Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 2 THỰC TẾ Sau đó ta nhận được các thông tin sau:... Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 4 THỰC
Trang 1ỨNG DỤNG THỰC TẾ
Mô tả nội dung: Công ty ITVietnam hoạt động trong lĩnh vực CNTT, nhằm nâng cao tính bảo mật cho
hạ tầng CNTT của Cty bạn hãy tìm tất cả các lỗ hỗng nếu có và đưa ra biện pháp để giải quyết các lỗ hổng
Trang 2Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 2
THỰC TẾ
Sau đó ta nhận được các thông tin sau:
Trang 3THỰC TẾ
Trang 4Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 4
THỰC TẾ
Sử dụng lệnh: NSLOOKUP Các thông tin ta nhận được
Sử dụng tiện ích: Reverse IP domain lookup để có thể xem các host tồn tại trên một IP www.domaintools.com/reverse-ip
Trang 5THỰC TẾ
việc tìm kiếm được thông tin này rất cần thiết với Hacker, bởi vì dựa vào thông tin sử dụng chung Server này, Hacker có thể thông qua các website bị lỗi trong danh sách trên và tấn công vào server từ đó kiểm soát tất cả các website được hosting trên Server
Tình huống 2
Mô tả nội dung: nhằm năng cao tính bảo mật cho domain: www.vnexpress.net bạn hãy tìm tất cả các
lỗ hỗng nếu có và đưa ra biện pháp để giải quyết các lỗ hổng đó
Yêu cầu thực hiện: tìm thông tin domain
Gợi ý thực hiện Sinh viên ghi tóm tắt quá trình thực hiện:
……… ………
………
………
………
…
…
2
BÀI TẬP 02 Tình huống 1
Mô tả nội dung: sử dụng các kỹ thuật Footprinting để tìm kiếm thông tin Yêu cầu thực hiện: tìm thông tin Email
Hướng dẫn thực hiện “step by step”
Sử dụng phần mềm 1st Email address Spider 2006 để tìm kiếm thông tin email
…
…
Trang 6Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 6
THỰC TẾ
Trang 7THỰC TẾ Tình huống 2
Mô tả nội dung: công ty bạn làm trong lĩnh vực quảng cáo, bạn muốn tìm các địa chỉ email có đuôi:
vnn.vn để gởi mail quảng cáo Yêu cầu thực hiện: tìm thông tin email có đuôi @vnn.vn Gợi ý thực hiện
…
…
Trang 8Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 8
THỰC TẾ
2 Sử dụng phần mềm EmailTrackerPro để xác định vị trí của máy chủ Email
Trang 9THỰC TẾ
Sinh viên ghi tóm tắt quá trình thực hiện:
……… ………
………
………
………
Điểm đánh giá:……… GVHD ký tên:……….………
3
Module 02 -
Lession 02
Scan
Network
Kỹ năng đạt
được
Dò tìm các lỗ
hổng của hệ
điều hành
Dò tìm các lỗ
hổng của các
ứng dụng
Các phương
pháp tìm
kiếm với
Giới thiệu về Scanning:
Scanning hay còn gọi là quét mạng là bước không thể thiếu được trong quá trình tấn công vào hệ thống mạng của hacker Nếu làm bước này tốt Hacker sẽ mau chóng phát hiện được lỗi của hệ thống ví dụ như lỗi RPC của Window hay lỗi trên phần mềm dịch vụ web như Apache v.v Và từ những lỗi này, hacker có thể sử dụng những đoạn mã độc hại(từ các trang web) để tấn công vào hệ thống, tồi tệ nhất là lấy shell
Phần mềm scanning có rất nhiều loại, gồm các phầm mềm thương mại như Retina, GFI, và các phần mềm miễn phí như Nmap, Nessus Thông thường các ấn bản thương mại có thể update các bug lỗi mới từ internet
và có thể dò tìm được những lỗi mới hơn Các phần mềm scanning có thể giúp người quản trị tìm được lỗi của hệ thống, đồng thời đưa ra các giải pháp để sửa lỗi như update Service patch hay sử dụng các policy hợp lý hơn
BÀI TẬP 03:
Tình huống 1
Mô tả nội dung: Cty bạn sử dụng hệ điều hành Windows để phục vụ cho các ứng dụng trong doanh nghiệp, để đảm bảo hệ thống là an toàn Bạn cần?
Yêu cầu thực hiện: sử dụng các công cụ cần thiết để dò tìm các lỗ hổng của hệ điều hành Windows
…
…
Trang 10Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 10
Hướng dẫn thực hiện “step by step”
Sử dụng Nmap để tìm kiếm lỗ hổng của hệ diều hành Các lệnh thường sử dụng trong Nmap
Trang 11THỰC TẾ
Trang 12Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 12
THỰC TẾ
Sử dụng Nmap nhập vào IP của máy cần kiểm tra
Trang 13THỰC TẾ
Ta được kết quả như sau:
Trang 14Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 14
Trang 15THỰC TẾ
Discovered open port 135/tcp on 192.168.204.129 Discovered open port 1025/tcp on 192.168.204.129 Discovered open port 53/tcp on 192.168.204.129 Discovered open port 88/tcp on 192.168.204.129 Discovered open port 6001/tcp on 192.168.204.129 Discovered open port 389/tcp on 192.168.204.129 Discovered open port 3268/tcp on 192.168.204.129 Discovered open port 1031/tcp on 192.168.204.129 Discovered open port 6004/tcp on 192.168.204.129 Discovered open port 593/tcp on 192.168.204.129 Discovered open port 464/tcp on 192.168.204.129 Discovered open port 3269/tcp on 192.168.204.129 Discovered open port 1166/tcp on 192.168.204.129 Discovered open port 1049/tcp on 192.168.204.129 Discovered open port 6002/tcp on 192.168.204.129 Discovered open port 636/tcp on 192.168.204.129 Completed SYN Stealth Scan at 13:48, 1.31s elapsed (1000 total ports) Initiating Service scan at 13:48
Scanning 26 services on 192.168.204.129
Trang 16Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 16
Not shown: 974 closed ports PORT STATE SERVICE VERSION 25/tcp open smtp Microsoft Exchange ESMTP
| smtp-commands: SRVEX.trantot.com Hello [192.168.204.128], SIZE, PIPELINING, DSN, ENHANCEDSTATUSCODES, STARTTLS, X-ANONYMOUSTLS, AUTH NTLM LOGIN, X-EXPS GSSAPI NTLM, 8BITMIME, BINARYMIME, CHUNKING, XEXCH50, XRDST
|_ This server supports the following commands: HELO EHLO STARTTLS RCPT DATA RSET MAIL QUIT HELP AUTH BDAT
53/tcp open domain Microsoft DNS 80/tcp open http Microsoft IIS httpd 6.0
|_http-title: The page must be viewed over a secure channel
|_http-methods: No Allow or Public header in OPTIONS response (status code 403) 88/tcp open kerberos-sec Microsoft Windows kerberos-sec
Trang 17THỰC TẾ
110/tcp open pop3 MS Exchange 2007 pop3d
|_pop3-capabilities: OK(K) STLS EXPIRE(1800 SECONDS) UIDL USER TOP SASL(GSSAPI) 135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn 143/tcp open imap Microsoft Exchange 2007-2008 imapd
|_imap-capabilities: CAPABILITY 389/tcp open ldap
443/tcp open ssl/http Microsoft IIS httpd 6.0
| http-methods: OPTIONS TRACE GET HEAD POST
| Potentially risky methods: TRACE
|_See http://nmap.org/nsedoc/scripts/http-methods.html
|_sslv2: server still supports SSLv2
|_http-title: Under Construction 445/tcp open microsoft-ds Microsoft Windows 2003 or 2008 microsoft-ds 464/tcp open kpasswd5?
587/tcp open smtp Microsoft Exchange ESMTP
| smtp-commands: SRVEX.trantot.com Hello [192.168.204.128], SIZE 10485760, PIPELINING, DSN, ENHANCEDSTATUSCODES, STARTTLS, AUTH GSSAPI NTLM LOGIN, 8BITMIME, BINARYMIME, CHUNKING
|_ This server supports the following commands: HELO EHLO STARTTLS RCPT DATA RSET MAIL QUIT HELP AUTH BDAT
Trang 18Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 18
|_pop3-capabilities: OK(K) EXPIRE(1800 SECONDS) UIDL USER TOP SASL(GSSAPI) 1025/tcp open msrpc Microsoft Windows RPC
1031/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0 1049/tcp open msrpc Microsoft Windows RPC
1166/tcp open msrpc Microsoft Windows RPC 3268/tcp open ldap
3269/tcp open ssl/ldap
|_sslv2: server still supports SSLv2 6001/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0 6002/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0 6004/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0 MAC Address: 00:0C:29:E7:53:9B (VMware)
Device type: general purpose Running: Microsoft Windows XP|2003
Trang 19THỰC TẾ
OS details: Microsoft Windows XP SP2 or Server 2003 SP1 or SP2 Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=259 (Good luck!)
IP ID Sequence Generation: Incremental Service Info: Host: SRVEX.trantot.com; OS: Windows
Host script results:
| nbstat:
| NetBIOS name: SRVEX, NetBIOS user: <unknown>, NetBIOS MAC: 00:0c:29:e7:53:9b (VMware)
| Names
| SRVEX<00> Flags: <unique><active>
| SRVEX<20> Flags: <unique><active>
| TRANTOT<00> Flags: <group><active>
| TRANTOT<1c> Flags: <group><active>
|_ TRANTOT<1e> Flags: <group><active>
|_smbv2-enabled: Server doesn't support SMBv2 protocol
| smb-os-discovery:
| OS: Windows Server 2003 3790 Service Pack 2 (Windows Server 2003 5.2)
| Name: TRANTOT\SRVEX
Trang 20Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 20
THỰC TẾ
|_ System time: 2012-02-10 13:50:20 UTC+7
TRACEROUTE HOP RTT ADDRESS
1 0.00 ms 192.168.204.129
Read data files from: C:\Program Files\Nmap
OS and Service detection performed Please report any incorrect results at http://nmap.org/submit/ Nmap done: 1 IP address (1 host up) scanned in 124.12 seconds
Raw packets sent: 1101 (49.142KB) | Rcvd: 1017 (41.326KB)
Tình huống 2
Mô tả nội dung: Cty bạn sử dụng hệ điều hành Linux để phục vụ cho các ứng dụng trong doanh nghiệp, để đảm bảo hệ thống là an toàn Bạn cần?
Yêu cầu thực hiện: sử dụng các công cụ cần thiết để dò tìm các lỗ hổng của hệ điều hành Linux Gợi ý thực hiện
Sinh viên ghi tóm tắt quá trình thực hiện:
……… ………
………
………
………
Trang 21THỰC TẾ
Điểm đánh giá:……… GVHD ký tên:……….…………
3
BÀI TẬP 04 Tình huống 1
Mô tả nội dung: Cty bạn đang cần tìm kiếm các thông tin của các doanh nghiệp hoạt động trong lĩnh vực CNTT để hợp tác Bạn cần?
Yêu cầu thực hiện: sử dụng công cụ tìm kiếm để thực hiện các công việc trên
Hướng dẫn thực hiện “step by step”
…
…
Trang 22Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 22
THỰC TẾ
Trang 23THỰC TẾ Tình huống 2
Mô tả nội dung: Cty bạn nhận được dự án kiểm tra sự an toàn của website thương mại điện tử 5giay.vn, nhiệm vụ của bạn là tìm kiếm lỗ hổng của webserver, và các thông tin trên website
Yêu cầu thực hiện: tìm kiếm lỗ hổng của webserver, và các thông tin trên website Gợi ý thực hiện
Sinh viên ghi tóm tắt quá trình thực hiện:
……… ………
………
………
………
Điểm đánh giá:……… GVHD ký tên:……….…………
3
Module 02 -
Lesson 04:
Enumeration
Kỹ năng đạt
được
Dò tìm các lỗ
hổng liên
quan đến
username/pa
BÀI TẬP 05
- Enumeration là kĩ thuật khai thác tên người dùng, tên máy tính tài nguyên mạng, tài nguyên share và dịch
vụ Enumeration là kĩ thuật được sử dụng trong mạng LAN
Các dạng dạng thông tin Enumeration:
• Network resources and shares
• Users and groups
• Applications and banners
• Auditing settings
Trang 24Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 24
Cài đặt chương trình Network Share Browser
Chạy chương trình sẽ tự động dò tìm tất cả các WORKGROUP có trong hệ thống nội bộ
…
…
Trang 25THỰC TẾ
Sử dụng Shadow Scan cài đặt Shadow Scan
Trang 26
Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 26
THỰC TẾ
Ta có thể sử dụng một số tính năng khác của Shadow Scan như scan port, Bom mail, scan Trojan, …
Trang 27THỰC TẾ
Tình huống 2
Mô tả nội dung: Cty bạn nhận được dự án kiểm tra sự an toàn của hệ thống công nghệ thông tin cho doanh nghiệp Đại Nam
Yêu cầu thực hiện: sử dụng các công cụ cần thiết để tìm kiếm các user trong hệ thống nội bộ
Gợi ý thực hiện
Sinh viên ghi tóm tắt quá trình thực hiện:
……… ………
………
………
………
……….… ………
Điểm đánh giá:……… GVHD ký tên:……….…………
ĐÁNH GIÁ KẾT QUẢ THỰC HÀNH CUỐI MH/ MĐ: Điểm trung bình:… … … … (Đạt: >=5) GV ký tên:… … …
, Ngày tháng năm
Giảng viên giảng dạy