1. Trang chủ
  2. » Kỹ Năng Mềm

Bài tập lớn môn an toàn mạng (54)

34 18 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN *** HỌC PHẦN: AN TỒN MẠNG Bài báo cáo: Tìm hiểu cơng cụ Driftnet Kali Linux Giảng viên: TS Đặng Minh Tuấn Sinh viên thực hiện:Nguyễn Xuân Khải Mã SV: B18DCAT125 Nhóm: 02 Năm học: 2021-2022 Hà Nội – 2021 MỤC LỤC DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT DANH MỤC CÁC HÌNH VẼ LỜI MỞ ĐẦU NỘI DUNG Chương I Tổng quan Sniffing [1] Khái niệm Mục đích sử dụng Các giao thức sử dụng Sniffing Phương thức hoat động Phân loại Sniffing Các hình thức công Chương II Giới thiệu Driftnet Giới thiệu Driftnet Đánh giá Chương III Chuẩn bị công cụ Hệ điều hành Win10x64 Hệ điều hành Kali Linux Bộ công cụ Driftnet 10 Bộ công cụ Ettercap 11 Chương IV Kịch thử nghiệm công 12 Ý tưởng 12 Chuẩn bị máy ảo Win10x64 12 Chuẩn bị Kali-Linux 13 Chuẩn bị công cụ Driftnet 15 Chuẩn bị công cụ Ettercap 16 Quét máy chủ, xác định mục tiêu 17 Thực cơng ARP để có luồng liệu 18 Trích xuất hình ảnh dịng liệu 19 Chương V Các hình thức phịng chống cơng Sniffing [4] 24 Mã hóa đường truyền SSL 24 Quản lý port console Switch 24 IDS, IPS 26 Phương pháp ping 26 Phương pháp Arp 27 Phương pháp sử dụng DNS 28 Phương pháp Source Route 28 KẾT LUẬN 30 DANH MỤC TÀI LIỆU THAM KHẢO 31 DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT Từ khóa Từ đầy đủ Giải nghĩa ARP Address Resolution Protocol Chuyển đổi địa Internet Protocol (IP) thành địa mạng vật lý tương ứng FTP File Transfer Protocol Giao thức truyền tập tin GUI Graphical User Interface Giao diện đồ hòa người dùng HTTP Hyper Text Transfer Protocol Giao thức truyền tải siêu văn HTTPS Hypertext Transfer Protocol Secure Phiên mở rộng HTTP IMAP Internet Message Access Protocol Giao thức để mail cilent truy xuất mail server từ xa qua TCP/IP IP Internet Protocol Địa giao thức internet MITM Man in the middle Cuộc công xen MPEG Moving Picture Experts Group Một dạng file video NNTP Network News Transport Protocol Giao thức truyền tải tin tức mạng POP Post Office Protocol Giao thức để mail cilent truy xuất mail server từ xa qua TCP/IP SMB Giao thức hệ điều hành Server Message Block Windows DOS SMTP Simple Mail Transfer Protocol Giao thức nhận hay truyền tải liệu email Telnet Giao thức truyền dòng lệnh DANH MỤC CÁC HÌNH VẼ Hình ảnh 1: Sniffing Hình ảnh 2: Máy ảo nạn nhân Win10x64 - 13 Hình ảnh 3: Tải Kali Linux 14 Hình ảnh 4: Giao diện Kali Linux 15 Hình ảnh 5: Cài đặt Driftnet - 16 Hình ảnh 6: Cài đăt Ettercap 17 Hình ảnh 7: Chương trình Etricap để quét máy chủ - 17 Hình ảnh 8: Danh sách máy chủ quét - 18 Hình ảnh 9: Chọn máy mục tiêu công ARP - 19 Hình ảnh 10: Các hình ảnh tải trình duyệt máy nạn nhân(Win10) - 20 Hình ảnh 11: : Hình ảnh Driftnet bắt 21 Hình ảnh 12: Hình ảnh tải trình duyệt Firefox máy Kali Linux 21 Hình ảnh 13: Hình ảnh Driftnet bắt 22 Hình ảnh 14: Hình ảnh tải trình duyệt máy nạn nhân(Win10) - 23 Hình ảnh 15: Các ảnh đã lưu gói liệu khơng mã hóa - 23 LỜI MỞ ĐẦU Thế giới bước vào Cách mạng công nghiệp lần thứ tư với phát triển mạnh mẽ không gian mạng mang lại lợi ích to lớn nhiều lĩnh vực đời sống xã hội, làm thay đổi diện mạo nhiều quốc gia, đem lại thành tựu vượt bậc cho nhân loại Tuy nhiên, với tính tồn cầu khả kết nối vơ hạn khơng gian mạng nói khơng bị giới hạn khơng gian, thời gian chất xã hội không gian mạng đặt nhiều thách thức lớn an ninh quốc gia giới như: chiến tranh mạng, chiến tranh thông tin, khủng bố mạng, tội phạm mạng… vấn đề phát triển làm chủ không gian mạng trở thành nhiệm vụ cấp bách nhiều quốc gia đặc biệt quan tâm Chính vậy, bảo đảm an ninh mạng ưu tiên hàng đầu thể rõ quan điểm, chiến lược hành động cụ thể quốc gia, có Việt Nam Phát biểu Tổng thống Mỹ Barack Obama: “Đe dọa an ninh mạng trở thành thách thức kinh tế an ninh quốc gia nguy hiểm nước Mỹ Internet trở thành vũ khí hủy diệt hàng loạt” Phát biểu Tổng thống Nga Pustin: “Trong điều kiện nay, sức sát thương cơng mạng cao loại vũ khí thơng thường nào” Có thể thấy không gian mạng lãnh thổ mới, không gian sinh tồn mở rộng có tầm quan trọng ngang với lãnh thổ khác chiến tranh, đất liền, biển, không không gian Như không gian mạng quốc gia lãnh thổ đặc biệt quốc gia, xác định phạm vi khơng gian Nhà nước quản lý, kiểm sốt hính sách, pháp luật lực cơng nghệ Với mục đích nghiên cứu tìm hiểu ngun lý, chế cơng hacker nói chung, kĩ thuật nói riêng, em chọn đề tài tìm hiểu kĩ thuật cơng Sniffing, đề tài gồm chương:  Chương I Tổng quan Sniffing  Chương II Giới thiệu Driftnet  Chương III Chuẩn bị công cụ  Chương IV Kịch thử nghiệm cơng  Chương V Các hình thức phịng chống cơng Sniffing NỘI DUNG Chương I Tổng quan Sniffing [1] Khái niệm Khởi đầu Sniffer tên sản phẩm Network Associates có tên Sniffer Network Analyzer Sniffer hiểu đơn giản chương trình cố gắng nghe ngóng lưu lượng thông tin (trong hệ thống mạng) Tương tự thiết bị cho phép nghe đường dây điện thoại Chỉ khác mơi trường chương trình Sniffer thực nghe mơi trường mạng máy tính Tuy nhiên giao dịch hệ thống mạng máy tính thường liệu dạng nhị phân (Binary) Bởi để nghe hiểu liệu dạng nhị phân này, chương trình Sniffer phải có tính biết phân tích giao thức (Protocol Analysis), tính giải mã (Decode) liệu dạng nhị phân sang dạng khác để hiểu chúng Trong hệ thống mạng sử dụng giao thức kết nối chung đồng Bạn sử dụng Sniffer Host hệ thống mạng bạn Chế độ gọi chế độ hỗn tạp (promiscuous mode) Hình ảnh 1: Sniffing Đối tượng Sniffing là:  Password (từ Email, Web, SMB, FTP, SQL Telnet)  Các thơng tin thẻ tín dụng  Văn Email  Các tập tin di động mạng (tập tin Email, FTP SMB) Mục đích sử dụng Sniffer thường sử dụng vào mục đích khác biệt Nó công cụ giúp cho quản trị mạng theo dõi bảo trì hệ thống mạng Cũng theo hướng tiêu cực chương trình cài vài hệ thống mạng máy tính với mục đích đánh hơi, nghe thơng tin đoạn mạng này…Dưới số tính Sniffer sử dụng theo hướng tích cực tiêu cực :  Tích cực: o Chuyển đổi liệu đường truyền để quản trị viên đọc hiểu ý nghĩa liệu o Bằng cách nhìn vào lưu lượng hệ thống cho phép quản trị viên phân tích lỗi mắc phải hệ thống lưu lượng mạng o Một số Sniffing tân tiến có thêm tính tự động phát cảnh báo công thực vào hệ thống mạng mà hoạt động (Intrusion Detecte Service) o Ghi lại thơng tin gói liệu, phiên truyền Gúp quản trị viên xem lại thơng tin gói liệu, phiên truyền sau cố Phục vụ cho cơng việc phân tích, khắc phục cố hệ thống mạng  Tiêu cực o Nghe thông tin mạng để lấy thông tin quan trọng o Ghi lại thông tin ᴠề gói liệu, phiên truуền… Các giao thức sử dụng Sniffing  Telnet Rlogin: ghi lại thông tin Password, usernames  HTTP: Các liệu gửi mà không mã hóa  SMTP: Password liệu gửi khơng mã hóa  NNTP: Password liệu gởi khơng mã hóa  POP: Password liệu gửi khơng mã hóa  FTP: Password liệu gửi khơng mã hóa  IMAP: Password liệu gửi khơng mã hóa Phương thức hoat động Công nghệ Ethernet xây dựng nguyên lý chia sẻ Theo khái niệm tất máy tính hệ thống mạng cục chia sẻ đường truyền hệ thống mạng Hiểu cách khác tất máy tính có khả nhìn thấy lưu lượng liệu truyền hệ thống mạng Như phần cứng Ethernet xây dựng với tính lọc bỏ qua tất liệu không thuộc đường truyền chung với Nó thực điều nguyên lý bỏ qua tất Frame có địa MAC khơng hợp lệ Khi Sniffing tắt tính lọc sử dụng chế độ hỗn tạp (Promiscuous Mode) Nó nhìn thấy tất lưu lượng thơng tin từ máy B đến máy C, hay lưu lượng thông tin máy hệ thống mạng Miễn chúng nằm hệ thống mạng Trong mơi trường Hub: Một khung gói tin chuyển từ máy A sang máy B đồng thời gửi đến tất máy khác kết nối Hub theo chế loan tin (broadcast) Các máy khác nhận gói tin tiến hành so sánh yêu cầu địa MAC frame gói tin với địa đích Nếu trùng lập nhận, cịn khơng cho qua Do gói tin từ A gửi đến B nên so sánh có B giống địa đích đến nên có B thực tiếp nhận Dựa vào ngun tắc đó, máy cài đặt chương trình nghe trộm "tự nhận" gói tin lưu chuyển mạng qua Hub, kể đích đến gói tin có đích đến khơng phải nó, sniffer chuyển card mạng máy sang chế độ hỗn tạp (promiscuous mode) Promiscuous mode chế độ đặc biệt Khi card mạng đặt chế độ này, nhận tất gói tin mà khơng bị ràng buộc kiểm tra địa đích đến Trong môi trường Switch: Khác với Hub, Switch chuyển tải gói tin đến địa cổng xác định bảng chuyển mạch nên nghe trộm kiểu "tự nhận" Hub không thực Tuy nhiên, kẻ cơng dùng chế khác để cơng Hình ảnh 6: Cài đăt Ettercap Do cài đặt Ettercap từ trước nên hiển thị giao diện cập nhật Ettercap Quét máy chủ, xác định mục tiêu Sử dụng câu lệnh sau để hiển thị GUI GTK: - sudo ettercap –G Hình ảnh 7: Chương trình Etricap để quét máy chủ - Bật chế độ tự đánh gói tin khởi động(Sniffing at startup) - Chọn giao diện eth0(Primary Interface) bắt đầu kiểm tra cổng eth0 Bắt đầu quét ngẫu nhiên 255 host tìm host để thêm vào hosts list 17 Hiển thị host vừa tìm Hình ảnh 8: Danh sách máy chủ quét Thực công ARP để có luồng liệu Tại có cách chọn mục tiêu:  Chọn thủ công địa IP máy nạn nhân host list làm mục tiêu(Add to Target Add to Target 2) cho công MITM  Nếu không chọn thủ công hệ thống mặc định chọn tất địa IP Host list làm máy mục tiêu - Chúng ta làm theo cách chọn thủ công địa IP máy Win10(192.168.88.131) làm mục tiêu Và chọn IP máy Kali Linux(192.168.88.1) mục tiêu - Nhấp vào "MITM" nhấp vào ngộ độc ARP(ARP Poisoning) Sau đó, kiểm tra tùy chọn Đánh kết nối từ xa(Sniff remote connections) bấm OK 18 Hình ảnh 9: Chọn máy mục tiêu công ARP Trích xuất hình ảnh dịng liệu Mục tiêu cần phải duyệt hình ảnh thơng qua http, sử dụng phương pháp https chụp ảnh mã hóa liệu thử nghiệm, bạn chọn thêm số trang web http để thử nghiệm Khi thực chương trình driftnet, bạn chọn hiển thị ảnh chụp thời gian thực lưu ảnh chụp để phân tích sau - Mở tab Terminal Kịch 1: muốn xem ảnh chụp lập tức, ảnh không cần lưu, bạn sử dụng lệnh sau chương trình khởi động, driftnet bật lên cửa sổ hiển thị hình ảnh chụp mục tiêu duyệt ảnh gói liệu khơng mã hóa Thực lệnh sau: sudo driftnet -i eth0 19 mô tả tham số: -i thiết lập giao diện để nghe Hình ảnh 10: Các hình ảnh tải trình duyệt máy nạn nhân(Win10) 20 Hình ảnh 11: : Hình ảnh Driftnet bắt Hình ảnh 12: Hình ảnh tải trình duyệt Firefox máy Kali Linux 21 Hình ảnh 13: Hình ảnh Driftnet bắt Kịch 2: Nếu bạn muốn lưu ảnh chụp để phân tích sau, bạn sử dụng lệnh sau Tạo thư mục tạm thời để lưu ảnh(/home/kali/Pictures/Driftnet/) ảnh chụp chương trình lưu thư mục Thực dòng lệnh sau: sudo driftnet -d /home/kali/Pictures/Driftnet/ -a -i eth0 mô tả tham số: -d định thư mục tạm thời -a chế độ bổ sung: chụp ảnh lưu vào thư mục tạm thời; không hiển thị cửa sổ ảnh chụp -i thiết lập giao diện để nghe 22 Hình ảnh 14: Hình ảnh tải trình duyệt máy nạn nhân(Win10) Hình ảnh 15: Các ảnh đã lưu gói liệu khơng mã hóa 23 Chương V Các hình thức phịng chống cơng Sniffing [4] Mã hóa đường truyền SSL Một giao thức mã hố phát triển cho hầu hết Webserver, Web Browser thông dụng SSL sử dụng để mã hố thơng tin nhạy cảm để gửi qua đường truyền : Số thẻ tin dụng khách hàng, password thông tin quan trọng Quản lý port console Switch a Tính dễ bị tổn thương Một hệ điều hành Switch Cisco có quản lý port, dây Console(line 0) mà cung cấp truy xuất trực tiếp đến Switch cho quản trị Nếu quản lý port cài đặt lỏng lẻo Switch bị ảnh hưởng cơng.Và chi tiết tính dễ bị tổn thương việc quản lý Port bao gồm phần sau đây: − Một Switch với management port sử dụng tài khoản user mặc định cho phép kẻ công cố găng tạo kết nối sử dụng nhiều tài khoản mặc định biết đến(administrator, root, security) − Nếu Switch có management port mà không cài password, password mặc định hay password yếu, kẻ cơng đốn pass hay crack chúng lấy thay đổi thông tin Switch Cũng việc cài password nhiều Switch cung cấp điểm đơn hỏng hóc Kẻ công, người mà thỏa hiệp Switch thỏa hiệp với Switch lại Cuối việc cài đặt password cho management port cài đặt khác Switch cho phép thỏa hiệp tiềm tàng password cài đặt dạng Plaintext bị thu thập mạng mà có người phân tích mạng Kẻ công người mà thu thập password telnet từ traffic mạng truy cập vào management port Switch lúc khác − Nếu kết nối đến Switch sử dụng management port mà không cài đặt thời gian Timeout cài đặt khoảng thời gian Timeout lớn (lớn phút), kết nối sẵn sang cho kẻ công hack chúng.Một Banner đưa ghi cho người kết nối đến Switch mà chứng thực bị theo dõi cho hành động nào.Toà 24 án bỏ qua trường hợp chống lại người mà công vào hệ thống khơng có Banner cảnh báo b Giải pháp Hầu hết phương pháp bảo đảm cho việc quản trị Switch nằm ngồi việc quản lý nhóm.Phương pháp không trộn lẫn việc quản lý traffic với việc thao tác traffic.Việc quản lý ngồi nhóm sủ dụng dành cho hệ thống truyền thông Sơ đồ dây Serial kết nối đến Server chia việc quản lý máy tính ngồi cổng Console kết nối đến port Switch Giải pháp thỉ đủ cho nhiều chức quản lý Tuy nhiên Network-based, ngồi việc truy xuẫt thích hợp cho chức xác(cập nhật IOS), cịn bao gồm việc sử dụng Virtual Local Area Network (VLAN) miêu tả giải pháp cho VLAN phần Virtual Local Area Networks Giải pháp sau làm giảm tính dễ bi tổn thương sử dụng Console Switch: Cài đặt tài khoản cho nhà quản trị truy xuất dây Console Lệnh sau ví dụ việc tạo tài khoản cấp privilged cài đặt cấp privilege thành mặc định(0) cho dây Console Ỏ câp privileged cấp thấp nhấtt Switch Cisco cho phép cài đặt lệnh Người quản trị làm tăng cấp privileged lên 15 câu lệnh enable Cũng vậy, tài khoản truy xuất từ dây virtual terminal Switch(config)# username ljones privilege Switch(config)# line Switch(config-line)# privilege level Sử dụng dòng hướng dẫn sau để tạo password an tồn: password ký tự; không từ bản; thêm vào nhẩt ký tự đặc biệt hay số như:!@#$%^&*()|+_…; thay đổi password tháng lần Sử dụng Switch(config)# username ljones secret g00d-P5WD Switch(config)# line Switch(config-line)# login local 25 IDS, IPS − IDS: phát xâm nhập − IPS: phát ngăn chặn xâm nhập Được chia làm loại chính: − HIDS (và IPS): triển khai máy trạm server quan trọng, để bảo vệ riêng máy − NIDS: đặt điểm quan trọng hệ thống mạng, để phát xâm nhập cho khu vực Cơng việc IDS/IPS: Nếu hoạt động theo kiểu nhận dạng mẫu packet so trùng packet với mẫu cơng mà có, trùng ==> loại packet công ==> cảnh báo ngăn cản Hiện đa số IDS/IPS hoạt động theo kiểu Tuy nhiên kiểu cơng IDS khơng nhận biết được, nên phải cập nhật lỗi thường xuyên giống cập nhật virus Nếu hoạt động theo kiểu heuristic thông minh (không biết dịch cho phải) IDS theo dõi mạng xem có tượng bất thường hay khơng, phản ứng lại Lợi điểm nhận biết kiểu công mới, nhiều trường hợp bị báo động nhầm (không phải trường hợp công mà gây báo động) Phương pháp ping Hầu hết chương trình Sniffer cài đặt máy tính mạng sử dụng TCP/IP Stack Bởi bạn gửi yêu cầu đến máy tính này, chúng phản hồi lại cho bạn kết Bạn gửi yêu cầu phản hồi tới địa IP máy tính mạng (máy mà bạn cần kiểm tra xem có bị cài đặt Sniffer hay khơng), khơng thơng qua Adapter Ethernet Lấy ví dụ cụ thể : a Bạn nghi ngờ máy tính có địa IP 10.0.0.1, có địa MAC 26 00-40-05-A4-79-32 Đã bị cài đặt Sniffer b Bạn hệ thống mạng Ethernet mà bạn nghi ngờ có kẻ tiến hành Sniffer c Bạn thay đổi địa MAC bạn thành 00-40-05-A4-79-33 d Bạn Ping đến địa IP địa MAC e Trên nguyên tắc không máy tính nhìn thấy nhìn thấy Packet Bởi Adapter Ethernet chấp nhận địa MAC hợp lệ f Nếu bạn thấy trả lời từ địa mà bạn nghi ngờ địa lọc MAC (MAC Address Filter) Ethernet Card…Máy tính có địa IP 10.0.0.1 bị cài đặt Sniffer Bằng kỹ thuật Hacker né tránh phương pháp nêu Các Hacker sử dụng MAC Address ảo Rất nhiều hệ thống máy tính có Windows có tích hợp khả MAC Filtering Windows kiểm tra byte Nếu địa MAC có dạng FF-00-00-00-00-00, đơn giản Windows coi FF-FF- FF-FF-FF-FF Đây sơ hở cho phép Hacker khai thác đánh lừa hệ thống máy tính bạn Kỹ thuật phát Sniffer đơn giản thường sử dụng hệ thống Ethernet dựa Switch Bridge Phương pháp Arp Phương pháp phát Sniffer tương tự phương pháp dùng Ping Khác biệt chỗ sử dụng Packet ARP Bạn tim thấy hướng dẫn chi tiết cụ thể với chương trình kèm hỗ trợ việc phát Sniffer theo phương pháp :http://www.apostols.org/projectz/neped / Đơn giản bạn cần gửi Packet ARP đến địa mạng (khơng phải Broadcast) Nếu máy tính trả lời lại Packet ARP địa Thì máy tính cài đặt Sniffer chế độ hỗn tạp(Promiscuous Mode) 27 Mỗi Packet ARP chứa đầy đủ thông tin người gửi người nhận Khi Hacker gửi Packet ARP đến địa loan truyền tin (Broadcast Address), bao gồm thông tin địa IP bạn địa MAC phân giải Ethernet Ít phút sau máy tính hệ thống mạng Ethernet nhớ thông tin Bởi Hacker gửi Packet ARP khơng qua Broadcast Address Tiếp ping đến Broadcast Address Lúc máy tính trả lời lại mà khơng ARPing, chụp thơng tin địa MAC máy tính cách sử dụng Sniffer để chụp khung ARP (ARP Frame) Phương pháp sử dụng DNS Rất nhiều chương trình Sniffer có tính phân giải ngược địa IP thành DNS mà chúng nhìn thấy (như dsniff) Bởi quan sát lưu lượng truyền thông DNS bạn phát Sniffer chế độ hỗn tạp(Promiscuous Mode) Để thực phương pháp này, bạn cần theo dõi trình phân giải ngược DNS Server bạn Khi bạn phát hành động Ping liên tục với mục đích thăm dị đến địa IP không tồn hệ thống mạng bạn Tiếp hành động cố gắng phân giải ngược địa IP biết từ Packet ARP Khơng khác hành động chương trình Sniffer Phương pháp Source Route Phương pháp sử dụng thông tin địa nguồn địa đích Header IP để phát hành động Sniff đoạn mạng Tiến hành ping từ máy tính đến máy tính khác Nhưng tính Routing máy tính nguồn phải vơ hiệu hố Hiểu đơn giản làm để gói tin khơng thể đến đích Nếu bạn thấy trả lời, đơn giản hệ thống mạng bạn bị cài đặt Sniffer Để sử dụng phương pháp bạn cần sử dụng vào vài tuỳ chọn Header IP Để Router bỏ qua địa IP đến tiếp tục chuyển tiếp đến địa IP tuỳ chọn Source- Route Router 28 Lấy ví dụ cụ thể : Bob Anna nằm đoạn mạng Khi có người khác đoạn mạng gửi cho cô ta vài Packet IP nói chuyển chúng đến cho Bob Anna Router, cho lên cô ta Drop tất Packet IP mà người muốn chuyển tới Bob (bởi cô ta làm việc này) Một Packet IP không gửi đến Bob, mà trả lời lại Điều vơ lý, sử dụng chương trình Sniffer 29 KẾT LUẬN Driftnet công cụ chụp ảnh đơn giản dễ sử dụng để thu thập hình ảnh gói liệu mạng Nó thường kết hợp với Ettercap ARP Poisoning để bắt hình ảnh mà máy nạn nhân xem trình duyệt Tuy nhiên, có nhược điểm lấy hình ảnh từ giao thức HTTP văn túy Vì vậy, nạn nhân truy cập HTTPS giao thức mà mã hóa SSL TLS, nên Driftnet hiển thị hình ảnh lưu lượng mã hóa nên khơng thể truy cập thơng tin bên gói mã hóa đóng gói Bài báo cáo trình bày khái niệm tổng quát Sniffing nói chung, cách thức Driftnet hoạt động nói riêng, loại công Sniffing tầm quan trọng Tuy nhiên với vốn kiến thức cịn hạn hẹp, báo cáo em tránh khỏi thiếu sót! Em mong nhận góp ý, nhận xét thầy để em cải thiện thêm kiến thức Driftnet! Em xin chân thành cảm ơn! 30 DANH MỤC TÀI LIỆU THAM KHẢO [1] N M Chau, "Sniffing gì?," [Online] Available: https://nguyenminhchau.com/sniffing-la-mot-hinh-thuc-tan-cong-gi/ [2] "Driftnet," KALI, [Online] Available: https://www.kali.org/tools/driftnet/ [3] "Ettercap," KALI, [Online] Available: https://www.kali.org/tools/ettercap/ [4] "Phát phòng chống Sniffer," ĐH Duy Tân, [Online] Available: https://kcntt.duytan.edu.vn/Home/ArticleDetail/vn/128/3629/phat-hien-vaphong-chong-sniffer 31 ... khơng gian mạng nói khơng bị giới hạn không gian, thời gian chất xã hội không gian mạng đặt nhiều thách thức lớn an ninh quốc gia giới như: chiến tranh mạng, chiến tranh thông tin, khủng bố mạng, ... mạng, tội phạm mạng? ?? vấn đề phát triển làm chủ không gian mạng trở thành nhiệm vụ cấp bách nhiều quốc gia đặc biệt quan tâm Chính vậy, bảo đảm an ninh mạng ưu tiên hàng đầu thể rõ quan điểm, chiến... sát thương công mạng cao loại vũ khí thơng thường nào” Có thể thấy khơng gian mạng lãnh thổ mới, không gian sinh tồn mở rộng có tầm quan trọng ngang với lãnh thổ khác chiến tranh, đất liền, biển,

Ngày đăng: 08/01/2022, 11:01

HÌNH ẢNH LIÊN QUAN

Hình ảnh 1: Sniffing - Bài tập lớn môn an toàn mạng (54)
nh ảnh 1: Sniffing (Trang 8)
-b Beep khi một hình ảnh mới được chụp - Bài tập lớn môn an toàn mạng (54)
b Beep khi một hình ảnh mới được chụp (Trang 13)
nhưng không phải hình ảnh. - Bài tập lớn môn an toàn mạng (54)
nh ưng không phải hình ảnh (Trang 14)
phát trực tuyến từ mạng, ngoài hình ảnh. Hiện tại, điều này chỉ hỗ trợ dữ liệu  MPEG.  - Bài tập lớn môn an toàn mạng (54)
ph át trực tuyến từ mạng, ngoài hình ảnh. Hiện tại, điều này chỉ hỗ trợ dữ liệu MPEG. (Trang 14)
Hình ảnh 2: Máy ảo nạn nhân Win10x64 - Bài tập lớn môn an toàn mạng (54)
nh ảnh 2: Máy ảo nạn nhân Win10x64 (Trang 16)
Hình ảnh 3: Tải Kali Linux - Bài tập lớn môn an toàn mạng (54)
nh ảnh 3: Tải Kali Linux (Trang 17)
Hình ảnh 4: Giao diện Kali Linux - Bài tập lớn môn an toàn mạng (54)
nh ảnh 4: Giao diện Kali Linux (Trang 18)
Hình ảnh 5: Cài đặt Driftnet - Bài tập lớn môn an toàn mạng (54)
nh ảnh 5: Cài đặt Driftnet (Trang 19)
Hình ảnh 6: Cài đăt Ettercap - Bài tập lớn môn an toàn mạng (54)
nh ảnh 6: Cài đăt Ettercap (Trang 20)
Hình ảnh 7: Chương trình Etricap để quét các máy chủ - Bài tập lớn môn an toàn mạng (54)
nh ảnh 7: Chương trình Etricap để quét các máy chủ (Trang 20)
Hình ảnh 8: Danh sách máy chủ quét được - Bài tập lớn môn an toàn mạng (54)
nh ảnh 8: Danh sách máy chủ quét được (Trang 21)
Hình ảnh 9: Chọn 2 máy mục tiêu và tấn công ARP - Bài tập lớn môn an toàn mạng (54)
nh ảnh 9: Chọn 2 máy mục tiêu và tấn công ARP (Trang 22)
Hình ảnh 10: Các hình ảnh đang tải trong trình duyệt máy nạn nhân(Win10) - Bài tập lớn môn an toàn mạng (54)
nh ảnh 10: Các hình ảnh đang tải trong trình duyệt máy nạn nhân(Win10) (Trang 23)
Hình ảnh 12: Hình ảnh đang tải trong trình duyệt Firefox của máy Kali Linux - Bài tập lớn môn an toàn mạng (54)
nh ảnh 12: Hình ảnh đang tải trong trình duyệt Firefox của máy Kali Linux (Trang 24)
Hình ảnh 11: : Hình ảnh Driftnet bắt được - Bài tập lớn môn an toàn mạng (54)
nh ảnh 11: : Hình ảnh Driftnet bắt được (Trang 24)
Hình ảnh 13: Hình ảnh Driftnet bắt được - Bài tập lớn môn an toàn mạng (54)
nh ảnh 13: Hình ảnh Driftnet bắt được (Trang 25)
Hình ảnh 14: Hình ảnh đang tải trong trình duyệt trong máy nạn nhân(Win10) - Bài tập lớn môn an toàn mạng (54)
nh ảnh 14: Hình ảnh đang tải trong trình duyệt trong máy nạn nhân(Win10) (Trang 26)
Hình ảnh 15: Các ảnh đã đã được lưu và các gói dữ liệu không được mã hóa - Bài tập lớn môn an toàn mạng (54)
nh ảnh 15: Các ảnh đã đã được lưu và các gói dữ liệu không được mã hóa (Trang 26)

TỪ KHÓA LIÊN QUAN

w