Tải bản đầy đủ (.pptx) (12 trang)

Thuyết trình NGHIÊN cứu TRAFFIC REDIRECTION và TCP RELAY THỰC HÀNH DEMO TCP RELAY DÙNG NETWOXNETWAG

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (189.2 KB, 12 trang )

NGHIÊN CỨU TRAFFIC REDIRECTION
VÀ TẤN CÔNG TCP RELAY

THỰC HÀNH DEMO TẤN CÔNG TCP
RELAY DÙNG NETWOX/NETWAG
Học v i ê n thự c h i ệ n ( n h óm 9 ) :
NGUYỄN CHÍ THANH
LÊ M I N H KHA
Lê Đ ứ c m i n h
n g u y ễn m i n h t r í
trần tuấn a n h
Traffic Redirection
Máy C:
- Firewall
- Proxy
Máy B
Máy A
Kiểm soát dữ liệu trao đổi giữa Máy A và Máy
B
Kiểm soát hợp pháp:
chính sách an toàn
mạng của công ty
quy định máy nào
được phép/không
được phép truy cập
đến máy nào.
Kiểm soát bất hợp pháp:
một kẻ tấn công chen
vào giữa nhằm nghe lén
thông tin, tạo ra giao
dịch giả mạo nhằm cắp


thông tin.
ARP Poisioning
ARP Poisioning
Giả mạo DNS

Sau khi đánh lừa được được máy A bằng ARP Poinsioning,
các request của A sẽ đến vị trí của attacker. Giả sử máy A
yêu cầu phân giải một domain X, attacker có thể gửi gói tin
giả mạo cho A trước khi gói tin DNS thực sự đến A và
attacker hướng A đến máy chủ do attacker dựng nên để tiếp
tục hành vi lừa đảo.
Hosts file

Có các record phân giải tương tự DNS, được truy vấn trước khi gọi
DNS
Hosts file
Tấn công Port Redirection

Public Server được phép truy cập Internal Server, nhưng attacker thì không thể

Attacker có thể truy cập Public Server
Tấn công Port Redirection

Attacker tiến hành khai thác lỗ hỏng trên máy Public Server, tiến hành tấn công và chiếm quyền điều khiển.

Cài chương trình redirect traffic trên Public Server, cấu hình định hướng đến Internal Server

Kết quả, Attacker có thể truy cập Internal Server thông qua chương trình redirect traffic trên Public Server. Attacker có
thể tiếp tục khai thác lỗ hổng trên Internal Server để tấn công (đánh cắp dữ liệu, phá hoại,…)
Một số công cụ khai thác lỗ hỏng và dùng tấn

công chiếm quyền điều khiển

Metasploit

Dsniff

Ettercap

Netwox/Netwag
Demo tấn công TCP Relay bằng Netwox (183)

Mô hình

Rule trên firewall: chỉ có phép các máy trong mạng ra internet bằng port http (80)

Client sẽ qua mặt firewall để truy cập đến ứng dụng webmail ngoài internet có port 8000 thông qua một máy được cài
công cụ Netwox ngoài Internet.
Demo tấn công ARP bằng Netwox/Netwag
(80)

×