Chú thích

Bài viết nàyđược dịch từ trangEDUCBA.COM.Một trang web cóhơn 1100 khóa học,trên500.000 học viênđến từhơn 50 quốc giatrên toàn cầu vàtrên 400 giảng viên chuyên mônđang làm việc với trang web này.

Đang xem: Man in the middle attack là gì

Bài viết cũngđược dịchvà điều chỉnh ngữ nghĩa cho dễ hiểu theo tiếng việt, vẫn giữ nguyên ý từ bài gốc.

Dẫn nhập

Vâng. Tôi biết. Tiêu đề có vẻ đáng sợ. Nhưng nó không phải là tên của một bộ phim. Tôi có thể cược với bạn rằng nó cũng đáng sợ như cách mọi người có thể tưởng tượng về nó nó.Man in the middle (MITM) là một kiểu tấn công được sử dụng trong các vụ xâm nhập và tấn công mạng.

Bản tóm tắt của Man in the Middle.

Giả sử rằng bạn là một người được yêu cầu thường xuyên truy cập trang web để làm một số loại công việc cho công ty của bạn. Bạn ghé thăm nơi khách hàng của bạn và gắn dongle của bạn để bắt đầu internet. Nhưng bạn thấy rằng bạn đã thất bại trong việc gia hạn gói internet của mình ( giả sử). Và bây giờ bạn thậm chí không thể gia hạn do thực tế là internet của bạn bị sập.

Bây giờ internet của khách đủ tốt để bạn truy cập mạng LAN không dây hoặc Wi-Fi của anh ấy. Nhưng điều có thực sự an toàn không? Tuyệt đối không. Bạn bây giờ có thể là nạn nhân của một số công cụ gián điệp của công ty. Không chính xác lắm nhưng quan điểm của tôi thì nó không an toàn. Hãy để tôi giải thích cho bạn.

Những gì tôi nói với bạn ở trên chỉ là cảnh báo. Tôi đã làm điều này trong cuộc sống thực, và để tôi chỉ cho bạn thấy hậu quả việc đó. Tôi sẽ là một người thử nghiệm thâm nhập.

Bất cứ điều gì tôi sắp nói ở đây là những gì tôi muốn bạn làm trong môi trường nhà riêng hoặc phòng thí nghiệm của bạn. Làm điều này ở nơi công cộng có thể đưa bạn vào một số vấn đề pháp lý nghiêm trọng. (Nói tóm lại, cho đến khi bạn có luật sư giỏi thì hãy làm điều này).

*

Sự cố.

Hai năm trước, khi tôi vẫn còn học hack (tôi vẫn đang tiếp tục học), tôi đang ngồi trong một cửa hàng McDonalds ở Pune, Ấn Độ. Internet của tôi đã giảm trong tuần đó do lượng mưa cực lớn. Và vì tôi là một người không thể sống mà không có internet, tôi đã quyết định cắm trụ tại McDonalds, lý do là nó có Wi-Fi MIỄN PHÍ.

Vâng, mọi người thường ngay lập tức nhảy vào một nơi có internet miễn phí (ít nhất đó là điều mà mọi người ở Ấn Độ làm) mà không nghĩ đến những vấn đề có thể gây ra (bởi những người như tôi).

Vì vậy, tôibật laptop của mình lên. Tôi đã cài đặt Arch Linux, vào thời điểm đó vẫn là sở thích của tôi. Tôi đã chán và vì tôi không có gì để làm nêntôi bắt đầu một cuộc tấn công MITM để giải trí. Cuộc tấn công này khá tinh vi.

Đây là những gì nó diễn ra, tôi làm cho tất cả máy tính và điện thoại di động khác nghĩ rằng tôi là một router và truyền tất cả các gói tin qua đó, bạn nên bắt đầu thấy toát mồ hôi là vừa rồi đó.

Lý do là tôi có thể xem các gói tin, đánh hơi chúng và xem qua tất cả các dữ liệu đi qua. Đó là những người đang đăng nhập vào các trang web mạng xã hội, trò chuyện với nhau hoặc tệ hơn là những người thực hiện giao dịch ngân hàng. Tôi thường sẽ tránh xa ngay khi nhìn thấy bất kỳ chứng chỉ kỹ thuật số nào của ngân hàng. Nhưng những gì tôi sẽ làm chỉ vì niềm vui, là tôi sẽ sửa đổi những dòng tin nhắn của họ.

Việc này thực sự hài hước. Rất nhiều người đã từng sử dụng We-chatHike có mã hóa cực thấp hoặc hoàn toàn không có mã hóa. Vì vậy, khi một chàng trai thường yêu cầu một cô gái gặp nhau ở đâu đó, tôi thường sẽ thay đổi địa chỉ cuộc hẹn của họ.

Xem thêm: 3 Loại Hình Công Nghệ Giáo Dục Là Gì, Cử Nhân Quản Trị Công Nghệ Giáo Dục

Tôi biết điều này là trẻ con, nhưng như tôi đã nói, nó rất vui. (Tôi thực sự đã làm nhiều thứ to táchơnđiều này). Vì vậy, vấn đề là tôi không chỉ thấy các giao dịch và lưu lượng truy cập, tôi thậm chí có thể thay đổi chúng.

Ví dụ: nếu ai đó phát video trên YouTube, tôi hoàn toàn có thể thay đổi video đó bằng một số JavaScript đơn giản và troll chúng. Bây giờ, hãy để tôi hỏi lại bạn về ví dụ đầu tiên của tôi về việc sử dụng Wi-Fi MIỄN PHÍ, bạn có nghĩ rằng nó an toàn không?

Làm cách nào và tại sao.

*

Để bắt đầu thực hiện một cuộc tấn công MITM, tôi khuyên bạn nên sử dụng Kali Linux. Bằng cách đó, bạn sẽ gặp rất ít rắc rối khi cài đặt bất cứ thứ gì, vì lý do Kali Linuxlà một phần mềm pentesting và nó đi kèm với hầu hết mọi công cụ được cài đặt sẵn.

MITM thường được thực hiện bằng cách sử dụng ARPpoisoning. MITM bao gồm ăn cắp cookie, chiếm quyền điều khiển phiên,nơi bạn có thể bắt giữ bất kỳ người nào, toàn bộ phiên đăng nhập và nhiều thứ khác.

Với đủ thông tin, người ta thậm chí có thể thực hiện một cuộc tấn công Từ chối dịch vụ phân tán (DDoS) và đánh sập mạng. Tôisẽ không viết các đoạn code đầy đủ ở đây. Nhưng tôi sẽ nói với bạn những điều cơ bản của MITM để giúp bạn bắt đầu. Lý do là bởi vì, cuộc tấn công chủ yếu phụ thuộc vào bảo mật của bộ định tuyến.

Bạn chỉ không thể lấy một máy tính xách tay và hack vào một cái gì đó. Bạn cần thiết lập đúng trước đã. Vì vậy, sau khi cài đặt kali linux, tôi khuyên bạn nên cómonitoring tốt và injection Wi-Fi.

Card mạng mà mình đã sử dụng trong nhiều tháng là TP-Link Wn722n. Nó có một phạm vi tốt, cực kỳ mạnh mẽ và linh hoạt để thực hiện một cuộc tấn công MITM.

Bây giờ tất cả những gì bạn cần làm là sử dụng ArpSpoof để giả mạo Mac ID của bạn cho mọi người nghĩ rằng máy bạn là routervà sau đó chụp tất cả các gói tin thông quaWiresharktcpdump. Bạn cũng có thể sniff lượng truy cập bằng Dsniff,tuy nhiên bạn không thể sniff được các gói https.

Dsniff chỉ hoạt động với lớp socket không bảo mật, tức là http và không https. Để làm việc với http, bạn sẽ cần sử dụng Strip SSL, để loại bỏ lớp socket bảo mật và sau đó sniff các gói thông qua nó.

Thêm một số điều cần lưu ý, đảm bảo rằng tường lửa của bạn được cấu hình để chấp nhận các gói này. Ngoài ra, nếu bạn thực hiện việc này trên mạng LAN, thì nó không phải là vấn đề, nhưng nếu bạn đang cố gắng thực hiện việc này trên mạng WAN, thì bạn sẽ phải chuyển tiếp để nhận các gói tin.

*

Sau đây là một số tools MITM attack có thể được sử dụng:

1. Cho window:

Cain and Abel – Một công cụ GUI để đánh hơi ARP Poisoning. Vì tôi ở trong lĩnh vực này từ rất lâu,tôi không bao giờ dùng Window để hack gì cả. Lý do là, nếu bạn đang cố gắng thực hiện nhiều cuộc tấn công, windows sẽ không giúp được gì. Bạn sẽ phải chuyển sang Linux.

2. Cho Linux:Ettercap và Wireshark: Để đánh hơi các gói trên mạng LAN Dsniff: Để chụp thông tin đăng nhập SSH SSLStrip – Để xóa lớp bảo mật trên các gói Airjack – Để thực hiện nhiều MITM cùng một lúc Wsniff – Một công cụ để loại bỏ SSL và HTTPS

Có một nền tảng nữa mà hầu hết các bạn thậm chí có thể không biết: Đó là Android yêu mến. Hãy cùng xem những gì Android có trong cửa hàng của nó:

Dsploit – Một công cụ cho các loại tấn công MITM khác nhau Zanti2 – Zanti là một phần mềm thương mại, trước đây nó là một ứng dụng trả phí, nhưng gần đây họ đã biến nó thành một phần mềm miễn phí. Nó cực kỳ mạnh trong trường hợp MITM và các cuộc tấn công khácWireshark – Giống như Linux Kali Linux – Có.Kali Linux có sẵn cho Android mà bây giờ được gọi là NetHunter. Phần tốt nhất là, bạn thậm chí có thể ssh vào máy tính tại nhà của riêng bạn với điều đó và sau đó bắt đầu hack mà không để lại bất kỳ dấu vết nào.

Vì vậy, lần tới khi bạn thấy bất kỳ ai làm phiền mạng của mình, nó không chỉ là một anh chàng với máy tính xách tay mà bạn cần phải nghi ngờ. Bất kỳ ai có điện thoại di động Android tốt như Nexus hoặc One plus đều có thể xâm nhập vào mạng của bạn mà bạn không hề biết điều đó.

Đây là giao diện của Kali trên Nethunter:

*

Chứng hoang tưởng là chìa khóa của bảo mật:

Cách duy nhất để giữ an toàn trong thế giới ký sinh này là giữ hoang tưởng. Nó không chỉ giúp bạn tránh xa tấn công MITM mà còn vì nó dành cho mọi thứ. Sau đây là một số bước mà bạn có thể xem xét khi truy cập Wi-Fi công cộng để giữ an toàn cho bản thân:

Luôn sử dụng VPN khi kết nối với dịch vụ email Sử dụng email bảo mật cao để phát hiện phần mềm độc hại, ví dụ: Google hoặc ProtonmailNếu bạn là chủ sở hữu Wi-Fi công cộng, bạn nên cài đặt Hệ thống phát hiện xâm nhập IDS i.e để nắm bắt mọi hoạt động không bình thườngKiểm tra thông tin đăng nhập của bạn mỗi giờ và sau đó xem nếu có bất kỳ hoạt động ngẫu nhiên đã xảy ra, có khi đã được truy cập từ một số vị trí khác. Thay đổi mật khẩu của bạn mỗi tháng. Và quan trọng nhất, đừng làm gì giúp người khác dễ dàng bẻ khóa hơn. Hầu hết mọi người đặt mật khẩu như 18two19Eight4. Mật khẩu này cực kỳ dễ bẻ khóa, lý do là đây chỉ có thể là ngày sinh, tức là ngày 18 tháng 2 năm 1984. Mật khẩu phải giống như iY_lp # 8 * q9d. Yup, đây là một mật khẩu an toàn đấy, bạn thấy sao. Tôi không nói điều này không thể hack. Nhưng, nó sẽ tiêu tốn gấp 10 lần thời gian so với trường hợp trước.

Bây giờ hãy đợi cho đến khi blog tiếp theo của tôi trên Cyber ​​Security cập nhật thêm. Cho đến khi đó,hãy giữ an toàn và tiếp tục hack đi các bạn nhé.

Xem thêm: Android ( Hệ Điều Hành Android Là Gì ? Ưu Và Nhược Điểm Ra Sao?

*

Góp ý

Bài dịch có thể vẫn chưa phải là bản dịch sát nhất, hay hoàn chỉnh nhất. Vì vậy,nếu bạn có hứng thú với bài này, bạn có thể tiếp tục dịch các phần trả lời tiếp theo và đóng góp thêm bản dịch chất lượng đến cộng đồng qua phần comment nhé! Cảm ơn các bạn!

Thảo luận

Nếu bạn có bất kỳ khó khăn hay thắc mắc gì về khóa học, đừng ngần ngại đặt câu hỏi trong phần BÌNH LUẬN bên dưới hoặc trong mục HỎI & ĐÁP trên thư viện honamphoto.com.com để nhận được sự hỗ trợ từ cộng đồng.

Leave a Reply

Your email address will not be published. Required fields are marked *