MỤC LỤC
© Hetty la mot b6 céng cu HTTP mã nguồn mở nhanh với các tính năng mạnh mẽ để hỗ trợ các nhà nghiên cứu bảo mật, nhóm va cộng đồng tiền thưởng lỗi. Giao diện người dùng dựa trên web dễ sử dụng và tương tác cho phép bạn tiến hành một loạt các cuộc tấn công MitM, đánh hơi thông tin xác thực, kiểm soát lưu lượng HT TP và HT'TP, v.v. Trích xuất tất cả đữ liệu mà nó thu thập được như thông tin xác thực POP, IMAP, SMTP va FTP, cac URL da truy cap va may chu HTTPS, cookie HTTP, di ligu duoc dang HTTP, v.v.
Có sẵn trong một tệp python duy nhất, công cụ nhanh này cho phép các nhà nghiên cứu kiêm tra lưu lượng truy cập web, bao gồm các ứng đụng được mã hóa TLS, trong khi tiêu thụ tài nguyên tối thiểu. Nói chung, nó cho phép các nhà nghiên cứu kiểm tra các ứng dụng web và xác định các lỗ hồng mà tội phạm có thể khai thác và khởi chạy các cuộc tấn công MitM. Giải pháp quét 16 hông bảo mật tự động, nhanh chóng và có khả năng mở rộng, Nó cho phép bạn quét và kiểm tra các ứng dụng web nhanh hơn và hiệu quả, do đó xác định một loạt các lỗ hồng.
Trong một cuộc tấn công giả mạo HTTPS, một phiên trình duyệt được chuyên hướng đến một trang web không an toàn hoặc. Trong quá trình chiếm quyền điều khiến SSL, tội phạm mạng có thể sử dụng một máy tính khác và một máy chủ bảo mật dé chan tat ca thông tin di chuyên giữa máy chủ và máy tính của người dùng cuối. Đây là một kiểu tắn công MiTMI trong đó tội phạm mạng giành quyền kiểm soát tài khoản email của các ngân hàng và cỏc tụ chức tài chớnh khỏc để theo dừi bất kỳ giao dịch nào mà người dùng thực hiện.
Tội phạm mạng thậm chí có thé gia mao dia chỉ email của ngân hàng và gửi hướng dẫn cho khách hàng khiến họ vô tỉnh chuyên tiền của mình cho tội phạm mạng. Còn được gọi là ăn cắp cookie của trình duyệt, hành vi nguy hiểm này diễn ra khi tội phạm mạng đánh cắp đữ liệu cá nhân và mật khâu được lưu trữ bên trong cookie của phiên duyệt web của người dùng. Còn được gọi là Giao thức phân giải địa chỉ, hoặc nhiễm độc bộ nhớ cache ARP, cuộc tấn cong MiTM phổ biến hiện đại này cho phép tội phạm mạng ở trên cùng một mạng con với nạn nhân nghe trộm tất cả lưu lượng được định tuyến giữa chúng.
Mục đích của request và reply là tìm ra địa chỉ MAC phần cứng có liên quan tới địa chỉ IP đã cho để lưu lượng có thê đến được đích của nó trong mạng. Tôi cần gửi một vài thứ đến một người có địa chỉ XX.XX.XX.XX, nhưng tôi không biết địa chỉ phần cứng này nằm ở đâu trong đoạn mạng của mình. Nếu ai đó có địa chỉ IP này, xin hãy đáp trả lại kèm với địa chỉ MAC của mình!” Đáp trả sẽ được gửi đi trong gói ARP reply và cung cấp câu.
Không giống như các giao thức khác, chắng hạn như DNS (có thế được cấu hình đề chỉ chấp nhận các nâng cấp động khá an toàn), các thiết bị sử dụng giao thức phân giải địa chỉ (ARP) sẽ chấp nhận nâng cấp bất cứ lúc nào. Điều này có nghĩa rằng bất cứ thiết bị nào có thế gửi gói ARP reply đến một máy tính khác và máy tính này sẽ cập nhật vào bảng ARP cache của nó ngay 1á trị mới này. Khi các ARP reply vu vo nay đến được các máy tính đã gửi request, máy tính request này sẽ nghĩ rằng đó chính là đối tượng mình đang tìm kiếm để truyền thông, tuy nhiên thực chất họ lại đang truyền thông với một kẻ tấn công.
Bước 5 - Tấn công lan rộng: tìm cách tấn công mở rộng qua các hạ tầng quan trọng của mạng mục tiêu, như tìm cách điều khiển các máy tính của các nhân viên cấp cao hơn, các máy chủ, các thành phần kiểm soát mạng như router, switch.., rồi thực hiện thu thập dữ liệu trên các hạ tầng này. Các công cụ sử dụng: thông tin về mạng đã thu thập ở trên, exploit, remote access tool, virus, malware, trojan, phishing. Bước 6 - Duy trì khả năng truy cập: thiết lập các backdoor, các lớp bảo vệ che đấu để chắc chắn rằng có thê tiếp tục truy cập vào mạng nội bộ tổ chức mục tiêu cũng như kết nối, các backdoor, các quyền quản trị đã chiếm được ở các bước trước.
Tóm lại đảm bảo tương lai có thé tiếp tục truy cập mạng của tô chức. Các công cụ sử dụng: Rootkit, backdoor, disable AV, hidden malware, hidden administrator account, remote access tool. Bước 7 - Hoàn tất chiến dịch: Chuyên mọi đữ liệu đã thu thập từ mạng của tô chức mục tiêu về trung tâm.
Certificate này sẽ có một vân tay kỹ thuật số, được liên kết với ứng dụng bị xâm nhập. Và trình duyệt sẽ xác minh nó dựa theo danh sách các trang web được tin cậy hiện có. Sau đó, hacker có thê truy cập vào bất kỳ dữ liệu nào do người ding nhập trước khi nó được chuyên đến ứng dụng.
Ở phương pháp này, máy tính của người dùng bị nhiễm JavaScript độc hại chặn các cookles được mã hóa do ứng dụng web gửi đến. Sau đó, CBC (Cipher block chaining) của ứng dụng sẽ bị xâm phạm để giải mã cookies của nó, đồng thời xác thực các token. Hacker gửi một phiên bản không được mã hóa của web cho người dùng, trong khi vẫn duy trì session được bảo mật với ứng dụng.
Liệu phương án doanh nghiệp đưa ra có thỏa mãn tin tặc dé chúng trả lại thông tin của khách hàng hay không?. ® Tương tự vậy, các khách hàng mới đang có dự định giao dịch hoặc đầu tư vào doanh nghiệp đó cũng sẽ không ngại mà đáp trả một cái lắc đầu từ chối. Khi bị tấn công, mọi giao dịch sẽ bị ngưng trệ, ảnh hưởng trực tiếp đến hoạt động kinh doanh.
Website không thể truy cập được, giao dịch mua bán tụt đốc không phanh, phí duy trì kho bãi vẫn phải trả trong khi không sử dụng. Các doanh nghiệp thường mắt một đến ba ngày đề khắc phục và đưa hệ thống trở lại bình thường. ® Theo dự đoán của Cybersecurity Ventures, chi phí tội phạm mạng trên toàn thế giới sẽ tăng [5% mỗi năm trong vòng 5 năm tới, đạt 10,5 nghìn tỷ USD mỗi năm vào năm 2025.
Nếu bạn buộc phải sử dụng một mạng như vậy, chỉ nên kết nối để sử dụng Internet một cách thụ động mà không sử dụng các trang web yêu cầu dữ liệu. Đăng xuất khi bạn sử dụng xong một trang yêu cầu bạn đăng nhập: Một số trang thực hiện việc này tự động khi bạn đóng trình duyệt của mình. Sử dụng xác thực nhiều bước nếu có thể: Hầu như tất cả các tổ chức tài chính đều có tủy chọn xác thực hai bước trở thành tiêu chuân bên ngoai ngảnh tài chính.
Su dung cac trang su dung HTTPS hoac TLS: (recommend cho cac nha điều hành web): Dam bảo răng bạn đang ở trang có 'ô khoa’ khi ban cung cấp bất kỳ đữ liệu nào - HTTPS cung cấp giao tiếp được mã hóa. Nếu bạn có tùy chọn này, hãy cài đặt plugin HTTPS Everywhere đề buộc trinh duyệt của bạn sử dụng phiên bản an toàn của trang web. Cảnh giác với các email lừa đảo từ những kẻ tắn công yêu cầu bạn cập nhật mật khâu hoặc bất kỳ thông tin đăng nhập nào khác.
Các tổ chức cũng nên đảm bảo nhân viên của họ đăng nhập vào công ty thông qua một VPN an toàn của công ty, đặc biệt nếu họ đang làm việc tử xa. Thực hiện bảo mật điểm cuối toàn diện là điều tối quan trọng khi cố gắng ngăn chặn sự lây lan của phần mềm độc hại và các cuộc tấn công mạng khác. Vì các cuộc tấn công MiTM sử dụng phần mềm độc hại đề thực thí, điều quan trọng là phải có các sản phẩm chống phần mềm độc hại và bảo mật internet.
Bằng cách giáo dục người dùng về sự nguy hiểm của cuộc tấn công MITM và thực hiện đào tạo nhận thức về bảo mật chủ động bắt buộc cho nhân viên, các tô chức có thê bảo vệ trước dữ liệu nhạy cảm của họ. Khóa đảo tạo cũng nên hướng dẫn người dùng cách phát hiện email độc hại và hướng dẫn họ về các phương pháp bảo mật tốt nhất, chăng hạn như triển khai VPN, tránh các mạng WI- Fi công cộng và không nhấp vào các liên kết email đáng ngờ. ¢ Các ứng dụng sử dụng SSL /TLS được coi là phương pháp hay nhất để bảo mật mọi trang trong trang web của họ chứ không chỉ các trang yêu cầu người dùng đăng nhập.