Tải bản đầy đủ (.docx) (92 trang)

Tìm hiểu các kỹ thuật tấn công giả mạo thông tin trong dịch vụ DNS và triển khai DNSSEC để phòng chống

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (5.03 MB, 92 trang )

BỘ CÔNG THƯƠNG
TRƯỜNG ĐẠI HỌC KINH TẾ KỸ THUẬT CÔNG NGHIỆP
KHOA CƠNG NGHỆ THƠNG TIN

BÁO CÁO
THỰC TẬP AN TỒN THƠNG TIN
TÌM HIỂU CÁC KỸ THUẬT TẤN CƠNG GIẢ MẠO THƠNG TIN TRONG
DỊCH VỤ DNS VÀ TRIỂN KHAI DNSSEC ĐỂ PHÒNG CHỐNG

Giảng viên hướng dẫn
Nhóm sinh viên thực hiện

:
:

Ngành
Lớp

:
:

NGUYỄN HỒNG CHIẾN
ĐỒN MINH THẮNG
LÊ VĂN TUẤN
LÊ THỊ QUỲNH
ĐÀM THỊ KIỀU TRANG
CÔNG NGHỆ THÔNG TIN
DHTI14A2CL

HÀ NỘI – 2023



MỤC LỤC
DANH MỤC ẢNH............................................................................................................4
CHƯƠNG I: TỔNG QUAN VỀ GIAO THỨC DNS.........................................................6
1. GIỚI THIỆU GIAO THỨC DNS...............................................................................6
1.1. DNS là gì?...........................................................................................................6
1.2. Cấu trúc của hệ thống tên miền...........................................................................6
2. CÁC LOẠI DNS SEVER VÀ VAI TRỊ CỦA NĨ...................................................7
2.1. Root Name Servers là gì?....................................................................................7
2.2. Local Name Servers là gì?...................................................................................8
3. CÁC LOẠI TRUY VẤN DNS...................................................................................8
3.1. Truy vấn đệ quy (recursive query)......................................................................8
3.2. Truy vấn lặp đi lặp lại (iterative query)...............................................................9
3.3. Truy vấn Non-recursive query...........................................................................10
4. CÁC LOẠI BẢN GHI DNS.....................................................................................10
5. CÁC BƯỚC TRONG TRA CỨU DNS...................................................................11
CHƯƠNG II: CÁC KỸ THUẬT TẤN CÔNG GIẢ MẠO THÔNG TIN TRONG DỊCH
VỤ DNS........................................................................................................................... 12
1. LỖ HỔNG BẢO MẬT DNS....................................................................................12
2. MỤC TIÊU TẤN CƠNG DNS................................................................................12
3. DNS SPOOFING.....................................................................................................12
3.1. Phương thức tấn cơng DNS Spoofing...............................................................12
3.2. Demo tấn công DNS Spoofing..........................................................................14
3.3. Các biện pháp ngăn ngừa tấn công DNS Spoofing............................................24
4. DNS CACHE POISONING.....................................................................................24
4.1. Phương thức tấn công Cache Poisoning............................................................24
4.2. Tấn công khuếch đại dữ liệu DNS (Amplification attack).................................26
4.3. Giả mạo máy chủ DNS (Man in the middle).....................................................26
4.4. Demo tấn công DNS Cache Poisoning..............................................................28


2


4.5. Các biện pháp ngăn ngừa tấn công DNS Cache Poisoning................................34
CHƯƠNG III: TỔNG QUAN VÀ DEMO DNSSEC......................................................35
1.TỔNG QUAN VỀ DNSSEC.....................................................................................35
1.1 DNSSEC là gì?...................................................................................................35
1.2 Giới thiệu về DNSSEC.......................................................................................35
1.3 Mơ hình triển khai DNSSEC..............................................................................38
1.4 Các bản ghi tài nguyên DNSSEC.......................................................................39
1.5 Các phần mở rộng DNSSEC..............................................................................45
2. DEMO DNSSEC TRÊN WINDOW SERVER 2016...............................................72
CHƯƠNG IV: KẾT LUẬN.............................................................................................84
TÀI LIỆU THAM KHẢO................................................................................................85

3


DANH MỤC Ả
Hình 1: Các nhánh gốc của máy chủ hay cịn gọi là Root name server..............................7
Hình 2: Hệ thống máy chủ DNS riêng của mỗi đơn vị.......................................................8
Hình 3: Truy vấn đệ quy....................................................................................................9
Hình 4: Mơ hình tấn cơng DNS Spoofing........................................................................13
Hình 5: Địa chỉ IP Attacker..............................................................................................14
Hình 6: Địa chỉ IP Victim................................................................................................15
Hình 7: Kiểm tra dãy mạng của Victim............................................................................15
Hình 8: Xem File Index mặc định trên Kali Linux...........................................................16
Hình 9: Index.html mặc định............................................................................................17
Hình 10: Hiển thị Index.html mặc định trên Web............................................................17
Hình 11: Cấu hình Index.html để hiển thị trên máy Victim.............................................18

Hình 12: Bật Apache2 trên Kali Linux.............................................................................19
Hình 13: Cấu hình etter.dns..............................................................................................20
Hình 14: Trang chủ Ettercap............................................................................................20
Hình 15: Các Host mục tiêu.............................................................................................21
Hình 16: Thêm các Host vào các Target..........................................................................21
Hình 17: Tiến hành tấn cơng ARP Poisoning...................................................................22
Hình 18: Sử dụng Plugin để phản hồi dns_spoof.............................................................22
Hình 19: Hiển thị trang Web sau khi bị hack...................................................................23
Hình 20: Kiểm tra google.com của máy Victim trỏ về máy Attacker..............................23
Hình 21: DNS Cache Poisoning.......................................................................................24
Hình 22: Sơ đồ tấn cơng DNS cache poisoning...............................................................25
Hình 23: Sơ đồ tấn cơng khuếch đại dữ liệu DNS............................................................26
Hình 24: Sơ đồ tấn cơng giả mạo máy chủ DNS..............................................................27
Hình 25: Địa chỉ IP Attacker............................................................................................28
Hình 26: Địa chỉ IP Victim..............................................................................................29
Hình 27: Cấu hình etter.dns..............................................................................................29
Hình 28: Sử dụng Plugin để phản hồi dns_spoof.............................................................30
Hình 29: Màn hình set toolkit...........................................................................................31
Hình 30: Fake Website Facebook sử dụng toolkit............................................................32
Hình 31: Trang đăng nhập Facebook trên máy Victim.....................................................33
Hình 32: Hiển thị thơng tin thu thập được của ettercap....................................................33
Hình 33: Hiển thị thơng tin đăng nhập trên set toolkit.....................................................34

4


Hình 34: Mơ Hình Triển Khai DNSSEC..........................................................................37
Hình 35 Mơ hình triển khai DNSSEC..............................................................................38
Hình 36 Chữ ký số cho các bản ghi tài nguyên................................................................62
Hình 37 Màn Hình Server Manager trên WINDOW SERVER 2016...............................72

Hình 38 Màn Hình DNS Manager....................................................................................73
Hình 39 Màn Hình DNSSEC...........................................................................................73
Hình 40 Màn Hình Zone Signing Wizard........................................................................74
Hình 41 Màn Hình Key Master.......................................................................................74
Hình 42 Màn Hình Zone Signing Key.............................................................................75
Hình 43 Cấu Hình Singing Key.......................................................................................75
Hình 44 Màn hình khi add xong Key...............................................................................76
Hình 45 Màn hình Zone Signing Key..............................................................................76
Hình 46 Cấu hình Zone Signing Key...............................................................................77
Hình 47 Màn hình sau khi Add Zone Signing Key..........................................................77
Hình 48 Màn Hình Next Secure.......................................................................................78
Hình 49 Màn hình Trust Anchors.....................................................................................78
Hình 50 Màn hình Signing and Polling Parameters.........................................................79
Hình 51.Màn hình hiển thị cấu hình.................................................................................79
Hình 52 Cấu hình thành cơng DNSSEC...........................................................................80
Hình 53. Màn hình khi cài DNSSEC thành cơng.............................................................80
Hình 54.Màn hình proprties của DNNSEC......................................................................81
Hình 55. Màn hình DNS KEY.........................................................................................81
Hình 56 Màn hình Group Policy Management................................................................82
Hình 57. Hiển Thị Name Resolution Policy.....................................................................82
Hình 58.Cấu hình Name Resolution Policy thành cơng...................................................83
Y

5


CHƯƠNG I: TỔNG QUAN VỀ GIAO THỨC DNS
1. GIỚI THIỆU GIAO THỨC DNS
1.1. DNS là gì?
Mỗi máy tính, thiết bị mạng tham gia vào mạng Internet đều giao tiếp với nhau bằng

địa chỉ IP (Internet Protocol). Để thuận tiện cho việc sử dụng và dễ nhớ ta dùng tên
(domain name) để xác định thiết bị đó. Hệ thống tên miền (Domain Name System) được
sử dụng để ánh xạ tên miền thành địa chỉ IP.
Vì vậy, khi muốn liên hệ tới các máy, chúng chỉ cần sử dụng chuỗi ký tự dễ nhớ
(domain name) như: www.microsoft.com, www.ibm.com..., thay vì sử dụng địa chỉ IP là
một dãy số dài khó nhớ.
Ban đầu, khi DNS chưa ra đời, người ta sử dụng một file tên Host.txt, file này sẽ lưu
thông tin về tên host và địa chỉ của host của tất cả các máy trong mạng, file này được lưu
ở tất cả các máy để chúng có thể truy xuất đến máy khác trong mạng. Khi đó, nếu có bất
kỳ sự thay đổi về tên host, địa chỉ IP của host thì ta phải cập nhật lại toàn bộ các file
Host.txt trên tất cả các máy. Do vậy đến năm 1984 Paul Mockpetris thuộc viện USC’s
Information Sciences Institute phát triển một hệ thống quản lý tên miền mới lấy tên là Hệ
thống tên miền – Domain Name.
Hệ thống tên miền này cũng sữ dụng một file tên host.txt, lưu thông tịn của tất cả các
máy trong mạng, nhưng chỉ được đặt trên máy làm máy chủ tên miền (DNS). Khi đó, các
Client trong mạng muốn truy xuất đến các Client khác, thì nó chỉ việc hỏi DNS.
Như vậy, mục đích của DNS là :
-

Phân giải địa tên máy thành địa chỉ IP và ngược lại.
Phân giải tên domain.

1.2. Cấu trúc của hệ thống tên miền
- Hiện nay hệ thống tên miền được phân thành nhiêu cấp :
-

Gốc (Domain root) : Nó là đỉnh của nhánh cây của tên miền. Nó có thể biểu diễn
đơn giản chỉ là dấu chấm “.”
Tên miền cấp một (Top-level-domain) : gồm vài kí tự xác định một nước, khu vưc
hoặc tổ chức. Nó đươc thể hiện là “.com” , “.edu” ….

Tên miền cấp hai (Second-level-domain): Nó rất đa dạng rất đa dạng có thể là tên
một cơng ty, một tổ chức hay một cá nhân.
Tên miền cấp nhỏ hơn (Subdomain) : Chia thêm ra của tên miền cấp hai trở xuống

6


thường được sử dụng như chi nhánh, phòng ban của một cơ quan hay chủ đề nào
đó.

7


2. CÁC LOẠI DNS SEVER VÀ VAI TRỊ CỦA NĨ
Các DNS Server bao gồm:
 Root Name Server
 Local Name Server
2.1. Root Name Servers là gì?
Đây là máy chủ tên miền chứa các thơng tin, để tìm kiếm các máy chủ tên miền lưu
trữ (authority) cho các tên miền thuộc mức cao nhất (top-level-domain). Máy chủ ROOT
có thể đưa ra các truy vấn (query) để tìm kiếm tối thiểu các thơng tin về địa chỉ của các
máy chủ tên miền authority thuộc lớp top-level-domain chứa tên miền muốn tìm.
Sau đó, các máy chủ tên miền ở mức top-level-domain có thể cung cấp các thông tin
về địa chỉ của máy chủ authority cho tên miền ở mức second-level- domain chứa tên
miền muốn tìm. Quá trình tìm kiếm tiếp tục cho đến khi chỉ ra được máy chủ tên miền
authority cho tên miền muốn tìm. Theo cơ chế hoạt động này thì bạn có thể tìm kiếm một
tên miền bất kỳ trên khơng gian tên miền.
Một điểm đáng chú ý khác, quá trình tìm kiếm tên miền ln được bắt đầu bằng các
truy vấn gửi cho máy chủ ROOT. Nếu như các máy chủ tên miền ở mức ROOT khơng
hoạt động, q trình tìm kiếm này sẽ khơng được thực hiện.

Để tránh điều này xảy ra, trên mạng Internet hiện tại có 13 hệ thống máy chủ tên
miền ở mức ROOT. Các máy chủ tên miền này nói chung và ngay trong cùng một hệ
thống nói riêng đều được đặt tại nhiều vị trí khác nhau trên mạng Internet.

8


Hình 1: Các nhánh gốc của máy chủ hay cịn gọi là Root name server
2.2. Local Name Servers là gì?
Server này chứa thơng tin, để tìm kiếm máy chủ tên miền lưu trữ cho các tên miền
thấp hơn. Nó thường được duy trì bởi các doanh nghiệp, các nhà cung cấp dịch vụ
Internet (ISPs).

Hình 2: Hệ thống máy chủ DNS riêng của mỗi đơn vị
3. CÁC LOẠI TRUY VẤN DNS
Trong một tra cứu DNS điển hình. Bằng cách sử dụng kết hợp các truy vấn này, một
quy trình được tối ưu hóa để phân giải DNS có thể dẫn đến việc giảm khoảng cách di
chuyển. Trong một tình huống lý tưởng, dữ liệu bản ghi đã lưu trong bộ nhớ cache sẽ có
sẵn, cho phép máy chủ định danh DNS trả về một truy vấn không đệ quy.
3.1. Truy vấn đệ quy (recursive query)
Khi một DNS client truy vấn một DNS server, nó thực hiện một truy vấn đệ quy
(recursive query). Trong khi có các yêu cầu từ các host, DNS server có thể trả lời các yêu
cầu dữ liệu này hoặc trả lời tên miền không tồn tại. DNS server cũng có thể thực hiện các
truy vấn đệ quy đến các máy chủ DNS khác nếu nó được cấu hình chuyển tiếp u cầu
đến DNS server khác khi nó khơng có câu trả lời.

9


Hình 3: Truy vấn đệ quy

Khi DNS server nhận được yêu cầu, trước tiên nó sẽ kiểm tra có cache của mình xem
có dữ liệu của u câu này hay khơng. Sau đó nó kiểm tra để xem nó có thẩm quyền hay
khơng đối với u cầu domain. Nếu có biết câu trả lời và đủ thẩm quyền, nó sẽ hồi đáp
với câu trả lời.
3.2. Truy vấn lặp đi lặp lại (iterative query)
Nếu DNS server không biết câu trả lời và nó khơng được cấu hình chuyển tiếp u
cầu đến một DNS server khác thì lúc này nó sẽ đóng vai trò là client DNS server và thay
client thực hiện truy vấn, client DNS server sẽ sử dụng cơ chế phân cấp của DNS để tìm
câu trả lời chính xác. Thay vì thực hiện truy vấn đệ quy, client DNS server sẽ thực hiện
truy vấn lặp đi lặp lại (iterative query), với truy vấn này sẽ trả lại câu trả lời tốt nhất hiện
nay nếu client DNS server không biết câu trả lời tốt nhất. Ví dụ như, khi user gõ
www.contoso.com vào trình duyệt, client DNS server khơng có câu trả lời, client DNS
server sẽ liên hệ với một root DNS server (.) để biết được địa chỉ của máy chủ tên miền

10


com. Sau khi nhận kết quả từ root DNS server (.), Client DNS server sau đó tiếp tục liên
hệ với máy chủ tên miền com để lấy thông tin máy chủ tên của contoso.com. Sau khi có
thơng tin từ contoso.com, Client DNS server tiếp tục liên hệ với máy chủ tên miền
của contoso.com để lấy địa chỉ IP của www.contoso.com. Và sau cùng sau khi có được
thơng tin của www.contoso.com, Client DNS server trả lời cho client với địa chỉ IP đã
phân giải. Ngồi ra, nó cũng thêm địa chỉ này vào cache của nó phục vụ cho các truy vấn
sau này.
Trong một vài trường hợp, client DNS server không biết câu trả lời và nó khơng thể
tìm thấy câu trả lời, client DNS server trả lời cho client rằng nó khơng thể tìm thấy hoặc
là truy vấn domain khơng tồn tại.
Hầu hết các DNS client cấu hình với hai hoặc nhiều DNS server (trong phần cấu hình
IP của client). DNS server thứ hai sẽ liên hệ truy vấn DNS chỉ khi server đầu tiên không
sẵn sàng. Nếu DNS server đầu tiên có hoạt động mà khơng có câu trả lời cho truy vấn thì

DNS server thứ hai trở đi sẽ không được dùng đến.
3.3. Truy vấn Non-recursive query
Thông thường điều này sẽ xảy ra khi DNS resolver client truy vấn máy chủ DNS một
record mà server có quyền truy cập hoặc bản ghi tồn tại bên trong bộ đệm của server.
Thông thường, một máy chủ DNS sẽ lưu các bản ghi DNS để ngăn chặn việc tiêu thụ
thêm băng thông và giảm tải cho các máy chủ DNS khác.
4. CÁC LOẠI BẢN GHI DNS
CNAME Record (Bản ghi CNAME): Cho phép tạo một tên mới, điều chỉnh trỏ tới
tên gốc và đặt Time to live (TTL). Tóm lại, tên miền chính muốn đặt một hoặc nhiều tên
khác thì cần có bản ghi này.
A Record: Bản ghi này được sử dụng phổ biến để trỏ tên Website tới một địa chỉ IP
cụ thể. Đây là bản ghi DNS đơn giản nhất, cho phép thêm Time to Live (thời gian tự
động tái lại bản ghi), một tên mới và Points To ( Trỏ tới IP nào).
MX Record: Với bản ghi này, bạn có thể trỏ Domain đến Mail Server, đặt TTL, mức
độ ưu tiên (Priority). MX Record chỉ định Server nào quản lý các dịch vụ Email của tên
miền đó.
AAAA Record: Để trỏ tên miền đến một địa chỉ IPV6 Address. Nó cho phép bạn
thêm Host mới, TTL, IPv6.
TXT Record: Bạn cũng có thể thêm giá trị TXT, Host mới, Points To, TTL. Để chứa

11


các thông tin định dạng văn bản của Domain,bạn sẽ cần đến bản ghi này.

12


SRV Record: Là bản ghi dùng để xác định chính xác dịch vụ nào chạy Port nào. Đây
là Record đặc biệt trong DNS. Thơng qua nó, có thể thêm Name, Priority, Port, Weight,

Points to, TTL.
NS Record: Với bản ghi này, có thể chỉ định Name Server cho từng Domain phụ. Có
thể tạo tên Name Server, Host mới, TTL.
5. CÁC BƯỚC TRONG TRA CỨU DNS
Thông thường thông tin tra cứu DNS sẽ được lưu trong bộ nhớ cache bên trong máy
tính truy vấn hoặc từ xa trong cơ sở hạ tầng DNS. Thơng thường có 8 bước trong tra cứu
DNS. Khi thông tin DNS được lưu trong bộ nhớ cache. Các bước được bỏ qua khỏi quy
trình tra cứu DNS giúp việc này nhanh hơn. Ví dụ dưới đây phác thảo 8 bước khi khơng
có cache.
Bước 1 : Một người dùng nhập “example.com” vào trình duyệt web và truy vấn trên
Internet. Và được nhận bởi DNS Recursive Resolver.
Bước 2 : Resolver sau đó truy vấn một root nameserver DNS (.).
Bước 3 : Sau đó, Root Nameserver phản hồi resolver bằng địa chỉ của máy chủ DNS
tên miền cấp cao (TLD) (chẳng hạn như .com hoặc .net), nơi lưu trữ thông tin cho các tên
miền của nó. Khi tìm kiếm example.com, u cầu ban đầu là hướng tới TLD.com.
Bước 4 : Resovler sau đó thực hiện một yêu cầu tới TLD.com.
Bước 5 : Sau đó, máy chủ TLD phản hồi với địa chỉ IP nameserver của domain
example.com.
Bước 6 : Cuối cùng, recursive resolver gửi một truy vấn đến nameserver của tên
miền.
Bước 7 : Địa chỉ IP cho example.com sau đó được trả về từ nameserver.
Bước 8 : DNS Resovler sau đó trả lời trình duyệt web bằng địa chỉ IP của tên miền
được yêu cầu ban đầu.
Bước 9 : Khi 8 bước tra cứu DNS đã trả về địa chỉ IP cho example.com. Trình duyệt
có thể đưa ra u cầu cho trang web. Trình duyệt tạo một yêu cầu HTTP đến địa chỉ IP.
Bước 10 : Máy chủ tại IP đó trả về trang web sẽ được hiển thị trong trình duyệt.

13



CHƯƠNG II: CÁC KỸ THUẬT TẤN CÔNG GIẢ MẠO THÔNG TIN TRONG
DỊCH VỤ DNS
1. LỖ HỔNG BẢO MẬT DNS
Có ba lỗ hổng bảo mật chính cần đề phịng đối với DNS:
-

-

Máy chủ DNS nội bộ (Internal DNS Servers) giữ tất cả tên máy chủ và địa chỉ IP
cho tên miền của chúng. Nó sẽ chia sẻ chúng với bất kỳ ai yêu cầu. Điều này làm
cho DNS trở thành một nguồn thông tin tuyệt vời cho những kẻ tấn công.
DNS Caches có thể bị thao túng. Nếu máy chủ DNS của bạn bị “nhiễm độc” với
các bản ghi xấu, máy tính có thể bị lừa để đi đến những nơi khơng an tồn.
DNS chuyển tiếp thơng tin truy vấn từ các máy trạm bên trong sang các máy chủ
bên ngoài. Những kẻ tấn cơng có thể sử dụng hành vi này để tạo các kênh bí mật
nhằm lấy dữ liệu.

2. MỤC TIÊU TẤN CÔNG DNS
DNS được tổ chức thành một cơ sở hạ tầng dạng cây, nơi cấp đầu tiên chứa các miền
cao nhất, chẳng hạn như .com và .org. Các nút cấp hai chứa các tên miền chung, truyền
thống. DNS hoạt động tương tự như cơ sở dữ liệu, được hàng triệu hệ thống máy tính
truy cập để xác định địa chỉ nào có nhiều khả năng giải quyết truy vấn của người dùng
nhất. Trong các cuộc tấn công DNS, tin tặc đôi khi sẽ nhắm mục tiêu vào các máy chủ
chứa tên miền. Trong các trường hợp khác, những kẻ tấn công này sẽ cố gắng xác định
các lỗ hổng trong chính hệ thống và khai thác chúng vì lợi ích của cá nhân.
3. DNS SPOOFING
3.1. Phương thức tấn cơng DNS Spoofing
DNS Spoofing là một hình thức hack bảo mật máy tính trong đó dữ liệu hệ thống tên
miền bị hỏng được đưa vào bộ đệm của trình phân giải DNS , khiến máy chủ tên trả về
bản ghi kết quả khơng chính xác. Điều này dẫn đến lưu lượng truy cập được chuyển

hướng đến máy tính của kẻ tấn cơng (hoặc bất kỳ máy tính nào khác).
Khi đó, người dùng truy cập đến địa chỉ mong muốn nhưng sẽ được gửi đến một địa
chỉ IP giả mạo. Địa chỉ IP giả mạo này đã được kẻ tấn cơng tạo ra trước đó với mục đích
ăn cắp thơng tin tài khoản ngân hàng của người dùng.

14


Hình 4: Mơ hình tấn cơng DNS Spoofing
Có nhiều phương pháp để tấn công DNS Spoof, sau đây là một số phương pháp phổ
biến:

- Man-in-the-middle duping: Nơi kẻ tấn công nằm giữa web browser của bạn và
DNS server để lây nhiễm cả hai. Một tool được sử dụng để tấn công cache
poisoning đồng thời trên cả thiết bị local của bạn và server poisoning trên DNS
server. Kết quả là chuyển hướng đến một trang web độc hại được host trên local
server của chính kẻ tấn cơng.
- DNS server hijack: Tội phạm trực tiếp cấu hình lại server để hướng tất cả request
của user đến trang web độc hại. Khi DNS entry giả được đưa vào DNS server, bất
kỳ IP request nào cho spoofed domain sẽ dẫn đến trang web giả mạo.
- DNS cache poisoning via spam: Code của DNS cache poisoning thường được tìm
thấy trong các URL được gửi qua email spam. Những email này cố gắng khiến
user sợ hãi khi nhấp vào URL được cung cấp. Từ đó lây nhiễm vào máy tính của
họ.

15


Bên cạnh đó, quảng cáo biểu ngữ và hình ảnh cả trong email và các trang web không
đáng tin cậy cũng có thể hướng user đến code này. Sau khi bị poisoned, máy tính của bạn

sẽ đưa bạn đến các trang web giả được giả mạo để trông giống như thật. Đây là nơi các
mối đe dọa thực sự sẽ xâm nhập vào thiết bị của bạn.
3.2. Demo tấn công DNS Spoofing
Bước 1: Kiểm tra địa chỉ IP Attacker (kẻ tấn công).
Bật Terminal gõ lệnh ifconfig. Ở đây, địa chỉ IP Attacker là 192.168.21.128

Hình 5: Địa chỉ IP Attacker

16


Bước 2: Kiểm tra IP của Victim.
Bật Terminal gõ lệnh ipconfig. Ở đây, địa chỉ IP Victim là 192.168.21.139

Hình 6: Địa chỉ IP Victim
Bước 3: Kiểm tra Victim có chung dãy mạng không.
Nhập nmap -sP 192.168.21.0/24 trên Kali Linux nếu có địa chỉ của IP Victim thì đặt
chung dãy mạng LAN.

Hình 7: Kiểm tra dãy mạng của Victim

17


Bước 4: Xem File Index để hiển thị nội dung trên Victim.
Bật Terminal nhập mousepad /var/www/html/index.html

Hình 8: Xem File Index mặc định trên Kali Linux

18



Bước 5: Mở File Index.html.

Hình 9: Index.html mặc định
Bước 6: Mở Index.html trên Kali Linux.

Hình 10: Hiển thị Index.html mặc định trên Web

19


Bước 7: Cấu hình Index.html để hiển thị trên máy Victim.

Hình 11: Cấu hình Index.html để hiển thị trên máy Victim

20



×