Ettercap Là Gì

     

nói theo một cách khác ngày nay trong khoa học máy tính không nghành nào hoàn toàn có thể quan trọng hơn lĩnh vực nối mạng. Mạng máy tính xách tay là hai tốt nhiều máy tính xách tay được kết nối với nhau theo một cách nào đó thế nào cho chúng hoàn toàn có thể trao đổi tin tức qua lại cùng với nhau, dung thông thường hoặc phân chia sẽ dữ liệu thông qua việc in dán hay sao chép qua đĩa mềm, CDRom .

bởi vậy hạ tầng mạng máy vi tính là phần không thể không có trong các tổ chức hay các công ty. Trong điều kiện kinh tế hiện thời hầu hết phần nhiều các tổ chức hay công ty có phạm vi áp dụng bị giới hạn bởi diện tích s và mặt bằng đều triển khai xây dựng mạng LAN để ship hàng cho việc cai quản dữ liệu nội cỗ cơ quan bản thân được thuận lợi, bảo đảm tính bình an dữ liệu cũng giống như tính bảo mật thông tin dữ liệu ngoài ra mạng Lan còn làm các nhân viên trong tổ chức triển khai hay doanh nghiệp truy nhập dữ liệu một cách dễ dàng với tốc độ cao. Một điểm dễ dãi nữa là mạng LAN còn giúp cho người quản trị mạng phân quyền sử dụng tài nguyên mang đến từng đối tượng người tiêu dùng là người tiêu dùng một cách cụ thể và dễ dàng giúp cho người có nhiệm vụ lãnh đạo công ty dễ dang thống trị nhân viên và quản lý điều hành công ty. ở bên cạnh đó, tín đồ quản trị mạng cũng rất cần được có đông đảo phương thức để làm sao cho vấn đề bảo mật dữ liệu được để lên trên hàng đầu, kị sự tấn công của hacker. Để làm cho được câu hỏi này, rất cần được có sự kiếm tìm tòi, nghiên cứu và phân tích và demo nghiệm một vài công cầm cố phần mềm cung cấp cho việc làm chủ mạng.




Bạn đang xem: Ettercap là gì

*
21 trang | phân tách sẻ: luyenbuizn | Lượt xem: 806 | Lượt tải: 0
*



Xem thêm: Tuổi Bình Dần Sinh Năm 1986 Mệnh Gì? Hợp Màu Gì? Hợp Với Ai?

Bạn sẽ xem trước đôi mươi trang văn bản tài liệu Tìm đọc phần mềm làm chủ mạng ettercap, để thấy tài liệu hoàn chỉnh bạn click vào nút tải về ở trên


Xem thêm: Tổng Liên Đoàn Lao Động Tiếng Anh Là Gì ? Tổng Liên Đoàn Lao Động Việt Nam

gmail.comXin trân trọng cảm ơn!Hà Nội, ngày 19 mon 11 năm 2010Nhóm thực hiệnNhóm 6 TÌM HIỂU thông thường VỀ PHẦN MỀMThông tin bình thường về phần mềmEttercap là 1 công nắm trung gian giữa những cuộc tấn công trong mạng LAN. Nó có khả năng đánh hơi những các kết nối trực tiếp, lọc câu chữ chuyển bên trên mạng và những thủ thuật thú vui khác. Nó cung cấp mổ sẻ chuyển động và thụ động của khá nhiều giao thức (ngay cả cùng với Ciphered) và bao hàm nhiều nhân tài cho mạng lưới phân tích với máy chủ. 1. Mục đích- cùng với Ettercap bạn có thể theo dõi phần nhiều lưu lượng thông tin hoạt động trên hệ thống mạng của bạn, chụp các thông tin, hiển thị với can thiệp vào các kết nối, theo dõi các host đang hiệp thương trên mạng.- cung ứng kỹ thuật tiến công Address Resolution Protocol (ARP) spoofing hay còn được gọi là ARP flooding, ARP poisoning tuyệt ARP Poison Routing (APR). Đó là cách tấn công từ một máy tính trong mạng LAN, thông qua giao thức ARP và showroom MAC, IP, nó nhằm mục đích ngắt liên kết từ một hay 1 số laptop với Modem, dẫn mang đến tình trạng các laptop đó không thể truy cập Internet. - bên cạnh đó còn dùng trong 1 kiểu tấn công MITM không giống là hàng fake DNS (DNS Spoofing).Các tính năng chínhSSH1 Support: bạn có thể lấy được tên người dùng và mật khẩu đăng nhập hoặc thậm chí còn là CSDL của một SSH1 connection.HTTP support: chúng ta cũng có thể lấy được tài liệu từ HTTP SSL... Và ngay cả khi liên kết được triển khai thông qua một proxy.Giao thông từ xa trải qua đường hầm GRE : bạn có thể sniff lưu lượt truy vấn từ xa thông sang một đường hầm GRE xuất phát điểm từ một bộ định đường của Cisco và tiến hành các cuộc tấn công MiTM vào nó.PPTP môi giới : bạn cũng có thể thực hiện tại là 1 người dùng trong cuộc tấn công chống lại thân PPTP.Mật khẩu thu đến : Telnet, FTP, POP, RLOGIN, SSH1, ICQ, nưa, MySQL, HTTP, nntp, X11, NAPSTER, IRC, RIP, BGP, Socks 5, IMAP 4, VNC, LDAP, giao thức NFS, SNMP, HALF LIFE , Quake 3, MSN, YMSG. Lọc gói/thả : chúng ta cũng có thể thiết lập một cỗ lọc cơ mà tìm kiếm cho 1 chuỗi (kể cả hex) vào TCP tốt UDP Payload và sửa chữa thay thế nó bởi máy của chúng ta hoặc drop cục bộ gói. Hệ điều hành quản lý dấu vân tay: bạn cũng có thể giả dấu vân tay hệ điều hành của các nạn nhân và thậm chí là là cả router mesh.Kill một kết nối: liên kết từ danh sách, bạn cũng có thể giết chết tất cả các liên kết bạn muốn.Thụ rượu cồn quét những mạng LAN: chúng ta cũng có thể lấy thông tin những máy trong mạng LAN, mở cổng, những phiên bản, loại của các máy chủ (gateway, router hoặc 1-1 giảnlà 1host) và mong tính tự xa trong một bước mạng.Kiểm tra poisoners khác: Ettercap có tác dụng chủ động hoặc tiêu cực tìm poisonners khác trên mạng.PHÂN TÍCH MỘT SỐ ĐẶC ĐIỂM CỦA ETTERCAPMô tả đồ họa Ettercap trên giao diện Windows XPEttercap có thể chạy bên trên Dos cùng trên nền windows, linux. Tiếp sau đây em xin tế bào tả phần mềm ettercap được cài đặt lên windows XP. Hình tiếp sau đây sẽ cho ta thấy bối cảnh của chương trình khi sẽ theo dõi các máy vi tính trong thuộc mạng LAN:Ettercap với kĩ năng Network sniffer/interceptor/logger trên mạng LAN. Nguyên lý này cũng hỗ trợ nhiều giao thức khác nhau. Có nhiều mức độ rất có thể triển khai có lại kết quả cao trong quy trình Sniffering, những Plugins đã hỗ trợ. Cung cấp LAN Switch và có khả năng OS fingerprint (đoán hệ điều hành quản lý của các máy vi tính online trên mạng). SNIFFer là gì?- Là hiệ tượng nghe nén trên hệ thống mạng, dựa trên những đặc điểm của lý lẽ TCP/IP.- Sniffer là kĩ thuật bảo mật, được trở nên tân tiến nhằm giúp đỡ những bên quản trị mạng khai quật mạng tác dụng hơn và có thể kiểm tra những dữ liệu ra vào mạng.Chức năng:+ thu thập gói tin trong hệ thống.+ giúp quản trị mạng kiểm tra xuất sắc hệ thống, lỗi hay những gói tin lạ.Qua hình hình ảnh trên, chúng ta nhận thấy những thông tin đặc trưng và những tập tin riêng rẽ tư rất có thể bị đánh cắp khá dễ dàng dàng. Để chống ngừa những trường vừa lòng như vậy, bọn họ không nên thực hiện các vẻ ngoài chứng thực username với password bên dưới dạng văn phiên bản đơn thuần (không mã hóa) mà cần mã hóa chúng bằng IPSec tuyệt SSL.Ettercap là một công cụ khỏe mạnh để sniffer, nó rất có thể bắt những gói tin kém an ninh một cách rõ ràng. Vì chưng đó, ta yêu cầu thay các giao thức kém bình an (Ftp, telnet, smb) bằng những giao thức bình yên hơn, xuất xắc gia thay thêm bọn chúng (SSL, VPN+Ipsec…).Mô hình mạng áp dụng ettercapVới tài năng Sniffer trên môi trường LAN Switch hiệu quả và bảo mật.Ettercap (chương trình được mệnh danh là Lord Of The TokenRing). Ettercap có thể giả danh địa chỉ MAC của card mạng laptop bị tấn công, thay vì chưng gói tin được truyền đến máy vi tính cần mang lại thì nó lại được đưa đến máy tính có cài đặt ettercap trước rồi tiếp nối mới truyền đến máy tính xách tay đích. Đây là một dạng tiến công rất nguy khốn được hotline là Man In The Middle (MITM), trong trường phù hợp này phiên thao tác giữa thiết bị gửi với máy thừa nhận vẫn diễn ra bình thường nên fan sử dụng không hề hay biết mình hiện giờ đang bị tấn công, y như trường vừa lòng bị để máy nghe lén mà chúng ta thường gặp gỡ trên phim ảnh. Hầu hết chương trình dạng này thường được call là sniffer.UniFiedVictim ComputerThe InterwebzEttercap card mạng 1BridgetVictim ComputerThe InterwebzEttercap thẻ mạng 1 thẻ mạng 2Ettercap bao gồm một sniffer mật khẩu khỏe khoắn mẽ, và rất có thể tìm với hiển thị mật khẩu trong các giao thức sau đây: TELNET, FTP, POP, IMAP, rlogin, SSH1, ICQ, SMB, MySQL, HTTP, NNTP, X11, Napster, IRC, RIP, BGP, SOCKS 5, IMAP 4, LDAP, VNC, NFS, SNMP, Half-Life, Quake 3, MSN, YMSG Darn, đó là một trong LOT các giao thức tôi rất có thể ăn cắp mật khẩu đăng nhập từ!Sửa trị và hàng nhái DNSEttercap hoàn toàn có thể đánh chặn các yêu cầu DNS, soát sổ đối với thông số kỹ thuật riêng của mình, và trả lời lại với một IP bất thích hợp pháp.Giả phản ứng xảy ra trước khi những phản ứng thực sự rất có thể đạt được mục tiêu, do đó, máy vi tính nạn nhân làm lơ nó.Có thể được thực hiện tiện lợi trong cơ chế "thống nhất", không tồn tại cầu nối cần thiết.Các Plug-in của phần mềm Ettercap Bạn có thể dùng chủ yếu ettercap để dò tìm kiếm ra chủ yếu nó cũng tương tự các chương trình sniffer không giống trên mạng theo cách thức Dĩ Độc Trị Độc. Ettercap có hai plug-in vô cùng hữu ích, một dùng làm tìm tìm các laptop chạy công tác ettercap khác trên mạng với plug-in còn lại dùng làm phát hiện những chương trình sniffer khả nghi khác. Ví dụ, nếu nghi ngờ có ai đó đã “nghe lén” trên mạng, các bạn khởi rượu cồn ettercap cùng nhấn phím P tiếp nối chọn plug-in trước tiên sẽ tra cứu ra các máy đang hoạt động ettercap. Còn khi kẻ thù sử dụng những chương trình khác ví như dsniff, ta có thể dò tìm thông qua plug-in đồ vật 15 là arpcop, thời gian đó một cửa sổ mới vẫn hiển thị số đông máy tính đang hoạt động các công tác spoofing arp bên trên mạng.Khi chứng thực được đối tượng, ta hoàn toàn có thể tiến hành cô lập laptop này ngoài mạng ngay lập tức lập tức bằng cách chọn phường và chọn plug-in tên là leech và kế tiếp chọn Yes, nhận Enter. Một vài người quản trị hệ thống còn cần sử dụng ettercap nhằm phát hiện những máy bị lây lan virus đã phát tán trên mạng rồi cô lập chúng bằng leech tiếp đến diệt bằng những chương trình chống virus cực kỳ hiệu quả.2. Sơ đồ gia dụng thử nghiệmMáy Tính AMáy Tính BMáy Tính CAttackerVictimSwitch-Có 3 máy vi tính : -Một máy tính C tiến công (attacker): IP:192.168.15.3; Mac: 00:18:9A:8E:3F:DE-Máy A: IP 192.168.15. 1; Mac 00:17:9A:8E:2F:DE-Máy victim B: IP:192.168.15.2 ; Mac 00:16:36:2E:D2:2E- Một switch : liên kết 3 laptop trên.-Trên máy tấn công C setup phần Ettercap.Trên thiết bị tinh C (Attacker): công việc thực hiện tại ARP Spoofing1Mở Ettercap ở chế độ đồ hoạ # ettercap -G2Chọn chính sách sniff: sniff/Unified sniffing35Scan cac hosts: hosts/scan for hostsXem add Mac cùng IP cac lắp thêm trong mạng: hosts/ hosts list4Chọn thứ B đề đầu độc: chọn mẫu chứa 192.168.15.2 thừa nhận nút Target 1Hiện 2 máy: thứ A: IP 192.168.15. 1; Mac 00:17:9A:8E:2F:DEMáy B: IP:192.168.15.2 ; Mac 00:16:36:2E:D2:2E67Kiểm tra mục tiêu: Targets/ current Targets8Bắt đầu đầu độc ARP: Mitm/ Arp poisoning Targets9Bắt đầu Sniffer: start/ sniffingMáy tính C Attacker muốn triển khai ARP attack đối với máy Victim B . Attacker muốn mọi gói tin đồ vật A truyền tới máy Victim B đều hoàn toàn có thể chụp lại được để thấy trộm. Làm nuốm nào để Attacker rất có thể hiện được điều đó? Đầu tiên, vật dụng A ước ao gởi tài liệu cho Victim. Máy A rất cần phải biết add MAC của Victim (B) nhằm liên lạc. Thứ A đang gửi broadcast ARP Request tới toàn bộ các vật dụng trong cùng mạng Lan để hỏi xem IP 192.168.15.2 (IP của Victim) có add MAC là bao nhiêu.- Attacker C, Victim B hầu hết nhận được gói tin ARP Request, tuy nhiên chỉ bao gồm Victim B là gửi lại gói tin ARP Reply lại đến HostA. ARP Reply chứa thông tin về IP của Victim B, MAC Victim, MAC thiết bị ASau khi nhận được gói tin ARP Reply tự Victim, vật dụng A đã biết được add MAC của Victim B. Lắp thêm A bắt đầu thực hiện nay liên lạc, truyền dữ liệu tới Victim. Attacker C cấp thiết xem nội dung dữ liệu được truyền thân 2 trang bị (máy A và Victim B)Attacker C hy vọng xem dữ liệu truyền giữa lắp thêm A và Victim B . Attacker C sử dụng kiểu tấn công ARP Spoof. Attacker C triển khai gửi liên tục ARP Reply chứa thông tin về IP Victim, MAC Attacker C, MAC đồ vật A. Ở đây, thay vị là MAC Victim B, Attacker vẫn đổi thành add MAC của mình.Máy A cảm nhận ARP Reply và cho rằng IP Victim 192.168.15.2 đã có địa chỉ cửa hàng MAC là 00:18:9A:8E:3F:DE ( MAC của Attacker C). Sản phẩm A lưu tin tức này vào bảng ARP Cache.Bây giờ phần đa thông tin, tài liệu máy A gửi tặng 192.168.15.2 (Victim), Attacker đều hoàn toàn có thể nhận được, Attacker hoàn toàn có thể xem tòan bộ nội dung trang bị A gửi mang lại Victim BAttacker C còn rất có thể kiểm sóat tòan bộ quy trình liên lạc giữa đồ vật A cùng Victim B thông qua ARP AttackAttacker C liên tiếp gửi những gói tin ARP Reply chứa showroom IP của dòng sản phẩm A cùng Victim B tuy vậy có add MAC là của Attacker C.máy A nhận được gói tin này thì cứ suy nghĩ Victim B đã có địa chỉ MAC là 00:18:9A:8E:3F:DE (MAC của Attacker C)Victim thừa nhận đươc gói tin này thì cứ nghĩ thứ A vẫn có địa chỉ MAC là 00:18:9A:8E:3F:DE (MAC của Attacker)Mọi thông tin trao thay đổi giữa thiết bị A cùng Victim B, Attacker C đều rất có thể nhận được. Bởi vậy là Attacker C hoàn toàn có thể biết được nội dung dàn xếp giữa sản phẩm công nghệ A với Victim BTiến trình setup chạy demo nghiệm(chạy thí nghiệm trên 2 thiết bị PC)Sau khi cài đặt ettercap, có giao diện màn ngoài ra sau :Trên thanh khí cụ , lựa chọn sniff/Unified sniffing. Màn hình hiện text box: yêu cầu đăng nhập trong mục Network interface: ta điền user eth0. Thanh công cụ mở ra nhiều tính năng hơn : ta lựa chọn Targets/Current_Targets. Vào phần này ta rất có thể xem vào mạng lan có bao nhiêu máy tính ( dựa trên dải địa chỉ cửa hàng hiện chi tiết phần dưới) Giao diện xuất hiện target1 với target2 . Bên trên thanh pháp luật chọn : Host /Host danh sách màn hình mở ra thông số của 2 máy vi tính gồm :Địa chỉ IP / Địa chỉ MAC máy Attacker: hoàn toàn có thể hiểu là vật dụng hacker, trang bị Victim: là thiết bị bị tấn côngở phía trên IP: 192.168.15.1 là lắp thêm Attacker IP: 192.168.15.2 là thiết bị VictimNhấp chuột vào dải add máy Victim ấn địa chỉ cửa hàng to Target1 , dải add máy hacker ấn showroom to Target2Vào Mitm/MITM attack ARP Poisoning. Trong hộp textbox chọn Sniff remote connections ấn OK. Trong bảng hiển thị phía bên dưới của phần mềm hiện các nhóm , nhấn Start sniffing lựa chọn Plugins/ Marage the plugins vào mục Plugins có hiển thị thông số kỹ thuật Nhấp đúp loài chuột ở mục repoison_arp vào phần Command Prompt gõ arp –a click chuột vào repoison_wtg, mục dưới xuất hiện thêm user + pass của máy Victim khi singin trên website youtube.com III. PHẦN CỦA THẢO COPY VÀ ráng TÊN MỤC NÀY NHÉ (Phần chữ Xanh này chỉ là một trong những bài tớ copy trên mạng.nếu thấy hay thì thảo coi xét bỏ thêm vào mục như thế nào đó. Ko thì thôi xoá đi.)Tấn công hàng nhái DNS bằng cách thức giả mạo DNS IDEttercap còn có chức năng tuyệt hàng nhái DNS và rất có thể được thực hiện để thực hiện nhiều kiểu tiến công MITM. Đây là công cụ hoàn toàn có thể sử dụng cho tất cả Windows cùng Linux.Nếu thiết lập Ettercap trên máy tính xách tay Windows, bạn sẽ thấy nó bao gồm một đồ họa đồ họa người tiêu dùng (GUI) khá tuyệt vời, mặc dù trong lấy ví dụ này, cửa hàng chúng tôi sẽ sử dụng giao diện loại lệnh.Trước khi xúc tiến Ettercap, yêu cần bạn cần phải thực hiện một chút ít cấu hình. Ettercap ở tầm mức lõi của nó là một trong những bộ đánh hơi (sniffer) dữ liệu, nó thực hiện plug-in để thực hiện các tiến công khác nhau. Plug-in dns_spoof là những gì mà họ sẽ tiến hành trong lấy ví dụ này, do vậy bọn họ phải điều chỉnh file cấu hình có tương quan với plug-in đó. Trên hệ thống Windows, file này hoàn toàn có thể download trên C:Program Files (x86)EttercapNGshareetter.dns, cùng tại /usr/share/ettercap/etter.dns. Đây là tuyển mộ file khá đơn giản và dễ dàng và có chứa các bản ghi DNS mà bạn có nhu cầu giả mạo. Với mục đích thử nghiệm, chúng ta muốn bất kể người cần sử dụng nào đang nỗ lực truy cập vào yahoo.com đầy đủ bị phía (direct) mang lại một host trên mạng nội bộ, hãy thêm một entry được ghi lại trong hình 5.Hình 5: bổ sung bạn dạng ghi DNS giả mạo vào etter.dns những entry này sẽ hướng dẫn cho plug-in dns_spoof rằng khi thấy truy vấn DNS mang lại yahoo.com hoặc www.yahoo.com (với một bạn dạng ghi tài nguyên hình dáng A), nó sẽ sử dụng add IP 172.16.16.100 nhằm đáp trả. Vào kịch phiên bản thực, lắp thêm tại add IP 172.16.16.100 sẽ chạy 1 phần mềm máy chủ web cùng hiển thị cho tất cả những người dùng website trả mạo.Khi file này được thông số kỹ thuật và lưu lại, chúng ta hoàn toàn hoàn toàn có thể thực thi chuỗi lệnh dùng để làm khởi chạy tấn công. Chuỗi lệnh sử dụng những tùy chọn dưới đây:-T – Chỉ định sử dụng giao diện văn bản-q – Chạy các lệnh trong cơ chế “yên lặng” để những gói tài liệu đã được capture không hiển thị trên màn hình.-P dns_spoof – Chỉ định áp dụng plug-in dns_spoof-M arp – Khởi tạo tấn công MITM giả mạo ARP nhằm chặn những gói tài liệu giữa các host.// // - Chỉ định tổng thể mạng là mục tiêu tấn công. Chuỗi lệnh sau cuối cho mục tiêu của bọn họ là:Ettercap.exe –T –q –P dns_spoof –M arp // //Khi chạy lệnh trên, chúng ta sẽ ban đầu một tiến công hai giai đoạn, thứ nhất là hàng nhái ARP cache của lắp thêm trên mạng, sau đó là phát các đáp trả truy nã vấn DNS mang mạo.Hình 6: Ettercap đã lắng nghe tích cực những truy vấn DNS lúc khởi chạy, bất cứ ai đang nỗ lực truy cập www.yahoo.com sẽ gần như bị redirect mang đến website mã độc của bọn chúng ta.Hình 7: Kết quả cố gắng giả mạo DNS từ phối cảnh người dùng Phòng chống hàng nhái DNS Khá nặng nề phòng kháng việc giả mạo DNS vì tất cả khá ít các dấu hiệu tấn công. Thông thường, bạn không hề biết DNS của bản thân bị trả mạo cho tới khi điều ấy xảy ra. Hầu hết gì bạn nhận được là 1 trang website khác hoàn toàn so với đa số gì mong muốn đợi. Trong các tấn công với nhà đích lớn, rất bao gồm thể bạn sẽ không hề hiểu được mình đã trở nên lừa nhập các thông tin quan trọng của mình vào một website mang mạo tính đến khi nhận được cuộc điện thoại tư vấn từ ngân hàng hỏi lý do bạn lại rút nhiều tiền mang đến vậy. Tuy vậy khó tuy nhiên không phải không có biện pháp nào có thể phòng chống các kiểu tấn công này, đây là một sô thứ bạn phải thực hiện:Bảo vệ những máy tính phía bên trong của bạn: những tấn công giống hệt như trên thường được thực thi từ bên phía trong mạng của bạn. Nếu những thiết bị mạng của an ninh thì sẽ bạn sẽ giảm được khả năng các host bị thỏa hiệp cùng được áp dụng để khởi chạy tiến công giả mạo.Không dựa vào DNS mang đến các hệ thống bảo mật: Trên các hệ thống bình yên và gồm độ nhạy bén cao, không chăm chú Internet trên nó là giải pháp thực hiện tốt nhất có thể để không sử dụng đến DNS. Nếu khách hàng có ứng dụng sử dụng hostname để thực hiện một số quá trình của nó thì chúng rất cần phải được kiểm soát và điều chỉnh những gì cần thiết trong file thông số kỹ thuật thiết bị.Sử dụng IDS: Một khối hệ thống phát hiện xâm nhập, lúc được để và triển khai đúng, có thể vạch mặt các hiệ tượng giả mạo ARP cache và hàng fake DNS.Sử dụng DNSSEC: DNSSEC là một phương án thay thế bắt đầu cho DNS, thực hiện các bạn dạng ghi DNS có chữ ký kết để đảm bảo an toàn sự hòa hợp lệ hóa của đáp trả truy vấn vấn. Tuy DNSSEC vẫn không được triển khải thoáng rộng nhưng nó vẫn được chấp thuận là “tương lai của DNS”.Kết luận hàng fake DNS là một hiệ tượng tấn công MITM khá nguy khốn khi được đi cặp cùng với những dự định ác độc. Sử dụng công nghệ này hầu như kẻ tấn công có thể tận dụng các kỹ thuật hàng fake để tấn công cắp những thông tin đặc trưng của tín đồ dùng, hay setup malware bên trên một ổ đĩa bị khai thác, hoặc tạo ra một tấn công không đồng ý dịch vụ. Vào phần tiếp theo sau của loạt bài này, shop chúng tôi sẽ giới thiệu tiếp cho chúng ta về các tiến công “pass the hash” và tiến công này rất có thể được sử dụng như thế nào để singin vào các laptop Windows nhưng không buộc phải đến các mật khẩu tín đồ dùng.