PHẦN 1: GIỚI THIỆU TỔNG QUÁT NỘI DUNG ĐỀ TÀIĐề tài này sẽ giới thiệu về các kỹ thuật thường được sử dụng để tấn công mạng vàcác hệ điều hành khác nhau.. Nội dung chính sẽ được đề cập: là
Trang 1TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN KHOA MẠNG VÀ TRUYỀN THÔNG
***000***
BÁO CÁO ĐỒ ÁN CÁC KỸ THUẬT TẤN CÔNG
MÔN: ỨNG DỤNG TRUYỀN THÔNG
VÀ AN NINH THÔNG TIN
Nguyễn Tuấn Cường 08520051
Nguyễn Văn Lực 08520225
Dương Hồng Nguyên 08520262
Thành phố Hồ Chí Minh
Trang 2M C L C ỤC LỤC ỤC LỤC
PHẦN 1: GIỚI THIỆU TỔNG QUÁT NỘI DUNG ĐỀ TÀI 3
PHẦN 2: MỘT SỐ KỸ THUẬT TẤN CÔNG 5
I NETWORK RECONNAISSANCE 5
II MAPPING THE NETWORK 6
III SWEEPING THE NETWORK 6
IV SCANNING THE NETWORK 6
V VULNERABILITY SCANNING 7
VI GAINING CONTROL OVER THE SYSTEM 7
VII RECORDING KKEYSTROKES 7
VIII CRACKING ENCRYPTED PASSWORDS 7
IX REVEALING HIDDEN PASSWORDS 7
X GAINING UNAUTHORIZED ACCESS 8
PHẦN 3: GIỚI THIỆU VÀ HƯỚNG DẪN CÁC CÔNG CỤ SỬ DỤNG TRONG QUÁ TRÌNH TẤN CÔNG 8
I Chúng ta có thể tìm mục tiêu trên trang https://www.sec.gov/ 8
II Tìm hiểu thông tin mục tiêu trên trang www.networksolutions.com/whois/ 9
III Xem thông tin từ header tin nhắn (email): 10
IV Công cụ VisualRoute 2010 11
V Công cụ SupperScan 12
VI Công cụ NetScan Pro 2001 14
VII Công cụ Nmap 15
Trang 3IX Công cụ Netbus 1.7 20
X Công cụ Netbus Pro 21
XI Công cụ LCP 22
PHẦN 4: KẾT LUẬN 23
Trang 4PHẦN 1: GIỚI THIỆU TỔNG QUÁT NỘI DUNG ĐỀ TÀI
Đề tài này sẽ giới thiệu về các kỹ thuật thường được sử dụng để tấn công mạng vàcác hệ điều hành khác nhau
Nội dung chính sẽ được đề cập: làm thế nào để lập bản đồ mạng; xác định cácloại hệ điều hành trên mạng; quét các lỗ hổng tiềm năng trong những hệ điều hành; xácđịnh các kỹ thuật được sử dụng trong bẻ mật khẩu; khám phá và thảo luận về kỹ thuậtbản cơ bản
Giới thiệu để cung cấp về một cái nhìn tổng quan nhất của một số công cụ phổbiến và các kỹ thuật mà những kẻ tấn công có thể sử dụng; giới thiệu một số công cụ rấthữu ích trong nghề bảo mật cho các bạn
Giới thiệu các kỹ thuật tấn công quen thuộc:
Define the process of network reconnaissance - Xác định các quá trình thăm dò mạng:
Mô tả làm thế nào để sử dụng thăm dò mạng thu thập thông tin về mộtmục tiêu
Trang 5Giành quyền kiểm soát một hệ thống bằng cách sử dụng Netcat.
Record keystrokes with software and hardware - Ghi lại tổ hợp phím với các phần mềm và phần cứng:
Sử dụng các công cụ phần mềm và phần cứng ghi lại để đăng nhập từ
Sử dụng các công cụ để xác định password ẩn trên hệ thống
Gaining unauthorized access – Quyền truy cập trái phép:
Thấy kỹ năng lập trình cơ bản có thể được sử dụng để cung cấp một tàikhoản người dùng quản trị đặc quyền trên hệ thống Windows và truy cậpvật lý đến máy chủ, cùng với hệ điều hành khác và một số kiến thức cơbản, có thể thỏa hiệp với server
Trang 6Đây là 1 vài câu hỏi câu hỏi mà Hacker phải trả lời trước khi họ tiến hành côngviêc:
- Tôi đang hack ai/cái gì?
- Tại sao tôi hack?
- Nếu tôi truy cập dc vào thì tôi tìm cái gì?
Không biết trả lời những câu hỏi này trong khoảng một thời gian, hack bị xem là
đã thất bại
Ai là mục tiêu:
Điểm tiếp theo pải học về một công ty là thông tin đăng ký trên web của họ.Thông tin này thì hợp lệ và trong một vài ví dụ, chứa những dữ liệu không thể tinđược về công ty đó.Tìm kiếm đăng kí thông thường thì đặt tại web bằng việc tìmkiếm thông tin của ai đó
Tìm kiếm thông qua những thư mục này có thể bộc lộ những thông tin như là địachỉ vật lí của công ty, tên của một người chủ tên miền DNS, tên của người quảntrị mạng, số điện thoại công ty, số fax, địa chỉ email của admin, những máy phục
vụ DNS mà công ty (hay ít nhất một trang web ) sử dụng, ISP mà công ty sửdụng, những tên miền khác mà công ty làm chủ, dãy địa chỉ ip của công ty mụctiêu và nhiều thông tin khác nữa
Trang 7Nghiên cứu nguồn tin:
Tiếp theo sẽ gửi một email tới một địa chỉ giả, một cái gì đó sẽ trả lại như mộtngười nhận không biết rõ Sau đó, nguồn tin có thể được học để biết chi tiết vềnhững máy phục vụ mail sử dụng trong mạng mục tiêu
II MAPPING THE NETWORK
Xác định mô hình của mạng ,các node qua địa chỉ IP của chúng và vị trí củachúng trong mạng
Có nhiều công cụ để mapping một mạng như là : Các công cụ command prompttrong windows (tracert) và Linux (traceroute), Công cụ ở giao diện đồ họa như :VisualRoute ,NeoTrace
III SWEEPING THE NETWORK
Khi đã biết được mô hình mạng của mục tiêu, hacker sẽ tiến hành tìm hiểu thôngtin chi tiết về các nút trong mạng đích
Ping Sweeping:
- Network Ping Sweeps sử dụng để xác định những hosts nào đang còn sốngtrong mạng đích
- Ping một dãy địa chỉ hosts
- Host nào trả lời thì host đó còn sống
- Host nào không trả lời thì host đó chết
IV SCANNING THE NETWORK
Bây giờ bạn đã xác định được mục tiêu cần tấn công, bạn cần phải tìm ra cách đểxâm nhập vào được mạng này Để làm điều này cần xác định các cổng mở trêncác hosts trong mạng
Các công cụ thường được sử dụng: Port Scanning, Netstat tool, Linux Tool,NetScan, Nmap,SuperScan…
- Port Scanning : Xác định mạng mục tiêu khi admin tắt chức năng ICMP tạifirewall
Một số phương pháp thực hiện port Scanning :
Trang 8V VULNERABILITY SCANNING
Để hiểu rỏ những lổ hổng bảo mật trên hệ thống có thể được khai thác nhữngcông cụ đơn giản như là ping Sweeps và port Scans không cung cấp đủ thôngtin.Bạn phải quét tính bảo mật trên toàn bộ hệ thống
Nessus là một công cụ có thể cung cấp cho bạn với chức năng này.Nessus có thểthực hiện quét đầy đủ những lổ hổng và cung cấp cho bạn chi tiết về lỗ hổng bảomật đó
VI GAINING CONTROL OVER THE SYSTEM
Netcat là một công cụ có thể được sử dụng để kết nối với bất kỳ máy tính nào nóđang lắng nghe
Windows to Windows Netcat
Linux to Windows Netcat
VII RECORDING KKEYSTROKES
Đây là phương pháp ghi nhận lại các thao tác bàn phím Các chương trình này( Key logger ) sẽ ghi lại các thao tác trên bàn phím và ghi lại dưới dạng file logcác phím đã được nhấn Nó có thể ghi lại các phím ấn hay thậm chí là chụp ảnhmàn hình ( screenshot ) hay là quay phim lại các thao tác diễn ra trên mànhình.Sử dụng Software Keystroke Logging, Hardware Keyloggers
Có hai loại :Software Keystroke Logging, Hardware Keyloggers
VIII CRACKING ENCRYPTED PASSWORDS
Phương pháp này dựa trên việc phá, giải mã các mật mã đã được mã hóa Có 2phần mền tiêu biểu thuộc phương pháp tấn công này:
LCP: trong môi trường Windows
John the Ripper: trong môi trường Linux
IX REVEALING HIDDEN PASSWORDS
Password dùng để bảo vệ các dữ liệu riêng, để ngăn chặn người khác tiếp cận cácứng dụng đặc biệt là điều cần thiết
Snadboy’s Revelation được sử dụng để loại bỏ cái mặt nạ che giấu mật khẩu vàhiển thị mật khẩu ở dạng plantext
Trang 9X GAINING UNAUTHORIZED ACCESS
Truy cập bất hợp pháp là sự truy cập không quyền vào hệ thống máy tính hoặcmạng máy tính nhằm phá hủy chương trình hệ thống và dữ liệu, đánh cắp thôngtin, làm tắc nghẽn quá trình hoạt động của mạng
Thủ đoạn truy cập bất hợp pháp thường gặp:
– Đánh cắp dữ liệu, khai thác trộm thông tin trên các đường nối mạng máy tính– Đánh cắp thời gian sử dụng dịch vụ mạng
PHẦN 3: GIỚI THIỆU VÀ HƯỚNG DẪN CÁC CÔNG CỤ SỬ DỤNG TRONG QUÁ TRÌNH TẤN CÔNG.
I Chúng ta có thể tìm mục tiêu trên trang https ://www.sec.gov /
Trang 10ty nhỏ hơn với hy vọng rằng bảo mật ở đó sẽ yếu hơn,nó thường xảy ra hơn, đốivới công ty lớn.Bằng viêc tìm kiếm một điểm yếu trong công ty nhỏ hơn và khaithác nó trc khi việc lien kết hoàn tất,hacker có thể chiếm quyền đi vào cửa sao đểbước vào công ty lớn.
Nếu 1 công ty tiềm năng được tìm thấy thông qua tìm kiếm bằng SEC hoặc bằngnhững phương tiện khác, bước kế tiếp là tìm thêm nhiều thông tin về công ty.Hoàn tất SEC thì thường bao hàm gần như toàn bộ dữ liệu mà nó chứa trong đó
II Tìm hiểu thông tin mục tiêu trên trang www.networksolutions.com/whois/
Tìm kiếm thông qua www.networksolutions.com/whois/ này có thể biết thôngtin như là địa chỉ vật lí của công ty, tên miền DNS, tên của người quản trị mạng,
số điện thoại công ty, số fax, địa chỉ email của admin, những máy phục vụ DNS
mà công ty (hay ít nhất một trang web) sử dụng, ISP mà công ty sử dụng, những
tên miền khác mà công ty làm chủ, dãy địa chỉ ip của công ty mục tiêu và nhiều
thông tin khác nữa
Thông tin kết quả từ Whois bao gồm:
• Registrar: cái này định nghĩa ai thực sự là người hoặc là công ty là chủ củatên miền
• Mailing Addresses: định nghĩa mail hoặc địa chỉ vật lí của doanh nghiệphoặc người chủ của tên miền
Trang 11• Contact Names: danh sách tên cho biết người chịu trách nhiệm quảng báhoặc quản lí chức năng của tên miền Tại thời điểm đó, nó sẽ liệt kênhững địa chỉ email và số điện thoại thực của những cái tên liên lạc.
• Record Updates: lần cuối cùng bảng ghi được cập nhật và thời gian hếthạn
• Network Addresses: địa chỉ IP liên kết với tên miền
• DNS Server Addresses: cho biết server DNS nào chịu trách nhiệm tênmiền
III Xem thông tin từ header tin nhắn (email):
Trang 12IV Công cụ VisualRoute 2010
Hướng dẫn sử dụng:
1 Mở một trình duyệt Web
2 Trên thanh địa chỉ nhập :www.visualroute.com
3 Click vào nút Live Demo
4 Công cụ này cần đến Java trong hệ thống của bạn Click vào hyperlink:
www.java.com
5 Khi bạn kết nối www.java.com ,Trên trang chủ click Dowload Now
6 Click nút Begin Download
7 Click vào thanh màu vàng ở phía trên cùngcủa cửa sổ trình duyệt để cài đặt môitrường cần thiết Chọn InstallActiveX Control, sau đó nhấn Install
8 Lựa chọn cài đặt Typical và click Accept
9 Accept the default settings and click Next
10 Kiểm tra bằng trình duyệt Web rồi sau đó click Next
11 Không check to add the Google Desktop và chọn Next The install will now takeplace
Trang 1312 Click Finish đóng cài đặt Java trong hệ thống của bạn If you wish, click theVerify Intallation button.
13 Trở lại trình duyệt của bạn www.visualroute.com
14 Click vào nút Live Demo
15 In the address box for testing the connection, enter www.securitycertified.net asthe To address, and click Start It will take a moment for the process to complete
(Xem Deomo)
V Công cụ SupperScan
Hãy chú ý đến một vài trong số các thiết bị chuyển mạch được sử dụng thường xuyênhơn, chẳng hạn như:
-a cho thấy tất cả các kết nối và cổng lắng nghe.
-e hiển thị số liệu thống kê chẳng hạn như các gói tin gửivà nhận Unicast.
-s xác định số liệu thống kê trên một vấn đề cơ bản cho mỗi giao thức.
-p cho thấy một số liệu thống kê giao thức
-o bản đồ tiến trình đang chạy từ địa phương và kết nối từ xa.
Trang 14Hướng dẫn sử dụng:
1 Khởi động chương trình SuperScan4.
2 Điền dãy địa chỉ IP bắt đầu và dãy địa chỉ IP kết thúc.
3 Nhấp chuột vào cái nút bên phải của địa chỉ IP.
4 Chọn tab Host và Service Discovery Chắc rằng tất cả các check boxes đã được check Chú ý rằng những port mặc định được chọn, cho cả UDP và TCP.
5 Chọn mục Scan.
6 Nhấp chuột vào nút Start màu xanh trong góc phìa dưới bên trái.
7 Khi những tiến trình quét hoàn tất, nhấp vào button View HTML Results.
(Xem Demo: Scan Port; Scan Port + hosts)
Trang 15VI Công cụ NetScan Pro 2001
NetScan Tools Pro 2001 là một trong những công cụ quản trị hữu ích nhất để hiểumột cái mạng Những lựa chọn hợp lý bao gồm việc quét những đường ping, quétcổng, định tuyến, tìm kiếm Whois và rất là nhiều thứ khác nữa Nhìn hình là một ví
dụ của những lựa chọn trong NetScan Tools Pro
(Xem Demo)
Trang 16VII Công cụ Nmap
Nmap = Network exploration tool and security scanner ( Network Mapper)
Đúng như tên gọi là một công cụ Scan hàng đầu Nó Scan tất cả những gì có thểScan được trên mạng Một công cụ đa chức năng và đa luôn cả OS
Cấu trúc lệnh của Nmap:
Nmap [Scan Type(a)] [Option]
là không cần bất cứ những đặc quyền cao cấp nào cả Mọi người sử dụng Unix
có thể tự do sử dụng kỹ thuật này Kỹ thuật này có thể dễ dàng phát hiển đượcnhững mục tiêu và cho biết tình trạng kết nối đồng thời thông báo những sailàm về dịch vụ chấp nhận kết nối
-sT TCP SYN Scan: Đây là kỹ thuật quét được giới thiệu tới nhự là kỹ thuậtquét “ half – open” Được dùng trong trường hợp không thể mở một kết nối
Trang 17 -sU UDP scan: kỹ thuật này được sử dụng để xác định xem Pot UDP nàođược mở trên host Nmap sẽ gửi UDP Packet có dung lượng 0 byte đến mỗiPort trên mục tiêu Nếu nhận được thông báo không thể kết nối đến PortICMP sau đó Port sẽ bị đóng.
-sA ACK Scan: kỹ thuật này được dùng để thu thập các thông tin về hệ thống
từ bên ngoài Firewall Đặc biệt nó có thể xác định xem các Firewall có phải làmột Firewall theo đúng nghĩa hay chỉ là một bộ lọc Packet SYN từ bên ngoài
Kỹ thuật này có thể gửi những gói ACK đến những Port được chỉ rõ Nếu mộtRST trở lại thì điều đó có nghĩa là các Port đó khổng có chức năng lọc SYNPacket và ngược lại
-sW Window Scan: Tương tự như kỹ thuật ACK Scan Chỉ có điều để pháthiện những Port đang mở với bộ lọc cũng như không có bộ lọc Được chỉ địnhdùng cho các OS như: AIX, Amiga, BeOS, BSDI, Cray, Tru64 UNIX,DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP-UX, OS/2, IRIX, MacOS,NetBSD, OpenBSD, OpenStep, QNX, Rhapsody, SunOS 4.X, Ultrix, VAX,and VxWorks,
-sR RPC Scan: Kỹ thuật này sẽ lấy tất cả các Port UDP/TCP đang mở sau đólàm ngập chúng với chương trình Sun RPC Vô hiệu hóa những lệnh để xácđịnh xem nó có phải là Port RPC không Thu thập được một số thông tin về hệthống; về Firewall;
Các tùy chọn chúc năng của Nmap:
-o Use TCP/IP fingerprinting to guess remote operating system (*)
-p Ports to scan Example range: '1-1024,1080,6666,31337'
-F Only scans ports listed in nmap-services
-v Verbose Its use is recommended Use twice for greater effect
-P0 Don't ping hosts (needed to scan www.microsoft.com and
others).-Ddecoy_host1,decoy2[, ] Hide scan using many decoys (*)
-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane > General timing policy
-n/-R Never do DNS resolution/Always resolve [default: sometimes resolve]
-oN/-oM Output normal/machine parsable scan logs to
-iL Get targets from file; Use '-' for stdin
-S /-e Specify source address or network interface (*)
VIII Công cụ Nessus 3
Trang 18Nessus được sử dụng để quét các mạng, để xem nếu các chính sách được thi hành.Nếu doanh nghiệp của bạn đã đặt một chính sách tại chỗ để xác định chiều dài mậtkhẩu là 9 ký tự, bạn có thể cấu hình các Nessus cho kiểm tra để đảm bảo rằng cácmật khẩu thực sự là 9 ký tự Việc kiểm tra này được gọi là một kiểm toán thuật ngữNessus Mã kiểm toán để kiểm tra mật khẩu trên hệ thống cửa sổ sẽ được khai báonhư sau:
Trang 19đến tab Compliance của Nessus và tìm tập tin audit của bạn,và tập tin này sau đóđược sử dụng trong quá trình quét của bạn
là những families Ví dụ, một familY được gọi là Denial của Service familY, và đây
là nơi mà bạn sẽ tìm thấy tất cả các tùy chọn quét của DoS
Cấu hình Nessus:
1 Nhấp đôi vào biểu tượng Tenable Nessus trên màn hình máy tính của bạn
2 Nhấp vào link Strat Scan Task
3 Trong danh sách thả xuống, chọn localhost và nhấn Next
4 Chọn nút radio để kích hoạt All But Dangerous Plugins With Default Settings
và ấn Next
5 Giữ các thiết lập mặc định để quét từ localhost, và nhấn Scan Now
6 Bạn có thể quét full scan, bước này sẽ mất một khoảng thời gian Bạn có thểxem tiến trình quét trong cửa sổ của Nesssus
7 Khi bạn quét hoàn thành, Kết quả sẽ được mở ra trong trình duyệt IE tự động
8 Trong cửa sổ chính của Nessus, nhấn View Report
9 Nhấp vào báo cáo cho localhost của bạn đã được chỉ tạo ra
10 Di chuyển qua các báo cáo này, không có các vấn đề gì đã được phát hiện Bất
cứ điều gì của bạn mà đòi hỏi phải làm ngay lập tức sẽ được đánh một dấu Xmàu đỏ
11 Một khi bạn đã xem xét báo cáo quét, nhấn close IE
12 Rời khỏi Nessus để mở các công việc tiếp theo
Nessus 3 Scanning:
1 Nhấp vào liên kết Welcome ở phía bên trái của Nessus