Lắng nghe thụ động để thu thập địa chỉ IP của nạn nhân

Một phần của tài liệu AN TOÀN MẠNG BÀI BÁO CÁO: IPV6 VÀ CÔNG CỤ THCIPV6 (Trang 35)

 Thực hiện tấn công máy nạn nhân với phương pháp đầu tiên, giả mạo làm router chính bằng lệnh: fake_router26 eth0 . Khi cơng cụ này đang chạy,

máy nạn nhân sẽ coi thiết bị của kẻ tấn công là một router và gửi các dữ liệu qua đó trước khi vào mạng:

Hình 3. 26. Kẻ tấn cơng thực hiện giả mạo làm router chính

 Kết quả của việc tấn công thành công thể hiện ở ipconfig của nạn nhân, xuất hiện rất nhiều IPv6 Address trong phần Connection-specific DNS Suffix:

Hình 3. 28. Nửa sau của các IPv6 Address trong phần Connection-specific DNS Sufix

 Kẻ tấn công thực hiện phương án tấn công tiếp theo: làm ngập đường truyền và tấn công DOS vào máy nạn nhân bằng lệnh flood_router26 -s -S eth0 : Các gói tin sẽ được gửi liên tục với số lượng lớn, làm thiết bị của nạn nhân bị chậm, lag, thậm chí phải khởi động lại vì sử dụng vượt ngưỡng tài nguyên phần cứng.

Hình 3. 29. Tấn công làm ngập lụt và DOS thiết bị của nạn nhân

 Thiết bị của nạn nhân sau khi bị tấn cơng thì bị lag, performance bất ổn, hiệu suất sử dụng CPU lên đến 100%

Hình 3. 31. Performance hiển thị số liệu thất thường trong hiệu suất CPU, máy nạn nhân bị lag

 Sau khi tấn công thành công, máy nạn nhân đã bị quả tải và phải tự khởi động lại kèm thông báo lỗi. Phương pháp tấn công này luôn thành công sau mỗi lần nạn nhân kết nối với mạng và kẻ tấn cơng thực hiện như những bước phía trên. Cơng cụ THC-IPv6 đã hồn thành tốt nhiệm vụ tấn cơng.

KẾT LUẬN

Sau các kiến thức và demo thực tế trên, có thể dễ dàng nhận ra rằng dù cơng nghệ có phát triển tiên tiến đến đâu, có tăng tính bảo mật đến đâu thì trong nó vẫn ln có lỗ hổng mà con người có thể tìm ra và khai thác được. Chứng minh bằng thực tế, IPv4 được sinh ra với những thiếu sót nhất định, và IPv6 được sinh ra nhằm sửa chữa những thiếu sót đó để khơng gian mạng được an tồn hơn và thơng tin người dùng được bảo mật hơn, thế nhưng nó vẫn có rất nhiều lỗ hổng có thể khai thác nếu kẻ tấn cơng có đủ kiến thức về nó. Thực tế này đưa ra cho chúng ta một kết luận: trong khơng gian mạng, khơng có an tồn tuyệt đối, ln có những nguy cơ xung quanh việc sử dụng nó.

Tuy kết luận như vậy, nhưng bài học chúng ta rút ra được không phải sự sợ hãi, không phải những hành vi như “ngắt mạng cho an tồn”, hay khơng dùng máy thì khơng lo bị hack,… mà là sự thận trọng trong môi trường nhạy cảm này. Nếu xem xét bài học rút ra theo hướng phát triển ấy, thì sự tiêu cực của các lỗ hổng chưa chắc đã thật sự “tiêu cực”, hay thậm chí sự xuất hiện của những lỗ hổng nhỏ và độ nghiêm trọng thấp cịn mang đến một mối lợi: giúp tồn bộ xã hội có ý thức hơn, cẩn thận hơn khi tham gia không gian mạng, để không mắc phải những sai lầm lớn và nguy hiểm hơn.

Qua mơn học nói chung và bài báo cáo này nói riêng, em muốn cảm ơn giảng viên, Tiến sĩ Đặng Minh Tuấn – người thầy nhiệt huyết đã hướng dẫn cho em trong mơn học này để giúp em có góc nhìn chuẩn mực hơn về an tồn mạng, trên cả góc độ người sử dụng thơng thường và góc độ một cử nhân tương lai trong ngành An tồn thơng tin. Em xin trân trọng cảm ơn thầy.

Sinh viên

TÀI LIỆU THAM KHẢO

[1] F. D. Julio, "thc-ipv6 v3.3-dev: IPv6 attack toolkit – Penetration Testing," 25 6 2017. [Online].

Available:https://juliodellaflora.wordpress.com/2017/06/25/thc-ipv6-v3-3- dev-ipv6-attack-toolkit-penetration-testing/.

[2] N. Sudan, "#SdNOG4 - Testing #IPv6 Firewalls using THC-IPv6 - Mohamed Alhafez - Canar," 17 8 2017. [Online].

Available:https://www.youtube.com/watch?v=Qh0pPIYG_WY.

[3] u/PlasmacometX, "THC-IPV6 flood_router6 and 26 Help,," 2017. [Online]. Available:https://www.reddit.com/r/Kalilinux/comments/5il9bo/thcipv6_flo od_router6_and_26_help/.

[4] quidsup, "Windows 8 IPv6 Router Advertisement Attack,," 3 10 2022. [Online].

Available:https://www.youtube.com/watch?v=TfsfNWHCKK0&t=8s. [5] K. Tools, "THC-IPV6 Package Description," [Online].

Available:https://www.kali.org/tools/thc-ipv6/. [6] vanhauser-thc, "thc-ipv6,," 30 11 2020. [Online].

Available:https://github.com/vanhauser-thc/thc-ipv6. [7] H. Van, "Attacking the IPv6 Protocol Suite," [Online].

Một phần của tài liệu AN TOÀN MẠNG BÀI BÁO CÁO: IPV6 VÀ CÔNG CỤ THCIPV6 (Trang 35)

Tải bản đầy đủ (PDF)

(42 trang)