1. Trang chủ
  2. » Tất cả

Giáo trình CEH v7 tiếng việt chương 8 sniffer

88 798 3
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 88
Dung lượng 9,39 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Việc giám sát được thực hiện bằng việc quan sát trên các phương tiện truyền thông, các dịch vụ thoại internet, dữ liệu và mạng đa dịch vụ Cơ quan quản lý gửi yêu cầu về việc nghe lén đế

Trang 1

Nhóm thực hiện : 5 Thành viên : Lê Long Bảo Lớp : MM03A

GVHD : Lê Tự Thanh

CHƯƠNG 8 : NGHE LÉN

1

Trang 2

 Theo các nghiên cứu mới nhất lịch sử trình duyệt của bạn kém an toàn

 Các nhà nghiên cứu tại trường đại học California, đã tổ chức điều tra rộng rãi các website phổ biến để đưa ra quyết định, website nào lấy nhiều thông tin từ khách hàng viếng thăm (ví dụ: nghe lén hoặc lấy cắp lịch sử trình duyệt), và một điều không ngạc nhiên đó là trang YouPorn nằm trong top các site gián điệp, các trang khác như Technorati, TheSun.co.uk

2

Trang 3

 Các trang này khai thác thông tin theo thói quen truy

cập của khách hàng, các thông tin đƣợc dùng với mục

đích quảng cáo, nhằm sinh lợi cho công ty bằng cách

tận dụng các click chuột khi truy cập web và các đoạn

scripts

3

Trang 4

Phân tích giao thức phần cứng

Tấn công MAC

Tấn công DHCP

Tấn công đầu độc ARP

Tấn công giả mạo

Tấn công đầu độc DNS

Biện pháp ngăn chặn

Tool Nghe

lén

4

Trang 5

Nghe lén hợp pháp cho phép cơ quan quản lý (LEA)

thực thi việc giám sát một mục tiêu nào đó dưới sự ủy quyền của người quản lý Việc giám sát được thực hiện bằng việc quan sát trên các phương tiện truyền thông, các dịch vụ thoại internet, dữ liệu và mạng đa dịch vụ

Cơ quan quản lý gửi yêu cầu về việc nghe lén đến

nhà cung cấp dịch vụ, những người mà chịu trách

nhiệm ngăn chặn hay cho phép giao tiếp dữ liệu đến

và đi giữa các cá nhân

Các nhà cung cấp dịch vụ dùng IP đích hoặc phiên làm việc để quyết định thiết bị định tuyến nào sẽ cho phép lưu lượng đi qua đến mạng đích, và một bản sao về các lưu lượng sẽ được gửi đến cơ quan quản lý

5

Trang 6

 Cho phép nhiều cơ quan quản lý thực thi việc nghe lén trên cùng một mục tiêu mà các cơ quan này không biết đến

nhau

 Ẩn thông tin về việc nghe lén trên tất cả phương tiện, chỉ

user có quyền mới thực thi được

 Hỗ trợ việc nghe lén cả đầu vào lẫn đầu ra

 Không hiệu quả cho các dịch vụ thuê bao trên router

6

Trang 7

 Hỗ trợ nghe lén thuê bao cá nhân, những người mà dùng

chung đường truyền vật lý

 Không cần quản trị viên, cũng không cần các bên nhận thức được rằng các cuộc gọi đang được khai thác

 Cung cấp 2 phương pháp:

- thiết đặt việc nghe lén một cách an toàn

- gửi thông tin về lưu lượngcơ quan quản lý

7

Trang 8

Là chương trình dùng để lưu trữ

và xử lý lưu lượng mạng bởi nhà

cung cấp dịch vụ

Được cung cấp bởi hãng thứ 3 dùng

để xử lý hầu hết các tiến trình cho LI

Thiết bị cung cấp thông tin cho LI IAP

Mediation

Device

Collection Function

8

Trang 9

 Nghe lén là một tiến trình cho phép giám sát cuộc gọi và cuộc hội thoại internet bởi thành phần thứ ba

 Kẻ tấn công để thiết bị lắng nghe giữa mạng mang thông tin như hai thiết bị điện thoại hoặc hai thiết bị đầu cuối trên

internet

Kiểu nghe lén

Bị động

Giám sát và ghi lại tất

cả thông tin lưu lượng

Chủ động

Chỉ giám sát và ghi lại thông tin lưu lượng

9

Trang 10

Thông thường thì laptop có thể tham gia vào mạng và thực thi

10

Trang 11

 Sniffer đặt card mạng ở chế độ đa mode và lắng nghe tất cả các dữ liệu chuyển đi trên mạng

 Sniffer có thể đọc các thông tin trên máy tính thông qua card NIC bằng cách giải mã các thông tin đƣợc đóng gói trong gói tin

11

Trang 12

12

Trang 13

Nghe lén bị động nghĩa là nghe lén thông qua hub Trên hub lưu lượng được chuyển đến tất cả các port

Nghe lén bị động không gửi các gói tin, nó giám sát các gói tin được gửi đến mạng khác

Nghe lén chủ động liên quan đến việc gửi các gói tin thăm

dò đến AP Hub không được dùng cho ngày nay

13

Trang 14

 Khi nghe lén được đặt trong môi trường switch, nó được biết đến như là nghe lén chủ động

 Nghe lén chủ động dựa vào việc bơm các gói tin vào miền mạng

14

Trang 15

Password và dữ liệu được gửi dưới dạng clear text

Password và dữ liệu được gửi dưới dạng clear text

Password và dữ liệu được gửi dưới dạng clear text

Password và dữ liệu được gửi dưới dạng clear text

Password và dữ liệu được gửi dưới dạng clear text

15

Trang 16

 Sniffer hoạt động tại lớp Data Link trong mô hình OSI

Chúng không tuân thủ các luật như lớp ứng dụng

 Nếu một lớp bị tấn công, các giao tiếp sẽ bị tổn tương mà

không cần các lớp khác nhận biết được vấn đề

16

Trang 17

Là một phần của thiết bị phần cứng được bắt mà không làm thay đổi lưu lượng trên đường

truyền

Nó bắt các gói dữ liệu ,giải mã và phân tích nội dung trong gói dữ liệu để quyết định các luật

Trang 19

là port mà được cấu hình để

nhận bản sao của mỗi gói tin

khi đi qua switch

Khi kết nối đến span port kẻ tấn công

có thể làm tổn thương miền mạng

19

Trang 21

Ngập lụt MAC là làm ngập

lụt switch với một số lƣợng

lớn yêu cầu

Switch có bộ nhớ giới hạn cho việc ánh xạ địa chỉ MAC

và port vật lý trên switch

Ngập lụt MAC làm cho bộ nhớ giới hạn của switch đầy lên bằng cách giả mạo nhiều địa chỉ MAC khác nhau và gửi đến switch

Lúc này switch hoạt động nhƣ một

hub và các gói tin sẽ đƣợc gửi ra

tất cả các máy trên cùng miền

mạng và kẻ tấn công có thể dễ

dàng nghe lén

21

Trang 22

 Bảng CAM của switch thì có kích thước giới hạn

 Nó lưu trữ thông tin như địa chỉ MAC address gắn với cổng tương ứng trên switch cùng với các tham số miền mạng vlan

1258.3582.8DAB

FFFF.FFFF.FFFF

48Bit Hexadecimal

24 bit đầu tiên là mã nhà sản

xuất được gán bởi IEEE

24 bit thứ hai là giao diện đặt biệt được gán bởi nhà sản xuất

Địa chỉ Broadcast

22

Trang 24

 Một khi bảng CAM trên Switch đầy thì các lưu lượng ARP request sẽ làm ngập lụt mỗi cổng của switch

 Lúc này cơ bản switch hoạt động như hub

24

Trang 25

 macof là công cụ Linux

 macof sẽ gửi ngẫu nhiên địa chỉ MAC nguồn và địa chỉ IP

 công cụ này sẽ làm ngập lụt bảng CAM (131,000/phút) bằng cách gửi các địa chỉ MAC không có thật

25

Trang 27

Chỉ cho phép 1 địa chỉ MAC trên 1 port switch

Bảo mật port cho switch giúp làm giảm ngập lụt MAC và khóa cổng

trên switch

Cầu hình bảo mật port trên switch cisco

27

Trang 29

 DHCP server duy trì các thông tin cấu hình TCP/IP trong cơ

sở dữ liệu nhƣ là các tham số cấu hình TCP/IP, địa chỉ ip hợp

lệ

 Nó cung cấp các địa chỉ đã đƣợc cấu hình đến máy trạm trong suốt quá trình thuê

29

Trang 30

Client nhận đƣợc DHCP Offer, nó sẽ gửi gói broadcast để chấp nhận Offer đó

DHCP server nhận đƣợc DHCP request sẽ trả lại DHCP client 1 DHCP ACK hoặc NACK

Client gửi đến Server địa chỉ mạng đã đƣợc dùng Client gửi đến Server địa chỉ mạng và hủy thuê Client gửi đến Server các thông tin cấu hình cục bộ

Trang 31

31

Trang 32

 Kẻ tấn công gửi các gói tin để khám phá máy chủ cấp phát DHCP và phạm vi cấp phát và sau đó kẻ tấn công cố gắng

thuê tất cả dãy địa chỉ IP cấp phát này

 Đây là kiểu tấn công từ chối dịch vụ bằng cách thuê tất cả địa chỉ cấp phát của máy chủ DHCP

32

Trang 33

 Kẻ tấn công sẽ giả mạo máy chủ DHCP trên cùng miền mạng

và cung cấp địa chỉ để cấp phát cho user

Bằng cách giả mạo máy chủ DHCP,kẻ tấn công có thể gửi các thông tin cấu hình TCP/IP sai

- Default Gate  default gateway giả mạo

- Địa chỉ IP  IP giả mạo

33

Trang 35

Kích hoạt bảo mật port để ngăn chặn tấn

công tước quyền DHCP

Kích hoạt DHCP Snooping để ngăn chặn giả mạo DCHP lúc này switch sẽ phân loại thành cổng tin cậy và không tin cậy

35

Trang 37

ARP là giao thức ánh xạ địa chỉ IP đến địa chỉ vật lý được

Tất cả các máy trong miền mạng sẽ so sánh địa chỉ IP đến

địa chỉ MAC của chúng

Nếu một trong những máy đó, xác định được đó chính là địa chỉ của mình, nó là gửi gói ARP hồi đáp và địa chỉ này sẽ được lưu trong bảng ARP và quá trình giao tiếp diễn ra

37

Trang 38

Gói tin ARP có thể bị

giả mạo để gửi dữ liệu

đến máy của kẻ tấn

công

C Cuối cùng thì sau khi bảng

ARP bị đầy thì switch sẽ hoạt

Kẻ tấn công làm ngập lụt bộ nhớ cache chứa địa chỉ ARP của máy mục tiêu bằng các địa chỉ ARP giả mạo, phương thức này còn được gọi là đầu độc

38

Trang 39

Khi user A muốn thiết lập một phiên đến user B , một gói tin ARP request được quảng bá ra toàn miền mạng, lúc này user A chờ phản hồi

từ user B

User B phản hồi ARP Reply thật

Switch broadcast ARP trên đường truyền

Kẻ tấn công nghe gói các gói tin ARP Request và ARP Reply và giả mạo mình chính là user hợp pháp Sau khi bắt được gói ARP

Request và ARP Reply,

attacker có thể giả mạo ARP

Reply của user B và gửi đến

Trang 40

 Giả mạo gói tin ARP giúp kẻ tấn công có thể chuyển hướng tất cả giao tiếp giữa hai máy, khi đó tất cả lưu lượng được gửi thông qua máy của kẻ tấn công

 Tấn công từ chối dịch vụ

 Ăn cắp thông tin dữ liệu

 Nghe lén cuộc gọi

 Thao tác dữ liệu

40

Trang 44

Dùng DHCP Snooping và Dynamic ARP Inspection để kiểm tra ARP

44

Trang 46

46

Trang 47

 Tấn công giả mạo địa chỉ MAC bằng cách chạy chương trình

nghe lén địa chỉ MAC của máy trạm ,máy được liên kết với

switch và dùng địa chỉ MAC đó để truy cập mạng

 Bằng cách lắng nghe lưu lượng đi qua trong mạng, kẻ tấn công

có thể ăn cắp và dùng địa chỉ MAC hợp pháp của nạn nhân để

nhận tất cả lưu lượng đi từ máy nạn nhân đến đích

Luật của Switch : Cho phép thực thi đến miền mạng internet nếu máy bạn có địa chỉ MAC : A:B:C:D:E

Attacker nghe lén miền mạng của user hợp pháp để lấy địa chỉ MAC sau đó

dùng nó để tấn công

47

Trang 48

Giả mạo MAC

+ Nếu MAC đƣợc dùng để thực thi

trong mạng, kẻ tấn công có thể có

quyền thực thi trong mạng đó

+ Kẻ tấn công có thể tiến hành nhận dạng một ai đó trên mạng

Trang 52

 Là kỹ thuật lừa DNS Server tin rằng nó nhận một thông tin chứng thực đúng đó là thật nhưng thực sự thì thông tin đó không tồn tại

 Kết quả là tên miền sẽ trỏ sang ip giả,ip mà DNS Server

tưởng là thật, thay vì trỏ sang ip thật

52

Trang 53

 Trong kỹ thuật này, bạn phải kết nối đến miền mạng LAN mà

có thể nghe lén được các gói tin

 Nó làm việc tốt trong môi trường switches với kiểu đầu độc ARP

53

Trang 54

 Với kỹ thuật này kẻ tấn công có thể cài vào máy nạn nhân

con trojan và con này sẽ thay đổi IP DNS của nạn nhân đến máy kẻ tấn công

54

Trang 55

 Kẻ tấn công sẽ gửi trojan đến máy nạn nhân và con này sẽ thay đổi Proxy server trong trình duyệt internet của nạn nhân

55

Trang 56

 Đầu độc cache DNS liên quan đến việc chỉnh sửa,thay đổi thêm và xóa bớt bản ghi DNS của Server với mục đích làm cho DNS truy vấn sai IP và trỏ IP DNS đến máy kẻ tấn công chứa trang web giả mạo

56

Trang 57

Giải quyết tất cả truy vấn DNS đến DNS Server cục bộ

Khóa các truy vấn DNS từ server bên ngoài

Cấu hình DNS Resolv dùng port nguồn ngẫu nhiên từ dãy port có sẵn cho mỗi truy vấn

Trang 59

 Wireshark là tool nghe lén gói tin miễn phí

 Wireshark dùng Winpcap để bắt gói tin, nó chỉ bắt các gói tin trên mạng hỗ trợ bởi Winpcap

 Bắt sống các lưu lượng trên mạng từ Ethernet, IEEE 820.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame

Trang 62

Bộ lọc đƣợc dùng để thay đổi cách hiển thị của gói tin

trong file bắt đƣợc

62

Trang 65

 Tcpdump là tool giao diện dòng lệnh dùng để sniff gói

tin rất manh, có thể chạy trên Linux hoặc Windown

65

Trang 66

 Network View là một tool khám phá miền mạng và

quản lý dành cho Windown

DNS, SNMP, Ports, NetBIOS, và WMI

66

Trang 67

 The Dude Sniffer có thể quét tất cả thiết bị trên cùng

miền mạng và vẽ thành bản đồ chi tiết

67

Trang 68

 Ace có thể giám sát và bắt password FTP, POP3,

HTTP, SMTP, Telnet, và webmail password

68

Trang 69

 Capsa Network Analyzer bắt tất cả dữ liệu trên mạng

và cung cấp các bảng phân tích thống kê thông qua

giao diện đồ họa

69

Trang 70

 OmniPeek sniffer hiển thị các địa chỉ IP public trong gói tin, kết hợp với google map

 Đây là các tốt nhất để quan sát mạng theo thời gian thực và

có thể xem được lưu lượng đi qua mọi nơi trên thế giới

70

Trang 71

 Observer cung cấp toàn diện về lưu lượng mạng và có

thể thống kê lại thời gian, báo cáo, thông báo, công cụ

ứng dụng, và quan sát đường đi mạng

71

Trang 72

 NetWitness điều tra và bắt sống lưu lượng và xử lý gói

tin từ tất cả miền mạng của các thiết bị mạng một cách

nhanh chóng và phân tích dễ dàng

 Thống kê theo thời gian thực

 Phân tích dữ liệu từ lớp ứng dụng

 Giải quyết các địa chỉ IP đến các nước, thành phố

 Giải mã SSL (với chứng thực server)

 Tương tác bảng đồ thời gian và tổng hợp

72

Trang 74

Nó hoạt động theo thời gian thực, các địa chỉ url, email,

chat, games, FTP, luồng dữ liệu, và tạo bản sao các

trang web,email,ftp… và đƣa ra các bảng phân tích

Trang 80

Attacker kết nối laptop với port

nhân được hướng sang máy hacker

Hacker trích xuất password và dữ

liệu lấy được

Trang 81

 Hạn chế thực thi các phương tiện mạng vật lý, để đảm bảo gói tin không thể nghe lén được

 Mã hóa để bảo vệ thông tin chứng thực

 Dùng địa chỉ IP và MAC tĩnh để ngăn chặn kẻ tấn công có thể giả mạo

 Chặn tất cả gói tin broadcast, nếu có thể hạn chế chứng thực user để bảo vệ miền mạng không bị khám phá bởi sniffing

tool

 Dùng địa chỉ IPv6 thay IPv4

 Dùng phiên mã hóa như SSH thay vì Telnet, FTP, SSL cho kết nối mail

81

Trang 83

tin đến và đi IDS

Chạy IDS để kiểm tra nếu địa chỉ MAC bị thay đổi

Công cụ mạng

Chạy những công

cụ mạng như HP Performance để giám sát các gói tin trong mạng

IDS thông báo cho người quản trị về các hoạt động gián điệp

Kích hoạt nó bạn có thể xem, phân tích các lưu lượng trong mạng

Trang 84

84

Trang 86

 Bằng cách đặt các gói tin nghe lén trong mạng, kẻ tấn công có thể bắt và phân tích tất cả lưu lượng mạng

 Kẻ tấn công có thể nghe lén các thông tin chứng thực như là email, hội thoại chat, password, lưu lượng web

 Nghe lén có 2 kiểu là chủ động và bị động Bị động liên quan đến việc nghe lén trong môi trường hub, còn chủ động thì môi trường switch

86

Trang 87

 Nghe lén hoạt động tại lớp Data Link trong mô hình OSI và không có luật nào quản lý giống nhƣ lớp Ứng dụng

 Kẻ tấn công có thể, tấn công MAC, DHCP, đầu độc ARP, tấn công giả mạo, đầu độc DNS, để nghe lén trong mạng

 Các biện pháp ngăn chặn bao gồm: đặt IP và ARP tĩnh, dùng phiên mã hóa nhƣ SSH thay Telnet, dùng SCP thay cho FTP, dùng SSL để chuyển dữ liệu

87

Trang 88

HẾT

Ngày đăng: 14/12/2021, 16:50

HÌNH ẢNH LIÊN QUAN

Bảng tin - Giáo trình CEH v7 tiếng việt    chương 8 sniffer
Bảng tin (Trang 30)

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w