Giả mạo DNS (DNS Spoofing)

Một phần của tài liệu LUẬN VĂN TỐT NGHIỆP CỬ NHÂN CNTT-CÁC KIỂU TẤN CÔNG TRÊN MẠNG (Trang 96)

Giả mạo DNS Spoofing là một kỹ thuật MITM được sử dụng nhằm cung cấp thông tin DNS sai cho một host để khi người dùng duyệt đến một địa chỉ nào đó, ví dụ, http://www.microsoft.com có IP 207.46.232.182, thì cố gắng này sẽ được gửi đến một địa chỉ http://www.microsoft.com giả mạo cư trú ở địa chỉ IP 74.125.71.106, đây là địa chỉ mà kẻ tấn công đã tạo trước để đánh cắp các thông tin tài khoản ngân hàng trực tuyến từ người dùng. Có nhiều cách để có thể thực hiện vấn đề giả mạo DNS. Chúng tôi sẽ sử dụng một kỹ thuật mang tên giả mạo DNS ID. Mỗi truy vấn DNS được gửi qua mạng đều có chứa một số nhận dạng duy nhất, mục đích của số nhận dạng này là để phân biệt các truy vấn và đáp trả chúng. Điều

này có nghĩa rằng nếu một máy tính đang tấn công của chúng ta có thể chặn một truy vấn DNS nào đó được gửi đi từ một thiết bị cụ thể, thì tất cả những gì chúng ta cần thực hiện là tạo một gói giả mạo có chứa số nhận dạng đó để gói dữ liệu đó được chấp nhận bởi mục tiêu. Chúng ta sẽ hoàn tất quá trình này bằng cách thực hiện hai bước với một công cụ đơn giản. Đầu tiên, chúng ta cần giả mạo ARP cache thiết bị mục tiêu để định tuyến lại lưu lượng của nó qua host đang tấn công của mình, từ đó có thể chặn yêu cầu DNS và gửi đi gói dữ liệu giả mạo. Mục đích của kịch bản này là lừa người dùng trong mạng mục tiêu truy cập vào website độc thay vì website mà họ đang cố gắng truy cập. Để rõ hơn bạn có thể tham khảo thêm hình tấn công bên dưới.

Hình 6.6: Tấn công Man In Middle Attack

Công cụ để chúng ta có thể thực hiện một cuộc tấn công giả mạo DNS là Ettercap, nó có thể sử dụng cho cả Windows và Linux trước khi thực thi Ettercap, yêu cần bạn cần phải thực hiện một chút cấu hình. Ettercap ở mức lõi của nó là một bộ đánh hơi (sniffer) dữ liệu, nó sử dụng plug-in để thực hiện các tấn công khác nhau. Plug- in dns_spoof là những gì mà chúng ta sẽ thực hiện trong ví dụ này, vì vậy chúng ta phải điều chỉnh file cấu hình có liên quan với plug-in đó.Trên linux bạn có thể theo đường dẫn /usr/share/ettercap/etter.dns để chỉnh sửa lại file etter.dns, đây là một file khá đơn giản và có chứa các bản ghi DNS mà bạn muốn giả mạo. Chúng ta sẽ đưa người dùng nào đang cố gắng truy cập vào paypal chuyển hướng đến một trang Phising được dựng sẵn trên máy chúng ta.

6.4. Các bƣớc thực hiện

Bƣớc 1: Trong backtrack4 khởi động Apache để xây dựng WebServer chạy trang

web paypal.com giả mạo (kỹ thuật phishing) bằng lệnh start-apache sau đó cài đặt

website phishing paypal.com.

Hình 6.7: Dựng Webserver trên máy tấn công

Bƣớc 2: Mở file etter.dns theo đường dẩn /usr/share/ettercap/etter.dns cấu hình như sau và lưu lại file.

paypal.com A 192.168.163.133 .*paypal.com A 192.168.163.133

www.paypal.com PTR 192.168.163.133

Với 192.168.163.133 là địa chỉ IP của máy tấn công.

Bƣớc 3: Thực hiện tấn công MITM bằng Ettercap, cấu hình ettercap theo tuần tự các bước như sau:

- Tab Sniff chọn Unified Sniffing chọn card mạng cần tiến hành Sniff và nhấn OK.

- Tab Host chọn Scan for Hosts sau đó chọn Host List, trong đó chọn địa chỉ

ip máy cần tấn công nhấn Add to Target 1, và chọn địa chỉ Default getway

nhấn Add to Target 2.

- Tab Mitm chọn Arp poisoning tích chọn Sniff remote connection sau đó

nhấn OK.

- Tab Plugins chọn Manage the plugins, double click vào dns_spoof.

- Tab Start chọn start sniffing.

Hình 6.8: Quá trình tấn công giả DNS Bƣớc 4: Đợi máy nạn nhân truy cập paypal.com và thu kết quả.

Hình 6.9: Quá trình dns-spoof thực hiện

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN

Qua bài báo cáo trên đã giúp chúng em biết được những cách thức mà Hacker sử dụng để xâm nhập vào mạng. Báo cáo này cũng giúp chúng em hiểu rõ hơn về mạng nói chung và cách thức tổ chức, nguyên lý hoạt động và các kiểu tấn công mạng không dây nói riêng. Thông qua các kiểu tấn công đã giúp chúng em có những kiến thức để phòng chống sự xâm nhập chiếm đoạt thông tin hay phá hoại của những kẻ xâm nhập.

Hạn chế: Đề án báo cáo đã hoàn tất tuy nhiên để hiểu rõ sâu hơn về các kiểu tấn công trên mạng cần phải có thời gian dài nghiên cứu, do thời gian làm luận văn tốt nghiệp ngắn, nhận thức của bản thân có hạn, nên còn nhược điểm và thiếu sót, chúng em sẽ cố gắng hoàn thiện hơn nữa.

Hướng phát triển: Chúng em sẽ cố gắng để tìm ra một điểm yếu của mạng không dây, để phân tích tiến hành tấn công và đưa ra phương án phòng chống.

TÀI LIỆU THAM KHẢO

[1] Th.S Lê Tấn Liên –Minh Quân, Kỹ thuật xâm nhập mạng không dây. [2] Hacking Wireless Networks For Dummies.

[3] Oreilly, Wireless Hacks.

[4] Bảo mật mạng WLAN (http://vnpro.org/forum/showthread.php/26264). [5] http://www.backtrack-linux.org/forums/forum.php#backtrack-forums.

Một phần của tài liệu LUẬN VĂN TỐT NGHIỆP CỬ NHÂN CNTT-CÁC KIỂU TẤN CÔNG TRÊN MẠNG (Trang 96)