CHƯƠNG III: DEMO 3.1/Demo tấn công giả mạo ARP cache

Một phần của tài liệu các vấn đề bảo mật window (Trang 40 - 43)

3.1/Demo tấn công giả mạo ARP cache

Kịch bản:

Ta có 2 máy, victim với địa chỉ 192.168.1.6, kẻ tấn công với địa chỉ 192.168.1.7, ta sẽ dùng Cain để bắt user và password yahoo của victim .

Bước 1: Máy 192.168.1.7 sẽ bật tools Cain, quét được máy victim , sau đó bắt đầu đầu độc.

Hình 3.1: Bắt đầu đầu độc victim

Bước 2:Máy Victim sẽ vào địa chỉ www.mail.yahoo.com và bắt đầu login vào.

Hình 3.2: Victim login vào mail thành công

Hình 3.3: Kết quả thu được tai máy kẻ tấn công

Kết quả thu được username :zzz_victim_zzz và password :123456 vàoYahoo của victim.

3.2/Demo lây nhiễm netcat và telnet đến victim

Kịch bản:

Ta có 2 máy, victim với địa chỉ 10.10.10.3, kẻ tấn công với địa chỉ 10.10.10.1, máy victim sẽ chạy chương trình đã được nhúng netcat để cài đặt, sau đó máy tấn công bắt đầu telnet đến máy victim.

Bước 1: Victim cài đặt chương trình

Hình 3.4: Victim cài đặt chương trình dính netcat

Ở đây netcat đã được ban lệnh :

Lệnh trên có nghĩa là netcat sẽ âm thầm mở port 555 và cho phép telnet đến máy victim qua port 555.

Thử kiểm tra tại máy victim xem port 555 có được mở không .

Hình 3.5: Port 555 đã mở

Bước 2: Máy tấn công sẽ telnet đến máy victim qua port 555 bằng lệnh: Nc 10.10.10.3 555

KẾT LUẬN

Sau một thời gian tìm hiểu và nghiên cứu theo yêu cầu đặt ra ban đầu của đề tài ‘' CÁC VẤN ĐỀ BẢO MẬT WINDOW ”. Với phương pháp tổng hợp tìm hiểu, nghiên cứu từ các tư liệu liên quan. Phân tích, đánh giá các kỹ thuật tấn công và đưa ra các giải pháp phòng ngừa, đến đây báo cáo đồ án chuyên ngành tóm lại các nội dung sau.

Một phần của tài liệu các vấn đề bảo mật window (Trang 40 - 43)