Vấn đề về lỗ hổng trong Java Applet

Huyen

New Member
21/02/2017
0
3 bài viết
Vấn đề về lỗ hổng trong Java Applet
Mọi người chỉ em với ạ. ..
Em đang làm 1 bài tập, tấn công giả mạo Website (chẳng hạn: http://192.168.190.135 là địa chỉ trang web CẦN PHẢI giả mạ) kết hợp khai thác lỗ hổng bảo mật Java (Java Applet Attack Method), đánh cắp mật khẩu, thâm nhập vào máy tính nạn nhân.
Nhưng sau khi cấu hình xong xuôi bên máy attacker. Attacker đã lắng nghe.
sang bên máy victim, nhập nhập nhập .... rồi thì không hiện ra thông báo phải chạy Java kiểu dạng như hình dưới để có thể redirect đến địa chỉ attacker:
self-signed-updated.jpg



- Em đã enable java trên webrowser.
Vậy là sao ạ???
Cảm ơn mọi người.
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
việc đánh lừa người dùng click vào đường link attacker gửi, rồi sau đó lấy cắp thông tin như vậy có được coi là MITM không ạ?
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
việc đánh lừa người dùng click vào đường link attacker gửi, rồi sau đó lấy cắp thông tin như vậy có được coi là MITM không ạ?
Cách em đang làm là tấn công kiểu Fishing MITM là em capture data khi nạn nhân nhận và gửi dữ liệu.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Vậy thì việc attacker ngồi đợi nạn nhân click vào đường link -> khai thác lỗ hổng Java Applet trên browser rồi tiến hành các hoạt động khác có được coi là MITM không ạ?
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Hình như từ bản update java 8 trở đi là không còn vụ này rồi mà nhỉ. Cái này là do vấn đề của Java plugin thì phải.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Vậy thì việc attacker ngồi đợi nạn nhân click vào đường link -> khai thác lỗ hổng Java Applet trên browser rồi tiến hành các hoạt động khác có được coi là MITM không ạ?
MITM hiểu nôm na là kỹ thuật tấn công mạng cho phép hacker can thiệp vào kết nối Internet của người dùng và thu thập mọi thông tin truyền trên hệ thống mạng đó. Do đó việc lợi dụng lỗ hổng Java Applet trên brower cũng có thể coi là một kiểu Phishing MITM.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Thẻ
java applet java vulnerability mitm setoolkit site clone
Bên trên