Tiến hành tấn công

Một phần của tài liệu (TIỂU LUẬN) báo cáo bài tập lớn CHỨNG THỰC điện tử đề tài NGHIÊN cứu PHƯƠNG PHÁP tấn CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL và PHƯƠNG PHÁP PHÒNG CHỐNG (Trang 40 - 44)

3.2 Thực nghiệm

3.2.2. Tiến hành tấn công

Trướớ́c khi tiến hành tấn cơng có thể cấu hình các cổng lắng nghe cho SSLstrip để có thể thu thập được các log trong q trình tấn cơng:

Tiếp theo đến việc sử dụng Ettercap để tiến hành đầu độc ARP, mở Ettercap trong Kali ta chỉ cần vào phần ứng dụng gõ Ettercap là giao diện ứng dụng sẽ hiển thị, như trong ảnh card mạng tấn cơng là eth0:

Hình 3.22 Giao diện Ettercap

Sau khi bật được Ettercap tiến hành scan các host có trong mạng để tìm đến địa chỉ IP của người bị hại sau trong ảnh có thể thấy rằng địa chỉ:

192.168.140.2 : là địa chỉ default gateway của mạng 192.168.140.134: là địa chỉ của máy bị tấn cơng

Tiếp đến tiến hành add địa chỉ tấn cơng và target và lựa chọn hình thức tấn cơng là ARP spoofing.

Hình 3.24 Q trình add target và lựa chọn tấn công

Trong lúc này tại máy bị tấn cơng có thể kiểm tra địa chỉ IP và các thông số về địa chỉ MAC để nhận thấy được sự thay đổi sau khi mà tấn công bằng các lệnh “ipconfig” dùng kiểm tra IP và lệnh “arp -a” để kiểm tra các thông tin về địa chỉ MAC của máy. Sau khi dùng arp-a có thể thấy MAC của địa chỉ 192.168.140.133 (máy tấn công) và MAC của gateway đang là khác nhau nhưng sau khi tấn công hai địa chỉ này sẽ là một.

Hình 3.25 Thơng tin của máy bị hại trướớ́c khi bị tấn công

Bây giờ khi máy bị tấn công tiến hành đăng nhập vào các web thì các bộ cơng cụ sẽ tiến hành ghi lại log và thu thập các thông tin nhạy cảm và quan trọng của người dùng như tài khoản hoặc mật khẩu, đồng thời quá trình này sẽ khiến cho các phản hồi về đối vớớ́i máy người dùng sẽ bị chậm hơn so vớớ́i bình thường.

Hình 3.27 Người dùng truy cập web DVWA

Hình 3.28 Ettercap ghi lại được các thông tin về user, pass của người dùng

Một phần của tài liệu (TIỂU LUẬN) báo cáo bài tập lớn CHỨNG THỰC điện tử đề tài NGHIÊN cứu PHƯƠNG PHÁP tấn CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL và PHƯƠNG PHÁP PHÒNG CHỐNG (Trang 40 - 44)