Tuesday, November 17, 2015

MAN IN THE MIDDLE

Tut lần này mình sẽ hướng dẫn các chiêu phá phách trong mạng LAN. Để nếu có gét ai thì phá.

Chuẩn bị :
_ Backtrack 5 R3 (cái này cài lên máy ảo cho dễ xài.

_ Trên windows các bạn có thể dủng cain & abel để làm điều tương tự nhưng có thể ko linh động bằng
Link download BT : 
http://www.backtrack-linux.org/downloads/

_ Kết nối mạng LAN (tất nhiên )
_ Victim (cái này hơi thừa )

Phương pháp:

_Phương pháp là mình sử dụng có tên là Man-in-the-middle (MITM), phương pháp này rất hữu dụng và nguy hiểm cho người khác nếu attacker sử dụng giỏi. Bạn có thể :

+ Lấy được thông tin gửi đi từ máy victim (ID:pass, cookie, URL...)
+ Kiểm soát toàn bộ về mạng của victim, nói chung là ta làm chủ mạng.
Trong bài này mình sẽ hướng dẫn cách redirect mạng victim

Giới thiệu về MITM:

Trong bài viết này giả sử ta có 1 mạng LAN với :

Router ( IP:192.168.0.1)
Attacker ( IP:192.168.0.117)
Victim ( IP:192.168.0.104)

Lưu ý : các bạn muốn tìm được IP của victim thì sử dụng các chương trình scan mạng sẽ thấy hoặc sử dụng Nmap có sẵn của Backtrack ( hướng dẫn ở cuối bài )

Nguyên lý ở đây là ta sẽ mạo danh thành :
+ Đồi với máy victim : ta giả làm router
+ Đối với router : ta giả làm máy victim
Sơ đồ :
Bình thường :

Router <==> Victim
/\
||
||
\ /
Attacker

MITM:

Router <==> Attacker <==> Victim

Thực hiện:

Toàn bộ các bước sau đều thực hiện trong Terminal của Backtrack !!!

Đầu tiên ta port forward IP để không DOS mạng LAN do sự cố ( cái này mình chưa bị lần nào nhưng cứ cẩn thận vẫn hơn)

Code:
Mã:
echo 1 > /proc/sys/net/ipv4/ip_forward



Sau đó ta gõ :

+ Trường hợp 1 ( biết được IP victim và nhắm tới chỉ 1 victim đó thôi ):

Code:


Mã:
arpspoof -i <interface> -t <victim ip> <router ip>



mở terminal khác và gõ :

Code:
Mã:
arpspoof -i <interface> -t <router ip> <victim ip>



+ Trường hợp 2 ( nhắm đến toàn mạng ):
Mã:
arpspoof -i <interface> <router ip>

Trườ
ng hp 2 mi người nh cn thn nếu như nhiu người trong mng quá có th gây DOS.

Redirect :

Sau khi hoàn thành bướ
c MITM ta tiếp tc đến phn phá phách :

Mình s
 s dng phương pháp DNS Spoofing đ redirect victim qua nhng web site do ta đnh sn :

Đ
u tiên ta to 1 file txt, trong đó ta gõ theo cú pháp :

<ip> <website>

v
i <ip> là IP ca website mà ta mun redirect victim đến, <website> là nhng website mà khi victim truy cp sb redirect sang web ca ta.
Ví d
:
127.0.0.1 www.google.com ( redirect vào localhost )
-ho
c-
74.125.224.46 www.facebook.com ( khi victim vào facebook.com s
 b chuyn qua google.com)

ta có th
 s dng du * như 1 cách "bao gm toàn b", chng hn:

74.125.224.46 www.*.com (toàn b
 trang web bt đu bng www và kết thúc bng .com s b chuyn hướng)

Sau khi ta t
o file text, ta m Terminal khác và gõ :

Code:

[code]dnsspoof -i <interface> -f <đườ
ng dn đến file txt mi to>




Và sau đó ta ngồi chờ và xem kết quả.
<<----KẾT THÚC---->> 

<interface> : là card mạng sử dụng(thông thường là eth0 hoặc wlan0 nếu như sử dụng wifi). Các bạn có thể check với câu lệnh:
Code:

ifconfig



Hướng dẫn Scan IP:

Bạn mở Terminal lên và gõ :
Code:
Mã:
nmap -T4 -O <ip>/24

Trong đó:
-T4 : chọn scan IPv4
-O : chọn scan hệ diều hành


Ví dụ: IP nhà mình bắt đầu bằng 192.168.0.xxx thì ta gõ :
Code:
Mã:
nmap -T4 -O 192.168.0.0/24




lưu ý là ta gõ số 0 ở bit cuối cùng của IP, thay cho xxx. "/24" là prefix, cứ gõ nó vào dể scan toàn bộ mạng.

Kết quả là bạn sẽ nhận được 1 list IP trong mạng và hệ điều hành, nếu scan được.


Cách hóa giải khi làm xong :

Phía Attacker:
Ở mỗi Terminal bấm Ctrl+C để terminate, chương trình sẽ tự động set lại các giá trị.

Phía Victim:
Đợi 5 phút
-hoặc-
Start-Run-Cmd :
Code:

ipconfig/flushdns




<//-----@|-Update-|@-----\\>

Hướng dẫn config card mạng cho Virtual Box để sử dụng ==> Phải đọc<== (lý do là nếu không config mà để mặc định thì khi tấn công máy victim sẽ mất kết nối internet):


Chọn Setting


Nhấp vào thẻ Network
Ở mục "Attach to :" chọn "Bridged Adapter" rồi chọn card mạng đang sử dụng.


<<~~@\\_Update_//@~~>>

Link download Backtrack 5 R3 : http://www.backtrack-linux.org/downloads/

Xong !
Chúc các bạn thành công

No comments:

Post a Comment