Sniffer là phương pháp nghe lén các gói tin trong mạng nội bộ (Kẻ tấn công và nạn nhân có chung Subnet IP). •Thông tin người dùng có thể bị truy xuất và sử dụng bất hợp pháp khi hệ thống bị Sniffing.Hacker sử dụng các gói tin nghe lén (hoặc giả mạo) lan truyền vào trong mạng thông qua Switch hoặc Hub. •Người tấn công có thể bắt và phân tích tất cả các Traffic của người dùng trong cùng Subnet.
60 trang |
Chia sẻ: franklove | Lượt xem: 6119 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Kỹ thuật tấn công và phòng thủ trên không gian mạng - Kỹ thuật tấn công - Kỹ thuật Sniffer, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Institute of Network Security – www.istudy.vn
KỸ THUẬT TẤN CÔNG VÀ PHÒNG
THỦ TRÊN KHÔNG GIAN MẠNG
Institute of Network Security – www.istudy.vn
NỘI DUNG
• Module 01: Tổng quan An ninh mạng
• Module 02: Kỹ thuật tấn công
• Module 03: Kỹ thuật mã hóa
• Module 04: Bảo mật hệ điều hành
• Module 05: Bảo mật ứng dụng
• Module 06: Virus và mã độc
• Module 07: Các công cụ phân tích an ninh mạng
• Module 08: Chính sách bảo mật và phục hồi thảm họa dữ liệu
• Ôn tập
• Báo cáo đồ án
• Thi cuối khóa
tấn c
Institute of Network Security – www.istudy.vn
Module 02: KỸ THUẬT TẤN CÔNG
• Lesson 01: Footprinting và Reconnaissance
• Lesson 02: Google Hacking
• Lesson 03: Scanning Networks
• Lesson 04: Enumeration
• Lesson 05: System Hacking
• Lesson 06: Sniffer
• Lesson 07: Social Engineering
• Lesson 08: Denial of Service
• Lesson 09: Session Hijacking
• Lesson 10: SQL Injection
• Lesson 11: Hacking Wireless Networks
• Lesson 12: Buffer Overflow
Institute of Network Security – www.istudy.vn
SNIFFER
Institute of Network Security – www.istudy.vn
Nội dung
• Khái niệm và ảnh hưởng của Sniifing trong không gian
mạng
• Hoạt động của Sniffing
• Phân loại Sniffing
• Các hình thức tấn công dựa trên Sniffing
Institute of Network Security – www.istudy.vn
Khái niệm Sniffing
• Sniffer là phương pháp nghe lén các gói tin trong mạng
nội bộ (Kẻ tấn công và nạn nhân có chung Subnet IP).
• Thông tin người dùng có thể bị truy xuất và sử dụng bất
hợp pháp khi hệ thống bị Sniffing.
Institute of Network Security – www.istudy.vn
Tác hại của Sniffing
Telnet
Password
Email
Traffic
Web
Traffic
Chat
Sessions
FTP
Password
DNS Traffic
Syslog
Traffic
Router
Configuration
Institute of Network Security – www.istudy.vn
Hoạt động của Sniffer
• Hacker sử dụng các gói tin nghe lén (hoặc giả mạo) lan
truyền vào trong mạng thông qua Switch hoặc Hub.
• Người tấn công có thể bắt và phân tích tất cả các Traffic
của người dùng trong cùng Subnet.
Attacker
Capture
Institute of Network Security – www.istudy.vn
Các nguy cơ dẫn tới Sniffing
• Hệ thống doanh nghiệp sử dụng nhiều Switch, trong đó
mở ra những Port không cần thiết.
• Hacker có thể gắn các Laptop vào Port và tiến hành
Sniffing.
• Không tiến hành phân chia Subnet cho hệ thống.
• Cơ chế bảo mật lỏng lẻo.
• Nhân viên không được phổ biến về các mối nguy hại.
Institute of Network Security – www.istudy.vn
Sniffer hoạt động như thế nào?
• Sniffer chuyển NIC của máy tính sang chế độ Promiscous có thể
lắng nghe tất cả dữ liệu đang vận chuyện qua Segment mà nó kết
nối.
• Sniffer có thể đọc được toàn bộ nội dung dựa và cách phân giải gói
tin bắt được (Decapsulation).
Sniffer
Pomiscucous
Mode
Switch
Institute of Network Security – www.istudy.vn
Phương thức tấn công Switch
MAC Flooding
DNS Poisoning
DHCP Attacks
Password Sniffing
Spoofing Attack
ARP Poisoning
Switch
Institute of Network Security – www.istudy.vn
Phân loại Sniffing
• Passive Sniffing
• Active Sniffing
Institute of Network Security – www.istudy.vn
Phân loại Sniffing: Passive Sniffing
Thực hiện Sniffing thông qua một Hub. Trên Hub, dữ
liệu sẽ được đẩy ra tất cả các Port.
Không cần gửi ra gói tin giả mạo nào, chỉ cần bắt các
gói tin từ Port về.
Thường ít sử dụng do ngày nay Hub không còn được
ưa chuộng nhiều, thay vào đó là Switch.
Institute of Network Security – www.istudy.vn
Phân loại Sniffing: Active Sniffing
• Được thực hiện trên
Switch.
• Sniffer gửi ra những gói
tin giả mạo nhằm mục
đích thu thập dữ liệu
trên mạng.
DHCP
Starvation
Institute of Network Security – www.istudy.vn
Các giao thức dễ bị tấn công Sniffing
Telnet &
Rlogin
HTTP SMTP NNTP POP FTP IMAP
Thăm dò Username
và Password
Dữ liệu gửi dưới
dạng clear text
Password và dữ
liệu gửi dưới dạng
clear text
Password và dữ
liệu gửi dưới dạng
clear text
Password và dữ
liệu gửi dưới dạng
clear text
Password và dữ
liệu gửi dưới dạng
clear text
Password và dữ
liệu gửi dưới dạng
clear text
Institute of Network Security – www.istudy.vn
Ảnh hưởng của Sniffing trong
mô hình OSI
Application
Presentation
Session
Transport
Network
Data Link
Physical
7
6
5
4
3
2
1
Application
Presentation
Session
Transport
Network
Data Link
Physical
7
6
5
4
3
2
1
Physical Links
Tổn thương
IP Address
Application Stream
T
ổ
n
t
h
ư
ơ
n
g
Protocols/Ports
POP3, IMAP
IM, SSL, SSH
Institute of Network Security – www.istudy.vn
Sniffing
Tool
DNS
Poisoning
Spoofing
Attack
ARP
Poisoning
DHCP
Attack
MAC
Attack
Các loại tấn công dạng Sniffing
Institute of Network Security – www.istudy.vn
Sniffing
Tool
DNS
Poisoning
Spoofing
Attack
ARP
Poisoning
DHCP
Attack
MAC
Attack
MAC Attack
Institute of Network Security – www.istudy.vn
MAC Address/CAM Table
• Bảng CAM (Content Address Memory) có dung lượng
hữu hạn.
• Bảng CAM lưu trữ các địa chỉ MAC đang hoạt động trên
Port cùng thông số VLAN tương ứng.
002A.BFFA.8C3E
002A.BF FA.8C3E
48 Bit Hexadecimal
24 Bit đầu = Mã qui định
nhà sản xuất cấp bởi IEEE
24 Bit sau = Nhà sản xuất
định nghĩa cho Interface
FFFF.FFFF.FFFF
Địa chỉ MAC Broadcast
Institute of Network Security – www.istudy.vn
Hoạt động của bảng CAM
Institute of Network Security – www.istudy.vn
Tràn bảng CAM
• Khi bảng CAM tràn, các gói tin ARP Request sẽ được đẩy
ra tất cả các Port của Switch (Flooding).
• Việc này sau đó làm Switch chuyển mạch như Hub.
• Quá trình tấn công tràn bảng MAC sẽ lây lan sang các
Switch lân cận.
Traffic A B
Traffic A B
Traffic A B
MAC Port
Y 3
Z 3
C 3
Port 1
MAC A
MAC B
MAC C
C có thể thấ Traffic của A và B
Institute of Network Security – www.istudy.vn
MAC Flooding
• MAC Flooding tấn công làm tràn bảng CAM của Switch
bằng cách phát ra vô số các gói tin với MAC giả mạo,
không có thật.
MAC Address
Flood
Attacker Switch
User1
User2
Institute of Network Security – www.istudy.vn
MAC Flooding
• Lúc đó Switch hành động như Hub, đẩy các Frame thông
tin ra tất cả các Port trừ Port nhận vào.
• Attacker có thể bắt gói dễ dàng.
MAC Address
Flood
Attacker Switch
User1
User2
Institute of Network Security – www.istudy.vn
MAC A
MAC C
MAC D
…
Phòng thủ MAC Attack
• Port Security: Gán tĩnh địa chỉ MAC trên Port được chỉ
định. Chỉ cho phép dữ liệu xuất phát từ MAC này đi vào
Port.
SwitchX(config)#interface FastEthernet 0/1
SwitchX(config-if)#switchport mode access
SwitchX(config-if)#switchport port-security
SwitchX(config-if)#switchport port-security maximum 1
SwitchX(config-if)#switchport port-security mac-address {MAC Adress |
sticky}
SwitchX(config-if)#switchport port-security violation {shutdown |
restrict | protect}
Switch
Fa0/1 FA0/2
MAC A MAC B
Institute of Network Security – www.istudy.vn
Sniffing
Tool
DNS
Poisoning
Spoofing
Attack
ARP
Poisoning
DHCP
Attack
MAC
Attack
DHCP Attack
Institute of Network Security – www.istudy.vn
Hoạt động của DHCP
• DHCP Server cấp phát, quản lý thông tin cấu hình
TCP/IP của các Client như địa chỉ IP, Default Gateway,
DNS Server, và khoảng thời gian được cấp phát.
DHCP Discover (Broadcast)
DHCP Offer (Unicast)
DHCP Request (Broadcast)
DHCP ACK (Unicast)
DHCP Client DHCP Server
Institute of Network Security – www.istudy.vn
DHCP Request/Reply Message
Message Tác dụng
DHCPDISCOVER Client Broadcast để xác định vị trí Server
DHCPOFFER
Server trả lời DHCPDISCOVER bằng gói Offer hỏi những tham số
Client muốn nhận
DHCPREQUEST
Client có thể gửi về Server (a) Các tham số cần xin cấp, (b) Xác
nhận lại việc sử dụng địa chỉ trước đó, (c) Gia hạn thêm thời gian
sử dụng
DHCPACK Server gửi cho Client các tham số cấu hình cần thiết
DHCPNAK
Server thông báo với Client đã sử dụng sai địa chỉ lớp mạng (Có
thể do Client tự thay đổi), hoặc đã hết hạn sử dụng IP được cấp
DHCPDECLINE Client thông báo với Server địa chỉ lớp mạng đã được sử dụng
DHCPRELEASE
Client thông báo với Server hủy bỏ IP được cấp, trả về cho Server
và dừng đếm khoảng thời gian Release
DHCPINFORM Client xin cấp một số thông số phụ khi Client đã có địa chỉ IP
Institute of Network Security – www.istudy.vn
DHCP Starvation Attack
• Attacker broadcast bản tin DHCP Request cho toàn bộ
dải IP và cố lấy tất cả các IP có thể cấp về mình.
• Đây là phương thức tấn công từ chối dịch vụ (DoS) dựa
trên bản tin DHCP.
DHCP Discover (Broadcast) x (Size of Scope)
DHCP Offer (Unicast) x (Size of DHCP Scope)
DHCP Request (Broadcast) x (Size of Scope)
DHCP ACK (Unicast) x (Size of Scope)
Attacker DHCP Server
Institute of Network Security – www.istudy.vn
Rogue DHCP Server Attack
(Giả mạo DHCP Server)
• Attacker giả mạo DHCP Server cấp thông tin cấu hình
TCP/IP cho Client.
DHCP Discover (Broadcast)
DHCP Offer (Unicast)
DHCP Request (Broadcast)
Attacker
DHCP Server
DHCP ACK (Unicast)
1
3
2 4
Rogue
DHCP Server
Thông tin cài đặt TCP/IP sai lệch:
• Attacker làm Gateway
• Attacker làm DNS Server
• Từ chối dịch vụ vì sai IP
Institute of Network Security – www.istudy.vn
Phòng thủ DHCP Starvation và Rogue
Server Attack
• Sử dụng Port Security ngăn chặn DHCP Starvation
Attack.
• Sử dụng tính năng DHCP Snooping ngăn chặn Rogue
DHCP Server Attack.
Institute of Network Security – www.istudy.vn
Phòng thủ DHCP Starvation và Rogue
Server Attack
• DHCP Snooping:
– Cho phép cấu hình Port
dưới 2 dạng Trusted và
Untrusted
– Untrusted Port sẽ loại bỏ
bản tin DHCP Reply đi vào
nó
– Trusted port sẽ chấp nhận
DHCP Reply vào, do đó nên
cấu hình trên đường Uplink
tới DHCP Server thật
Attacker User
Untrusted
Trusted
Untrusted
Trusted
DHCP
Server
Institute of Network Security – www.istudy.vn
Phòng thủ DHCP Starvation và Rogue
Server Attack
• Bật tính năng DHCP Snooping
• Cấu hình Trusted Interface trên Switch
• Số lượng các Packet DHCP cho phép qua trong 1 giây
• Bật tính năng DHCP Snooping trên VLAN
• Tắt tính năng mang thông tin về Port gửi DHCP Request
(Chỉ một số Server hỗ trợ)
Switch(config)# ip dhcp snooping
Switch(config-if)# ip dhcp snooping trust
Switch(config-if)# ip dhcp snooping limit rate [rate]
Switch(config-if)# ip dhcp snooping vlan [vlan-id]
Switch(config)# no ip dhcp snooping information option
Institute of Network Security – www.istudy.vn
Sniffing
Tool
DNS
Poisoning
Spoofing
Attack
ARP
Poisoning
DHCP
Attack
MAC
Attack
ARP Poisoning
Institute of Network Security – www.istudy.vn
ARP (Address Resolution Protocol)
là gì?
ARP là giao thức ánh xạ địa chỉ IP để tìm ra địa chỉ vật lý của thiết bị trong
mạng Local
ARP gửi gói tin Request để tìm địa chỉ vật lý của thiết bị
Khi một thiết bị muốn liên lạc với thiết bị khác, nó tìm địa chỉ MAC đích trong
ARP cache. Nếu không có, nó broadcast gói Request ra toàn mạng
Tất cả các thiết bị nhận được gói Request sẽ so sánh IP của chúng với IP đích
trong gói Request
Nếu có thiết bị nào có IP trùng IP đích trong gói Request, thiết bị đó sẽ gửi
gói tin Reply đính kèm MAC của mình
I need MAC address of 192.168.1.1 (Broadcast)
Hi, I’m 192.168.1.1, MAC address 010c.1111.10af
192.168.1.100 192.168.1.1
1
3
2
4
5
Institute of Network Security – www.istudy.vn
ARP Spoofing Attack
• Attacker có thể giả mạo gói tin ARP để thu thập dữ liệu
trên mạng.
• ARP Spoofing tạo ra một lượng lớn các gói ARP Request
và Reply nhằm đưa Switch vào tình trạng quá tải.
• Việc Attacker làm tràn ARP cache của máy tính nạn nhân
còn gọi là Poisoning.
• Bảng ARP bị tràn bởi vô số các gói ARP giả mạo, lúc này
Attacker có thể thu thập được toàn bộ dữ liệu qua
Switch.
Institute of Network Security – www.istudy.vn
Hoạt động của ARP Spoofing
Send ARP Request
Hey 10.1.1.1,
are you there?
Here, I’m 10.1.1.1,
my MAC address
is 1:2:3:4:5:6
No, I’m 10.1.1.1,
my MAC address
is 9:8:7:6:5:4
1
2
3
4
Attacker
User A
User B User C
User D
Hacker rình rập các gói
Request và Reponse, sau
đó giả mạo như User hợp
pháp
Các User hợp pháp
gửi ARP Response
Institute of Network Security – www.istudy.vn
Các nguy cơ xuất phát từ ARP Spoofing
• Bằng cách giả mạo các gói tin ARP, Attacker có thể
chuyển hướng tất cả các kết nối giữa hai thiết bị khiến
toàn bộ traffic đi về máy của mình.
– Từ chối dịch vụ
– Chặn dữ liệu
– Nghe lén cuộc gọi VoIP
– Đánh cắp Password
– Chỉnh sửa dữ liệu
Man-in-the-middle
Attack
Institute of Network Security – www.istudy.vn
DHCP Snooping xây
dựng bảng ánh xạ IP-
MAC phục vụ cho việc
kiểm soát của DAI
Phòng thủ ARP Poisoning
• Sử dụng DAI (Dynamic ARP
Inspection)
– DAI tương thích với các Trusted và
Untrusted Port trên Switch
– Trusted Port cho qua tất cả các gói
tin ARP
– Untrusted Port xác nhận sự đúng
đắn của các gói tin ARP
Attacker User
Untrusted
Trusted
Untrusted
Trusted
DHCP
Server
Trusted Trusted
Institute of Network Security – www.istudy.vn
Phòng thủ ARP Poisoning
• Cấu hình kích hoạt DAI trên các VLAN
• Cấu hình Trusted và Untrusted Interface trên Switch
• Cấu hình DAI loại bỏ các gói ARP nếu địa chỉ IP không
hợp lệ
• Kiểm tra
Switch(config)# ip arp inspection vlan [vlan_id,vlan_id,…]
Switch(config-if)# ip arp inspection trust
Switch(config-if)# ip arp inspection validate {[src-mac]
[dst-mac] [ip]}
Switch# show ip dhcp snooping bindings
Switch# show ip arp inspection
Institute of Network Security – www.istudy.vn
Sniffing
Tool
DNS
Poisoning
Spoofing
Attack
ARP
Poisoning
DHCP
Attack
MAC
Attack
Spoofing Attack
Institute of Network Security – www.istudy.vn
MAC Spoofing/Duplicating
• Hiện tượng nhân bản một địa chỉ MAC dựa vào các công
cụ Sniff hệ thống mạng nhằm lấy địa chỉ MAC hợp pháp
của Client khi tham gia vào mạng.
• Bằng cách lắng nghe trên mạng, một User giả mạo có
thể sử dụng địa chỉ MAC của User hợp lệ để thu thập các
gói tin gửi cho User hợp lệ này.
My MAC address
is A:B:C:D:E
No, my MAC
address is A:B:C:D:E
Attacker
Internet
Rule: Allow A:B:C:D:E
User hợp lệ
Institute of Network Security – www.istudy.vn
Các nguy cơ xuất phát từ
Spoofing Attack
• IP Spoofing
– Ping of death
– ICMP unreachable storm
– SYN flood
– Địa chỉ IP tin cậy có thể bị
giả mạo
• MAC Spoofing
– Attacker có thể sử dụng
MAC đang hoạt động trên
mạng
– Attacker có thể định danh
mình như một người dùng
hợp lệ
Attacker
Institute of Network Security – www.istudy.vn
Phòng thủ Spoofing Attack
• IP DHCP Snooping
• DAI (Dynamic ARP Inspection)
• IP Source Guard
– Được cấu hình trên Untrusted Port, dử dụng cơ sở dữ liệu của
DHCP Snooping để xác định tính hợp lệ của địa chỉ IP
– Kích hoạt IP Source Guard, bảo vệ IP (Theo CSDL DHCP
Snooping) và MAC (Theo CSDL Port-security)
Switch(config-if)# ip veirfy source vlan dhcp snooping port-
security
Institute of Network Security – www.istudy.vn
Phòng thủ Spoofing Attack
User B
DHCP Snooping Enabled
Dynamic ARP Inspection Enabled
IP Source Gurad Enabled
10.10.10.2
MAC B
10.10.10.1
MAC A
10.10.10.2
MAC C
10.10.10.5
MAC B
10.10.10.5
MAC C
10.10.10.1
MAC C
Attacker
Institute of Network Security – www.istudy.vn
Sniffing
Tool
DNS
Poisoning
Spoofing
Attack
ARP
Poisoning
DHCP
Attack
MAC
Attack
DNS Poisoning
Institute of Network Security – www.istudy.vn
Kỹ thuật DNS Poisoning
• Kỹ thuật DNS Poisoning đánh lừa DNS Server rằng nó
đã nhận được thông tin phân giải địa chỉ trong khi thực
tế nó không nhận được gì.
• Kết quả là tên miền được phân giải ra một địa chỉ IP
khác địa chỉ hợp lệ.
Institute of Network Security – www.istudy.vn
Một số kỹ thuật DNS Poisoning
Intranet DNS Spoofing
(Local Network)
Internet DNS Spoofing
(Remote Network)
Proxy Server DNS
Poisoning
DNS Cache Poisoning
Victims
DNS Server
DNS Attack Script
Attacker
Institute of Network Security – www.istudy.vn
Internet DNS Spoofing
What is IP of
istudy.vn?
2
User B
DNS Request
Router IP:
10.0.0.254
User IP:
10.0.0.3
Attacker IP:
10.0.0.5
Website thật:
istudy.vn
200.0.0.254
istudy.vn
10.0.0.5
3
Website giả
1
4
5
Attacker poison Router
chuyển các DNS
Request về máy của
mình
Attacker
bắt gói và
chuyển
hướng tới
Website
thật
Institute of Network Security – www.istudy.vn
Intranet DNS Spoofing
What is IP of
istudy.vn?
User truy cập vào 65.0.0.2
User IP:
10.0.0.3
Attacker chạy 1 DNS
Server tại Vietnam
100.0.0.5
Website thật:
istudy.vn
200.0.0.254
Website giả
65.0.0.2
1
5 4
2
3
Attacker bắt gói và chuyển
hướng tới Website thật
Institute of Network Security – www.istudy.vn
Proxy Server DNS Poisoning
What is IP of
istudy.vn?
User IP:
10.0.0.3
Attacker chạy 1 Proxy
Server tại Vietnam
100.0.0.5
Website thật:
istudy.vn
200.0.0.254
Website giả
65.0.0.2
1
4
2
3
Attacker bắt gói và
chuyển hướng tới
Website thật
Attacker chuyển các Request
của User tới Website giả
Institute of Network Security – www.istudy.vn
DNS Cache Poisoning
• Attacker làm thay đổi các Record lưu trữ của DNS Server,
do đó DNS Server sẽ query vào địa chỉ IP của một
Website giả được thiết lập bởi Attacker.
• Nếu DNS Server không xác minh lại các gói tin DNS
Response, nó sẽ lưu trữ những Record với các IP sai
lệch.
Institute of Network Security – www.istudy.vn
DNS Cache Poisoning
What is IP of
istudy.vn?
Attacker Rogue DNS
Website giả
1
Authoritative Server for
istudy.vn
DNS Cache của User được
cập nhật IP của Website giả
Query for DNS Info
Bị chuyển hướng
tới Website giả
Query for DNS Info
Internal DNS
User
2
3
4
5
6
Institute of Network Security – www.istudy.vn
Phòng thủ DNS Spoofing
1
2
3
4
5
6
7
Phân giải tất cả các DNS query vào Local DNS Server
Block các DNS Request tới External DNS Server
Triển khai DNSSEC
Cấu hình cho người dùng một Port ngẫu nhiên làm Source
Port (nằm trong khoảng định sẵn) cho mỗi gói query gửi đi
Cấu hình Firewall loại bỏ các gói tin DNS đi ra Externel DNS
Server
Hạn chế sử dụng dịch vụ DNS, bằng cách phân quyền cho
User
Sử dụng cách hạn chế tần suất DNS Non-Existent Domain
(NXDOMAIN)
Institute of Network Security – www.istudy.vn
Sniffing
Tool
DNS
Poisoning
Spoofing
Attack
ARP
Poisoning
DHCP
Attack
MAC
Attack
Sniffing Tool
Institute of Network Security – www.istudy.vn
Sniffing Tool: Wireshark
• Tool miễn phí dùng để bắt các gói tin trên giao diện
mạng của máy tính.
• Wireshark có thể bắt được hầu hết các gói tin trong
mạng hiện nay như Ethernet, 802.11, PPP/HDLC, ATM,
Bluetooth, Token Ring, Frame Relay, FDDI, …
Attacker Wireshark Tool Victim Network
Institute of Network Security – www.istudy.vn
Sniffing Tool: Wireshark
Institute of Network Security – www.istudy.vn
Sniffing Tool: Wireshark Follow TCP
Stream
Institute of Network Security – www.istudy.vn
Sniffing Tool: Wireshark Filter
tcp.flags.reset==1 Hiển thị tất cả các TCP Reset
http.request Hiển thị tất cả các gói HTTP GET
tcp contains
traffic
Hiển thị tất cả các gói TCP có từ
‘traffic’
udp contains
33:27:58
Hiển thị tất cả các gói UDP trong đó
có giá trị Hexa 0x33 0x27 0x58
tcp.analysis.
retransmission
Hiển thị tất cảc cá phiên truyền lại
trong quá trình truyền tin
1
2
3
4
5
Institute of Network Security – www.istudy.vn
Sniffing Tool: Cain & Abel
Institute of Network Security – www.istudy.vn