Tải bản đầy đủ (.pdf) (34 trang)

Bài tập lớn môn an toàn mạng (54)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.16 MB, 34 trang )

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
KHOA CƠNG NGHỆ THƠNG TIN
***

HỌC PHẦN: AN TỒN MẠNG
Bài báo cáo:
Tìm hiểu cơng cụ Driftnet trên Kali Linux

Giảng viên: TS. Đặng Minh Tuấn
Sinh viên thực hiện:Nguyễn Xuân Khải
Mã SV: B18DCAT125
Nhóm: 02
Năm học: 2021-2022

Hà Nội – 2021


MỤC LỤC

DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT .......................... 1
DANH MỤC CÁC HÌNH VẼ.................................................................................... 2
LỜI MỞ ĐẦU ............................................................................................................ 3
NỘI DUNG ................................................................................................................ 5
Chương I. Tổng quan về Sniffing [1] ..................................................................... 5
1. Khái niệm ........................................................................................................... 5
2. Mục đích sử dụng ............................................................................................... 6
3. Các giao thức có thể sử dụng Sniffing ............................................................... 6
4. Phương thức hoat động ...................................................................................... 7
5. Phân loại Sniffing ............................................................................................... 8
6. Các hình thức tấn cơng ....................................................................................... 8
Chương II. Giới thiệu về Driftnet .......................................................................... 9


1. Giới thiệu về Driftnet ......................................................................................... 9
2. Đánh giá ............................................................................................................. 9
Chương III. Chuẩn bị công cụ ................................................................................ 9
1. Hệ điều hành Win10x64..................................................................................... 9
2. Hệ điều hành Kali Linux .................................................................................... 9
3. Bộ công cụ Driftnet .......................................................................................... 10
4. Bộ công cụ Ettercap ......................................................................................... 11
Chương IV. Kịch bản thử nghiệm và tấn công .................................................... 12
1. Ý tưởng............................................................................................................. 12
2. Chuẩn bị máy ảo Win10x64............................................................................. 12
3. Chuẩn bị Kali-Linux ........................................................................................ 13
4. Chuẩn bị công cụ Driftnet ................................................................................ 15
5. Chuẩn bị công cụ Ettercap ............................................................................... 16
6. Quét máy chủ, xác định mục tiêu ..................................................................... 17


7. Thực hiện các cuộc tấn cơng ARP để có được luồng dữ liệu. ......................... 18
8. Trích xuất hình ảnh của dịng dữ liệu............................................................... 19
Chương V. Các hình thức phịng chống tấn cơng Sniffing [4] ............................ 24
1. Mã hóa đường truyền bằng SSL ...................................................................... 24
2. Quản lý port console trên Switch ..................................................................... 24
3. IDS, IPS ............................................................................................................ 26
4. Phương pháp ping ............................................................................................ 26
5. Phương pháp Arp ............................................................................................. 27
6. Phương pháp sử dụng DNS .............................................................................. 28
7. Phương pháp Source Route .............................................................................. 28
KẾT LUẬN .............................................................................................................. 30
DANH MỤC TÀI LIỆU THAM KHẢO ................................................................. 31



DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT
Từ khóa

Từ đầy đủ

Giải nghĩa

ARP

Address Resolution Protocol

Chuyển đổi địa chỉ Internet Protocol
(IP) thành địa chỉ mạng vật lý tương
ứng

FTP

File Transfer Protocol

Giao thức truyền tập tin

GUI

Graphical User Interface

Giao diện đồ hòa người dùng

HTTP

Hyper Text Transfer Protocol


Giao thức truyền tải siêu văn bản

HTTPS

Hypertext Transfer Protocol Secure

Phiên bản mở rộng của HTTP

IMAP

Internet Message Access Protocol

Giao thức để mail cilent truy xuất
mail server từ xa qua TCP/IP

IP

Internet Protocol

Địa chỉ giao thức của internet

MITM

Man in the middle

Cuộc tấn công xen giữa

MPEG


Moving Picture Experts Group

Một dạng file video

NNTP

Network News Transport Protocol

Giao thức truyền tải tin tức mạng

POP

Post Office Protocol

Giao thức để mail cilent truy xuất
mail server từ xa qua TCP/IP

SMB

Giao thức trong hệ điều hành

Server Message Block

Windows và DOS
SMTP

Simple Mail Transfer Protocol

Giao thức nhận hay truyền tải dữ liệu
trong email


Telnet

Giao thức truyền dòng lệnh

1


DANH MỤC CÁC HÌNH VẼ

Hình ảnh 1: Sniffing --------------------------------------------------------------------------5
Hình ảnh 2: Máy ảo nạn nhân Win10x64 ----------------------------------------------- 13
Hình ảnh 3: Tải Kali Linux ---------------------------------------------------------------- 14
Hình ảnh 4: Giao diện Kali Linux -------------------------------------------------------- 15
Hình ảnh 5: Cài đặt Driftnet --------------------------------------------------------------- 16
Hình ảnh 6: Cài đăt Ettercap -------------------------------------------------------------- 17
Hình ảnh 7: Chương trình Etricap để quét các máy chủ ------------------------------- 17
Hình ảnh 8: Danh sách máy chủ quét được --------------------------------------------- 18
Hình ảnh 9: Chọn 2 máy mục tiêu và tấn công ARP----------------------------------- 19
Hình ảnh 10: Các hình ảnh đang tải trong trình duyệt máy nạn nhân(Win10) ----- 20
Hình ảnh 11: : Hình ảnh Driftnet bắt được ---------------------------------------------- 21
Hình ảnh 12: Hình ảnh đang tải trong trình duyệt Firefox của máy Kali Linux ---- 21
Hình ảnh 13: Hình ảnh Driftnet bắt được------------------------------------------------ 22
Hình ảnh 14: Hình ảnh đang tải trong trình duyệt trong máy nạn nhân(Win10) --- 23
Hình ảnh 15: Các ảnh đã đã được lưu và các gói dữ liệu khơng được mã hóa ----- 23

2


LỜI MỞ ĐẦU

Thế giới bước vào cuộc Cách mạng công nghiệp lần thứ tư với sự phát triển mạnh mẽ của
khơng gian mạng đã mang lại những lợi ích to lớn trên nhiều lĩnh vực của đời sống xã hội,
làm thay đổi diện mạo mới của nhiều quốc gia, đem lại những thành tựu vượt bậc cho nhân
loại. Tuy nhiên, với tính tồn cầu và khả năng kết nối vơ hạn của khơng gian mạng có thể
nói khơng bị giới hạn bởi không gian, thời gian và bản chất xã hội của không gian mạng
cũng đặt ra nhiều thách thức rất lớn đối với an ninh của các quốc gia trên thế giới như: chiến
tranh mạng, chiến tranh thông tin, khủng bố mạng, tội phạm mạng… vấn đề phát triển và
làm chủ không gian mạng đã trở thành một trong những nhiệm vụ cấp bách được nhiều
quốc gia đặc biệt quan tâm. Chính vì vậy, bảo đảm an ninh mạng đang là ưu tiên hàng đầu
được thể hiện rõ trong các quan điểm, chiến lược và hành động cụ thể của các quốc gia,
trong đó có Việt Nam.
Phát biểu Tổng thống Mỹ Barack Obama: “Đe dọa về an ninh mạng trở thành một trong
các thách thức về kinh tế và an ninh quốc gia nguy hiểm nhất đối với nước Mỹ. Internet
hiện giờ trở thành vũ khí hủy diệt hàng loạt”.
Phát biểu Tổng thống Nga Pustin: “Trong điều kiện hiện nay, sức sát thương của các cuộc
tấn cơng mạng có thể cao hơn bất kỳ loại vũ khí thơng thường nào”.
Có thể thấy khơng gian mạng là một lãnh thổ mới, khơng gian sinh tồn mở rộng có tầm
quan trọng ngang với các lãnh thổ khác trong chiến tranh, như trên đất liền, trên biển, trên
không và trong không gian. Như vậy không gian mạng quốc gia là lãnh thổ đặc biệt của
quốc gia, được xác định bằng phạm vi khơng gian do Nhà nước quản lý, kiểm sốt bằng
hính sách, pháp luật và năng lực cơng nghệ.
Với mục đích nghiên cứu và tìm hiểu nguyên lý, cơ chế của các cuộc tấn cơng của hacker
nói chung, và từng kĩ thuật nói riêng, em chọn đề tài tìm hiểu về kĩ thuật tấn công Sniffing,
đề tài gồm 5 chương:
 Chương I. Tổng quan về Sniffing
 Chương II. Giới thiệu về Driftnet

3



 Chương III. Chuẩn bị công cụ
 Chương IV. Kịch bản thử nghiệm và tấn cơng
 Chương V. Các hình thức phịng chống tấn cơng Sniffing

4


NỘI DUNG
Chương I. Tổng quan về Sniffing [1]
1. Khái niệm
Khởi đầu Sniffer là tên một sản phẩm của Network Associates có tên là Sniffer Network
Analyzer. Sniffer được hiểu đơn giản như là một chương trình cố gắng nghe ngóng các lưu
lượng thông tin trên (trong một hệ thống mạng). Tương tự như là thiết bị cho phép nghe lén
trên đường dây điện thoại. Chỉ khác nhau ở môi trường là các chương trình Sniffer thực
hiện nghe lén trong mơi trường mạng máy tính.
Tuy nhiên những giao dịch giữa các hệ thống mạng máy tính thường là những dữ liệu ở
dạng nhị phân (Binary). Bởi vậy để nghe lén và hiểu được những dữ liệu ở dạng nhị phân
này, các chương trình Sniffer phải có tính năng được biết như là sự phân tích các giao thức
(Protocol Analysis), cũng như tính năng giải mã (Decode) các dữ liệu ở dạng nhị phân sang
dạng khác để hiểu được chúng. Trong một hệ thống mạng sử dụng những giao thức kết nối
chung và đồng bộ. Bạn có thể sử dụng Sniffer ở bất cứ Host nào trong hệ thống mạng của
bạn. Chế độ này được gọi là chế độ hỗn tạp (promiscuous mode).

Hình ảnh 1: Sniffing

Đối tượng Sniffing là:
 Password (từ Email, Web, SMB, FTP, SQL hoặc Telnet)
 Các thông tin về thẻ tín dụng
 Văn bản của Email
 Các tập tin đang di động trên mạng (tập tin Email, FTP hoặc SMB)


5


2. Mục đích sử dụng
Sniffer thường được sử dụng vào 2 mục đích khác biệt nhau. Nó có thể là một công
cụ giúp cho các quản trị mạng theo dõi và bảo trì hệ thống mạng của mình. Cũng như theo
hướng tiêu cực nó có thể là một chương trình được cài vài một hệ thống mạng máy tính với
mục đích đánh hơi, nghe lén các thơng tin trên đoạn mạng này…Dưới đây là một số tính
năng của Sniffer được sử dụng theo cả hướng tích cực và tiêu cực :
 Tích cực:
o Chuyển đổi dữ liệu trên đường truyền để quản trị viên có thể đọc và hiểu ý nghĩa của
những dữ liệu đó.
o Bằng cách nhìn vào lưu lượng của hệ thống cho phép quản trị viên có thể phân tích lỗi
đang mắc phải trên hệ thống lưu lượng của mạng.
o Một số Sniffing tân tiến có thêm tính năng tự động phát hiện và cảnh báo các cuộc tấn
công đang được thực hiện vào hệ thống mạng mà nó đang hoạt động. (Intrusion Detecte
Service)
o Ghi lại thơng tin về các gói dữ liệu, các phiên truyền...Gúp các quản trị viên có thể xem
lại thơng tin về các gói dữ liệu, các phiên truyền sau sự cố...Phục vụ cho cơng việc phân
tích, khắc phục các sự cố trên hệ thống mạng.
 Tiêu cực
o

Nghe lén thông tin trên mạng để lấy các thông tin quan trọng.

o Ghi lại thông tin ᴠề các gói dữ liệu, các phiên truуền…

3. Các giao thức có thể sử dụng Sniffing
 Telnet và Rlogin: ghi lại các thông tin như Password, usernames

 HTTP: Các dữ liệu gửi đi mà khơng mã hóa
 SMTP: Password và dữ liệu gửi đi khơng mã hóa
 NNTP: Password và dữ liệu gởi đi khơng mã hóa
 POP: Password và dữ liệu gửi đi khơng mã hóa
 FTP: Password và dữ liệu gửi đi khơng mã hóa

6


 IMAP: Password và dữ liệu gửi đi không mã hóa
4. Phương thức hoat động
Cơng nghệ Ethernet được xây dựng trên một nguyên lý chia sẻ. Theo một khái niệm
này thì tất cả các máy tính trên hệ thống mạng cục bộ đều có thể chia sẻ đường truyền của
hệ thống mạng đó. Hiểu một cách khác tất cả các máy tính đều có khả năng nhìn thấy lưu
lượng dữ liệu được truyền của hệ thống mạng đó. Như vậy phần cứng Ethernet được xây
dựng với tính năng lọc và bỏ qua tất cả những dữ liệu không thuộc đường truyền chung với
nó.
Nó thực hiện được điều này trên nguyên lý bỏ qua tất cả những Frame có địa chỉ MAC
khơng hợp lệ đối với nó. Khi Sniffing được tắt tính năng lọc này và sử dụng chế độ hỗn tạp
(Promiscuous Mode). Nó có thể nhìn thấy tất cả lưu lượng thông tin từ máy B đến máy C,
hay bất cứ lưu lượng thông tin giữa bất kỳ máy nào trên hệ thống mạng. Miễn là chúng
cùng nằm trên một hệ thống mạng.
Trong mơi trường Hub: Một khung gói tin khi chuyển từ máy A sang máy B thì đồng
thời nó gửi đến tất cả các máy khác đang kết nối cùng Hub theo cơ chế loan tin (broadcast).
Các máy khác nhận được gói tin này sẽ tiến hành so sánh yêu cầu về địa chỉ MAC của
frame gói tin với địa chỉ đích. Nếu trùng lập thì sẽ nhận, cịn khơng thì cho qua. Do gói tin
từ A được gửi đến B nên khi so sánh thì chỉ có B mới giống địa chỉ đích đến nên chỉ có B
mới thực hiện tiếp nhận.
Dựa vào nguyên tắc đó, máy được cài đặt chương trình nghe trộm sẽ "tự nhận" bất cứ
gói tin được lưu chuyển trong mạng qua Hub, kể cả khi đích đến gói tin có đích đến khơng

phải là nó, do sniffer chuyển card mạng của máy sang chế độ hỗn tạp (promiscuous mode).
Promiscuous mode là chế độ đặc biệt. Khi card mạng được đặt dưới chế độ này, nó có thể
nhận tất cả các gói tin mà khơng bị ràng buộc kiểm tra địa chỉ đích đến.
Trong môi trường Switch: Khác với Hub, Switch chỉ chuyển tải các gói tin đến những
địa chỉ cổng xác định trong bảng chuyển mạch nên nghe trộm kiểu "tự nhận" như ở Hub
không thực hiện được. Tuy nhiên, kẻ tấn cơng có thể dùng các cơ chế khác để tấn công

7


trong môi trường Switch như ARP spoofing, MAC spoofing, MAC duplicating, DNS
spoofing, v.v...
5. Phân loại Sniffing
5.1. Active
Chủ yếu hoạt động trong mơi trường có các thiết bị chuyển mạch gói, phổ biến hiện
nay là các dạng mạch sử dụng Switch. Kẻ tấn công thực hiện sniffing dựa trên cơ chế ARP
và RARP (2 cơ chế chuyển đổi từ IP sang MAC và từ MAC sang IP) bằng cách phát đi các
gói tin đầu độc, mà cụ thể ở đây là phát đi các gói thơng báo cho máy gửi gói tin là "tôi là
người nhận" mặc không phải là "người nhận". Ngồi ra, các sniffer cịn có thể dùng phương
pháp giả địa chỉ MAC, thay đổi MAC của bản thân thành MAC của một máy hợp lệ và qua
được chức năng lọc MAC của thiết bị, qua đó ép dịng dữ liệu đi qua card mạng của mình.
Tuy nhiên, do gói tin phải gửi đi nên sẽ chiếm băng thơng. Nếu thực hiện sniffing quá nhiều
máy trong mạng thì lượng gói tin gửi đi sẽ rất lớn (do liên tục gửi đi các gói tin giả mạo)
có thể dẫn đến nghẽn mạng.
5.2. Passive
Chủ yếu hoạt động trong môi trường không có các thiết bị chuyển mạch gói, phổ
biến hiện nay là các dạng mạng sử dụng Hub. Do khơng có các thiết bị chuyển mạch gói
nên các gói tin được broadcast đi trong mạng. Chính vì vậy, việc thực hiện sniffing là khá
đơn giản. Kẻ tấn công không cần gửi ra gói tin giả mạo nào, chỉ cần bắt các gói tin từ Port
về (dù host nhận gói tin khơng phải là nơi đến của gói tin đó). Hình thức sniffing này rất

khó phát hiện do các máy tự broadcast các gói tin. Ngày nay hình thức này thường ít được
sử dụng do Hub khơng cịn được ưa chuộng nhiều, thay vào đó là Switch.
6. Các hình thức tấn cơng
 Lắng nghe thông tin qua Hub
 Tấn công MAC
 Tấn công DHCP
 Chặn bắt thông tin dùng ARP- Poisoning

8


 Chặn bắt thông tin dùng DNS- Spoofing
 VLAN Hopping
Chương II. Giới thiệu về Driftnet
1. Giới thiệu về Driftnet
Lấy cảm hứng từ EtherPEG, Driftnet là một chương trình lắng nghe lưu lượng truy
cập mạng và chọn ra hình ảnh từ các luồng TCP mà nó quan sát. Thật thú vị khi chạy nó
trên một máy chủ mà thấy rất nhiều lưu lượng truy cập web.
Rõ ràng đây là một cuộc xâm phạm quyền riêng tư của một loại khá trắng trợn. Bạn
sẽ thấy sẽ chỉ có thể chụp ảnh đi qua các giao thức khơng được mã hóa như http thay vì
https và thậm chí hình ảnh khơng được bảo vệ trong các trang web được bảo vệ bằng SSL
(các yếu tố khơng an tồn).
2. Đánh giá
Sniffing bao gồm việc đánh chặn các gói thơng qua mạng để lấy nội dung của chúng.
Khi chúng ta chia sẻ mạng, việc chặn lưu lượng truy cập qua mạng đó khá dễ dàng với trình
đánh giá, đó là lý do tại sao mã hóa giao thức như HTTPS lại rất quan trọng, khi lưu lượng
truy cập khơng được mã hóa, ngay cả thơng tin đăng nhập ở dạng văn bản thuần túy và có
thể bị kẻ tấn cơng chặn.
Driftnet sẽ cho bạn sẽ thấy chỉ có thể chụp ảnh thơng qua các giao thức khơng được
mã hóa như http thay vì https và thậm chí cả hình ảnh khơng được bảo vệ trong các trang

web được bảo vệ bằng SSL (các phần tử khơng an tồn).
Chương III. Chuẩn bị cơng cụ
1. Hệ điều hành Win10x64
Có thể sử dụng máy thật hoặc máy ảo, ở đây sử dụng máy ảo để làm máy nạn nhân.
2. Hệ điều hành Kali Linux
Có thể sử dụng máy thật hoặc máy ảo, ở đây sử dụng máy ảo trên phần mềm tạo máy ảo
VMware Workstation Pro.

9


3. Bộ công cụ Driftnet
Để cài đăt Driftnet chỉ cần thực hiện câu lệnh sau trong Kali-Linux:
sudo apt install driftnet
Các công cụ trong Driftnet [2]
-h

Hiển thị thông báo trợ giúp này

-v

Hoạt động chi tiết

-b

Beep khi một hình ảnh mới được chụp

-i interface

Chọn giao diện để nghe (mặc định: tất

cả các giao diện).

-f file

Thay vì nghe trên một giao diện, hãy
đọc các gói đã thu được từ tệp kết xuất
PCAP; tệp có thể là một đường ống
được đặt tên để sử dụng với Kismet
hoặc tương tự.
Không đặt giao diện nghe vào chế độ

-p

lăng nhăng.
Chế độ phụ trợ: khơng hiển thị hình ảnh

-a

trên màn hình, nhưng lưu chúng vào
một thư mục tạm thời và thông báo tên
của chúng trên đầu ra tiêu chuẩn.
Số lượng ảnh tối đa để giữ trong thư

-m number

mục tạm thời ở chế độ bổ trợ.
-d directory

Sử dụng thư mục tạm thời được đặt tên


-x prefix

Tiền tố để sử dụng khi lưu hình ảnh.

10


Cố gắng trích xuất dữ liệu âm thanh đã

-s

phát trực tuyến từ mạng, ngồi hình
ảnh. Hiện tại, điều này chỉ hỗ trợ dữ liệu
MPEG.
-S

Trích xuất âm thanh phát trực tuyến
nhưng khơng phải hình ảnh.
Sử dụng lệnh đã cho để phát dữ liệu âm

-M command

thanh MPEG được trích xuất với tùy
chọn -s; điều này sẽ xử lý các khung
MPEG được cung cấp trên đầu vào tiêu
chuẩn. Mặc định: `mpg123 - '.
Bỏ đặc quyền vào 'tên người dùng' của

-Z username


người dùng sau khi bắt đầu pcap.
-l

Liệt kê các giao diện chụp hệ thống.

-p

Đặt giao diện ở chế độ màn hình (khơng
được hỗ trợ trên tất cả các giao diện).

-g

Bật hiển thị GTK (đây là mặc định).

-w

Bật máy chủ HTTP để hiển thị hình
ảnh.

-W

Số cổng cho máy chủ HTTP (ngụ ý -w).
Mặc định: 9090.

4. Bộ công cụ Ettercap
Ettercap hỗ trợ mổ xẻ chủ động và thụ động nhiều giao thức (thậm chí cả giao thức được
mã hóa) và bao gồm nhiều tính năng để phân tích mạng và máy chủ.

11



Việc truyền dữ liệu trong một kết nối và lọc đã được thiết lập (thay thế hoặc thả một gói)
khi đang bay cũng có thể, giữ cho kết nối được đồng bộ hóa.
Nhiều chế độ đánh hơi được thực hiện, cho một bộ đánh hơi mạnh mẽ và đầy đủ. Có thể
đánh hơi ở bốn chế độ: IP Based, MAC Based, ARP Based (full-duplex) và PublicARP
Based (half-duplex).
Ettercap cũng có khả năng phát hiện lan đã chuyển đổi và sử dụng dấu vân tay hệ điều hành
(chủ động hoặc thụ động) để tìm hình học của LAN.
Gói này chứa các tệp hỗ trợ Phổ biến, tệp cấu hình, plugin và tài liệu. Bạn cũng phải cài đặt
ettercap-graphical hoặc ettercap-text-chỉ cho các ettercap hỗ trợ GUI thực tế hoặc văn bản
chỉ có thể thực hiện, tương ứng.
Cài Ettercap trên Kali-Linux bằng cách thực hiện dòng lệnh sau:
sudo apt install ettercap-common [3]

Chương IV. Kịch bản thử nghiệm và tấn cơng
1. Ý tưởng
Mục đích: lấy hình ảnh trong luồng dữ liệu của một máy tính trong mạng cục bộ.
Kịch bản: Cho phép sử dụng Ettercap để khởi động một cuộc tấn công trung gian để
có được luồng dữ liệu bằng cách lừa dối ARP. Sử dụng Driftnet để chụp và hiển thị hình
ảnh từ luồng dữ liệu.
2. Chuẩn bị máy ảo Win10x64
Máy nạn nhân có địa chỉ IP là 192.168.88.131

12


Hình ảnh 2: Máy ảo nạn nhân Win10x64

3. Chuẩn bị Kali-Linux
Tiến hành cài đặt (tập tin ISO) Kali Linux bằng cách tải phiên bản Kali cần sử dụng

trên trang web kali.org

13


Hình ảnh 3: Tải Kali Linux

Sau đó tiến hành cài đặt theo lời nhắc của Kali Linux hiện ra trên màn hình. Cài đặt
xong, khởi động bằng quyền ưu tiên root.

14


Hình ảnh 4: Giao diện Kali Linux

4. Chuẩn bị cơng cụ Driftnet
Mở terminal trên máy tính Kali Linux. Sau đó cài đặt Driftnet bằng câu lệnh:
- sudo apt install driftnet

15


Hình ảnh 5: Cài đặt Driftnet

5. Chuẩn bị cơng cụ Ettercap
Ettercap là một bộ cơng cụ hữu ích để thực hiện các cuộc tấn công MITM với sự hỗ
trợ cho việc mổ xẻ chủ động và thụ động các giao thức, nó hỗ trợ các plugin để thêm các
tính năng và hoạt động bằng cách thiết lập giao diện ở chế độ bừa bãi và ngộ độc ARP.
Cài đặt Ettercap bằng câu lệnh sau:
- sudo apt install ettercap-common


16


Hình ảnh 6: Cài đăt Ettercap

Do mình đã cài đặt Ettercap từ trước nên ở đây nó sẽ hiển thị ra giao diện cập nhật Ettercap
như này.
6. Quét máy chủ, xác định mục tiêu
Sử dụng câu lệnh sau để hiển thị GUI và GTK:
- sudo ettercap –G

Hình ảnh 7: Chương trình Etricap để quét các máy chủ

- Bật chế độ tự đánh hơi gói tin khi khởi động(Sniffing at startup)
- Chọn giao diện chính là eth0(Primary Interface) và bắt đầu kiểm tra cổng eth0.
Bắt đầu quét ngẫu nhiên 255 host và tìm ra được 4 host để thêm vào hosts list.

17


Hiển thị 4 host vừa tìm được

Hình ảnh 8: Danh sách máy chủ quét được

7. Thực hiện các cuộc tấn cơng ARP để có được luồng dữ liệu.
Tại đây có 2 cách chọn mục tiêu:


Chọn thủ công địa chỉ IP máy nạn nhân bất kì trong host list làm mục tiêu(Add to


Target 1 hoặc Add to Target 2) cho cuộc tấn cơng MITM.


Nếu khơng chọn thủ cơng thì hệ thống mặc định chọn tất cả các địa chỉ IP trong Host

list làm máy mục tiêu
- Chúng ta sẽ làm theo cách 1 chọn thủ công địa chỉ IP máy Win10(192.168.88.131)
làm mục tiêu 1. Và chọn IP của máy Kali Linux(192.168.88.1) là mục tiêu 2
- Nhấp vào "MITM" và nhấp vào ngộ độc ARP(ARP Poisoning). Sau đó, kiểm tra tùy
chọn Đánh hơi kết nối từ xa(Sniff remote connections) và bấm OK.

18


Hình ảnh 9: Chọn 2 máy mục tiêu và tấn cơng ARP

8. Trích xuất hình ảnh của dịng dữ liệu
Mục tiêu cần phải duyệt hình ảnh thơng qua http, nếu sử dụng phương pháp https
không thể chụp ảnh do mã hóa dữ liệu. khi thử nghiệm, bạn có thể chọn thêm một số trang
web http để thử nghiệm.
Khi thực hiện chương trình driftnet, bạn có thể chọn hiển thị ảnh chụp trong thời gian
thực hoặc lưu ảnh đã chụp để phân tích sau.
- Mở 1 tab Terminal mới
Kịch bản 1: chỉ muốn xem ảnh đã chụp ngay lập tức, ảnh khơng cần lưu, bạn có thể
sử dụng lệnh sau. khi chương trình khởi động, driftnet sẽ bật lên một cửa sổ hiển thị hình
ảnh được chụp khi mục tiêu duyệt ảnh và các gói dữ liệu khơng được mã hóa. Thực hiện
lệnh sau:
sudo driftnet -i eth0


19


mơ tả tham số:
-i thiết lập giao diện để nghe

Hình ảnh 10: Các hình ảnh đang tải trong trình duyệt máy nạn nhân(Win10)

20


Hình ảnh 11: : Hình ảnh Driftnet bắt được

Hình ảnh 12: Hình ảnh đang tải trong trình duyệt Firefox của máy Kali Linux

21


Hình ảnh 13: Hình ảnh Driftnet bắt được

Kịch bản 2: Nếu bạn chỉ muốn lưu ảnh chụp để phân tích sau, bạn có thể sử dụng lệnh
sau.
Tạo một thư mục tạm thời mới để lưu ảnh(/home/kali/Pictures/Driftnet/) và ảnh được
chụp bởi chương trình sẽ được lưu trong thư mục này. Thực hiện dịng lệnh sau:
sudo driftnet -d /home/kali/Pictures/Driftnet/ -a -i eth0
mơ tả tham số:
-d chỉ định thư mục tạm thời
-a chế độ bổ sung: chụp ảnh và lưu vào thư mục tạm thời; không hiển thị cửa sổ ảnh chụp
-i thiết lập giao diện để nghe


22


×