/\
Internet tấn công ** Cách hack LAN **
** Giới thiệu các động tác phá hoại trong mạng LAN. **
Tham gia kênh Telegram Tricksmo Link TricksMMO
** Chuẩn bị: **
- Backtrack 5 R3 (cái này được cài đặt trên máy ảo để dễ dàng sử dụng.
Những bài viết liên quan
Cách chia sẻ tệp giữa Android/iOS và máy tính mà không có phần mềm
Ngày 28 tháng 3 năm 2023
Hướng dẫn chọn cáp mạng phù hợp
09/06/2022
Trình duyệt trong kiểu trình duyệt (BITB) là gì
12/04/2022
Viết về phần sụn của bộ định tuyến trên Tryhackme
Ngày 7 tháng 12 năm 2021
- Trên Windows, bạn có thể sử dụng Cain & Abel để làm điều tương tự nhưng có thể không linh hoạt
Liên kết để tải xuống bt ::: //www.backtrack-linux.org/doads/
- Kết nối LAN (tất nhiên)
- Nạn nhân (điều này hơi dư thừa)
**Phương pháp:**
Phương pháp tôi sử dụng được gọi là Man-in-the-Middle (MITM), phương pháp này rất hữu ích và nguy hiểm cho người khác nếu kẻ tấn công giỏi sử dụng nó.Bạn có thể:
+ Nhận thông tin được gửi từ nạn nhân (id: pass, cookie, url, ...)
+ Kiểm soát tất cả mạng của nạn nhân, nói chung chúng tôi làm chủ mạng.
Trong bài viết này, tôi sẽ chỉ cho bạn cách chuyển hướng mạng của nạn nhân.
** Giới thiệu về MITM: **
Trong bài viết này, chúng tôi cho rằng chúng tôi có LAN với:
Bộ định tuyến (IP: 192.168.0.1)
Kẻ tấn công (IP: 192.168.0.117)
Nạn nhân (IP: 192.168.0.104)
Lưu ý: Nếu bạn muốn tìm IP của nạn nhân, hãy sử dụng các chương trình quét mạng để xem hoặc sử dụng NMAP có sẵn trong Backtrack (hướng dẫn ở cuối bài học)
Nguyên tắc ở đây là chúng tôi sẽ mạo danh:
+ Đồi với nạn nhân: Chúng tôi giả vờ là bộ định tuyến
+ Dành cho bộ định tuyến: Chúng tôi giả vờ là một cỗ máy nạn nhân
Biểu đồ:
Bình thường:
Bộ định tuyến <==> nạn nhân
/\ /\
Internet tấn công
=======================================
/\
Attacker Internet **How to hack LAN**
**Introducing the destructive moves in the LAN.**
Join the Tricksmmo Telegram channel Link TricksMMO
**Preparations:**
- Backtrack 5 R3 (this one is installed on the virtual machine for easy use.
Related Articles
How to share files between Android/iOS and computers without software
March 28, 2023
Instructions to choose the right network cable
09/06/2022
What is the Browser in the Browser (Bitb) type
12/04/2022
Writeup about Dumping Router Firmware on tryhackme
December 7, 2021
- On Windows, you can use Cain & Abel to do the same but may not be as flexible
Link to download BT::: //www.backtrack-linux.org/downloads/
- LAN connection (of course)
- Victim (this is a bit redundant)
**Method:**
The method I use is called Man-in-The-Middle (MITM), this method is very useful and dangerous for others if the attacker is good at using it. You can:
+ Get information sent from the victim (ID: Pass, Cookie, URL, ...)
+ Control all of the victim's network, generally we master the network.
In this article, I will show you how to redirect the victim's network.
**Introduction to MITM:**
In this article, we assume that we have a LAN with:
Router (IP: 192.168.0.1)
Attacker (IP: 192.168.0.117)
Victim (IP: 192.168.0.104)
Note: If you want to find the IP of the victim, use the network scanning programs to see or use the NMAP available in Backtrack (instructions at the end of the lesson)
The principle here is that we will impersonate:
+ Hill with the victim: We pretend to be the router
+ For routers: we pretend to be a victim machine
Diagram:
Normal:
Router <==> Victim
/\ /\
Attacker Internet
Internet tấn công ** Cách hack LAN **
** Giới thiệu các động tác phá hoại trong mạng LAN. **
Tham gia kênh Telegram Tricksmo Link TricksMMO
** Chuẩn bị: **
- Backtrack 5 R3 (cái này được cài đặt trên máy ảo để dễ dàng sử dụng.
Những bài viết liên quan
Cách chia sẻ tệp giữa Android/iOS và máy tính mà không có phần mềm
Ngày 28 tháng 3 năm 2023
Hướng dẫn chọn cáp mạng phù hợp
09/06/2022
Trình duyệt trong kiểu trình duyệt (BITB) là gì
12/04/2022
Viết về phần sụn của bộ định tuyến trên Tryhackme
Ngày 7 tháng 12 năm 2021
- Trên Windows, bạn có thể sử dụng Cain & Abel để làm điều tương tự nhưng có thể không linh hoạt
Liên kết để tải xuống bt ::: //www.backtrack-linux.org/doads/
- Kết nối LAN (tất nhiên)
- Nạn nhân (điều này hơi dư thừa)
**Phương pháp:**
Phương pháp tôi sử dụng được gọi là Man-in-the-Middle (MITM), phương pháp này rất hữu ích và nguy hiểm cho người khác nếu kẻ tấn công giỏi sử dụng nó.Bạn có thể:
+ Nhận thông tin được gửi từ nạn nhân (id: pass, cookie, url, ...)
+ Kiểm soát tất cả mạng của nạn nhân, nói chung chúng tôi làm chủ mạng.
Trong bài viết này, tôi sẽ chỉ cho bạn cách chuyển hướng mạng của nạn nhân.
** Giới thiệu về MITM: **
Trong bài viết này, chúng tôi cho rằng chúng tôi có LAN với:
Bộ định tuyến (IP: 192.168.0.1)
Kẻ tấn công (IP: 192.168.0.117)
Nạn nhân (IP: 192.168.0.104)
Lưu ý: Nếu bạn muốn tìm IP của nạn nhân, hãy sử dụng các chương trình quét mạng để xem hoặc sử dụng NMAP có sẵn trong Backtrack (hướng dẫn ở cuối bài học)
Nguyên tắc ở đây là chúng tôi sẽ mạo danh:
+ Đồi với nạn nhân: Chúng tôi giả vờ là bộ định tuyến
+ Dành cho bộ định tuyến: Chúng tôi giả vờ là một cỗ máy nạn nhân
Biểu đồ:
Bình thường:
Bộ định tuyến <==> nạn nhân
/\ /\
Internet tấn công
=======================================
/\
Attacker Internet **How to hack LAN**
**Introducing the destructive moves in the LAN.**
Join the Tricksmmo Telegram channel Link TricksMMO
**Preparations:**
- Backtrack 5 R3 (this one is installed on the virtual machine for easy use.
Related Articles
How to share files between Android/iOS and computers without software
March 28, 2023
Instructions to choose the right network cable
09/06/2022
What is the Browser in the Browser (Bitb) type
12/04/2022
Writeup about Dumping Router Firmware on tryhackme
December 7, 2021
- On Windows, you can use Cain & Abel to do the same but may not be as flexible
Link to download BT::: //www.backtrack-linux.org/downloads/
- LAN connection (of course)
- Victim (this is a bit redundant)
**Method:**
The method I use is called Man-in-The-Middle (MITM), this method is very useful and dangerous for others if the attacker is good at using it. You can:
+ Get information sent from the victim (ID: Pass, Cookie, URL, ...)
+ Control all of the victim's network, generally we master the network.
In this article, I will show you how to redirect the victim's network.
**Introduction to MITM:**
In this article, we assume that we have a LAN with:
Router (IP: 192.168.0.1)
Attacker (IP: 192.168.0.117)
Victim (IP: 192.168.0.104)
Note: If you want to find the IP of the victim, use the network scanning programs to see or use the NMAP available in Backtrack (instructions at the end of the lesson)
The principle here is that we will impersonate:
+ Hill with the victim: We pretend to be the router
+ For routers: we pretend to be a victim machine
Diagram:
Normal:
Router <==> Victim
/\ /\
Attacker Internet