Thủ thuật phá phách trong mạng LAN
Tut lần này mình sẽ hướng dẫn các chiêu phá phách trong mạng LAN. Để nếu có gét ai thì phá.
Chuẩn bị :
_ Backtrack 5 R3 (cái này cài lên máy ảo cho dễ xài.
_ Trên windows các bạn có thể dủng cain & abel để làm điều tương tự nhưng có thể ko linh động bằng
Link download BT : http://www.backtrack-linux.org/downloads/
_ Kết nối mạng LAN (tất nhiên )
_ Victim (cái này hơi thừa )
Phương pháp:
_Phương pháp là mình sử dụng có tên là Man-in-the-middle (MITM), phương pháp này rất hữu dụng và nguy hiểm cho người khác nếu attacker sử dụng giỏi. Bạn có thể :
+ Lấy được thông tin gửi đi từ máy victim (ID:pass, cookie, URL…)
+ Kiểm soát toàn bộ về mạng của victim, nói chung là ta làm chủ mạng.
Trong bài này mình sẽ hướng dẫn cách redirect mạng victim
Giới thiệu về MITM:
Trong bài viết này giả sử ta có 1 mạng LAN với :
Router ( IP:192.168.0.1)
Attacker ( IP:192.168.0.117)
Victim ( IP:192.168.0.104)
Lưu ý : các bạn muốn tìm được IP của victim thì sử dụng các chương trình scan mạng sẽ thấy hoặc sử dụng Nmap có sẵn của Backtrack ( hướng dẫn ở cuối bài )
Nguyên lý ở đây là ta sẽ mạo danh thành :
+ Đồi với máy victim : ta giả làm router
+ Đối với router : ta giả làm máy victim
Sơ đồ :
Bình thường :
Router <==> Victim
/
||
||
/
Attacker
MITM:
Router <==> Attacker <==> Victim
Thực hiện:
Toàn bộ các bước sau đều thực hiện trong Terminal của Backtrack !!!
Đầu tiên ta port forward IP để không DOS mạng LAN do sự cố ( cái này mình chưa bị lần nào nhưng cứ cẩn thận vẫn hơn)
Code:
Mã:
echo 1 > /proc/sys/net/ipv4/ip_forward
Sau đó ta gõ :
+ Trường hợp 1 ( biết được IP victim và nhắm tới chỉ 1 victim đó thôi ):
Code:
Mã:
arpspoof -i <interface> -t <victim ip> <router ip>
mở terminal khác và gõ :
Code:
Mã:
arpspoof -i <interface> -t <router ip> <victim ip>
+ Trường hợp 2 ( nhắm đến toàn mạng ):
Mã:
arpspoof -i <interface> <router ip>
Trường hợp 2 mọi người nhớ cẩn thận nếu như nhiều người trong mạng quá có thể gây DOS.
Redirect :
Sau khi hoàn thành bước MITM ta tiếp tục đến phần phá phách :
Mình sẽ sử dụng phương pháp DNS Spoofing để redirect victim qua những web site do ta định sẵn :
Đầu tiên ta tạo 1 file txt, trong đó ta gõ theo cú pháp :
<ip> <website>
với <ip> là IP của website mà ta muốn redirect victim đến, <website> là những website mà khi victim truy cập sẽ bị redirect sang web của ta.
Ví dụ:
127.0.0.1 www.google.com ( redirect vào localhost )
-hoặc-
74.125.224.46 www.facebook.com ( khi victim vào facebook.com sẽ bị chuyển qua google.com)
ta có thể sử dụng dấu * như 1 cách “bao gồm toàn bộ”, chẳng hạn:
74.125.224.46 www.*.com (toàn bộ trang web bắt đầu bằng www và kết thúc bằng .com sẽ bị chuyển hướng)
Sau khi ta tạo file text, ta mở Terminal khác và gõ :
Code:
[code][/code]
dnsspoof -i <interface> -f <đường dẫn đến file txt mới tạo>
Và sau đó ta ngồi chờ và xem kết quả.
<<—-KẾT THÚC—->>
<interface> : là card mạng sử dụng(thông thường là eth0 hoặc wlan0 nếu như sử dụng wifi). Các bạn có thể check với câu lệnh:
Code:
ifconfig
Hướng dẫn Scan IP:
Bạn mở Terminal lên và gõ :
Code:
Mã:
nmap -T4 -O <ip>/24
Trong đó:
-T4 : chọn scan IPv4
-O : chọn scan hệ diều hành
Ví dụ: IP nhà mình bắt đầu bằng 192.168.0.xxx thì ta gõ :
Code:
Mã:
nmap -T4 -O 192.168.0.0/24
lưu ý là ta gõ số 0 ở bit cuối cùng của IP, thay cho xxx. “/24” là prefix, cứ gõ nó vào dể scan toàn bộ mạng.
Kết quả là bạn sẽ nhận được 1 list IP trong mạng và hệ điều hành, nếu scan được.
Cách hóa giải khi làm xong :
Phía Attacker:
Ở mỗi Terminal bấm Ctrl+C để terminate, chương trình sẽ tự động set lại các giá trị.
Phía Victim:
Đợi 5 phút
-hoặc-
Start-Run-Cmd :
Code:
ipconfig/flushdns
<//—–@|-Update-|@—–\>
Hướng dẫn config card mạng cho Virtual Box để sử dụng ==> Phải đọc<== (lý do là nếu không config mà để mặc định thì khi tấn công máy victim sẽ mất kết nối internet):
Chọn Setting
Nhấp vào thẻ Network
Ở mục “Attach to :” chọn “Bridged Adapter” rồi chọn card mạng đang sử dụng.
<<~~@\_Update_//@~~>>
Link download Backtrack 5 R3 : http://www.backtrack-linux.org/downloads/
Xong !