Học viện Cơng nghệ Bưu chính Viễn thơng
Khoa Cơng Nghệ Thông Tin
BÁO CÁO AN NINH MẠNG
GIẢNG VIÊN HƯỚNG DẪN
TS. Nguyễn Ngọc Điệp
Vũ Hồng Dương
NHĨM 11
Tống Đình Hồn
Ngơ Thành Cơng
Nguyễn Thị Hà Trang
Nguyễn Thùy Dương
1
Vận dụng các kĩ thuật tấn công mạng
Lấy cắp thông tin người dùng
Phần
1
Nội dung
Phần 2
Phần 3
Tổng quan về tấn công đánh
cắp thông tin người dùng
Tấn công đánh cắp thông tin
đăng nhập (Phishing + Spoofing)
Tấn công Capture Webcam người
dùng (Phishing + Social
Engineering)
2
I
Tổng quan về tấn công đánh cắp
thông tin người dùng
3
II
Tổng
quan
Thông tin người dùng bị đánh cắp như thế nào ?
Bất cứ ai sử dụng máy tính có kết nối
Internet đều có thể là nạn nhân của các
hackers.
Lừa đảo qua email spam,gửi tin nhắn hoặc
làm cách nào đó dụ dỗ nạn nhân truy cập
vào nội dung có chứa link độc hại, …
Thông tin bị đánh cắp sẽ được sắp xếp theo
mức độ hữu dụng. Các thông tin như mật khẩu
và các chi tiết xác thực cộng với số điện thoại,
email và địa chỉ, số thẻ tín dụng và tên đều rất
có giá trị
4
II
Tổng
quan
Điều gì xảy ra với thơng tin bị đánh cắp
Thơng tin bị đánh cắp chủ yếu phục vụ các mục đích sau:
Tống tiền thơng qua phần mềm gián điệp có
chứa mã độc (ransomware)
Đánh cắp danh tính
Bán ra chợ đen
Đánh cắp sở hữu trí tuệ
5
II
TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG NHẬP
(Phishing + Spoofing)
Đặt vấn đề
Cơ sở lý thuyết
• ARP Spoofing
• DNS Spoofing
• Phishing
Xây dựng hệ thống
Các biện pháp phát hiện và phòng tránh tấn công
6
IIII
TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG
NHẬP
Đặt vấn đề
Một ngày cuối tuần đẹp trời, bạn quyết định mang laptop ra một quán cafe quen thuộc để
làm việc. Bạn mở laptop lên và bắt đầu bằng việc kết nối wifi của quán cafe, đăng nhập tài
khoản google, facebook,… của mình. Và rồi sau đó bỗng dưng bạn bị kick ra khỏi phiên đăng
nhập mà khơng hiểu lí do tại sao, bạn thử đăng nhập lại và mật khẩu cũ của bạn đã không
thể sử dụng được nữa. Vậy là bạn đã trở thành nạn nhân của cuộc tấn công ăn cắp thơng tin
đăng nhập bởi một kẻ lạ mặt nào đó dùng chung mạng LAN với bạn.
Cuộc tấn công ăn cắp thông tin đăng nhập người dùng xảy ra rất thường xuyên khi người
dùng truy cập vào những mạng công cộng. Sau đây chúng ta sẽ tìm hiểu cách thực hiện một
cuộc tấn công ăn cắp thông tin đăng nhập của người dùng.
7
IIII
TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG
NHẬP
Cơ sở lý thuyết
Tổng quan về Spoofing Attack
Spoofing attack là kiểu tấn công mạo danh thiết bị
phần cứng hoặc mạo danh người dùng khác trên
mạng, để thực hiện các cuộc tấn công vào máy chủ
mạng, đánh cắp dữ liệu, phát tán phần mềm độc hại
hoặc vượt qua các kiểm soát truy cập. Một số
phương pháp phổ biến nhất bao gồm tấn công giả
mạo địa chỉ IP, tấn công giả mạo ARP và tấn công giả
mạo máy chủ DNS
8
IIII
TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG
NHẬP
Cơ sở lý thuyết
ARP Spoofing
ARP Spoofing một kỹ thuật qua đó kẻ tấn cơng giả
thông điệp ARP trong mạng cục bộ.
Mục tiêu là kết hợp địa chỉ MAC của kẻ tấn công với địa
chỉ IP của máy chủ khác, làm cho bất kỳ lưu lượng truy
cập nào dành cho địa chỉ IP đó được gửi đến kẻ tấn
công
Cho phép kẻ tấn công chặn các frame dữ liệu trên
mạng, sửa đổi lưu lượng, hoặc dừng tất cả lưu
lượng.
Sử dụng như là một sự mở đầu cho các cuộc
tấn công khác
9
IIII
TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG
NHẬP
Cơ sở lý thuyết
DNS Spoofing
DNS Spoofing: DNS giả mạo được đưa vào bộ đệm của
trình phân giải DNS, khiến máy chủ DNS trả về các bản
ghi giá mạo. Dẫn đến lưu lượng truy cập được chuyển
hướng đến máy tính của kẻ tấn cơng (hoặc bất kỳ máy
tính nào khác).
Mục đích tấn cơng:
• Cài đặt Malware trên máy nạn nhân.
• Lừa người sử dụng truy cập tới các website giả
mạo do attacker lập ra để thực hiện các hành vi
đánh cắp thông tin cá nhân, cài cắm các phần
mềm độc hại.
• Tăng traffic cho website
• Gián đoạn dịch vụ
10
IIII
TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG
NHẬP
Cơ sở lý thuyết
Phishing Attack
Kẻ tấn công sẽ thực hiện “thả mồi” và chờ người dùng “cắn
câu” và mức độ cao hơn sẽ là “cắn câu hàng loạt”. Và những
thứ cắn câu chính là thông tin của nạn nhân
Website Phisihing là website mà kẻ tấn công tạo ra, giả mạo các
trang web mạng xã hội, ngân hàng, giao dịch trực tuyến, ví điện
tử,…để lừa người dùng chia sẻ, nhập các thông tin cá nhân nhạy
cảm.
Từ thông tin bị lấy cắp, chúng sẽ sinh ra rất hiều hậu quả
nguy hiểm.
11
IIII
TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG
NHẬP
Xây dựng hệ thống
Victim: Windows
192.168.1.17
VM Switch
VM Router
192.168.1.1
www.google.com
Tool
• Setoolkit
• Etthercap
Attacker: Kali Linux
192.168.1.14
www.google.com
(fake)
12
IIII
TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG
NHẬP
Xây dựng hệ thống
Phân tích các cơng cụ sử dụng tấn cơng
Mục đích chính: Tạo server chứa website giả
mạo
SEToolkit mạo danh một trang web bằng cách
copy source code của trang web đó
Trang web mạo danh sẽ sử dụng phương thức
HTTP
SEtoolkit sẽ thực hiện tấn công MITM để lấy
thông tin đăng nhập
13
IIII
TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG
NHẬP
Xây dựng hệ thống
Phân tích các cơng cụ sử dụng tấn cơng
Mục đích chính: Thực hiện các kiểu tấn công giả
mạo
Tấn công ARP Spoofing để chuyển hướng lưu lượng
mạng của một máy tính bất kì
Tấn cơng DNS Spoofing để chuyển hướng truy cập
của nạn nhân theo ý định
14
IIII
TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG
NHẬP
Xây dựng hệ thống
Phân tích kịch bản tấn cơng
Victim: Windows
192.168.1.17
VM Switch
Attacker: Kali Linux
192.168.1.14
VM Router
192.168.1.1
www.google.com
Ta có máy Windows đóng vai trị là người
dùng thơng thường. Máy Kali Linux là
máy đóng vai trị là kẻ tấn cơng. Hai máy
tính trên sẽ được nối cùng một mạng LAN
192.168.1.0/24.
www.google.com
(fake)
15
IIII
TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG
NHẬP
Xây dựng hệ thống
Phân tích kịch bản tấn cơng
Victim: Windows
192.168.1.17
VM Switch VM Router
192.168.1.1
Attacker: Kali Linux
192.168.1.14
www.google.com
www.google.com
(fake)
Máy Kali Linux sẽ tiến hành các kiểu tấn công ARP
Spoofing -> DNS Spoofing và Phishing website. Khi đó máy
người dùng khi mở trình duyệt và nhập vào địa chỉ thanh
tìm kiếm domain google.com. Lập tức trình duyệt sẽ điều
hướng máy người dùng đến trang đăng nhập google
(Fake website), người dùng nhập Usename và Password
và ấn nút đăng nhập. Trình duyệt lại trả về trang web
đăng nhập google thật và người dùng tiến hành đăng
nhập như bình thường.
Người dùng khơng hề hay biết họ đã vừa đăng nhập vào
một trang web giả mạo và Usename Password của họ đã
được gửi về máy Kali Linux thông qua công cụ Setoolkit
16
IIII
TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG
NHẬP
Đánh giá
Ưu điểm
Kiểu tấn cơng rất khó có thể phát hiện cũng như ngăn chặn
Tấn cơng mang tính thực chiến cao, có thể ăn cắp thông tin các tài khoản nhạy cảm
như tài khoản ngân hàng, tài khoản công ty, tổ chức,…..
Dễ thực hiện và áp dụng
Nhược điểm
Vẫn có tỉ lệ thất bại nhất đinh: Khi cache trên trình duyệt người dùng đã lưu địa
chỉ IP ứng với Domain đó và thực hiện trả về querry nhanh hơn máy Kali. Từ đó
nạn nhân vẫn truy cập thẳng tới trang web thật
17
IIII
TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG
NHẬP
Các biện pháp phát hiện và phòng chống
Phát hiện
Sử dụng Command prompt
Arp Spoofing
Sử dụng Wireshark
Phần mềm hỗ trợ: XArp
DNS Spoofing
Tra cứu địa chỉ IP của một tên miền trên cmd
Trang web tin cậy nhưng lại sử dụng giao thức HTTP
Phishing
Giao diện trang web có lỗi
18
IIII
TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG
NHẬP
Các biện pháp phát hiện và phòng chống
Phòng chống
Arp Spoofing
Đặt ARP cố định
Sử dụng VPN
Sử dụng Packet Filter, các hệ thống IDS
Chạy các cuộc tấn công spoofing thử nghiệm
Đối với chủ sở hữu trang web
DNS Spoofing
Công cụ phát hiện giả mạo DNS
DNSSEC
Đối với người dùng điểm cuối
Không bao giờ nhấp vào liên kết mà mình khơng nhận ra
Xóa bộ nhớ cache trình duyệt
Sử dụng VPN
19
IIII
TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG
NHẬP
Các biện pháp phát hiện và phịng chống
Phịng chống
Khơng thực hiện đăng nhập trên các trang web sử dụng
giao thức HTTP
Phishing
Tránh nhấp vào các cửa sổ pop-up
Khi nghi ngờ về nội dung trang
20
III
TẤN CƠNG CAPTURE WEBCAM NGƯỜI
DÙNG
Đặt vấn đề
Cơ sở lý thuyết
• Social engineering
Xây dựng hệ thống
Các biện pháp phát hiện và phịng tránh tấn cơng
21
III
III
CAPTURE WEBCAM NGƯỜI
DÙNG
Đặt vấn đề
Không ai nghĩ rằng Webcam trên những chiếc laptop hay những thiết bị webcam
rời của họ có thể bị hack cho đến khi họ thấy được những hình ảnh hay video của
chính mình tràn lan trên mạng, đơi khi là những hình ảnh video đời tư nhạy cảm.
Hầu hết các trường hợp hack webcam hay hack camera được thực hiện nhằm
mục đích tống tiền hay phát tán những nội dung nhạy cảm. Một số trường hợp ăn
cắp ảnh chụp mặt của nạn nhân để đe dọa, gây hoang mang giúp leo thang tấn
công Social Engineering
22
III
III
CAPTURE WEBCAM NGƯỜI
DÙNG
Cơ sở lý thuyết
Tổng quan về Social engineering
Social engineering là một kiểu tấn công dựa vào sự tương tác của con người và thường liên quan đến việc thao
túng mọi việc bằng cách phá vỡ các quy trình bảo mật thông thường, truy cập vào hệ thống, mạng để đạt được
lợi ích tài chính.
Các loại tấn cơng social engineering phổ biến bao
gồm:
Baiting
Water-holing
Phishing
Diversion thef
Spear phishing
Quid pro quo
Vishing
Honey trap
Pretexting
Tailgating
Scareware
Rogue
23
III
III
CAPTURE WEBCAM NGƯỜI
DÙNG
Xây dựng hệ thống
Tool
• SayCheese
• Setoolkit
24
III
III
CAPTURE WEBCAM NGƯỜI
DÙNG
Xây dựng hệ thống
Phân tích các cơng cụ sử dụng tấn cơng
Mục đích chính: Thực hiện tấn cơng Capture
Webcam
Tạo ra một link giả mạo một trang web. Trong trang
web có có phương thức yêu cầu truy cập webcam
hoặc camera người dùng
Capture lại ảnh qua webcam và gửi về cho máy
Kali Linux
25