Hôm nay mình sẽ hướng dẫn lại các bạn 1 thủ thuật nhỏ trong mạng Lan bằng Cain & Abel
Đầu tiên các bạn tải phần mềm tại đây.Sau đó cài đặt như bình thường.
Bật chương trình lên và bắt đầu nào : Đây là giao diện chính của chương trình:
Tới đây chắc các bạn đã hiểu 1 phần nào về sự lợi hại Cain & Abel.Chúng tôi sẻ giới thiệu tiếp 1 số chức năng khác của Cain ở các bài viết tiếp theo..Chúc các bạn sẽ thực hiện thành công.
“Nghe lén” trong mạng Lan bằng Cain & Abel (Tập 2)
“Cain & Abel” kẻ đánh hơi trong LAN
Ở tập 1 đã hướng dẫn các bạn cách sử dụng Cain & Able dựa vào giao thức HTTP để biết được người khác đang làm gì trên trình duyệt Web.
Tập 2 mình sẽ hướng dẫn các bạn cách lấy account của 1 máy tính trong mạng LAN, dựa vào account đó ta có thể truy cập trái phép và thậm chí Remote Desktop máy tính đó từ xa.
Mô hình mình sẽ có 3 máy:
– Một máy winxp sẽ đóng vai attacker cài Cain & Able có IP là: 192.168.13.148 tên là máy A
– Một máy winxp có IP là: 192.168.13.149 tên là máy B
– Một máy winserver có IP là: 192.168.13.150 tên là máy C
Theo hướng dẫn ở tập 1 các bạn có thể làm đến hình 2_1.
Máy A đã có thông tin về giao thức HTTP mà máy B truy cập.
Thường thì trong môi trường doanh nghiệp các máy tính sẽ chia sẽ tài nguyên cho nhau. VD hình bên dười thư mục data trong máy C được share full.
Máy B đóng vai trò là nhân viên truy cập tới thư mục data của máy C để làm việc, tất nhiên phải có user đăng nhập hợp lệ.
Sau khi nhân viên ở máy B truy cập thành công thư mục data ở máy C thì ở máy A có 1 sự kiện rất quan trọng.
Sau khi Send to Cracker, máy A vào tab Cracked tiến hành crack password vừa “lụm” được
Bây giờ Attacker ngồi ở máy A là kẻ xấu (nhân viên mới vô) đã có quyền truy cập máy C (winserver) dưới quyền user bin của Máy C cấp cho máy B (user “bin”/Máy B: có thể là trưởng phòng, thư ký, kế toán, giám đốc,….)
Sau khi có user truy cập đến Máy C ta tạo 1 kết nối đến Máy C.
Và kết nối đến máy C:
Đây là các thông tin có được từ máy C sau khi kết nối.
Nếu muốn truy cập thư mục data dài hạn ta có thể map nó thành ổ đĩa của mình.
Drive: là tên ổ đĩa.
Folder: là đường dẫn thư mục mình muốn map thành ổ đĩa.
Sau đây Remote Desktop Máy C, quản trị hộ admin nhé (nếu user bin nằm trong group administrator thì Máy C “banh xác” ^^).
Vào start > Run > gõ: mstsc.exe > điền địa chỉ IP máy C (192.168.13.150)
Chọn user bin và đang nhập
Và kết quả:
P/s: Qua bài viết này, mình mong các bạn thấy được sự nghiêm trọng về 1 mối nguy hiểm tiềm ẩn trong mạng nội bộ (LAN). Và cũng chia sẽ thêm những kiến thức khai thác ARP trong mạng LAN (đây là cơ chế tấn công ARP).
Mọi người có thể vào đây để xem video demo cụ thể.
Chúc các bạn thành công.