Cách tìm hiểu về tấn công Man-in-the-Middle – Chiếm quyền điểu khiển SSL

Trong phần tiếp theo của loạt bài này, chúng tôi sẽ giới thiệu cho các bạn về tấn công giả mạo SSL, bên cạnh đó là một số lý thuyết bên dưới các kết nối SSL và những gì làm cho chúng được an toàn


Cho tới phần này, chúng tôi đã giới thiệu cho các bạn về các tấn công giả mạo ARP cache, giả mạo DNS và chiếm quyền điều khiển session trong loạt bài về các tấn công “man-in-the-middle” nói chung. Trong phần bốn này, chúng tôi sẽ giới thiệu cho các bạn về tấn công giả mạo SSL, đây là một trong những tấn công MITM nguy hiểm nhất vì nó cho phép khai thác các dịch vụ mà người dùng tưởng rằng là an toàn. Chúng tôi sẽ bắt đầu giới thiệu này bằng cách thảo luận về một số lý thuyết nằm bên dưới các kết nối SSL và những gì có thể làm cho chúng an toàn, sau đó sẽ giới thiệu cách khai thác kiểu kết nối này như thế nào. Và cũng giống như các phần trước, phần cuối của bài sẽ là một số biện pháp phát hiện và ngăn chặn kiểu tấn công này.

SSL và HTTPS

Secure Socket Layers (SSL) hoặc Transport Layer Security (TLS) dưới sự thi hành hiện đại hơn của nó, là các giao thức được thiết kế để cung cấp bảo mật cho truyền thông mạng bằng phương pháp mã hóa. Giao thức này dễ được kết hợp với các giao thức khác nhất để cung cấp một thực thi an toàn cho dịch vụ mà giao thức cung cấp. Các ví dụ dẫn chứng ở đây gồm có SMTPS, IMAPS và HTTPS. Mục tiêu tối thượng là tạo các kênh an toàn trên các mạng không an toàn.

Trong phần này, chúng tôi sẽ tập trung giới thiệu vào tấn công SSL trên HTTP, được biết đến như HTTPS, vì nó là trường hợp sử dụng phổ biến nhất của SSL. Có thể không nhận ra nhưng hầu như chắc chắn bạn đang sử dụng HTTPS hàng ngày. Các dịch vụ email phổ biến nhất và các ứng dụng ngân hàng trực tuyến đều dựa vào HTTPS để bảo đảm truyền thông giữa trình duyệt web của bạn và các máy chủ của họ được mã hóa an toàn. Nếu không sử dụng công nghệ này thì bất cứ ai với một bộ “đánh hơi” gói dữ liệu trên mạng cũng đều có thể phát hiện ra được username, password và bất cứ thứ gì được ẩn khác.

Quá trình được sử dụng bởi HTTPS để bảo đảm an toàn dữ liệu là xiết chặt các trung tâm có liên quan đến việc phân phối các chứng chỉ giữa máy chủ, máy khách và hãng thứ ba được tin cậy. Lấy một ví dụ về trường hợp có một người dùng đang cố gắng kết nối đến một tài khoản email của Gmail. Quá trình này sẽ gồm có một vài bước dễ nhận thấy, các bước này đã được đơn giản hóa trong hình 1 bên dưới.

Cách tìm hiểu về tấn công Man-in-the-Middle – Chiếm quyền điểu khiển SSL
Hình 1: Quá trình truyền thông HTTPS

Quá trình được phác thảo trong hình 1 không phải là một quá trình chi tiết, tuy nhiên về cơ bản nó sẽ làm việc như sau:

  1. Trình duyệt máy khách kết nối đến http://mail.google.com trên cổng 80 bằng cách sử dụng HTTP.
  2. Máy chủ redirect phiên bản HTTPS máy khách của site này bằng cách sử dụng HTTP code 302.
  3. Máy khách kết nối đến https://mail.google.com trên cổng 443.
  4. Máy chủ sẽ cung cấp một chứng chỉ cho máy khách gồm có chữ ký số của nó. Chứng chỉ này được sử dụng để thẩm định sự nhận dạng của site.
  5. Máy khách sử dụng chứng chỉ này và thẩm định chứng chỉ này với danh sách các nhà thẩm định chứng chỉ tin cậy của nó.
  6. Truyền thông mã hóa sẽ xảy ra sau đó.

Nếu quá trình hợp lệ hóa chứng chỉ thất bại thì điều đó có nghĩa rằng các website đã thất bại trong việc thẩm định sự nhận dạng của nó. Tại điểm này, người dùng sẽ thấy xuất hiện một lỗi thẩm định chứng chỉ và họ vẫn có thể tiếp tục với những rủi ro có thể, vì rất có thể sẽ không có sự truyền thông thực sự với website mà họ nghĩ họ cần truy cập đến.

Phá hủy HTTPS

Quá trình này được xem là an toàn cao cách đây một vài năm khi có một tấn công đã công bố rằng nó có thể chiếm quyền điều khiển thành công quá trình truyền thông. Quá trình này không liên quan đến bản thân việc phá hủy (defeating) SSL, mà đúng hơn là phá hủy “cầu nối” giữa truyền thông không mã hóa và mã hóa.

Moxie Marlinspike, một chuyên gia nghiên cứu bảo mật hàng đầu đã cho rằng trong hầu hết các trường hợp, SSL chưa bao giờ bị trực tiếp tấn công. Hầu hết thời gian một kết nối SSL được khởi tạo thông qua HTTPS nên nguyên nhân có thể là do ai đó đã redirect một HTTPS thông qua một mã đáp trả HTTP 302 hoặc họ kích vào liên kết direct họ đến một site HTTPS, chẳng hạn như nút đăng nhập. Ý tưởng ở đây là rằng nếu bạn tấn công một phiên giao dịch từ một kết nối không an toàn đến một kết nối an toàn, trong trường hợp này là từ HTTP vào HTTPS, bạn sẽ tấn công cầu nối và có thể “man-in-the-middle” kết nối SSL trước khi nó xuất hiện. Để thực hiện hiệu quả điều này, Moxie đã tạo một công cụ SSLstrip, chúng ta sẽ sử dụng công cụ này dưới đây.

Quá trình thực hiện khá đơn giản và gợi nhớ lại các tấn công mà chúng ta đã nghiên cứu trong các phần trước của loạt bài. Nó được phác thảo như trong hình 2 bên dưới.

Cách tìm hiểu về tấn công Man-in-the-Middle – Chiếm quyền điểu khiển SSL
Hình 2: Chiếm quyền điều khiển truyền thông HTTPS

Quá trình được phác thảo trong hình 2 làm việc như sau:

  1. Lưu lượng giữa máy khách và máy chủ đầu tiên sẽ bị chặn
  2. Khi bắt gặp một HTTPS URL, sslstrip sẽ thay thế nó bằng một liên kết HTTP và sẽ ánh xạ những thay đổi của nó.
  3. Máy tấn công sẽ cung cấp các chứng chỉ cho máy chủ web và giả mạo máy khách.
  4. Lưu lượng được nhận trở lại từ website an toàn và được cung cấp trở lại cho máy khách.

Quá trình làm việc khá tốt, máy chủ có liên quan vẫn nhận lưu lượng SSL mà không hề biết về sự khác biệt này. Chỉ có một sự khác biệt rõ rệt trong trải nghiệm người dùng là lưu lượng sẽ không được cắm cờ HTTPS trong trình duyệt, vì vậy một người dùng có kinh nghiệm sẽ có thể thấy đó là một điều dị thường.

Sử dụng SSLStrip

Chương trình trợ giúp cho tấn công này mang tên SSLstrip, bạn có thể download nó tại đây. Chương trình này chỉ chạy trên Linux vì vậy bạn có thể download và tự cài đặt nó, trong trường hợp không muốn thực hiện công việc này, bạn có thể download và chạy bản Backtrack 4, đây là bản đã được cài đặt trước của công cụ này.

Khi đã truy cập vào SSLstrip, bạn sẽ thấy có một vài nhiệm vụ đặc quyền cần thực hiện. Trước tiên, phân phối Linux mà bạn đang sử dụng phải được cấu hình để chuyển tiếp IP. Để thực hiện điều này, hãy nhập lệnh echo “1″ > /proc/sys/net/ipv4/ip_forward vào một shell.

Cách tìm hiểu về tấn công Man-in-the-Middle – Chiếm quyền điểu khiển SSL
Hình 3: Kích hoạt IP Forwarding

Khi thực hiện xong, chúng ta phải làm cho tất cả lưu lượng HTTP được chặn sẽ được định tuyến đến cổng mà ở đó SSLstrip sẽ lắng nghe. Điều này được thực hiện bằng cách thay đổi cấu hình iptables của tường lửa. Sử dụng lệnh iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port <listenPort>.

Cách tìm hiểu về tấn công Man-in-the-Middle – Chiếm quyền điểu khiển SSL
Hình 4: Cấu hình IPTables để định tuyến đúng lưu lượng HTTP

Rõ ràng, bạn cần thay thế <listenPort> bằng một cổng nào đó theo lựa chọn của mình. Sau khi thực hiện xong việc cấu hình này, chúng ta có thể chạy sslstrip và cấu hình sao cho nó có thể lắng nghe trên cổng được chỉ định bằng lệnh sslstrip -l <listenPort>.

Cách tìm hiểu về tấn công Man-in-the-Middle – Chiếm quyền điểu khiển SSL
Hình 5: Sử dụng sslstrip

Bước cuối cùng trong quá trình này là cấu hình giả mạo ARP để chặn lưu lượng của host đích. Chúng ta đã thực hiện điều này bằng cách sử dụng Cain và Abel trong Windows ở các phần trước, tuy nhiên trong trường hợp này, chúng ta sẽ sử dụng tiện ích arpspoof, đây là tiện ích có trong Backtrack 4. Lệnh để thực hiện là arpspoof -i <interface> -t <targetIP> <gatewayIP>.

Cách tìm hiểu về tấn công Man-in-the-Middle – Chiếm quyền điểu khiển SSL
Hình 6: Cấu hình giả mạo ARP

Sử dụng lệnh này bạn cần thay thế <interface> bằng giao diện mạng mà bạn đang thực hiện các hành động này (eth0, eth1,…), <targetIP> bằng địa chỉ IP của máy khách mục tiêu, <gatewayIP> là địa chỉ IP của router cổng mà mục tiêu đang sử dụng.

Khi hoàn tất, bạn sẽ có thể chiếm quyền điều khiển bất cứ kết nối SSL nào đang được thiết lập. Từ đây, bạn có thể khởi chạy tiện ích “đánh hơi” dữ liệu và thu thập mật khẩu, các thông tin nhận dạng cá nhân khác như số thẻ tín dụng,… từ lưu lượng.

Biện pháp phòng chống

Như được giới thiệu ở trên, việc chiếm quyền điều khiển SSL theo cách này là hầu như không thể phát hiện từ phía trình chủ vì máy chủ cứ tưởng nó vẫn truyền thông bình thường với máy khách. Nó không hề có ý tưởng rằng đang truyền thông với một client bởi proxy. May mắn thay, có một vài thứ có thể thực hiện từ bối cảnh trình khách để phát hiện và ngăn chặn các kiểu tấn công này.

  • Sử dụng kết nối an toàn HTTPS – Khi bạn thực hiện tấn công được mô tả ở đây, nó sẽ lấy đi khía cạnh an toàn của kết nối, thứ có thể xác định được trong trình duyệt. Điều này có nghĩa rằng nếu bạn đăng nhập vào tài khoản ngân hàng trực tuyến và thấy rằng nó chỉ là một kết nối HTTP chuẩn thì chắc chắn có thứ gì đó sai ở đây. Bất cứ khi nào trình duyệt mà bạn chọn sử dụng cũng cần bảo đảm rằng bạn biết cách phân biệt các kết nối an toàn với những kết nối không an toàn.
  • Lưu tài khoản ngân hàng trực tuyến ở nhà – Cơ hội cho ai đó có thể chặn lưu lượng của bạn trên mạng gia đình sẽ ít hơn nhiều so với mạng ở nơi làm việc của bạn. Điều này không phải vì máy tính gia đình của bạn an toàn hơn (mà sự thật có lẽ là kém an toàn hơn), nhưng sự thật nếu chỉ có một hoặc hai máy tính ở nhà thì các bạn chỉ phải quan tâm đến việc chiếm quyền điều khiển session nếu có ai đó trong nhà bạn (cậu trai lớn) bắt đầu xem và tập theo các video về hacking trên YouTube. Trong mạng công ty, bạn không biết những gì đang diễn ra dưới tiền sảnh hoặc văn phòng chi nhánh cách đó nhiều km, vì vậy nguồn tấn công tiềm tàng là rất nhiều. Một trong những mục tiêu lớn nhất cho tấn công chiếm quyền điều khiển session là ngân hàng trực tuyến, tuy nhiên thủ phạm này có thể áp dụng cho bất cứ thứ gì.
  • Bảo mật các máy tính bên trong mạng – Không đánh một con ngựa đã chết, nhưng một lần nữa, các tấn công giống như vậy thường được thực thi bên trong một mạng. Nếu các thiết bị mạng của bạn được an toàn thì nguy cơ bị thỏa hiệp các host để sau đó được sử dụng để khởi chạy tấn công chiếm quyền điều khiển session cũng sẽ giảm.

Kết luận

Hình thức tấn công MITM này là một trong những hình thức chết chóc nhất vì nó làm cho chúng ta nghĩ đang ở một kết nối an toàn nhưng sự thật lại không phải vậy. Nếu bạn xem xét số lượng các site an toàn mà mình viếng thăm mỗi ngày, sau đó xem xét sự ảnh hưởng tiềm tàng nếu tất cả trong số các kết nối đó không an toàn và dữ liệu bị rơi vào những kẻ xấu thì bạn sẽ hiểu một cách đúng đắn mức độ nguy hiểm có thể xảy ra với bạn hoặc tổ chức bạn.

Nguồn: quantrimang








Cach tim hieu ve tan cong Man-in-the-Middle – Chiem quyen dieu khien SSL


Trong phan tiep theo cua loat bai nay, chung toi se gioi thieu cho cac ban ve tan cong gia mao SSL, ben canh do la mot so ly thuyet ben duoi cac ket noi SSL va nhung gi lam cho chung duoc an toan


Cho toi phan nay, chung toi da gioi thieu cho cac ban ve cac tan cong gia mao ARP cache, gia mao DNS va chiem quyen dieu khien session trong loat bai ve cac tan cong “man-in-the-middle” noi chung. Trong phan bon nay, chung toi se gioi thieu cho cac ban ve tan cong gia mao SSL, day la mot trong nhung tan cong MITM nguy hiem nhat vi no cho phep khai thac cac dich vu ma nguoi dung tuong rang la an toan. Chung toi se bat dau gioi thieu nay bang cach thao luan ve mot so ly thuyet nam ben duoi cac ket noi SSL va nhung gi co the lam cho chung an toan, sau do se gioi thieu cach khai thac kieu ket noi nay nhu the nao. Va cung giong nhu cac phan truoc, phan cuoi cua bai se la mot so bien phap phat hien va ngan chan kieu tan cong nay.

SSL va HTTPS

Secure Socket Layers (SSL) hoac Transport Layer Security (TLS) duoi su thi hanh hien dai hon cua no, la cac giao thuc duoc thiet ke de cung cap bao mat cho truyen thong mang bang phuong phap ma hoa. Giao thuc nay de duoc ket hop voi cac giao thuc khac nhat de cung cap mot thuc thi an toan cho dich vu ma giao thuc cung cap. Cac vi du dan chung o day gom co SMTPS, IMAPS va HTTPS. Muc tieu toi thuong la tao cac kenh an toan tren cac mang khong an toan.

Trong phan nay, chung toi se tap trung gioi thieu vao tan cong SSL tren HTTP, duoc biet den nhu HTTPS, vi no la truong hop su dung pho bien nhat cua SSL. Co the khong nhan ra nhung hau nhu chac chan ban dang su dung HTTPS hang ngay. Cac dich vu email pho bien nhat va cac ung dung ngan hang truc tuyen deu dua vao HTTPS de bao dam truyen thong giua trinh duyet web cua ban va cac may chu cua ho duoc ma hoa an toan. Neu khong su dung cong nghe nay thi bat cu ai voi mot bo “danh hoi” goi du lieu tren mang cung deu co the phat hien ra duoc username, password va bat cu thu gi duoc an khac.

Qua trinh duoc su dung boi HTTPS de bao dam an toan du lieu la xiet chat cac trung tam co lien quan den viec phan phoi cac chung chi giua may chu, may khach va hang thu ba duoc tin cay. Lay mot vi du ve truong hop co mot nguoi dung dang co gang ket noi den mot tai khoan email cua Gmail. Qua trinh nay se gom co mot vai buoc de nhan thay, cac buoc nay da duoc don gian hoa trong hinh 1 ben duoi.

Cach tim hieu ve tan cong Man-in-the-Middle – Chiem quyen dieu khien SSL
Hinh 1: Qua trinh truyen thong HTTPS

Qua trinh duoc phac thao trong hinh 1 khong phai la mot qua trinh chi tiet, tuy nhien ve co ban no se lam viec nhu sau:

  1. Trinh duyet may khach ket noi den http://mail.google.com tren cong 80 bang cach su dung HTTP.
  2. May chu redirect phien ban HTTPS may khach cua site nay bang cach su dung HTTP code 302.
  3. May khach ket noi den https://mail.google.com tren cong 443.
  4. May chu se cung cap mot chung chi cho may khach gom co chu ky so cua no. Chung chi nay duoc su dung de tham dinh su nhan dang cua site.
  5. May khach su dung chung chi nay va tham dinh chung chi nay voi danh sach cac nha tham dinh chung chi tin cay cua no.
  6. Truyen thong ma hoa se xay ra sau do.

Neu qua trinh hop le hoa chung chi that bai thi dieu do co nghia rang cac website da that bai trong viec tham dinh su nhan dang cua no. Tai diem nay, nguoi dung se thay xuat hien mot loi tham dinh chung chi va ho van co the tiep tuc voi nhung rui ro co the, vi rat co the se khong co su truyen thong thuc su voi website ma ho nghi ho can truy cap den.

Pha huy HTTPS

Qua trinh nay duoc xem la an toan cao cach day mot vai nam khi co mot tan cong da cong bo rang no co the chiem quyen dieu khien thanh cong qua trinh truyen thong. Qua trinh nay khong lien quan den ban than viec pha huy (defeating) SSL, ma dung hon la pha huy “cau noi” giua truyen thong khong ma hoa va ma hoa.

Moxie Marlinspike, mot chuyen gia nghien cuu bao mat hang dau da cho rang trong hau het cac truong hop, SSL chua bao gio bi truc tiep tan cong. Hau het thoi gian mot ket noi SSL duoc khoi tao thong qua HTTPS nen nguyen nhan co the la do ai do da redirect mot HTTPS thong qua mot ma dap tra HTTP 302 hoac ho kich vao lien ket direct ho den mot site HTTPS, chang han nhu nut dang nhap. Y tuong o day la rang neu ban tan cong mot phien giao dich tu mot ket noi khong an toan den mot ket noi an toan, trong truong hop nay la tu HTTP vao HTTPS, ban se tan cong cau noi va co the “man-in-the-middle” ket noi SSL truoc khi no xuat hien. De thuc hien hieu qua dieu nay, Moxie da tao mot cong cu SSLstrip, chung ta se su dung cong cu nay duoi day.

Qua trinh thuc hien kha don gian va goi nho lai cac tan cong ma chung ta da nghien cuu trong cac phan truoc cua loat bai. No duoc phac thao nhu trong hinh 2 ben duoi.

Cach tim hieu ve tan cong Man-in-the-Middle – Chiem quyen dieu khien SSL
Hinh 2: Chiem quyen dieu khien truyen thong HTTPS

Qua trinh duoc phac thao trong hinh 2 lam viec nhu sau:

  1. Luu luong giua may khach va may chu dau tien se bi chan
  2. Khi bat gap mot HTTPS URL, sslstrip se thay the no bang mot lien ket HTTP va se anh xa nhung thay doi cua no.
  3. May tan cong se cung cap cac chung chi cho may chu web va gia mao may khach.
  4. Luu luong duoc nhan tro lai tu website an toan va duoc cung cap tro lai cho may khach.

Qua trinh lam viec kha tot, may chu co lien quan van nhan luu luong SSL ma khong he biet ve su khac biet nay. Chi co mot su khac biet ro ret trong trai nghiem nguoi dung la luu luong se khong duoc cam co HTTPS trong trinh duyet, vi vay mot nguoi dung co kinh nghiem se co the thay do la mot dieu di thuong.

Su dung SSLStrip

Chuong trinh tro giup cho tan cong nay mang ten SSLstrip, ban co the download no tai day. Chuong trinh nay chi chay tren Linux vi vay ban co the download va tu cai dat no, trong truong hop khong muon thuc hien cong viec nay, ban co the download va chay ban Backtrack 4, day la ban da duoc cai dat truoc cua cong cu nay.

Khi da truy cap vao SSLstrip, ban se thay co mot vai nhiem vu dac quyen can thuc hien. Truoc tien, phan phoi Linux ma ban dang su dung phai duoc cau hinh de chuyen tiep IP. De thuc hien dieu nay, hay nhap lenh echo “1″ > /proc/sys/net/ipv4/ip_forward vao mot shell.

Cach tim hieu ve tan cong Man-in-the-Middle – Chiem quyen dieu khien SSL
Hinh 3: Kich hoat IP Forwarding

Khi thuc hien xong, chung ta phai lam cho tat ca luu luong HTTP duoc chan se duoc dinh tuyen den cong ma o do SSLstrip se lang nghe. Dieu nay duoc thuc hien bang cach thay doi cau hinh iptables cua tuong lua. Su dung lenh iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port <listenPort>.

Cach tim hieu ve tan cong Man-in-the-Middle – Chiem quyen dieu khien SSL
Hinh 4: Cau hinh IPTables de dinh tuyen dung luu luong HTTP

Ro rang, ban can thay the <listenPort> bang mot cong nao do theo lua chon cua minh. Sau khi thuc hien xong viec cau hinh nay, chung ta co the chay sslstrip va cau hinh sao cho no co the lang nghe tren cong duoc chi dinh bang lenh sslstrip -l <listenPort>.

Cach tim hieu ve tan cong Man-in-the-Middle – Chiem quyen dieu khien SSL
Hinh 5: Su dung sslstrip

Buoc cuoi cung trong qua trinh nay la cau hinh gia mao ARP de chan luu luong cua host dich. Chung ta da thuc hien dieu nay bang cach su dung Cain va Abel trong Windows o cac phan truoc, tuy nhien trong truong hop nay, chung ta se su dung tien ich arpspoof, day la tien ich co trong Backtrack 4. Lenh de thuc hien la arpspoof -i <interface> -t <targetIP> <gatewayIP>.

Cach tim hieu ve tan cong Man-in-the-Middle – Chiem quyen dieu khien SSL
Hinh 6: Cau hinh gia mao ARP

Su dung lenh nay ban can thay the <interface> bang giao dien mang ma ban dang thuc hien cac hanh dong nay (eth0, eth1,…), <targetIP> bang dia chi IP cua may khach muc tieu, <gatewayIP> la dia chi IP cua router cong ma muc tieu dang su dung.

Khi hoan tat, ban se co the chiem quyen dieu khien bat cu ket noi SSL nao dang duoc thiet lap. Tu day, ban co the khoi chay tien ich “danh hoi” du lieu va thu thap mat khau, cac thong tin nhan dang ca nhan khac nhu so the tin dung,… tu luu luong.

Bien phap phong chong

Nhu duoc gioi thieu o tren, viec chiem quyen dieu khien SSL theo cach nay la hau nhu khong the phat hien tu phia trinh chu vi may chu cu tuong no van truyen thong binh thuong voi may khach. No khong he co y tuong rang dang truyen thong voi mot client boi proxy. May man thay, co mot vai thu co the thuc hien tu boi canh trinh khach de phat hien va ngan chan cac kieu tan cong nay.

  • Su dung ket noi an toan HTTPS – Khi ban thuc hien tan cong duoc mo ta o day, no se lay di khia canh an toan cua ket noi, thu co the xac dinh duoc trong trinh duyet. Dieu nay co nghia rang neu ban dang nhap vao tai khoan ngan hang truc tuyen va thay rang no chi la mot ket noi HTTP chuan thi chac chan co thu gi do sai o day. Bat cu khi nao trinh duyet ma ban chon su dung cung can bao dam rang ban biet cach phan biet cac ket noi an toan voi nhung ket noi khong an toan.
  • Luu tai khoan ngan hang truc tuyen o nha – Co hoi cho ai do co the chan luu luong cua ban tren mang gia dinh se it hon nhieu so voi mang o noi lam viec cua ban. Dieu nay khong phai vi may tinh gia dinh cua ban an toan hon (ma su that co le la kem an toan hon), nhung su that neu chi co mot hoac hai may tinh o nha thi cac ban chi phai quan tam den viec chiem quyen dieu khien session neu co ai do trong nha ban (cau trai lon) bat dau xem va tap theo cac video ve hacking tren YouTube. Trong mang cong ty, ban khong biet nhung gi dang dien ra duoi tien sanh hoac van phong chi nhanh cach do nhieu km, vi vay nguon tan cong tiem tang la rat nhieu. Mot trong nhung muc tieu lon nhat cho tan cong chiem quyen dieu khien session la ngan hang truc tuyen, tuy nhien thu pham nay co the ap dung cho bat cu thu gi.
  • Bao mat cac may tinh ben trong mang – Khong danh mot con ngua da chet, nhung mot lan nua, cac tan cong giong nhu vay thuong duoc thuc thi ben trong mot mang. Neu cac thiet bi mang cua ban duoc an toan thi nguy co bi thoa hiep cac host de sau do duoc su dung de khoi chay tan cong chiem quyen dieu khien session cung se giam.

Ket luan

Hinh thuc tan cong MITM nay la mot trong nhung hinh thuc chet choc nhat vi no lam cho chung ta nghi dang o mot ket noi an toan nhung su that lai khong phai vay. Neu ban xem xet so luong cac site an toan ma minh vieng tham moi ngay, sau do xem xet su anh huong tiem tang neu tat ca trong so cac ket noi do khong an toan va du lieu bi roi vao nhung ke xau thi ban se hieu mot cach dung dan muc do nguy hiem co the xay ra voi ban hoac to chuc ban.

Nguon: quantrimang

Cách tìm hiểu về tấn công Man-in-the-Middle – Chiếm quyền điểu khiển SSL

Trong phần tiếp theo của loạt bài này, chúng tôi sẽ giới thiệu cho các bạn về tấn công giả mạo SSL, bên cạnh đó là một số lý thuyết bên dưới các kết nối SSL và những gì làm cho chúng được an toàn
Giới thiệu cho bạn bè
  • gplus
  • pinterest

Bình luận

Đăng bình luận

Đánh giá