MITMAP
MAN-IN-THE-MIDDLE
Mục Lục
DANH SÁCH THUẬT NGỮ VÀ VIẾT TẮT.................................... 2
DANH LỤC HÌNH ẢNH..................................................................... 6
LỜI MỞ ĐẦU....................................................................................... 7
I. GIỚI THIỆU VỀ CƠNG CỤ........................................................... 8
Phần I: Tổng quan về MitmAP........................................................... 8
1.1. Giới thiệu cơng cụ MitmAP…...................................................... 8
1.2. Quy trình tấn cơng Man-in-the-Middle……………………..… 11
1.3. Cách phòng chống Man-in-the-Middle……………………...… 14
1.4. Lịch sử phát triển.......................................................................... 15
Phần II: Hướng dẫn cài đặt và sử dụng công cụ............................... 17
2.1. Hướng dẫn cài đặt MitmAP & các thư viện hỗ trợ.................... 17
2.2. Hướng dẫn sử dụng MitmAP ...................................................... 19
Phần III: Demo MitmAP .................................................................... 23
3.1. Demo Tấn công MITM sử dụng DNS Spoofing ........................ 23
3.2. Demo Tấn công MITM sử dụng ARP Spoofing Lắng nghe trên
cổng: eth0 ............................................................................................. 33
Kết luận và đánh giá ........................................................................... 38
Tài liệu tham khảo .............................................................................. 39
1
DANH SÁCH THUẬT NGỮ VÀ VIẾT TẮT
STT
Từ viết tắt
Thuật ngữ tiếng anh
Thuật ngữ tiếng việt/ giải thích
1
APT
Advanced Persistent Thuật ngữ dùng để mô tả một
Threat
chiến dịch tấn công sử dụng kỹ
thuật cao, tiên tiến nhất để đánh
vào điểm yếu của hệ thống do
một nhóm các kẻ tấn cơng thực
hiện.
2
VOIP
Voice over Internet
Protocol
Nghĩa là Truyền giọng nói trên
giao thức IP) là cơng nghệ truyền
tiếng nói của con người (thoại)
qua mạng máy tính sử dụng bộ
giao thức TCP/IP. Nó sử dụng
các gói dữ liệu IP (trên mạng
LAN, WAN, Internet) với thông
tin được truyền tải là mã hoá của
âm thanh.
3
IP
Internet Protocol
Nghĩa là địa chỉ giao thức của
internet, nó tương tự như địa chỉ
nhà hay địa chỉ doanh nghiệp
vậy. Các thiết bị phần cứng trong
mạng muốn kết nối và giao tiếp
với nhau được đều phải có địa chỉ
IP.
4
URL
Uniform Resource
Định vị tài nguyên thống nhất,
2
Locator
được gọi một cách thông thường
là một địa chỉ web,[1] là một tham
chiếu đến tài nguyên web chỉ
định vị trí của nó trên một mạng
máy tính và cơ chế để truy xuất
nó.
5
DNS
Domain Name
System
Là hệ thống phân giải tên miền.
Hiểu một cách ngắn gọn nhất,
DNS cơ bản là một hệ thống
chuyển đổi các tên miền website
mà chúng ta đang sử dụng, ở
dạng www.tenmien.com sang một
địa chỉ IP dạng số tương ứng với
tên miền đó và ngược lại.
6
SSL
Secure Sockets
Layer
Một cơng nghệ tiêu chuẩn cho
phép thiết lập kết nối được mã
hóa an tồn giữa máy chủ web
(host) và trình duyệt web (client).
Kết nối này đảm bảo rằng dữ liệu
được truyền giữa host và client
được duy trì một cách riêng tư,
đáng tin cậy.
7
HTTP
HyperText Transfer Là một giao thức lớp ứng dụng
Protocol
cho các hệ thống thông tin siêu
phương tiện phân tán, cộng tác.[1]
HTTP là nền tảng của truyền
thông dữ liệu cho World Wide
Web
8
HTTPS
Hypertext Transfer
Là một phần mở rộng của
3
Protocol Secure
Hypertext Transfer Protocol
(HTTP). Nó được sử dụng để
giao tiếp an tồn qua mạng máy
tính và được sử dụng rộng rãi
trên Internet. Trong HTTPS, giao
thức truyền thơng được mã hóa
bằng Transport Layer Security
(TLS) hay trước đây là Secure
Sockets Layer (SSL). Do đó, giao
thức này cịn được gọi là HTTP
qua TLS, hoặc HTTP qua SSL.
9
BEAST
Browser Exploit
Against SSL/TLS
kỹ thuật khai thác điểm yếu của
chế độ mã khối CBC và mức độ
bảo mật yếu của trình duyệt web.
Lỗ hổng loại này tồn tại trong các
phiên bản SSL2. 0, SSL 3.0/TLS
1.0 có hỗ trợ chế độ mã khối
CBC
10
TLS
Transport Layer
Security
Một dạng giao thức bảo mật
(Security Protocol) cung cấp mức
độ riêng tư cao, cũng như tính
tồn vẹn của dữ liệu khi giao tiếp
bằng mạng và internet
11
CBC
Cipher Block
Chaining
Một thuật ngữ thuộc nhóm
Technology Terms - Cơng nghệ
thơng tin. Trong một quá trình
xâu chuỗi khối mật mã, dữ liệu
được mã hóa trong khối cụ thể,
và mỗi khối phụ thuộc vào khối
trước khi nó cho giải mã.
4
12
LAN
13
VPN
Local Network Area Mạng LAN được hiểu là sự kết
hợp của nhiều thiết bị được kết
nối lại với nhau trong một hệ
thống mạng tại một khu vực nhất
định (Công ty, trường học, nhà
ở,...).
Virtual Private
Network
Là mạng riêng ảo, Virtual Private
Network, là một cơng nghệ mạng
giúp tạo kết nối mạng an tồn khi
tham gia vào mạng công cộng
như Internet hoặc mạng riêng do
một nhà cung cấp dịch vụ sở hữu.
DANH LỤC HÌNH ẢNH
Hình 1. Giao diện MitmAP…………………………………………… 9
Hình 2. Cách tấn cơng Man in the Middle…………………………… 11
Hình 3. Cài SSLSTRIP……………………………………………….. 19
Hình 4. HDSD_1……………………………………………………... 20
Hình 5. HDSD_2……………………………………………………... 21
Hình 6. HDSD_3……………………………………………………... 22
Hình 7. Cấu hình mạng của windows 7……………………………… 24
Hình 8. Cấu hình mạng của Kali linux………………………………. 24
Hình 9. Windows 7 truy cập được internet…………………………… 25
Hình 10. Mở file cấu hình website……………………………………. 25
Hình 11. Cấu hình website……………………………………………. 26
Hình 12, Mở apache2…………………………………………………. 26
5
Hình 13. Truy cập website server trên windows 7……………………. 27
Hình 14. Cấu hình plug-in dns_spoof………………………………… 27
Hình 15. Giao diện Ettercap………………………………………….. 28
Hình 16. Scan for hosts……………………………………………….. 28
Hình 17. ARP poisoning……………………………………………… 29
Hình 18. Add to Target 1……………………………………………… 29
Hình 19. Add to Target 2…………………………………………. 30
Hình 20. Mở Manage the plugins………………………………… 30
Hình 21. Chạy dns_spoof plugin…………………………………. 31
Hình 22. Chuyển hướng website của nạn nhân…………………... 31
Hình 23. Địa chỉ MAC của kẻ tấn cơng…………………………... 32
Hình 24. Demo_1……………………………………………………… 33
Hình 25. Demo_2……………………………………………………… 33
Hình 26. Demo_3……………………………………………………… 34
Hình 27. Demo_4……………………………………………………… 35
Hình 28. Demo_5……………………………………………………… 35
Hình 29. Demo_6……………………………………………………… 36
Hình 30. Demo_7……………………………………………………… 36
Hình 31. Demo_8……………………………………………………… 37
Hình 32. Demo_9……………………………………………………… 37
Hình 33. Demo_10…………………………………………………….. 38
6
LỜI MỞ ĐẦU
Tấn công người đứng giữa (Man In The Middle) hoạt
động bằng cách thiết lập các kết nối đến máy tình nạn nhân và
relay các message giữa chúng. Trường hợp bị tấn công, nạn
nhân cứ tin tưởng là họ đang truyền thông một cách trực tiếp
với nạn nhân kia, trong khi đó sự thực thì các luồng truyền
thơng lại bị thông qua host của kẻ tấn công. Và kết quả là các
host này khơng chỉ có thể thơng dịch dữ liệu nhạy cảm mà nó
cịn có thể gửi xen vào cũng như thay đổi luồng dữ liệu để
kiểm soát sâu hơn những nạn nhân của nó.
MITM là một cuộc tấn công nhằm phá hoại sự chứng
thực lẫn nhau, một cuộc tấn cơng trung gian có thể thành cơng
chỉ khi kẻ tấn cơng có thể mạo danh người một trong hai
người đang trao đổi thông tin trực tiếp với nhau nhằm làm cho
hai bên trao đổi tin rằng chỉ có họ biết được thơng tin đang
trao đổi chứ khơng có người thứ ba nào. Hầu hết các giao thức
mã hóa bao gồm một số dạng xác thực thiết bị đầu cuối đặc
biệt để ngăn chặn các cuộc tấn công MITM.
Trong bài báo cáo này, em muốn giới thiệu MITMAP
một công cụ trong Kali Linux giúp tạo điểm truy cập giả mạo
và đánh hơi dữ liệu được trao đổi giữa hai người với nhau
bằng một số hình thức tấn cơng như: Giả mạo ARP, Giả mạo
DNS, Giả Mạo IP, đánh cắp Email,... Dựa vào các lý thuyết
trên em sẽ tiến hành thực nghiệm hình thức tấn cơng giả mạo
DNS Spoofing và ARP Spoofing với môi trường tấn công là
máy Kali linux và máy đóng vai trị nạn nhân là Windows 7.
7
Phần I: Tổng quan về MitmAP
1.1 Giới thiệu về công cụ MitmAP:
Trong mật mã học và an ninh máy tính, một cuộc tấn cơng xen
giữa, cịn được gọi theo tiếng Anh: Man-in-the-middle attack
(MITM), là một cuộc tấn công mà kẻ tấn cơng bí mật chuyển tiếp và
có thể làm thay đổi giao tiếp giữa hai bên mà họ tin rằng họ đang trực
tiếp giao tiếp với nhau. Một ví dụ về các cuộc tấn công man-in-themiddle là nghe trộm (eavesdropping), trong đó kẻ tấn cơng kết nối
độc lập với các nạn nhân và chuyển tiếp thông tin giữa họ để họ tin
rằng họ đang nói chuyện trực tiếp với nhau qua kết nối riêng tư, trong
khi thực ra toàn bộ cuộc trị chuyện được kiểm sốt bởi kẻ tấn cơng.
Người tấn cơng phải có khả năng đánh chặn tất cả các thông tin liên
quan đi lại giữa hai nạn nhân và tiêm những thông tin mới. Điều này
đơn giản trong nhiều trường hợp; ví dụ, một kẻ tấn cơng trong phạm
vi tiếp nhận của một điểm truy cập không dây (Wi-Fi) khơng được mã
hóa có thể chèn mình như một "người đàn ông ở giữa" (man-in-themiddle).
MitmAP là một công cụ dựa trên python để làm cho cuộc tấn
công vào điểm tiếp cận đơn giản. Kết hợp sức mạnh của các công cụ
khác nhau, chẳng hạn như SSLstrip2, Driftnet, tshark, Wirehark,
mitmproxy, v.v., chúng ta có thể tạo một AP giả và đánh hơi dữ liệu
của bất kỳ ai kết nối với nó.
8
Hình 1. Giao diện MitmAP
Các tính năng chính của MitmAP:
- SSLstrip2: Công cụ này cung cấp một minh chứng về các cuộc
tấn cơng loại bỏ HTTPS Nó sẽ chiếm đoạt một cách rõ ràng lưu
lượng HTTP trên mạng, theo dõi các liên kết và chuyển hướng
HTTPS, sau đó ánh xạ các liên kết đó thành các liên kết HTTP
trơng giống nhau hoặc đồng nhất- các liên kết HTTPS tương tự.
Nó cũng hỗ trợ các chế độ cung cấp biểu tượng u thích giống
như biểu tượng khóa, ghi nhật ký có chọn lọc và từ chối phiên.
- Driftnet: Driftnet là một chương trình lắng nghe lưu lượng mạng
và chọn ra hình ảnh từ các luồng TCP mà nó quan sát được.
- Tshark: là một bộ phân tích giao thức mạng. Nó cho phép bạn
nắm bắt dữ liệu gói từ mạng trực tiếp hoặc đọc các gói từ tệp chụp
đã lưu trước đó, in dạng đã giải mã của các gói đó ra đầu ra tiêu
chuẩn hoặc ghi các gói vào một tệp. Định dạng tệp chụp gốc của
TShark là định dạng pcapng, đây cũng là định dạng được sử dụng
bởi Wireshark và nhiều công cụ khác.
9
- Full featured access point, with configurable speed limit: Điểm
truy cập đầy đủ tính năng, với giới hạn tốc độ có thể định cấu
hình.
- mitmproxy: là một proxy HTTP man-in-the-middle có khả năng
SSL. Nó cung cấp một giao diện bảng điều khiển cho phép các
luồng lưu lượng được kiểm tra và chỉnh sửa nhanh chóng.
- Wireshark: một ứng dụng dùng để bắt (capture), phân tích và xác
định các vấn đề liên quan đến network như: rớt gói tin, kết nối
chậm, hoặc các truy cập bất thường. Phần mềm này cho phép
quản trị viên hiểu sâu hơn các Network Packets đang chạy trên hệ
thống, qua đó dễ dàng xác định các nguyên nhân chính xác gây ra
lỗi.
- DNS Spoofing: loại cyberattack (tấn công mạng) phổ biến hiện
nay. Chúng khai thác các lỗ hổng của DNS server để chuyển
hướng lưu lượng truy cập từ các server hợp pháp sang các server
giả mạo.
- Saving results to file: Lưu kết quả vào tệp
10
1.2 Quy trình tấn cơng Man in the middle
Hình 2. Cách tấn công Man in the Middle
Tấn công man in the middle có 2 giai đoạn:
11
Đánh chặn/ Interception: Bước đầu tiên chặn lưu lượng truy cập
của người dùng thông qua mạng. Cách phổ biến nhất (và đơn giản nhất)
để thực hiện điều này là một cuộc tấn cơng thụ động, trong đó kẻ tấn
cơng tạo ra các điểm truy cập WiFi miễn phí. Thường được đặt tên theo
cách tương ứng với vị trí của chúng, chúng không được bảo vệ bằng
mật khẩu. Khi nạn nhân kết nối với một điểm phát sóng, kẻ tấn cơng sẽ
có tồn quyền hiển thị đối với bất kỳ cuộc trao đổi dữ liệu trực tuyến
nào. Ngoài ra kẻ tấn cơng có thể thực hiện một trong các bước sau:
●
Giả mạo IP là q trình kẻ tấn cơng cải trang thành một ứng
dụng bằng cách thay đổi tiêu đề gói trong địa chỉ IP. Do đó,
người dùng cố gắng truy cập vào một URL được kết nối với ứng
dụng sẽ được chuyển đến trang web của kẻ tấn công.
●
Giả mạo ARP là quá trình liên kết địa chỉ MAC của kẻ tấn công
với địa chỉ IP của người dùng hợp pháp trên mạng cục bộ bằng
cách sử dụng các thông báo ARP giả. Do đó, dữ liệu do người
dùng gửi đến địa chỉ IP của máy chủ sẽ được truyền đến kẻ tấn
cơng.
●
Giả mạo DNS, cịn được gọi là nhiễm độc bộ nhớ cache DNS,
liên quan đến việc xâm nhập vào máy chủ DNS và thay đổi bản
ghi địa chỉ của trang web. Do đó, người dùng cố gắng truy cập
trang web sẽ bị bản ghi DNS đã thay đổi gửi đến trang web của
kẻ tấn công.
12
●
Đánh cắp email/ Email hijacking: Một cuộc tấn công trung gian
phổ biến khác là Email hijacking. Giả sử bạn đã nhận được một
email có vẻ là từ ngân hàng của bạn, yêu cầu bạn đăng nhập vào
tài khoản để xác nhận thông tin liên hệ. Bạn nhấp vào một liên
kết trong email và được đưa đến trang đăng nhập và thực hiện
nhiệm vụ được yêu cầu. Kể tấn công sẽ gửi cho bạn email giả
mạo, làm cho nó có vẻ hợp pháp. Khi bạn truy cập vào thông tin
trong mail, bạn đang bàn giao thông tin đăng nhập cho kẻ tấn
công.
Giải mã/Decryption: Sau khi bị chặn, bất kỳ lưu lượng SSL hai chiều
nào đều cần được giải mã mà không cần thông báo cho người dùng
hoặc ứng dụng. Một số phương pháp có thể thực hiện:
●
Giả mạo HTTPS sẽ gửi một chứng chỉ giả đến trình duyệt của
nạn nhân sau khi yêu cầu kết nối ban đầu tới một trang web an
tồn được thực hiện. Nó chứa một chứng thực số liên kết với
ứng dụng bị xâm nhập, được trình duyệt xác minh theo danh
sách các trang đáng tin cậy hiện có. Sau đó, kẻ tấn cơng có thể
truy cập bất kỳ dữ liệu nào do nạn nhân nhập trước khi dữ liệu
đó được chuyển đến ứng dụng.
13
●
SSL BEAST (khai thác trình duyệt chống lại SSL/ TLS) nhắm
vào lỗ hổng TLS phiên bản 1.0 trong SSL. Tại đây, máy tính của
nạn nhân bị nhiễm JavaScript độc hại chặn các cookie được mã
hóa do một ứng dụng web gửi. Sau đó, chuỗi khối mật mã
(CBC) của ứng dụng bị xâm phạm để giải mã cookie và mã
thông báo xác thực của ứng dụng.
●
Việc tước SSL hạ cấp kết nối HTTPS xuống HTTP bằng cách
chặn xác thực TLS được gửi từ ứng dụng tới người dùng. Kẻ tấn
công sẽ gửi phiên bản khơng được mã hóa của trang web của
ứng dụng cho người dùng trong khi vẫn duy trì phiên bảo mật
với ứng dụng. Trong khi đó, kẻ tấn cơng hiển thị tồn bộ phiên
của người dùng
1.3 Cách phịng chống Man-in-the-Middle
●
Cài đặt phần mềm chống virus – bằng cách này, bạn có thể tránh
các cuộc tấn cơng trung gian dựa trên phần mềm độc hại đã cài
đặt.
●
Tránh các điểm truy cập WiFi công cộng, đặc biệt khi chúng
không được bảo vệ bằng mật khẩu. Nếu bạn buộc phải sử dụng
một mạng như vậy, chỉ nên kết nối để sử dụng Internet một cách
thụ động mà không sử dụng các trang web yêu cầu dữ liệu.
●
Đăng xuất khi bạn sử dụng xong một trang yêu cầu bạn đăng
nhập. Một số trang thực hiện việc này tự động khi bạn đóng
trình duyệt của mình.
14
●
Sử dụng xác thực nhiều bước nếu có thể. Hầu như tất cả các tổ
chức tài chính đều có tùy chọn xác thực hai bước trở thành tiêu
chuẩn bên ngoài ngành tài chính.
●
Sử dụng các trang sử dụng HTTPS. Đảm bảo rằng bạn đang ở
trang có ‘ổ khóa’ khi bạn cung cấp bất kỳ dữ liệu nào – HTTPS
cung cấp giao tiếp được mã hóa. Nếu bạn có tùy chọn này, hãy
cài đặt plugin HTTPS Everywhere để buộc trình duyệt của bạn
sử dụng phiên bản an toàn của trang web.
●
Sử dụng mạng riêng ảo (VPN) để thực hiện các giao dịch và liên
lạc nhạy cảm. VPN thực sự cần thiết khi sử dụng WiFi công
cộng.
●
Thiết lập bộ định tuyến của bạn. Đảm bảo rằng bạn không để lại
thông tin đăng nhập mặc định của nhà sản xuất. Ngoài ra, hãy
đảm bảo rằng bộ định tuyến đã được cập nhật mới nhất.
●
Đề phòng các email lừa đảo.
1.4 Lịch sử phát triển
➢ Một cuộc tấn cơng MITM phi mã hóa đáng chú ý đã được thực
hiện bởi một bộ định tuyến mạng khơng dây Belkin vào năm
2003. Theo định kỳ, nó sẽ chiếm lấy một kết nối HTTP được
định tuyến qua nó: điều này sẽ không thể chuyển lưu lượng truy
cập đến đích của nó, nhưng thay vào đó, nó phản hồi như máy
chủ dự định. Câu trả lời mà nó gửi, thay cho trang web mà
người dùng đã yêu cầu, là một quảng cáo cho một sản phẩm
Belkin khác. Sau sự phản đối kịch liệt từ những người dùng hiểu
15
biết về kỹ thuật, tính năng này đã bị xóa khỏi các phiên bản
phần sụn của bộ định tuyến sau này.
➢ Vào năm 2011, một vi phạm bảo mật của cơ quan cấp chứng chỉ
DigiNotar của Hà Lan đã dẫn đến việc gian lận trong việc cấp
chứng chỉ. Sau đó, các chứng chỉ gian lận được sử dụng để thực
hiện các cuộc tấn cơng MITM.
➢ Vào năm 2013, trình duyệt Xpress của Nokia được tiết lộ đang
giải mã lưu lượng HTTPS trên các máy chủ proxy của Nokia,
giúp công ty có quyền truy cập văn bản rõ ràng vào lưu lượng
trình duyệt được mã hóa của khách hàng. Nokia phản hồi bằng
cách nói rằng nội dung này khơng được lưu trữ vĩnh viễn và
cơng ty có các biện pháp tổ chức và kỹ thuật để ngăn chặn việc
truy cập thông tin cá nhân.
➢ Vào năm 2017, Equifax đã rút các ứng dụng điện thoại di động
của mình do lo ngại về các lỗ hổng MITM.
16
Các cuộc tấn công MitM rất phổ biến, mặc dù không đến mức
ransomware hoặc lừa đảo. Các kiểu tấn công này rất dễ thực hiện và
các công cụ hack được cung cấp công khai. Chúng được thực hiện
không chỉ từ bên ngồi, mà cịn có những sự cố bên trong tổ chức nơi
MitM được sử dụng để tấn công mạng nội bộ.
Thật không may, những loại sự cố này rất khó phát hiện, đó là lý
do tại sao hành động ngăn chặn là rất quan trọng, đồng thời cũng giúp
cải thiện an ninh mạng và quyền riêng tư.
Phần II: Hướng dẫn cài đặt và sử dụng công cụ
2.1. Hướng dẫn cài đặt MitmAP
- Cài đặt khá đơn giản chỉ cần sao chép kho lưu trữ Github vào
máy Kali của bạn.
git clone />- Sau đó, chỉ cần chạy nó với python3 và nó sẽ tự động cài đặt tất
cả các phụ thuộc bị thiếu.
cd mitmAP/python3 mitmAP.py
- Nhấn ‘Y’ và bạn đã sẵn sàng.
- Chạy MitmAP bằng lệnh: python3 mitmAP.py
17
Chúng ta sẽ cần 2 giao diện mạng - một giao diện hoạt động như
thiết bị AP và giao diện thứ hai làm kết nối WAN. Nói một cách đơn
giản, một cái được sử dụng để nạn nhân kết nối và cái thứ hai để nạn
nhân kết nối với internet. Tơi có thẻ USB bên ngồi để hoạt động như
AP (wlan1) và thẻ khơng dây tích hợp (wlan0) của tơi để hoạt động
như kết nối WAN. Sử dụng ‘ifconfig’ để xem các giao diện internet
của bạn và thay đổi chúng cho phù hợp.
Tiếp theo, bạn sẽ được hỏi có muốn sử dụng SSLstrip2 hay
không, đây là một công cụ giúp bạn hạ cấp các kết nối máy khách từ
HTTPS xuống HTTP. Nhấn ‘y’ và tùy chọn thứ hai là nếu bạn muốn
sử dụng Driftnet, tính năng này chụp các hình ảnh khơng được mã
hóa của một ứng dụng khách. Nhấn cả ‘y’. Sau đó, nhập tên cho AP
của bạn, kênh nào bạn muốn nó hoạt động (nói chung là ‘1’ là tốt) và
sau đó, nếu bạn muốn thêm mã hóa WPA2. Điều này là tối ưu, nếu
bạn muốn nhắm mục tiêu một AP cụ thể và muốn bắt chước cùng một
mật khẩu.
18
Hình 3. Cài SSLSTRIP
2.2. Hướng dẫn sử dụng MitmAP:
2.2.a. Lỗi AP Wi-Fi với mitmAP: thiết lập và phân tích dữ liệu:
Trong khi chạy lần đầu tiên, cần phải cài đặt / cập nhật các phần
phụ thuộc.
Bước tiếp theo - bạn cần nhập tên giao diện khơng dây của mình
(cho AP). Nếu bạn không biết tên của các giao diện mạng, hãy mở
thêm một thiết bị đầu cuối và đưa ra:
1 ip a
Lệnh sẽ hiển thị cho bạn tên của mọi giao diện mạng trong hệ
thống của bạn. Lệnh sau:
sudo iw dev
Hiển thị tên của các giao diện không dây:
19
Hình 4. HDSD_1
Như chúng ta có thể thấy, tơi có giao diện mạng khơng dây có
tên là wlan0 và một giao diện mạng nữa có tên là eth0.
Vì vậy, đối với AP, tôi sử dụng wlan0 và với giao diện kết nối
internet, tơi sử dụng eth0.
Như đã nói, việc sử dụng SSLSTRIP 2.0 sẽ cho phép bỏ qua
HSTS. Vì vậy, điều này được khuyến khích.
Chọn SSID ưa thích (tên AP của bạn) và kênh (1-14).
Nếu bạn muốn sử dụng AP cho các cuộc tấn công Rogue AP
Attack và Man-In-The-Middle, bạn khơng nên bật mã hóa WPA2.
20
Hình 5. HDSD_2
Phân tích dữ liệu được thu thập trong AP Wi-Fi Rogue với mitmAP:
21
Hình 6. HDSD_3
MitmAP tạo thư mục nhật ký với hai tệp: mitmap-sslstrip.log và
mitmap-wirehark.pcap. Cái đầu tiên chứa dữ liệu được thu thập ở định
22
dạng văn bản. Thứ hai được thiết kế để phân tích dữ liệu trong
Wireshark.
LƯU Ý: Mỗi khi bạn khởi động mitmAP, các tệp mitmap-sslstrip.log
và mitmap-wirehark.pcap sẽ bị xóa! Nếu bạn định phân tích chúng
sau này, bạn nên chuyển chúng đến một nơi an tồn.
Phần III: Demo MitmAP
3.1. Demo Tấn cơng MITM sử dụng DNS Spoofing:
Các công cụ thực hiện tấn cơng
1. Vmware workstation một chương trình cho phép chạy nhiều máy
ảo trên máy tính vật lý
2. Một máy Kali linux đóng vai trị là máy tấn cơng
3. Một máy chạy hệ điều hành Windows 7 đóng vai trị là máy nạn
nhân
4. Ettercap một cơng cụ chun nghiệp có thể giúp bạn giả mạo các
kết nối, giả mạo DNS
Tiến hành tấn cơng DNS Spoofing:
Bước 1: Cấu hình mạng cho các máy cùng nằm trên một đường mạng
và máy của nạn nhân phải truy cập được internet
23
Hình 7. Cấu hình mạng của windows 7
Hình 8. Cấu hình mạng của Kali linux
24