Tìm Hiểu Tấn Công ARP Poisoning, DNS Poisoning Và Cách Phòng ...

  • TIN MỚI
    • Kiến thức hay
    • Tin Công nghệ
    • Đánh giá công nghệ
    • Tiền của tôi
    • Số hóa
    • Tin Giáo dục
    • Tin Giải trí
    • Ngữ pháp tiếng anh
    • Kinh nghiệm học tiếng anh
    • Xem Phim
    • Kinh nghiệm
  • KHÓA HỌC CỦA BẠN
  • Tin học văn phòng
    • Khóa học Tuyệt đỉnh Power BI
    • Khóa học lập trình VBA Excel
    • Khóa dựng phần mềm quản lý bằng MS ACCESS
    • Đào tạo Excel 2010 chuyên nghiệp
    • Đào tạo Word 2010 chuyên nghiệp
    • Đào tạo Powerpoint 2010 Pro
    • Đào tạo vẽ Visio 2010 chuyên nghiệp
    • Chứng chỉ MOS
  • Ebook
  • Kỹ Năng Mềm
    • Học Excel
    • Thủ thuật Excel
    • Excel nâng cao
    • Excel VBA
    • Google Sheets
    • Học Word
    • Học PowerPoint
    • Học Access
  • Review Công nghệ
    • Đọc báo Song ngữ Anh- Việt
    • Tải Phần mềm
    • Hacker
    • Giải trí
    • Học tiếng anh
  • Lập trình
    • Đào tạo lập trình Foxpro
    • Đào tạo lập trình ACCESS 2010
    • Đào tạo Lập trình Excel
    • Lập trình Web
    • Đào tạo Lập trình PHP
    • Đào tạo lập trình Mobile
  • Tin công nghệ
    • Tin Bảo mật - An toàn thông tin
    • Giáo dục 4.0
  • Học đồ họa
    • Đào tạo photoshop chuyên nghiệp
    • Đào tạo CorelDraw chuyên nghiệp
  • Office
    • Đào tạo Excel 2013 của Microsoft
    • Đào tạo Word 2013 của Microsoft
    • Đào tạo Powerpoint 2013
    • Các chương trình khác
  • Học Online
    • Hướng dẫn Tiếng anh
    • Thực hành Tiếng anh chuẩn quốc tế
    • Thư viện khóa học
    • Thực hành Tiếng anh giao tiếp
    • Bài giảng điện tử
  • Công cụ hữu ích
    • Đọc số thành chữ
    • Tra cứu phím tắt Excel
    • Đọc công thức Excel Dễ hơn
    • Đếm số từ trong Văn bản
    • Đếm số ký tự trong Văn bản
    • Chuyển Văn bản thành Mp3
    • Tạo QrCode
    • Bộ soạn thảo trực tuyến
    • Bộ công cụ đặc biệt
    • Diễn đàn
  • Phiên âm chuẩn
  • SMS Free
  • HỌ ĐINH
Home » Công nghệ mới » HAcker » Tìm hiểu tấn công ARP Poisoning, DNS Poisoning và cách phòng chống Tìm hiểu tấn công ARP Poisoning, DNS Poisoning và cách phòng chống

CHƯƠNG 1 - TỔNG QUAN VỀ TẤN CÔNG MAN-IN-THE-MIDDLE I. TẤN CÔNG MAN-IN-THE-MIDDLE LÀ GÌ? Man-in-the-Middle (MITM) là hình thức tấn công màkẻ tấn công (attacker) nằm vùng trên đường kết nối (mạng LAN) với vai trò là máy trung gian trong việc trao đổi thông tin giữa hai máy tính, hai thiết bị, hay giữa một máy tính và server, nhằm nghe trộm, thông dịch dữ liệu nhạy cảm, đánh cắp thông tin hoặc thay đổi luồng dữ liệu trao đổi giữa các nạn nhân. II. CÁC KIỂU TẤN CÔNG MITM Hiện nay có các hình thức tấn công MITM phổ biến như: § Tấn công giả mạo ARP cache (ARP Cache Poisoning). § Tấn công giả mạo DNS (DNS Spoofing hay DNS Cache Poisoning). § Chiếm quyền điều khiển Session (Session Hijacking). § Chiếm quyền điều khiển SSL. § CHƯƠNG 2 - TẤN CÔNG GIẢ MẠO ARP CACHE (ARP CACHE POISONING) I. GIAO THỨC ARP VÀ CƠ CHẾ HOẠT ĐỘNG CỦA NÓ 1. Giao thức ARP Ø Sơ lược về địa chỉ MAC Ø Giao thức ARP Giao thức ARP (Address Resolution Protocol) được thiết kế để phục vụ cho nhu cầu thông dịch các địa chỉ giữa lớp thứ hai (Data Link) và thứ ba (Network) trong mô hình OSI. § Lớp thứ hai (Data Link) sử dụng địa chỉ MAC để các thiết bị phần cứng có thể truyền thông với nhau một cách trực tiếp. § Lớp thứ ba (Network) sử dụng địa chỉ IP để tạo các mạng có khả năng mở rộng trên toàn cầu. Mỗi lớp có một cơ chế phân định địa chỉ riêng, và chúng phải làm việc với nhau để có thể tạo nên một mạng truyền thông.Và, giao thức ARP đã đáp ứng được điều đó. 2. Cơ chế hoạt động củaARP Quá trình ARP (Address Resolution Protocol) được thực hiện theo cơ chế: Một thiết bị IP trong mạng gửi một gói tin broadcast đến toàn mạng để yêu cầu các thiết bị khác gửi trả lại địa chỉ phần cứng (địa chỉ MAC) của mình nhằm thực hiện truyền tin cho nhau giữa thiết bị phát và thiết bị nhận. ARP về cơ bản là một quá trình 2 chiều Request/Response giữa các thiết bị trong cùng mạng nội bộ. Thiết bị nguồn yêu cầu(request) bằng cách gửi một bản tin broadcast trên toàn mạng. Thiết bị đích sẽ trả lời (response) bằng một bản tin unicast đến thiết bị nguồn. Mục đích của Request và Response là tìm ra địa chỉ MAC phần cứng có liên quan tới địa chỉ IP đã gửi để lưu lượng có thể đến được đích của nó trong mạng. 3. ARP Cache Bộ nhớ đệm ARP Cache dùng để lưu lại thông tin về địa chỉ IP và MAC để thực hiện cho các giao dịch truyền thông các lần tiếp theo, giúp giảm băng thông mạng bằng cách hạn, làm tăng khả năng hoạt động của mạng. II. TẤN CÔNG GIẢ MẠO ARP CACHE (ARP CACHE POISONING) 1. Cơ chế tấn công giả mạo ARP Cache (ARP Poisoning) - Hai máy A và B sẽ thực hiện truyền thông bình thường với giao thức ARP như cơ chế đã trình bày ở trên. - Dựa theo đó, kẻ tấn công thực hiện gửi liên tục các gói ARP Response nhắm đầu độc bộ đệm ARP Cache của máy A, B. - Sau khi đầu độc, kẻ tấn công có thể lấy cắp được các thông tin cơ mật của A và B. 2. Thực hiện tấn công giả mạo ARP Cache Nhóm sẽ sử dụng công cụ Cain & Abel để thực hiện tấn công. Về cách sử dụng cụ thể, các bạn có thể tải về file nội dung đầy đủ của nhóm để biết thêm chi tiết. III. CÁC BIỆN PHÁP PHÒNG CHỐNG 1. Bảo mật mạng LAN 2. Cấu hình lại bảng ARP Cache 3. Sử dụng phần mềm CHƯƠNG 3 - TẤN CÔNG GIẢ MẠO DNS (DNS CACHE POISONING) I. SƠ LƯỢC VỀ DNS (DOMAINNAMESYSTEM) 1. DNS là gì? 2. Chức năng của DNS 3. Nguyên tắc làm việc của DNS 4. Cơ chế làm việc của DNS Các máy tính kết nối với Internet sử dụng DNS để tạo địa chỉ liên kết dạng URL (Universal Resource Locators).Theo phương pháp này, mỗi máy tính sẽ không cần sử dụng địa chỉ IP cho kết nối mà chỉ cần sử dụng tên miền (domain name) để truy vấn đến kết nối đó. Theo đó, khi máy chủ DNS nhận được yêu cầu phân giải địa chỉ (request) từ máy trạm, nó sẽ tra cứu bộ đệm (DNS Cache) và trả về địa chỉ IP tương ứng với tên miền mà máy trạm yêu cầu. Trường hợp nếu không tìm thấy trong bộ đệm, máy chủ DNS sẽ chuyển yêu cầu phân giải tới một máy chủ DNS khác. II. TẤN CÔNG GIẢ MẠO DNS (DNS CACHE POISONING) 1. DNS Cache Poisoning là gì · Giả mạo DNS(DNS Cache Poisoning) là một kỹ thuật tấn công MITM, theo đó dữ liệu sai sẽ được đưa vào hệ thống tên miền (DNS) cho một máy chủ, để khi người dùng duyệt đến một địa chỉ nào đó sẽ bị chuyển sang một địa chỉ khác mà không hề hay biết. Ví dụ nhưngười dùng duyệt đến địa chỉ www.abc.com có IPlà XXX.XX.XX.XX, thìtrình duyệt sẽ được chuyển đến một địa chỉ www.abc.com giả mạo cư trú ở địa chỉ IPYYY.YY.YY.YYvới giao diện hoàn toàn giống với giao diện khi dùng địa chỉ thật, đây là địa chỉ mà kẻ tấn công đã tạo trước để đánh cắp các thông tin người dùng, chẳng hạn như tài khoản ngân hàng trực tuyến của người dùng… 2. Tấn công giả mạo DNS (DNS Cache Poisoning) Hiện có hai cơ chế tấn công giả mạoDNS của hacker như sau: vGiả mạo các phản hồi DNS vGiả mạo địa chỉ DNS III. CÁC BIỆN PHÁP PHÒNG CHỐNG TẤN CÔNG GIẢ MẠO DNS 1. Bảo vệ mạng máy tính cá nhân 2. Thận trọng khi duyệt Internet 3. Sử dụng DNSSEC 4. Kiểm tra lỗ hổng DNS Cache Poisoning

About Học viện đào tạo trực tuyến

Xinh chào bạn. Tôi là Đinh Anh Tuấn - Thạc sĩ CNTT. Email: dinhanhtuan68@gmail.com . - Nhận đào tạo trực tuyến lập trình dành cho nhà quản lý, kế toán bằng Foxpro, Access 2010, Excel, Macro Excel, Macro Word, chứng chỉ MOS cao cấp, IC3, tiếng anh, phần mềm, phần cứng . - Nhận thiết kế phần mềm quản lý, Web, Web ứng dụng, quản lý, bán hàng,... Nhận Thiết kế bài giảng điện tử, số hóa tài liệu... HỌC VIỆN ĐÀO TẠO TRỰC TUYẾN:TẬN TÂM-CHẤT LƯỢNG. «
Next
Bài đăng Mới hơn
»
Previous
Bài đăng Cũ hơn
Bài đăng Mới hơn Bài đăng Cũ hơn Trang chủ

Bài đăng nổi bật

Khóa Đào Tạo Hacker Mũ Trắng

Nhấn vào đây để bắt đầu khóa học   Giúp học viên tìm hiểu cơ bản bản chuyên sâu kỹ năng hack website, sever, email, sms, facebook... Khóa...

Tuyển tập hay nhất

Khóa học trực tuyến

Truy cập nhiều nhất

  • 108 câu hỏi trắc nghiệm và đáp án môn Quản Trị Mạng Câu hỏi và đáp án Câu 1. Địa chỉ IP có độ dài bao nhiêu bit và được phân thành bao nhiêu lớp? a. 32 bit, 4 lớp (A, B,C,D) ...
  • Hướng dẫn sử dụng phần mềm Anki - Học tiếng anh hiệu quả nhất Anki là một phần mềm được thiết kế để giúp bạn ghi nhớ các sự kiện, từ ngữ (chẳng hạn như từ ngữ trong một ngôn ngữ nước ngoài) một cách ...
  • Cấu trúc IP Giới thiệu chung: Như chúng ta đã biết Internet là một mạng máy tính toàn cầu , do hàng nghìn mạng máy tính từ khắp mọi nơi nối lại tạo nê...
  • [Rò rỉ] HTC đang cùng Under Armour phát triển một cái cân Bluetooth Tài liệu từ Hiệp hội Bluetooth cho thấy rằng HTC đang chuẩn bị ra mắt một chiếc cân thông minh ...
  • Quy tắc loại biến xấu trong phân tích nhân tố khám phá EFA Trước khi đi vào quy tắc loại biến xấu trong EFA . Các bạn cần nắm rõ điều kiện cần để bảng kết quả ma trận xoay có ý nghĩa thống kê...
  • Tìm kiếm file trên Window theo nhiều điều kiện hoặc danh sách Bạn đã bao giờ phải tìm danh sách các file khi biết tên file của các nó; nếu bạn cần xử lý tình huống như vậy hãy sử dụng công cụ SearchMyF...
  • Download phần mềm SPSS 20 Full key đa bản quyền miễn phí Phần mềm SPSS 20 đang là phiên bản phần mềm SPSS được nhiều người sử dụng nhất hiện nay. Dễ tìm link tải, kích hoạt bản quyền miễn ph...
  • Những thói quen xấu đang "giết chết" chiếc laptop của bạn Laptop ngày càng khẳng định được vị thế quan trọng trong cuộc sống của con người hiện đại, song, ít ai biết được rằng, nh...
  • Chuỗi video hướng dẫn sử dụng SPSS trong làm luận văn Hướng dẫn sử dụng SPSS 20 cơ bản là bộ chuỗi video được phát triển tại Phạm Lộc Blog . Bộ video này mình tập trung giới thiệu tới các...
  • Hướng dẫn hack mật khẩu Zalo thật 100% thành công! Nhìn cái tiêu đề là thấy hấp dẫn rồi phải không, hôm nay tôi sẽ giới thiệu một kỹ thuật HAck phổ biến mà nhiều nạn nhân vẫn thường mắc phải...

Tin công nghệ

Download

Danh mục bài viết

  • 3ds Max
  • access
  • Adobe Illustrator
  • AI
  • android
  • Articulate Storyline
  • autoit
  • Bài thuốc
  • Cây xanh
  • Cây xanh trong nhà
  • CI Framework
  • Clip ca nhạc
  • Công nghệ Mobile
  • Công nghệ mới
  • Công nghệ số
  • css
  • DotnetNuke
  • Download
  • Đào tạo CorelDraw chuyên nghiệp
  • Đào tạo photoshop chuyên nghiệp
  • Định hướng lập trình
  • Đọc sách
  • excel
  • facebook
  • Foxpro
  • Giải pháp excel chuyên nghiệp
  • Giải trí
  • Giáo dục
  • Giới thiệu Phần mềm
  • Google Apps Script
  • Google Docs
  • Google drive
  • Google Sheets
  • Google Slide
  • HAcker
  • Hàng khuyến mại
  • hay
  • Hệ thống Elearning Moodle
  • Học tiếng anh
  • Học từ Youtobe
  • html
  • Hướng dẫn xây dựng và quản lý JOOMLA
  • Imacro
  • ios apple
  • Iphone
  • Khoa học dữ liệu
  • Khóa học hay
  • Khóa học trực tuyến
  • Kiểm thử phần mềm
  • Kiến thức cơ bản
  • Kiến thức cuộc sống
  • Kinh doanh
  • Kỹ năng
  • lập trình
  • Lập trình .NET
  • Lập trình AngularJS
  • Lập trình assembly
  • Lập trình di động
  • Lập trình Java
  • Lập trình Javascript
  • Lập trình Nodejs
  • Lập trình PHP
  • Machine Learning
  • Microsoft Teams
  • MP3
  • Nấu ăn
  • Nét xinh
  • Ôn luyện thi chứng chỉ MOS
  • phần cứng
  • Phần mềm cho Bé và Cha mẹ
  • PHP tool
  • powerpoint
  • Python
  • Quản trị cơ sở dữ liệu SQL
  • Quản trị dự án-công việc hiệu quả
  • Quản Trị Mạng
  • Sách nói
  • Sách nổi tiếng - Best Seller
  • Sáng tạo
  • SEO-Tối ưu công cụ tìm kiếm
  • skype
  • SPSS
  • Suy ngẫm hay
  • Sức khỏe
  • Symfony Framework
  • tết
  • Thiết kế đồ họa
  • Tin hay
  • Tin học Văn phòng
  • Toeic 500-700
  • Tranh treo
  • Unity 3D
  • vba
  • visio
  • web
  • word
  • wordpress
  • Xây dựng bài giảng điện tử
  • zalo

Nhóm Zalo CÔNG NGHỆ

Nhóm Zalo CÔNG NGHỆ Hiện nay có rất nhiều công việc mà bất cứ ai cũng có thể làm tốt khi không yêu cầu quá nhiều kiến thức chuyên môn, như: Bán hàng chẳng hạn. Ngồi một chỗ, với điện thoại và laptop là bạn có thể bán hàng 63 tỉnh thành, thậm chí toàn thế giới. Còn nếu bạn chưa biết bán hàng sao cho hiệu quả thì vào nhóm: HỌC VIỆN ĐÀO TẠO TRỰC TUYẾN.

Bảo hiểm nhân thọ - bảo vệ người trụ cột

Bảo hiểm nhân thọ - bảo vệ người trụ cột HỌC VIỆN ĐÀO TẠO TRỰC TUYẾN-TẬN TÂM-CHẤT LƯỢNG © 2014. All Rights Reserved.

Designed by dinhanhtuan68@gmail.com Tel: 098 909 5293

Pages

Từ khóa » Tìm Hiểu Về Dns Spoofing