Danh mục

Nghe nén, hack thông tin cá nhân

Số trang: 22      Loại file: doc      Dung lượng: 1.03 MB      Lượt xem: 14      Lượt tải: 0    
Hoai.2512

Hỗ trợ phí lưu trữ khi tải xuống: 9,000 VND Tải xuống file đầy đủ (22 trang) 0
Xem trước 3 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

In cryptography, a man-in-the-middle attack (MITM) is an attack in whichan attacker is able to read, insert and modify at will, messages between twoparties without either party knowing that the link between them has beencompromised. The attacker must be able to observe and intercept messagesgoing between the two victims. The MITM attack can work against publickeycryptography and is also particularly applicable to the original Diffie-Hellman key exchange protocol, when used without authentication....
Nội dung trích xuất từ tài liệu:
Nghe nén, hack thông tin cá nhânMan in the middle attack(Tác giả:Phạm Đức Hải)Trong bài viết này tôi sẽ trả lời cho các bạn câu hỏi : (tính trong cùng LANthôi, mặc dù kỹ thuật này xưa rồi nhưng vẫn hay lắm)- Nghe nén là như thế nào ?- hacker làm thế nào để ăn cắm dữ liệu nhạy cảm của bạn : password,địachỉ các trang web bạn vào,...Định nghĩa :In cryptography, a man-in-the-middle attack (MITM) is an attack in whichan attacker is able to read, insert and modify at will, messages between twoparties without either party knowing that the link between them has beencompromised. The attacker must be able to observe and intercept messagesgoing between the two victims. The MITM attack can work against public-key cryptography and is also particularly applicable to the original Diffie-Hellman key exchange protocol, when used without authentication.Nguồn : http://en.wikipedia.org/wiki/Man-in-the-middle_attackNói nôm na là hacker sử dụng phương pháp này để “nghe lén” hệ thốngmạng và lấy cắp các thông tin nhạy cảm như username (tên đăng nhập),password (mật mã đăng nhập) hay các thông tin quan trọng khác.Chẳng hạn tôi cùng mạng LAN với admin trang www.guru.net.vn, tôi muốnlấy chộm mật khẩu admin trang web này. (Ví dụ một hôm đẹp trời hắn rahàng net ngồi và vào phần admin, mail,...; tôi cũng ngồi cùng hàng net đó.).Tôi quan tâm xem hắn vào trang web nào ? chat với ai,...Vậy làm thế nào để tôi biết điều đó. MITM chính là cái tôi cần làm.Chuẩn bị phần mềm (bài viết này tôi demo trên hệ điều hành Windows):- ettercap (được mệnh danh là Lord Of The TokenRing) để làm arpspoof,dnsspoof- ethereal để bắt các gói tinSau khi bạn cài hai công cụ trên, mọi thứ đã sẵn sàng.Việc đầu tiên là xác định IP của Victim, cùng LAN nên dễ dàng biết thôi,hơn nữa các hàng net thường đánh số máy.Khởi động ettercap, chọn chế độ Promisc modeChọn chế độ sniff:Bấn Ctrl+S để scan host cùng mạng, sau đó bấm H để liệt kê các host.Victim có IP là : 192.168.11.32 chẳng hạn. Add IP này vào target, bấm vàostart để bắt đầu lắng nghe.Tiếp theo cần bật Ethereal và chọn card mạng để bắt đầu bắt gói tin. Khiđó các gói tin từ victim thay vì gửi đến đích ngay nó sẽ chuyển đến máycủa tôi trước rồi mới chuyển đi. Quá trình này victim sẽ không hề hay biết.Nên phương pháp này gọi là nghe nén.Chuyển lại ettercap, tôi bắt đầu tấn công ARP Poisioning bằng cách chọntrên menu Mitm, và check vào 2 ô của nó.Chọn view connection để biết victim đang làm gì. Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it! Nhập các thuật ngữ tìm kiếm của bạn Nộp mẫu đơn tìm kiếm Web guru.net.vnChuyên mục: Bảo mật | Hack05 Thang Mười 2007 ́@ 09:35Ý kiến [0]Một vài kiểu lợi dụng của hacker sau khi tấn công(Tác giả:Phạm Đức Hải)Sau khi kiểm soát một site hacker sẽ làm gì ?Câu hỏi này đã được nêu ra khá nhiều trên các diễn đàn bảo mật, trong bàiviết này tôi không mong muốn có thể liệt kê tất cả các việc có thể màhacker có thể làm :deface, drop database,... Ở đây tôi sẽ sẽ minh họa mộtvài trường hợp lợi dụng mà chủ website không hề biết.Lưu ý : tất cả các ví dụ ở đây nhằm mục đích học hỏi, rút kinh nghiệmngoài ra không có mục đích gì khác.1. Phát tán mã độc hoặc chuyển đến một trang web chứa mã độc.Trang chủ của website hacker không thay đổi gìTrên google một thời gian thấy xuất hiện cảnh báo Trang web này có thểgây hại cho máy tính của bạnNguyên nhân ở đâu ? View-source trang này sẽ nhìn thấy đoạn code ở phíacuối trang web:Đoạn code trên dẫn đến một trang ngoài trang web và có chứa mã độc,khiến google cảnh báo.Thông thường đoạn mã chèn vào có thể được chèn trực tiếp vào trang web,có thể được chèn vào nội dung tin trong database.2. Lợi dụng để PhishingTrang chủ vẫn bình thường giống như trong trường hợp trên, khiến adminkhông hay biết.Mã trang Phishing được đẩy lên và link đến 1 nơi nào đó để Phishing:Đây là trang giả mạo ngân hàng RBC của Canada.Cảnh báo của RSA Anti-Fraud Command Center[mailto:afcc@rsasecurity.com](còn nữa) Gửi tặng || Bloglines || del.icio.us || Technorati || Digg it! Nhập các thuật ngữ tìm kiếm của bạn Nộp mẫu đơn tìm kiếm Web guru.net.vnChuyên mục: Bảo mật | Hack ́ ́11 Thang Chin 2007@ 03:09Ý kiến [0]Combine “local inclusion + HTTP Header + access logging” attack(Tác giả:Phạm Đức Hải)Bài này GuanYu mới gửi, tôi đăng lại ở đây, để các bạn tham khảo, để tìmđược server áp dụng bài này hơi khó đây. Về cơ bản kiến thức không có gìmới, điểm sáng tạo là ở cách exploit./---------------------------------------------------Mục tiêu: ServerMức độ nguy hiểm: khá caoMức độ phổ biến: có lẽ ko nhiều :-pNgười viết: Quan Vân Trường---------------------------------------------------/I ) Sơ lượt:Thông thường các web service thường có thêm chức năng ghi lại “nhật kítruy cập” của người dùng. Chức năng này giúp cho công việc quản lýwebsite của mình trở nên dể dàng hơn. Nhưng từ chức năng này, chỉ cần 1tí sơ xuất trong việc lập trình, 1 lỗi nhỏ (local inclusion) có thể giúp choattacker xâm nhập vào website đó.II ) Nói về “local inclusion”:Chú ý: Ở đây chúng ta sẽ lấy ví dụ với Apache, “webroot” là/home/hostings/webs/victim.net/htdocs/ và code lỗi có dạng:[code][/code](Link vd: _http://www.victim.net/index.php?html=xyz.html)Với đọan code lỗi như trên attacker chỉ có thể include được các file nằmtrong server mà thôi (giới hạn thì tùy theo trường hợp, cấu hình của server,ở đây lấy ví dụ là có thể cat được /etc/passwd) và attacker có thể khai thácbằng cách đưa file chứa code “độc” (có thể là html, txt, các dạng fileảnh.v.v.) lên server và include chúng. (ở chủ đề này ta ko nói sâu về fileinclusion, có thể xem lại bài “PHP file include, phát hiện – khai thác vàkhắc phục” của QVT trước đây)Nhưng, nếu như atttacker ko được phép đưa bất cứ gì lên website đấy. Họsẽ làm thế nào ??Apache (đang nói đến trong ...

Tài liệu được xem nhiều: