Tải bản đầy đủ (.docx) (17 trang)

TÌM HIỂU VÀ THỰC NGHIỆM VỀ PACKET SNIFFER

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (530.65 KB, 17 trang )

TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT TPHCM
KHOA CÔNG NGHỆ THÔNG TIN
-----------------------

BÀI BÁO CÁO

MÔN AN NINH MẠNG

Đề tài: Tìm hiểu và thực nghiệm về
Packet Sniffer
Giảng viên hướng dẫn: Th.s Nguyễn Thị Thanh Vân
Sinh viên thực hiện:

Phan Quốc Dũng

10110016

Nguyễn Thị Hồng 14110072

TP.Hồ Chí Minh, tháng 12 năm 2017


1.

Mục lục
Lý thuyết...................................................................................................................................................1
1.1.

1.1.1.

Giới thiệu về packet sniffer......................................................................................................1



1.1.2.

Packet sniffer được sử dụng như thế nào?..............................................................................2

1.1.3.

Phân loại packet sniffing..........................................................................................................2

1.2.

Các phương pháp phát hiện Sniffer trong hệ thống mạng..............................................................3

1.2.1.

Phương pháp dùng Ping...........................................................................................................4

1.2.2.

Phương pháp sử dụng ARP......................................................................................................4

1.2.3.

Phương pháp sử dụng DNS.....................................................................................................5

1.2.4.

Phương pháp Source-Route.....................................................................................................5

1.2.5.


Phương pháp giăng bẫy (Decoy).............................................................................................5

1.2.6.

Phương pháp kiểm tra sự chậm trễ của gói tin (Latency).......................................................6

1.3.

2.

Các khái niệm căn bản về Packet sniffer.........................................................................................1

Các phương pháp ngăn chặn Sniffer trong hệ thống mạng.............................................................7

1.3.1.

Các hệ thống mạng có nguy cơ Sniffer...................................................................................7

1.3.2.

Các giao thức có nguy cơ Sniffer............................................................................................7

1.3.3.

Phương pháp ngăn chặn Sniffer dữ liệu..................................................................................7

1.3.4.

Phương pháp ngăn chặn Sniffer Password..............................................................................8


1.3.5.

Phương pháp ngăn chặn Sniffer trên thiết bị phần cứng.........................................................8

Thực nghiệm.............................................................................................................................................9
2.1.

Lấy trộm tài khoản đăng nhập website bằng sniffing với Wireshark network analyzer................9

2.1.1.

Chuẩn bị...................................................................................................................................9

2.1.2.

Thực hiện..................................................................................................................................9

KẾT LUẬN...................................................................................................................................................12
TÀI LIỆU THAM KHẢO...........................................................................................................................13


HÌNH ẢNH
Hình 1: Packet sniffer................................................................................................4
Hình 2: Chương trình Wireshark
Hình 3: Wireshark bắt các gói tin thông qua card mạng wifi
Hình 4: Máy nạn nhân đăng nhập vào website không có bảo mật SSL.
Hình 5: Gói tin cần tìm với phương thức POST
Hình 6: Tên hostname
Hình 7: Username

Hình 8: Password


1. Lý thuyết
1.1. Các khái niệm căn bản về Packet sniffer
1.1.1. Giới thiệu về packet sniffer
 Packet Sniffer hay Protocol Analyzer là công cụ được sử dụng để
chuẩn đoán và phát hiện lỗi hệ thống mạng và các vấn đề liên quan.
Packet Sniffer được các Hacker sử dụng với mục đích như theo dõi bí
mật Network Traffic và thu thập thông tin mật khẩu người dùng.
 Những giao dịch giữa các hệ thống mạng máy tính thường là những
dữ liệu ở dạng nhị phân (Binary). Bởi vậy để nghe lén và hiểu được
những dữ liệu ở dạng nhị phân này, các chương trình Sniffer phải có
tính năng được biết như là sự phân tích các nghi thức (Protocol
Analysis), cũng như tính năng giải mã (Decode) các dữ liệu ở dạng
nhị phân để hiểu được chúng.
 Đối tượng Sniffing là:
o Password (từ Email, Web, SMB, FTP, SQL hoặc Telnet)
o Các thông tin về thẻ tín dụng
o Văn bản của Email
o Các tập tin đang di động trên mạng (tập tin Email, FTP hoặc SMB)
 Một số các ứng dụng của Sniffer được sử dụng như DSNiff,
Snort,Cain, Ettercap, Sniffer pro, Wireshark…


1.1.2.







Hình 1: Mô hình Packet sniffer
Packet sniffer được sử dụng như thế nào?
Sniffer thường được sử dụng vào 2 mục đích :
o Một công cụ giúp cho các quản trị mạng theo dõi và bảo trì hệ
thống mạng của mình.
o Một chương trình được cài vào một hệ thống mạng máy tính với
mục đích đánh hơi, nghe lén các thông tin trên đoạn mạng này
Những điều kiện để có thể Sniffer có thể xảy ra
o Sniff có thể hoạt động trong mạng Lan , Wan, mạng Wlan
o Điều kiện cần chỉ là dùng chung subnetMark khi sniffer
o Ngoài ra còn dùng một số tool để bắt và phân tích gói tin
Một số tính năng của Sniffer :
o Các Hacker sử dụng để bắt tên người sử dụng (Username) và mật
khẩu không được mã hoá (Clear Text Password) trong hệ thống
mạng của bạn.
o Giúp các nhà quản trị theo dõi các thông tin dữ liệu trên đường
truyền. Họ có thể đọc và hiểu được ý nghĩa của những dữ liệu đó.


o Giúp các nhà quản trị giám sát lưu lượng của hệ thống qua đó các
quản trị viên có thể phân tích những lỗi đang mắc phải trên hệ
thống lưu lượng của mạng.
 Các Sniffer giúp ghi lại thông tin về các gói dữ liệu, các phiên
truyền… Phục vụ cho công việc phân tích, khắc phục các sự cố trên
hệ thống mạng.
1.1.3. Phân loại packet sniffing
 Sniffing được chia làm 2 loại là: Passive Sniffing (Sniffing thụ động)
và Active Sniffing (Sniffing chủ động)

a. Passive Sniffing
 Gọi là Passive Sniffing bởi vì các attacker thụ động nằm trên
mạng Lan chờ đợi các gói dữ liệu được gửi đi và bắt lấy chúng.
Điều đó sẽ hiệu quả trong việc âm thầm thu nhập các dữ liệu từ
mạng Lan.
o Môi trường : Hoạt động chủ yếu trong môi trường không có
các thiết bị chuyển mạch gói. Phổ biến hiện nay là các dạng
mạch sử dụng HUB hay các mạch không dây (Wireless)
o Cơ chế hoạt động: Do không có các thiết bị chuyển mạch
gói nên các host phải broadcast các gói tin đi trong mạng từ
đó có thể bắt gói tin lại để xem
o Đặc điểm: do các máy tự boardcast các gói nên hình thức
sniff này rất khó phát hiện
 Passive Sniffing thực hiện Sniffing thông qua Hub
b. Active Sniffing
 Là Sniffing qua Switch, nó rất khó thực hiện và dễ bị phát hiện.
o Môi trường: Chủ yếu hoạt động trong môi trường có các
thiết bị chuyển mạch gói. Phổ biến hiện nay là các dạng
mạng sử dụng Switch
o Cơ chế hoạt động: chủ yểu hiện nay thường sử dụng cơ chế
ARP và RARP (2 cơ chế chuyển đổi IP sang MAC và từ
MAC sang IP) bằng cách phát đi các gói tin đầu độc, mà cụ
thể ở đây là phát đi các gói thông báo cho máy gởi gói tin là:
“Tôi là người nhận” mặc dù không phải người nhận
o Đặc điểm: do phải gởi gói tin nên có thể chiếm băng thông
mạng. Nên nếu sniffing quá nhiều trong mạng thì lượng gói
gởi đi sẽ rất lớn (do liên tục gởi các gói tin giả mạo) có thể


dẫn đến nghẽn mạng hay gây quá tải trên chính NIC của

máy đang dùng sniffing
o Ngoài ra các sniffer còn dùng 1 số kỹ thuật để ép dòng dữ
liệu đi qua NIC của mình như:
 MAC flooding: làm tràn bộ nhớ switch từ đó switch sẽ
chạy chế độ forwarding mà không chuyển mạch gói
 Giả MAC : các sniffer sẽ thay đổi MAC của mình thành
các MAC của một máy hợp lệ và qua được chức năng lọc
của MAC của thiết bị
 Đầu độc DHCP để thay đổi gateway của client
 Attacker thực hiện loại tấn công này như sau:
o Attacker kết nối đến Switch bằng cách gửi địa chỉ MAC nặc
danh
o Switch xem địa chỉ kết hợp với mỗi khung (frame)
o Máy tính trong LAN gửi dữ liệu đến cổng kết nối
1.2. Các phương pháp phát hiện Sniffer trong hệ thống mạng
Về mặt lý thuyết thì rất khó có thể phát hiện được sự hiện diện của các
chương trình Sniffer trên hệ thống. Bởi chúng bắt và cố gắng đọc các gói
tin, chúng không gây ra sự xáo trộn hay mất mát Packet nghiêm trọng
nào trên đường truyền cả. Tuy nhiên trên thực tế lại có nhiều cách để phát
hiện ra sự hiện diện của các Sniffer. Khi đứng đơn lẻ trên một máy tính
không có sự truyền thông thì sẽ không có dấu hiệu gì. Tuy nhiên nếu
được cài đặt trên một máy tính không đơn lẻ và có sự truyền thông, bản
thân Sniffer sẽ phát sinh ra lưu lượng thông tin. Bạn có thể truy vấn
ngược DNS để tìm thông tin liên quan đến những địa chỉ IP. Sau đây là
một số phương pháp để phát hiện Sniffer.
1.2.1. Phương pháp dùng Ping
 Hầu hết các chương trình Sniffer được cài đặt trên các máy tính trong
mạng sử dụng TCP/IP Stack. Bởi vậy khi bạn gửi yêu cầu đến những
máy tính này, chúng sẽ phản hồi lại cho bạn kết quả. Bạn hãy gửi một
yêu cầu phản hồi tới địa chỉ IP của máy tính nào đó trong mạng (máy

mà bạn cần kiểm tra xem có bị cài đặt Sniffer hay không), nhưng
không thông qua Adapter Ethernet của nó.
 Bằng các kỹ thuật của mình các Hacker vẫn có thể né tránh được
phương pháp nêu trên. Các Hacker sẽ sử dụng những MAC Address
ảo. Rất nhiều hệ thống máy tính trong đó có Windows có tích hợp khả
năng MAC Filtering. Windows chỉ kiểm tra những byte đầu tiên. Nếu


1.2.2.




1.2.3.




một địa chỉ MAC có dạng FF-00-00-00-00-00, thì đơn giản Windows
sẽ coi nó là FF-FF-FF-FF-FF-FF. Đây là sơ hở cho phép các Hacker
có thể khai thác đánh lừa hệ thống máy tính của bạn. Kỹ thuật phát
hiện Sniffer đơn giản này thường được sử dụng trên các hệ thống
Ethernet dựa trên Switch và Bridge.
Phương pháp sử dụng ARP
Đây là phương pháp chủ yếu để các attack tấn công
o Phương pháp phát hiện Sniffer này tương tự như phương pháp
dùng Ping. Khác biệt chỗ chúng ta sẽ sử dụng những Packet ARP.
o Đây là dạng tấn công rất nguy hiểm, gọi là Man In The Middle.
Trong trường hợp này giống như bị đặt máy nghe lén, phiên làm
việc giữa máy gửi và nhận vẫn diễn ra bình thường nên người sử

dụng không hề hay biết mình bị tấn công.
Sơ lược quá trình hoạt động:
o Trên cùng một mạng, Host A và Host B muốn truyền tin cho nhau,
các packet sẽ được đưa xuống tầng Datalink để đóng gói, các Host
phải đóng gói MAC nguồn, MAC đích và Frame. Như vậy trước
khi quá trình truyền dữ liệu, các Host phải hỏi địa chỉ MAC của
nhau
o Nếu như host A khởi động quá trình hỏi MAC trước, nó sẻ hỏi
broadcast gói tin ARP request cho tất cả các Host để hỏi MAC host
B, lúc đó Host B đã có MAC của Host A, sau đó Host B chỉ trả lời
cho Host A Mac của Host B (ARP reply)
o Có 1 Host C liên tục gửi ARP reply cho Host A và Host B địa chỉ
Mac của Host C, nhưng lại đặt lại địa chỉ IP là Host A và Host B,
lúc này Host A cứ nghĩ máy B có Mac là C. Như vậy các gói tin
mà Host A gởi cho Host B đều bị đưa đến Host C, gói tin Host B
trả lời cho Host A cũng đưa đến Host C. Nếu Host C bật chức năng
forwarding thì coi như Host A và Host B không hề hay biết rằng
mình bị tấn công ARP
Phương pháp sử dụng DNS
Rất nhiều chương trình Sniffer có tính năng phân giải ngược các địa
IP thành DNS mà chúng nhìn thấy (như dsniff). Bởi vậy khi quan sát
lưu lượng truyền thông của DNS bạn có thể phát hiện được Sniffer ở
chế độ hỗn tạp (Promiscuous Mode).
Để thực hiện phương pháp này, bạn cần theo dõi quá trình phân giải
ngược trên DNS Server của bạn. Khi bạn phát hiện được những hành


1.2.4.







1.2.5.


1.2.6.


động Ping liên tục với mục đích thăm dò đến những địa chỉ IP không
tồn tại trên hệ thống mạng của bạn. Tiếp đó là những hành động cố
gắng phân giải ngược những địa chỉ IP được biết từ những Packet
ARP. Không gì khác đây là những hành động của một chương trình
Sniffer
Phương pháp Source-Route
Phương pháp này sử dụng những thông tin như địa chỉ nguồn và địa
chỉ đích trong mỗi Header của IP để phát hiện hành động Sniffer trên
từng đoạn mạng.
Tiến hành ping từ một máy tính này đến một máy tính khác. Nhưng
tính năng Routing trên máy tính nguồn phải được vô hiệu hoá. Hiểu
đơn giản là làm thế nào để gói tin này không thể đi đến đích. Nếu như
bạn thấy sự trả lời, thì đơn giản hệ thống mạng của bạn đã bị cài đặt
Sniffer.
Để sử dụng phương pháp này bạn cần sử dụng vào một vài tuỳ chọn
trong Header IP. Để Router sẽ bỏ qua những địa chỉ IP đến và tiếp tục
chuyển tiếp đến những địa chỉ IP trong tuỳ chọn Source-Route của
Router.
Phương pháp giăng bẫy (Decoy)
Tương tự như phương pháp sử dụng ARP nhưng nó được sử dụng

trong những phạm vi mạng rộng lớn hơn (gần như là khắp nơi). Rất
nhiều giao thức sử dụng các Password không được mã hoá trên đường
truyền, các Hacker rất coi trọng những Password này, phương pháp
giăng bẫy này sẽ thoả mãn điều đó. Đơn giản bạn chỉ cần giả lập
những Client sử dụng Service mà Password không được mã hoá như :
POP, FTP, Telnet, IMAP...Bạn có thể cấu hình những User không có
quyền hạn, hay thậm chí những User không tồn tại. Khi Sniffer được
những thông tin này các Hacker sẽ tìm cách kiểm tra, sử dụng và khai
thác chúng.
Phương pháp kiểm tra sự chậm trễ của gói tin (Latency)
Phương pháp này sẽ làm giảm thiểu sự lưu thông trên hệ thống mạng
của bạn. Bằng cách gửi một lượng thông tin lớn đến máy tính mà bạn
nghi là đã bị cài đặt Sniffer. Sẽ không có hiệu ứng gí đáng kể nếu máy
tính đó hoàn toàn không có gì. Bạn ping đến máy tính mà bạn nghi
ngờ đã bị cài đặt Sniffer trước thời gian chịu tải và trong thời gian chị
tải. Để quan sát sự khác nhau của 2 thời điểm này.


 Tuy nhiên phương pháp này không mấy hiệu quả. Bản thân những
Packet IP được gửi đi trên đường truyền cũng gây ra sự trậm trễ và
thất lạc. Cũng như những Sniffer chạy ở chế độ “User Mode” được xử
lý độc lập bởi CPU cũng cho ra những kết quả không chính xác.


1.3. Các phương pháp ngăn chặn Sniffer trong hệ thống mạng
1.3.1. Các hệ thống mạng có nguy cơ Sniffer
 Cable Modem
 DSL
 ADSL
 Switched Network

 Wireless like IEEE 802.11 a.k.a. AirPort (hệ thống mạng không dây)
1.3.2. Các giao thức có nguy cơ Sniffer
 Telnet và Rlogin : ghi lại các thông tin như Password, usernames
 HTTP: Các dữ liệu gởi đi mà không mã hóa
 SMTP : Password và dữ liệu gởi đi không mã hóa
 NNTP : Password và dữ liệu gởi đi không mã hóa
 POP : Password và dữ liệu gởi đi không mã hóa
 FTP : Password và dữ liệu gởi đi không mã hóa
 IMAP : Password và dữ liệu gởi đi không mã hóa
1.3.3. Phương pháp ngăn chặn Sniffer dữ liệu
 Có lẽ cách đơn giản nhất để ngăn chặn những kẻ muốn Sniffer dữ liệu
là sử dụng các giao thức mã hoá chuẩn cho dữ liệu trên đường truyền.
Khi mã hoá dữ liệu, những kẻ tấn công ác ý có thể Sniffer được dữ
liệu, nhưng chúng lại không thể đọc được nó
o SSL (Secure Socket Layer): Một giao thức mã hoá được phát triển
cho hầu hết các Webserver, cũng như các Web Browser thông
dụng. SSL được sử dụng để mã hoá những thông tin nhạy cảm để
gửi qua đường truyền như: Số thẻ tin dụng của khách hàng, các
password và thông tin quan trọng.
o PGP và S/MIME: E-mail cũng có khả năng bị những kẻ tấn công
ác ý Sniffer. Khi Sniffer một E-mail không được mã hoá, chúng
không chỉ biết được nội dung của mail, mà chúng còn có thể biết
được các thông tin như địa chỉ của người gửi, địa chỉ của người
nhận…Chính vì vậy để đảm bảo an toàn và tính riêng tư cho Email bạn cũng cần phải mã hoá chúng. S/MIME được tích hợp
trong hầu hết các chương trình gửi nhận Mail hiện nay như
Netscape Messenger, Outlock Express…PGP cũng là một giao
thức được sử dụng để mã hoá E-mail. Nó có khả năng hỗ trợ mã
hoá bằng DSA, RSA lên đến 2048 bit dữ liệu.
o OpenSSH: Khi bạn sử dụng Telnet, FTP…2 giao thức chuẩn này
không cung cấp khả năng mã hoá dữ liệu trên đường truyền. Đặc





1.3.4.


1.3.5.




biệt nguy hiểm là không mã hoá Password, chúng chỉ gửi
Password qua đường truyền dưới dạng Clear Text. Điều gì sẽ xảy
ra nếu những dữ liệu nhạy cảm này bị Sniffer. OpenSSH là một bộ
giao thức được ra đời để khắc phục nhược điểm này: SSH (sử dụng
thay thế Telnet), SFTP (sử dụng thay thế FTP)…
o VPNs (Virtual Private Networks): Được sử dụng để mã hoá dữ liệu
khi truyền thông trên Internet. Tuy nhiên nếu một Hacker có thể
tấn công và thoả hiệp được những Node của của kết nối VPN đó,
thì chúng vẫn có thể tiến hành Sniffer được.
Một ví dụ đơn giản,là một người dùng Internet khi lướt Web đã sơ ý
để nhiễm RAT (Remoto Access Trojan), thường thì trong loại Trojan
này thường có chứa sẵn Plugin Sniffer. Cho đến khi người dùng bất
cẩn này thiết lập một kết nối VPN. Lúc này Plugin Sniffer trong
Trojan sẽ hoạt động và nó có khả năng đọc được những dữ liệu chưa
được mã hoá trước khi đưa vào VPN. Để phòng chống các cuộc tấn
công kiểu này: bạn cần nâng cao ý thức cảnh giác cho những người sử
dụng trong hệ thống mạng VPN của bạn, đồng thời sử dụng các
chương trình quét Virus để phát hiện và ngăn chặn không để hệ thống

bị nhiễm Trojan.
Phương pháp ngăn chặn Sniffer Password
Để ngăn chăn những kẻ tấn công muốn Sniffer Password. Bạn đồng
thời sử dụng các giao thức, phương pháp để mã hoá password cũng
như sử dụng một giải pháp chứng thực an toàn (Authentication):
o SMB/CIFS: Trong môi trường Windows/SAMBA bạn cần kích
hoạt tính năng LANmanager Authencation.
o Keberos: Một giải pháp chứng thực dữ liệu an toàn được sử dụng
trên Unix cũng như Windows
o Stanford SRP (Secure Remote Password): Khắc phục được nhược
điểm không mã hoá Password khi truyền thông của 2 giao thức
FTP và Telnet trên Unix
Phương pháp ngăn chặn Sniffer trên thiết bị phần cứng
Việc thay thế Hub của bạn bằng những Switch, nó có thể cung cấp
một sự phòng chống hiệu quả hơn. Switch sẽ tạo ra một “Broadcast
Domain” nó có tác dụng gửi đến những kẻ tấn công những gói ARP
không hợp lệ (Spoof ARP Packet).
Tuy nhiên các Hacker vẫn có những cách thức khéo léo để vượt qua
sự phòng thủ này. Các yêu cầu truy vấn ARP chứa đựng những thông


tin chính xác từ IP cho đến MAC của người gửi. Thông thường để
giảm bớt lưu lượng ARP trên đường truyền, đa số các máy tính sẽ đọc
và sử dụng các thông tin từ bộ đệm (Cache) mà chúng truy vấn được
từ Broadcast.
 Bởi vậy một Hacker có thể Redirect những máy tính gần mình để vượt
qua sự phòng thủ này bằng cách gửi những gói ARP chứa đựng những
thông tin về địa chỉ IP của Router đến chính địa chỉ MAC của anh ta.
Tất cả những máy tính trong hệ thống mạng cục bộ này sẽ nhầm
tưởng anh ta là Router và sẽ thiết lập phiên truyền thông đi qua máy

tính của anh ta.
 Một cuộc tấn công DOS tương tự trên một hệ thống mạng cục bộ, khi
thành công sẽ đá văng mục tiêu mà họ muốn tấn công ra khỏi mạng.
rồi bắt đầu sử dụng chính địa chỉ IP của máy tính vừa bị tấn công này.
Những kẻ tấn công sẽ khéo léo thừa kế và sử dụng những kết nối này.
Bản thân Windows khi phát hiện được hành động này, nó không hành
động gì cả mà lại tử tế đóng Stack TCP/IP của chính mình và cho
phép kết nối này tiếp tục. Để phòng chống lại các cuộc tấn công dạng
bạn chỉ cần sử dụng các công cụ IDS (Intrusion Detecte Service). Các
IDS như BlackICE IDS, Snort sẽ tự động phát hiện và cảnh báo về các
cuộc tấn công dạng này.
 Hầu hết các Adapter Ethernet đều cho phép cấu hình địa chỉ MAC
bằng tay. Hacker có thể tạo ra các địa chỉ Spoof MAC bằng cách
hướng vào các địa chỉ trên Adapter. Để khắc phục điều này, hầu hết
các Switch đều không cho phép tự ý cấu hình lại các địa chỉ MAC.
2. Thực nghiệm
2.1. Lấy trộm tài khoản đăng nhập website bằng sniffing với Wireshark network
analyzer
2.1.1. Chuẩn bị
 Máy tấn công và máy nạn nhân được kết nối qua mạng LAN sử
dụng cơ chế broadcast (wifi).
 Phần mềm Wireshark và Winpcap trên máy tấn công.
2.1.2. Thực hiện
Khởi động Wireshark, chọn cổng kết nối mạng muốn bắt gói tin.
Hình 2: Chương trình Wireshark


Bắt đầu bắt các gói tin đi qua router
Hình 3: Wireshark bắt các gói tin thông qua card mạng wifi
Hình 4: Máy nạn nhân đăng nhập vào website không có bảo mật SSL.



Trên Wireshark tìm gói tin có Protocol là HTTP và Info có phương thức
POST (có thể lọc bằng chức năng filter trên Wireshark).
Hình 5: Gói tin cần tìm với phương thức POST
Right-click vào gói tin và chọn Follow  HTTP Stream, cửa sổ mới
hiện lên với các thông tin về hostname, location, cookie, ... và các dữ liệu
đã bị mã hóa khác. Trong đó sẽ có username và password dưới dạng
plantext.


Hình 6: Tên hostname
Hình 7: Username
Hình 8: Password

KẾT LUẬN

Packet sniffing là kỹ thuật tấn công mạng dạng bị động (passive) nên
rất khó phát hiện vì nó không đem lại thay đổi (cụ thể) đến hệ thống mạng.
Tổn thất mà nó đem lại là rất lớn (tài khoản đăng nhập, thông tin thẻ tín
dụng, email, …).
Cần phải sử dụng các biện pháp phòng chống nghe trộm gói tin dù là
người dùng cá nhân hay công ty, hệ thống lớn. Người dùng cá nhân nên xác
nhận độ tin cậy của website trước khi đăng nhập, gửi email hay sử dụng
thông tin tín dụng. Các hệ thống lớn cần phải thiết lập kết nối an toàn cho
các thiết bị mạng và server bằng các kỹ thuật an ninh mạng như SSL, TLS,
SSH, IDS, …


TÀI LIỆU THAM KHẢO

1.
2.
3.

How to use a free packet sniffer - />Introducing to Packet Sniffing - />How to protect a home network from packet sniffers />


×