Kết quả 1 đến 5 của 5
  1. #1
    Ngày tham gia
    Aug 2015
    Bài viết
    0

    [Tut] Giả mạo Certificates để lấy ID và Password (P1)

    [flash]http://www.youtube.com/v/shh-fbJPCvs&feature=feedu[/flash]

    Link Download : http://www.mediafire.com/?hdpwpokrfwgrj7p

    Pass: chiaseit.org




    Tool :

    Name: Ettercap (in Backtrack)
    Version: 0.73
    Home Page: http://ettercap.sourceforge.net/
    Download Link: http://ettercap.sourceforge.net/download.php

    Network Setup:

    Attackers IP: 192.168.1.35 (Linux - Backtrack)
    Victim IP: 192.168.1.90 (XP - Win7 - Window server)
    Gateway IP: 192.168.1.1
    Hiện nay, khi người dùng sử dụng các dịch vụ web yêu cầu phải đăng nhập ID như mail, tài khỏan diễn đàn v.v. Trong hệ thống mạng LAN hay wirelessLAN việc bị kẻ xấu sử dụng các chương trình như cain&Abel, wireShark hay Ethereal để capture, thì việc bị lộ ID và Password là điều làm nhiều người đau đầu. Những cách sau đây phần nào hạn chế được vấn đề này.

    Thứ nhất: các chương trình thuộc dạng này ban đầu phải quét các địa chỉ IP trong mạng, khi đã có IP rồi thì hacker mới tiến hành sniffer! Do đó cách đầu tiên là vô hiệu hóa Netbios name nhằm ngăn cản sự dò tìm IP của các chương trình này.

    Thứ hai: về mặt cơ cấu thì các chương trình này làm việc dựa trên phương thức thay đổi bảng ARP và tấn công theo kiểu "Man in the midle". Cách khắc phục: khóa cứng bảng ARP và chọn dạng ARP startic, có thể làm việc này trên từng Client, hay có thể config trực tiếp trên Router! để tự bảo vệ mình thì có thể khóa cứng ARP trên máy để tránh bị sniffer.



    <div style="text-align: center">
    ​</div>
    Giải pháp phòng chống

    Qua một số ví dụ trên, chúng ta nhận thấy các thông tin quan trọng và những tập tin riêng tư có thể bị đánh cắp khá dễ dàng. Để phòng ngừa các trường hợp như vậy, chúng ta không nên tiến hành các hình thức chứng thực username và password dưới dạng văn bản đơn thuần (không mã hóa) mà nên mã hóa chúng bằng IPSec hay SSL.

    Tuy nhiên, không phải lúc nào chúng ta cũng có thể thực hiện được các giải pháp này và cũng không phải lúc nào các giải pháp đó cũng mang lại hiệu quả tốt nhất (vẫn có thể bị các chương trình như dsniff hay ettercap bẻ khoá).

    Do đó, trong vai trò quản trị mạng, cách tốt nhất là bạn thường xuyên giám sát các hành động bất thường trong hệ thống của mình để đưa ra hành động thích hợp.
    Như trong trường hợp ở trên, hệ thống bị tấn công do cơ chế giả danh ARP (hay còn gọi bằng thuật ngữ “spoofing arp”) - một giao thức dùng để phân giải địa chỉ vật lý MAC của máy tính. Ta có thể dùng arpwatch giám sát các thông tin arp trong hệ thống để phát hiện khi bị tấn công bằng các phương pháp spoofing arp hay sniffer. Hoặc bạn tiến hành cài đặt các hệ thống IDS như Snort, GFI để phát hiện các hành động bất thường trên mạng.

    Thật tế, bạn có thể dùng chính etteracp để dò tìm ra chính nó cũng như các chương trình sniffer khác trên mạng theo phương pháp Dĩ Độc Trị Độc.

    Ettercap có hai plug-in rất hữu ích, một dùng để tìm kiếm các máy tính chạy chương trình ettercap khác trên mạng và plug-in còn lại dùng để phát hiện các chương trình sniffer khả nghi khác. Ví dụ, nếu nghi ngờ có ai đó đang “nghe lén” trên mạng, bạn khởi động ettercap và nhấn phím P sau đó chọn plug-in đầu tiên sẽ tìm ra các máy đang chạy ettercap.

    Còn khi đối phương sử dụng các chương trình khác như dsniff, ta có thể dò tìm thông qua plug-in thứ 15 là arpcop, lúc đó một cửa sổ mới sẽ hiển thị những máy tính đang chạy các chương trình spoofing arp trên mạng.

    Khi xác nhận được đối tượng, ta có thể tiến hành cô lập máy tính này khỏi mạng ngay lập tức bằng cách chọn P và chọn plug-in thứ 23 tên là leech và sau đó chọn Yes, nhấn Enter. Một số người quản trị hệ thống còn dùng ettercap để phát hiện các máy bị nhiễm virus đang phát tán trên mạng rồi cô lập chúng bằng leech sau đó diệt bằng các chương trình chống virus rất hiệu quả.

    Và đây là dấu hiệu cảnh báo của trình duyệt khi có kẻ nào đó cố tình dùng sniffer trong mạng.

    Nó thay đổi hay làm giả mạo các certificates (CA) để phát tới các Victim của nó. Thế nhưng khi các CA này được so sánh với CA mặc định của Windows thì ngay lập tức Windows phát hiện ra sự sai lệch của CA mà nó nhận từ Cain&Abel hay ettercap, Và phát ra thông điệp cảnh báo ngay trên trình duyệt IE khi ta login vào một site sử dụng giao thức https


    Đây là một thông điệp cảnh báo hết sức rỏ ràng, tuy nhiên người dùng bình thường thì lại không để ý đến cảnh báo bất thường này, và tất nhiên là vẫn vô tư click vào dòng "Continue to this webside". Thế nhưng IE lại phát ra một thông điệp khác và thông báo trên ô Address và yêu cầu người dùng kiểm tra CA bằng cách xem lại nó một lần nữa trước khi gõ username và password. Nếu người dùng vẫn vô tư bỏ qua và gỏ username password vào thì coi như cúng không cho hacker.


  2. #2
    Ngày tham gia
    Aug 2015
    Bài viết
    0
    tui làm theo clip nhưng đên bước vào Applications->backtrack->privilege escalation->sniffers->network sniffer->ettercap-gtk thì ko thể hiển thị mục ettercap NG-0.7.3 như bạn đc,mong giúp đỡ

  3. #3
    Ngày tham gia
    Aug 2015
    Bài viết
    0
    update BT lên nha.

  4. #4
    Ngày tham gia
    Aug 2015
    Bài viết
    0
    update xong vẫn thế (

  5. #5
    Ngày tham gia
    Nov 2015
    Bài viết
    0
    tks lam thu

Các Chủ đề tương tự

  1. Tìm lại Password và phương pháp phục hồi an toàn dữ liệu part 6
    Bởi lynhmark trong diễn đàn Thư viện Ebook
    Trả lời: 0
    Bài viết cuối: 12-19-2011, 12:25 PM
  2. Tìm lại Password và phương pháp phục hồi an toàn dữ liệu part 7
    Bởi thethitotiu trong diễn đàn Thư viện Ebook
    Trả lời: 0
    Bài viết cuối: 12-19-2011, 11:38 AM
  3. Tìm lại Password và phương pháp phục hồi an toàn dữ liệu part 8
    Bởi metoodiep247 trong diễn đàn Thư viện Ebook
    Trả lời: 0
    Bài viết cuối: 12-19-2011, 11:19 AM
  4. Tìm lại Password và phương pháp phục hồi an toàn dữ liệu part 9
    Bởi kitelag trong diễn đàn Thư viện Ebook
    Trả lời: 0
    Bài viết cuối: 12-19-2011, 01:58 AM
  5. Tìm lại Password và phương pháp phục hồi an toàn dữ liệu part 10
    Bởi quockhanhlaptop.com trong diễn đàn Thư viện Ebook
    Trả lời: 1
    Bài viết cuối: 12-19-2011, 12:36 AM

Quyền viết bài

  • Bạn Không thể gửi Chủ đề mới
  • Bạn Không thể Gửi trả lời
  • Bạn Không thể Gửi file đính kèm
  • Bạn Không thể Sửa bài viết của mình
  •