Tut lần này mình sẽ hướng dẫn các chiêu phá phách trong mạng LAN. Để nếu có gét ai thì phá.
Chuẩn bị :
_ Backtrack 5 R3 (cái này cài lên máy ảo cho dễ xài.
_ Trên windows các bạn có thể dủng cain & abel để làm điều tương tự nhưng có thể ko linh động bằng
Link download BT : http://www.backtrack-linux.org/downloads/
_ Kết nối mạng LAN (tất nhiên )
_ Victim (cái này hơi thừa )
Phương pháp:
_Phương pháp là mình sử dụng có tên là Man-in-the-middle (MITM), phương pháp này rất hữu dụng và nguy hiểm cho người khác nếu attacker sử dụng giỏi. Bạn có thể :
+ Lấy được thông tin gửi đi từ máy victim (ID:pass, cookie, URL...)
+ Kiểm soát toàn bộ về mạng của victim, nói chung là ta làm chủ mạng.
Trong bài này mình sẽ hướng dẫn cách redirect mạng victim
Giới thiệu về MITM:
Trong bài viết này giả sử ta có 1 mạng LAN với :
Router ( IP:192.168.0.1)
Attacker ( IP:192.168.0.117)
Victim ( IP:192.168.0.104)
Lưu ý : các bạn muốn tìm được IP của victim thì sử dụng các chương trình scan mạng sẽ thấy hoặc sử dụng Nmap có sẵn của Backtrack ( hướng dẫn ở cuối bài )
Nguyên lý ở đây là ta sẽ mạo danh thành :
+ Đồi với máy victim : ta giả làm router
+ Đối với router : ta giả làm máy victim
Sơ đồ :
Bình thường :
Router <==> Victim
/\
||
||
\ /
Attacker
MITM:
Router <==> Attacker <==> Victim
Thực hiện:
Toàn bộ các bước sau đều thực hiện trong Terminal của Backtrack !!!
Đầu tiên ta port forward IP để không DOS mạng LAN do sự cố ( cái này mình chưa bị lần nào nhưng cứ cẩn thận vẫn hơn)
Code:
Chuẩn bị :
_ Backtrack 5 R3 (cái này cài lên máy ảo cho dễ xài.
_ Trên windows các bạn có thể dủng cain & abel để làm điều tương tự nhưng có thể ko linh động bằng
Link download BT : http://www.backtrack-linux.org/downloads/
_ Kết nối mạng LAN (tất nhiên )
_ Victim (cái này hơi thừa )
Phương pháp:
_Phương pháp là mình sử dụng có tên là Man-in-the-middle (MITM), phương pháp này rất hữu dụng và nguy hiểm cho người khác nếu attacker sử dụng giỏi. Bạn có thể :
+ Lấy được thông tin gửi đi từ máy victim (ID:pass, cookie, URL...)
+ Kiểm soát toàn bộ về mạng của victim, nói chung là ta làm chủ mạng.
Trong bài này mình sẽ hướng dẫn cách redirect mạng victim
Giới thiệu về MITM:
Trong bài viết này giả sử ta có 1 mạng LAN với :
Router ( IP:192.168.0.1)
Attacker ( IP:192.168.0.117)
Victim ( IP:192.168.0.104)
Lưu ý : các bạn muốn tìm được IP của victim thì sử dụng các chương trình scan mạng sẽ thấy hoặc sử dụng Nmap có sẵn của Backtrack ( hướng dẫn ở cuối bài )
Nguyên lý ở đây là ta sẽ mạo danh thành :
+ Đồi với máy victim : ta giả làm router
+ Đối với router : ta giả làm máy victim
Sơ đồ :
Bình thường :
Router <==> Victim
/\
||
||
\ /
Attacker
MITM:
Router <==> Attacker <==> Victim
Thực hiện:
Toàn bộ các bước sau đều thực hiện trong Terminal của Backtrack !!!
Đầu tiên ta port forward IP để không DOS mạng LAN do sự cố ( cái này mình chưa bị lần nào nhưng cứ cẩn thận vẫn hơn)
Code:
Mã:
echo 1 > /proc/sys/net/ipv4/ip_forward
Sau đó ta gõ :
+ Trường hợp 1 ( biết được IP victim và nhắm tới chỉ 1 victim đó thôi ):
Code:
Mã:
arpspoof -i <interface> -t <victim ip> <router ip>
mở terminal khác và gõ :
Code:
Mã:
arpspoof -i <interface> -t <router ip> <victim ip>
+ Trường hợp 2 ( nhắm đến toàn mạng ):
Mã:
arpspoof -i <interface> <router ip>
Trườ
ng h
ợ
p 2 m
ọ
i ng
ườ
i nh
ớ
c
ẩ
n th
ậ
n n
ế
u nh
ư
nhi
ề
u ng
ườ
i trong m
ạ
ng quá có th
ể
gây DOS.
Redirect :
Sau khi hoàn thành bướ
c MITM ta ti
ế
p t
ụ
c đ
ế
n ph
ầ
n phá phách :
Mình sẽ
s
ử
d
ụ
ng ph
ươ
ng pháp DNS Spoofing đ
ể
redirect victim qua nh
ữ
ng web site do ta đ
ị
nh s
ẵ
n :
Đầ
u tiên ta t
ạ
o 1 file txt, trong đó ta gõ theo cú pháp :
<ip> <website>
vớ
i
<ip> là IP c
ủ
a website mà ta mu
ố
n redirect victim đ
ế
n,
<website> là nh
ữ
ng websit
e mà khi victim truy c
ậ
p s
ẽ
b
ị
redirect sang web c
ủ
a ta.
Ví dụ
:
127.0.0.1 www.google.com ( redirect vào localhost )
-hoặ
c-
74.125.224.46 www.facebook.com ( khi victim vào facebook.com sẽ
b
ị
chuy
ể
n qua google.com)
ta có thể
s
ử
d
ụ
ng d
ấ
u * nh
ư
1 cách "bao g
ồ
m toàn b
ộ
", ch
ẳ
ng h
ạ
n:
74.125.224.46 www.*.com (toàn bộ
trang web b
ắ
t đ
ầ
u b
ằ
ng www và k
ế
t thúc b
ằ
ng .com s
ẽ
b
ị
chuy
ể
n h
ướ
ng)
Sau khi ta tạ
o file text, ta m
ở
Terminal khác và gõ :
Code:
[code]dnsspoof -i <interface> -f <đườ
ng d
ẫ
n đ
ế
n file txt m
ớ
i t
ạ
o
>
Và sau đó ta ngồi chờ và xem kết quả.
<<----KẾT THÚC---->>
<interface> : là card mạng sử dụng(thông thường là eth0 hoặc wlan0 nếu như sử dụng wifi). Các bạn có thể check với câu lệnh:
Code:
ifconfig

Hướng dẫn Scan IP:
Bạn mở Terminal lên và gõ :
Code:
Mã:
nmap -T4 -O <ip>/24
Trong đó:
-T4 : chọn scan IPv4
-O : chọn scan hệ diều hành
Ví dụ: IP nhà mình bắt đầu bằng 192.168.0.xxx thì ta gõ :
Code:
Mã:
nmap -T4 -O 192.168.0.0/24
lưu ý là ta gõ số 0 ở bit cuối cùng của IP, thay cho xxx. "/24" là prefix, cứ gõ nó vào dể scan toàn bộ mạng.
Kết quả là bạn sẽ nhận được 1 list IP trong mạng và hệ điều hành, nếu scan được.
Cách hóa giải khi làm xong :
Phía Attacker:
Ở mỗi Terminal bấm Ctrl+C để terminate, chương trình sẽ tự động set lại các giá trị.
Phía Victim:
Đợi 5 phút
-hoặc-
Start-Run-Cmd :
Code:
ipconfig/flushdns
<//-----@|-Update-|@-----\\>
Hướng dẫn config card mạng cho Virtual Box để sử dụng ==> Phải đọc<== (lý do là nếu không config mà để mặc định thì khi tấn công máy victim sẽ mất kết nối internet):

Chọn Setting

Nhấp vào thẻ Network
Ở mục "Attach to :" chọn "Bridged Adapter" rồi chọn card mạng đang sử dụng.

<<~~@\\_Update_//@~~>>
Link download Backtrack 5 R3 : http://www.backtrack-linux.org/downloads/
Xong !
Chúc các bạn thành công
No comments:
Post a Comment