MITMAP một công cụ trong Kali Linux giúp tạo điểm truy cập giả mạo và đánh hơi dữ liệu được trao đổi giữa hai người với nhau bằng một số hình thức tấn công như: Giả mạo ARP, Giả mạo DNS, Giả Mạo IP, đánh cắp Email,... Dựa vào các lý thuyết trên em sẽ tiến hành thực nghiệm hình thức tấn công giả mạo DNS Spoofing và ARP Spoofing với môi trường tấn công là máy Kali linux và máy đóng vai trò nạn nhân là Windows 7
MITMAP MAN-IN-THE-MIDDLE Mục Lục DANH SÁCH THUẬT NGỮ VÀ VIẾT TẮT DANH LỤC HÌNH ẢNH LỜI MỞ ĐẦU I GIỚI THIỆU VỀ CÔNG CỤ Phần I: Tổng quan MitmAP 1.1 Giới thiệu công cụ MitmAP… 1.2 Quy trình cơng Man-in-the-Middle…………………… … 11 1.3 Cách phịng chống Man-in-the-Middle…………………… … 14 1.4 Lịch sử phát triển 15 Phần II: Hướng dẫn cài đặt sử dụng công cụ 17 2.1 Hướng dẫn cài đặt MitmAP & thư viện hỗ trợ 17 2.2 Hướng dẫn sử dụng MitmAP 19 Phần III: Demo MitmAP 23 3.1 Demo Tấn công MITM sử dụng DNS Spoofing 23 3.2 Demo Tấn công MITM sử dụng ARP Spoofing Lắng nghe cổng: eth0 33 Kết luận đánh giá 38 Tài liệu tham khảo 39 DANH SÁCH THUẬT NGỮ VÀ VIẾT TẮT STT Từ viết tắt Thuật ngữ tiếng anh Thuật ngữ tiếng việt/ giải thích APT Advanced Persistent Thuật ngữ dùng để mô tả Threat chiến dịch công sử dụng kỹ thuật cao, tiên tiến để đánh vào điểm yếu hệ thống nhóm kẻ cơng thực VOIP Voice over Internet Protocol Nghĩa Truyền giọng nói giao thức IP) cơng nghệ truyền tiếng nói người (thoại) qua mạng máy tính sử dụng giao thức TCP/IP Nó sử dụng gói liệu IP (trên mạng LAN, WAN, Internet) với thông tin truyền tải mã hoá âm IP Internet Protocol Nghĩa địa chỉ giao thức internet, tương tự địa chỉ nhà hay địa chỉ doanh nghiệp Các thiết bị phần cứng mạng muốn kết nối giao tiếp với phải có địa chỉ IP URL Uniform Resource Định vị tài nguyên thống nhất, Locator gọi cách thông thường địa chỉ web,[1] tham chiếu đến tài nguyên web chỉ định vị trí mạng máy tính chế để truy xuất DNS Domain Name System Là hệ thống phân giải tên miền Hiểu cách ngắn gọn nhất, DNS hệ thống chuyển đổi tên miền website mà sử dụng, dạng www.tenmien.com sang địa chỉ IP dạng số tương ứng với tên miền ngược lại SSL Secure Sockets Layer Một công nghệ tiêu chuẩn cho phép thiết lập kết nối mã hóa an tồn máy chủ web (host) trình duyệt web (client) Kết nối đảm bảo liệu truyền host client trì cách riêng tư, đáng tin cậy HTTP HyperText Transfer Là giao thức lớp ứng dụng Protocol cho hệ thống thông tin siêu phương tiện phân tán, cộng tác.[1] HTTP tảng truyền thông liệu cho World Wide Web HTTPS Hypertext Transfer Là phần mở rộng Protocol Secure Hypertext Transfer Protocol (HTTP) Nó sử dụng để giao tiếp an tồn qua mạng máy tính sử dụng rộng rãi Internet Trong HTTPS, giao thức truyền thông mã hóa Transport Layer Security (TLS) hay trước Secure Sockets Layer (SSL) Do đó, giao thức gọi HTTP qua TLS, HTTP qua SSL BEAST Browser Exploit Against SSL/TLS kỹ thuật khai thác điểm yếu chế độ mã khối CBC mức độ bảo mật yếu trình duyệt web Lỗ hổng loại tồn phiên SSL2 0, SSL 3.0/TLS 1.0 có hỗ trợ chế độ mã khối CBC 10 TLS Transport Layer Security Một dạng giao thức bảo mật (Security Protocol) cung cấp mức độ riêng tư cao, tính tồn vẹn liệu giao tiếp mạng internet 11 CBC Cipher Block Chaining Một thuật ngữ thuộc nhóm Technology Terms - Cơng nghệ thơng tin Trong q trình xâu chuỗi khối mật mã, liệu mã hóa khối cụ thể, khối phụ thuộc vào khối trước cho giải mã 12 LAN 13 VPN Local Network Area Mạng LAN hiểu kết hợp nhiều thiết bị kết nối lại với hệ thống mạng khu vực định (Công ty, trường học, nhà ở, ) Virtual Private Network Là mạng riêng ảo, Virtual Private Network, công nghệ mạng giúp tạo kết nối mạng an tồn tham gia vào mạng cơng cộng Internet mạng riêng nhà cung cấp dịch vụ sở hữu DANH LỤC HÌNH ẢNH Hình Giao diện MitmAP…………………………………………… Hình Cách cơng Man in the Middle…………………………… 11 Hình Cài SSLSTRIP……………………………………………… 19 Hình HDSD_1…………………………………………………… 20 Hình HDSD_2…………………………………………………… 21 Hình HDSD_3…………………………………………………… 22 Hình Cấu hình mạng windows 7……………………………… 24 Hình Cấu hình mạng Kali linux……………………………… 24 Hình Windows truy cập internet…………………………… 25 Hình 10 Mở file cấu hình website…………………………………… 25 Hình 11 Cấu hình website…………………………………………… 26 Hình 12, Mở apache2………………………………………………… 26 Hình 13 Truy cập website server windows 7…………………… 27 Hình 14 Cấu hình plug-in dns_spoof………………………………… 27 Hình 15 Giao diện Ettercap………………………………………… 28 Hình 16 Scan for hosts……………………………………………… 28 Hình 17 ARP poisoning……………………………………………… 29 Hình 18 Add to Target 1……………………………………………… 29 Hình 19 Add to Target 2………………………………………… 30 Hình 20 Mở Manage the plugins………………………………… 30 Hình 21 Chạy dns_spoof plugin………………………………… 31 Hình 22 Chuyển hướng website nạn nhân………………… 31 Hình 23 Địa chỉ MAC kẻ cơng………………………… 32 Hình 24 Demo_1……………………………………………………… 33 Hình 25 Demo_2……………………………………………………… 33 Hình 26 Demo_3……………………………………………………… 34 Hình 27 Demo_4……………………………………………………… 35 Hình 28 Demo_5……………………………………………………… 35 Hình 29 Demo_6……………………………………………………… 36 Hình 30 Demo_7……………………………………………………… 36 Hình 31 Demo_8……………………………………………………… 37 Hình 32 Demo_9……………………………………………………… 37 Hình 33 Demo_10…………………………………………………… 38 LỜI MỞ ĐẦU Tấn công người đứng (Man In The Middle) hoạt động cách thiết lập kết nối đến máy tình nạn nhân relay message chúng Trường hợp bị công, nạn nhân tin tưởng họ truyền thông cách trực tiếp với nạn nhân kia, thực luồng truyền thơng lại bị thơng qua host kẻ công Và kết host khơng chỉ thơng dịch liệu nhạy cảm mà cịn gửi xen vào thay đổi luồng liệu để kiểm sốt sâu nạn nhân MITM công nhằm phá hoại chứng thực lẫn nhau, cơng trung gian thành cơng chỉ kẻ cơng mạo danh người hai người trao đổi thông tin trực tiếp với nhằm làm cho hai bên trao đổi tin chỉ có họ biết thơng tin trao đổi khơng có người thứ ba Hầu hết giao thức mã hóa bao gồm số dạng xác thực thiết bị đầu cuối đặc biệt để ngăn chặn công MITM Trong báo cáo này, em muốn giới thiệu MITMAP công cụ Kali Linux giúp tạo điểm truy cập giả mạo đánh liệu trao đổi hai người với số hình thức công như: Giả mạo ARP, Giả mạo DNS, Giả Mạo IP, đánh cắp Email, Dựa vào lý thuyết em tiến hành thực nghiệm hình thức công giả mạo DNS Spoofing ARP Spoofing với môi trường công máy Kali linux máy đóng vai trị nạn nhân Windows 7 Phần I: Tổng quan MitmAP 1.1 Giới thiệu công cụ MitmAP: Trong mật mã học an ninh máy tính, cơng xen giữa, cịn gọi theo tiếng Anh: Man-in-the-middle attack (MITM), cơng mà kẻ cơng bí mật chuyển tiếp làm thay đổi giao tiếp hai bên mà họ tin họ trực tiếp giao tiếp với Một ví dụ cơng man-in-themiddle nghe trộm (eavesdropping), kẻ cơng kết nối độc lập với nạn nhân chuyển tiếp thông tin họ để họ tin họ nói chuyện trực tiếp với qua kết nối riêng tư, thực tồn trị chuyện kiểm sốt kẻ cơng Người cơng phải có khả đánh chặn tất thông tin liên quan lại hai nạn nhân tiêm thông tin Điều đơn giản nhiều trường hợp; ví dụ, kẻ cơng phạm vi tiếp nhận điểm truy cập khơng dây (Wi-Fi) khơng mã hóa chèn "người đàn ơng giữa" (man-in-themiddle) MitmAP công cụ dựa python để làm cho công vào điểm tiếp cận đơn giản Kết hợp sức mạnh công cụ khác nhau, chẳng hạn SSLstrip2, Driftnet, tshark, Wirehark, mitmproxy, v.v., tạo AP giả đánh liệu kết nối với Hình Giao diện MitmAP Các tính MitmAP: - SSLstrip2: Công cụ cung cấp minh chứng cơng loại bỏ HTTPS Nó chiếm đoạt cách rõ ràng lưu lượng HTTP mạng, theo dõi liên kết chuyển hướng HTTPS, sau ánh xạ liên kết thành liên kết HTTP trông giống đồng nhất- liên kết HTTPS tương tự Nó hỗ trợ chế độ cung cấp biểu tượng yêu thích giống biểu tượng khóa, ghi nhật ký có chọn lọc từ chối phiên - Driftnet: Driftnet chương trình lắng nghe lưu lượng mạng chọn hình ảnh từ luồng TCP mà quan sát - Tshark: phân tích giao thức mạng Nó cho phép bạn nắm bắt liệu gói từ mạng trực tiếp đọc gói từ tệp chụp lưu trước đó, in dạng giải mã gói đầu tiêu chuẩn ghi gói vào tệp Định dạng tệp chụp gốc TShark định dạng pcapng, định dạng sử dụng Wireshark nhiều công cụ khác Hình 11 Cấu hình website Hình 12 Mở apache2 26 Hình 13 Truy cập website server windows Khi máy nạn nhân truy cập vào địa chỉ google.com ta chuyển hướng trang đến địa chỉ website server Bước 3: Điều chỉnh cấu hình plug-in dns_spoof /etc/ettercap/etter.dns Hình 14 Cấu hình plug-in dns_spoof 27 Bước 4: Mở ettercap lên kiểm tra máy host có mạng Ettercap –G Hình 15 Giao diện Ettercap Hosts -> Scan for hosts để liệt kê host có mạng Hình 16 Scan for hosts 28 MITM -> ARP poisoning Hình 17 ARP poisoning Sau tích chọn vào ô Sniff remote connections để bắt đầu công Bước 5: Add địa chỉ ip gateway máy nạn nhân vào Target Hình 18 Add to Target Add địa chỉ ip máy nạn nhân vào Target 29 Hình 19 Add to Target Bước 6: Vào Plugins -> Manage the plugins Hình 20 Mở Manage the plugins 30 Hình 21 Chạy dns_spoof plugin 3.4 Kết sau bị công Trên máy nạn nhân truy cập vào google.com: Hình 22 Chuyển hướng website nạn nhân ta thấy nạn nhân truy cập vào website google.com chuyển hướng đến website mà người công chuẩn bị trước 31 Tại trang web người cơng chèn mã độc để thu thập thông tin nạn nhân chuyển hướng đến trang web chạy quảng cáo lợi dụng nạn nhân để kiếm tiền Kiểm tra ARP bên máy nạn nhân ta thấy bị thay đổi Hình 23 Địa MAC kẻ cơng Đây địa chỉ MAC Gateway địa chỉ MAC kẻ công hiển thị bảng ARP máy nạn nhân 32 3.2 Demo Tấn công MITM sử dụng ARP Spoofing Lắng nghe cổng: eth0 Default Gateway: Hình 24 Demo_1 Scan ip máy nạn nhân: Hình 25 Demo_2 33 Tiếp theo, forward tồn gói tin IPV4 hệ thống mục tiêu cần đảm bảo kết nối liên tục công ARP poisoning forward kali linux ipv4 Mở terminal lên gõ systctl -w net.ipv4.ip_forward=1 Hoặc echo > /proc/sys/net/ipv4/ip_forward Hình 26 Demo_3 Tiếp theo, thực công lệnh: arpspoof -i eth0 -t 192.168.0.82 -r 192.168.0.1 192.168.0.82 ip máy nạn nhân, 192.168.0.1 Default GateWay 34 Hình 27 Demo_4 Tại máy Victim login vào trang với tài khoản 1610114 mật 123456789: Hình 28 Demo_5 35 Hình 29 Demo_6 Mở wireshark để capture gói tin gửi-nhận từ victim Hình 30 Demo_7 36 Hình 31 Demo_8 Hình 32 Demo_9 Bắt gói tin: 37 Hình 33 Demo_10 Kết luận đánh giá Ngày nay, tình hình an tồn thơng tin giới diễn biến vô phức tạp quan tâm hết Các phương thức cơng mạng ngày khó lường phức tạp với phương thức, hình thức cơng mạng, xâm nhập mạng khác Một công mạng thường thấy sử dụng để chống lại cá nhân tổ chức lớn công người đứng (Man in the Middle) Trên tất em tìm hiểu MITMAP Tuy nhiên tìm hiểu nghiên cứu thực hành vấn đề hạn chế kiến thức thời gian mà phần báo cáo MITMAP cịn nhiều thiếu sót Ví dụ xây dựng kịch thực nghiệm triển khai phương pháp phòng chống cơng mạng máy tính Main in the Middle, Những kiến thức báo cáo chỉ kiến thức cịn mang tính lý thuyết, chưa xây dựng nhiều kịch công với nhiều dạng khác Trong tương lai em tiếp tục nghiên cứu xây dựng để giải vấn đề cịn thiếu sót để sử dụng kiến thức ngày hôm áp dụng vào thực tế giúp phịng ngừa cơng mạng Man in the Middle 38 Tham Khảo - Tanmay Patange (ngày 10 tháng 11 năm 2013) “How to defend yourself against MITM or Man-in-the-middle attack” Bản gốc lưu trữ ngày 24 tháng 11 năm 2013 Truy cập ngày 21 tháng 10 năm 2017 - Callegati, Franco; Cerroni, Walter; Ramilli, Marco (2009) “IEEE Xplore - Man-in-the-Middle Attack to the HTTPS Protocol” ieeexplore.ieee.org: 78–81 Truy cập ngày 13 tháng năm 2016 - MiTM on RSA public key encryption - How Encryption Works - Public-key cryptography 39 40 ... Lịch sử phát triển 15 Phần II: Hướng dẫn cài đặt sử dụng công cụ 17 2.1 Hướng dẫn cài đặt MitmAP & thư viện hỗ trợ 17 2.2 Hướng dẫn sử dụng MitmAP 19 Phần III: Demo MitmAP. .. mitmap- sslstrip.log mitmap- wirehark.pcap bị xóa! Nếu bạn định phân tích chúng sau này, bạn nên chuyển chúng đến nơi an toàn Phần III: Demo MitmAP 3.1 Demo Tấn công MITM sử dụng DNS Spoofing: Các công cụ thực công. .. công cộng, đặc biệt chúng không bảo vệ mật Nếu bạn buộc phải sử dụng mạng vậy, chỉ nên kết nối để sử dụng Internet cách thụ động mà không sử dụng trang web yêu cầu liệu ● Đăng xuất bạn sử dụng