Bản in của bài viết

Click vào đây để xem bài viết này ở định dạng ban đầu

Phạm Minh Quân

“Nghe lén” trong mạng Lan bằng Cain & Abel

“Nghe lén” trong mạng Lan bằng Cain & Abel (Tập 1)

 

Hôm nay mình sẽ hướng dẫn lại các bạn 1 thủ thuật nhỏ trong mạng Lan bằng Cain & Abel

Đầu tiên các bạn tải phần mềm tại đây.Sau đó cài đặt như bình thường.

Bật chương trình lên và bắt đầu nào : Đây là giao diện chính của chương trình:

0

1

2

3

4

 

5

 

6

 

Tới đây chắc các bạn đã hiểu 1 phần nào về sự lợi hại Cain & Abel.Chúng tôi sẻ giới thiệu tiếp 1 số chức năng khác của Cain ở các bài viết tiếp theo..Chúc các bạn sẽ thực hiện thành  công.

“Nghe lén” trong mạng Lan bằng Cain & Abel (Tập 2)

 

 

“Cain & Abel” kẻ đánh hơi trong LAN

Ở tập 1 đã hướng dẫn các bạn cách sử dụng Cain & Able dựa vào giao thức HTTP để biết được người khác đang làm gì trên trình duyệt Web.

Tập 2 mình sẽ hướng dẫn các bạn cách lấy account của 1 máy tính trong mạng LAN, dựa vào account đó ta có thể truy cập trái phép và thậm chí Remote Desktop máy tính đó từ xa.

Mô hình mình sẽ có 3 máy:

– Một máy winxp sẽ đóng vai attacker cài Cain & Able có IP là: 192.168.13.148 tên là máy A

– Một máy winxp có IP là: 192.168.13.149 tên là máy B

– Một máy winserver có IP là: 192.168.13.150 tên là máy C

Theo hướng dẫn ở tập 1 các bạn có thể làm đến hình 2_1.

Máy A đã có thông tin về giao thức HTTP mà máy B truy cập.

Cain 2_1

URL

Thường thì trong môi trường doanh nghiệp các máy tính sẽ chia sẽ tài nguyên cho nhau. VD hình bên dười thư mục data trong máy C được share full.

Cain 2_2

Share full forder data

Máy B đóng vai trò là nhân viên truy cập tới thư mục data của máy C để làm việc, tất nhiên phải có user đăng nhập hợp lệ.

 

Cain 2_3

Truy cập data

Sau khi nhân viên ở máy B truy cập thành công thư mục data ở máy C thì ở máy A có 1 sự kiện rất quan trọng.

Cain 2_4

SMB()

Sau khi Send to Cracker, máy A vào tab Cracked tiến hành crack password vừa “lụm” được :)

Cain 2_5

Chọn giao thức bảo mật mà mình muốn giải mã

 

Cain 2_6

Crack password

Bây giờ Attacker ngồi ở máy A là kẻ xấu (nhân viên mới vô) đã có quyền truy cập máy C (winserver) dưới quyền user bin của Máy C cấp cho máy B (user “bin”/Máy B: có thể là trưởng phòng, thư ký, kế toán, giám đốc,….)

Cain 2_7

Truy cập data bằng quyền user “bin”

Sau khi có user truy cập đến Máy C ta tạo 1 kết nối đến Máy C.

Cain 2_8

Create Connect May C

Và kết nối đến máy C:

Cain 2_9

Connection Máy C

Đây là các thông tin có được từ máy C sau khi kết nối.

Cain 2_10

Kết quả thu được

Nếu muốn truy cập thư mục data dài hạn ta có thể map nó thành ổ đĩa của mình.

Cain 2_11

Map Network Drive

Drive: là tên ổ đĩa.

Folder: là đường dẫn thư mục mình muốn map thành ổ đĩa.

Cain 2_12

Ổ đĩa sau khi Map

Sau đây Remote Desktop Máy C, quản trị hộ admin nhé (nếu user bin nằm trong group administrator thì Máy C “banh xác” ^^).

Vào start > Run > gõ: mstsc.exe > điền địa chỉ IP máy C (192.168.13.150)

Cain 2_13

mstsc.exe

Cain 2_14

Nhập IP máy C

Chọn user bin và đang nhập

Cain 2_15

Login May C

Và kết quả:

Cain 2_16

Win 2k8

P/s: Qua bài viết này, mình mong các bạn thấy được sự nghiêm trọng về 1 mối nguy hiểm tiềm ẩn trong mạng nội bộ (LAN). Và cũng chia sẽ thêm những kiến thức khai thác ARP trong mạng LAN (đây là cơ chế tấn công ARP).

Mọi người có thể vào đây để xem video demo cụ thể.

Chúc các bạn thành công.


VnVista I-Shine
© http://vnvista.com