Tải bản đầy đủ (.pdf) (19 trang)

Lab 5.1-Tan cong mang Layer-2

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.22 MB, 19 trang )

Thực học, thực hành, thực danh, thực nghiệp

Tên học phần: CHUYÊN ĐỀ TN – MMT&TT #1
Khoa: CÔNG NGHỆ THÔNG TIN

Lab 5.1 – MỘT SỐ KỸ THUẬT TẤN CÔNG MẠNG Ở LAYER-2
***
CHUẨN ĐẦU RA:
-

Thực nghiệm một số kỹ thuật tấn công vào lớp mạng Layer-2 (Data-Link).

BÀI TẬP 1. TẤN CÔNG VÀO VLAN (VLAN HOPPING).
Tình huống mạng nội bộ dùng cơng nghệ VLAN:
-

Doanh nghiệp ABC có hệ thống mạng như mơ hình dưới (triển khai bằng Packet Tracer)

-

Switch SW0 đã được IT cấu hình:
o VLAN 10: dành cho máy tính và Server của Phịng Kế Tốn.
o VLAN 20: dành cho máy tính và Server của Phịng Kinh Doanh.

Kịch bản tấn cơng VLAN Hopping:
-

Attacker sử dụng máy tình trong Phịng Kinh Doanh. Anh ta muốn truy cập vào Server
Phịng Kế tốn.

-



Attacker khơng có quyền truy cập cấu hình Switch SW0 và cũng khơng có cơ hội để thay
đổi switch port (trên SW0) cho cáp nối máy tính của anh ta.

1. Phương án tấn công 1:
-

Attacker thay đổi IP address trên máy của anh ta cho cùng mạng với Server Kế toán.

- Thử PING từ máy Attacker về Server Kế toán => thất bại.
=> Cáp mạng của Attacker được kết nối vào switch port thuộc VLAN 20 nên khơng thể
giao tiếp với máy tính thuộc VLAN 10.
Chuyên đề MMT&TT #1

Trang 1


Thực học, thực hành, thực danh, thực nghiệp

2. Phương án 2: dùng kỹ thuật tấn công “VLAN Hopping” (hopping = nhảy cóc)
-

Attacker mang vào 1 Switch riêng (Atk-SW):
o Lấy cáp mạng máy tính của anh ta đấu nối vào switch Atk-SW (ví dụ port 24).
o Máy tính của anh ta đấu vào Atk-SW (ví dụ port 1).

-

Tiến hành cấu hình cho Atk-SW:
o Cấu hình VLAN 10, gán port từ f0/1 đến f0/10 (bao gồm port kết nối vào máy

Attacker)
o Cấu hình port từ f0/24 hoạt động trunk mode.

-

Kiểm tra kết quả:
o Thử PING từ máy Attacker về Server Kế toán => thành công.
=> Sinh viên tự suy luận lý do thành cơng.

BÀI TẬP 2. TẤN CƠNG HỆ THỐNG SPANNING-TREE
Tình huống mạng nội bộ dùng công nghệ STP:
1. Doanh nghiệp ABC có hệ thống mạng như mơ hình dưới (triển khai bằng Packet Tracer)

2. Nhằm nâng cao tính sẵn sàng, doanh nghiệp kéo thêm 1 cáp nối giữa 2 Switch giữa 2
phịng Kế tốn và Kinh doanh (SW1 và SW2), nhằm mục đích:
- Bình thường, traffic từ mỗi phịng sẽ đi trực tiếp về trung tâm: SW1 đi về SW0 và
SW2 đi trực tiếp về SW0.
- Nếu cáp nối Switch phòng (SW1 hoặc SW2) tới Switch trung tâm (SW0) bị đứt,
traffic sẽ đi qua Switch bên kia để về trung tâm.
Chuyên đề MMT&TT #1

Trang 2


Thực học, thực hành, thực danh, thực nghiệp

 Công nghệ Spanning tree trên Switch sẽ tự động tính tốn để chọn ra các port sẽ bị
khóa tạm thời (Blocked port) nhằm tránh sự cố Switching loop.
3. Cấu hình tối ưu STP trên VLAN 1:
 Spanning Tree Protocol là cơ chế tự trị => các switches tự bình chọn Blocked port.

 Sẽ có trường hợp STP khơng tối ưu cho các luồng traffic di chuyển giữa các Switch.
Trong mơ hình STP trên, tất cả traffic từ phòng Kinh doanh muốn đi về Server đều
phải chạy vòng qua SW1 (Phòng KD – SW1 – SW0 – Server).
 Cần cấu hình Spanning tree nhằm đảm bảo đường đi của traffic từ phòng về Server
là tối ưu nhất (Phịng – SW0 – Server).
 Ngồi ra, cũng cần cấu hình Spanning tree hoạt động bằng giao thức Rapid-PVST
(thay vì PVST) cho quá trình hội tụ (Convergence) nhanh hơn.
-

Cấu hình cho SW0 làm Primary Root Bridge cho STP trên VLAN-1 nhằm đảm bảo đường
đi của traffic từ phịng về Server ln đi trực tiếp qua SW0.
SW1(config)# spanning-tree vlan 1 root primary

-

Cấu hình cho tất cả Switch hoạt động bằng giao thức Rapid-PVST.
SW(config)# spanning-tree mode rapid-pvst

Kết quả:

4. Thực nghiệm tính sẵn sàng của Spanning tree:
- Thử nghiệm gây sự cố đứt cáp mạng trên đường mạng đang hoạt động:
=> Spanning tree sẽ tự động chuyển trạng thái của các port để đảm bảo các traffic
vẫn thông nhau giữa các Switch.
Chuyên đề MMT&TT #1

Trang 3


Thực học, thực hành, thực danh, thực nghiệp


-

Thử nghiệm khôi phục lại cáp bị đứt
=> Spanning tree sẽ trả lại trạng thái ban đầu.

Kịch bản tấn công thao túng STP:
-

Attacker có máy tính tại Phịng Kinh Doanh.

-

Anh ta muốn nghe lén (sniffing) traffic của các máy Phịng Kế tốn nhưng khơng thể vì
traffic khơng đi qua SW2.

-

Attacker khơng có quyền truy cập cấu hình các Switch của doanh nghiệp.

 Root claim là kỹ thuật phá vỡ (làm thay đổi) root bridge của STP.
 Để có thể nghe lén (dùng kỹ thuật Man in the middle - MITM) các traffic của phịng
Kế tốn, Attacker sẽ phá vỡ cấu trúc Spanning tree hiện tại (Root claim) với mục
đích ép buộc traffic của Kế toán khi đi về Server phải ngang qua SW-2.
 Phương thức: cấu hình cho Switch của Attacker trở thành Root Primary trên VLAN 1
-

Q trình tấn cơng Root claim:
o Attacker sử dụng một switch (thật hay ảo) của mình kết nối vào switch SW2.
o Cấu hình STP trên switch Atk-Sw trở thành Primary Root Bridge trên VLAN-1.

Atk-sw(config)# spanning-tree vlan 1 root primary

-

Kết quả:
o Traffic từ phịng Kế tốn sẽ đi về Server sẽ đi ngang qua Atk-Sw => Attacker dễ dàng
đánh cắp luồng traffic đó.

-

Chuyên đề MMT&TT #1

Trang 4


Thực học, thực hành, thực danh, thực nghiệp

Kịch bản tấn cơng Storm STP:
-

Mục đích:
o Làm cho hạ tầng mạng Layer-2 bị nghẽn mạch bằng cách tạo ra hiện tượng Switching
loop giữa các Switches.
o Đây cũng là 1 dạng tấn công từ chối dịch vụ (Denied of Service – DoS)

-

Kỹ thuật Storm STP:
o Làm cho tất cả các Switch luôn rơi vào quá trình “bầu chon Root Bridge”.
o Trong thời gian bầu chọn, topology sẽ khơng có Root bridge => khơng có blocked port

=> sự cố Switching loop sẽ xảy ra.

-

Thực nghiệm trên hệ thống mạng thật hoặc giả lập bằng GNS3.
o Lưu ý: Thiết bị Switch có sẵn trong GNS3 chỉ là switch thơng thường (khơng có các
cơng nghệ mạng Layer-2).
o Giả lập Switch trong GNS3:
 Sử dụng một IOS Router 3725 (hoặc 3645, 3745…)
 Lắp thêm vào Router một NM-16ESW module. Đây là mô-dun switch 16 port
Ethernet (10Mbps).
 Thao tác: lấy IOS Router. Nhấp phải trên Router -> vào Configure -> tab Slot và
thêm NM-16ESW vào slot 2.

o Dùng GNS3 để dựng mơ hình mạng như phần trên:

o Trong đó:
 Cloud “P. Kế Tốn” được cấu hình card mạng VMNet1.
 Cloud “P. Kinh Doanh” được cấu hình card mạng VMNet2.
 Cloud “Phịng IT” được cấu hình card mạng VMNet3.
 Máy ảo “Kali Linux” đấu nối “Network Adapter” vào VMNet1.
Chuyên đề MMT&TT #1

Trang 5


Thực học, thực hành, thực danh, thực nghiệp




-

Máy ảo “Nhân viên” đấu nối “Network Adapter” vào VMNet2.
Máy ảo “Server” đấu nối “Network Adapter” vào VMNet3.

Công cụ tấn công STP claim:
o Khởi động máy Attacker bằng Kali Linux.
o Dùng công cụ Yersinia (có sẵn trong Kali Linux) bằng tùy chọn liên tục gởi các gói
BPDUs đến các Switches trong mạng (tùy chọn 2 và 3)

Chuyên đề MMT&TT #1

Trang 6


Thực học, thực hành, thực danh, thực nghiệp

BÀI TẬP 3. TẤN CƠNG DHCP SERVER
Mơ tả bài tập:
-

Sử dụng kỹ thuật tấn công DHCP Server như: DoS DHCP, Starvation DHCP và tạo DHCP
Server giả mạo (Rogue DHCP) vào hệ thống
Cấu hình Port-security trên Switch dùng phòng chống các kỹ thuật tấn cơng DHCP Server.
Cấu hình DHCP snooping trên Switch nhằm chống lại các DHCP Server giả mạo.

Mơ hình triển khai bài lab:
Dùng GNS3 và VMware triển khai mơ hình mạng doanh nghiệp như sau:

Trong đó:

-

SW-1: sử dụng Cloud gắn card mạng VMNet-1.
R1: Router kết nối internet (VMNet-8). Có thể khơng cần dùng Router cho bài lab này.
DHCP Server: máy ảo Windows Server có cài đặt và cấu hình dịch vụ DHCP.
Kali-Linux: máy ảo chạy Kali Linux (bộ công cụ tấn công mạng chạy trên Ubuntu Linux)

Kịch bản tấn công Flooding DHCP Server:
 Tiến trình DHCP bao gồm 4 bước:






Bước 1: DHCP-DISCOVER – DHCP client dùng dynamic IP sẽ broadcast gói DHCPDISCOVER (có chứa MAC address của Client) để tìm kiếm và xin thơng số IP address
từ DHCP Server mà nó chưa biết.
Bước 2: DHCP-OFFER – DHCP Server nhận gói DHCP-DISCOVER -> chọn IP address
và Mask trong Database của nó -> broadcast cho DHCP client.
Bước 3: DHCP-REQUEST – DHCP client nhận được IP address và Mask -> broadcast
gói DHCP-REQUEST để xác nhận và xin thêm các Options từ DHCP Server.
Bước 4: DHCP-ACK – DHCP Server sẽ ghi nhận lại IP address đã cấp với MAC
address của Client nhận, tìm các Options trong Database -> broadcast gói cho DHCP
client và xác nhận kết thúc tiến trình DHCP.

 Tiến trình DHCP hồn tồn khơng có chứng thực hoặc xác minh. Attacker lợi dụng
điểm này để tấn công làm tê liệt dịch vụ DHCP hoặc lấy hết IP address trong DHCP pool
của Server.

Chuyên đề MMT&TT #1


Trang 7


Thực học, thực hành, thực danh, thực nghiệp

1. Tấn công Flooding DHCP Server:
Nguyên lý:
-

Attacker gởi broadcast gói DHCP-DISCOVER. DHCP Server nhận được và cung cấp IP
address và Mask trên gói DHCP-OFFER

-

Khi nhận được gói DHCP-OFFER -> attacker khơng phản hồi gói DHCP-REQUEST =>
dịch vụ DHCP trên Server phải chờ phản hồi => tiến trình DHCP khơng kết thúc trên
Server.

-

Attacker tiếp tục gởi gói DHCP-DISCOVER với MAC address (giả) mới và khơng phản
hồi gói DHCP-REQUEST.

-

Việc này lặp lại liên tục sẽ làm cho dịch vụ DHCP trên Server bị tê liệt do có q nhiều
tiến trình DHCP chạy mà khơng kết thúc.

Dùng công cụ Yersinia trong Kali Linux để tấn công Flooding DHCP Server:

-

Trong Kali Linux: chạy Yersinia -I (chữ i hoa) trong Terminal (-I chạy với giao diện text)

-

Nhấn phím g để mở cửa sổ “Choose protocol mode”  chọn tấn cơng giao thức DHCP.

-

Nhấn phím x để mở “Attack panel” (bảng chọn phương thức tấn công)  nhấn số “1” để
chọn kiểu tấn cơng “sending DISCOVER packet”

-

Q trình tấn công sẽ diễn ra.

Chuyên đề MMT&TT #1

Trang 8


Thực học, thực hành, thực danh, thực nghiệp

Lưu ý: nếu mơ hình trên được triển khai trên máy ảo VMware và Switch dùng GNS3, khi
máy ảo “DHCP server” bị DoS thì các Switch ảo và Kali-Linux ảo cũng bị ảnh hưởng theo.
-

Khi số lượng DISCOVER packet gởi đi đủ lớn (đủ làm tê liệt dịch vụ DHCP trên Server) thì
có thể hủy tấn cơng bằng cách: nhấn phím l (lờ) để mở “Running attacks” -> nhấn Enter

để dừng cuộc tấn công.

2. Kiểm tra kết quả tấn công Flooding DHCP Server:
-

Từ máy DHCP Client, dùng lệnh: IPCONFIG /release để bỏ thông số IP. Sau đó dùng
lệnh: IPCONFIG /renew để xin lại.

-

Nếu máy Client khơng xin được thơng số IP có nghĩa là DHCP Server để bị DoS.

3. Khôi phục dịch vụ DHCP Server sau khi bị tấn công:
DHCP Server chỉ phục hồi khi người quản trị Restart dịch vụ này:

Kịch bản tấn công DHCP Starvation:
DHCP Starvation là kiểu tấn công mà Attacker sẽ làm cho DHCP Server khơng cịn IP
addresses cấp phát cho các Clients.
Nguyên lý:
-

Attacker giả mạo các MAC address và Computer Name khác nhau để xin thông số IP
address trong DHCP Pool của Server.

-

Kiểu tấn cơng này, Attacker hồn thành đủ cả 4 giai đoạn của quá trình DHCP.

-


Việc xin thông số IP liên tục sẽ liên tục sẽ khiến DHCP Server khơng cịn IP address trong
pool để cấp phát cho các Client khác.

1. Thực thi tấn công DHCP Starvation:
Trong Kali Linux, tấn công DHCP Starvation được viết thành một Python script (kịch bản viết
bằng ngôn ngữ Python) với tên tập tin: pig.py.

Chuyên đề MMT&TT #1

Trang 9


Thực học, thực hành, thực danh, thực nghiệp

-

Chạy Terminal.

-

Gõ lệnh: pig.py <tên interface>
(interface là tên card mạng giao tiếp với máy DHCP server)

-

Minh họa:

2. Kết quả tấn công DHCP Starvation:
-


Trên máy DHCP Server, mở dịch vụ DHCP và xem lại “Address Leases” sẽ thấy Attacker
vét sạch IP addresses trong pool.

-

Từ máy DHCP Client, dùng lệnh: IPCONFIG /release để bỏ thông số IP. Sau đó dùng
lệnh: IPCONFIG /renew để xin lại.

-

Nếu máy Client khơng xin được thơng số IP có nghĩa là DHCP Server khơng cịn IP
address để cấp phát.

3. Khơi phục dịch vụ DHCP Server sau khi bị tấn công:
-

Người quản trị DHCP Server phải xóa (delete) tất cả IP address lease đã cấp cho các
Computer giả mạo.

Chuyên đề MMT&TT #1

Trang 10


Thực học, thực hành, thực danh, thực nghiệp

Kịch bản tấn cơng Rogue DHCP Server:
Sau khi dùng 1 trong 2 hình thức tấn công trên, DHCP Server hợp pháp sẽ không còn chức
năng cấp phát IP cho các máy Client trong mạng. Lúc này, Attacker sẽ:
-


Dùng máy Kali Linux để dựng thành một Router giả với mục tiêu: các luồng traffic
của các máy trong mạng nội bộ khi giao tiếp ra ngoài phải đi ngang qua máy Kali
Linux => Attacker dễ dàng capture gói tin.

-

Có thể triển khai một DNS Server giả với mục tiêu: các máy trong mạng nội bộ sẽ
truy vấn tên miền của máy Kali Linux => Attacker kiểm soát giải đáp tên miền ->
Server IP address giả mạo.

Nguyên lý triển khai:
-

Triển khai một DHCP “đểu” (Rogue DHCP Server) để cấp phát thông số IP cho các
máy Client trong mạng trỏ Default Gateway về Router giả và (hoặc) trỏ DNS Server
về DNS Server giả

1. Triển khai máy Kali Linux thành Router giả:
-

Đặt IP address tĩnh cho interface thật.
# ifconfig eth0 192.168.1.200 netmask 255.255.255.0

-

Tạo mới sub-interface và đặt IP address tĩnh cho interface này.
# ifconfig eth0:1 192.168.1.254 netmask 255.255.255.0

-


Kích hoạt (tạm thời) chức năng IP-Forward của máy Linux.
# echo 1 > /proc/sys/net/ipv4/ip_forward

-

Khai báo Default Gateway (là IP address của Router thật).
# route add default gw 192.168.1.1 eth0

-

Kiểm tra lại thông tin route:
# route –n

2. Tấn công Starvation DHCP Server hợp pháp:
-

Dùng pig.py để tấn công DHCP Starvation làm tê liệt DHCP Server hợp pháp như kịch
bản trên.
Khi máy DHCP Server hợp pháp bị tê liệt cũng là lúc Attacker triển khai DHCP “đểu”.

3. Tạo Rogue DHCP Server (máy DHCP đểu):
-

Chạy Metasploit trên máy Kali Linux:
# msfconsole

-

Nạp dịch vụ DHCP:

mfs> # use auxiliary/server/dhcp

Chuyên đề MMT&TT #1

Trang 11


Thực học, thực hành, thực danh, thực nghiệp

-

Thiết lập các Options cho DHCP:
(dhcp) >
(dhcp) >
(dhcp) >
(dhcp) >
(dhcp) >
(dhcp) >

-

set SRVHOST 192.168.1.200
set DHCPIPSTART 192.168.1.101
set DHCPIPEND 192.168.1.120
set DNSSERVER 8.8.8.8
set NETMASK 255.255.255.0
set ROUTER 192.168.1.254

Thực thi Rogue DHCP Server:
(dhcp) > run


4. Kiểm tra kết quả tấn công Rogue DHCP Server:
-

Từ máy DHCP Client, dùng lệnh: IPCONFIG /release để bỏ thơng số IP. Sau đó dùng
lệnh: IPCONFIG /renew để xin lại.

-

Nếu máy Client xin được thông số IP từ Rogue DHCP Server là thành công.

Chuyên đề MMT&TT #1

Trang 12


Thực học, thực hành, thực danh, thực nghiệp

BÀI TẬP 4. TẤN CƠNG DÙNG ARP SPOOFING
Mơ tả bài tập:
-

Sử dụng kỹ thuật giả mạo các gói tin ARP (ARP spoofing) nhằm:
 Thực thi tấn công làm mất kết nối mạng internet của nạn nhân (tấn công net-cut)
 Đánh cắp thông tin truyền giữa 2 máy tính hoặc giữa máy nạn nhân và Router (kỹ
thuật tấn công Man in the middle)

Diễn giải các kỹ thuật tấn công dùng ARP spoofing:
-


Net-cut: Kỹ thuật không cho máy nạn nhân giao tiếp với Router (Gateway) => nạn nhân
không gio tiếp được internet:




-

Máy Attacker tự gởi về máy Victim gói tin ARP reply có nội dung: “IP address của
Default gateway là MAC address không tồn tại”. Hành động này gọi là ARP poisoning –
tiêm độc ARP.
Mỗi khi máy Victim gởi dữ liệu về Default gateway, nó sẽ gán “MAC address khơng tồn
tại” đó vào gói tin.
Khi Switch nhận gói tin đó, switch sẽ hủy vì khơng tìm được port (có MAC tương ứng)
để chuyển tiếp gói tin đó.

Man in the middle: kỹ thuật nghe lén luồng dữ liệu giữa 2 đối tác (A và B) trên Switch bằng
phương pháp tấn công ARP:



Máy Attacker gởi về máy B gói tin ARP reply có nội dung: “IP address của A là MAC
address của Attacker”.
Như vậy, khi A gởi tin cho B, nó sẽ gán MAC address của Attacker => Switch chuyển gói
đó về máy Attacker. Tương tự khi B gởi tin cho A gói cũng sẽ chuyển về máy Attacker.

Kịch bản tấn công Netcut:
Dùng VMware triển khai mô hình mạng doanh nghiệp như sau:

Trong đó:

-

Switch: sử dụng switch VMNet-8 của VMware Workstation.
Router: chính là dịch vụ NAT có sẵn của VMware Workstation.
Victim: máy ảo Windows kết nối VMnet-8, dùng IP động.
Attacker: máy ảo Windows kết nối VMnet-8, dùng IP động.

Chuyên đề MMT&TT #1

Trang 13


Thực học, thực hành, thực danh, thực nghiệp

1. Tấn công cắt mạng bằng Net-cut:
1. Search, Download và Setup phần mềm Netcut (for Windows)
2. Chạy công cụ Netcut.
3. Chọn máy nạn nhân và tiến hành “Net cut = ON”.
2. Kiểm nghiệm phương thức tấn công của Net-cut lên máy Victim
-

-

Máy Victim (trước khi bị Net cut):


Chạy Command Prompt.




Lệnh: IPCONFIG để xem địa chỉ IP của Default Gateway và DNS Server.



Lệnh: NETSTAT -n để xem và ghi nhận MAC address của Default Gateway.

Máy Victim (khi bị Net cut):


Lệnh: NETSTAT -n để xem và ghi nhận MAC address của Default Gateway.



So sánh MAC address của Default Gateway trước và sau khi bị tấn công.

Kịch bản tấn công Man in the middle:
-

Doanh nghiệp ABC có mạng nội bộ kết nối như mơ hình. (mơ phỏng bằng phần mềm
GNS3):

-

Triển khai mơ hình bằng GNS3 như sau:
 Internet: dùng Cloud loại NAT.
 Phong-IT: dùng Cloud, cấu hình bằng card mạng VMNet1 (interface của VMWare).
 Attacker: dùng máy VPCS (có trong GNS3). Đây là máy tính tượng trưng cho “kẻ tấn
cơng”.
 Hub1: dùng thiết bị Hub (có trong GNS3).
 Router R1: kết nối internet bằng interface f0/1.

 Admin-PC (chọn 1 trong 2):
o Dùng máy thật, đặt IP address cho card ảo VMNet1 cùng network với LAN trong
GNS3.
o Hoặc: dùng máy ảo VMware, kết nối card mạng của máy này vào Switch ảo
VMNet1.

Chuyên đề MMT&TT #1

Trang 14


Thực học, thực hành, thực danh, thực nghiệp

1. Chuẩn bị mơi trường mạng doanh nghiệp:
a. Cấu hình Router R1:
-

Đặt tên (hostname) là R-TS.
Interface f0/0: IP address 192.168.10.1 /24
Interface f0/1: IP address động (dhcp).
Cấu hình NAT overload cho phép các máy trong mạng nội bộ giao tiếp internet.
Cấu hình DHCP Server: cấp phát các thông số IP address cho máy trong mạng nội bộ.
Cấu hình Telnet: cho phép người quản trị kết nối line VTY từ xa. Xác thực bằng local User.

b. Cấu hình máy Admin-PC và máy Attacker:
-

Cho interface dùng IP động.
Dùng PING để kiểm tra giao tiếp internet.


c. Kiểm tra Telnet:
-

Từ máy Admin-PC: dùng công cụ Putty để telnet vào Router R1:
Nhập IP address của Router  chọn giao thức kết nối “Telnet” (port 23)  nút “Open”.

-

Nhập user và password để đăng nhập.
Lệnh enable và nhập password để vào Privilege mode của Router.

2. Telnet Attack trong môi trường mạng dùng Hub:
 Hub là thiết bị thuộc Layer-1 <= traffic đi tới Hub sẽ được xả tràn ra tất cả port.
 Telnet (TErminaL NETwork)) là giao thức trao đổi dữ liệu giữa các thiết bị qua đường
mạng theo dạng từng Byte (characters one by one). Telnet xác thực đăng nhập bằng User
và Password hoặc chỉ là Password.
 Telnet dùng cấu hình thiết bị từ xa qua mạng dạng dịng lệnh.
 Dữ liệu truyền bằng Telnet dưới dạng Text tường minh (khơng mã hóa). Điều này là yếu
điểm bảo mật => Attacker dễ dàng đánh cắp thông tin truyền bởi Telnet.

Chuyên đề MMT&TT #1

Trang 15


Thực học, thực hành, thực danh, thực nghiệp

Kỹ thuật tấn công Telnet trong môi trường Hub:
-


Attacker sử dụng Wireshark để bắt gói tin lưu thơng ngang qua interface của Attacker.
Từ các gói tin bắt được, tìm và thu thập các dữ liệu truyền bằng Telnet. Trong đó, bao gồm
thơng tin User / Password đăng nhập Telnet, Enable password của thiết bị Cisco…

Thực hiện tấn công (capture):
 Lưu ý: phần lab này thực hiện môi trường mạng LAN là Ethernet Hub hoặc Wi-Fi. Nếu
môi trường mạng Ethernet Switch (Layer 2) Attacker phải dùng kỹ thuật “Man in the
middle”.
-

Thao tác dùng Wireshark để mơ phỏng bắt gói tin trong GNS3:
o Right click trên dây mạng tại máy Attacker -> chọn “Start Capture”
o Xác nhận tên file lưu trữ -> Wireshark sẽ chạy và tiến hành capture.

-

Từ máy “Admin-PC”, người quản trị chạy công cụ Putty và thực hiện Telnet về Router:
o Nhập IP address của Router  chọn giao thức kết nối “Telnet” (port 23)  nút “Open”.
o Nhập user và password để đăng nhập.
o Lệnh enable và nhập password để vào Privilege mode của Router.
o Thực thi vài lệnh trên Router.

-

Tại công cụ Wireshark trên máy Attacker:
o Nhập từ “telnet” vào thanh Display Filter.
o Nhấp phải trên gói “TELNET” gởi từ máy Admin-PC sang Router -> chọn chức năng
“Follow -> TCP Stream” để theo dõi được toàn bộ dữ liệu của quá trình Telnet.

o Cửa sổ “Follow TCP Stream” sẽ hiển thị toàn bộ dữ liệu của phiên Telnet.


Chuyên đề MMT&TT #1

Trang 16


Thực học, thực hành, thực danh, thực nghiệp

3. Dùng kỹ thuật Man in the middle để capture trong mạng dùng Switch:
 Mô tả bài tập:
-

-

“Man in the middle” là kỹ thuật bắt gói tin (capture packets) truyền giữa 2 thực thể (host)
trong mạng nội bộ.
Cain & Abel (website: ) là cơng cụ hữu hiệu cho kỹ thuật này. Nó
capture tắt cả các gói tin, sau đó sàng lọc và hiển thị các gói tin chứa thơng tin tài khoản
(user và password).
Thực nghiệm dùng Cain & Abel để nghe lén và đánh cắp các loại tài khoản Telnet, Remote
Desktop, FTP…

 Tình huống:
-

Mạng của doanh nghiệp như Bài tập trên.
Thay thế Hub bằng Ethernet Switch (trong GNS3: xóa Ethernet Hub, thay bằng Ethernet
Switch)

-


Admin-PC: dùng máy ảo VMware (clone từ máy Windows 7, snapshot “Fresh install”). Kết
nối card mạng của máy này vào Switch ảo VMNet1.
Attacker-PC: dùng máy ảo VMware (clone từ máy Windows 7, snapshot “Fresh install”).
Kết nối card mạng của máy này vào Switch ảo VMNet2.

-

Chuyên đề MMT&TT #1

Trang 17


Thực học, thực hành, thực danh, thực nghiệp

 Các yêu cầu thực hiện:
1.1. Cài đặt Wireshark trên máy Attacker. Thử nghiệm dùng Wireshark để nghe lén thông tin
truyền giữa Admin và Cisco Router (tương tự Bài tập 2).
1.2. Attacker sử dụng công cụ “Cain & Abel” (công cụ “Man in the Middle”) để đánh cắp tài
khoản Telnet vào Router.
1.3. Thử nghiệm dùng “Cain & Abel” để đánh cắp tài khoản truy cập Router thông dụng (các
loại Router ISP cấp cho khách hàng).
Hướng dẫn:
1. Dùng Wireshark trong môi trường mạng Layer-2:
-

Cài đặt Wireshark trên máy Attacker (phần mềm WinPCap được cài đặt kèm).
Chạy Wireshark và tiến hành “nghe lén” tương tự Bài tập 2.
Kết quả: ..........................................................................................................................................................


2. Kỹ thuật “Man in the Middle” bằng công cụ Cain&Abel:
 Chuẩn bị máy Attacker:
- Tắt Windows Firewall.
- Cài đặt Cain&Abel (website: www.oxid.it) trên máy Attacker.
 Trên máy Attacker: dùng Cain & Abel tiến hành giăng bẫy:
- Chạy công cụ “Cain&Abel”
- Menu “Configure”  chọn card mạng dùng để capture
- Chọn tab “Sniffer” (dãy tab trên)  nhấp phải vùng trống  chọn “Scan MAC
address” (quét tất cả các địa chỉ MAC trong mạng)  nhập dãy địa chĩ IP muốn quét
(ví dụ như: 192.168.88.1 đến 192.168.88.254)
-

Chọn tab “ARP” (dãy tab dưới của Sniffer)  nhấp vào icon
(add to list)  chọn
IP address của Server của 2 thực thể mà Attacker sẽ đứng giữa để capture (đứng giữa
Admin và Windows Server).

-

Chọn icon

để tiến hành poison (tiêm độc).

 Tại máy Admin: Thực hiện lại phiên kết nối telnet với Router
- Chạy công cụ “Putty”
- Nhập IP address của Server  chọn giao thức kết nối “Telnet” (port 23)  nút
“Open” để mở kết nối.
- Nhập user và password để đăng nhập.
- Lệnh enable và nhập password để vào Privilege mode của Router.
- Thực thi vài lệnh trên Router.

 Xem kết quả thu được trên máy Attacker (trong Cain & Abel):
- Chọn tab “Password” (dãy tab dưới của Sniffer)
- Tại phần Telnet sẽ thấy các thông tin của phiên Telnet mà C&B đánh cắp được.
- Nhấp phải trên gói capture  chọn View để xem nội dung.
Chuyên đề MMT&TT #1

Trang 18


Thực học, thực hành, thực danh, thực nghiệp

-

Chọn icon

một lần nữa để ngừng poisoning.

3. Dùng Cain&Abel đánh cắp tài khoản DSL Router:
a. Mơ hình mạng:
- Chỉ dùng VMWare – khơng dùng GNS3:

-

Thay thế Router bằng máy ảo “DD-WRT” (giả lập DSL Router).
Admin và Attacker ở cùng 1 mạng => kết nối cùng Switch ảo VMNet-1.

b. Tiến hành nghe lén:
- Máy Attacker: dùng “Cain&Abel” và tiến hành poisoning (tiêm độc) như phần trên.
Lưu ý là capture giữa máy Admin và Gateway router (IP address của Router):
- Tại máy Admin:

o Truy cập Router bằng trình duyệt web.
 Truy cập: http://<IP address của Router>.
o Nhập user và password truy cập vào web quản trị router.
- Tại máy Attacker:
o Trong “Cain&Abel” xem http password thu nhặt được.

Chuyên đề MMT&TT #1

Trang 19



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×