Cách thực hiện tấn công MITM (Man-In-The-Middle Attack ) bằng Ettercap

3

Hiện nay do nhu cầu pentest tăng cao, số lượng tool được viết ra để phục vụ mục đích nghiên cứu ngày càng nhiều. MITM là kĩ thuật cũng rất được quan tâm và được các developer & hacker bổ sung hàng tá tool trong thời gian ngắn.

Với kĩ thuật MITM, khi một hacker thực hiện thành công MITM trên một mạng máy tính, hacker này có thể dễ dàng thực hiện lại việc này trên nhiều mạng máy tính khác nhau.

Kết quả từ mỗi cuộc tấn công mạng mang lại đôi khi gồm khá nhiều thứ hay ho, từ thông tin tài khoản, hội thoại, email và nhiều thông tin nhạy cảm khác. Trong bài viết này thì mình sẽ hướng dẫn tấn công MITM bằng công cụ Ettercap có sẵn trên Kali Linux

MITM là gì ?

Tấn côngMITM là kĩ thuật mà hacker đặt mình vào giữa một người dùng khác ( victim) và một ứng dụng ( application). Có thể là xen vào giữa cuộc điện thoại hoặc xen vào giữa cuộc chat, và mọi thứ không có gì thay đổi khiến người dùng không thể nhận ra là có người đang xen vào giữa. Mục tiêu của hacker thường là người dùng các trang thương mại điện tử, ngân hàng,..

Ettercap là gì?

Ettercap là một công cụ chuyên nghiệp có thể giúp bạn giả mạo các kết nối, giả mạo DNS,..Ettercap giúp bạn trung gian giữa các cuộc tấn công trong mạng LAN. Nó có tính năng đánh hơi các các kết nối trực tiếp, lọc nội dung chuyển trên mạng và nhiều thủ thuật thú vị khác. . sự tìm tòi, nghiên cứu và thử nghiệm một số công cụ phần mềm hỗ trợ

Chú ý : Đây là bài hướng dẫn pentest, bạn sẽ phải chịu trách nhiệm với những gì bạn làm !

1. Enable Packet Forwarding In Kali Linux

Để bắt đầu thực hành, bạn hãy mở Kali lên và login ( nên login với quyền root). Tài khoản mặc định của Kali là root và mật khẩu là toor

Chúng ta cần forward toàn bộ các gói tin IPV4 vì hệ thống mục tiêu cần đảm bảo kết nối liên tục khi chúng ta tấn công ARP poisoning.

forward kali linux ipv4

Để làm được điều này, bạn mở terminal lên và gõ

systctl -w net.ipv4.ip_forward=1

Hoặc

echo 1 > /proc/sys/net/ipv4/ip_forward

2. Chỉnh sửa file config Ettercap

Để sử dụng Ettercap thì bạn cần sửa file config bằng lệnh sau

Khi mở file lên thành công, bạn cần chú ý tới hai dòng sau phần “[privs]

Bạn hãy sửa hai số 65534 về thành số 0

Tiếp theo đó bạn bấm tìm kiếm và tìm với cụm từ iptables

Sau khi tìm, bạn cần bỏ comment hai dòng “#redir_command_on” và “#redir_command_off

Sau đó lưu lại và thoát file config của Ettercap.

Xem thêm : Hack Wifi dễ dàng với Lazy Script

Khởi động Ettercap-gtk MITM

Để mở Ettercap với giao diện đồ họa, bạn mở terminal và gõ lệnh

ettercap -G

Đi tới thanh công cụ, chọn Sniff và chọn Unified Sniffing

Một popup hiện lên yêu cầu bạn chọn interface, bạn hãy chọn interface mà đang kết nối với mạng bạn cần test. Trong bài viết này mình sử dụng “eth0”. Lựa chọn của bạn có thể khác.

Bắt đầu tìm kiếm hosts

Ở trong phần log ở cuối chương trình bạn có thể thấy Ettercap đã khởi động attack mode : “Starting Unified Sniffing“.

Bấm vào Hosts > Scan For Hosts để quét các hosts đang nằm trong mạng. Một số thông báo sẽ hiện ra ví dụ

Randomizing # hosts for scanning

Scanning the whole netmask for # hosts

# hosts added to the host list

Thêm IP của router và IP của target system vào Ettercap

Mở thanh toolbar lên, click “Hosts“, và chọn “Hosts list“. Sau đó chọn IP và bấm Add to target 1. Tương tự Add to target 2

Bắt đầu tấn công ARP Poisoning

Bạn bấm chọn MITM > ARP Poisoning

MITM Attack: ARP Poisoning
Sniff remote connections

Một box hiện lên, bạn tích vào Sniff remote connections.

Bắt đầu sniffing để Arp Poison target và router

Đợi một chút để Ettercap tiến hành attack hệ thống.

Chúc bạn thành công <3

Notes : Để quay trở về trạng thái cũ và tắt ip forwarding thì bạn gõ lệnh sau :

systctl -w net.ipv4.ip_forward=0

3 Comments
  1. Thành says

    Ad làm về android termux đó ad

    1. Nguyễn Hợp Quang says

      Okay bạn, để mình note lại rồi tiếp tục series. 1h33 rồi vẫn chưa ngủ lại dậy hóng bài hả 😀

  2. Lee linh says

    Ad có thể làm bài về phissing trong wlan wifi khi có pass router, để chỉnh dns đc ko.

Leave A Reply

Your email address will not be published.