Thuyết trình NGHIÊN cứu TRAFFIC REDIRECTION và TCP RELAY THỰC HÀNH DEMO TCP RELAY DÙNG NETWOXNETWAG

12 983 2
Thuyết trình NGHIÊN cứu TRAFFIC REDIRECTION và TCP RELAY THỰC HÀNH DEMO TCP RELAY DÙNG NETWOXNETWAG

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

NGHIÊN CỨU TRAFFIC REDIRECTION VÀ TẤN CÔNG TCP RELAY – THỰC HÀNH DEMO TẤN CÔNG TCP RELAY DÙNG NETWOX/NETWAG Học v i ê n thự c h i ệ n ( n h óm 9 ) : NGUYỄN CHÍ THANH LÊ M I N H KHA Lê Đ ứ c m i n h n g u y ễn m i n h t r í trần tuấn a n h Traffic Redirection Máy C: - Firewall - Proxy Máy B Máy A Kiểm soát dữ liệu trao đổi giữa Máy A và Máy B Kiểm soát hợp pháp: chính sách an toàn mạng của công ty quy định máy nào được phép/không được phép truy cập đến máy nào. Kiểm soát bất hợp pháp: một kẻ tấn công chen vào giữa nhằm nghe lén thông tin, tạo ra giao dịch giả mạo nhằm cắp thông tin. ARP Poisioning ARP Poisioning Giả mạo DNS Sau khi đánh lừa được được máy A bằng ARP Poinsioning, các request của A sẽ đến vị trí của attacker. Giả sử máy A yêu cầu phân giải một domain X, attacker có thể gửi gói tin giả mạo cho A trước khi gói tin DNS thực sự đến A và attacker hướng A đến máy chủ do attacker dựng nên để tiếp tục hành vi lừa đảo. Hosts file Có các record phân giải tương tự DNS, được truy vấn trước khi gọi DNS Hosts file Tấn công Port Redirection Public Server được phép truy cập Internal Server, nhưng attacker thì không thể Attacker có thể truy cập Public Server Tấn công Port Redirection Attacker tiến hành khai thác lỗ hỏng trên máy Public Server, tiến hành tấn công và chiếm quyền điều khiển. Cài chương trình redirect traffic trên Public Server, cấu hình định hướng đến Internal Server Kết quả, Attacker có thể truy cập Internal Server thông qua chương trình redirect traffic trên Public Server. Attacker có thể tiếp tục khai thác lỗ hổng trên Internal Server để tấn công (đánh cắp dữ liệu, phá hoại,…) Một số công cụ khai thác lỗ hỏng và dùng tấn công chiếm quyền điều khiển  Metasploit  Dsniff  Ettercap  Netwox/Netwag [...].. .Demo tấn công TCP Relay bằng Netwox (183) Mô hình Rule trên firewall: chỉ có phép các máy trong mạng ra internet bằng port http (80) Client sẽ qua mặt firewall để truy cập đến ứng dụng webmail ngoài internet có port 8000 thông qua một máy được cài công cụ Netwox ngoài Internet Demo tấn công ARP bằng Netwox/Netwag (80) . NGHIÊN CỨU TRAFFIC REDIRECTION VÀ TẤN CÔNG TCP RELAY – THỰC HÀNH DEMO TẤN CÔNG TCP RELAY DÙNG NETWOX/NETWAG Học v i ê n thự c h i ệ n ( n. Attacker tiến hành khai thác lỗ hỏng trên máy Public Server, tiến hành tấn công và chiếm quyền điều khiển. Cài chương trình redirect traffic trên Public Server, cấu hình định hướng đến Internal. chương trình redirect traffic trên Public Server. Attacker có thể tiếp tục khai thác lỗ hổng trên Internal Server để tấn công (đánh cắp dữ liệu, phá hoại,…) Một số công cụ khai thác lỗ hỏng và dùng

Ngày đăng: 04/09/2015, 13:58

Mục lục

  • Slide 1

  • Traffic Redirection

  • ARP Poisioning

  • ARP Poisioning

  • Giả mạo DNS

  • Hosts file

  • Hosts file

  • Tấn công Port Redirection

  • Tấn công Port Redirection

  • Slide 10

  • Demo tấn công TCP Relay bằng Netwox (183)

  • Demo tấn công ARP bằng Netwox/Netwag (80)

Tài liệu cùng người dùng

Tài liệu liên quan