Đây là chia sẻ của người dùng cod3x27 trên Medium, Quantrimang.com xin lược dịch để các bạn tiện theo dõi.
Tuyên bố từ chối trách nhiệm: Tôi đã hack anh chàng này và rồi chúng tôi kết bạn với nhau. Tôi sẽ không chịu trách nhiệm về hậu quả nếu như bạn học theo tôi.
Lý do
Chẳng hiểu ma xui quỷ khiến thế nào tôi lại luôn nghĩ rằng anh chàng hàng xóm là một mật vụ, một nhân viên CIA hay thứ gì đó tương tự. Cái dáng đi của anh ta, cách anh ta nói chuyện và cư xử thật là giống với một mật vụ. Một đêm, tôi thấy anh ta vào gara và ở trong đó hàng giờ.
Tôi biết anh ta có điều gì đó kỳ lạ và tôi cần bằng chứng để chứng minh rằng suy đoán của mình là đúng. Và tôi đã nảy ra ý tưởng là hack vào mạng và máy tính của gia đình anh ta.
Thiết lập
Nghĩ là làm, tôi bật máy tính lên và lục lọi bộ sưu tập CD hệ điều hành của mình. Sau một hồi thì tôi cũng đã cài xong Kali Linux. Mọi thứ đã sẵn sàng cho cuộc phưu lưu khám phá của tôi. Đột nhiên tôi nghĩ ra việc tối quan trọng đó là nhà tôi đang bị mất kết nối internet do nhà mạng gặp sự cố. Làm gì bây giờ? Tôi cần internet để truy cập Google và phân tích các thông tin.
Truy cập mạng WiFi
Vì không có internet nên tôi thay đổi chiến thuật và bước đầu tiên đó là xâm nhập vào mạng WiFi của anh chàng hàng xóm. Ngay sau khi thu thập thông tin, tôi phát hiện ra router nhà anh ta đang sử dụng bảo mật WEP.
WEP (Wired Equivalent Privacy) là một thuật toán bảo mật cho IEEE 802. Nó được phát triển với mục đích khắc phục các vấn đề về bảo mật dữ liệu với kết nối có dây truyền thống. Bằng cách mã hóa dữ liệu được truyền tải nó bảo vệ dữ liệu tốt hơn.
Thuật toán bảo mật WEP hoạt động bằng hai phương thức:
- Xác thực hệ thống mở (OSA): Giúp bạn có quyền truy cập vào bất kỳ mạng WEP nào cũng như nhận được các tập tin không được mã hóa.
- Xác thực khóa chia sẻ (SKA): Cho phép máy tính được trang bị modem không dây có thể truy cập vào bất kỳ mạng WEP nào và trao đổi cả dữ liệu được mã hóa và không mã hóa.
WEP có thể bị hack dễ dàng bằng một số công cụ đơn giản như aircrackng, được cài sẵn trong Kali Linux. Đây là một thuật toán bảo mật lạc hậu ở thời điểm hiện tại. Sau một tiếng sử dụng aircrackng tôi tìm ra mật khẩu WiFi nhà anh chàng kia là maria123456789.
Lưu ý: Tôi sẽ không chia sẻ các bước tôi thực hiện để lấy được mật khẩu.
Canh bạc tất tay
Bây giờ, máy tính của tôi là một phần trong mạng gia đình của anh ta. Tôi muốn biết anh ta có bao nhiêu thiết bị kết nối vào mạng. Tôi làm điều này bằng cách sử dụng lệnh nmap và các kỹ năng khác.
$ nmap 192.168.1.*
Sử dụng "*" ở cuối địa chỉ IP sẽ cho tôi thấy mọi host, IP và các cổng mở đang online và kết nối với mạng của anh ta. Điều này đồng nghĩa với việc bất kỳ thiết bị nào không kết nối với mạng WiFi nhà anh ta ở thời điểm này sẽ không được liệt kê. Vì thế, tôi cần phải xâm nhập sâu hơn nữa vào hệ thống.
Xem xét kỹ hơn các bản logs, tôi nhận ra router của anh ta bật ssh. Tôi đoán rằng anh ta có thể đã quản trị router với tư cách một người dùng nên tôi đã chạy câu lệnh sau trên máy của mình:
$ ssh admin@192.168.1.1
The authenticity of host '192.168.1.1 (192.168.1.1)' can't be established.
ECDSA key fingerprint is SHA256:**********************************************.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Warning: Permanently added '192.168.1.1' (ECDSA) to the list of known hosts.
admin@192.168.1.1's password:********************************************
* D-Link *
* *
* WARNING: Authorised Access Only *
********************************************
Welcome
DLINK#
Tại thời điểm này, hệ thống yêu cầu tôi nhập mật khẩu cho admin@192.168.1.1. Sau khi làm nghề này nhiều năm, tôi sẽ đánh hơi được khi nào người dùng sử dụng cài đặt mặc định cho thiết bị mạng. Đây là điều rất hữu ích khi bạn muốn xâm nhập vào mạng của ai đó. Bạn có muốn biết mật khẩu cho router của anh ta là gì không? Tôi nghĩ rằng bạn cũng đoán ra rồi, nó là admin đấy, một mật khẩu mặc định.
Tiếp theo tôi chạy:
********************************************
* D-Link *
* *
* WARNING: Authorised Access Only *
********************************************
WelcomeDLINK# show #press "Enter" twicealg date-time deviceinfo dlna driver-log
dsl dyndns hosts ip nas
phy-interface ppp qos sntp system
upnp version wifi-channel wireless DLINK#
Sau vài phút, router của anh ta đã cung cấp cho tôi mọi thông tin về các thiết bị từng kết nối với mạng của anh ta và nhiều thứ khác mà tôi cần tìm hiểu. Ngoài ra, tôi đã thử dùng ssh để hack vào một trong những máy tính của anh ta. Sau vài giờ lục lọi, tôi không thấy thứ mình muốn tìm. Lịch sử tìm kiếm của anh ta chủ yếu là về trồng cây và vườn tược. Lúc này, tôi nhận ra mình có hơi hoang tưởng, anh ta có gì đáng ngờ đâu.
Cái kết có hậu
Nhận ra rằng hàng xóm của mình chả có gì đáng ngờ, tôi sang làm quen và kể cho anh ta biết những gì tôi vừa làm. Thay vì nổi điên, anh ta ngạc nhiên khi biết tôi vừa xâm phạm nghiêm trọng vào quyền riêng tư của anh ta. Sau vài phút nói chuyện, anh ta dành cho tôi một "Phần thưởng" và nhờ tôi hỗ trợ nâng cấp bảo mật mạng. Tôi đồng ý giúp anh ấy và chúng tôi đã sống hạnh phúc mãi mãi về sau.
Các kiểu tấn công cơ bản
- Man-in-the-middle: Trong kiểu tấn công này, hacker chặn luồng giao tiếp giữa hai cá nhân để đánh cắp dữ liệu
- Tấn công từ chối dịch vụ (DDoS): Hacker dùng các thiết bị bị hack truy cập ồ ạt vào một mạng khiến nó bị quá tải lưu lượng truy cập. DDoS sẽ khiến mạng bị tấn công không thể truy cập được và bị sập
- Sniffing: Đây là phương thức tấn công theo kiểu chặn các gói dữ liệu khi chúng được truyền qua mạng
Hiểu rõ về các phương thức tấn công sẽ giúp bạn biết cách xâm nhập vào mạng và bảo vệ chính bản thân mình.