Tấn công Ip spoofing
Ta thực hiện giả mạo địa chỉ IP, thực hiện scan port victim, khi victim có xem log lại, cũng không biết IP thực ta dùng đã scan.
Trên Victim, cài wireshare, bắt gói tin khi Hacker scan port gửi tới. R2 giả lập Switch, dùng chương trình GNS3.
Trên máy Hacker dùng tool nmap thực hiện việc fake IP vào scan port victim
Cài tool nmap for windows. Cài xong vào cmd gõ :
C:\>nmap –e cổng –S IP_fake –PN IP_target
-e là thông số card mạng hacker đang sử dụng
-S là IP hacker muốn fake
-PN là target, đối tượng muốn quét
Sau khi hoàn thành, mở máy victim, xem KQ wireshare bắt được :
Tất cả source IP đều là 200.200, chứ ko phải 10.20 của hacker. Nhờ điều này hacker có thể tấn công DoS, scan port, gửi thông tin giả .. mà ko bị phát hiện.
Thực hiện lại mô hình, giờ R2 là router luôn, chư ko phải Sw :
Ta tạo access-list cấm IP của hacker . Gán cổng F0/2 :
Sw(config)#access-list 1 deny host 192.168.10.20
Sw(config)#access-list 1 permit any
Sw(config)#int f1/2
Sw(config-if)#ip access-group 1 in
Từ máy Hacker, ta ping thử qua Victim :
Show ACL trên router đã deny packet có source là 192.168.10.20
Sw#sh access-list
Standard IP access list 1
10 deny 192.168.10.20 (6 matches)
20 permit any
Bây giờ ta dùng lại nmap, thay đổi IP của Hacker, thực hiện quét port mà ko gặp bất cứ trở ngại nào.
Như vậy, hacker đã thực hiện thay đổi source IP khi gửi packet đi, nên ACL ko deny được :
Sw#show access-lists
Standard IP access list 1
10 deny 192.168.10.20 (6 matches)
20 permit any (1869 matches)
Ta thực hiện giả mạo địa chỉ IP, thực hiện scan port victim, khi victim có xem log lại, cũng không biết IP thực ta dùng đã scan.
Trên Victim, cài wireshare, bắt gói tin khi Hacker scan port gửi tới. R2 giả lập Switch, dùng chương trình GNS3.
Trên máy Hacker dùng tool nmap thực hiện việc fake IP vào scan port victim
Cài tool nmap for windows. Cài xong vào cmd gõ :
C:\>nmap –e cổng –S IP_fake –PN IP_target
-e là thông số card mạng hacker đang sử dụng
-S là IP hacker muốn fake
-PN là target, đối tượng muốn quét
Sau khi hoàn thành, mở máy victim, xem KQ wireshare bắt được :
Tất cả source IP đều là 200.200, chứ ko phải 10.20 của hacker. Nhờ điều này hacker có thể tấn công DoS, scan port, gửi thông tin giả .. mà ko bị phát hiện.
Thực hiện lại mô hình, giờ R2 là router luôn, chư ko phải Sw :
Ta tạo access-list cấm IP của hacker . Gán cổng F0/2 :
Sw(config)#access-list 1 deny host 192.168.10.20
Sw(config)#access-list 1 permit any
Sw(config)#int f1/2
Sw(config-if)#ip access-group 1 in
Từ máy Hacker, ta ping thử qua Victim :
Show ACL trên router đã deny packet có source là 192.168.10.20
Sw#sh access-list
Standard IP access list 1
10 deny 192.168.10.20 (6 matches)
20 permit any
Bây giờ ta dùng lại nmap, thay đổi IP của Hacker, thực hiện quét port mà ko gặp bất cứ trở ngại nào.
Như vậy, hacker đã thực hiện thay đổi source IP khi gửi packet đi, nên ACL ko deny được :
Sw#show access-lists
Standard IP access list 1
10 deny 192.168.10.20 (6 matches)
20 permit any (1869 matches)
Comment