1. Trang chủ
  2. » Giáo Dục - Đào Tạo

BÁO CÁO AN TOÀN MẠNG CHỦ ĐỀ : SQLDICT ,HYDRA

31 20 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 31
Dung lượng 4,48 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

1 MỞ ĐẦU - LỜI NÓI ĐẦU Tài liệu này dành cho bất cứ những ai quan tâm tới bảo mật thông tin cho ứng dụng Web có sử dụng cơ sở dữ liệu, đặc biệt dành cho các quản trị Website, quản trị má

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

-

BÁO CÁO

AN TOÀN MẠNG

CHỦ ĐỀ : SQLDICT ,HYDRA

Sinh viên thực hiện:

Mã sinh viên:

Nhóm môn học:

Nguyễn Thành Tâm B18DCAT207

1

Trang 3

1 MỞ ĐẦU

- LỜI NÓI ĐẦU Tài liệu này dành cho bất cứ những ai quan tâm tới

bảo mật thông tin cho ứng dụng Web có sử dụng cơ sở dữ liệu, đặc

biệt dành cho các quản trị Website, quản trị máy chủ Web Server có

chạy các ứng dụng Web có nguy cơ tiềm ẩn và cũng là tài liệu tham

khảo rất tốt cho các bạn đang theo học về quản trị mạng Tài liệu này

sẽ hướng các bạn làm thế nào để có được một hệ thống giả lập về các

lỗi về bảo mật của ứng dụng Web, cách sử dụng các công cụ hỗ trợ

trong việc tấn công vào các ứng dụng Web bị lỗi và có bảo mật kém

Vì đây là tài liệu hướng dẫn về các phương pháp tấn công của hacker

vào các ứng dụng Web bị lỗi bảo mật, phương châm của chúng tôi là

“Hack không phải là phá hoại – Hack để bảo mật hơn !” Nên chúng

tôi xin nhắc nhở các bạn đây chỉ là tài liệu có tính chất tham khảo thực

hành LAB, chúng tôi không chịu trách nhiệm việc các bạn dùng kiến

thức này vào việc vi phạm pháp luật nhà nước Công Hòa Xã Hội Chủ

Nghĩa Việt Nam Cuối cùng thì chân thành cám ơn tài liệu của các tác

giả O’Reilly, Kevin Spett, AirScanner và các diễn đàn về bảo mật đã

cung cấp tài liệu để chúng tôi hoàn thành cuốn tài liệu hướng dẫn thực

hành LAB này Mọi thắc mắc xin gửi về : Tam123vn09@gmail.com

2 GIỚI THIỆU CHUNG

2.1 Giới thiệu chung về SQLDict

- SQLDict , Hydra là một công cụ để tấn công từ điển được sử dụng

trong SQL Server nhằm khai thác các lỗi bảo mật từ đó đánh cắp các

thông tin của người dùng như tài khoản mật khâu …

2.2 Phương thức hoạt động

- Tấn công từ điển : là một kỹ thuật phá mã hoặc vượt qua một cơ chế xác thực

bằng cách thử các khóa mã hay mật khẩu trong một miền tiềm năng

Trang 4

điển") hoặc một kinh thánh Nói chung, thành công của tấn công từ điển chủ yếu do nhiều người dùng có xu hướng chọn mật khẩu ngắn (7 ký tự hoặc ít hơn), những từ đơn tìm thấy trong từ điển, những từ đơn giản, dễ dự đoán các biến thể trên từ (như viết hoa một chữ, hay thêm vào một chữ số)

2.3 Một số công cụ dùng để tấn công từ điển

- Brutus

- Cain

- Crack by Alec Muffett

- John the Ripper

3.1 Phần chuẩn bị cho bài thực hành LAB:

- Phần này yêu cầu các bạn sử dụng 2 hệ thống PC để có thể thực hành bài LAB

và thấy được hiệu quả của những bài thực hành - Tốt nhất các bạn nên sử dụng công cụ tạo máy ảo(VMware Workstation, Micsoft Virtual PC) để có thể thực hiện tốt phần thực hành LAB

- Tải kali theo đường link

https://cdimage.kali.org/kali-2021.4/kali-linux-2021.4-installer-amd64.iso

- Sử dụng VMware để mở đường link kali đã tải và cài đặt về và đăng

nhập vào tài khoản và mật khẩu

Trang 5

Chọn create a new … để tạo máy ảo

Trỏ đến địa chỉ file kali đã tải ở trên

Trang 6

Chon graphical install để bắt đầu tiến trình cài đặt kali

Chọn ngôn ngữ tiếng anh

Trang 8

Đặt tên hostname

đặt tên domain name

Trang 9

đặt full name

Thiết lập password

Trang 13

chờ tiến trình chạy xong

Đăng nhập vào kalo với tài khoản và mật khẩu vừa tạo

Trang 14

-

Hình ảnh cài đặt thành công

- Vào cmd và sử dụng câu lệnh “sudo apt install sqldict”

Trang 15

Cài đặt thành công sqldict về máy ảo kali

4 DEMO VÀ KỊCH BẢN DEMO

4.1 DEMO VÀ KỊCH BẢN 1

- Kịch bản tấn công vào hệ cơ sở dữ liệu SQL bằng SQLdict trên kali

bằng cách sử dụng tấn công từ điển sử dụng các mật khẩu người dùng

hai sử dụng và thư từng cái một

Trang 16

Hình tải win32 về máy kali

Trang 17

Bấm vào load password File để them file chứa các password mình

muốn thử

Trang 18

4.2 DEMO VÀ KỊCH BẢN 2

- Sử dụng công cụ hydra để tấn công từ điển vào cơ sở dữ liệu mysql

trong kali để tìm password từ đó có thể them sửa xóa cơ sở dữ liệu của

mysql

Sử dụng câu lệnh “hydra” để bật tool hydra trong kali

Trang 19

Sử dụng lệnh “nano” để tạo danh sách mật khẩu có khả năng được sử

dụng trong bài tạo file mới tên là mật khẩu

Coppy các mật khẩu thường dùng để và nhấn ctrl-x và y để lưu dữ liệu

Trang 20

Sử dụng lệnh “cat matkhau” để kiểm tra dữ liệu đã được lưu hay chưa

Sử dụng lệnh “cat matkhau | cut -d$'\t' -f 2” để lập danh sách file mật

Trang 21

Sử dụng lệnh “cat matkhau | cut -d$'\t' -f 2 > danhsachmatkhau” để

coppy dữ liệu từ file matkhua sang danh sách mật khẩu theo đúng định

dạng cần thiết

Dùng lệnh “cat danhsachmatkhau “ kiểm tra dữ liệu đã coppy đã hoàn

Trang 22

Sử dụng câu lệnh “systemctl status mysql” để kiểm tra trạng thái

mysql có đang hoạt động hay không

Trang 23

Trong bài dùng câu lệnh “hydra -l root -P danhsachmatkhau mysql://192.168.73.128” để bất đầu tấn công từ điển

Thông báo đã tìm kiếm hoàn thành và tìm được mật khẩu cảu sql là

Trang 24

Sử dụng câu lệnh “sudo mysql –u root –p” để đăng nhập vào cơ sở dữ

liệu

Lúc này ta có thể them sửa xóa cơ sở dữ liệu một cách tùy ý

Trang 25

Mở 2 máy ảo kali và mestaploit

Sử dụng câu lệnh ‘locate unix_paswords.txt’ để định vị ví trí của danh

sách mật khẩu cần duyệt

Trang 26

Sử dụng câu lệnh nano và đường dẫn ở phía trên để xem danh sách

mật khẩu

Sử dụng câu lệnh ‘ftp diachiipmaymestaploi’ để kết nối ftp với máy

mestaplois

Trang 27

Sử dụng câu lệnh Dùng câu lệnh “hydra -l tenuser -P filematkhau

ftp://daichiipmaydich -V” để bắt đầu quá trình tấn công

Qúa trình tấn công đang được diễn ra

Trang 28

Qúa trính tấn công hoàn thành và xác định được tài khoản và mật khẩu

của máy mestaploits là msfadmin

Lúc này ta có thể kết nói với máy mestaploits thành công bằng dùng

câu lệnh ‘ftp ipmaydich’ và nhập mật khẩu

Trang 29

Này ta có thể xem các port và dữ liệu của mestaplois trên máy kali

Trang 30

5 SO SÁNH ĐÁNH GIÁ , KẾT LUẬN

5.1 SO SÁNH

- Ưu điểm :

+ Dễ tùy biến và đã được cài đặt sẵn trong kali

+ Tiết kiếm thời gian phá mã hơn các cách tấn công khác như tấn công vét cạn …

+ Giao diện khá dễ sử dụng cho người mới

+ Tốc độ khá nhanh tiết kiệm thời gian

- Nhược điểm

+ Tuy cách tấn công sẽ nhanh hơn tấn công vét cạn nhưng tỉ lệ thành công phụ thuộc nhiều vào danh sách từ điển khi quét mật khẩu

+ Dễ khắc phục bằng các biện pháp như sử dụng tài khoản mật khẩu

có độ bảo mật cao như tài khoản dài hay những kí tự đặc biệt

+ Chỉ có thể sử dụng với tài khoản có mật khẩu yếu

+ Có thể khắc phục bằng việc chỉ cho đăng nhập một số lần quy định như cơ chế của một số trang web hiện này thường dùng như

bộ phận người dùng khi tạo tài khoản từ đó có thể dễ dàng bị tấn công

và đánh cắp tài khoản một mà người dùng không hề biết Tuy vậy nhưng hiện này cách tấn công này không quá hiệu quả do sự phát triển của internet và việc bảo mật và an toàn của người dùng được đề cao hơn và đã có rât nhiều biện pháp để hạn chế kiểu tấn công trên như bắt phải có các kí tự đặc biệt trong mật khẩu , có độ dài quy định , không

đăng nhập quá nhiều lần trong một thời điểm …

 Là một cách tấn công hiệu quả đối với nhưng trang web có độ bảo mật chưa cao và giúp tiết kiệm thời gian hơn so với tấn công vét cạn

Trang 31

6 TÀI LIỆU THAM KHẢO

Tài liệu tham khảo

Ngày đăng: 09/02/2022, 14:46

HÌNH ẢNH LIÊN QUAN

Hình ảnh cài đặt thành công - BÁO CÁO AN TOÀN MẠNG  CHỦ ĐỀ : SQLDICT ,HYDRA
nh ảnh cài đặt thành công (Trang 14)
Hình tải win32 về máy kali - BÁO CÁO AN TOÀN MẠNG  CHỦ ĐỀ : SQLDICT ,HYDRA
Hình t ải win32 về máy kali (Trang 16)

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w