Dùng GNS3 để giả lập Router
PC0 & PC1 chạy trên VMWare (Dùng XP or Win7)
Cain & Abel là chương trình tìm mật khẩu chạy trên hệ điều hành Microsoft. Nó cho phép dễ dàng tìm ra nhiều loại mật khẩu bằng cách dò tìm trên mạng, phá các mật khẩu đã mã hóa bằng các phương pháp Dictionary, Brute-Force and Cryptanalysis, ghi âm các cuộc đàm thoại qua đường VoIP, giải mã các mật khẩu đã được bảo vệ, tìm ra file nơi chứa mật khẩu, phát hiện mật khẩu có trong bộ đệm, và phân tích các giao thức định tuyến.
Chương trình này không khai thác những lỗ hổng chưa được vá của bất kỳ phần mềm nào. Nó tập trung vào những khía cạnh/điểm yếu hiện có trong các chuẩn giao thức, các phương pháp đăng nhập và các kỹ thuật đệm; mục đích chính của công cụ này là tìm ra mật khẩu và những thông tin càn thiết từ nhiều nguồn, tuy vậy, nó cũng sử dụng nhiều công cụ "phi chuẩn" đối với người sử dụng Microsoft Windows.
Cain & Abel được phát triển với mong muốn giúp đỡ những người quản trị mạng, các giáo viên, các chuyên gia/nhà tư vấn an ning, nhân viên tòa án, các nhà phân phối phần mềm bảo mật, các giáo viên, những nhân viên kiểm thử truy nhập chuyên nghiệp hay bất kỳ ai có lý do sử dụng nó phù hợp với đạo đức. Tác giả không giúp đỡ hay hỗ trợ bất kỳ một hành vi bất hợp pháp nào sử dụng chương trình này. Hãy nhớ rằng có thể chương trình này sẽ làm hỏng và/hoặc mất dữ liệu và trong mọi trường hợp, tác giả không chịu bất cứ trách nhiệm pháp lý nào nếu điều này xảy ra.
int f0/0
no shut
ip add dhcp
ip nat outside
int f0/1
no shut
ip add 192.168.1.1 255.255.255.0
ip nat in side
ip nat in side source list 1 interface f0/0 overload
access-list 1 permit 192.168.1.0 0.0.0.255
Bật tính năng Sniffer
Chọn Tab Sniffer => Chọn dấu + để quét các Hosts đang tồn tại trong mạng tấn công. Trong cấu hình này ta chọn quét tất cả các host trong subnet 192.168.x.0/24 => Chọn OK
Trong Tab Sniffer => Chọn Tab ARP
Start ARP Poisoning => Click + => Chọn host cần tấn công (bên trái) & Defaut Gateway Router (bên phải) => OK
Kiểm tra
Victim login vào 1 trang nào đó (VD: caothang.edu.vn/admin)
Kiểm tra trước & sau khi bật tính năng ARP Poisoning đã tác động như thế nào đến Victim (dùng lệnh arp -a để quan sát). Chúng ta sẽ thấy MAC của Gateway đã bị thay đổi bằng MAC của Attacker.
Cuối cùng là kiểm tra Cain & Abel để lấy thông tin username & password đã bắt được.
» Tin mới nhất:
» Các tin khác: