Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Lab Nmap -Yersinia - Ettercap

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Lab Nmap -Yersinia - Ettercap

    1. Nmap (Network Mapper):
    • Chức năng: Nmap là công cụ dùng để quét mạng và phát hiện các dịch vụ, máy chủ đang chạy trên mạng. Nó giúp xác định các cổng mở, hệ điều hành, và thông tin chi tiết về máy chủ.
    • Ứng dụng trong lab:
      • Quét toàn bộ mạng để xác định các thiết bị đang kết nối.
      • Tìm các cổng mở trên thiết bị mục tiêu (thường là để chuẩn bị cho tấn công).
      • Xác định hệ điều hành và dịch vụ đang chạy để khai thác các lỗ hổng.
    2. Yersinia:
    • Chức năng: Yersinia là công cụ được thiết kế để tấn công các giao thức tầng 2 (Layer 2) trong mô hình OSI, đặc biệt tập trung vào các giao thức như STP, CDP, DTP, và các giao thức khác trong switch.
    • Ứng dụng trong lab:
      • Thực hiện các cuộc tấn công vào mạng LAN, chẳng hạn như tấn công STP để chiếm quyền điều khiển switch.
      • Phá vỡ cấu trúc mạng bằng cách tấn công vào các giao thức điều khiển của switch hoặc router, tạo ra các vấn đề về lưu lượng mạng và bảo mật.
    3. Ettercap:
    • Chức năng: Ettercap là công cụ cho phép thực hiện các cuộc tấn công Man-in-the-Middle (MITM) bằng cách chặn bắt và thay đổi lưu lượng mạng giữa các thiết bị.
    • Ứng dụng trong lab:
      • Chặn bắt và phân tích dữ liệu truyền qua mạng giữa các máy trong mạng LAN.
      • Thực hiện tấn công ARP poisoning để giành quyền điều khiển luồng dữ liệu, từ đó có thể xem trộm hoặc chỉnh sửa dữ liệu trước khi chuyển đến đích.
      • Thực hiện các cuộc tấn công sniffing để thu thập thông tin nhạy cảm như mật khẩu, thông tin đăng nhập, hoặc dữ liệu bảo mật khác.
    Tóm tắt quy trình trong bài lab:
    1. Bước 1: Sử dụng Nmap để quét mạng và xác định các mục tiêu tiềm năng (máy tính, switch, router, server).
    2. Bước 2: Dùng Yersinia để tấn công vào switch, nhằm phá vỡ các giao thức quản lý lưu lượng của mạng, hoặc giành quyền kiểm soát switch.
    3. Bước 3: Triển khai Ettercap để thực hiện tấn công MITM, kiểm soát và chặn bắt các gói tin truyền qua mạng giữa các thiết bị trong mạng LAN.

  • #2
    Khai thác (Exploit) là gì?


    Trong lĩnh vực an ninh mạng, khai thác là cách mà tin tặc sử dụng phần mềm, công cụ hoặc kỹ thuật đặc biệt để lợi dụng lỗ hổng bảo mật trên hệ thống máy tính. Mục tiêu của việc khai thác có thể là để truy cập trái phép vào hệ thống, leo thang đặc quyền (lấy được quyền admin), thay đổi dữ liệu, hoặc gây gián đoạn dịch vụ (từ chối dịch vụ - DoS).

    Điều đáng lo là: mọi phần mềm đều có thể có lỗ hổng. Kẻ tấn công biết điều này và liên tục tìm cách phát hiện, tận dụng các lỗ hổng đó. Trong khi nhiều tổ chức cố gắng cập nhật và vá lỗi, không phải nơi nào cũng có đủ nguồn lực hay kinh phí để làm việc này đúng cách. Đôi khi, một lỗ hổng chưa ai phát hiện ra nhưng tin tặc đã khai thác nó rồi — trường hợp này gọi là khai thác zero-day (0-day exploit), tức là không có ngày chuẩn bị trước.

    Ngay cả khi lỗ hổng đã được công bố, vẫn có khoảng thời gian trễ giữa lúc phát hiện và lúc bản vá được phát hành và cài đặt. Thực tế cho thấy, những máy chủ quan trọng thường được vá chậm hơn vì ban quản lý lo ngại việc cập nhật sẽ làm gián đoạn dịch vụ hoặc ảnh hưởng đến hiệu suất hệ thống. Điều này tạo ra rủi ro lớn cho hạ tầng CNTT của tổ chức.
    Khai thác được chia sẻ ở đâu?


    Một số khai thác được chia sẻ công khai trên mạng, nhưng cũng có những nơi tin tặc chia sẻ khai thác với mục đích xấu, đặc biệt là trên web tối (dark web).
    • Web tối là một phần nhỏ của web sâu (deep web). Đây là các hệ thống và trang web không thể truy cập bằng trình duyệt thông thường và không được lập chỉ mục trên Google.
    • Nhiều người thường nhầm lẫn hai khái niệm này:
      • Web sâu: bao gồm cả các trang như trang điểm danh sinh viên, hồ sơ bệnh án – chỉ người có tài khoản mới xem được.
      • Web tối: yêu cầu phần mềm đặc biệt như Tor mới truy cập được. Đây là nơi thường bị lạm dụng cho các hoạt động phi pháp.

    Khai thác cũng có thể phục vụ mục đích học tập


    Không phải mọi khai thác đều được chia sẻ để phá hoại. Nhiều chuyên gia bảo mật chia sẻ các khai thác để nghiên cứu và học tập, gọi là POC (Proof of Concept) – bản minh chứng cho thấy lỗ hổng có thể bị khai thác thế nào.

    Một trong những nguồn uy tín nhất là:
    • Exploit Database (exploit-db.com) – được duy trì bởi Offensive Security. Đây là nơi bạn có thể tìm thấy rất nhiều khai thác đã biết, dùng để học hoặc kiểm thử hệ thống.

    Bạn cũng có thể cài đặt công cụ dòng lệnh searchsploit – giúp bạn tra cứu và tải về khai thác từ Exploit-DB ngay cả khi không có mạng. Ví dụ: nếu bạn muốn tìm các khai thác liên quan đến giao thức SMB, bạn chỉ cần gõ:



    searchsploit smb



    Kết quả trả về sẽ liệt kê các POC tương ứng để bạn nghiên cứu.
    💡 Lưu ý cho người học CCNA: Việc hiểu cách khai thác hoạt động giúp bạn xây dựng hệ thống an toàn hơn — tấn công là cách tốt để học phòng thủ. Tuy nhiên, việc sử dụng khai thác trong thực tế phải tuân theo pháp luật và chỉ được thực hiện trong môi trường kiểm thử hoặc có sự cho phép hợp pháp.
    Đặng Quang Minh, CCIEx2#11897 (Enterprise Infrastructure, Wireless), DEVNET, CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/

    Comment

    Working...
    X