Man In The Middle Attack (MITM)

Trong bài viết này tôi sẽ trả lời cho các bạn câu hỏi : (tính trong cùng LAN thôi, mặc dù kỹ thuật này xưa rồi nhưng vẫn hay lắm)
- "Nghe nén" là như thế nào ?
- hacker làm thế nào để ăn cắm dữ liệu nhạy cảm của bạn : password,địa chỉ các trang web bạn vào,...

Định nghĩa :
In cryptography, a man-in-the-middle attack (MITM) is an attack in which an attacker is able to read, insert and modify at will, messages between two parties without either party knowing that the link between them has been compromised. The attacker must be able to observe and intercept messages going between the two victims. The MITM attack can work against public-key cryptography and is also particularly applicable to the original Diffie-Hellman key exchange protocol, when used without authentication.

Nguồn : http://en.wikipedia.org/wiki/Man-in-the-middle_attack

Nói nôm na là hacker sử dụng phương pháp này để “nghe lén” hệ thống mạng và lấy cắp các thông tin nhạy cảm như username (tên đăng nhập), password (mật mã đăng nhập) hay các thông tin quan trọng khác.

Chẳng hạn tôi cùng mạng LAN với admin trang www.guru.net.vn, tôi muốn lấy chộm mật khẩu admin trang web này. (Ví dụ một hôm đẹp trời hắn ra hàng net ngồi và vào phần admin, mail,...; tôi cũng ngồi cùng hàng net đó.). Tôi quan tâm xem hắn vào trang web nào ? chat với ai,...
Vậy làm thế nào để tôi biết điều đó. MITM chính là cái tôi cần làm.

Chuẩn bị phần mềm (bài viết này tôi demo trên hệ điều hành Windows):
- ettercap (được mệnh danh là Lord Of The TokenRing) để làm arpspoof, dnsspoof
- ethereal để bắt các gói tin

Sau khi bạn cài hai công cụ trên, mọi thứ đã sẵn sàng.
Việc đầu tiên là xác định IP của Victim, cùng LAN nên dễ dàng biết thôi, hơn nữa các hàng net thường đánh số máy.
Khởi động ettercap, chọn chế độ Promisc mode


Chọn chế độ sniff:


Bấn Ctrl+S để scan host cùng mạng, sau đó bấm H để liệt kê các host.



Victim có IP là : 192.168.11.32 chẳng hạn. Add IP này vào target, bấm vào start để bắt đầu "lắng nghe".

Tiếp theo cần bật Ethereal và chọn card mạng để bắt đầu bắt gói tin. Khi đó các gói tin từ victim thay vì gửi đến đích ngay nó sẽ chuyển đến máy của tôi trước rồi mới chuyển đi. Quá trình này victim sẽ không hề hay biết. Nên phương pháp này gọi là nghe nén.
Chuyển lại ettercap, tôi bắt đầu tấn công ARP Poisioning bằng cách chọn trên menu Mitm, và check vào 2 ô của nó.


Chọn view connection để biết victim đang làm gì.

(Tác giả:Phạm Đức Hải)
From guru's blog

Share this

Related Posts

Previous
Next Post »