1. Trang chủ
  2. » Kỹ Năng Mềm

Bài tập lớn môn an toàn mạng (27)

36 23 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN Học phần: An tồn mạng Bài báo cáo: Tìm hiểu IPV6 cơng cụ THC-IPV6 Giảng viên hướng dẫn: TS Đặng Minh Tuấn Sinh viên thực hiện: Vũ Viết Duy Mã sinh viên: B18DCAT043 Nhóm: Nhóm 02 Hà Nội 2021 MỤC LỤC MỤC LỤC i DANH MỤC TỪ VIẾT TẮT ii DANH MỤC BẢNG iii DANH MỤC HÌNH iv LỜI MỞ ĐẦU CHƯƠNG TỔNG QUAN VỀ IPV6 1.1 Khái niệm IPv6 1.2 Đặc điểm IPv6 1.3 Các chế độ định vị IPv6 1.3.1 Chế độ Unicast 1.3.2 Chế độ Multicast 1.3.3 Chế độ Anycast 1.4 Định dạng địa IPv6 1.4.1 Cấu trúc địa IPv6 1.4.2 Các trường Header IPv6 1.5 Định tuyến (Routing) IPv6 11 1.5.1 Các giao thức định tuyến IPv6 11 1.5.2 Các giao thức thay đổi để hỗ trợ IPv6 12 CHƯƠNG GIỚI THIỆU VỀ CÔNG CỤ TCH-IPV6 13 2.1 Khái qt cơng cụ 13 2.2 Các tính công cụ 16 CHƯƠNG KHAI THÁC THỰC TẾ VỚI CƠNG CỤ THC-IPV6 17 3.1 Cài đặt cơng cụ 17 3.2 Tiến hành chạy công cụ THC-IPv6 20 3.3 Thực kịch công nạn nhân hoàn chỉnh 24 KẾT LUẬN 29 TÀI LIỆU THAM KHẢO 30 i DANH MỤC TỪ VIẾT TẮT Từ viết tắt Từ đầy đủ Giải nghĩa ARP Address Resolution Protocol Giao thức phân giải địa BGP Border Gateway Protocol Giao thức gateway ngoại vi Dynamic Host Configuration Protocol Giao thức cấu hình host động DNS Domain Name System Hệ thống tên miền ECN Explicit Congestion Notification Thông báo nghẽn rõ ràng HCP Dynamic Host Configuration Protocol Giao thức định hình host động ICMP Internet Control Message Protocol Giao thức thông báo điều khiển internet Internet Protocol Giao thức mạng MITM Man-In-The-Middle Tấn công người OSPF Open Shortest Path First Mở đường truyền ngắn RIPng Routing Information Protocol Giao thức thông tin định tuyến Next Generation hệ DHCP IP ii DANH MỤC BẢNG Bảng 1.1 Bảng mô tả trường thông tin IPv6 Fixed Header Bảng 1.2 Bảng mô tả Extension Header 10 Bảng 1.3 Dãy liên tục Extension Header 10 iii DANH MỤC HÌNH Hình 1.1 Mơ hình cấu trúc IPv6 header Hình 1.2 Mơ hình chế độ định vị Unicast Hình 1.3 Mơ hình chế độ định vị Multicast Hình 1.4 Mơ hình chế độ định vị Anycast Hình 1.5 Cấu trúc địa IPv6 Hình 1.6 Fixed Header IPv6 Hình 1.7 Định dạng kết nối Extension Header 11 Hình 2.1 THC-IPv6 13 Hình 2.2 THC-IPv6 cơng bố v3.2 14 Hình 2.3 THC-IPv6 cơng bố v3.4 14 Hình 2.4 THC-IPv6 cơng bố v3.6 15 Hình 2.5 THC-IPv6 cơng bố v3.8 15 Hình 3.1 Phiên hệ điều hành sử dụng lab 18 Hình 3.2 Phiên Python sử dụng lab 18 Hình 3.3 Cài đặt thư viện 19 Hình 3.4 Clone cơng cụ từ github máy 19 Hình 3.5 Folder thc-ipv6 sau clone từ github 20 Hình 3.6 Cài đặt tồn module có sẵn thc-ipv6 20 Hình 3.7 Thực lệnh alive6 21 Hình 3.8 Thực lệnh denial6 21 Hình 3.9 Thực lệnh detect-new-ip6 22 Hình 3.10 Thực lệnh detect_sniffer6 22 Hình 3.11 Thực lệnh dos-new-ip6 22 Hình 3.12 Thực lệnh dump_router6 23 Hình 3.13 Thực lệnh exploit6 23 Hình 3.14 Thực lệnh fake_advertise6 23 Hình 3.15 Thực lệnh fake_router26 24 Hình 3.16 Thực lệnh flood_advertise6 24 iv Hình 3.17 Thực lệnh fuzz_ip6 24 Hình 3.18 Thực lệnh passive_discovery6 25 Hình 3.19 Cấu hình mạng nạn nhân ban đầu 26 Hình 3.20 Performance nạn nhân trước bị cơng 27 Hình 3.21 Cấu hình mạng kẻ cơng 27 Hình 3.22 Rà qt để tìm router hoạt động 28 Hình 3.23 Lắng nghe thụ động để thu thập địa IP nạn nhân 28 Hình 3.24 Nửa sau IPv6 Address phần Connection-specific DNS Sufix 28 Hình 3.25 Tấn cơng làm ngập lụt DOS thiết bị nạn nhân 29 Hình 3.26 Hiệu suất sử dụng CPU nạn nhân sau bị công ngập lụt lên đến 100% 29 v LỜI MỞ ĐẦU Ngày nay, người thực giao dịch, phương thức toán, truy cập liệu… ngày nhiều Đây điều kiện Hacker lợi dụng, khai thác lỗ hổng bảo mật để đánh cắp thông tin, truy cập bất hợp pháp phá hoại nhiều thủ đoạn khác nhau.Trên thực tế trên, dễ dàng nhận dù cơng nghệ có phát triển tiên tiến đến đâu, có tăng tính bảo mật đến đâu ln có lỗ hổng mà người tìm khai thác IPv4 sinh với thiếu sót định, IPv6 sinh nhằm sửa chữa thiếu sót đó, để khơng gian mạng an tồn thơng tin người dùng bảo mật hơn, có nhiều lỗ hổng khai thác kẻ cơng có đủ kiến thức Thực tế đưa cho kết luận: không gian mạng, an tồn tuyệt đối, ln có nguy xung quanh việc sử dụng CHƯƠNG 1.1 TỔNG QUAN VỀ IPV6 Khái niệm IPv6 IPv6 phiên Giao thức Internet (Internet Protocol - IP), giao thức truyền thông cung cấp hệ thống nhận dạng định vị cho máy tính mạng định tuyến lưu lượng truy cập Internet IPv6 phát triển Lực lượng Đặc nhiệm Kỹ thuật Internet (Internet Engineering Task Force - IETF) để đối phó với vấn đề cạn kiệt địa IPv4, nhằm thay IPv4 Vào tháng 12 năm 1998, IPv6 trở thành Tiêu chuẩn Dự thảo cho IETF, sau phê chuẩn thành Tiêu chuẩn Internet vào ngày 14 tháng năm 2017 Hình 1.1 Mơ hình cấu trúc IPv6 header Cho đến IPv4 chứng minh giao thức ghi địa định tuyến mạnh mẽ phục vụ người nhiều thập kỷ với hiệu cao Tuy nhiên, vào thời điểm đời (trong khoảng năm 80), người kiến tạo không lường trước phát triển Internet mạnh mẽ vượt sức tưởng tượng đến vậy, họ cho số lượng địa mà IPv4 cung cấp cho người dùng đủ tương lai Trên thực tế ngày số lượng địa có nguy phải đối mặt với cạn kiệt đỉa IPv4 Do vậy, IPv6 đời mang sứ mệnh quan trọng mà mơ tả sau: Bản thân IPv4 khơng cung cấp tính bảo mật cho liệu Dữ liệu phải mã hóa với số ứng dụng bảo mật trước gửi Internet IPv4 cho khách hàng khả tự cấu hình tay họ cần số kỹ thuật định cấu hình địa Nó khơng có kỹ thuật để cấu hình thiết bị để có địa IP toàn cầu Sau phát triển IPv4 đầu năm 80, không gian địa IPv4 có sẵn bắt đầu rút ngắn lại cách nhanh chóng nhu cầu địa tăng nhanh theo hàm mũ với internet Trước nhận thức tình phát sinh, vào năm 1994, IETF bắt đầu phát triển giao thức ghi địa để thay cho IPv4 Tiến trình IPv6 theo dõi theo phương thức RFC công bố: 1998 – RFC 2460 – Basic Protocol 2003 – RFC 2553 – Basic Socket API 2003 – RFC 3315 – DHCPv6 2004 – RFC 3775 – Mobile IPv6 2004 – RFC 3697 – Flow Label Specification 2006 – RFC 4291 – Address architecture (revision) 2006 – RFC 4294 – Node requirement Vào tháng 6/2012, số tổ chức Internet lớn chọn đặt Server họ IPv6 Hiện sử dụng kỹ tuật Dual Stack để thực IPv6 song song với IPv4 1.2 Đặc điểm IPv6 Không gian nhớ rộng hơn.Trái ngược với IPv4, IPv6 sử dụng số bit nhiều lần để định vị thiết bị Internet Việc sử dụng nhiều bit thêm cung cấp gần 3.4x1038 kết nối địa khác Lượng địa đáp ứng nhu cầu việc cấp phát địa hầu hết thứ giới Theo tính tốn, mét vng trái đất cấp phát 1564 địa Header đơn giản hóa Các Header IPv6 đơn giản hóa việc gỡ bỏ tất thông tin lựa chọn (mà có IPv4) khơng cần thiết tới phần cuối IPv6 Header IPv6 lớn gấp lần so với IPv4 lượng địa IPv6 gấp lần Kiểu liên kết end-to-end Mỗi hệ thống có địa IP qua Internet mà khơng sử dụng NAT thành phần phiên dịch khác Sau IPv6 cài đặt chạy toàn hệ thống, host trực tiếp kết nối với host khác internet, với số giới hạn liên quan Tường lửa, Chính sách tổ chức… Tự động định cấu hình IPv6 hỗ trợ hai chế độ tự động định cấu hình Stateful Stateless thiết bị host Theo cách này, vắng mặt DHCP server không gây gián đoạn giao tiếp liên đoạn Định tuyến/Chuyển tiếp nhanh Header đơn giản hóa đặt tất thông tin không cần thiết phần cuối Header Thông tin chứa phần đầu Header thích hợp cho router tạo định định tuyến, việc tạo định định tuyến nhanh việc kiểm tra phần lệnh Header Ngay từ đầu, định IPv6 phải có bảo mật IPSec, làm cho an tồn IPv4 Đặc điểm tạo tùy ý Không Broadcast, Ethernet/Token Ring cho mạng Broadcast chúng hộ trợ truyền tải Broadcast, IPv6 khơng có hỗ trợ Broadcast Nó sử dụng Multicast để giao tiếp với nhiều host Hỗ trợ Anycast, đặc trưng khác IPv6 IPv6 giới thiệu chế độ Anycast việc định tuyến gói liệu Trong chế độ này, nhiều giao thức thông qua internet định địa Anycast IP Các router, định tuyến, gửi gói liệu tới đích đến gần Tính lưu động, IPv6 thiết kế giữ gìn tính lưu động Đặc điểm cho host (như mobile phone) khả di động xung quanh khu vực địa lý khác giữ kết nối với địa IP Tính lưu động IPv6 lợi dụng khả tự động định cấu hình IP Extension Header Hỗ trợ quyền ưu tiên nâng cao IPv4 sử dụng bit DHCP bit ECN để cung cấp Chất lượng dịch vụ (Quality of Service) sử dụng thiết bị end-to-end hỗ trợ nó, là, thiết bị nguồn đích đến nằm mạng phải hỗ trợ Trong IPv6, hạng Truyền tải nhãn hiệu Dịng liệu (Traffic class and Flow label) sử dụng router nằm cách xử lý cách hiệu gói liệu định tuyến Tính mở rộng Một lợi lớn IPv6 Header mở rộng để nhập thêm thông tin phần tùy chọn IPv4 cung cấp 40 byte cho phần tùy chọn, tùy chọn IPv6 nhiều kích cỡ gói IPv6 2.2 Các tính cơng cụ Cơng cụ THC IPV6 kèm với nhiều công cụ công hiệu quả: parasite6: lợi dụng ICMPv6 để trở thành người giữa, tương tự ARP mitm alive6: công cụ quét thiết bị hoạt động hiệu quả, phát tất hệ thống nghe địa dnsdict6: từ điển vét cạn DNS IPv6 fake_router6: công bố người sử dụng công cụ định tuyến mạng, với mức độ ưu tiên cao redir6: chuyển hướng lưu lượng truy cập đến người sử dụng công cụ cách thông minh (man-in-the-middle) với chuyển hướng ICMPv6 thông minh detect-new-ip6: phát thiết bị IPv6 tham gia mạng, bạn chạy tập lệnh để tự động quét hệ thống này, v.v dos-new-ip6: phát thiết bị IPv6 cho họ biết IP chọn họ xung đột mạng (DOS) trace6: traceroute6 tốc độ cao hỗ trợ ICMP6 echo request TCP-SYN flood_router6: làm ngập mục tiêu quảng cáo định tuyến ngẫu nhiên (router advertisements) flood_advertise6: làm ngập mục tiêu quảng cáo hàng xóm ngẫu nhiên (router advertisements) fuzz_ip6: fuzzer cho IPv6 implement6: thực kiểm tra triển khai khác IPv6 fake_mld6: thơng báo thân bạn nhóm đa phương tiện bạn chọn mạng fake_mldrouter6: thông báo định tuyến MLD giả mạo fake_mipv6: đánh cắp IP di động người dùng IPSEC không cần thiết để xác thực fake_advertiser6: thơng báo bạn mạng mining6: kiểm tra mục tiêu lỗ hổng IPv6 biết denial6: tập hợp kiểm tra công từ chối dịch vụ vào mục tiêu thcping6: gửi gói ping6 thủ cơng Và khoảng 30 công cụ khác để khám phá sử dụng thực tế 16 CHƯƠNG 3.1 KHAI THÁC THỰC TẾ VỚI CƠNG CỤ THC-IPV6 Cài đặt cơng cụ Trước cài đặt công cụ, ta cần kiểm tra phiên cài thư viện cần thiết để công cụ hoạt động hiệu Hệ điều hành sử dụng cho lab chương Kali Linux 2021.2 Hình 3.1 Phiên hệ điều hành sử dụng lab Thực kiểm tra phiên Python Hình 3.2 Phiên Python sử dụng lab Python phiên 2.7.18 > 2.6.x 🡺 đáp ứng yêu cầu công cụ Tiếp theo ta cài đặt thư viện libpcap-dev, libssl-dev libnetfilter-queue-dev theo yêu cầu lệnh sudo apt-get install libpcap-dev libssl-dev libnetfilter-queue-dev 17 Hình 3.3 Cài đặt thư viện Sau đáp ứng yêu cầu công cụ, ta tiến hành cài đặt công cụ Clone công cụ từ github máy lệnh Hình 3.4 Clone cơng cụ từ github máy 18 Hình 3.5 Folder thc-ipv6 sau clone từ github Ta viết module thực kiểu cơng khác, cài đặt tồn module có sẵn lệnh sudo make install: Hình 3.6 Cài đặt tồn module có sẵn thc-ipv6 Sau tất bước trên, công cụ sẵn sàng thực công thực tế Trong phần ta chạy số module để xem tham số lệnh kết hợp chúng lab cuối 19 3.2 Tiến hành chạy cơng cụ THC-IPv6 alive6 parameter cấu hình để phát tất hệ thống nghe địa Hình 3.7 Thực lệnh alive6 denial6 parameter cấu hình để cơng từ chối dịch vụ đến mục tiêu Hình 3.8 Thực lệnh denial6 20 detect-new-ip6 parameter cấu hình để phát địa IPv6 tham gia vào mạng Hình 3.9 Thực lệnh detect-new-ip6 detect_sniffer6 parameter cấu hình để kiểm tra hệ thống LAN có dị qt khơng Hình 3.10 Thực lệnh detect_sniffer6 dos-new-ip6 parameter cấu hình để ngăn chặn giao diện mạng IPv6 xuất mạng Hình 3.11 Thực lệnh dos-new-ip6 dump_router6 parameter cấu hình để kết xuất tất định tuyến cục thơng tin chúng Hình 3.12 Thực lệnh dump_router6 21 exploit6 parameter cấu hình để thực khai thác lỗ hổng CVE IPv6 biết khác đích Hình 3.13 Thực lệnh exploit6 fake_advertise6 parameter cấu hình để quảng bá địa IPv6 lên mạng Hình 3.14 Thực lệnh fake_advertise6 fake_router26 parameter cấu hình để thơng báo bạn định tuyến cố gắng trở thành định tuyến mặc định 22 Hình 3.15 Thực lệnh fake_router26 flood_advertise6 parameter cấu hình để làm ngập mạng cục với quảng bá hàng xóm (neighbor advertisements) Hình 3.16 Thực lệnh flood_advertise6 fuzz_ip6 parameter cấu hình để fuzzes gói tin ICMP6 Hình 3.17 Thực lệnh fuzz_ip6 23 passive_discovery6 parameter cấu hình để lắng nghe thụ động mạng kết xuất tất địa IPv6 khách hàng Hình 3.18 Thực lệnh passive_discovery6 3.3 Thực kịch cơng nạn nhân hồn chỉnh Kịch công mô tả sau: Nạn nhân: ● Sử dụng hệ diều hành Windows Ultimate, kết nối với mạng ● Thiết bị nạn nhân có sử dụng giao thức IPv6 kết nối ● Hệ điều hành chưa cập nhật vá bảo mật Kẻ công: ● Sử dụng hệ điều hành Kali Linux 2021.2 ● Sử dụng cơng cụ THC-IPv6 để dị qt công ● Kẻ công sử dụng kết nối mạng có dây kết nối hỗ trợ IPv6 ● Kẻ công kết nối chung mạng với nạn nhân Quá trình thực hiện: ● Nạn nhân sử dụng thiết bị, kết nối vào mạng ● Kẻ công sử dụng công cụ THC-IPv6, thực quét thiết bị lắng nghe kết nối từ thiết bị mình, phát router (chính default gateway tại) kết nối ● Kẻ cơng thực trích xuất thơng tin hoạt động router ● Kẻ công lắng nghe thụ động để phát địa IP thiết bị kết nối với router 24 ● Kẻ công thực phương pháp công 1: giả mạo làm router mạng, cố tun bố router để gây “bối rối” làm lỗi kết nối cho thiết bị nạn nhân ● Kẻ công thực phương pháp cơng 2: gửi gói tin liên tục làm ngập lụt, gây nghẽn mạng công DOS thiết bị nạn nhân Sau xác định kịch bản, ta chuyển đến phần công thực tế: Nạn nhân sử dụng Windows 7, có cấu hình mạng hình bên dưới: Hình 3.19 Cấu hình mạng nạn nhân ban đầu Máy tính nạn nhân hoạt động bình thường, performance thể ổn định: 25 Hình 3.20 Performance nạn nhân trước bị công Kẻ cơng sử dụng Kali Linux 2021.2, có cấu hình mạng hình dưới: Hình 3.21 Cấu hình mạng kẻ cơng Đầu tiên, kẻ cơng qt mạng kết nối để tìm thiết bị hoạt động (các router mạng) lệnh alive6 eth0 Phát router có địa fe80::1 hoạt động: 26 Hình 3.22 Rà quét để tìm router hoạt động Với kết trên, kẻ công chuyển tiếp sang lắng nghe thụ động để thu thập địa IP nạn nhân kết nối qua router lệnh passive_discovery6 -D eth0: Hình 3.23 Lắng nghe thụ động để thu thập địa IP nạn nhân Kết việc công thành công thể ipconfig nạn nhân, xuất nhiều IPv6 Address phần Connection-specific DNS Suffix: Hình 3.24 Nửa sau IPv6 Address phần Connection-specific DNS 27 Kẻ công thực phương án công tiếp theo: làm ngập đường truyền công DOS vào máy nạn nhân lệnh flood_router26 -s -S eth0 : Các gói tin gửi liên tục với số lượng lớn, làm thiết bị nạn nhân bị chậm, lag, chí phải khởi động lại sử dụng vượt ngưỡng tài nguyên phần cứng Hình 3.25 Tấn cơng làm ngập lụt DOS thiết bị nạn nhân Thiết bị nạn nhân sau bị cơng bị lag, performance bất ổn, hiệu suất sử dụng CPU lên đến 100% Hình 3.26 Hiệu suất sử dụng CPU nạn nhân sau bị công ngập lụt lên đến 100% 28 KẾT LUẬN Sau kiến thức demo thực tế trên, dễ dàng nhận dù cơng nghệ có phát triển tiên tiến đến đâu, có tăng tính bảo mật đến đâu ln có lỗ hổng mà người tìm khai thác Thực tế đưa cho kết luận: không gian mạng, khơng có an tồn tuyệt đối, ln có nguy xung quanh việc sử dụng Qua mơn học báo cáo này, em muốn cảm ơn giảng viên, Tiến sĩ Đặng Minh Tuấn – người thầy nhiệt huyết giúp em có nhìn chuẩn mực an toàn mạng cùa cử nhân tương lai ngành An tồn thơng tin Em xin chân trọng cảm ơn thầy 29 TÀI LIỆU THAM KHẢO [1] J D Flora, “thc-ipv6 v3.3-dev: IPv6 attack toolkit – Penetration Testing,” 25 2017 [Trực tuyến] Available: https://juliodellaflora.wordpress.com/2017/06/25/thc-ipv6-v3-3-dev-ipv6attack-toolkit-penetration-testing/ [2] S Nog, “#SdNOG4 - Testing #IPv6 Firewalls using THC-IPv6 - Mohamed Alhafez - Canar,” 17 2017 [Trực tuyến] Available: https://www.youtube.com/watch?v=Qh0pPIYG_WY [3] u/PlasmacometX, “THC-IPV6 flood_router6 and 26 Help,” 2017 [Trực tuyến] Available: https://www.reddit.com/r/Kalilinux/comments/5il9bo/thcipv6_flood_router6_and_26_help/ [4] quidsup, “Windows IPv6 Router Advertisement Attack,” 10 2012 [Trực tuyến] Available: https://www.youtube.com/watch?v=TfsfNWHCKK0&t=8s [5] Kali Tools, “THC-IPV6 Package Description,” https://tools.kali.org/information-gathering/thc-ipv6 [6] vanhauser-thc, “thc-ipv6,” 30 11 https://github.com/vanhauser-thc/thc-ipv6 2020 [7] v Hauser, “Attacking the IPv6 Protocol Suite” 30 [Trực [Trực tuyến] tuyến] Available: Available: ... gian mạng an tồn thơng tin người dùng bảo mật hơn, có nhiều lỗ hổng khai thác kẻ cơng có đủ kiến thức Thực tế đưa cho kết luận: khơng gian mạng, khơng có an tồn tuyệt đối, ln có nguy xung quanh... Windows 7, có cấu hình mạng hình bên dưới: Hình 3.19 Cấu hình mạng nạn nhân ban đầu Máy tính nạn nhân hoạt động bình thường, performance thể ổn định: 25 Hình 3.20 Performance nạn nhân trước bị...MỤC LỤC MỤC LỤC i DANH MỤC TỪ VIẾT TẮT ii DANH MỤC BẢNG iii DANH MỤC HÌNH iv LỜI MỞ ĐẦU CHƯƠNG TỔNG QUAN VỀ IPV6 1.1 Khái niệm IPv6 1.2 Đặc điểm IPv6 1.3 Các

Ngày đăng: 08/01/2022, 10:53

Xem thêm:

HÌNH ẢNH LIÊN QUAN

DANH MỤC BẢNG iii - Bài tập lớn môn an toàn mạng (27)
BẢNG iii (Trang 2)
Protocol Giao thức cấu hình host động - Bài tập lớn môn an toàn mạng (27)
rotocol Giao thức cấu hình host động (Trang 3)
Hình 1.1. Mô hình cấu trúc của IPv6 header - Bài tập lớn môn an toàn mạng (27)
Hình 1.1. Mô hình cấu trúc của IPv6 header (Trang 8)
Hình 1.2. Mô hình chế độ định vị Unicast 1.3.2. Chế độ Multicast  - Bài tập lớn môn an toàn mạng (27)
Hình 1.2. Mô hình chế độ định vị Unicast 1.3.2. Chế độ Multicast (Trang 11)
Hình 1.4. Mô hình chế độ định vị Anycast - Bài tập lớn môn an toàn mạng (27)
Hình 1.4. Mô hình chế độ định vị Anycast (Trang 12)
Hình 1.3. Mô hình chế độ định vị Multicast 1.3.3. Chế độ Anycast  - Bài tập lớn môn an toàn mạng (27)
Hình 1.3. Mô hình chế độ định vị Multicast 1.3.3. Chế độ Anycast (Trang 12)
Hình 1.6. Fixed Header của IPv6 - Bài tập lớn môn an toàn mạng (27)
Hình 1.6. Fixed Header của IPv6 (Trang 14)
Bảng 1.1. Bảng mô tả các trường thông tin của IPv6 Fixed Header ST - Bài tập lớn môn an toàn mạng (27)
Bảng 1.1. Bảng mô tả các trường thông tin của IPv6 Fixed Header ST (Trang 14)
Bảng 1.2. Bảng mô tả các Extension Header Header mở rộng Giá trị Header  tiếp theo  Mô tả  - Bài tập lớn môn an toàn mạng (27)
Bảng 1.2. Bảng mô tả các Extension Header Header mở rộng Giá trị Header tiếp theo Mô tả (Trang 16)
Bảng 1.3. Dãy liên tục của Extension Header - Bài tập lớn môn an toàn mạng (27)
Bảng 1.3. Dãy liên tục của Extension Header (Trang 16)
Hình 2.1. THC-IPv6 - Bài tập lớn môn an toàn mạng (27)
Hình 2.1. THC-IPv6 (Trang 19)
Hình 2.2. THC-IPv6 bản công bố v3.2 - Bài tập lớn môn an toàn mạng (27)
Hình 2.2. THC-IPv6 bản công bố v3.2 (Trang 20)
Hình 2.4. THC-IPv6 bản công bố v3.6 - Bài tập lớn môn an toàn mạng (27)
Hình 2.4. THC-IPv6 bản công bố v3.6 (Trang 21)
Hình 3.1. . Phiên bản hệ điều hành sử dụng trong bài lab - Bài tập lớn môn an toàn mạng (27)
Hình 3.1. Phiên bản hệ điều hành sử dụng trong bài lab (Trang 23)
Hình 3.4. Clone công cụ từ github về máy - Bài tập lớn môn an toàn mạng (27)
Hình 3.4. Clone công cụ từ github về máy (Trang 24)
Hình 3.3. Cài đặt các thư viện - Bài tập lớn môn an toàn mạng (27)
Hình 3.3. Cài đặt các thư viện (Trang 24)
Hình 3.5. Folder thc-ipv6 sau khi clone từ github về - Bài tập lớn môn an toàn mạng (27)
Hình 3.5. Folder thc-ipv6 sau khi clone từ github về (Trang 25)
Hình 3.6. Cài đặt toàn bộ các module có sẵn của thc-ipv6 - Bài tập lớn môn an toàn mạng (27)
Hình 3.6. Cài đặt toàn bộ các module có sẵn của thc-ipv6 (Trang 25)
alive6 và các parameter có thể được cấu hình để phát hiện tất cả các hệ thống đang nghe địa chỉ này  - Bài tập lớn môn an toàn mạng (27)
alive6 và các parameter có thể được cấu hình để phát hiện tất cả các hệ thống đang nghe địa chỉ này (Trang 26)
exploit6 và các parameter có thể được cấu hình để thực hiện khai thác các lỗ hổng CVE IPv6 đã biết khác nhau trên đích  - Bài tập lớn môn an toàn mạng (27)
exploit6 và các parameter có thể được cấu hình để thực hiện khai thác các lỗ hổng CVE IPv6 đã biết khác nhau trên đích (Trang 28)
flood_advertise6 và các parameter có thể được cấu hình để làm ngập mạng cục bộ với các quảng bá hàng xóm (neighbor advertisements)  - Bài tập lớn môn an toàn mạng (27)
flood _advertise6 và các parameter có thể được cấu hình để làm ngập mạng cục bộ với các quảng bá hàng xóm (neighbor advertisements) (Trang 29)
Hình 3.15. Thực hiện lệnh fake_router26 - Bài tập lớn môn an toàn mạng (27)
Hình 3.15. Thực hiện lệnh fake_router26 (Trang 29)
Nạn nhân đang sử dụng Windows 7, có cấu hình mạng như hình bên dưới: - Bài tập lớn môn an toàn mạng (27)
n nhân đang sử dụng Windows 7, có cấu hình mạng như hình bên dưới: (Trang 31)
Hình 3.20. Performance của nạn nhân trước khi bị tấn công - Bài tập lớn môn an toàn mạng (27)
Hình 3.20. Performance của nạn nhân trước khi bị tấn công (Trang 32)
Kẻ tấn công sử dụng Kali Linux 2021.2, có cấu hình mạng như hình dưới: - Bài tập lớn môn an toàn mạng (27)
t ấn công sử dụng Kali Linux 2021.2, có cấu hình mạng như hình dưới: (Trang 32)
Hình 3.22. Rà quét để tìm các router đang hoạt động - Bài tập lớn môn an toàn mạng (27)
Hình 3.22. Rà quét để tìm các router đang hoạt động (Trang 33)
Hình 3.25. Tấn công làm ngập lụt và DOS thiết bị của nạn nhân - Bài tập lớn môn an toàn mạng (27)
Hình 3.25. Tấn công làm ngập lụt và DOS thiết bị của nạn nhân (Trang 34)

TỪ KHÓA LIÊN QUAN

w