1. Trang chủ
  2. » Công Nghệ Thông Tin

TÀI LIỆU HƯỚNG DẪN VÀ SỬ DỤNG BACKTRACK 5 pot

106 5,7K 90
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tài Liệu Hướng Dẫn Và Sử Dụng Backtrack 5 Pot
Tác giả Nhóm Thực Hiện Nguyễn Sơn Khê, Đỗ Tấn Phát, Nguyễn Cao Thắng
Người hướng dẫn Thầy Võ Đỗ Thắng, Thầy Lê Đình Nhân
Trường học Trung Tâm Đào Tạo Và Quản Trị Mạng – An Ninh Mạng Athena
Chuyên ngành An Ninh Mạng
Thể loại Tài liệu hướng dẫn
Thành phố Hà Nội
Định dạng
Số trang 106
Dung lượng 10,13 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Các công cụ kiểm tra thâm nhập trong Backtrack 5,0 có thể được phân loại như sau: Information gathering: loại này có chứa một số công cụ có thể được sử dụng để có được thông tin liên qu

Trang 2

LỜI MỞ ĐẦU

Đầu tiên, xin gởi lời cảm ơn chân thành đến thầy Võ Đỗ Thắng – Giám đốc Trung tâm đào tạo và quản trị mạng – an ninh mạng Athena và thầy Lê Đình Nhân đã nhiệt tình giúp đỡ để hoàn thành tài liệu này

Cho gửi lời cảm ơn đến các anh chị nhân viên tư vấn – nhân viên hỗ trợ kỹ thuật tại Trung tâm đào tạo và quản trị mạng Athena đã hỗ trợ và tạo điều kiện để hoàn thành dự án an nin mạng đúng thời hạn được giao

Trân trọng!

Nhóm thực hiện

Nguyễn Sơn Khê

Đỗ Tấn Phát Nguyễn Cao Thắng

Trang 3

3

MỤC LỤC

Chương Mở Đầu : GIỚI THIỆU VỀ BACKTRACK 5 6

I Giới thiệu 6

II Mục đích 6

III Nguồn tải Backtrack : 7

IV Cài đặt 8

1 Live DVD 8

2 Install 8

Chương 1: TÌM HIỂU VẤN ĐỀ BẢO MẬT MẠNG LAN 16

I Giới thiệu 16

II Vấn đề bảo mật hệ thống và mạng 16

1 Các vấn dề chung về bảo mật hệ thống và mạng 16

2 Một số khái niệm và lịch sử bảo mật hệ thống 16

3 Các loại lỗ hổng bảo mật và phương thức tấn công mạng chủ yếu 17

Chương 2: FOOTPRINTING 21

I Giới thiệu về Footprinting 21

II Các bước thực hiện Footprinting 21

1 Xác định vùng hoạt đông của chúng ta 21

2 Các thông tin có sẵn công khai 21

3 Whois và DNS Enumeration 21

4 Thăm dò DNS 22

5 Thăm dò mạng 22

III Phương pháp thực hiện Footprinting 22

IV Các công cụ thực hiện Footprinting: 25

1 Sam Spade 25

2 Super Email Spider 26

3 VitualRoute Trace 27

4 Maltego 27

Chương 3: SCANNING 28

Trang 4

I Giới thiệu 28

II Chứng năng 28

1 Xác định hệ thống có đang hoạt động hay không? 28

2 Xác định các dịch vụ đang chạy hoặc đang lắng nghe 31

3 Xác định hệ điều hành 37

Chương 4: ENUMERATION 39

I Enumeration là gì? 39

II Banner Grabbing 39

III Enumerating các dịch vụ mạng 39

1 Http fingerprinting 39

2 DNS Enumeration 42

3 Netbios name 44

Chương 5: PASSWORD CRACKING 45

I Giới Thiệu 45

II Các Kỹ Thuật Password Cracking 45

1 Dictionary Attacks/Hybrid Attacks 45

2 Brute Forcing Attacks 45

3 Syllable Attacks/Pre-Computed Hashes 45

III Các Kiểu Tấn Công Thường Gặp 45

1 Active Password Cracking 45

2 Passive Password Cracking 46

3 Offline Password Cracking 46

IV Các công cụ Password Cracking 46

1 Hydra 46

2 Medusa 48

V Password Cracking Trên Các Giao Thức 51

1 HTTP (HyperText Tranfer Protocol) 51

2 SSH (Secure Shell) 58

3 SMB (Server Message Block) 61

4 RDP (Remote Desktop Protocol) 64

Trang 5

5

Chương 6: SYSTEM HACKING 67

I GIỚI THIỆU VỀ METASPLOIT 67

1 Giới thiệu 67

2 Các thành phần của Metasploit 67

3 Sử dụng Metasploit Framework 67

4 Giới thiệu Payload Meterpreter 68

5 Cách phòng chống 70

II Lỗi MS10-046 (2286198) 70

1 Giới thiệu 70

2 Các bước tấn công: 71

3 Cách phòng chống 79

III Lỗi BYPASSUAC 80

1 Giới thiệu 80

2 Các bước tấn công 80

3 Cách phòng chống 85

Chương 7: WEB HACKING VỚI DVWA 86

I Giới thiệu 86

II Hướng dẫn cài đặt DVWA trên Backtrack 86

1 Tải và cài đặt XAMPP 86

2 Tải và cài đặt DVWA 88

III Các kĩ thuật tấn công trên DVWA 92

1 XSS (Cross-Site Scripting) 92

2 SQL Injection 100

TÀI LIỆU THAM KHẢO 106

Trang 6

Chương Mở Đầu : GIỚI THIỆU VỀ BACKTRACK 5

I Giới thiệu

Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử nghiệm thâm nhập Trong các định dạng Live DVD, chúng ta sử dụng có thể Backtrack trực tiếp từ đĩa DVD mà không cần cài nó vào máy của chúng ta Backtrack cũng có thể được cài đặt vào ổ cứng và sử dụng như một hệ điều hành Backtrack là sự hợp nhất giữa 3 bản phân phối khác nhau của Linux về thâm nhập thử nghiệm -IWHAX, WHOPPIX, và Auditor Trong phiên bản hiện tại của nó (5), Backtrack được dựa trên phiên bản phân phối Linux Ubuntu 11.10 Tính đến ngày 19 tháng bảy năm

2010, Backtrack 5 đã được tải về của hơn 1,5 triệu người sử dụng Phiên bản mới nhất

là Backtrack 5 R2

II Mục đích

Công cụ Backtrack đã có lịch sử phát triển khá lâu qua nhiều bản linux khác nhau Phiên bản hiện nay sử dụng bản phân phối Slackware linux (Tomas M (www.slax.org)) Backtrack liên tục cập nhật các công cụ, drivers, hiện tại Backtrack

có trên 300 công cụ phục vụ cho việc nghiên cứu bảo mật Backtrack là sự kết hợp giữa 2 bộ công cụ kiểm thử bảo mật rất nổi tiếng là Whax và Auditor

Backtrack 5 chứa một số công cụ có thể được sử dụng trong quá trình thử nghiệm thâm nhập của chúng ta Các công cụ kiểm tra thâm nhập trong Backtrack 5,0

có thể được phân loại như sau:

Information gathering: loại này có chứa một số công cụ có thể được sử dụng để có được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa chỉ e-mail, trang web, máy chủ mail, và như vậy Thông tin này được thu thập từ các thông tin có sẵn trên Internet, mà không cần chạm vào môi trường mục tiêu

Network mapping: loại này chứa các công cụ có thể được sử dụng để kiểm tra các host đang tồn tại, thông tin về OS, ứng dụng được sử dụng bởi mục tiêu, và cũng làm portscanning

Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy các công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco Nó cũng chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và Simple Network Management Protocol (SNMP)

Web application analysis: loại này chứa các công cụ có thể được sử dụng trong theo dõi, giám sát các ứng dụng web

Trang 7

7

Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận dạng tần số vô tuyến (RFID), chúng ta có thể sử dụng các công cụ trong thể loại này

Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác các

lỗ hổng tìm thấy trong các máy tính mục tiêu

Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào các máy tính mục tiêu, chúng ta có thể sử dụng các công cụ trong loại này để nâng cao đặc quyền của chúng ta cho các đặc quyền cao nhất

Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta trong việc duy trì quyền truy cập vào các máy tính mục tiêu Chúng ta có thể cần

để có được những đặc quyền cao nhất trước khi các chúng ta có thể cài đặt công cụ để duy trì quyền truy cập

Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dụng các công

cụ trong thể loại này

Digital forensics: Trong loại này, chúng ta có thể tìm thấy một số công cụ có thể được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng, cấu trúc các tập tin, và phân tích hình ảnh đĩa cứng Để sử dụng các công cụ cung cấp trong thể loại này, chúng ta có thể chọn Start Backtrack Forensics trong trình đơn khởi động Đôi khi sẽ đòi hỏi chúng ta phải gắn kết nội bộ đĩa cứng và các tập tin trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng để

gỡ rối chương trình một hoặc tháo rời một tập tin thực thi

III Nguồn tải Backtrack :

Chúng ta có thể tải bản Backtrack 5 tại địa chỉ: www.backtrack-linux.org/downloads/

Có bản cho Vmware và file ISO

Trang 8

IV Cài đặt

1 Live DVD

Nếu chúng ta muốn sử dụng Backtrack mà không cần cài nó vào ổ cứng, chúng

ta có thể ghi tập tin ảnh ISO vào đĩa DVD, và khởi động máy tính của chúng ta với DVD Backtrack sau đó sẽ chạy từ đĩa DVD Lợi thế của việc sử dụng Backtrack là một DVD Live là nó là rất dễ dàng để làm và chúng ta không cần phải gây rối với cấu hình máy hiện tại của chúng ta

Tuy nhiên, phương pháp này cũng có một số nhược điểm Backtrack có thể không làm việc với phần cứng, và thay đổi cấu hình nào được thực hiện trên phần cứng để làm việc sẽ không được lưu với đĩa DVD Live Ngoài ra, nó là chậm, vì máy tính cần phải tải các chương trình từ đĩa DVD

2 Install

a) Cài đặt trong máy thật:

Chúng ta cần chuẩn bị một phân vùng để cài đặt Backtrack Sau đó chạy Backtrack Live DVD Khi gặp màn hình login

Ta sử dụng username là root, pass là toor Sau đó để vào chế độ đồ họa, ta gõ startx và ta sẽ vào chế độ đồ họa của Backtrack 5

Để cài đặt Backtrack 5 đến đĩa cứng ta chọn tập tin có tên install.sh trên desktop

và tiến hành cài đặt Tuy nhiên, nếu không thể tìm thấy tập tin, chúng ta có thể sử dụng ubiquity để cài đặt Để sử dụng ubiquity, ta mở Terminal gõ ubiquity

Trang 9

9

Sau đó cửa sổ cài đặt sẽ hiển thị Sau đó trả lời 1 số câu hỏi như thành phố chúng ta đang sống, keyboard layout, phân vùng ổ đĩa cài đặt,… Sau đó tiến hành cài đặt

b) Cài đặt trong máy ảo:

Điểm thuận lợi là ta không cần chuẩn bị một phân vùng cho Backtrack, và sử dụng đồng thời một OS khác Khuyết điểm là tốc độ chậm, không dùng được wireless trừ USB wireless

Ta có thể có thể sử dụng file VMWare được cung cấp bởi BackTrack Từ đây chúng ta có BackTrack trên máy ảo thật dễ dàng và nhanh chóng Cấu hình trong file VMWare là memory 768MB, hardisk :30GB, Network:NAT Để sử dụng được card mạng thật, ta phải chọn Netword là Briged

Dưới đây làm một số hình ảnh khi cài BackTrack trên máy ảo VMWare

Tạo một máy ảo mới và cho đia BackTrack vào

Trang 10

Giao diện khởi động của BackTrack

Trang 11

11

Gõ startx để vào chế độ đồ họa trong BackTrack

Để cài đặt, click chọn vào file Install BackTrack trên màn hình Desktop

Trang 12

Chọn ngôn ngữ, chọn Forward để tiếp tục

Chọn nơi ở của chúng ta, chọn Forward để tiếp tục

Trang 13

13 Chọn ngôn ngữ bàn phím, chọn Forward để tiếp tục

Chọn phân vùng để cài

Trang 14

Nhấn Install để bắt đầu cài

Quá trình cài đã bắt đầu

Trang 15

15 Sau khi hoàn tất, chỉ việc khởi động lại là xong

Trang 16

Chương 1: TÌM HIỂU VẤN ĐỀ BẢO MẬT MẠNG LAN

I Giới thiệu

An ninh an toàn mạng máy tính hoàn toàn là vấn đề con người, do đó việc đưa

ra mộthành lang pháp lý và các quy nguyên tắc làm việc cụ thể là cần thiết Ở đây, hànhlang pháp lý có thể gồm: các điều khoản trong bộ luật của nhà nước, các văn bảndưới luật, Còn các quy định có thể do từng tổ chức đặt ra cho phù hợp với từngđặc điểm riêng Các quy định có thể như: quy định về nhân sự, việc sử dụng máy,sử dụng phần mềm, Và như vậy, sẽ hiệu quả nhất trong việc đảm bảo an ninh antoàn cho hệ thống mạng máy tính một khi ta thực hiện triệt để giải pháp về chínhsách con người.Tóm lại, vấn đề an ninh an toàn mạng máy tính là một vấn đề lớn, nó yêucầu cần phải có một giải pháp tổng thể, không chỉ phần mềm, phần cứng máy tínhmà nó đòi hỏi cả vấn đề chính sách về con người Và vấn đề này cần phải đượcthực hiện một cách thường xuyên liên tục, không bao giờ triệt để được vì nó luônnảy sinh theo thời gian Tuy nhiên, bằng các giải pháp tổng thể hợp lý, đặc biệt làgiải quyết tốt vấn đề chính sách về con người ta có thể tạo ra cho mình sự an toànchắc chắn hơn

II Vấn đề bảo mật hệ thống và mạng

1 Các vấn dề chung về bảo mật hệ thống và mạng

Đặc điểm chung của một hệ thống mạng là có nhiều người sử dụng chung

và phân tán về mặt địa lý nên việc bảo vệ tài nguyên (mất mát hoặc sử dụng không hợp lệ) phức tạp hơn nhiều so với việc môi trường một máy tính đơn lẻ, hoặc mộtngười sử dụng.Hoạt động của người quản trị hệ thống mạng phải đảm bảo các thông tin trênmạng là tin cậy và sử dụng đúng mục đích, đối tượng đồng thời đảm bảo mạng hoạtđộng ổn định không bị tấn công bởi những kẻ phá hoại Nhưng trên thực tế

là không một mạng nào đảm bảo là an toàn tuyệt đối, mộthệ thống dù được bảo vệ chắc chắn đến mức nào thì cũng có lúc bị vô hiệu hóa bởinhững kẻ có ý đồ xấu

2 Một số khái niệm và lịch sử bảo mật hệ thống

a) Đối tượng tấn công mạng (intruder)

Đối tượng là những cá nhân hoặc tổ chức sử dụng những kiến thức về mạngvà các công cụ phá hoại (gồm phần cứng hoặc phần mềm) để dò tìm các điểm yếuvà các lỗ hổng bảo mật trên hệ thống, thực hiện các hoạt động xâm nhập và chiếmđoạt tài nguyên trái phép.Một số đối tượng tấn công mạng như:Hacker: là những

kẻ xâm nhập vào mạng trái phép bằng cách sử dụng cáccông cụ phá mật khẩu hoặc khai thác các điểm yếu của thành phần truy nhập trên hệthốngMasquerader : Là những

Trang 17

17

kẻ giả mạo thông tin trên mạng như giả mạo địa chỉIP, tên miền, định danh người dùng…Eavesdropping: Là những đối tượng nghe trộm thông tin trên mạng, sử dụngcác công cụ Sniffer, sau đó dùng các công cụ phân tích và debug để lấy được cácthông tin có giá trị Những đối tượng tấn công mạng có thể nhằm nhiều mục đích khác nhau nhưăn cắp các thông tin có giá trị về kinh tế, phá hoại hệ thống mạng có chủ định, hoặccó thể đó là những hành động vô ý thức…

b) Các lỗ hổng bảo mật

Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa trongmột dịch vụ mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép vào hệ thống đểthực hiện những hành động phá hoại chiếm đoạt tài nguyên bất hợp pháp.Có nhiều nguyên nhân gây ra những lỗ hổng bảo mật: có thể do lỗi của bảnthân hệ thống, hoặc phần mềm cung cấp hoặc người quản trị yếu kém không hiểusâu về các dịch vụ cung cấp…Mức độ ảnh hưởng của các lỗ hổng tới hệ thống là khác nhau Có lỗ hổngchỉ ảnh hưởng tới chất lượng dịch vụ cung cấp, có lỗ hổng ảnh hưởng tới toàn bộ hệthống hoặc phá hủy hệ thống

3 Các loại lỗ hổng bảo mật và phương thức tấn công mạng chủ yếu

Trang 18

cung cấp dịch vụ Hiệnnay chưa có một biện pháp hữu hiệu nào để khắc phục tình trạng tấn công kiểu nàyvì bản thân thiết kế ở tầng Internet (IP) nói riêng và bộ giao thức TCP/IP nói chungđã ẩn chứa những nguy cơ tiềm tang của các lỗ hổng loại này

Lỗ hổng loại B:

Cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần kiểm tra tính hợp lệ dẫn đến mất mát thông tin yêu cầu cần bảo mật.Lỗ hổng này thường có trong các ứng dụng trên hệ thống Có mức độ nguy hiểm là trung bình.Lỗ hổng loại B này có mức độ nguy hiểm hơn lỗ hổng loại C Cho phépngười sử dụng nội bộ có thể chiếm được quyền cao hơn hoặc truy nhậpkhônghợp pháp

Những lỗ hổng loại này thường xuất hiện trong các dịch vụ trên hệ thống Ngườ

sử dụng local được hiểu là người đã có quyền truy nhập vào hệ thống vớimột số quyền hạn nhất định Tìm hiểu vấn đề bảo mật mạng LAN Một dạng khác của lỗ hổng loại B xảy ra với các chương trình viết bằng mã nguồn C Những chương trình viết bằng mã nguồn C thường sử dụng một vùngđệm, một vùng trong bộ nhớ sử dụng để lưu trữ dữ liệu trước khi xử lý Người lậptrình thường sử dụng vùng đệm trong bộ nhớ trước khi gán một khoảng không gian bộ nhớ cho từng khối dữ liệu Ví dụ khi viết chương trình nhập trường tên người sửdụng quy định trường này dài 20 ký tự bằng khai báo:Char first_name [20]; Khai báo này cho phép người sử dụng nhập tối đa 20ký tự Khi nhập

dữ liệu ban đầu dữ liệu được lưu ở vùng đệm Khi người sử dụngnhập nhiều hơn 20 ký

tự sẽ tràn vùng đệm Những ký tự nhập thừa sẽ nằm ngoàivùng đệm khiến ta không thể kiểm soát được Nhưng đối với những kẻ tấn côngchúng có thể lợi dụng những lỗ hổng này để nhập vào những ký tự đặc biệt để thựcthi một số lệnh đặc biệt trên hệ thống Thông thường những lỗ hổng này được lợidụng bởi những người sử dụng trên hệ thống để đạt được quyền root không hợp lệ.Để hạn chế được các lỗ hổng loại B phải kiêm soát chặt chẽ cấu hình hệ thống vàcác chương trình

Lỗ hổng loại A

Cho phép người ngoài hệ thống có thể truy cập bất hợp phápvào hệ thống Có thể làm phá huỷ toàn bộ hệ thống Loại lỗ hổng này có mức độ rấtnguy hiểm đe dọa tính toàn vẹn và bảo mật của hệ thống Các lỗ hổng này thườngxuất hiện ở những hệ thống quản trị yếu kém hoặc không kiểm soát được cấu hìnhmạng Những lỗ hổng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phầnmềm sử dụng, người quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụngcó thể bỏ qua điểm yếu này Vì vậy thường xuyên phải kiểm tra các thông báo củacác nhóm tin về bảo mật trên mạng

để phát hiện những lỗ hổng loại này Một loạtcác chương trình phiên bản cũ thường sử dụng có những lỗ hổng loại A như: FTP,Gopher, Telnet, Sendmail, ARP, finger

Trang 19

ở xa.Cơ chế hoạt động là rà soát và phát hiện những cổng TCP/UDP được sử dụng trên

hệ thống cần tấn công và các dịch vụ sử dụng trên hệ thống đó Scanner ghi lại những đáp ứng trên hệ thống từ xa tương ứng với dịch vụ mà nó phát hiệnra Từ đó nó có thể tìm ra điêm yếu của hệ thống Những yếu tố để một Scanner hoạt động như sau:Yêu cầu thiết bị và hệ thống: Môi trường có hỗ trợ TCP/IPHệ thống phải kết nối vào mạng Internet.Các chương trình Scanner có vai trò quan trọng trong một hệ thống bảo mật,vì chúng có khả năng phát hiện ra những điểm yếu kém trên một hệ thống mạng

Password Cracker

Là một chương trình có khả năng giải mã một mật khẩu đã được mã hoáhoặc có thể vô hiệu hoá chức năng bảo vệ mật khẩu của một hệ thống.Một số chương trình phá khoá có nguyên tắc hoạt động khác nhau Một sốchương trình tạo ra danh sách các từ giới hạn, áp dụng một số thuật toán mã hoá từ kết quả so sánh với Password đã mã hoá cần bẻ khoá để tạo ra một danh sách kháctheo một logic của chương trình.Khi thấy phù hợp với mật khẩu đã mã hoá, kẻ phá hoại đã có được mật khẩudưới dạng text Mật khẩu text thông thường sẽ được ghi vào một file.Biện pháp khắc phục đối với cách thức phá hoại này là cần xây dựng mộtchính sách bảo vệ mật khẩu đúng đắn

Mục đích của các chương trình sniffer đó là thiết lập chế độ promiscuous(mode dùng chung) trên các card mạng ethernet - nơi các gói tin trao đổi trongmạng - từ đó

"bắt" được thông tin.Các thiết bị sniffer có thể bắt được toàn bộ thông tin trao đổi trên mạng làdựa vào nguyên tắc broadcast (quảng bá) các gọi tin trong mạng Ethernet.Tuy nhiên việc thiết lập một hệ thống sniffer không phải đơn giản vì cần phải xâm nhập được vào hệ thống mạng đó và cài đặt các phần mềm sniffer.Đồng thời các chương trình sniffer cũng yêu cầu người sử dụng phải hiểusâu về kiến trúc, các giao thức mạng.Việc phát hiện hệ thống bị sniffer không phải đơn giản, vì sniffer hoạt độngở tầng rất thấp, và không ảnh hưởng tới các ứng dụng cũng như các dịch vụ hệthống đó

Trang 20

cung cấp.Tuy nhiên việc xây dựng các biện pháp hạn chế sniffer cũng không quá khókhăn nếu ta tuân thủ các nguyên tắc về bảo mật như:

 Không cho người lạ truy nhập vào các thiết bị trên hệ thống

mã trong các chương trình sử dụng hợp pháp Khi những chương trình này được kích hoạt thì những đoạn mã ẩn dấu sẽthực thi và chúng thực hiện một số chức năng mà người sử dụng không biết như: ăncắp mật khẩu hoặc copy file mà người sử dụng như

ta thường không hay biết.Một chương trình Trojans sẽ thực hiện một trong những công việc sau:

Thực hiện một vài chức năng hoặc giúp người lập trình lên nó phát hiệnnhững thông tin quan trọng hoặc những thông tin cá nhân trên một hệ thống hoặcchỉ trên một vài thành phần của hệ thống đó

Che dấu một vài chức năng hoặc là giúp người lập trình phát hiện nhữngthông tin quan trọng hoặc những thông tin cá nhân trên một hệ thống hoặc chỉ trênmột vài thành phần của hệ thống Ngoài ra còn có các chương trình Trojan có thể thực hiện đựợc cả hai chức năngnày Có chương trình Trojan còn có thể phá hủy hệ thống bằng cách phá hoại cácthông tin trên ổ cứng Nhưng ngày nay các Trojans kiểu này dễ dàng

bị phát hiện vàkhó phát huy được tác dụng.Tuy nhiên có những trường hợp nghiêm trọng hơn những kẻ tấn công tạo ranhững lỗ hổng bảo mật thông qua Trojans và kẻ tấn công lấy được quyền root trênhệ thống và lợi dụng quyền đó để phá hủy một phần hoặc toàn bộ hệ thống hoặcdùng quyền root để thay đổi logfile, cài đặt các chương trình trojans khác mà ngườiquản trị không thể phát hiện được gây ra mức độ ảnh hưởng rất nghiêm trọng vàngười quản trị chỉ còn cách cài đặt lại toàn bộ hệ thống

Trang 21

21

Chương 2: FOOTPRINTING

I Giới thiệu về Footprinting

 Là một kỹ thuật tìm kiếm thông tin về một danh nghiệp, cá nhân hay tổ chức

 Một trong 3 giai đoạn cần phải làm để thực hiện một cuộc tấn công

 Một kẻ tấn công dành 90% để thực hiện việc thu thập và tiềm kiếm thông tin và 10% để thực hiện tấn công

 Kết quả của quá trình Footprinting là lấy được thông tin cơ bản của mục tiêu tấn công: Tên, đỉa chỉ công ty, website, các thành viên trong công ty,

sơ đồ mạng,…

 Các thông tin cần tìm kiếm:

 Internet: Domain, Network blocks, IP, TCP hay UDP, System Enumeration, ACLs, IDSes,…

 Intranet

 Remote access: Remote system type,…

 Extranet: Connection origination and destination,…

II Các bước thực hiện Footprinting

Bao gồm các bước sau:

1 Xác định vùng hoạt đông của chúng ta

Thứ đầu tiên trong kinh doanh là để xác định vùng hoạt động của các hoạt động footprinting của chúng ta Nó có thể là một nhiệm vụ nản lòng để xác định tất cả các thực thể trong một tổ chức nào đó Tuy nhiên, hacker chẳng thông cảm cho cuộc chiến của chúng ta Họ khai thác các điểm yếu trong bất cứ các biểu mẫu nào Chúng ta không muốn hacker biết nhiều về tình trạng bảo mật của chúng ta

2 Các thông tin có sẵn công khai

Lượng thông tin mà nó sẵn sàng sẵn có cho chúng ta, tổ chức chúng ta và bất cứ những gì chúng ta có thể hình dung thì chẳng là gì thiếu tính tuyệt vời

Những thông tin có thể bao gồm: trang web của công ty; các tổ chức quan hệ; vị trí tọa lạc; thông tin chi tiết vê nhân viên; các sự kiện hiện tại; các chính sách bảo mật

và sự riêng tư…

3 Whois và DNS Enumeration

Xem chi tiết thông tin về địa chỉ IP, name server, dns server…

Trang 22

4 Thăm dò DNS

Sau khi xác định tất cả các domain có liên quan, chúng ta bắt đầu truy vấn DNS DNS là một cơ sở dữ liệu phân tán dùng để ánh xạ các địa chỉ IP thành hostname Nếu DNS không được cấu hình một cách bảo mật, rất có khả năng lấy được các thông tin bi lộ từ tổ chức

Trang 23

23 Whois : athena.com.vn

Trang 24

Tenmien.vn

Trang 25

25

Archive: http://www.microsoft.com

IV Các công cụ thực hiện Footprinting:

Sam Spade, Super email spider, VitualRoute Trace, Google Earth, Whois, Site Digger, Maltego,…

1 Sam Spade

Cho phép người sử dụng có thể thực hiện các hành động: Ping, Nslookup, Whois, Traceroute,…

Trang 26

2 Super Email Spider

Tìm kiếm thông tin về địa chỉ email của cơ quan tổ chức sử dụng Search Engine: Google, Lycos, iWon, Exiter, Hotbot, MSN, AOL,…

Trang 28

Chương 3: SCANNING

I Giới thiệu

Nếu footprinting là việc xác định nguồn thông tin đang ở đâu thì scanning là việc tìm ra tất cả các cánh cửa để xâm nhập vào nguồn thông tin đó Trong quá trình footprinting, chúng ta đã đạt được danh sách dãy mạng IP và địa chỉ IP thông qua nhiều kỹ thuật khác nhau bao gồm whois và truy vấn ARIN Kỹ thuật này cung cấp cho nhà quản trị bảo mật cũng như hacker nhiều thông tin co giá trị về mạng đích, dãy

IP, DNS servers và mail servers Trong chương này, chúng ta sẽ xác định xem hệ thống nào đang lắng nghe trên giao thông mạng và có thể bắt được qua việc sử dụng nhiều công cụ và kỹ thuật như ping sweeps, port scan Chúng ta có thể dễ dàng vượt tường lửa bằng tay (bypass firewalls) để scan các hệ thống giả sử như nó đang bị khóa bới chính sách trích lọc (filtering rules)

II Chứng năng

1 Xác định hệ thống có đang hoạt động hay không?

Một trong những bước cớ bản lập ra một mạng nào đó là ping sweep trên một dãy mạng và IP để xác định các thiết bị hoặc hệ thống có đang hoạt động hay không Ping thường được dùng để gửi các gói tin ICMP ECHO tới hệ thống đích và cố gắng nhận được một ICMP ECHO REPLY để biết hệ thống đó đang hoạt động Ping có thể được chấp nhận để xác định số lượng hệ thống còn sống có trong mạng trong mạng vứa và nhỏ ( Lớp C có 254 và B có 65534 địa chỉ) và chúng ta có thể mất hàng giờ, hàng ngày để hoàn thành cho nhánh mạng lớp A 16277214 địa chỉ

a) Netword Ping Sweeps

Netword pinging là hành động gửi các loại của giao thông mạng tới đích và phân tích kết quả Pinging sử dụng ICMP (Internet Control Message Protocol) Ngoài

ra, nó còn sử dụng TCP hoặc UDP để tìm host còn sống

Để thực hiện ICMP ping sweep, ta có thể sử dụng fping, nmap,…

Fping –a –g 192.168.10.1 192.168.10.10

-a hiện thi host đang sống: alive

-g dãy địa chỉ: 192.168.10.0/24 or như trên

Trang 30

 Phòng chống: chúng ta có thể dùng pingd giữ tất cả các giao thông mạng

ICMP ECHO và ICMP ECHO REPLY ở cấp độ host Điểm này đạt được bằng cách gỡ bỏ sự hỗ trợ của việc xử lý ICMP ECHO từ nhân hệ thống Về mặt cơ bản, nó cung cấp một cơ chế điều khiển truy cập ở mức

độ hệ thống

b) ICMP query

Ping sweeps (or ICMP ECHO packets) có thể nói chỉ là đỉnh đầu của tảng băng khi nói đến thông tin ICMP về một hệ thống chúng ta có thể thu thập nhiều loại thông tin có giá trị đơn giản bằng cách các gói tin ICMP Chúng ta có thể yêu cầu mặt

nạ mạng của một thiết bị nào đó với Address Mask Request Mặt nạ mạng rất quan trọng vì chúng ta có thể xác định được tất cả địa chỉ của đích, biết được gatewate mặt định, địa chỉ broadcast Nhờ vào gateway mặc định, chúng ta có thể tấn công router Với địa chỉ broadcast Nhưng không phải tất cả các router nào cũng hỗ trợ Time và Netmask

 Phòng chống: Khóa loại ICMP mà cung cấp thông tin tại router biên (router đi ra ISP) Để giảm tới mức thiểu, chúng ta nên dùng access list (ACLs):

o Access-list 101 deny icmp any any 13 // yêu cầu timestamp

o Access-list 101 deny icmp any any 17 // yêu cầu address mask

Trang 31

 TCP SYN scan: nó không tạo ra một kết nối tới nguồn mà chỉ gửi gói tin SYN(bước đầu tiên trong ba bước tạo kết nối) tới đích Nếu a gói tin SYN/ACK được trả về thì chúng ta biết được cổng đó đang lắng nghe Ngược lại, nếu nhận được RST/ACK thì cổng đó không lắng nghe Kỹ thuật này khó bị phát hiện hơn là TCP connect và nó không lưu lại

Trang 32

thông tin ở mày tính đích Tuy nhiên, một trong những nhược điểm của

kỹ thuật này là có thể tạo ra điều kiện từ chối dịch vụ DoS nếu có quá nhiều kết nối không đầy đủ được tạo ra Vì vậy, kỹ thuật này là an toàn nếu không có quá nhiều kết nối như trên được tạo ra

 TCP ACK Scan: kỹ thuật này được dùng để vạch ra các quy tắt thiết lập tường lửa nó có thể giúp xác định xem tường lửa là trình trích lọc các gói tin đơn giản cho phép tạo kết nối hay là trình trích lọc năng cao Tuy nhiên nó không thể phân biệt được cổng nào open hay closed

 TCP Windows Scan: Giống với ACK Scan, điểm khác là nó có thể phát hiện cổng open với closed

 UDP Scan: kỹ thuật này gửi một gói tin UDP tới cổng đích Nếu cổng đích trả lời với thông điệp “ICMP port unreachable ” thì cổng closed Nếu không nhận được thông điệp trên thì cổng trên đang mở Tuy nhiên, UDP scan là một quá trình rất chập nếu như chúng ta cố gắng scan một thiệt bị nào đó mà được áp chính sách trích lọc gói tin mạnh

 TCP FIN, XMAS, NULL: chúng chuyên nghiệp trong việc lén lút vượt tường lửa để khám phá các hệ thống ở phía sau Tuy nhiên, chúng lại phụ thuộc nhiều vào cách xử lý của hệ thống đích mà(điển hình là Windows) thì không có biểu hiện gì

c) Xác định các dịch vụ TCP và UDP đang chạy

Strobe: có độ tin cây cao, tuy nhiên chỉ hỗ trợ TCP, không hỗ trợ UDP

Trang 33

33

Netcat là một tiện ích mạng Unix đơn giản tính năng đọc và ghi dữ liệu qua kết nối mạng, sử dụng giao thức TCP / IP.Nó được thiết kế như là một công cụ đáng tin cậy "back-end" có thể được sử dụng trực tiếp hoặc

dễ dàng điều khiển bởi các chương trình và các script khác Đồng thời,

nó là công cụ gỡ lỗi mạng với nhiều tính năng và công cụ thăm dò

Nc –v –z –w2 192.168.10.102 1-4000

-v: xuất chi tiết ra màn hình

-z: zero-I/O mode – không gửi dữ liệu nào chỉ phát ra một gói tin

192.168.10.102: host

1-4000: port cần quét

Nmap (Network Mapper) là một tiện ích nguồn mở miễn phí cho phát hiện mạng và kiểm toán an ninh Nhiều quản trị mạng và hệ thống cũng tìm thấy sự hữu ích cho các công việc như kiểm kê mạng lưới, dịch vụ quản lý lịch trình, và theo dõi thời gian hoạt động dịch vụ và máy chủ Nmap sử dụng các gói tin IP thô trong các phương pháp mới để xác định host nào có sẵn trên mạng, các dịch vụ (tên ứng dụng và phiên bản) mà host đó đang cung cấp, hệ điều hành gì (và các phiên bản hệ điều hành)

mà họ đang chạy, loại bộ lọc gói tin hoặc tường lửa nào đang sử dụng,

và nhiều đặc điểm khác Nó được thiết kế để scan nhanh chóng các mạng

Trang 34

lớn, nhưng ho Nmap chạy được trên tất cả các hệ điều hành, và các gói nhị phân chính thức có sẵn cho Linux, Windows, và Mac OS X

Cách dùng đơn giản nhất, không đặc tả tham số: nmap 192.168.10.0/24

 Quá trình được thực hiện như sau:

Trang 35

c Chuyển IP đích thành tên với truy vấn DNS ngược điều này có thể bỏ qua vơi thuộc tính –n để cải thiện tốc độ và khả năng không bi phát hiện

d Thực hiện quét TCP port với hơn 1000 port phổ biến được liệt kê tại nmap-services Quá trình scan SYN sẽ được thực hiện, nhưng Connect

scan sẽ được thay thế khi người dùng Unix không phải root thiếu quyền

cần thiết để gửi các gói tin thô

Trang 36

 Phụ thuộc vào độ phức tạp của mạng đích và các host, quá trình quét có thể dễ dàng bị phát hiện.Nmap cung cấp khả năng làm giả địa chỉ nguồn với tùy chọn –Ddecoy Nó được tạo ra để làm tràn ngập cái site đích với những thông tin giả mạo Thứ cơ bản nằm phía sau tùy chọn này là chạy scan giả cùng lúc với scan thật Hệ thống đích sẽ trả lời trên các địa chỉ giả cũng như scan port thực của chúng ta Và quan trọng hơn cả là địa chỉ giả phải còn sống Ngược lại, quá trìnhscan với SYN và dẫn đến điều kiện từ chối dịch vụ

Nmap –sS–PE 192.168.10.0/24 –D 10.10.10.1

Trang 37

37

d) Phòng chống:

Tắt tất cả các dịch vụ không cần thiết Trên Unix, chúng ta có thể thực hiện điều này bằng cách xem các dịch vụ không cần thiết trong /ect/inetd.conf và tắt các dịch vụscript lúc khởi động Trên Windows, rất khó để tắt các dịch vụ không cần thiết

vì theo cách hoạt động của Windows, cổng TCP 139 và 445 cung cấp nhiều chức năng Windows hoạt động

3 Xác định hệ điều hành

Nhiều công cụ mạnh và nhiều kỹ thuật quét port có sẵn để tìm các cổng mở trên

hệ thống đích Nếu nhìn lại, đối tượng đầu tiên của chúng ta là quét cổng để xác định các cổng TCP và UDP trên máy đích Và với những thông tin đó, chúng ta có thể cổng nào đó đang lắng nghe có điểm yếu nào đó chăng? Nhưng chúng ta cần tìm nhiều thông tin hơn về mục tiêu Đó chình là xác định hệ điều hành

a) Active OS Detection

Thông tin càng chi tiết về hệ điều hành thì nó càng hữu ích trong việc phân tích điểm yếu chúng ta có thể sử dụng kỹ thuật banner-grabbing, thứ lấy thông tin từ các dịch vụ FTP, telnet, SMTP, HTTP Đây là cách đơn giản nhất để phát hiện hệ điều hành và phiên bản mà nó đang chạy Theo đó, kỹ thuật đúng đắn là kỹ thuật stack fingerprinting Nó là một kỹ thuật rất mạnh cho phép chúng ta biết chắc hệ điều hành đích với độ tin cậy cao Stack fingerprinting sẽ yêu cầu ích nhất một cổng đang lắng nghe Nmap có đoán được trong trường hợp không có cổng nào đang mở

Trang 38

Active OS detection gửi các gói tin đến đích để xác định điểm đặc trưng chi tiết trong stack mạng, điều này cho phép chúng ta đoán hệ điều hành Vì phải gửi các gói tin như thế, nên rất dễ dàng bị phát hiện vì thế đây không phải là cách mà hacker

Trang 39

39

Chương 4: ENUMERATION

I Enumeration là gì?

Enumeration (Liệt kê) là bước tiếp theo trong quá trình tìm kiếm thông tin của

tổ chức , xảy ra sau khi đã scanning và là quá trình tập hợp và phân tích tên người dùng, tên máy,tài nguyên chia sẽ và các dịch vụ Nó cũng chủ động truy vấn hoặc kết nối tới mục tiêu để có được những thông tin hợp lý hơn Enumeration (liệt kê) có thể được định nghĩa là quá trình trích xuất những thông tin có được trong phần scan ra thành một hệ thống có trật tự Những thông tin được trích xuất bao gồm những thứ có liên quan đến mục tiêu cần tấn công, như tên người dùng (user name), tên máy tính (host name), dịch vụ (service), tài nguyên chia sẽ (share).Những kỹ thuật liệt kê được điều khiển từ môi trường bên trong Enumeration bao gồm cả công đoạn kết nối đến

hệ thống và trực tiếp rút trích ra các thông tin Mục đích của kĩ thuật liệt kê là xác định tài khoản người dùng và tài khoản hệ thống có khả năng sử dụng vào việc hack một mục tiêu Không cần thiết phải tìm một tài khoản quản trị vì c húng ta có thể tăng tài khoản này lên đ ến mức có đặc quyền nhất để cho phép truy cập vào nhiều tài khoản hơn đã cấp trước đây

II Banner Grabbing

Kỹ thuật chủ yếu nhất của enumeration là banner grabbing, Nó có thể được định nghĩa đơn giản như là kết nối đến ứng dụng từ xa và quan sát đầu ra Nó có nhiều thông tin cho kẻ tấn công từ xa Ít nhất chúng ta cũng đã xác định được mô hình dịch

vụ đang chạy mà nhiều trường hợp là đủ để tạo nên quá trình nghiên cứu các điểm yếu

Phòng chống: tắt các dịch vụ không cần thiết chúng ta có thể giới hạn việc truy cập tới các dịch vụ điều khiển truy cập mạng

Trang 40

Sử dụng telnet để tìm hiểu thông tin từ cổng dịch vụ đang mở, sử dụng công cụ

từ xa để lấy thông tin thông qua cổng telnet mà hầu hết các hệ điều hành điều hổ trợ

C:\>telnet www.google.com 80

b) Netcat

Là một tool cho phép ghi và đọc data thông qua giao thức TCP và UDP Netcat

có thể sử dụng như port scanner, backdoor, port redirecter, port listener,…

Sử dụng netcat bằng dòng lệnh:

- Chế độ kết nối : nc [-tùy_chọn] tên_máy cổng1[-cổng2]

- Chế độ lắng nghe: nc -l -p cổng [-tùy_chọn] [tên_máy] [cổng]

Ví dụ:

Lấy banner của Server:

nc đến 192.168.10.102, cổng 80

Quét cổng

Ngày đăng: 22/03/2014, 23:20

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w