Spoofing, chiếm quyền điều khiển (hijacking) HTTP session,.. Như những gì
bạn thấy trong thế giới thực, hầu hết các máy tính nạn nhân đều là các máy
tính Windows. Với lý do đó, loạt bài này chúng tôi sẽ tập trung toàn bộ vào
những khai thác MITM trên các máy tính đang chạy hệ điều hành Windows.
Khi có thể, các cuộc tấn công MITM sẽ được thực hiện từ máy chủ chạy trên
Windows. Tuy nhiên trong một số trường hợp, khi không có công cụ nào cho
các tấn công được đề cập, chúng tôi sẽ sử dụng Backtrack Linux 4, có thể
download dưới dạng một live-CD hoặc một máy ảo tại đây.
Giả mạo ARP Cache (ARP Cache Poisoning)
Trong phần đầu tiên của loạt bài này, chúng tôi sẽ giới thiệu cho các bạn về
việc giả mạo ARP cache. Đây là một hình thức tấn công MITM hiện đại có
xuất xứ lâu đời nhất (đôi khi còn được biết đến với cái tên ARP Poison
Routing), tấn công này cho phép hacker (nằm trên cùng một subnet với các
nạn nhân của nó) có thể nghe trộm tất cả các lưu lượng mạng giữa các máy
tính nạn nhân. Chúng tôi đã chọn đây là tấn công đầu tiên cần giới thiệu vì nó
là một trong những hình thức tấn công đơn giản nhất nhưng lại là một hình
thức hiệu quả nhất khi được thực hiện bởi kẻ tấn công.
Truyền thông ARP thông thường
Giao thức ARP được thiết kế để phục vụ cho nhu cầu thông dịch các địa chỉ
giữa các lớp thứ hai và thứ ba trong mô hình OSI. Lớp thứ hai (lớp data-link)
sử dụng địa chỉ MAC để các thiết bị phần cứng có thể truyền thông với nhau
một cách trực tiếp. Lớp thứ ba (lớp mạng), sử dụng địa chỉ IP để tạo các
mạng có khả năng mở rộng trên toàn cầu. Lớp data-link xử lý trực tiếp với
các thiết bị được kết nối với nhau, còn lớp mạng xử lý các thiết bị được kết
nối trực tiếp và không trực tiếp. Mỗi lớp có cơ chế phân định địa chỉ riêng, và
chúng phải làm việc với nhau để tạo nên một mạng truyền thông. Với lý do
đó, ARP được tạo với RFC 826, “một giao thức phân định địa chỉ Ethernet -
Ethernet Address Resolution Protocol”.