Kẻ tấn công thầm lặng! Man in the Middle.

Tin công nghệ

5.0 (4 đánh giá)
Tạo bởi Jordan Trần Cập nhật lần cuối 6 năm trước 7.619 lượt xem 0 bình luận
Tác giả/Dịch giả: Jordan Trần
Học nhanh

Danh sách bài học

Kẻ tấn công thầm lặng! Man in the Middle.

Chú thích

Bài viết này được dịch từ trang EDUCBA.COM. Một trang web có hơn 1100 khóa học, trên 500.000 học viên đến từ hơn 50 quốc gia trên toàn cầu và trên 400 giảng viên chuyên môn đang làm việc với trang web này.

Bài viết cũng được dịch và điều chỉnh ngữ nghĩa cho dễ hiểu theo tiếng việt, vẫn giữ nguyên ý từ bài gốc.


Dẫn nhập

Vâng. Tôi biết. Tiêu đề có vẻ đáng sợ. Nhưng nó không phải là tên của một bộ phim. Tôi có thể cược với bạn rằng nó cũng đáng sợ như cách mọi người có thể tưởng tượng về nó nó. Man in the middle (MITM) là một kiểu tấn công được sử dụng trong các vụ xâm nhập và tấn công mạng.

Bản tóm tắt của Man in the Middle.

Giả sử rằng bạn là một người được yêu cầu thường xuyên truy cập trang web để làm một số loại công việc cho công ty của bạn. Bạn ghé thăm nơi khách hàng của bạn và gắn dongle của bạn để bắt đầu internet. Nhưng bạn thấy rằng bạn đã thất bại trong việc gia hạn gói internet của mình ( giả sử). Và bây giờ bạn thậm chí không thể gia hạn do thực tế là internet của bạn bị sập.

Bây giờ internet của khách đủ tốt để bạn truy cập mạng LAN không dây hoặc Wi-Fi của anh ấy. Nhưng điều có thực sự an toàn không? Tuyệt đối không. Bạn bây giờ có thể là nạn nhân của một số công cụ gián điệp của công ty. Không chính xác lắm nhưng quan điểm của tôi thì nó không an toàn. Hãy để tôi giải thích cho bạn.

Những gì tôi nói với bạn ở trên chỉ là cảnh báo. Tôi đã làm điều này trong cuộc sống thực, và để tôi chỉ cho bạn thấy hậu quả việc đó. Tôi sẽ là một người thử nghiệm thâm nhập.

Bất cứ điều gì tôi sắp nói ở đây là những gì tôi muốn bạn làm trong môi trường nhà riêng hoặc phòng thí nghiệm của bạn. Làm điều này ở nơi công cộng có thể đưa bạn vào một số vấn đề pháp lý nghiêm trọng. (Nói tóm lại, cho đến khi bạn có luật sư giỏi thì hãy làm điều này).

Sự cố.

Hai năm trước, khi tôi vẫn còn học hack (tôi vẫn đang tiếp tục học), tôi đang ngồi trong một cửa hàng McDonalds ở Pune, Ấn Độ. Internet của tôi đã giảm trong tuần đó do lượng mưa cực lớn. Và vì tôi là một người không thể sống mà không có internet, tôi đã quyết định cắm trụ tại McDonalds, lý do là nó có Wi-Fi MIỄN PHÍ.

Vâng, mọi người thường ngay lập tức nhảy vào một nơi có internet miễn phí (ít nhất đó là điều mà mọi người ở Ấn Độ làm) mà không nghĩ đến những vấn đề có thể gây ra (bởi những người như tôi).

Vì vậy, tôi bật laptop của mình lên. Tôi đã cài đặt Arch Linux, vào thời điểm đó vẫn là sở thích của tôi. Tôi đã chán và vì tôi không có gì để làm nên tôi bắt đầu một cuộc tấn công MITM để giải trí. Cuộc tấn công này khá tinh vi.

Đây là những gì nó diễn ra, tôi làm cho tất cả máy tính và điện thoại di động khác nghĩ rằng tôi là một router và truyền tất cả các gói tin qua đó, bạn nên bắt đầu thấy toát mồ hôi là vừa rồi đó.

Lý do là tôi có thể xem các gói tin, đánh hơi chúng và xem qua tất cả các dữ liệu đi qua. Đó là những người đang đăng nhập vào các trang web mạng xã hội, trò chuyện với nhau hoặc tệ hơn là những người thực hiện giao dịch ngân hàng. Tôi thường sẽ tránh xa ngay khi nhìn thấy bất kỳ chứng chỉ kỹ thuật số nào của ngân hàng. Nhưng những gì tôi sẽ làm chỉ vì niềm vui, là tôi sẽ sửa đổi những dòng tin nhắn của họ.

Việc này thực sự hài hước. Rất nhiều người đã từng sử dụng We-chatHike có mã hóa cực thấp hoặc hoàn toàn không có mã hóa. Vì vậy, khi một chàng trai thường yêu cầu một cô gái gặp nhau ở đâu đó, tôi thường sẽ thay đổi địa chỉ cuộc hẹn của họ.

Tôi biết điều này là trẻ con, nhưng như tôi đã nói, nó rất vui. (Tôi thực sự đã làm nhiều thứ to tác hơn điều này). Vì vậy, vấn đề là tôi không chỉ thấy các giao dịch và lưu lượng truy cập, tôi thậm chí có thể thay đổi chúng.

Ví dụ: nếu ai đó phát video trên YouTube, tôi hoàn toàn có thể thay đổi video đó bằng một số JavaScript đơn giản và troll chúng. Bây giờ, hãy để tôi hỏi lại bạn về ví dụ đầu tiên của tôi về việc sử dụng Wi-Fi MIỄN PHÍ, bạn có nghĩ rằng nó an toàn không?

Làm cách nào và tại sao.

Để bắt đầu thực hiện một cuộc tấn công MITM, tôi khuyên bạn nên sử dụng Kali Linux. Bằng cách đó, bạn sẽ gặp rất ít rắc rối khi cài đặt bất cứ thứ gì, vì lý do Kali Linux là một phần mềm pentesting và nó đi kèm với hầu hết mọi công cụ được cài đặt sẵn.

MITM thường được thực hiện bằng cách sử dụng ARP poisoning. MITM bao gồm ăn cắp cookie, chiếm quyền điều khiển phiên, nơi bạn có thể bắt giữ bất kỳ người nào, toàn bộ phiên đăng nhập và nhiều thứ khác.

Với đủ thông tin, người ta thậm chí có thể thực hiện một cuộc tấn công Từ chối dịch vụ phân tán (DDoS) và đánh sập mạng. Tôi sẽ không viết các đoạn code đầy đủ ở đây. Nhưng tôi sẽ nói với bạn những điều cơ bản của MITM để giúp bạn bắt đầu. Lý do là bởi vì, cuộc tấn công chủ yếu phụ thuộc vào bảo mật của bộ định tuyến.

Bạn chỉ không thể lấy một máy tính xách tay và hack vào một cái gì đó. Bạn cần thiết lập đúng trước đã. Vì vậy, sau khi cài đặt kali linux, tôi khuyên bạn nên có monitoring tốt và injection Wi-Fi.

Card mạng mà mình đã sử dụng trong nhiều tháng là TP-Link Wn722n. Nó có một phạm vi tốt, cực kỳ mạnh mẽ và linh hoạt để thực hiện một cuộc tấn công MITM.

Bây giờ tất cả những gì bạn cần làm là sử dụng ArpSpoof để giả mạo Mac ID của bạn cho mọi người nghĩ rằng máy bạn là router và sau đó chụp tất cả các gói tin thông qua Wiresharktcpdump. Bạn cũng có thể sniff lượng truy cập bằng Dsniff, tuy nhiên bạn không thể sniff được các gói https.

Dsniff chỉ hoạt động với lớp socket không bảo mật, tức là http và không https. Để làm việc với http, bạn sẽ cần sử dụng Strip SSL, để loại bỏ lớp socket bảo mật và sau đó sniff các gói thông qua nó.

Thêm một số điều cần lưu ý, đảm bảo rằng tường lửa của bạn được cấu hình để chấp nhận các gói này. Ngoài ra, nếu bạn thực hiện việc này trên mạng LAN, thì nó không phải là vấn đề, nhưng nếu bạn đang cố gắng thực hiện việc này trên mạng WAN, thì bạn sẽ phải chuyển tiếp để nhận các gói tin.

Sau đây là một số tools MITM attack có thể được sử dụng:

1. Cho window:

Cain and Abel - Một công cụ GUI để đánh hơi ARP Poisoning. Vì tôi ở trong lĩnh vực này từ rất lâu, tôi không bao giờ dùng Window để hack gì cả. Lý do là, nếu bạn đang cố gắng thực hiện nhiều cuộc tấn công, windows sẽ không giúp được gì. Bạn sẽ phải chuyển sang Linux.

2. Cho Linux:

  1. Ettercap và Wireshark: Để đánh hơi các gói trên mạng LAN
  2. Dsniff: Để chụp thông tin đăng nhập SSH
  3. SSLStrip - Để xóa lớp bảo mật trên các gói
  4. Airjack - Để thực hiện nhiều MITM cùng một lúc
  5. Wsniff - Một công cụ để loại bỏ SSL và HTTPS

Có một nền tảng nữa mà hầu hết các bạn thậm chí có thể không biết: Đó là Android yêu mến. Hãy cùng xem những gì Android có trong cửa hàng của nó:

  1. Dsploit - Một công cụ cho các loại tấn công MITM khác nhau
  2. Zanti2 - Zanti là một phần mềm thương mại, trước đây nó là một ứng dụng trả phí, nhưng gần đây họ đã biến nó thành một phần mềm miễn phí. Nó cực kỳ mạnh trong trường hợp MITM và các cuộc tấn công khác
  3. Wireshark - Giống như Linux
  4. Kali Linux - Có. Kali Linux có sẵn cho Android mà bây giờ được gọi là NetHunter. Phần tốt nhất là, bạn thậm chí có thể ssh vào máy tính tại nhà của riêng bạn với điều đó và sau đó bắt đầu hack mà không để lại bất kỳ dấu vết nào.

Vì vậy, lần tới khi bạn thấy bất kỳ ai làm phiền mạng của mình, nó không chỉ là một anh chàng với máy tính xách tay mà bạn cần phải nghi ngờ. Bất kỳ ai có điện thoại di động Android tốt như Nexus hoặc One plus đều có thể xâm nhập vào mạng của bạn mà bạn không hề biết điều đó.

Đây là giao diện của Kali trên Nethunter:

Chứng hoang tưởng là chìa khóa của bảo mật:

Cách duy nhất để giữ an toàn trong thế giới ký sinh này là giữ hoang tưởng. Nó không chỉ giúp bạn tránh xa tấn công MITM mà còn vì nó dành cho mọi thứ. Sau đây là một số bước mà bạn có thể xem xét khi truy cập Wi-Fi công cộng để giữ an toàn cho bản thân:

  1. Luôn sử dụng VPN khi kết nối với dịch vụ email
  2. Sử dụng email bảo mật cao để phát hiện phần mềm độc hại, ví dụ: Google hoặc Protonmail
  3. Nếu bạn là chủ sở hữu Wi-Fi công cộng, bạn nên cài đặt Hệ thống phát hiện xâm nhập IDS i.e để nắm bắt mọi hoạt động không bình thường
  4. Kiểm tra thông tin đăng nhập của bạn mỗi giờ và sau đó xem nếu có bất kỳ hoạt động ngẫu nhiên đã xảy ra, có khi đã được truy cập từ một số vị trí khác. Thay đổi mật khẩu của bạn mỗi tháng. Và quan trọng nhất, đừng làm gì giúp người khác dễ dàng bẻ khóa hơn. Hầu hết mọi người đặt mật khẩu như 18two19Eight4. Mật khẩu này cực kỳ dễ bẻ khóa, lý do là đây chỉ có thể là ngày sinh, tức là ngày 18 tháng 2 năm 1984. Mật khẩu phải giống như iY_lp # 8 * q9d. Yup, đây là một mật khẩu an toàn đấy, bạn thấy sao. Tôi không nói điều này không thể hack. Nhưng, nó sẽ tiêu tốn gấp 10 lần thời gian so với trường hợp trước.

Bây giờ hãy đợi cho đến khi blog tiếp theo của tôi trên Cyber ​​Security cập nhật thêm. Cho đến khi đó, hãy giữ an toàn và tiếp tục hack đi các bạn nhé.


Góp ý

Bài dịch có thể vẫn chưa phải là bản dịch sát nhất, hay hoàn chỉnh nhất. Vì vậy, nếu bạn có hứng thú với bài này, bạn có thể tiếp tục dịch các phần trả lời tiếp theo và đóng góp thêm bản dịch chất lượng đến cộng đồng qua phần comment nhé! Cảm ơn các bạn! 


Tải xuống

Tài liệu

Nhằm phục vụ mục đích học tập Offline của cộng đồng, Kteam hỗ trợ tính năng lưu trữ nội dung bài học Kẻ tấn công thầm lặng! Man in the Middle. dưới dạng file PDF trong link bên dưới.

Ngoài ra, bạn cũng có thể tìm thấy các tài liệu được đóng góp từ cộng đồng ở mục TÀI LIỆU trên thư viện Howkteam.com

Đừng quên likeshare để ủng hộ Kteam và tác giả nhé!


Thảo luận

Nếu bạn có bất kỳ khó khăn hay thắc mắc gì về khóa học, đừng ngần ngại đặt câu hỏi trong phần bên dưới hoặc trong mục HỎI & ĐÁP trên thư viện Howkteam.com để nhận được sự hỗ trợ từ cộng đồng.

Tác giả/Dịch giả

Khóa học

Tin công nghệ

Tin công nghệ

Đánh giá

huynh140 đã đánh giá 4 năm trước

Lynninlove đã đánh giá 6 năm trước

Phạm Tấn Thành Moderator đã đánh giá 6 năm trước

Cho Linux test Ettercap và Wireshark: Để đánh hơi các gói trên mạng LAN Dsniff: Để chụp thông tin đăng nhập SSH SSLStrip - Để xóa lớp bảo mật trên các gói Airjack - Để thực hiện nhiều MITM cùng một lúc Wsniff - Một công cụ để loại bỏ SSL và HTTPS

Gkan đã đánh giá 6 năm trước

Bình luận

Để bình luận, bạn cần đăng nhập bằng tài khoản Howkteam.

Đăng nhập
Không có video.