You are on page 1of 22

TRƯỜNG ĐẠI HỌC GIAO THÔNG VẬN TẢI

THÀNH PHỐ HỒ CHÍ MINH

CÁC KỸ THUẬT NGHE LÉN SNIFFER


TRÊN MẠNG INTERNET

BÁO CÁO ĐỀ TÀI

MÔN HỌC: AN NINH MẠNG


Thực hiện:
LÊ MINH TÂM
ĐẶNG THỊ KIM TUYẾN
LÊ DUY BẢO
Nội dung chính

Phần 1:
Tổng quan về nghe lén

Các kỹ thuật nghe lén


Phần 2: dựa trên nguyên lý
sniffing
Mô phỏng cách tấn công
Phần 3:
và cách khắc phục
Lý do chọn đề tài


An toàn thông tin mạng
luôn là vấn đề hàng đầu. Ngày nay khi thương mai
điện tử phát triển vượt bậc, cũng
như dữ liệu của các công ty ngày càng “phình ra”
thì việc đảm bảo an toàn thông tin
luôn là vấn đề đầu tiên và ưu tiên nhất đối với
mạng doanh nghiệp

PHẦN 1

Giới thiệu tổng quan về nghe


lén
1.1 Khái niệm về nghe lén
Nghe lén (Sniffing) được hiểu đơn giản là
một chương trình cố gắng nghe
ngóng các lưu lượng thông tin trên một hệ
thống mạng. Là một tiến trình cho phép
giám sát cuộc gọi và hội thoại internet bởi
thành phần thứ ba.
1.2 Các đối tượng sniffing:

 Password (từ email, web, SQL hoặc


Telnet,..)
 Các thông tin về thẻ tín dụng
 Văn bản quan trọng
 Các tập tin đang di động trên mạng (tập
tin Email,FTP,….)
1.3 Phương thức hoạt động Sniffer

Active sniff (nghe lén chủ động) Passive sniff (nghe lén thụ động)

 Diễn ra trong môi trường của switch  Diễn ra trong môi trường của Hub
 Rất khó thực hiện nhưng dễ bị phát hiện  Rất dễ thực hiện nhưng khó bị phát hiện
 Hacker tiến hành gởi các tín hiệu giả mạo ARP  Hacker chỉ tiến hành lắng nghe trên đường
hay sử dụng các công cụ làm cho hệ thống truyền và bắt giữ lại những gói tin mà không có
mạng hoạt động trên nền Switch (các bộ sự tác động đáng kể nào vào hệ thống
chuyển mạch) bị ngập tràn các gói tin
 Đó là do trong môi trường mạng kết nối thông qua thiết bị hub thì các gói tin
được gởi đi dưới dạng broadcast, hacker chỉ cần đặt hệ thống vào promiscuous
mode ( trên card mạng ) là có thể nghe lén được các thông tin một cách dễ dàng với
“ Tại sao kỹ thuật nghe lén (trên
những công cụ nghe lén phổ biến như hiên nay.
Hub) thành công???”
Phần 2:

Các kỹ thuật nghe lén dựa


trên nguyên lý sniffing
Các kỹ thuật nghe lén thường dùng

1 2 3 4
Tấn Tấn Tấn Tấn
công công công giả công
dựa trên dịch vụ mạo DNS
địa chỉ DHCP ARP
MAC
2.1 Tấn công địa chỉ MAC
(Media Access Control)
Là kỹ thuật tấn công làm ngập lụt switch với một số lượng
lớn yêu cầu

Mục đích nhằm chiếm dụng toàn bộ bandwidth trong mạng


LAN bằng các broadcast traffic
Phương thức tấn công MAC

Gửi hàng loạt các gói tin với địa


chỉ MAC nguồn là giả
-->bảng MAC bị tràn -->Các gói
tin bắt buộc phải chuyển tiếp theo
kiểu quảng bá: Gây bão quảng bá
--> chiếm dụng băng thông đường
truy
p ền, tài nguyên của các nút
mạng khác -->Nghe trộm thông tin
Cấu trúc bản địa chỉ MAC trên thiết bị
2.2 Tấn công dịch vụ DHCP (Dynamic Host Configuration Protocol )

• Là kỹ thuật tấn công nhằm khiến DHCP Server


bị ngập bởi các yêu cầu cấp phát địa chỉ từ các
Client giả mạo.
• Hacker sử dụng DHCP Flooding --> Khiến
máy chủ thật kết nối đến máy chủ giả mà
Hacker tạo ra--> Hacker sử dụng nhiều công
cụ khác nhau để bắt được gói tin từ máy chủ
thật --> Tiến hành phân tích chúng.
Các nguy cơ tấn công DHCP

Lỗ hổng Nguy cơ
Bất kỳ máy trạm nào yêu Tấn công DoS làm cạn kho địa
cầu cũng được cấp phát địa chỉ(DHCP Starvation)
chỉ IP
Không xác thực cho các Thay địa chỉ DNS server tin cậy
thông tin cấp phát từ DHCP bằng địa chỉ DNS của kẻ tấn công.
server Thay địa chỉ default router, cho
phép Hacker: Chặn bắt, do thám
thông tin. Tấn công phát lại . Tấn
công man-in-the-middle
2.3 Tấn công giả mạo ARP (Address Resolution Protocol)

 ARP là phương thức phân giải địa chỉ động


giữa địa chỉ lớp network và địa
chỉ lớp datalink

 Tìm địa chỉ MAC tương ứng với địa chỉ IP

 Sử dụng phương thức quảng bá ARP Request:


Không cần thiết lập liên kết Không có cơ chế
xác thực ARP Response
Cơ chế hoạt động?
2.4 Tấn công DNS (Domain Name System)

• DNS sử dụng để dịch tên miền thành địa chỉ IP

• Khi một DNS server nhận được yêu cầu, nó không có đầu
vào, nó sẽ tạo lệnh hỏi bản dịch cho một DNS server
khác-->DNS server có bản dịch sẽ phản hồi với DNS yêu
cầu, sau đó lệnh hỏi được giải quyết.
Cơ sở dữ liệu phân tán và phân cấp
• Nguyên lý hoạt động: hình thức truy
vấn và đáp trả (Query/response).
• Mỗi truy vấn DNS được gửi qua mạng
đều có chứa một số nhận dạng duy
nhất
So sánh các phương pháp tấn công

Cách tấn Yêu cầu thực Bảo Mức độ ảnh


công hiện mật hưởng
MAC Dễ Cao Trung bình

DHCP Dễ Cao Cao

ARP Khó Thấp Trung bình

DNS Khó Thấp Cao


Phần 3:

Mô phỏng các kỹ thuật và


cách phòng chống
Thanks you
For listening

You might also like