Hiện nay, khi người dùng sử dụng các dịch vụ web yêu cầu phải đăng nhập ID như mail, tài khỏan diển đàn v.v. Trong hệ thống mạng LAN hay wirelessLAN việc bị kẻ xấu sử dụng các chương trình như cain&Abel, wireShark hay Ethereal để capture, thì việc bị lộ ID là điều làm nhiều người đau đầu. Những cách sau đây phần nào hạn chế được vấn đề này.
Thứ nhất: các chương trình thuộc dạng này ban đầu phải quét các địa chỉ IP trong mạng, khi đã có IP rồi thì hacker mới tiến hành sniffer! Do đó cách đầu tiên là vô hiệu hóa Netbios name nhằm ngăn cản sự dò tìm IP của các chương trình này.
Thứ hai: về mặt cơ cấu thì các chương trình này làm việc dựa trên phương thức thay đổi bảng ARP và tấn công theo kiểu "Man in the midle". Cách khắc phục: khóa cứng bảng ARP và chọn dạng ARP startic, có thể làm việc này trên từng Client, hay có thể config trực tiếp trên Router! để tự bảo vệ mình thì có thể khóa cứng ARP trên máy để tránh bị sniffer.
Và đây là dấu hiệu cảnh báo của trình duyệt khi có kẻ nào đó cố tình dùng cain&Abel trong mạng.
Cain&Abel thay đổi hay làm giả mạo các CA để phát tới các Victim của nó. Thế nhưng khi các CA này được so sánh với CA mặc định của Windows thì ngay lập tức Windows phát hiện ra sự sai lệch của CA mà nó nhận từ Cain&Abel, Và phát ra thông điệp cảnh báo ngay trên trình duyệt IE khi ta login vào một site sử dụng giao thức https
Đây là một thông điệp cảnh báo hết sức rỏ ràng, tuy nhiên người dùng bình thường thì lại không để ý đến cảnh báo bất thường này, và tất nhiên là vẫn vô tư click vào dòng "Continue to this webside". Thế nhưng IE lại phát ra một thông điệp khác và thông báo trên ô Address và yêu cầu người dùng kiểm tra CA bằng cách xem lại nó một lần nữa trước khi gõ username và password. Nếu người dùng vẫn vô tư bỏ qua và gỏ username password vào thì coi như cúng không cho hacker.
cố gắng tự bảo vệ mình,
Thứ nhất: các chương trình thuộc dạng này ban đầu phải quét các địa chỉ IP trong mạng, khi đã có IP rồi thì hacker mới tiến hành sniffer! Do đó cách đầu tiên là vô hiệu hóa Netbios name nhằm ngăn cản sự dò tìm IP của các chương trình này.
Thứ hai: về mặt cơ cấu thì các chương trình này làm việc dựa trên phương thức thay đổi bảng ARP và tấn công theo kiểu "Man in the midle". Cách khắc phục: khóa cứng bảng ARP và chọn dạng ARP startic, có thể làm việc này trên từng Client, hay có thể config trực tiếp trên Router! để tự bảo vệ mình thì có thể khóa cứng ARP trên máy để tránh bị sniffer.
Và đây là dấu hiệu cảnh báo của trình duyệt khi có kẻ nào đó cố tình dùng cain&Abel trong mạng.
Cain&Abel thay đổi hay làm giả mạo các CA để phát tới các Victim của nó. Thế nhưng khi các CA này được so sánh với CA mặc định của Windows thì ngay lập tức Windows phát hiện ra sự sai lệch của CA mà nó nhận từ Cain&Abel, Và phát ra thông điệp cảnh báo ngay trên trình duyệt IE khi ta login vào một site sử dụng giao thức https
Đây là một thông điệp cảnh báo hết sức rỏ ràng, tuy nhiên người dùng bình thường thì lại không để ý đến cảnh báo bất thường này, và tất nhiên là vẫn vô tư click vào dòng "Continue to this webside". Thế nhưng IE lại phát ra một thông điệp khác và thông báo trên ô Address và yêu cầu người dùng kiểm tra CA bằng cách xem lại nó một lần nữa trước khi gõ username và password. Nếu người dùng vẫn vô tư bỏ qua và gỏ username password vào thì coi như cúng không cho hacker.
cố gắng tự bảo vệ mình,
0 nhận xét:
Đăng nhận xét