20Chúng ta thấy 5giay.vn được liệt kê ở đây, nếu kick vào liên kết đó sẽ thấy

Một phần của tài liệu HỌC PHẦN: AN TOÀN MẠNG BÁO CÁO: HAMSTERSIDEJACK (Trang 25 - 27)

Chúng ta thấy 5giay.vn được liệt kê ở đây, nếu kick vào liên kết đó sẽ thấy một cửa số mới đã đăng nhập vào tài khoản của nạn nhân.

.

21

V: Kết Luận

1. Kết luận:

Qua tìm hiểu về công cụ và một số khái niệm ta nhận thấy rằng dạng tấn công sniffing và spoofing rất khó để phát hiện. Có nhiều hình thức chiếm quyền điều khiển Session khác nhau nên cách thức phòng chống cũng cần thay đổi theo chúng. Giống như các cuộc tấn công MITM, tấn công chiếm quyền điều khiển session khó phát hiện và thậm chí cịn khó khăn hơn trong việc phịng chống vì nó phần lớn là tấn công thụ động.

Một số tương tác dễ bị tấn công:

- Các trnag web giữa đăng nhập và xác thực mà ko cấp lại thường xuyền hay hạn của nó quá dài.

- Các kết nối công cộng hoặc bảo mật kém.

- Các trang web sử dụng http thường có khẳ năng bị cao hơn. Một số các phòng chống:

- Truy cập internet tại nhà hoặc nhưng nơi đáng tin cậy đặc biệt với các giao dịch nhạy cảm trên internet.

- Cần có sự hiểu biết về tấn cơng.

- Bảo mật tốt cho các máy tính bên trong mạng. - Luôn cảnh giác với các email, link lạ.

- Chỉ truy cập vào các website sử dụng giao thức HTTPs.

2. Nhận xét:

Hạn chế:

- Công cụ hamster-sidejack luôn đi kèm với ferret hoặc cần hỗ trợ từ nhiều công cụ khác.

- Khơng được tích hợp sẵn trên bộ cơng cụ của kali linux.

- Với Ferret-sidejack thì hoạt động trên linux 32 bit để hoạt động trên linux 64 bit cần một số thao tác có thể khó khăn cho người dùng nếu khơng tìm đúng hướng.

- Hamster-sidejack phiên bản 2 đã xuất hiện khá lâu rồi và chưa nâng cấp lên đáng kể.

22

Một phần của tài liệu HỌC PHẦN: AN TOÀN MẠNG BÁO CÁO: HAMSTERSIDEJACK (Trang 25 - 27)

Tải bản đầy đủ (PDF)

(27 trang)