Để xây dựngmột danh sách các máy tính hiện có trong mạng của bạn, hãy kích biểu tượnggiống như ký hiệu + trên thanh công cụ chính và kích OK.. Hình 4: Quét các thiết bị trong mạngNhững k
Trang 1I TẤN CÔNG VÀ BẢO MẬT BẰNG CHƯƠNG TRÌNH CAIN & ABEL 1.1 Giới thiệu
Là chương trình tìm mật khẩu chạy trên hệ điều hành Microsoft Nó cho phép
dễ dàng tìm ra nhiều loại mật khẩu bằng cách dò tìm trên mạng, phá các mật khẩu
đã mã hóa bằng các phương pháp Dictionary, Brute-Force and Cryptanalysis, ghi
âm các cuộc đàm thoại qua đường VoIP, giải mã các mật khẩu đã được bảo vệ, tìm
ra file nơi chứa mật khẩu, phát hiện mật khẩu có trong bộ đệm, và phân tích cácgiao thức định tuyến
Chương trình này không khai thác những lỗ hổng chưa được vá của bất kỳphần mềm nào Nó tập trung vào những khía cạnh/điểm yếu hiện có trong cácchuẩn giao thức, các phương pháp đăng nhập và các kỹ thuật đệm
1.2 Tấn công bằng cain & abel
Trước khi bắt đầu, bạn cần lựa chọn một số thông tin bổ sung Cụ thể như giaodiện mạng muốn sử dụng cho tấn công, hai địa chỉ IP của máy tính nạn nhân
Hình 1: Configure của Cain & Abel
Trang 2Hình 2: Giao diện của ConfigureKhi lần đầu mở Cain & Abel, bạn sẽ thấy một loạt các tab ở phía trên cửa sổ.Với mục đích của bài, chúng tôi sẽ làm việc trong tab Sniffer Khi kích vào tabnày, bạn sẽ thấy một bảng trống Để điền vào bảng này bạn cần kích hoạt bộsniffer đi kèm của chương trình và quét các máy tính trong mạng của bạn.
Hình 3: Tab Sniffer của Cain & Abel
Trang 3Kích vào biểu tượng thứ hai trên thanh công cụ, giống như một card mạng.Thời gian đầu thực hiện, bạn sẽ bị yêu cầu chọn giao diện mà mình muốn sniff(đánh hơi) Giao diện cần phải được kết nối với mạng mà bạn sẽ thực hiện giả mạoARP cache của mình trên đó Khi đã chọn xong giao diện, kích OK để kích hoạt
bộ sniffer đi kèm của Cain & Abel Tại đây, biểu tượng thanh công cụ giống nhưcard mạng sẽ bị nhấn xuống Nếu không, bạn hãy thực hiện điều đó Để xây dựngmột danh sách các máy tính hiện có trong mạng của bạn, hãy kích biểu tượnggiống như ký hiệu (+) trên thanh công cụ chính và kích OK
Hình 4: Quét các thiết bị trong mạngNhững khung lưới trống rỗng lúc này sẽ được điền đầy bởi một danh sách tất
cả các thiết bị trong mạng của bạn, cùng với đó là địa chỉ MAC, IP cũng như cácthông tin nhận dạng của chúng Đây là danh sách bạn sẽ làm việc khi thiết lập giảmạo ARP cache
Ở phía dưới cửa sổ chương trình, bạn sẽ thấy một loạt các tab đưa bạn đến cáccửa sổ khác bên dưới tiêu đề Sniffer Lúc này bạn đã xây dựng được danh sách cácthiết bị của mình, nhiệm vụ tiếp theo của bạn là làm việc với tab APR Chuyểnsang cửa sổ APR bằng cách kích tab
Trang 4Hình 5: Chọn giao diện APRKhi ở trong cửa sổ APR, bạn sẽ thấy hai bảng trống rỗng: một bên phía trên vàmột phía dưới Khi thiết lập chúng, bảng phía trên sẽ hiển thị các thiết bị có liênquan trong giả mạo ARP cache và bảng bên dưới sẽ hiển thị tất cả truyền thônggiữa các máy tính bị giả mạo.
Tiếp tục thiết lập sự giả mạo ARP bằng cách kích vào biểu tượng giống nhưdấu (+) trên thanh công cụ chuẩn của chương trình Cửa sổ xuất hiện có hai cột đặtcạnh nhau Phía bên trái, bạn sẽ thấy một danh sách tất cả các thiết bị có sẵn trongmạng Kích địa chỉ IP của một trong những nạn nhân, bạn sẽ thấy các kết quả hiện
ra trong cửa sổ bên phải là danh sách tất cả các host trong mạng, bỏ qua địa chỉ IPvừa chọn Trong cửa sổ bên phải, kích vào địa chỉ IP của nạn nhân khác vàkích OK
Trang 5Hình 6: Chọn thiết bị nạn nhân của việc giả mạoCác địa chỉ IP của cả hai thiết bị lúc này sẽ được liệt kê trong bảng phía trêncủa cửa sổ ứng dụng chính Để hoàn tất quá trình, kích vào ký hiệu bức xạ (vàngđen) trên thanh công cụ chuẩn Điều đó sẽ kích hoạt các tính năng giả mạo ARPcache của Cain & Abel và cho phép hệ thống phân tích của bạn trở thành ngườinghe lén tất cả các cuột truyền thông giữa hai nạn nhân Nếu bạn muốn thấy những
gì đang diễn ra sau phông này, hãy cài đặt Wireshark và lắng nghe từ giao diện khibạn kích hoạt giả mạo Bạn sẽ thấy lưu lượng ARP đến hai thiết bị và ngay lập tứcthấy sự truyền thông giữa chúng
Hình 7: Chèn lưu lượng ARP
Trang 6Khi kết thúc, hãy kích vào ký hiệu bức xạ (vàng đen) lần nữa để ngừng hànhđộng giả mạo ARP cache.
1.3 Biện pháp phòng chống
Nghiên cứu quá trình giả mạo ARP cache từ quan điểm của người phòngchống, chúng ta có một chút bất lợi Quá trình ARP xảy ra trong chế độbackground nên có rất ít khả năng có thể điều khiển trực tiếp được chúng Không
có một giải pháp cụ thể nào, tuy nhiên chúng ta vẫn cần những lập trường đi tiênphong và phản ứng trở lại nếu bạn lo lắng đến vấn đề giả mạo ARP cache trongmạng của mình
1.4 Bảo mật LAN
Giả mạo ARP Cache chỉ là một kỹ thuật tấn công mà nó chỉ sống sót khi cốgắng chặn lưu lượng giữa hai thiết bị trên cùng một LAN Chỉ có một lý do khiếncho bạn lo sợ về vấn đề này là liệu thiết bị nội bộ trên mạng của bạn có bị thỏahiệp, người dùng tin cậy có ý định hiểm độc hay không hoặc liệu có ai đó có thểcắm một thiết bị không tin cậy vào mạng Mặc dù chúng ta thường tập trung toàn
bộ những cố gắng bảo mật của mình lên phạm vi mạng nhưng việc phòng chốnglại những mối đe dọa ngay từ bên trong và việc có một thái độ bảo mật bên trongtốt có thể giúp bạn loại trừ được sự sợ hãi trong tấn công được đề cập ở đây
1.5 Mã hóa ARP Cache
Một cách có thể bảo vệ chống lại vấn đề không an toàn vốn có trong các ARPrequest và ARP reply là thực hiện một quá trình kém động hơn Đây là một tùychọn vì các máy tính Windows cho phép bạn có thể bổ sung các entry tĩnh vàoARP cache Bạn có thể xem ARP cache của máy tính Windows bằng cách mởnhắc lệnh và đánh vào đó lệnh arp –a
Hình 8: Xem ARP Cache
Trang 7Có thể thêm các entry vào danh sách này bằng cách sử dụng lệnh arp –s <IPADDRESS> <MAC ADDRESS>.
Trong các trường hợp, nơi cấu hình mạng của bạn không mấy khi thay đổi, bạnhoàn toàn có thể tạo một danh sách các entry ARP tĩnh và sử dụng chúng cho cácclient thông qua một kịch bản tự động Điều này sẽ bảo đảm được các thiết bị sẽluôn dựa vào ARP cache nội bộ của chúng thay vì các ARP request và ARP reply.Kiểm tra lưu lượng ARP với chương trình của hãng thứ ba
Tùy chọn cuối cùng cho việc phòng chống lại hiện tượng giả mạo ARP cache
là phương pháp phản ứng có liên quan đến việc kiểm tra lưu lượng mạng của cácthiết bị Bạn có thể thực hiện điều này với một vài hệ thống phát hiện xâm phạm(chẳng hạn như Snort) hoặc thông qua các tiện ích được thiết kế đặc biệt cho mụcđích này (như xARP) Điều này có thể khả thi khi bạn chỉ quan tâm đến một thiết
bị nào đó, tuy nhiên nó vẫn khá cồng kềnh và vướng mắc trong việc giải quyết vớitoàn bộ đoạn mạng
1.6 Kết luận
Giả mạo ARP Cache là một chiêu khá hiệu quả trong thế giới những kẻ tấncông thụ động “man-in-the-middle” vì nó rất đơn giản nhưng lại hiệu quả Hiệnviệc giả mạo ARP Cache vẫn là một mối đe dọa rất thực trên các mạng hiện đại,vừa khó bị phát hiện và khó đánh trả Trong phần tiếp theo của loạt bài này, chúngtôi sẽ tập trung vào vấn đề phân giải tên và khái niệm giả mạo DNS
II TẤN CÔNG WEB BẰNG CHƯƠNG TRÌNH DOSHTTP
2.1 Giới thiệu
Với loại tấn công này, bạn chỉ cần một máy tính kết nối Internet là đã có thểthực hiện việc tấn công được máy tính của đối phương Nói một cách đơn giản thìDoSHTTP là một máy là tìm cách tấn công, làm cho máy khác bị chiếm hết tàinguyên ( tài nguyên đó có thể là Bandwidth( băng thông ), bộ nhớ, cpu, đĩacứng, ), để nó không thể thực hiện được chức năng của mình ( Thường là WebServer )
2.2 Tấn công DoSHTTP
Tấn công DoSHTTP đầu tiên ta chọn trang web cần tấn công
Trang 8Hình 9: Web cần tấn côngBất đầu tấn công web.Ta chọn Sockets bằng 80 rồi ta bấm Verify URL
Hình 10: Chỉnh Sockets
Ta chọn Sockets bằng 80 rồi ta bấm Verify URL
Trang 9Hình 11: thông báo khi bấm Verify URL
Ta bấm vào Start Flood để bắt đầu tấn công
Hình 12: Tấn côngSau khi ta tấn công ta bấm vao web nạn nhân để kiểm tra tấn công.Sau khi thành công ta bấm Start Flood để đùng lại quá trình tấn công.Và xem kết quả tân công
Trang 10Hình 13: kiểm tra web bi tấn công
Hình 14: Thông báo kết quả tân công
2.3 Kết luận
DoSHTTP là kiểu tấn công rất lợi hại , với loại tấn công này , bạn chỉ cần mộtmáy tính kết nối Internet là đã có thể thực hiện việc tấn công được máy tính củađối phương thực chất của DoSHTTP là hacker sẽ chiếm dụng một lượng lớn tàinguyên trên server làm cho server không thể nào đáp ứng các yêu cầu từ các máycủa nguời khác và server có thể nhanh chóng bị ngừng hoạt động
III TẤN CÔNG BẰNG CHƯƠNG TRÌNH Orbit Ion Cannon (LOIC)
3.1 Giới thiệu
Trang 11Công cụ mới được gọi là #RefRef, có rất nhiều đặc điểm ưu việt so với LowOrbit Ion Cannon (LOIC) mà Anonymous sử dụng trong các cuộc tấn công DDoScủa họ.
Trước đây, LOIC tỏ ra rất hiệu quả, song công cụ này đã bắt đầu bộc lộ nhữngđiểm yếu trước sự phát triển của giới an ninh mạng Điều đó được thể hiện qua các
vụ bắt giữ hàng loạt tin tặc gần đây khi LOIC không thể giúp những tay hackernày “ẩn danh” an toàn Digital Trend tiết lộ, #RefRef được xây dựng bằng mãJavaScript và nhắm vào các máy chủ có hỗ trợ JavaScript và SQL
Vừa qua, Anonymous đã thử nghiệm “vũ khí” mới bằng việc tấn công DDoSwebsite Pastebin, và kết quả cho thấy trang web “xấu số” đã bị đánh sập sau khiAnonymous thử nghiệm #RefRef trong…17 giây Theo kế hoạch, công cụ nguyhiểm trên sẽ bắt đầu được nhóm tin tặc số một thế giới mang ra sử dụng chính thức
từ tháng Chín này
Chắc chắn với những thông tin trên, các nhà hoạt động bảo mật và an ninhmạng sẽ cần phải hết sức dè chừng nếu không muốn hệ thống của họ trở thành nạnnhân của #RefRef và Anonymous
3.2 Tấn công bằng LOIC
Hình 15: Giao diện LOICChọn mục tiêu bị tấn công là một trang web
Trang 12Rồi ta bấm IMMA CHARGIN MAH LAZER để bắt đầu tấn công
Hình 17: Chuẩn bị tân công
Trang 13Hình 18: Kết quả tấn công
3.3 Kết luận
LOIC tỏ ra rất hiệu quả, song công cụ này đã bắt đầu bộc lộ những điểm yếutrước sự phát triển của giới an ninh mạng Điều đó được thể hiện qua các vụ bắtgiữ hàng loạt tin tặc gần đây khi LOIC không thể giúp những tay hacker này “ẩndanh” an toàn.Nhưng trong qua trình em tấn công em đã chua tấn công thànhcông Em chua làm cho trang web đó bị rớt thật sự mà chỉ làm chậm trang web đó
IV TẤN CÔNG BẰNG CHƯƠNG TRÌNH Yamultucu
4.1 Giới thiệu
Odessa Yamultur mô hình Antirus Yamultucu Công nghệ
Xây dựng đập đến, qua các công cụ DDoS hiệu quả nhất
Được trang bị với các thiết bị đặc biệt
Phát triển một module có chứa thêm một công cụ tấn công
Xem Thời gian kapatılır.Sıklıkla
Trang 15Hình 21: Tấn công bị thất bại
4.3 Kết luận
Ở chương trình Odessa Yamultur này em đã sử đụng mọi phương cách để tấn công nhưng lại không thành Ở chương trình Odessa Yamultur này em đã tấn côngthất bại
V PHÒNG CHỐNG BẰNG KASPERSKY
5.1 Giới thiệu
Kaspersky Được thành lập từ năm 1997, đến nay Kaspersky đã tạo được 1tiếng vang vô cùng lớn trên toàn thế giới Nhắc đến Kaspersky không ai trongchúng ta là đều không biết! Thực sự Kaspersky đã tạo nên 1 thương hiệu đẳng cấpcủa mình trên con đường phát triển, Kaspersky đã vượt qua biết bao nhiêu đối thủnặng ký khác như Avira, Avast hay Bitdefender - những đối thủ có thể nói là cực
kỳ sừng sỏ Kaspersky luôn luôn đứng đầu trong các cuộc kiểm tra về chất lượng
và các tạp chí công nghệ thông tin
Với những nỗ lực của Kaspersky LAB, có thể nói Kaspersky là 1 trong sốnhững phần mềm được ưa chuộng nhất thế giới hiện nay với sự mạnh mẽ và hoạtđộng ổn định của mình
Thành lập năm 1997, đến nay Kaspersky đã đạt được những danh hiệu rất đáng
nể và vô số những lời nhận xét "có cánh" của các chuyên gia bảo mật trên toàn thếgiới
Trang 16
Hình 22: Giao diện chínhKaspersky PURE - 1 giải pháp bảo mật mới của Kaspersky LAB Bên cạnh với những sản phẩm đã "nổi đình nổi đám" trong suốt nhiều năm quanhư Kaspersky Anti-Virus (KAV), Kaspersky Internet Security (KIS) thì trongthời gian gần đây Kaspersky LAB đã bất ngờ tung ra phiên bản mới - KasperskyPURE, 1 giải pháp bảo mật máy tính 360 độ Theo đánh giá của các chuyên gia thìthực sự Kaspersky PURE xứng đáng chiếm lĩnh được thị trường nhờ sự cơ động,nhẹ nhàng và đa năng của nó Kaspersky PURE được kết hợp giữa 2 phần mềmKAV và KIS, cực kỳ thích hợp đối với cả những ai dùng Internet hay không dùngInternet với chức năng "2 in 1"
Không nói chơi khi các chuyên gia bảo mật trên thế giới đã test riêng 3 sảnphẩm KIS, KAV và Kaspersky PURE Kết quả khiến chúng ta không khỏi bị sốckhi các chỉ số của Kaspersky PURE đều "tuyệt đối"
Trang 17Hình 23: Chỉ số sử dụng KasperskyVới những đánh giá, phân tích của các chuyên gia thì việc Kaspersky PUREvượt qua cả KIS và KAV khiến nhiều người bất ngờ.
Không chỉ có vậy, Kaspersky PURE còn đang dần hoàn thiện hơn về khả năngnhận diện các loại biến thể virus mới nhất hiện nay Hàng ngày, hàng giờ và thậmchí hàng phút, máy chủ của Kaspersky PURE luôn sẵn sàng để tiếp nhận các mẫuvirus mới nhất trên toàn thế giới và tiến hành cập nhật vào phần mềm Hơn nữa,
Trang 18với những chuyên gia đã có nhiều năm kinh nghiệm, việc Kaspersky PURE tựđộng cập nhật các mẫu virus từ việc phân tích của các chuyên gia trong KasperskyLAB rất đa dạng và linh hoạt, khiến cho những ai dùng sản phẩm của họ luôn cảmthấy yên tâm.
5.2Các tính năng có trong Kaspersky.
-My Computer Protection: Bảo vệ máy tính của bạn chống lại những mối nguyhiểm đã biết và chưa biết (unknown)
-My Backup: Nhanh chóng phục hồi các dữ liệu bị mất của bạn
- My Encryption: Bảo vệ các dữ liệu cá nhân của bạn chống lại sự truy cập tráiphép của người khác
- My Parental Control: Bảo vệ trẻ khỏi các mối nguy hiểm liên quan đến việc sửdụng máy tính và internet
- My Password Manager: đảm bảo sự an toàn cho các dữ liệu của bạn bằng mậtkhẩu
- My Control Center: cho phép quản lý từ xa an ninh của máy tính được nối mạng
- My System Tune-Up: tối ưu hóa các thiết lập cho hệ điều hành và bảo mật máytính
Bạn có thể hoàn toàn yên tâm khi sử dụng Kaspersky PURE để bảo vệ sự toàn vẹn
và riêng tư của các tài sản công nghệ cao của bạn
Các tính năng:- Kaspersky PURE hội tụ đầy đủ các chức năng của KIS 2010 vàcộng thêm một loạt các tính năng thú vị mới
- Bảo vệ toàn diện antimalware và anti-spam với công nghệ Sandbox hàng đầu cho
sự đảm bảo về an ninh của hệ thống
- My Control Centre cho phép quản lý các nhiệm vụ, báo cáo, cập nhật… từ bất kìmột máy tính nào được nối mạng
- Password Manager: cho phép tạo, mã hóa và lưu trữ các thông tin đăng nhập, tựđộng điền các mẫu và có kèm theo hệ thống bàn phím ảo
- Advanced Parental Control: Giám sát quá trình kết nối internet, sử dụng máy tính
và các ứng dụng, các thông tin liên lạc của người dung
- File Shredder sử dụng đa công nghệ đã được kiểm duyệt để “xóa không hoàn lại”các dữ liệu cho dù bạn có sử dụng các phần mềm chuyên dụng
- Data Backup & Restore đảm bảo tính toàn vẹn/ổn định cho các dữ liệu của bạn.(Có chức năng tự động sao lưu)
- Data Encryption Data: Mã hóa tối đa an ninh của dữ liệu Tạo, lưu trữ và truyềndẫn dữ liệu với mật khẩu bảo vệ
1 số tính năng quan trọng và "đáng được chờ đợi" từ Kaspersky PURE MyPassword Manager (quản lý mật khẩu)
Đây có thể nói là 1 chức năng cực kỳ hữu dụng đối với những ai thường xuyênlướt web Chức năng này sẽ giúp chúng ta lưu giữ các thông tin tài khoản ở trêncác trang web, các phần mềm chuyên sao lưu password và được "giữ" 1 cách cẩnthận Điều này sẽ giúp chúng ta tránh được mối hiểm họa keylogger My PasswordManager - 1 tiện ích quá đỗi quan trọng và tuyệt vời My Password Manager sẽ tự