1.3 SPANNING TREE PROTOCOL (STP) 13 1.4 MẠNG LANS ẢO-VLAN (VIRTUAL LOCAL AREA NETWORK) 17 1.5 HỆ THỐNG PHÂN GIẢI TÊN MIỀN-DNS (DOMAIN NAME SYSTEM) …………………………………………………………………………….22 1.6 ĐỊA CHỈ MAC (MEDIA ACCESS CONTROL) 25 CHƯƠNG II: TỔNG QUAN VỀ SNIFFER 28 2.1 ĐỊNH NGHĨA SNIFFER 28 2.2 PHÂN LOẠI SNIFFER 28 2.3 MỘT SỐ PHƯƠNG PHÁP PHÁT HIỆN SNIFFER 29 2.4 CÁC PHƯƠNG PHÁP PHÒNG CHỐNG SNIFFER 33 CHƯƠNG III: CÁC LOẠI SNIFFER VÀ CÁCH PHÒNG CHỐNG 35 3.1 MAC FLOODING 35 3.2 DHCP STARVATION 39 3.3 ROGUE DHCP SERVER 45 3.4 ARP POISONING 49 3.5 DNS POISONING 55 3.6 MAC SPOOFING 63 3.7 VLAN HOPPING 65 TÌM HIỂU VÀ MINH HỌA SNIFFER 3.8 SPANNING TREE PROTOCOL ATTACK 71 PHẦN III: TỔNG KẾT VÀ ĐÁNH GIÁ 77 KẾT QUẢ ĐẠT ĐƯỢC 78 HƯỚNG PHÁT TRIỂN 78 PHẦN IV: TÀI LIỆU THAM KHẢO 79 TÌM HIỂU VÀ MINH HỌA SNIFFER TÌM HIỂU VÀ MINH HỌA SNIFFER PHẦN I: GIỚI THIỆU ĐỀ TÀI Hiện nay, công nghệ thông tin phát triển cách mạnh mẽ, mạng máy tính thành phần thiếu hệ thống thông tin tổ chức Hơn nữa, hầu hết giao dịch, dịch vụ xã hội triển khai mạng Nhưng liệu tham gia vào hoạt động mạng thơng tin có thực an tồn, câu hỏi mà nhiều người thường xuyên đặt tìm lời giải đáp Nếu khơng khắc phục điểm yếu môi trường mạng trở thành mảnh đất màu mỡ cho hacker xâm nhập, gây thất thơng tin, tiền bạc Do bảo mật mạng vấn đề quan trọng hàng đầu Hiểu vấn đề đó, nhóm định chọn đề tài “Tìm hiểu minh họa số kỹ thuật Sniffer” Đề tài tập trung mô phương thức công tổng quát mạng thơng qua chương trình Sniffer tìm hiểu cách phát phòng chống Sniffer cho hiệu Nội dung đề tài gồm phần: phần giới thiệu đề tài, phần nội dung, phần tổng kết phần tài liệu tham khảo Phần nội dung tiểu luận chia thành chương: chương giới thiệu giao thức liên quan đến Sniffer Chương giới thiệu tổng quan Sniffer, phân loại loại Sniffer, giao thức dễ bị Sniffer phương pháp phát phòng chống Sniffer hiệu Chương cuối trình bày loại Sniffer minh họa cụ thể TÌM HIỂU VÀ MINH HỌA SNIFFER PHẦN II: NỘI DUNG CHƯƠNG I: CÁC GIAO THỨC LIÊN QUAN 1.1 Giao thức phân giải địa chỉ-ARP (Address Resolution Protocol) 1.1.1 Khái niệm ARP phương thức phân giải địa động địa lớp network địa lớp data-link Sở dĩ cần phải có giao thức chuyển đổi có nhiều giao thức lớp IP, IPX, Appletalk… giao thức lại có qui ước địa logic riêng Khi đóng gói vào frame lớp tất địa cần phải qui đổi thành kiểu địa thống (địa MAC) nhằm giúp cho thiết bị trao đổi với thiết bị khác chúng nằm môi trường truyền dẫn vật lý Ban đầu ARP sử dụng mạng Ethernet để phân giải địa IP địa MAC Nhưng ngày ARP ứng dụng rộng rãi dùng công nghệ khác dựa lớp hai Hình 1.1 Vị trí ARP 1.1.2 Cấu trúc bảng tin ARP - Hardware type: xác định kiểu mạng phần cứng: Ethernet, Token ring - Protocol: xác định kiểu giao thức lớp network - HLEN: độ dài địa MAC: 48 bits (Ethernet), 32 bits (Token ring) - PLEN: độ dài địa IP TÌM HIỂU VÀ MINH HỌA SNIFFER Hình 1.2 Cấu trúc tin ARP - Operation: xác định kiểu thông điệp ARP (Request/Respone) - Sender HA/ Target HA: địa MAC máy gửi/máy nhận - Sender IP/ Target IP: địa IP máy gửi/máy nhận 1.1.3 Cơ chế hoạt động Quá trình thực ARP bắt đầu thiết bị nguồn mạng IP có nhu cầu gửi gói tin IP Trước hết thiết bị phải xác định xem địa IP đích gói tin có phải nằm mạng nội hay khơng Nếu thiết bị gửi trực tiếp gói tin đến thiết bị đích Nếu địa IP đích nằm mạng khác, thiết bị gửi gói tin đến Router nằm mạng nội để Router làm nhiệm vụ forward gói tin Cả hai trường hợp ta thấy thiết bị phải gói tin IP đến thiết bị IP khác mạng nội Ta biết việc gửi gói tin mạng thơng qua Switch dựa vào địa MAC hay địa phần cứng thiết bị Sau gói tin đóng gói bắt đầu chuyển qua trình phân giải địa ARP chuyển ARP trình chiều request/response thiết bị mạng nội Thiết bị nguồn request cách gửi tin broadcast tồn mạng Thiết bị đích response tin unicast đến thiết bị nguồn TÌM HIỂU VÀ MINH HỌA SNIFFER Các bước hoạt động ARP - B1 Source Device Checks Cache: Trong bước này, thiết bị kiểm tra cache (bộ đệm) Nếu có địa IP đích tương ứng với MAC chuyển lên bước - B2 Source Device Generates ARP Request Message: Bắt đầu khởi tạo gói tin ARP Request với trường địa - B3 Source Device Broadcasts ARP Request Message: Thiết bị nguồn quảng bá gói tin ARP Request toàn mạng - B4 Local Devices Process ARP Request Message: Các thiết bị mạng nhận gói tin ARP Request Gói tin xử lý cách thiết bị nhìn vào trường địa Target Protocol Address Nếu trùng với địa tiếp tục xử lý, khơng hủy gói tin - B5 Destination Device Generates ARP Reply Message: Thiết bị với IP trùng với IP trường Target Protocol Address bắt đầu q trình khởi tạo gói tin ARP Reply cách lấy trường Sender Hardware Address Sender Protocol Address gói tin ARP nhận đưa vào làm Target gói tin gửi Đồng thời thiết bị lấy địa datalink để đưa vào trường Sender Hardware Address - B6 Destination Device Updates ARP Cache: Thiết bị đích (thiết bị khởi tạo gói tin ARP Reply) đồng thời cập nhật bảng ánh xạ địa IP MAC thiết bị nguồn vào bảng ARP cache để giảm bớt thời gian xử lý cho lần sau - B7 Destination Device Sends ARP Reply Message: Thiết bị đích bắt đầu gửi gói tin Reply khởi tạo đến thiết bị nguồn Gói tin reply gói tin gửi unicast - B8 Source Device Processes ARP Reply Message: Thiết bị nguồn nhận gói tin reply xử lý cách lưu trường Sender Hardware Address gói reply địa phần cứng thiết bị đích TÌM HIỂU VÀ MINH HỌA SNIFFER - B9 Source Device Updates ARP Cache: Thiết bị nguồn update vào ARP cache giá trị tương ứng địa network địa datalink thiết bị đích Lần sau khơng cịn cần tới request Hình 1.3 Q trình gửi/nhận tin ARP 1.1.4 ARP Caching ARP giao thức phân giải địa động Quá trình gửi gói tin Request Reply tiêu tốn băng thơng mạng Chính hạn chế tối đa việc gửi gói tin Request Reply góp phần làm tăng khả họat động mạng Từ sinh nhu cầu ARP Caching ARP Cache có dạng giống bảng tương ứng địa hardware địa IP Có hai cách đưa thành phần tương ứng vào bảng ARP: - Static RP Cache Entries: Đây cách mà thành phần tương ứng bảng ARP đưa vào người quản trị Công việc tiến hành cách thủ công - Dynamic ARP Cache Entries: Đây trình mà thành phần địa hardware/IP đưa vào ARP cache cách hoàn toàn tự động phần mềm sau hồn tất q trình phân giải địa Chúng lưu cache khoảng thời gian sau xóa TÌM HIỂU VÀ MINH HỌA SNIFFER Dynamic Cache sử dụng rộng rãi tất trình diễn tự động không cần đến tương tác người quản trị Tuy nhiên static cache có phạm vi ứng dụng định Đó trường hợp mà workstation nên có static ARP entry đến router file server nằm mạng Điều hạn chế việc gửi gói tin để thực trình phân giải địa Tuy nhiên hạn chế việc phải nhập tay, static cache thêm hạn chế địa IP thiết bị mạng thay đổi dẫn đến việc phải thay đổi ARP cache Quá trình xóa thơng tin Cache Ta xét trường hợp bảng cache thiết bị A, có chứa thông tin thiết bị B mạng Nếu thông tin cache lưu mãi, có số vấn đề sau xảy ra: - Địa phần cứng thiết vị thay đổi: Đây trường hợp thiết bị B thay đổi card mạng hay thiết bị giao tiếp, làm thay đổi địa MAC thiết bị Điều làm cho thơng tin cache A khơng cịn - Địa IP thiết bị thay đổi: Người quản trị hay nhà cung cấp thay đổi địa IP B, làm cho thông tin cache A bị sai lệch - Thiết bị rút khỏi mạng: Khi B rút khỏi mạng A không biết, gây lãng phí tài ngun A để lưu thơng tin khơng cần thiết tốn thời gian để tìm kiếm Để tránh vấn đề này, thông tin dynamic cache tự động xóa sau khoảng thời gian định Quá trình thực cách hoàn toàn tự động sử dụng ARP với khoảng thời gian thường 10 20 phút Sau khoảng thời gian định lưu cache , thơng tin xóa Lần sử dụng sau, thông tin update trở lại TÌM HIỂU VÀ MINH HỌA SNIFFER 1.1.5 Giao thức phân giải địa ngược RARP (Reverse ARP) RARP giao thức phân giải địa ngược Quá trình ngược lại với trình ARP trên, nghĩa cho trước địa mức liên kết, tìm địa IP tương ứng Như RARP sử dụng để phát địa IP, biết địa vật lý MAC Khn dạng gói tin RARP tương tự khn dạng gói ARP trình bày, khác trường Operation có giá trị 0×0003 cho mã lệnh u cầu (RARP Request) có giá trị 0×0004 cho mã lệnh trả lời (RARP Reply) Nguyên tắc hoạt động RARP ngược với ARP, nghĩa máy biết trước địa vật lý MAC tìm địa IP tương ứng 1.2 Giao thức cấu hình Host động-DHCP (Dynamic Host Configuration Protocol) 1.2.1 Khái niệm Giao thức cấu hình host động (DHCP) làm việc theo chế Client-Server DHCP cho phép DHCP Client mạng nhận cấu hình IP từ DHCP Server Khi sử dụng DHCP cơng việc quản lý IP người quản trị phần lớn IP Client lấy từ Server Server chạy DHCP thực tiến trình xác định địa IP cấp cho Client Client sử dụng địa cấp từ Server khoảng thời gian định người quản trị mạng quy định Khi thời hết hạn Client phải yêu cầu cấp lại địa thông thường Client cấp lại địa cũ DHCP sử dụng giao thức UDP (User Datagram Protocol) làm giao thức vận chuyển Client gửi thông điệp cho server port 67 Server gửi thông điệp cho Client port 68 Ưu điểm DHCP: - Quản lý TCP/IP tập trung - Giảm gánh nặng cho nhà quản trị hệ thống - Giúp hệ thống mạng ln trì ổn định linh hoạt TÌM HIỂU VÀ MINH HỌA SNIFFER 10 3.7 VLAN Hopping 3.7.1 Các giao thức hoạt động môi trường VLAN Các chuẩn đóng gói VLAN Khi sử dụng nhiều VLAN mạng có Switch nối với nhau, Switch kết nối trunk Đường trunk có nhiệm vụ truyền frame VLAN khác lúc Khi gởi frame tới Switch khác, Switch cần để định VLAN mà frame muốn gởi tới Vì cần chuẩn để đóng gói frame để Switch phân biệt frame VLAN Ta có chuẩn: - Inter-Switch Link (ISL): Đây chuẩn độc quyền Cisco nên sử dụng Switch Cisco ISL đóng gói tồn frame Ethernet gốc ISL header Các frame Ethernet đóng gói bên khơng có thay đổi Trong ISL header gán VLAN ID, dựa vào VLAN ID nên Switch nhận biết frame thuộc VLAN gởi tới Hình 3.40 Inter-Switch Link - IEEE 802.1Q IEEE 802.1Q (hay đơn giản 1Q) chuẩn dùng chung cho tất thiết bị Chuẩn sử dụng cho môi trường LAN 802.1Q sử dụng cách hồn tồn khác với ISL, khơng đóng gói frame gốc mà thêm vào header frame bytes Trong bytes chứa VLAN ID dựa vào VLAN ID mà Switch nhận biết frame thuộc VLAN TÌM HIỂU VÀ MINH HỌA SNIFFER 65 Hình 3.41 IEEE 802.1Q VLAN Trunking Protocol (VTP) VTP giao thức Cisco dùng để đồng tất VLAN Switch với Xét ví dụ sau để thấy nên dùng VTP việc triển khai VLAN Tình đặt ra: Một cơng ty có 10 Switch, Switch chia thành 10 VLAN, cơng việc cấu hình VLAN tốn nhiều thời gian gây nhầm lẫn, kết hợp với việc tạo thêm, xóa, thay đổi VLAN làm cho việc cấu hình phức tạp Lúc với VTP cho phép quản lý VLAN hiệu Chỉ cần tạo VLAN server, thông tin phân phối đến Switch khác, có thay đổi VLAN Switch tự động đồng với VTP sử dụng gói tin VTP advertisement để đồng Theo chu kỳ phút lần Switch gửi gói tin cho Switch nối trực tiếp với Mặc định VTP bật Switch khơng tắt giao thức Hình 3.42 Mơ hình VTP TÌM HIỂU VÀ MINH HỌA SNIFFER 66 Để thực đồng thơng tin cấu hình VLAN phải thõa mãn điều kiện sau: - Có đường Trunk nối Switch lại với - Các Switch phải chung miền VTP (VTP domain) VTP giúp đồng thơng tin cấu hình VLAN khơng đồng cổng Vì phải cấu hình gán cổng cho VLAN Switch Ví dụ: Switch A có cổng F0/1, F0/2, F0/2 gán cho VLAN 10, Switch B có cổng F0/1, F0/2, F0/2 gán cho VLAN 20 Dynamic Trunking Protocol (DTP) DTP giao thức độc quyền Cisco Giao thức dùng để thiết lập đường Trunk cách đóng gói frame VLAN (chuẩn IEEE 802.1Q chuẩn ISL) hai Switch Có thể cấu hình đường Trunk tay hai thiết bị chuyển mạch Nhưng với giao thức DTP đường Trunk thiết lập cách tự động Theo mặc định giao thứ DTP bật thiết bị chuyển mạch Cisco Giữa Router Switch cấu hình đường Trunk khơng có giao thức Router khơng hiểu giao thức DTP Người quản trị mạng cấu hình trạng thái DTP trunk port Các trạng thái bao gồm: On, Off, Desirable,fAutorvàeNon-Negotiate - On: trạng thái sử dụng Switch khác không hiểu giao thứcrDTP - Off: trạng thái sử dụng cổng cấu hình từ trước khơng với mục đích trở thành trunk port - Desirable: trạng thái sử dụng cổng Switch muốn trở thành trunk port - Auto: Đây trạng thái mặc định nhiều Switch - Non-Negotiate: trạng thái sử dụng người quản trị muốn loại trunk đóng gói ISL hay IEEE 802.1Q cụ thể Trên phần lớn Switch giao thức DTP cổng cấu hình mặc định auto TÌM HIỂU VÀ MINH HỌA SNIFFER 67 3.7.2 VLAN Hopping VLAN hopping phương thức công mạng dựa điểm yếu VLAN Attacker sử dụng VLAN hopping muốn vòng qua thiết bị lớp 2, lớp trao đổi thông tin từ VLAN sang VLAN khác Ý tưởng công dựa trunk port Switch cấu hình bất hợp lý Mặc định, trunk port truy nhập tới tất VLAN Dữ liệu truyền qua đường trunk đóng gói theo chuẩn IEEE 802.1Q ISL (InterSwitch Link) VLAN hopping thực theo hai cách: Switch spoofing double tagging VLAN hopping với Switch spoofing Tất trunk port truy cập tới tất VLAN Nếu Attacker kết nối vào trunk port Attacker thấy tất gói tin tất VLAN phần mềm Sniffer Để tiến hành công VLAN hopping theo kiểu Switch spoofing, Attacker gởi gói tin đóng gói theo chuẩn Inter-Switch Link (ISL) 802.1Q với Dynamic Trunking Protocol (DTP), để thiết lập kết nối trunk đến Switch Theo mặc định trạng thái DTP trunk port Switch chế độ auto, Attacker gởi DTP packet đến Switch Switch kết nối trunk với Attacker Do Attacker dễ dàng truy cập vào tất VLAN Attacker gửi packet nhận packet tới VLAN Hình 3.43 VLAN hopping-Switch spoofing VLAN hopping với double tagging TÌM HIỂU VÀ MINH HỌA SNIFFER 68 Kiểu công lợi dụng cách thức hoạt động Switch Hiện nay, phần lớn Switch thực đóng gói IEEE 802.1Q Điều cho phép Attacker tính cụ thể có khả gắn đuôi 802.1Q (gọi 1Q tag) vào khung Khung vào VLAN với đuôi 1Q đầu không xác định Một đặc điểm quan trọng kiểu cơng VLAN hopping double tagging tiến hành chí với cổng trunk thiết lập chế độ Off Hình 3.44 VLAN hopping-Double tagging Ngăn chặn kiểu công không dễ việc ngăn chặn kiểu công VLAN hopping Switch spoofing Biện pháp tốt để đảm bảo VLAN trunk port phân biệt rạch ròi với VLAN cổng User 3.7.3 Minh họa VLAN hopping Để minh họa công VLAN hopping ta dùng chương trinh yersinia ubuntu Hình 3.45 Tấn cơng VLAN hopping với yersinia Chọn tab 802.1Q, sau chon Edit mode để chỉnh sửa VLAN muốn attack, theo minh họa VLAN 20 TÌM HIỂU VÀ MINH HỌA SNIFFER 69 Hình 3.46 Tấn cơng VLAN 20 Sau hộp thoại ra, chọn sending 802.1Q double enc Packet, click OK Hình 3.47 Sending 802.1Q TÌM HIỂU VÀ MINH HỌA SNIFFER 70 3.8 Spanning Tree Protocol Attack 3.8.1 Các kiểu công Lợi dụng điểm yếu chứng thực tin, hacker tiến hành cơng theo kiểu gửi tin BPDU giả dạng để tuyên bố root bridge Thực điều khơng khó cần gửi tin BPDU có priority cực thấp khả host trở thành root bridge cao Hậu là, cấu trúc STP bị thay đổi không theo ý muốn người quản trị.Ví dụ kẻ cơng chiếm quyền làm root bridge, nhận tin TCN báo có thay đổi cấu hình từ Switch, root gửi tin BPDU với TC = báo trạng thái STP bình thường Kết Switch khác thay đổi dẫn đến việc trao đổi thơng tin bị gián đoạn Dữ liệu truyền qua lại Switch thuộc nhánh khác STP truyền qua host trước (tấn công man in the middle) Thay đổi cấu trúc STP: Hình 3.48 Cấu trúc STP lúc đầu Trước bị công, STP có root bridge Switch Attacker gửi tin giả mạo có Priority thấp (Priority 0) đến Switch Khi Switch nhận tin BPDU từ cổng nó, biết có thay đổi topology mạng Lúc cổng switch chuyển từ trạng thái blocking sang trạng thái listening để Switch tham gia vào trình bình bầu root bridge, root portvà TÌM HIỂU VÀ MINH HỌA SNIFFER 71 designated port Trong trạng thái này, switch gửi tin BPDU có priority đến hai Switch Quá trình bình bầu diễn có kết sau: - Các Switch coi Attacker root bridge - Trên Switch 3: cổng chọn làm root port có chi phí đến root thấp nhất, cổng 1, chọn làm designated port gửi tin BPDU có chi phí thấp so với chi phí tin gửi từ Switch - Trên Switch 1: cổng chọn làm root port, cổng chọn designated port - Trên Switch 2: cổng chọn làm root port; cổng non-designated port Sau chọn root port; Switch gửi tin TCN qua cổng cho root bridge thông báo có thay đổi mạng Attacker gửi lại tin TCA cho Switch gửi tin BPDU có TC=1 đến tất Switch khác Các Switch khác nhận tin đặt thời gian tồn ánh xạ bảng cache xuống 15 s để chuẩn bị học địa MAC Tất trình diễn khoảng 15s (trạng thái listening) Các Switch đợi thêm 15s để học lại địa MAC (trạng thái learning) Sau 30s, cổng root port designated port đặt vào trạng thái forwarding cổng non-designated port đặt vào trạng thái blocking Hình 3.49 Cấu trúc STP bị thay đổi Chúng ta thấy cấu trúc bị thay đổi TÌM HIỂU VÀ MINH HỌA SNIFFER 72 Tấn cơng Man in the middle: Hình 3.50 Sơ đồ cơng Man in the middle Trong sơ đồ công trên, Attacker cần có hai card mạng gắn vào cổng tương ứng Switch, sau gửi tin BPDU với Priority nhỏ Priority Switch Khi đó, Attacker trở thành root bridge Hình 3.51 Đường liệu Dữ liệu từ PC sang PC phải qua máy kẻ công thay trực tiếp qua đường nối Switch Switch sơ đồ mạng trước bị cơng 3.8.2 Cách phịng chống Ngun lý phịng chống STP khơng cho host gửi tin BPDU giả mạo Cấu hình BPDU guard: Cấu hình thường kèm với cấu hình portfast cổng Nếu cổng nhận tin BPDU lập tức, cổng chuyển vào trạng thái errdisable, trạng thái cần phải bị shut-down lỗi Cổng TÌM HIỂU VÀ MINH HỌA SNIFFER 73 hoạt động trở lại có can thiệp người quản trị khôi phục lỗi tự động sau khoảng thời gian timeout trạng thái errdisable SW(config-if)# spanning-tree portfast SW(config-if)# spanning-tree portfast bpduguard default Cấu hình root guard: Bình thường Switch nhận tin BPDU Switch có bridge ID tốt root bridge nó, cơng nhận Switch root bridge làm tính ổn định mạng Với việc cấu hình root guard, cổng Switch nhận tin BPDU quảng cáo tốt hơn, port chuyển sang trạng thái gọi root-inconsistent Trong trạng thái này, liệu BPDU không gửi nhận qua cổng Switch lắng nghe tin BPDU Chừng không nhận tin BPDU tốt nữa, port trở lại trạng thái bình thường SW(config-if)# spanning-tree guard root 3.8.3 Minh họa Để thực minh họa này, ta cần có: - Máy Attacker chạy hệ điều hành Ubuntu, cài đặt sẵn phần mềm Ettercap Yersinia - Hai cisco Switch máy victim chạy hệ điều hành Windows XP (có thể dùng linux) Root bridge F1/0 SW1 F1/1 FWD F1/15 FWD F1/15 SW2 F1/2 Victim eth0 eth1 SW1 MAC: c200.0ab8.0000 SW2 MAC: c201.0ab8.0000 Attacker Hình 3.52.Mơ hình minh họa TÌM HIỂU VÀ MINH HỌA SNIFFER 74 Trước minh họa cách công ta cần phải cấu hình để Victim telnet đến Switch SW2(config)# int vlan SW2(config-if)# ip address 10.0.0.2 255.255.255.0 SW2(config)# line vty 15 SW2(config-line)# password 654321 SW2(config-line)# login SW2(config)# enable secret cisco Cấu hình tương tự với Switch Theo mơ hình trên, Switch có địa MAC nhỏ Switch (priority mặc định nhau) nên Switch bình chọn root bridge, cổng Switch trạng thái forwarding Các bước thực hiện: Trên máy Attacker, khởi chạy phần mềm Ettercap Chọn tab Sniff → Bridged sniffing, chọn First network interface eth0, second network interface eth1 Chọn Start → Start sniffing, chọn đến tab View → Connection Trên Terminal, gõ yersinia –G để khởi động Yersinia Chọn tab Edit interfaces, tick chọn eth0, eth1 Chọn Launch Attack, chuyển sang tab STP, chọn Claiming Root Role để kích hoạt tính gởi BPDU giả mạo root bridge → OK TÌM HIỂU VÀ MINH HỌA SNIFFER 75 Hình 3.53 Máy Attacker gởi tin BPDU Ta thấy rằng, sau xác định bridge ID Switch (c200.0ab8.0000), phần mềm Yersinia tự động sinh bridge ID thấp (c200.0ab7.0000) để gởi đến Switch để bắt đầu lại trình bầu chọn root bridge Sang Switch gõ lệnh: SW1# show spanning-tree vlan brief Hình 3.54.Show STP Switch TÌM HIỂU VÀ MINH HỌA SNIFFER 76 Khi đó, cổng f1/15 Switch trạng thái blocking Cấu trúc STP là: F1/0 SW1 F1/1 FWD F1/15 BLK F1/15 SW2 F1/2 Victim Root bridge BPDU BPDU eth0 SW1 MAC: c200.0ab8.0000 SW2 MAC: c201.0ab8.0000 Attacker MAC: c201.0ab7.0000 eth1 Attacker Hình 3.55 Cấu trúc STP bị thay đổi Trên máy victim ta mở Command promt, gõ lệnh telnet 10.0.0.2 Login với mật cấu hình trước Sang máy Attacker, giao diện Ettercap, tab Connection, double click vào gói tin có port 23 → chọn Join view, ta kết quả: Hình 3.56 Password bắt Ettercap Ta có nhận xét cổng f1/15 Switch trạng thái blocking liệu từ máy victim thay qua đường nối Switch phải qua máy Attacker TÌM HIỂU VÀ MINH HỌA SNIFFER 77 PHẦN III: TỔNG KẾT VÀ ĐÁNH GIÁ Kết đạt Sau trình tìm hiểu kỹ thuật Sniffer, nhóm nắm vấn đề sau: Hiểu sâu giao thức như: ARP, DNS, DHCP, STP, Phân loại phương thức Sniffer: Active Sniffer Passive Sniffer Minh họa kỹ thuật Sniffer hệ thống mạng như: MAC Attack, DHCP Attack, ARP Poisoning, DNS Poisoning Triển khai phương thức phòng chống Sniffer: Port Security, DHCP Snooping, Dynamic ARP Inspection Sử dụng phần mềm hỗ trợ việc giám sát hệ thống mạng Hạn chế: đề tài báo cáo hoàn tất nhiên để hiểu rõ sâu kiểu cơng mạng cần phải có thời gian dài nghiên cứu, thời gian làm đề tài không cho phép, nhận thức thân có hạn, nên cịn nhược điểm thiếu sót, chúng em cố gắng hoàn thiện Hướng phát triển Trên sở đề tài này, chúng em tìm hiểu thêm số kỹ thuật công mạng khác Footprinting, Scaning, Phishing,… Từ bước làm chủ hệ thống mạng, tăng cường khả bảo mật, đối phó với cố xảy TÌM HIỂU VÀ MINH HỌA SNIFFER 78 PHẦN IV: TÀI LIỆU THAM KHẢO Tiếng Việt [1] Huỳnh Ngun Chính, Giáo trình mạng máy tính nâng cao, Đại học Sư Phạm Kỹ Thuật TP.Hồ Chí Minh Tiếng Anh [1] Certified Ethical Hacker Version Module Sniffer, EC-Council Press [2] Yusuf Bhaiji, Layer Attacks & Mitigation Techniques, Cisco Systems [3] Sean Convery, Hacking Layer 2: Fun with Ethernet Switch, Cisco Systems [4] Threats and Defense Mechanisms, EC-Council Press [5] CCNA Security - Cisco Certified Network Associate Security (640-554) [6] http://wikipedia.org TÌM HIỂU VÀ MINH HỌA SNIFFER 79 ... TỔNG KẾT VÀ ĐÁNH GIÁ 77 KẾT QUẢ ĐẠT ĐƯỢC 78 HƯỚNG PHÁT TRIỂN 78 PHẦN IV: TÀI LIỆU THAM KHẢO 79 TÌM HIỂU VÀ MINH HỌA SNIFFER TÌM HIỂU VÀ MINH HỌA SNIFFER PHẦN... trọng hàng đầu Hiểu vấn đề đó, nhóm định chọn đề tài ? ?Tìm hiểu minh họa số kỹ thuật Sniffer? ?? Đề tài tập trung mô phương thức công tổng quát mạng thông qua chương trình Sniffer tìm hiểu cách phát... bảng CAM lệnh Switch: Switch#show mac address-table TÌM HIỂU VÀ MINH HỌA SNIFFER 37 Hình 3.4 Kết sau thực MAC flooding TÌM HIỂU VÀ MINH HỌA SNIFFER 38 Để phịng chống MAC flooding ta cấu hình chức

Ngày đăng: 16/04/2021, 19:30

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w