Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Chiêu trò tấn công Người-ở-giữa (Man-in-the-Middle – MITM)

    Chiêu trò tấn công Người-ở-giữa (Man-in-the-Middle – MITM): Khi hacker ngồi ngay giữa bạn và hệ thống đích mà bạn không hề hay biết!

    Khi bạn gửi một email, đăng nhập vào tài khoản ngân hàng, hoặc trò chuyện với đồng nghiệp qua mạng – bạn có từng tự hỏi: Liệu có ai đó đang lắng nghe, hoặc thậm chí chỉnh sửa nội dung bạn gửi đi? Nếu có, rất có thể bạn đã là nạn nhân của một cuộc tấn công người-ở-giữa.
    🎯 MITM là gì và tại sao nguy hiểm?


    Tấn công Người-ở-giữa (MITM) không phải là một kỹ thuật cụ thể – nó là một khái niệm tổng quát, một chiến thuật tinh vi được kẻ tấn công sử dụng trong nhiều kịch bản khác nhau. Mục tiêu? Trở thành một “người trung gian bí mật” đứng giữa hai thực thể đang giao tiếp, từ đó:
    • Nghe lén dữ liệu đang truyền qua mạng (passive).
    • Chỉnh sửa hoặc chèn dữ liệu độc hại vào luồng truyền thông (active).
    • Đánh cắp thông tin nhạy cảm như mật khẩu, thông tin thẻ tín dụng, session token,...

    Để thành công, MITM thường không đi một mình – nó dựa trên các kỹ thuật phụ trợ như:
    • Tấn công ARP Spoofing (trên IPv4)
    • Nhiễm độc ND cache (trên IPv6)
    • Giả mạo DNS hoặc DHCP
    • Tấn công BGP, OSPF để định tuyến sai

    🧪 Ví dụ thực tế: Tấn công MITM qua ARP Spoofing

    💥 Mô tả:


    Giả sử có hai máy chủ A và B đang giao tiếp bình thường qua một switch. Kẻ tấn công (máy C) muốn chặn đường đi của các gói tin giữa A và B mà không bị phát hiện. 🧠 Cách thực hiện:
    1. Kẻ tấn công gửi các gói ARP giả đến A và B, tuyên bố rằng:
      • "Tôi (C) là B" với A.
      • "Tôi (C) là A" với B.
    2. Cả A và B đều cập nhật bảng ARP của mình và bắt đầu gửi tất cả lưu lượng mạng qua C thay vì trực tiếp đến nhau.
    3. C lúc này nằm giữa, có thể:
      • Ghi lại toàn bộ phiên giao tiếp (nếu passive).
      • Chỉnh sửa dữ liệu (nếu active), ví dụ như thay đổi số tài khoản chuyển khoản.

    ⚔️ Passive vs Active – Hai kiểu MITM chính
    Passive Nghe trộm dữ liệu Đọc lén email, lấy thông tin thẻ
    Active Thay đổi dữ liệu Chèn mã độc, chuyển hướng truy cập, đánh cắp session


    🛡️ Phòng chống MITM – Vũ khí bạn cần có
    1. Mã hóa đầu cuối (End-to-End Encryption):
      • Sử dụng TLS/SSL (HTTPS) để đảm bảo dữ liệu không bị đọc trộm dù đi qua đâu.
    2. Xác thực mạnh mẽ:
      • Áp dụng X.509 certificates, chuỗi tin cậy được xác minh chặt chẽ.
      • Không chấp nhận self-signed certificates không rõ nguồn gốc.
    3. Dùng các công nghệ bảo vệ lớp mạng:
      • Dynamic ARP Inspection (DAI) trên switch Cisco để phát hiện ARP giả.
      • Port Security, IP Source Guard, hoặc DHCP Snooping để kiểm soát hành vi mạng bất thường.
    4. Giám sát & phát hiện:
      • Sử dụng công cụ như Wireshark, Cisco Stealthwatch, hoặc các IDS/IPS để phát hiện bất thường.

    🧩 MITM trong sản phẩm bảo mật chính thống?


    MITM không chỉ là vũ khí của hacker. Một số giải pháp bảo mật hợp pháp cũng áp dụng cơ chế tương tự để phục vụ mục đích phân tích và bảo vệ, ví dụ:
    • Cisco Web Security Appliance (WSA) hoạt động như một proxy HTTPS, giải mã SSL tạm thời để kiểm tra nội dung xem có chứa malware hay dữ liệu nhạy cảm bị rò rỉ hay không, sau đó mã hóa lại rồi gửi đi.

    🧠 Đây là "MITM hợp pháp", nhưng cũng đòi hỏi người dùng phải tin tưởng thiết bị proxy, vì nó có khả năng đọc dữ liệu đã mã hóa.
    Câu hỏi ôn tập
    Tùy chọn nào về tấn công người-ở-giữa là đúng?
    • ❌ Chúng là hình thức tấn công đơn giản nhất.
    • Chúng có thể được triển khai trong nhiều kịch bản khác nhau.
    • ❌ Mục đích của chúng luôn là sửa đổi dữ liệu đang truyền.
    • ❌ Mục đích của chúng luôn là thay thế hoàn toàn thiết bị đích.

    Đáp án đúng: Chúng có thể được triển khai trong nhiều kịch bản khác nhau.
    📌 Ghi nhớ


    🔒 MITM chỉ đáng sợ nếu chúng ta để nó tồn tại âm thầm. Khi bạn hiểu rõ cơ chế và biết cách phòng ngừa, bạn có thể biến MITM từ một bóng ma thành một mối nguy bị hóa giải hoàn toàn.
    Attached Files
    Đặng Quang Minh, CCIE#11897 (Enterprise Infrastructure, Wireless, Automation, AI), CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...
X