Home > Thủ thuật Internet > “Nghe lén” trong mạng Lan bằng Cain & Abel (Tập 2)

“Nghe lén” trong mạng Lan bằng Cain & Abel (Tập 2)

“Cain & Abel” kẻ đánh hơi trong LAN

Ở tập 1 đã hướng dẫn các bạn cách sử dụng Cain & Able dựa vào giao thức HTTP để biết được người khác đang làm gì trên trình duyệt Web.

Tập 2 mình sẽ hướng dẫn các bạn cách lấy account của 1 máy tính trong mạng LAN, dựa vào account đó ta có thể truy cập trái phép và thậm chí Remote Desktop máy tính đó từ xa.

Mô hình mình sẽ có 3 máy:

– Một máy winxp sẽ đóng vai attacker cài Cain & Able có IP là: 192.168.13.148 tên là máy A

– Một máy winxp có IP là: 192.168.13.149 tên là máy B

– Một máy winserver có IP là: 192.168.13.150 tên là máy C

Theo hướng dẫn ở tập 1 các bạn có thể làm đến hình 2_1.

Máy A đã có thông tin về giao thức HTTP mà máy B truy cập.

Cain 2_1
URL

Thường thì trong môi trường doanh nghiệp các máy tính sẽ chia sẽ tài nguyên cho nhau. VD hình bên dười thư mục data trong máy C được share full.

Cain 2_2
Share full forder data

Máy B đóng vai trò là nhân viên truy cập tới thư mục data của máy C để làm việc, tất nhiên phải có user đăng nhập hợp lệ.

 

Cain 2_3
Truy cập data

Sau khi nhân viên ở máy B truy cập thành công thư mục data ở máy C thì ở máy A có 1 sự kiện rất quan trọng.

Cain 2_4
SMB()

Sau khi Send to Cracker, máy A vào tab Cracked tiến hành crack password vừa “lụm” được 🙂

Cain 2_5
Chọn giao thức bảo mật mà mình muốn giải mã

 

Cain 2_6
Crack password

Bây giờ Attacker ngồi ở máy A là kẻ xấu (nhân viên mới vô) đã có quyền truy cập máy C (winserver) dưới quyền user bin của Máy C cấp cho máy B (user “bin”/Máy B: có thể là trưởng phòng, thư ký, kế toán, giám đốc,….)

Cain 2_7
Truy cập data bằng quyền user “bin”

Sau khi có user truy cập đến Máy C ta tạo 1 kết nối đến Máy C.

Cain 2_8
Create Connect May C

Và kết nối đến máy C:

Cain 2_9
Connection Máy C

Đây là các thông tin có được từ máy C sau khi kết nối.

Cain 2_10
Kết quả thu được

Nếu muốn truy cập thư mục data dài hạn ta có thể map nó thành ổ đĩa của mình.

Cain 2_11
Map Network Drive

Drive: là tên ổ đĩa.

Folder: là đường dẫn thư mục mình muốn map thành ổ đĩa.

Cain 2_12
Ổ đĩa sau khi Map

Sau đây Remote Desktop Máy C, quản trị hộ admin nhé (nếu user bin nằm trong group administrator thì Máy C “banh xác” ^^).

Vào start > Run > gõ: mstsc.exe > điền địa chỉ IP máy C (192.168.13.150)

Cain 2_13
mstsc.exe
Cain 2_14
Nhập IP máy C

Chọn user bin và đang nhập

Cain 2_15
Login May C

Và kết quả:

Cain 2_16
Win 2k8

P/s: Qua bài viết này, mình mong các bạn thấy được sự nghiêm trọng về 1 mối nguy hiểm tiềm ẩn trong mạng nội bộ (LAN). Và cũng chia sẽ thêm những kiến thức khai thác ARP trong mạng LAN (đây là cơ chế tấn công ARP).

Mọi người có thể vào đây để xem video demo cụ thể.

Chúc các bạn thành công.

About Tran

Chào, binbin rất vui được làm quen tất cả các bạn.

Check Also

Giới thiệu các chuẩn mã hóa mật khẩu Wifi

Kể cả khi bạn đã bảo vệ mạng WiFi của mình bằng các loại mã …

Có 1 bình luận

Leave a Reply

Your email address will not be published. Required fields are marked *