• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Khai thác arp trong mạng lan và cách phòng tránh   arp spoofing và cain & abel
 

Khai thác arp trong mạng lan và cách phòng tránh arp spoofing và cain & abel

on

  • 624 views

 

Statistics

Views

Total Views
624
Views on SlideShare
624
Embed Views
0

Actions

Likes
1
Downloads
16
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Khai thác arp trong mạng lan và cách phòng tránh   arp spoofing và cain & abel Khai thác arp trong mạng lan và cách phòng tránh arp spoofing và cain & abel Document Transcript

    • 11/11/13 Khai thác ARP trong mạng LAN và cách phòng tránh - ARP spoofing và Cain & Abel - hoclaptrinhweb.com Trang chủ Diễn đàn Video Liên hệ Tài liệu 109 Mai Nishida: Thiên thần nội y đến từ Nhật Bản Photoshop sắp có thêm chức năng chống rung cho ảnh, hiệu quả rất cao [Hình ảnh] Mô hình iPhone 5C đủ màu Phân tích về sự thay đổi của các hero Trang chủ Bảo mật website Khai thác ARP trong mạng LAN và cách phòng tránh - ARP spoofing và Cain & Abel Nguồn:blog.itnet.vn Posted date: 08/20/2013 22:39:05 | Xem :3771 Bạn không hiểu vì sao mật khẩu email yahoo mình bị đánh cắp, qua bài này, bạn sẽ hiểu hơn tại sao? Bài này hướng dẫn lấy thông tin tài khoản yahoo của máy tính cùng mạng. ARP spoofing và Cain & Abel * Trước khi đọc tiếp phần phía dưới, tôi xin lưu ý là bài viết này chỉ hướng dẫn cách đọc nội dung chat Yahoo của người khác (tất nhiên là không phải nội dung người đó chat với mình rồi) chứ không hướng dẫn cách lấy password Yahoo nhé. Thật ra thì cách dễ nhất để đọc chat của người khác là…lén đứng sau lưng người ta mà nhìn , nhưng mà tôi sẽ không chịu trách nhiệm nếu bạn bị người đó phát hiện, hậu quả bạn tự gánh chịu lấy nhé . Thôi, nói lan man vậy đủ rồi, let’s go. Phần 1: Lý thuyết Giả sử tôi có mô hình mạng như bên dưới: Ngẫu nhiên Xem nhiều Microsoft, Facebook khuyến khích tìm lỗi bảo mật Bảo mật website Nguy cơ 5,3 triệu máy tính tại Việt Nam gặp rủi ro Bảo mật website 10 lời khuyên bảo mật trực tuyến từ Google Bảo mật website Lợi dụng Apple để lừa đảo người dùng Bảo mật website Phần 1: Giảm thiểu mối nguy hại từ Ở đây, tôi đóng vai 1 Attacker và muốn “nghe lén” cuộc “nói chuyện” giữa 2 máy A và B. Nếu bạn nào có biết qua DDos Bảo mật website về mạng máy tính thì sẽ biết 1 máy tính có 1 địa chỉ IP và 1 địa chỉ MAC (nó tương tự như số nhà bạn ấy mà), các địa chỉ này dùng để nhận diện 1 máy tính trên mạng. Giả sử A muốn nói chuyện với B nhưng nó chỉ biết địa chỉ IP của B mà không biết địa chỉ MAC của B, A lập tức gửi 1 gói tin ARP Request ra toàn mạng và hỏi rằng: “Ê, ku Từ khoá nổi bật nào có địa chỉ IP là x.y.z.t nói tao biết địa chỉ MAC của mày là nhiêu?”. Khi đó, cả máy B lẫn máy Attacker đều asp.net nhận được gói tin này, nhưng chỉ có B hồi đáp lại cho A bằng 1 gói tin ARP Reply, báo cho A biết địa chỉ MAC ajax an toàn android apple của mình. Khi đã có đủ thông tin về địa chỉ IP và MAC của máy B, A bắt đầu trao đổi dữ liệu với B. Địa chỉ MAC bảo mật bảo mật website công cụ cơ bản của B sẽ được A lưu lại trong Cache để lần sau nếu có trao đổi dữ liệu với B thì không cần phải hỏi địa chỉ MAC nữa. Tuy nhiên, vấn đề nằm ở chỗ giao thức ARP hoạt động ở tầng 2, trong khi địa chỉ IP lại nằm ở tầng 3 (trong css css3 dịch vụ dữ liệu điện thoại em ail mô hình 7 tầng OSI) nên A sẽ không thể kiểm chứng được thông tin có đúng là máy B với địa IP x.y.z.t có địa chỉ facebook galaxy galaxy s4 game MAC như vậy không. Bây giờ, Attacker chỉ cần gửi 1 gói tin ARP Reply cho A và báo rằng: “Ê, tao B nè. Giờ địa chỉ gam e online google hacker hệ điều hành MAC của tao là a-b-c-d chứ không giống hồi nãy nữa nha”. Vì không thể kiểm chứng được thông tin này nên A cũng nhắm mắt đưa chân ghi thông tin này vào Cache, đè lên thông tin chính xác về B đã ghi nhận ở bước htm l hướng dẫn internet ipad iphone trước. He he, như vậy, bây giờ mỗi lần thay vì A gửi dữ liệu cho B thì nó lại gửi đến máy Attacker. Nhưng một vấn jquery m ạng xã hội m áy tính m ật khẩu đề khác lại xảy ra: nếu thông tin không đến được máy B thì máy B đâu có biết mà trả lời máy A, vậy sao gọi là Microsoft người dùng phát triển w eb php “nghe lén” A và B “nói chuyện” được? Cách đơn giản là Attacker đánh lừa luôn cả B để B tưởng máy Attacker là máy A, khi dữ liệu từ A gửi đến B (nhưng thực ra là đến Attacker), Attacker sẽ giữ lại 1 bản và chuyển tiếp đến quan trọng samsung sản phẩm www.hoclaptrinhweb.com/bao-mat-website/khai-thac-arp-trong-mang-lan-va-cach-phong-tranh-arp-spoofing-va-cain-abel-hltw2783.aspx seo 1/7
    • 11/11/13 Khai thác ARP trong mạng LAN và cách phòng tránh - ARP spoofing và Cain & Abel - hoclaptrinhweb.com cho B. Khi B trả lời lại cho A (cũng lại đến Attacker), Attacker cũng sẽ giữ lại 1 bản và chuyển tiếp đến cho A. Đến đây thì chắc các bạn cũng hình dung ra cách mà Attacker nghe lén A và B nói chuyện rồi há. Attacker trong trường hợp này được gọi là “Man-in-the-middle”. smartphone sử dụng tài khoản tấn công tin công nghệ thị trường ứng dụng website w indow s Phần 2: Thực hành việt nam Đọc xong phần lý thuyết trên, có bạn sẽ théc méc: “Ủa, sao ông nói ông chỉ tui cách đọc chat Yahoo của người Video ngẫu nhiên khác mà sao từ nãy giờ toàn nói gì mà máy A, máy B, rồi máy Attacker tùm lum hết trơn, chả thấy nói tới Yahoo đâu hết”. “Bình tĩnh nào bạn, tui gợi ý nhé: dù cho bạn có chat với ai đi nữa, thì nội dung chat của bạn cũng phải Bài 33 Java Swing: File đi từ máy bạn đến cái modem ADSL để ra internet chứ phải không nào?”. “À, hình như tui có vẻ hiểu hiểu rồi đó. Chooser 3 Java Có phải là cái máy mình muốn đọc nội dung chat sẽ đóng vai trò máy A, còn modem ADSL sẽ đóng vai trò máy B trong mô hình trên không?”. “Hoan hô, đúng rồi đó. Tui biết bạn thông minh lắm mà. Nhưng mà đó chỉ là lý thuyết thôi, chúng ta không thể tay không mà bắt giặc được. Bạn cần chuẩn bị cho tôi mấy thứ đồ nghề sau: ASP.NET 21 Asp.net 1. Cain & Abel: http://www.oxid.it/downloads/ca_setup.exe 2. Yahoo Messenger Monitor Sniffer v3.2: http://www.mediafire.com/?52nyhzmg3gc (Vui lòng xem kỹ hướng dẫn cài đặt có trong file tải về nhé !) Lắp ráp và cài đặt máy tính 59 Lắp ráp và cài đặt máy OK. Nhớ là cài đặt đầy đủ vô máy nhé Let’s go. tính Một vài hình ảnh trước khi bắt đầu tấn công: ASP.NET MVC - Part 9 Developing Views.wmv Asp.net Hình trên là ARP cache (để xem dùng lệnh apr -a) của máy A trước khi bị tấn công. Internet Address chính là địa jQuery Pop Out In Your Face chỉ IP, còn Physical Address chính là địa chỉ MAC. Địa chỉ 192.168.1.1 là địa chỉ IP của modem ADSL (đóng vai Effect Javascript - Jquery trò máy B), có địa chỉ MAC là 00-01-38-56-fc-eb, còn địa chỉ 192.168.1.3 là địa chỉ IP của máy Attacker (máy tui nè), có MAC là 00-16-d3-fd-99-a2. Địa chỉ IP của máy A là 192.168.1.2 (ở dòng Interface đó. Bây giờ chạy Cain & Abel. Giao diện thằng Cain nè: Liên kết hữu ích Phim online, phim chất lương cao Lap trinh phan m em ban hang tiet kiem va hieu qua LINK VAO M88 NHÀ CÁI M88 Lien ket dao tao quoc te Apple iphone 4 cũ Chia sẽ kinh nghiệm handm ade Thiết kế logo chuyên nghiệp giá rẻ tại Den suoi nha tam OK. Nếu máy bạn chỉ có 1 card mạng thì không cần làm bước bên dưới. Vì máy tôi có nhiều card mạng nên cần tại yeutretho.com densuoiphongtam.com phải chỉ định card mạng sẽ dùng. Bấm vào menu Configure để mở cửa sổ Configuration và chọn card mạng Gam e 24h (chọn cái nào có IP trùng với IP mình đang có). Bấm OK. đọc Báo bóng đá Man chieu trên Thể thao 247 chính hãng Balo laptop giá rẻ Cloud VPS là gì? Tải phần m ềm quản lý văn bản miễn phí gam e sex Thuê luật sư bào chữa công ty thiet ke w eb tại công ty luật Dragon uy tín M88 M88 Tải ucw eb cho điện thoại www.hoclaptrinhweb.com/bao-mat-website/khai-thac-arp-trong-mang-lan-va-cach-phong-tranh-arp-spoofing-va-cain-abel-hltw2783.aspx 2/7
    • 11/11/13 Khai thác ARP trong mạng LAN và cách phòng tránh - ARP spoofing và Cain & Abel - hoclaptrinhweb.com Tiếp theo, chọn tab Sniffer ở trên, sau đó chọn tiếp tab Hosts ở dưới. Bấm tiếp vào biểu tượng thứ 2 từ bên trái qua, ngay bên dưới cái logo Cain (bạn sẽ thấy nó lõm vào). Bấm tiếp vào dấu cộng (+) màu xanh. Cửa sổ MAC Address Scanner hiện ra. Để mặc định và bấm OK. Bước này ta sẽ quét tất cả các địa chỉ IP và địa chỉ MAC của tất cả các máy trong cùng mạng LAN. Kết quả thu được: Ủa, cái thằng 192.168.1.4 ở đâu ra vậy kìa??? He he, có gì khó hiểu đâu, cái thằng ở cùng phòng với tui nó mới đi chơi về, giờ nó mở máy tính lên nên tui quét được địa chỉ máy nó luôn đó mà. Chuyển tiếp qua tab ARP (cạnh tab Hosts) www.hoclaptrinhweb.com/bao-mat-website/khai-thac-arp-trong-mang-lan-va-cach-phong-tranh-arp-spoofing-va-cain-abel-hltw2783.aspx 3/7
    • 11/11/13 Khai thác ARP trong mạng LAN và cách phòng tránh - ARP spoofing và Cain & Abel - hoclaptrinhweb.com Tìm kiếm Hoclaptrinhw eb.com ô trắng phíaới để kích hoạt dấu cộng (+) màu xanh. Bấm vô cái dấu cộng (+) đó. Màn hình Bạn nhấp chuột vào Bài viết m trên sau xuất hiện: Đăng ký Đăng nhập Chuyên mục Bảo mật website SEO Game HTML5 - CANVAS Asp.net CSS PHP Lập trình C... Javascript -... Phát triển web Mã nguồn mở Thủ thuật... Đồ họa Phần mềm -... Ngôn ngữ lập... Asp.net MVC HTML - XML Database WINDOW FORM Tuyển dụng -... Chọn địa chỉ IP của máy A (192.168.1.2) ở bên tay trái, sau đó chọn địa chỉ máy B (192.168.1.1) ở bên phải. Tin công nghệ Lập trình di... Bấm OK. Bây giờ mới là bước thực sự tấn công nè. Bạn bấm vào biểu tượng tròn màu vàng cạnh biểu tượng bạn mới bấm lõm xuống hồi nãy, biểu tượng này: Nhìn lại cửa sổ Cain, bạn sẽ thấy địa chỉ của máy A với Status là Poisoning (đang đầu độc). Rồi, bạn cứ để đó cho Cain làm nhiệm vụ. Ta quay lại với máy A xem điều gì đã xảy ra: www.hoclaptrinhweb.com/bao-mat-website/khai-thac-arp-trong-mang-lan-va-cach-phong-tranh-arp-spoofing-va-cain-abel-hltw2783.aspx 4/7
    • 11/11/13 Khai thác ARP trong mạng LAN và cách phòng tránh - ARP spoofing và Cain & Abel - hoclaptrinhweb.com Ô kìa, bạn đã thấy sự khác lạ rồi đó. Bây giờ địa chỉ MAC của máy B đã bị đổi thành 00-16-d3-fd-99-a2 (là địa chỉ MAC của Attacker) chứ không còn là 00-01-38-56-fc-eb như ban đầu nữa. Bây giờ mở chương trình Yahoo Messenger Monitor Sniffer lên. Giao diện em nó đây: Cũng tương tự như đối với Cain, nếu máy bạn có nhiều card mạng, bạn phải chọn card mạng sẽ lắng nghe thông tin. Bấm vào menu Option, chọn Select Adapter và chọn card mạng ứng với địa chỉ IP mà mình đang có. Đây là cửa sổ chat trên máy A: Còn đây là kết quả ta thu được (tất nhiên là trên máy Attacker): www.hoclaptrinhweb.com/bao-mat-website/khai-thac-arp-trong-mang-lan-va-cach-phong-tranh-arp-spoofing-va-cain-abel-hltw2783.aspx 5/7
    • 11/11/13 Khai thác ARP trong mạng LAN và cách phòng tránh - ARP spoofing và Cain & Abel - hoclaptrinhweb.com Đến đây thì ta đã hoàn toàn bắt được các thông tin chat của người ngồi ở máy A. Có bạn hài lòng, tuy nhiên cũng sẽ có bạn cắc cớ hỏi: “Ủa, sao hình ở trên gõ có 1 lần mà mình lại bắt được tới 2 lần?”. Câu trả lời là vì thông tin chat này từ máy A đến máy Attacker, sau đó Attaker sẽ chuyển tiếp đến cho máy B (modem ADSL) nên nó sẽ bị nhân lên gấp đôi. Vậy có giải pháp nào để chống lại việc bị đánh lừa địa chỉ MAC như vậy không? Câu trả lời là có. Khi đó, bạn sẽ phải gán tĩnh (cố định) địa chỉ MAC ứng với địa chỉ IP bằng câu lệnh: arp -s <địa chỉ IP máy B> <địa chỉ MAC máy B>, Ví dụ: arp -s 192.168.1.2 00-01-38-56-fc-eb Sưu tầm Tags: bảo m ật w ebsite bảo m ật yahoo em ail hướng dẫn tài khoản m áy tính 100 out of 100 based on 3771 user ratings Nếu bạn thấy bài viết hữu ích, hãy nhấn +1 và các liên kết chia sẻ để website ngàycàng phát triển hơn. Xin cám ơn bạn! 0 ‹ Like 23k Tin cũ hơn Tin mới hơn › Nếu là khách, bạn phải đăng ký tài khoản và kích hoạt tài khoản để bình luận được hiển thị ở đây. Thông tin kích hoạt gửi đến mail của bạn. Add a comment... Post to Facebook Posting as Kalel Nguyen (Change) Com m ent Facebook social plugin Tin mới hơn Tin cũ hơn 1 Bảo mật website: cần tuân theo quy... 1 Giới thiệu tấn công RFI/LFI... 2 Bảo mật email, những điều cần làm 2 Mật khẩu Windows có thể bị crack như... 3 Cách bảo vệ tài khoản Gmail của bạn... 3 P3. Tìm hiểu về tấn công... 4 Bảo mật gmail, tạo mật khẩu 2 cho... 4 Hướng dẫn bảo mật (cấu hình website)... www.hoclaptrinhweb.com/bao-mat-website/khai-thac-arp-trong-mang-lan-va-cach-phong-tranh-arp-spoofing-va-cain-abel-hltw2783.aspx 6/7