NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG

48 16 0
NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ ************* BÁO CÁO BÀI TẬP LỚN CHỨNG THỰC ĐIỆN TỬ ĐỀ TÀI: NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG Sinh viên thực hiện: Vũ Thị Dịu -AT140408 Nguyễn Thị Lan -AT140221 Trần Thúy Hường -AT140817 Nguyễn Cảnh Toàn -AT140244 Giảng viên hướng dẫn: ThS Nguyễn Thị Hồng Hà Khoa An tồn thơng tin – Học viện Kỹ thuật mật mã Hà Nội, 2021 MỤC LỤC DANH MỤC TỪ VIẾT TẮT DANH MỤC HÌNH ẢNH LỜI NÓI ĐẦU Chương TỔNG QUAN VỀ GIAO THỨC SSL .8 1.1 Lịch sử phát triển giao thức SSL 1.1.1 Giao thức SSL gì? .8 1.1.2 Tầm quan trọng giao thức SSL .10 1.1.3 Các phiên SSL 11 1.2 Các dịch vụ SSL .12 1.3 Cách thức hoạt động giao thức SSL .13 1.4 Các giao thức giao thức SSL 15 1.4.1 Giao thức SSL Record 16 1.4.2 Giao thức SSL Handshake 18 1.4.3 Giao thức SSL Change Cipher Spec .21 1.4.4 Giao thức SSL Alert 21 1.5 Các thuật tốn mã hóa sử dụng SSL 21 1.6 Tổng kết chương 22 Chương TÌM HIỂU PHƯƠNG PHÁP TẤN CƠNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ CÁCH PHÒNG CHỐNG 23 2.1 Tìm hiểu cơng chặn 23 2.1.1 Khái niệm 23 2.1.2 Cách thức hoạt động 23 2.1.3 Các kiểu công chặn 24 2.1.4 Ví dụ cơng chặn 26 2.2 Tấn công ARP Spoofing .27 2.2.1 Giao thức ARP 27 2.2.2 Nguyên lý công ARP Spoofing .27 2.3 Tìm hiểu cơng chặn chiếm quyền điều khiển SSL 29 2.3.1 Mô tả q trình truyền thơng 29 2.3.2 Q trình cơng 30 2.4 Biện pháp phòng chống 32 2.5 Kết luận chương 34 Chương TRIỂN KHAI THỰC NGHIỆM 35 3.1 Mơ hình triển khai 35 3.1.1 Kịch 35 3.1.2 Mơ hình triển khai 35 3.2 Thực nghiệm 36 3.2.1 Cài đặt “SSLstrip” 36 3.2.2 Tiến hành công 39 3.3 Kết luận chương 43 KẾT LUẬN .44 TÀI LIỆU THAM KHẢO .45 BẢNG PHÂN CÔNG CÔNG VIỆC .46 DANH MỤC TỪ VIẾT TẮT SSL Secure Sockets Layer IETF Internet Engineering Task Force TLS Transport Layer Security HTTP Hyper Text Transport Protocol IMAP Internet Messaging Access Protocol FTP File Transport Protocol IPSec IP Security Protocol CA Certificate Authority MAC Media Access Control MITM Man-in-the-Middle DNS Domain Name Server DAI Dynamic ARP Inspection IDS Intrusion Detection System  DANH MỤC HÌNH ẢNH Hình 1.1 Vị trí giao thức SSL theo mơ hình TCP/IP Hình 1.2 Các cổng gán cho giao thức ứng dụng chạy SSL 10 Hình 1.3 Cơ chế hoạt động SSL .14 Hình 1.4 Các bước của SSL Record Protocol .16 Hình 1.5 Quá trình bắt tay client server giao thức Handshake 18 Hình 2.1 Mơ tả q trình cơng chặn MITM 23 Hình 2.2 Ví dụ cơng MITM 26 Hình 2.3 Ngun lý cơng ARP Spoofing 28 Hình 2.4 Mơ tả q trình truyền thơng HTTPS .29 Hình 2.5 Mơ tả q trình chiếm quyền điều khiển truyền thơng HTTPS .30 Hình 2.6 Mơ tả trình attacker can thiệp vào chuyển hướng HTTP sang HTTPS 31 Hình 3.1 Mơ hình triển khai thực nghiệm .35 Hình 3.2 Giao diện trang tải cài SSLstrip 36 Hình 3.3 Tải cài SSLstrip máy kali .36 Hình 3.4 Tiến hành cài đặt tool SSLstrip 37 Hình 3.5 Cài đặt python-pip 37 Hình 3.6 Cài đặt file Twisted 38 Hình 3.7 Cài đặt server_identity 38 Hình 3.8 Lệnh kiểm tra version SSLstrip 39 Hình 3.9 Lệnh chạy SSLstrip cho lắng nghe công 8080 .39 Hình 3.10 Cấu hình cổng lắng nghe cho SSLstrip 39 Hình 3.11 Giao diện Ettercap 40 Hình 3.12 Sau trình scan host mạng .40 Hình 3.13 Quá trình add target lựa chọn cơng 41 Hình 3.14 Thông tin máy bị hại trước bị cơng 42 Hình 3.15 Thơng tin máy bị hại sau bị công .42 Hình 3.16 Người dùng truy cập web DVWA 43 Hình 3.17 Ettercap ghi lại thơng tin user, pass người dùng 43 LỜI NÓI ĐẦU Kể từ Internet đời, theo lĩnh vực công nghệ tin không ngừng phát triển, kèm theo Mạng Internet mang lại nhiều tiện ích hữu dụng cho người sử dụng, tiện ích phổ thông Internet hệ thống thư điện tử (Email), trò chuyện trực tuyến (Chat), mạng xã hội, dịch vụ thương mại ngân hàng,… Chúng cung cấp khối lượng thông tin dịch vụ khổng lồ Internet Nguồn thông tin khổng lồ kèm theo dịch vụ tương ứng hệ thống trang Web liên kết với - World Wide Web Đó kênh trao đổi thơng tin hữu ích nhanh chóng Song tất khơng phải hồn mỹ, nghĩa thơng tin bạn trao đổi thơng qua Internet bị bên thứ ba tác động vào lộ mát thông tin… Để khắc phục hạn chế người ta phát triển nên giao thức giúp phần hạn chế điều Trong biết tới giao thức góp phần tối ưu cơng việc bảo mật thơng tin WWW, giao thức SSL Trong báo cáo này, chúng em xin phép trình bày hiểu biết giao thức SSL tìm hiểu cơng chặn giao thức SSL cách phòng chống Bài báo cáo gồm có phần chính: Chương I: Tổng quan giao thức SSL: phần chúng em trình bày tổng quan lịch sử đời giao thức SSL bao gồm khái niệm, tầm quan trọng phiên SSL hành; cách thức hoạt động, giao thức thuật tốn mã hố sử dụng SSL Chương II: Tìm hiểu công chặn giao thức SSL cách phòng chống: chương chúng em trình bày chi tiết cụ thể cơng chặn chiếm quyền điều khiển SSL cách ngăn chặn công Chương III: Triển khai thực nghiệm Vì thời gian làm có hạn nên báo cáo chúng em không tránh khỏi sai sót Chúng em mong nhận góp ý từ cô bạn Chúng em xin cảm ơn cô! Chương TỔNG QUAN VỀ GIAO THỨC SSL 1.1 Lịch sử phát triển giao thức SSL 1.1.1 Giao thức SSL gì? SSL (Secure Sockets Layer) giao thức bảo mật thông tin mạng sử dụng rộng rãi nhằm mã hóa cung cấp kênh an tồn máy tính Internet mạng nội SSL thường sử dụng trình duyệt web cần kết nối bảo mật đến máy chủ web Được phát triển Netscape, ngày giao thức Secure Socket Layer (SSL) sử dụng rộng rãi World Wide Web việc xác thực mã hố thơng tin client server Tổ chức IETF (Internet Engineering Task Force) chuẩn hoá SSL đặt lại tên TLS (Transport Layer Security) Mặc dù có thay đổi tên TLS phiên SSL Phiên TLS 1.0 tương đương với phiên SSL 3.1 Tuy nhiên SSL thuật ngữ sử dụng rộng rãi Vị trí giao thức SSL theo mơ hình TCP/IP minh họa sơ đồ sau: Hình 1.1 Vị trí giao thức SSL theo mơ hình TCP/IP SSL thiết kế giao thức riêng cho vấn đề bảo mật hỗ trợ cho nhiều ứng dụng Giao thức SSL hoạt động bên TCP/IP bên giao thức ứng dụng tầng cao HTTP (Hyper Text Transport Protocol), IMAP (Internet Messaging Access Protocol) FTP (File Transport Protocol), Như sơ đồ cho thấy, SSL tìm thấy lớp ứng dụng mơ hình TCP/IP. Với đặc điểm này, SSL triển khai hầu hết hệ điều hành hỗ trợ TCP/IP mà không cần phải sửa đổi hạt nhân hệ thống ngăn xếp TCP/IP. Điều mang lại cho SSL lợi lớn so với giao thức khác IPSec (IP Security Protocol). SSL dễ dàng vượt qua tường lửa proxy, thông qua NAT (Dịch địa mạng) mà không gặp vấn đề Để bảo vệ thơng tin mật mạng Internet hay giao thức TCP/IP SSL kết hợp yếu tố sau để thiết lập giao dịch an toàn:  Xác thực: đảm bảo tính xác thực trang mà bạn làm việc đầu kết nối Cũng vậy, trang Web cần phải kiểm tra tính xác thực người sử dụng  Mã hố: đảm bảo thông tin bị truy cập đối tượng thứ ba Để loại trừ việc nghe trộm thơng tin “ nhạy cảm” truyền qua Internet Dữ liệu phải mã hố để khơng thể bị đọc người khác người gửi người nhận  Toàn vẹn liệu: đảm bảo thơng tin khơng bị sai lệch Thể xác thông tin gốc gửi đến Với việc sử dụng SSL, Website cung cấp khả bảo mật thơng tin Xác thực tồn vẹn liệu đến người dùng SSL tích hợp sẵn vào trình duyệt Web Server Cho phép người sử dụng làm việc với trang Web chế độ an toàn Các cổng gán cho giao thức ứng dụng chạy SSL: 10 hình thức chứng thực username password dạng văn đơn (không mã hóa) mà nên mã hóa chúng IPSec hay SSL Tuy nhiên, khơng phải lúc thực giải pháp lúc giải pháp mang lại hiệu tốt (vẫn bị chương trình Dsniff hay Ettercap bẻ khố) Do đó, vai trò quản trị mạng, cách tốt thường xuyên giám sát hành động bất thường hệ thống người dùng để đưa hành động thích hợp Hệ thống bị công chế giả danh ARP (hay gọi thuật ngữ “ARP Spoofing”) - giao thức dùng để phân giải địa vật lý MAC máy tính Có thể dùng ARP watch giám sát thông tin ARP hệ thống để phát bị công phương pháp ARP Spoofing hay Sniffer Hoặc bạn tiến hành cài đặt hệ thống IDS Snort, GFI để phát hành động bất thường mạng Ettercap có hai plug-in hữu ích, dùng để tìm kiếm máy tính chạy chương trình Ettercap khác mạng plug-in cịn lại dùng để phát chương trình Sniffer khả nghi khác Ví dụ, nghi ngờ có “nghe lén” mạng, khởi động Ettercap nhấn phím P sau chọn plug-in tìm máy chạy Ettercap Cịn đối phương sử dụng chương trình khác Dsniff, dị tìm thơng qua plug-in thứ 15 arpcop, lúc cửa sổ hiển thị máy tính chạy chương trình ARP Spoofing mạng Khi xác nhận đối tượng, tiến hành lập máy tính khỏi mạng cách chọn P chọn plug-in thứ 23 tên leech sau chọn Yes, nhấn Enter Một số người quản trị hệ thống dùng Ettercap để phát máy bị nhiễm virus phát tán mạng cô lập chúng leech sau diệt chương trình chống virus hiệu 34 DAI (Dynamic ARP Inspection) tính bảo mật loại bỏ gói ARP độc hại, ngăn chặn công ARP Spoofing việc chặn, loại bỏ gói tin có ràng buộc IP - MAC không hợp lệ, cách thức hoạt động DAI sau:  Ngăn chặn tất ARP request ARP responses từ cổng không đáng tin cậy  Xác minh gói tin bị chặn có liên kết địa IP - MAC hợp lệ trước cập nhật nhớ cache ARP cục trước chuyển gói tin đến đích thích hợp  Loại bỏ gói tin ARP khơng hợp lệ Sử dụng Mạng riêng ảo (Virtual Private Network – VPN) cho phép thiết bị kết nối với Internet thơng qua tunnel mã hóa Điều làm cho tất thơng tin liên lạc mã hóa vô giá trị kẻ công ARP spoofing Sử dụng ARP tĩnh – giao thức ARP cho phép xác định mục nhập ARP tĩnh cho địa IP ngăn thiết bị nghe phản hồi ARP cho địa Ví dụ: máy tính ln kết nối với định tuyến, bạn xác định mục ARP tĩnh cho định tuyến đó, điều giúp ngăn chặn cơng Sử dụng packet filtering – packet filtering xác định gói ARP bị nhiễm độc cách phát chúng chứa thông tin nguồn xung đột ngăn chúng lại trước chúng đến thiết bị mạng bạn Thực công ARP spoofing – kiểm tra xem hệ thống bảo mật bạn có hoạt động hay không cách thực cơng ARP spoofing với phối hợp nhóm Công nghệ thông tin bảo mật Nếu công thành công, xác định điểm yếu biện pháp bảo mật bạn khắc phục chúng 2.5 Kết luận chương Trong chương này, báo cáo trình bày khái niệm cơng chặn cách thức hoạt động công này, ví dụ kiểu cơng Ngồi ra, 35 báo cáo tập trung trình bày hai kiểu cơng ARP spoofing chiếm quyền điều khiển SSL Từ việc hiểu rõ cách thức công, đưa biện pháp phòng chống phù hợp Chương TRIỂN KHAI THỰC NGHIỆM 3.1 Mơ hình triển khai 3.1.1 Kịch Kịch cơng máy Kali đóng vai trị kẻ cơng chặn (Man-inthe-middle) vào q trình truyền thơng máy Windows server chạy giao thức HTTPS nhằm chặn bắt phá vỡ mối liên kết bảo mật thơng tin mã hóa q trình truyền thơng giao thức SSL/TLS Cụ thể máy Kali sử dụng công cụ “SSLstrip” công cụ “Ettercap” để tiến hành công “SSLstrip” đóng vai trị lắng nghe thu thập log liên quan tới giao thức SSL đường truyền máy bị công, công cụ “Ettercap” hỗ trợ dạng cơng có cơng ARP Spoofing mục đích giả mạo địa Mac máy gây nhầm lẫn q trình truyền thơng từ server đến máy người bị hại 3.1.2 Mơ hình triển khai Yêu cầu máy ảo:  Chuẩn bị máy ảo chạy hệ điều hành Kali Linux Windows  Các máy ảo kết nối Internet  Các máy ảo dải mạng với  Một website để thử nghiệm 36 Hình 3.12 Mơ hình triển khai thực nghiệm 3.2 Thực nghiệm 3.2.1 Cài đặt “SSLstrip” Truy cập trang : https://github.com/moxie0/sslstrip, để tải cài máy Kali, copy đường link phần đóng khung màu đỏ hình: Hình 3.13 Giao diện trang tải cài SSLstrip Sau copy link ta tiến hành tải cài máy Kali dịng lệnh hình “ git clone + link”: 37 Hình 3.14 Tải cài SSLstrip máy kali Khi hồn tất q trình tải file cài đặt thành công ta tiến hành vào thư mục vừa tải lệnh “cd sslstrip/” để tiến hành cài đặt, vào thư mục sử dụng lệnh “ls” giao diện hệ thống hiển thị file cấu hình để tiến hành cài đặt dùng lệnh “sudo python setup.py install” Hình 3.15 Tiến hành cài đặt tool SSLstrip Đợi hệ thống chạy cài chút sau tiếp tục chạy file python-pip máy Kali lệnh “sudo apt install python-pip”: 38 Hình 3.16 Cài đặt python-pip Sau cài đặt python-pip xong tiến hành cài đặt gói liệu cuối cho tool để chạy Sử dụng lệnh “sudo pip install Twisted pyopenssl”: 39 Hình 3.17 Cài đặt file Twisted Hình 3.18 Cài đặt server_identity Khi hoàn thành hết bước tiến hành kiểm tra thơng tin version chạy thử tool: 40 Hình 3.19 Lệnh kiểm tra version SSLstrip Hình 3.20 Lệnh chạy SSLstrip cho lắng nghe công 8080 3.2.2 Tiến hành cơng Trước tiến hành cơng cấu hình cổng lắng nghe cho SSLstrip để thu thập log trình cơng: Hình 3.21 Cấu hình cổng lắng nghe cho SSLstrip 41 Tiếp theo đến việc sử dụng Ettercap để tiến hành đầu độc ARP, mở Ettercap Kali ta cần vào phần ứng dụng gõ Ettercap giao diện ứng dụng hiển thị, ảnh card mạng cơng eth0: Hình 3.22 Giao diện Ettercap Sau bật Ettercap tiến hành scan host có mạng để tìm đến địa IP người bị hại sau ảnh thấy địa chỉ:  192.168.140.2 : địa default gateway mạng  192.168.140.134: địa máy bị cơng Hình 3.23 Sau q trình scan host mạng 42 Tiếp đến tiến hành add địa cơng target lựa chọn hình thức cơng ARP spoofing Hình 3.24 Q trình add target lựa chọn công Trong lúc máy bị cơng kiểm tra địa IP thông số địa MAC để nhận thấy thay đổi sau mà công lệnh “ipconfig” dùng kiểm tra IP lệnh “arp -a” để kiểm tra thông tin địa MAC máy Sau dùng arp-a thấy MAC địa 192.168.140.133 (máy công) MAC gateway khác sau công hai địa 43 Hình 3.25 Thơng tin máy bị hại trước bị cơng Hình 3.26 Thơng tin máy bị hại sau bị công 44 Bây máy bị công tiến hành đăng nhập vào web cơng cụ tiến hành ghi lại log thu thập thông tin nhạy cảm quan trọng người dùng tài khoản mật khẩu, đồng thời trình khiến cho phản hồi máy người dùng bị chậm so với bình thường Hình 3.27 Người dùng truy cập web DVWA Hình 3.28 Ettercap ghi lại thông tin user, pass người dùng 3.3 Kết luận chương Trong chương này, tiến hành thực nghiệm công ARP Spoofing sử dụng công SSLstrip Ettercap giả mạo q trình truyền thơng từ server đến máy người bị hại sau tiến hành thu thập log thông tin nhạy cảm 45 KẾT LUẬN Kết đạt được: Trong thời gian tìm hiểu, báo cáo đạt mục tiêu đề ra, cụ thể: Chương 1: Tìm hiểu tổng quan giao thức SSL Chương 2: Tìm hiểu phương pháp cơng chặn giữa: khái niệm, cách thức hoạt động kiểu cơng chặn Từ đó, tìm hiểu chi tiết hai kiểu công ARP Spoofing chiếm quyền điều khiển lên giao thức SSL đưa biện pháp phòng chống Chương 3: Tiến hành thực nghiệm công chặn sử dụng công cụ “SSLstrip” công cụ “Ettercap” để tiến hành công “SSLstrip” đóng vai trị lắng nghe thu thập log liên quan tới giao thức SSL đường truyền máy bị công, công cụ “Ettercap” hỗ trợ dạng cơng có cơng ARP Spoofing Qua báo cáo, chúng em có nhìn tổng quan cơng chặn giao thức SSL Tuy nhiên, thời gian eo hẹp phần kiến thức hạn chế nên nhóm chúng em khơng thể tránh khỏi sai sót, nhóm chúng em mong nhận góp ý từ bạn để chúng em hồn thiện báo cáo cách tốt 46 TÀI LIỆU THAM KHẢO [1] http://www.luanvan.co/luan-van/tim-hieu-giao-thuc-ssltls-cach-tan-cong-va- phong-chong [2] https://comodosslstore.com/blog/what-is-ssl-stripping-beginners-guide-to-sslstrip-attacks.html [3] https://quantrimang.com/tim-hieu-ve-tan-cong-man-in-the-middle-gia-mao- arp-cache-66482?fbclid=IwAR3oX8dMM9TkMrqz2L5BbEjGA7MaaVJaFm98knRn-oETmh8T9DtrFbZmmk [4] https://tailieu.vn/doc/tim-hieu-ve-tan-cong-man-in-the-middle-chiem-quyen- dieu-khien-ssl-1239686.html? fbclid=IwAR3iDX3NTrIYZh3UtG58jVBBdyqc98vl87MabD255GnSaD1CrSUvh_6o90 [5] https://vietnix.vn/arp-spoofing-la-gi/ 47 BẢNG PHÂN CÔNG CÔNG VIỆC Vũ Thị Dịu Làm word Nguyễn Thị Lan Làm word Nguyễn Cảnh Toàn Làm slide demo Trần Thúy Hường Làm slide 48 ... vụ SSL .12 1.3 Cách thức hoạt động giao thức SSL .13 1.4 Các giao thức giao thức SSL 15 1.4.1 Giao thức SSL Record 16 1.4.2 Giao thức SSL Handshake 18 1.4.3 Giao. .. Chương TỔNG QUAN VỀ GIAO THỨC SSL .8 1.1 Lịch sử phát triển giao thức SSL 1.1.1 Giao thức SSL gì? .8 1.1.2 Tầm quan trọng giao thức SSL .10 1.1.3 Các phiên SSL 11 1.2... Giao thức SSL Handshake SSL Handshake Protocol là giao thức SSL được xếp lớp SSL Record Protocol Mục đích của SSL Handshake Protocol là yêu cầu mô ̣t client và server thiết lâ ̣p và

Ngày đăng: 27/12/2021, 16:51

Hình ảnh liên quan

DANH MỤC HÌNH ẢNH - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG
DANH MỤC HÌNH ẢNH Xem tại trang 4 của tài liệu.
Vị trí của giao thức SSL theo mô hình TCP/IP được minh họa trên sơ đồ sau: - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG

tr.

í của giao thức SSL theo mô hình TCP/IP được minh họa trên sơ đồ sau: Xem tại trang 9 của tài liệu.
Hình 1.2 Các cổng được gán cho các giao thức ứng dụng chạy trên SSL - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG

Hình 1.2.

Các cổng được gán cho các giao thức ứng dụng chạy trên SSL Xem tại trang 11 của tài liệu.
Hình 1.3 Cơ chế hoạt động của SSL - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG

Hình 1.3.

Cơ chế hoạt động của SSL Xem tại trang 15 của tài liệu.
Hình 1.4 Các bước của SSL Record Protocol - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG

Hình 1.4.

Các bước của SSL Record Protocol Xem tại trang 17 của tài liệu.
Hình 1.5 Quá trình bắt tay của client và server trong giao thức Handshake - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG

Hình 1.5.

Quá trình bắt tay của client và server trong giao thức Handshake Xem tại trang 19 của tài liệu.
Hình 2.6 Mô tả quá trình tấn công chặn giữa MITM - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG

Hình 2.6.

Mô tả quá trình tấn công chặn giữa MITM Xem tại trang 24 của tài liệu.
Hình 2.7 Ví dụ về tấn công MITM - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG

Hình 2.7.

Ví dụ về tấn công MITM Xem tại trang 27 của tài liệu.
Hình 2.8 Nguyên lý tấn công ARP Spoofing - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG

Hình 2.8.

Nguyên lý tấn công ARP Spoofing Xem tại trang 29 của tài liệu.
Hình 2.11 Mô tả quá trình attacker can thiệp vào chuyển hướng HTTP sang HTTPS - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG

Hình 2.11.

Mô tả quá trình attacker can thiệp vào chuyển hướng HTTP sang HTTPS Xem tại trang 32 của tài liệu.
Hình 3.13 Giao diện trang tải bộ cài SSLstrip - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG

Hình 3.13.

Giao diện trang tải bộ cài SSLstrip Xem tại trang 37 của tài liệu.
Hình 3.12 Mô hình triển khai thực nghiệm - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG

Hình 3.12.

Mô hình triển khai thực nghiệm Xem tại trang 37 của tài liệu.
Hình 3.14 Tải bộ cài SSLstrip về máy kali - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG

Hình 3.14.

Tải bộ cài SSLstrip về máy kali Xem tại trang 38 của tài liệu.
Hình 3.15 Tiến hành cài đặt tool SSLstrip - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG

Hình 3.15.

Tiến hành cài đặt tool SSLstrip Xem tại trang 38 của tài liệu.
Hình 3.16 Cài đặt python-pip - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG

Hình 3.16.

Cài đặt python-pip Xem tại trang 39 của tài liệu.
Hình 3.17 Cài đặt file Twisted - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG

Hình 3.17.

Cài đặt file Twisted Xem tại trang 40 của tài liệu.
Hình 3.18 Cài đặt server_identity - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG

Hình 3.18.

Cài đặt server_identity Xem tại trang 40 của tài liệu.
Hình 3.20 Lệnh chạy SSLstrip và cho lắng nghe ở công 8080 - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG

Hình 3.20.

Lệnh chạy SSLstrip và cho lắng nghe ở công 8080 Xem tại trang 41 của tài liệu.
Hình 3.19 Lệnh kiểm tra version SSLstrip - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG

Hình 3.19.

Lệnh kiểm tra version SSLstrip Xem tại trang 41 của tài liệu.
Hình 3.22 Giao diện Ettercap - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG

Hình 3.22.

Giao diện Ettercap Xem tại trang 42 của tài liệu.
Tiếp đến tiến hành add địa chỉ tấn công và target và lựa chọn hình thức tấn công là ARP spoofing. - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG

i.

ếp đến tiến hành add địa chỉ tấn công và target và lựa chọn hình thức tấn công là ARP spoofing Xem tại trang 43 của tài liệu.
Hình 3.26 Thông tin của máy bị hại sau khi bị tấn công - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG

Hình 3.26.

Thông tin của máy bị hại sau khi bị tấn công Xem tại trang 44 của tài liệu.
Hình 3.25 Thông tin của máy bị hại trước khi bị tấn công - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG

Hình 3.25.

Thông tin của máy bị hại trước khi bị tấn công Xem tại trang 44 của tài liệu.
Hình 3.28 Ettercap ghi lại được các thông tin về user, pass của người dùng - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG

Hình 3.28.

Ettercap ghi lại được các thông tin về user, pass của người dùng Xem tại trang 45 của tài liệu.
Hình 3.27 Người dùng truy cập web DVWA - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG

Hình 3.27.

Người dùng truy cập web DVWA Xem tại trang 45 của tài liệu.
BẢNG PHÂN CÔNG CÔNG VIỆC - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG
BẢNG PHÂN CÔNG CÔNG VIỆC Xem tại trang 48 của tài liệu.

Mục lục

    DANH MỤC TỪ VIẾT TẮT

    DANH MỤC HÌNH ẢNH

    Chương 1 TỔNG QUAN VỀ GIAO THỨC SSL

    1.1 Lịch sử phát triển của giao thức SSL

    1.1.1. Giao thức SSL là gì?

    1.1.2. Tầm quan trọng của giao thức SSL

    1.1.3. Các phiên bản của SSL

    1.2 Các dịch vụ của SSL

    1.3 Cách thức hoạt động của giao thức SSL

    1.4 Các giao thức con của giao thức SSL

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan