Bài tập lớn môn an toàn mạng (69)

42 5 0
Bài tập lớn môn an toàn mạng (69)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN Học phần: An tồn mạng Bài cuối kỳ: Tìm hiểu cơng cụ hỗ trợ Burp Suite cho kiểm thử dạng công Sniffing Spoofing Giảng viên: TS Đặng Minh Tuấn Nhóm lớp: 02 Sinh viên: Vũ Gia Long – B18DCAT154 Hà Nội 2021 MỤC LỤC LỜI MỞ ĐẦU Chương I: Tổng quan Burp Suite dạng công Sniffing Spoofing Giới thiệu công cụ Burp Suite Tổng quan Sniffing Tổng quan Spoofing Chương II Cài đặt hướng dẫn sử dụng công cụ Burp Suite Kali Linux Cài đặt cấu hình cơng cụ Burp Suite Cách sử dụng công cụ Burp Suite 14 2.1 Burp Proxy: 14 2.2 Burp Repeater 18 2.4 Burp Intruder .19 Chương III: Demo 23 Lab 1: Sử dụng Burp Suite để vượt qua chặn IP IP Spoofing 23 1.1 Các bước chuẩn bị cài đặt cấu hình máy chủ web: 23 1.2 Kịch công .30 1.3 Các bước thực công 30 Lab 2: Sử dụng Burp Proxy để nghe thu thập thông tin nhạy cảm 32 2.1 Kịch công 33 2.2 Các bước thực 33 Chương IV So sánh, đánh giá kết luận 39 So sánh 39 Đánh giá 39 Kết luận .40 TÀI LIỆU THAM KHẢO .41 DANH MỤC CÁC HÌNH VẼ Hình Giao diện cơng cụ Burp Suite Hình Trang web tải Burp Suite comminity Hình Giao diện cài đặt Burp Suite máy Kali 10 Hình Cách Burp Suite hoạt động trình duyệt website đích 11 Hình Cấu hình Burp Proxy .11 Hình Cấu hình proxy web browser 12 Hình Trình duyệt đưa thông báo Did Not Connect: Potential Security Issue 13 Hình Hộp Certificate Manager sau bấm vào View Certificates 14 Hình Cách bật tính Intercept Burp 15 Hình 10 Gói tin bị chặn lại hiển thị trình soạn thảo 15 Hình 11 Cách thay đổi gốc chỉnh sửa request sửa tab HTTP Proxy 16 Hình 12 Các thơng điệp HTTP đánh dấu nhiều mầu sắc khác 17 Hình 13 Tab Option để tùy chỉnh cách chặn thông điệp HTTP 17 Hình 14 Thêm tab chức Repeater .18 Hình 15 Các HTTP thơng điệp đến máy chủ chỉnh sửa phản hồi yêu cầu tab Repeater 19 Hình 16 Tab Positions chức Intruder 20 Hình 17 Tab Payloads 21 Hình 18 Cài đặt nginx máy Ubuntu 24 Hình 19 Nginx cài đặt thành công .25 Hình 20 Mã nguồn file index.html 26 Hình 21 Máy Kali truy cập thành công web 27 Hình 22 Cấu hình máy chủ chặn địa ip 28 Hình 23 Máy Ubuntu truy cập trang web bình thường 29 Hình 24 Máy Kali khơng thể truy cập vào trang web .29 Hình 25 Hộp Add match/replace 30 Hình 26 Cấu hình chức Match and Replace .31 Hình 27 Trường X-Forwarded-For tự động điền vào thơng điệp HTTP 32 Hình 28 Máy Kali vào trang web 32 Hình 29 Cấu hình cổng cho máy chủ proxy 34 Hình 30 Máy Kali chạy lệnh sudo arpspoof -i eth0 -t 192.168.52.128 192.168.52.2 35 Hình 31 Tab HTTP History hiển thị gói tin nạn nhân 36 Hình 32 Trình duyệt web cảnh báo kết nối không riêng tư .37 Hình 33 Gói tin có chưa thơng tin nhạy cảm sau nạn nhân tiến hành đăng nhập vào website weluck.vn .38 LỜI MỞ ĐẦU Hiện với phát triển nhanh chóng công cụ phần mềm, hay ứng dụng dịch vụ nhu cầu an tồn thơng tin hệ thống phần mềm ứng dụng ngày quan tâm có ý nghĩa quan trọng Vì nhà phát triển phát triển công cụ nhằm hỗ trợ việc kiểm thử, kiểm tra hay tìm kiếm lỗ hổng bảo mật ứng dụng, phần mềm phát triển Hiện công cụ để kiểm thử, kiểm tra phát triển sử dụng ngày phổ biến trong lĩnh vực An tồn thơng tin Một công cụ tiếng dùng rộng rãi cơng cụ Burp Suite Trong viết tìm hiểu chức ứng dụng công cụ Burp Suite để hiểu rõ cách sử dụng công cụ tiến hành kịch demo công dạng công Sniffing Spoofing nhằm so sánh, đánh giá với công cụ hỗ trợ khác Chương I: Tổng quan Burp Suite dạng công Sniffing Spoofing Giới thiệu công cụ Burp Suite Burp Suite tảng tích hợp dễ sử dụng để bảo mật ứng dụng web Burp bao gồm nhiều công cụ tích hợp liền mạch cho phép bạn kiểm tra thành phần khía cạnh ứng dụng web đại Cho dù bạn cần xác minh tính mạnh mẽ chế xác thực, khả dự đốn mã thơng báo phiên bạn điểm kiểm tra xác thực đầu vào có ứng dụng bạn Nó khơng cho phép đánh giá thủ cơng chun sâu mà cịn kết hợp kỹ thuật tự động để liệt kê phân tích tài nguyên ứng dụng web Burp Suite phát triển PortSwinger Ltd phân phối thị trường ba phiên bản: - Burp Suite Community - Burp Suite Professional - Burp Suite Enterprise Cho dù phiên thương mại có tích hợp thêm chức qt lỗ hổng ứng dụng tự động số chức nâng cao Tuy nhiên với kết hợp hoàn hảo tính phiên miễn phí giúp người dùng tận dụng tối đa hiệu trình đánh giá bảo mật ứng dụng web mà không cần phải đầu tư chi phí cho cơng cụ Về chất, Burp proxy web cục cho phép chặn, kiểm tra sửa đổi yêu cầu phản hồi HTTP / S trình duyệt người dùng trang web mục tiêu Trong người dùng điều hướng qua ứng dụng web, công cụ thu thập thông tin chi tiết tất trang, tập lệnh, tham số thành phần khác truy cập Lưu lượng truy cập trình duyệt máy chủ cuối trực quan hóa, phân tích, sửa đổi lặp lại nhiều lần Các cơng cụ khác có Burp Suite dễ dàng phân biệt tab phía giao diện người dùng: - Target: Công cụ cho phép tổng hợp tất tài nguyên ứng dụng web, hướng dẫn người dùng suốt q trình kiểm tra bảo mật - Proxy: Nó thành phần cốt lõi công cụ, cho phép chặn sửa đổi tất lưu lượng truy cập web - Spider: Đây tính tự động duyệt web để xác định cấu trúc website - Scanner: Một trình qt bảo mật ứng dụng web hồn chỉnh, có sẵn phiên Professional - Intruder: Cho phép test ứng dụng web cách gửi payloads định nghĩa trước lên server, sau xem xét kết trả - Sequencer: Burp Sequencer công cụ hồn hảo để xác minh tính ngẫu nhiên khả dự đốn mã thơng báo bảo mật, cookie, v.v - Decoder: Nó cho phép mã hóa giải mã liệu cách sử dụng nhiều hệ mật mã hóa sử dụng hàm băm thơng thường (ví dụ: MD5) - Comparer: Một cơng cụ khác biệt trực quan gồm tính so sánh gói tin khác (theo phương thức word byte), tính góp người dùng đối chiếu tài liệu tất dung lượng béo cách dễ dàng Dưới giao diện cơng cụ Burp Suite: Hình Giao diện cơng cụ Burp Suite Tổng quan Sniffing - Sniffing chương trình lắng nghe hệ thống mạng để truyền liệu Sniffing cho phép cá nhân nắm bắt liệu truyền qua mạng Kỹ thuật sử dụng chuyên gia mạng để chuẩn đoán cố mạng users có ý định xấu để thu thập liệu không mã hóa, password username Nếu thơng tin ghi lại q trình người dùng truy cập vào hệ thống mạng - Khởi đầu Sniffer tên sản phầm Network Associates có tên Sniffier Analyzer - Những liệu mà Sniffing chụp liệu dạng nhị phân (Binary) Bởi để nghe hiểu liệu dạng nhị phân này, chương trình Sniffing phải có tính biết phân tích giao thức (Protocol Analysis), tính giải mã (Decode) liệu dạng nhị phân sang dạng khác để hiểu chúng Đối tượng Sniffing là: + + + + + + Password (từ Email, Web, SMB, FTP, SQL Telnet) Các thông tin thẻ tín dụng Văn Email Các tập tin di động mạng (tập tin Email, FTP SMB) Mục đích sử dụng Sniffing thường sử dụng vào mục đích khác biệt Tích cực: + Chuyển đổi liệu đường truyền để quản trị viên đọc hiểu ý nghĩa liệu + Bằng cách nhìn vào lưu lượng hệ thống cho phép quản trị viên phân tích lỗi mắc phải hệ thống lưu lượng mạng + Một số Sniffing tân tiến có thêm tính tự động phát cảnh báo công thực vào hệ thống mạng mà hoạt động (Intrusion Detecte Service) + Ghi lại thơng tin gói liệu, phiên truyền Giúp quản trị viên xem lại thơng tin gói liệu, phiên truyền sau cố Phục vụ cho công việc phân tích, khắc phục cố hệ thống mạng Tiêu cực: + Nghe thông tin mạng để lấy thông tin quan trọng + + + + Các giao thức sử dụng Sniffing Telnet Rlogin: ghi lại thông tin password, usernames HTTP (HyperText Transfer Protocol): Các liệu gửi khơng mã hóa SMTP, NNTP, POP, FTP, IMAP: Password liệu gửi khơng mã hóa Tổng quan Spoofing - Spoofing loại lừa đảo mà bọn tội phạm cố gắng lấy thông tin cá nhân cách giả vờ doanh nghiệp hợp pháp, hàng xóm bên khác có liên quan với nạn nhân - Các dạng lừa đảo spoofing: Có số loại spoofing, bao gồm giả mạo email, giả mạo tin nhắn, giả mạo ID người gọi, giả mạo URL giả mạo IP Giả mạo email: Đôi gọi phishing, chiến thuật sử dụng nhà quảng cáo không trung thực kẻ lừa đảo Kẻ lừa đảo gửi email với giả mạo với địa sai lệch, cố gắng lừa nạn nhân tin tin nhắn từ người bạn, người thân ngân hàng anh ta, số nguồn hợp pháp khác Bất kì email hỏi mật khẩu, số chứng minh nhân dân thơng tin cá nhân khác trò lừa đảo Giả mạo tin nhắn: Đôi gọi smishing, thủ thuật tương tự giả mạo email Tin nhắn văn đến từ nguồn hợp pháp, chẳng hạn ngân hàng bạn, yêu cầu bạn gọi số điện thoại định nhấp vào liên kết tin nhắn, với mục tiêu lừa bạn tiết lộ thông tin cá nhân Giả mạo ID người gọi: Tội phạm làm sai lệch số điện thoại chúng dùng để nạn nhân, để cô ta nghe gọi chúng Điện thoại nạn nhân hiển thị ID người gọi đến từ doanh nghiệp hợp pháp quan phủ, chẳng hạn Sở Thuế Giả mạo URL: Giả mạo URL kẻ lừa đảo thiết lập trang web lừa đảo để lấy thông tin từ nạn nhân cài đặt phần mềm độc hại lên máy tính họ Chẳng hạn, nạn nhân chuyển đến trang web trông giống trang web ngân hàng quản lí thẻ tín dụng họ, yêu cầu đăng nhập ID mật người dùng Nếu nạn nhân bị lừa, kẻ lừa đảo sử dụng thơng tin mà nạn nhân nhập để đăng nhập vào trang web thực truy cập vào tài khoản họ Chương II Cài đặt hướng dẫn sử dụng công cụ Burp Suite Kali Linux Cài đặt cấu hình cơng cụ Burp Suite Bước 1: Yêu cầu hệ thống: - Dung lượng máy tính: Cịn trống 100MB - Bộ nhớ ram: Tối thiểu GB - Hệ điều hành: Windows, Mac OS Linux - Yêu cầu môi trường: Cần có mơi trường chạy Oracle Java (v1.6 trở lên) cập nhật để chạy Burp Suite Ngoài OpenJDK sử dụng Cài đặt trình duyệt web phiên (Firefox, Chrome, Safari Opera) Bước 2: Tải cài đặt Burp Suite Truy cập trang link: https://portswigger.net/burp/releases/professional-community2021-10-3?requestededition=community để tải community Hình Trang web tải Burp Suite comminity Đối với hệ điều hành Windows: Chọn Window(64bit) để tải cài đặt cho Windows Hình 21 Máy Kali truy cập thành cơng web Bước 3: Cấu hình chặn hết tất địa Ip ngoại trừ địa máy chủ web Mở file nginx.conf để cấu hình câu lệnh sudo nano /etc/nginx/nginx.conf Những dịng phía để cấu hình: http{ allow 127.0.0.1; deny all; } Trong đó: + allow 192.168.52.130: cho phép địa máy Ubuntu phép truy cập + deny all: chặn hết tất địa ip truy cập vào 27 Hình 22 Cấu hình máy chủ chặn địa ip Sau cấu hình xong, ta chạy câu lệnh sudo ngnix -s reload để refesh lại server Tiến hành kiểm tra máy Ubuntu, Kali truy cập vào trang web: - Máy Ubuntu vào bình thường 28 Hình 23 Máy Ubuntu truy cập trang web bình thường - Máy Kali bị chặn khơng thể truy cập Hình 24 Máy Kali truy cập vào trang web 29 1.2 Kịch công - Kẻ công phát địa để truy cập vào trang quản lý website, truy cập bị chặn Kẻ cơng nhận web chăn dựa địa ip sử dụng Burp Site để giả mạo địa ip có quyền truy cập cố truy cập vào trang web - X-Forwarded-For tiêu đề không chuẩn, giới thiệu ban đầu Squid Đây tiêu đề dành riêng cho proxy, giúp máy chủ xác định người yêu cầu ban đầu gọi chuyển qua proxy - rõ ràng proxy đường dẫn yêu cầu sẽ/sẽ sửa đổi X-Forwarded-For - Việc thực giả mạo địa ip dựa tiêu đề X-Forwarded-For HTTP dành riêng cho proxy để mạo danh địa ip hợp lệ Chính tiêu đề dành riêng cho proxy lên kẻ công dùng Burp Proxy để công 1.3 Các bước thực công Bước 1: Trong công cụ mở tab proxy, kéo xuống phần Match and Replace click vào Add Hình 25 Hộp Add match/replace 30 Bước 2: Phần Replace điền X-Forwarded-For: 192.168.52.130 sau click vào Ok Sau cấu hình xong tích vào checkbox trường Enabled để kích hoạt Vậy sau hồn thành lần gửi request Burp Proxy tự động điền thêm tiêu đề X-Forwarded-For với giá trị địa máy Ubuntu Hình 26 Cấu hình chức Match and Replace Bước 3: Tiến hành load lại trang forward yêu cầu proxy Và kết 31 Hình 27 Trường X-Forwarded-For tự động điền vào thơng điệp HTTP Hình 28 Máy Kali vào trang web Lab 2: Sử dụng Burp Proxy để nghe thu thập thông tin nhạy cảm - Với cơng cụ Burp Suite làm nhiều thứ với gói tin HTTP, với giao diện đẹp mắt dễ sử dụng việc sử dụng Burp Suite để nghe thu thập liệu nhạy cảm đơn giản 32 - Bài lab triển khai mơ hình mạng Lan hay mạng cục Sử dụng ARP poisoning để thực công người đứng - Cộng cụ hỗ trợ: dsniff iptables - Chuẩn bị: + Máy Kali dùng để cơng có địa ip 192.168.52.131 + Máy Windows làm nạn nhân có địa ip 192.168.52.128 2.1 Kịch cơng - Kẻ cơng phải có quyền truy cập vào mạng Chúng quét mạng để xác định địa IP hai thiết bị - giả sử máy trạm định tuyến - Kẻ công sử dụng công cụ giả mạo dsniff để gửi phản hồi ARP giả mạo - Các phản hồi giả mạo thông báo địa MAC xác cho hai địa IP, thuộc định tuyến máy trạm (workstation), địa MAC kẻ công Điều đánh lừa định tuyến máy trạm kết nối với máy kẻ cơng, thay kết nối với - Hai thiết bị cập nhật mục nhớ cache ARP chúng từ thời điểm trở đi, giao tiếp với kẻ cơng thay trực tiếp với - Kẻ công bí mật đứng liên lạc 2.2 Các bước thực Bước 1: Kích hoạt định tuyến máy Kali Sử dụng câu lệnh sudo sysctl net.ipv4.ip_forward=1 để kích hoạt định tuyến máy Kali Nhận tin nhắn net.ipv4.ip_forward = xong Bước 2: Sử dụng hệ thống tường lừa iptables để tạo luật chuyển hướng gói tin qua server proxy Burp Suite Sử dụng lệnh bên dưới: sudo iptables -t nat -A PREROUTING -i eth0 -p tcp dport 80 -j REDIRECT to-port 8080 sudo iptables -t nat -A PREROUTING -i eth0 -p tcp dport 443 -j REDIRECT to-port 8443 Trong eh0 interface card mạng, dport cổng đích gói tin, port cổng server proxy cài đặt sau Như với câu lệnh ta có luật 33 chuyển gói tin thơng qua protocol HTTP HTTPS qua server proxy Burp Bước 3: Cấu hình máy chủ proxy Burp Bật Burp Suite vào tab Proxy -> Options -> Proxy Linsteners Click vào Add, ta cấu ảnh cổng 8080 Làm tương tự cổng 8443 Ta tắt chức chặn gói tin HTTP để tự động chuyển tiếp gói tin Internet Hình 29 Cấu hình cổng cho máy chủ proxy Bước 4: Sử dụng cộng cụ dsniff để gửi phản hồi ARP giả mạo, đánh lừa máy nạn nhân gửi gói tin qua máy kẻ cơng Sử dụng câu lệnh sudo arpspoof -i eth0 -t 192.168.52.128 192.168.52.2 Trong 192.168.52.128 địa ip máy nạn nhân, 192.168.52.2 địa định tuyến 34 Hình 30 Máy Kali chạy lệnh sudo arpspoof -i eth0 -t 192.168.52.128 192.168.52.2 Bước 5: Tiến hành nghe trộm thu thập thông tin nhạy cảm Sau tiến hành công thành công Ta vào tab HTTP history để theo dõi gói tin nạn nhân 35 Hình 31 Tab HTTP History hiển thị gói tin nạn nhân Sau cơng thành cơng, nạn nhân truy cập vào trang web đó, trang web có cảnh báo hình bên dưới: 36 Hình 32 Trình duyệt web cảnh báo kết nối khơng riêng tư Đó hạn chế công người đứng thứ ba, người dùng hiểu biết an tồn thơng tin họ khơng hay biết bị nghe nên họ cố truy cập vào trang web Thu thập thông tin nhạy cảm: - Nạn nhân truy cập vào trang web weluck.vn tiến hành đăng nhập - Sau nạn nhân đăng nhập thành cơng u cầu gửi phản hồi từ website ghi lại tab HTTP History Burp Suite - Hình sau gói tin có chưa thơng tin nhạy cảm sau nạn nhân tiến hành đăng nhập vào website weluck.vn 37 Hình 33 Gói tin có chưa thơng tin nhạy cảm sau nạn nhân tiến hành đăng nhập vào website weluck.vn 38 Chương IV So sánh, đánh giá kết luận So sánh So sánh công cụ Burp Suite với cơng cụ khác chun sniffing spoofing Burp sử dụng máy chủ proxy đứng trình duyệt ứng dụng đích, Burp hoạt động tầng ứng dụng để tìm kiếm khai thác lỗ hổng Burp cịn gọi cơng cụ MITM (Man in the middle) xử lý giao thức HTTP/HTTPS Chủ yếu nhà phát triển sử dụng để phát triển bảo mật ứng dụng Đối với cơng cụ khác ví dụ Wireshark trình kiểm tra gói tin mạng chủ yếu xử lý việc thu thập liệu thơ cấp độ gói Nó sử dụng để phân tích giao thức khác ngồi http / https / tcp Nó hoạt động cấp thấp mơ hình OSI (1 đến 4) Cơng cụ chủ yếu sử dụng kỹ sư an toàn mạng Đánh giá Burp Suite ứng dụng tích hợp nhiều tính phục vụ kiểm tra tính bảo mật ứng dụng web Các tính phục vụ kiểm tra bảo mật thành phần khác ứng dụng web đại ngày Burp Suite giúp người dùng đánh giá tiêu chí bảo mật web như: Tiến hành kiểm tra chế xác thực, kiểm tra vấn đề phiên người dùng hay liệt kê đánh giá tham số đầu vào ứng dụng trang web Ưu điểm Burp Suite: Miễn phí: Burp suite có hai loại phiên free pro (mất phí) Bản pro có thêm chức scan web, nhiên với phiên free ta sử dụng hầu hết chức Burp proxy server, web spider, intruder and repeater + Tiện lợi: Burp suite tích hợp nhiều cơng cụ khác nên tiện lợi cho người sử dụng, không cần bật nhiều công cụ lúc, burp suite làm tất cho bạn + Dễ sử dụng: để chạy ứng dụng burp suite người dùng cần cài môi trường java (jre) sau click đúp vào file chạy sử dụng Do phát triển ngơn ngữ java nên Burp có giao diện thuận tiện cho người dùng Mặc dù Burp Suite tích hợp nhiều tính lại sử dụng tầng ứng dụng theo OSI nên việc triển khai thử nghiệm công + 39 Sniffing Spoofing vốn liên quan nhiều với tầng bên nhiều hạn chế, phải phụ thuộc vào công cụ hỗ trợ khác Kết luận Cộng cụ Burp Suite nhiều nhà phát triển ứng dụng sử dụng để kiểm tra, phát hiện, rà soát, đánh giá, … lỗ hổng bảo mật ứng dụng, dù không bao quát hết vấn đề bảo mật khác cơng cụ có tầm ảnh hưởng lớn cộng đồng an tồn thơng tin Cùng với phát triển cơng cụ, phần mềm hỗ trợ việc triển khai công Sniffing hay Spoofing trở nên dễ tiếp cận Mặc dù kỹ thuật không mới, phát giới thiệu từ lâu cảnh báo trình duyệt phịng trống phương thức HTTPS Nhưng người dùng phổ thông không hiểu biết nhiều vấn đề bảo mật dễ bị lộ lọt thơng tin nhạy cảm Vì việc nâng cao kiến thức bảo mật thông tin sẵn sàng phịng chống, bảo vệ thơng tin trước bị công việc vô quan trọng 40 TÀI LIỆU THAM KHẢO [1] "CREDENTIAL HARVESTING VIA MITM – BURP SUITE TUTORIAL," [Online] Available: https://www.pentestgeek.com/penetrationtesting/credential-harvesting-via-mitm-burp-suite-tutorial [Accessed 21 12 2021] [2] "Bypass IP Restrictions with Burp Suite," [Online] Available: https://medium.com/r3d-buck3t/bypass-ip-restrictions-with-burp-suitefb4c72ec8e9c [Accessed 22 12 2021] [3] "Burp Suite documentation," [Online] Available: https://portswigger.net/burp/documentation [Accessed 21 12 2021] [4] H Hà, “Spoofing gì? Các dạng lừa đảo spoofing,” 11 11 2019 [Trực tuyến] Available: https://vietnambiz.vn/spoofing-la-gi-cac-dang-lua-daotrong-spoofing-20191104113249955.htm [Đã truy cập 20 12 2021] [5] N H Quang, “Series Sniffing – Phần : Tổng Quan Về Sniffing,” [Trực tuyến] Available: https://kipalog.com/posts/Series-Sniffing -Phan-1 -TongQuan-Ve-Sniffing [Đã truy cập 23 12 2021] [6] L Carettoni, "Get up and running with Burp Suite using this hands-on practical guide.," in Burp Suite Starter, Packt Publishing, 2013, pp 3-16 41 ... Tổng quan Sniffing - Sniffing chương trình lắng nghe hệ thống mạng để truyền liệu Sniffing cho phép cá nhân nắm bắt liệu truyền qua mạng Kỹ thuật sử dụng chuyên gia mạng để chuẩn đốn cố mạng users... LỜI MỞ ĐẦU Hiện với phát triển nhanh chóng công cụ phần mềm, hay ứng dụng dịch vụ nhu cầu an tồn thơng tin hệ thống phần mềm ứng dụng ngày quan tâm có ý nghĩa quan trọng Vì nhà phát triển phát... hệ thống mạng Tiêu cực: + Nghe thông tin mạng để lấy thông tin quan trọng + + + + Các giao thức sử dụng Sniffing Telnet Rlogin: ghi lại thông tin password, usernames HTTP (HyperText Transfer Protocol):

Ngày đăng: 08/01/2022, 11:02

Hình ảnh liên quan

Hình 1. Giao diện chính công cụ Burp Suite. - Bài tập lớn môn an toàn mạng (69)

Hình 1..

Giao diện chính công cụ Burp Suite Xem tại trang 7 của tài liệu.
1. Cài đặt và cấu hình công cụ Burp Suite. Bước 1: Yêu cầu hệ thống:  - Bài tập lớn môn an toàn mạng (69)

1..

Cài đặt và cấu hình công cụ Burp Suite. Bước 1: Yêu cầu hệ thống: Xem tại trang 10 của tài liệu.
Hình 3. Giao diện cài đặt BurpSuite trên máy Kali. - Bài tập lớn môn an toàn mạng (69)

Hình 3..

Giao diện cài đặt BurpSuite trên máy Kali Xem tại trang 11 của tài liệu.
Mặc định thì Burp Proxy được cấu hình để nghe trên cổng 8080/TCP. Để kiểm tra rằng không có một phần mềm nào đang sử dụng cổng đấy thì ta có thể vào tab option  ở trong tab Proxy - Bài tập lớn môn an toàn mạng (69)

c.

định thì Burp Proxy được cấu hình để nghe trên cổng 8080/TCP. Để kiểm tra rằng không có một phần mềm nào đang sử dụng cổng đấy thì ta có thể vào tab option ở trong tab Proxy Xem tại trang 12 của tài liệu.
Hình 4. Cách BurpSuite hoạt động đối với trình duyệt và website đích. - Bài tập lớn môn an toàn mạng (69)

Hình 4..

Cách BurpSuite hoạt động đối với trình duyệt và website đích Xem tại trang 12 của tài liệu.
Hình 6. Cấu hình proxy trên web browser. - Bài tập lớn môn an toàn mạng (69)

Hình 6..

Cấu hình proxy trên web browser Xem tại trang 13 của tài liệu.
Hình 7. Trình duyệt sẽ đưa ra thông báo Did Not Connect: Potential Security - Bài tập lớn môn an toàn mạng (69)

Hình 7..

Trình duyệt sẽ đưa ra thông báo Did Not Connect: Potential Security Xem tại trang 14 của tài liệu.
Hình 8 .. Hộp Certificate Manager hiện ra sau khi bấm vào View Certificates. - Bài tập lớn môn an toàn mạng (69)

Hình 8.

. Hộp Certificate Manager hiện ra sau khi bấm vào View Certificates Xem tại trang 15 của tài liệu.
Hình 10. Gói tin bị chặn lại và hiển thị trong trình soạn thảo. - Bài tập lớn môn an toàn mạng (69)

Hình 10..

Gói tin bị chặn lại và hiển thị trong trình soạn thảo Xem tại trang 16 của tài liệu.
Hình 9. Cách bật tính năng Intercept trong Burp. - Bài tập lớn môn an toàn mạng (69)

Hình 9..

Cách bật tính năng Intercept trong Burp Xem tại trang 16 của tài liệu.
Hình 11. Cách thay đổi giữa bản gốc và bản đã chỉnh sửa của request đã sửa trong tab HTTP Proxy - Bài tập lớn môn an toàn mạng (69)

Hình 11..

Cách thay đổi giữa bản gốc và bản đã chỉnh sửa của request đã sửa trong tab HTTP Proxy Xem tại trang 17 của tài liệu.
Hình 12. Các thông điệp HTTP được đánh dấu bởi nhiều mầu sắc khác nhau. - Bài tập lớn môn an toàn mạng (69)

Hình 12..

Các thông điệp HTTP được đánh dấu bởi nhiều mầu sắc khác nhau Xem tại trang 18 của tài liệu.
Hình 13. Tab Option để tùy chỉnh cách chặn các thông điệp HTTP. - Bài tập lớn môn an toàn mạng (69)

Hình 13..

Tab Option để tùy chỉnh cách chặn các thông điệp HTTP Xem tại trang 18 của tài liệu.
Hình 14. Thêm một tab mới trong chức năng Repeater. - Bài tập lớn môn an toàn mạng (69)

Hình 14..

Thêm một tab mới trong chức năng Repeater Xem tại trang 19 của tài liệu.
- Hình ảnh dưới đây là ví dụ gửi đi HTTP thông điệp đến máy chủ đã chỉnh sửa và phản hồi của yêu cầu đó trong tab Repeater - Bài tập lớn môn an toàn mạng (69)

nh.

ảnh dưới đây là ví dụ gửi đi HTTP thông điệp đến máy chủ đã chỉnh sửa và phản hồi của yêu cầu đó trong tab Repeater Xem tại trang 20 của tài liệu.
+ Use HTTPS: Sử dụng HTTPS hay là không. Cách dễ nhất để cấu hình các chi tiết này là sử dụng HTTP history nằm trong tab Proxy hoặc  bất cứ nơi nào  trong Burp rồi gửi đến Burp Intruder - Bài tập lớn môn an toàn mạng (69)

se.

HTTPS: Sử dụng HTTPS hay là không. Cách dễ nhất để cấu hình các chi tiết này là sử dụng HTTP history nằm trong tab Proxy hoặc bất cứ nơi nào trong Burp rồi gửi đến Burp Intruder Xem tại trang 22 của tài liệu.
Hình 18. Cài đặt nginx trên máy Ubuntu. - Bài tập lớn môn an toàn mạng (69)

Hình 18..

Cài đặt nginx trên máy Ubuntu Xem tại trang 25 của tài liệu.
Hình 19. Nginx đã được cài đặt thành công. - Bài tập lớn môn an toàn mạng (69)

Hình 19..

Nginx đã được cài đặt thành công Xem tại trang 26 của tài liệu.
Hình 20. Mã nguồn file index.html. - Bài tập lớn môn an toàn mạng (69)

Hình 20..

Mã nguồn file index.html Xem tại trang 27 của tài liệu.
Hình 22. Cấu hình máy chủ chặn địa chỉ ip. - Bài tập lớn môn an toàn mạng (69)

Hình 22..

Cấu hình máy chủ chặn địa chỉ ip Xem tại trang 29 của tài liệu.
Hình 24. Máy Kali không thể truy cập vào trang web được nữa. - Bài tập lớn môn an toàn mạng (69)

Hình 24..

Máy Kali không thể truy cập vào trang web được nữa Xem tại trang 30 của tài liệu.
Hình 23. Máy Ubuntu truy cập trang web bình thường. - Bài tập lớn môn an toàn mạng (69)

Hình 23..

Máy Ubuntu truy cập trang web bình thường Xem tại trang 30 của tài liệu.
Hình 25. Hộp Add match/replace hiện ra. - Bài tập lớn môn an toàn mạng (69)

Hình 25..

Hộp Add match/replace hiện ra Xem tại trang 31 của tài liệu.
Sau khi cấu hình xong tích vào checkbox của trường Enabled để kích hoạt. Vậy là sau khi hoàn thành thì mỗi lần gửi request Burp Proxy sẽ tự động điền thêm tiêu đề  - Bài tập lớn môn an toàn mạng (69)

au.

khi cấu hình xong tích vào checkbox của trường Enabled để kích hoạt. Vậy là sau khi hoàn thành thì mỗi lần gửi request Burp Proxy sẽ tự động điền thêm tiêu đề Xem tại trang 32 của tài liệu.
Hình 27. Trường X-Forwarded-For tự động điền vào thông điệp HTTP. - Bài tập lớn môn an toàn mạng (69)

Hình 27..

Trường X-Forwarded-For tự động điền vào thông điệp HTTP Xem tại trang 33 của tài liệu.
Bước 3: Cấu hình máy chủ proxy trong Burp. - Bài tập lớn môn an toàn mạng (69)

c.

3: Cấu hình máy chủ proxy trong Burp Xem tại trang 35 của tài liệu.
Hình 30. Máy Kali chạy lệnh sudo arpspoof -i eth0 -t 192.168.52.128 192.168.52.2.  - Bài tập lớn môn an toàn mạng (69)

Hình 30..

Máy Kali chạy lệnh sudo arpspoof -i eth0 -t 192.168.52.128 192.168.52.2. Xem tại trang 36 của tài liệu.
Hình 31. Tab HTTP History hiển thị các gói tin của nạn nhân. - Bài tập lớn môn an toàn mạng (69)

Hình 31..

Tab HTTP History hiển thị các gói tin của nạn nhân Xem tại trang 37 của tài liệu.
Hình 32. Trình duyệt web cảnh báo kết nối không riêng tư. - Bài tập lớn môn an toàn mạng (69)

Hình 32..

Trình duyệt web cảnh báo kết nối không riêng tư Xem tại trang 38 của tài liệu.
Hình 33. Gói tin có chưa thông tin nhạy cảm sau khi nạn nhân tiến hành đăng nhập vào website weluck.vn  - Bài tập lớn môn an toàn mạng (69)

Hình 33..

Gói tin có chưa thông tin nhạy cảm sau khi nạn nhân tiến hành đăng nhập vào website weluck.vn Xem tại trang 39 của tài liệu.