Home » CYBER SECURITY
Category Archives: CYBER SECURITY
[Course] Ethical Hacker
Learn the art of offensive security to uncover cyber threats and vulnerabilities before the cybercriminals do.
Security+
- Slides | Images | Apps | Security+ Tools | CEH Tools | Basic Kali Linux Commands
- Labs
- Hashing Things Out
- Edge Security System
- Snort And Firewall Rules
- Sniff Users’ Credetials using the Social-Engineer Toolkit (SET)
- Investigating A Malware Exploit
- SQL Injection
- Session Hijacking
- Buffer Overflow Attack
- VNC Session
- Central Security System
- Implementing IPsec VPN with CA | config
- Implementing Infrastructure Security | asdm | access-list | nat | routing | ssl vpn | pvlan
- Configure a Wireless Network
- Implementing the Wireless Controller | vlan-trunk | dhcp
- 1.5 Exploring the Lab Environment
- 1.6 Determining Malware Types
- 3.3 Performing Network Scanning with Software Tools
- 3.5 Analyzing Network Traffic with Packet Sniffing Software Tools
- 3.6 Concealing Data with Steganography Tools
- 3.8 Identifying Vulnerabilities with Scanning Software Tools
- 4.4 Implementing Certificate Services
- 5.3 Deploying Certificates and Implementing Key Recovery
- 6.3 Cracking Passwords using Software Tools
- 7.5 Managing Accounts in a Windows Domain
- 8.5 Implementing a Secure Network Design: Part 1 & Part 2
- 9.5 Installing and Configuring an Intrusion Detection System
- 12.2 Implementing Secure Network Addressing Services
- 12.4 Implementing a Virtual Private Network
- 13.3 Installing and Configuring a Secure Email Service
- 14.6 Using Forensic Tools
- 15.2 Identifying a Man-in-the-Browser Attack
- References
- SY0-501 Exam
- SY0-601 Exam
IP Source Route Attacks
Trong các trường thông tin điều khiển của IPv4, Option là trường không cố định (có thể dùng để kiểm tra hoặc gỡ lỗi) và ít sử dụng. Mặc dù Option là tùy chọn khi đóng gói gói tin IP nhưng đây là trường thông tin hợp lệ và phần mềm ứng dụng bắt buộc phải xử lý. Lợi dụng điều này, tội phạm dùng Option để thực hiện tấn công mạng. Ví dụ dưới đây mô tả một cuộc tấn công chuyển tiếp bằng cách dùng trường Loose Soure Route (LSR) để vượt qua kiểm soát bởi ACL trên thiết bị mạng đóng vai trò như tường lửa cơ bản (không phải chuyên dụng).
- Thiết lập môi trường
Sơ đồ mô phỏng gồm router biên GATE, Pub-SERVER1 cho phép truy cập từ outside, Pri-SERVER2 không cho phép truy cập từ outside, máy tính của tội phạm (Kali, Outside-Attacker).
Trên GATE, đóng vai trò như firewall cơ bản, có cấu hình ACL DENIES-SERVER2 cấm truy cập từ miền outside đến Pri-SERVER2 (2.2.2.252).
Trên máy tính Outside-Attacker (192.168.230.1) cấu hình định tuyến đến mạng server (2.2.2.0/24) đi qua GATE.
Từ Outside-Attacker ping đến hai server.
Từ Kali ping đến hai server và xem log trên GATE.
- Thực thi tấn công
Từ Outside-Attacker , thực hiện tấn công chuyển tiếp từ Pub-SERVER1 (2.2.2.251) đến Pri-SERVER2 (2.2.2.252) sử dụng tham số -j (Loose Soure Route ).
Dùng Wireshark trên Outside-Attacker để phân tích đóng gói thông tin. Gói tin được định tuyến theo Current Route: 2.2.2.251 nhưng đích đến là Destination Address: 2.2.2.252. ACL trên GATE cho gói tin gửi đến 2.2.2.251 đi qua.
GATE định tuyến và chuyển gói tin đến Pub-SERVER1.
Pub-SERVER1 chuyển tiếp gói tin đến Pri-SERVER2.
Pri-SERVER2 xử lý gói tin ping và gửi phản hồi về Outside-Attacker.
- Giải pháp ngăn chặn
(continue)