1. Trang chủ
  2. » Luận Văn - Báo Cáo

BÁO CÁO ĐỒ ÁN MÔN ỨNG DỤNG TRUYỀN THÔNG VÀ AN TOÀN THÔNG TIN CÁC KỸ THUẬT TẤN CÔNG

24 1,6K 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 24
Dung lượng 849,43 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

PHẦN 1: GIỚI THIỆU TỔNG QUÁT NỘI DUNG ĐỀ TÀIĐề tài này sẽ giới thiệu về các kỹ thuật thường được sử dụng để tấn công mạng vàcác hệ điều hành khác nhau.. Nội dung chính sẽ được đề cập: là

Trang 1

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN KHOA MẠNG VÀ TRUYỀN THÔNG

***000***

BÁO CÁO ĐỒ ÁN CÁC KỸ THUẬT TẤN CÔNG

MÔN: ỨNG DỤNG TRUYỀN THÔNG

VÀ AN NINH THÔNG TIN

Nguyễn Tuấn Cường 08520051

Nguyễn Văn Lực 08520225

Dương Hồng Nguyên 08520262

Thành phố Hồ Chí Minh

Trang 2

M C L C ỤC LỤC ỤC LỤC

PHẦN 1: GIỚI THIỆU TỔNG QUÁT NỘI DUNG ĐỀ TÀI 3

PHẦN 2: MỘT SỐ KỸ THUẬT TẤN CÔNG 5

I NETWORK RECONNAISSANCE 5

II MAPPING THE NETWORK 6

III SWEEPING THE NETWORK 6

IV SCANNING THE NETWORK 6

V VULNERABILITY SCANNING 7

VI GAINING CONTROL OVER THE SYSTEM 7

VII RECORDING KKEYSTROKES 7

VIII CRACKING ENCRYPTED PASSWORDS 7

IX REVEALING HIDDEN PASSWORDS 7

X GAINING UNAUTHORIZED ACCESS 8

PHẦN 3: GIỚI THIỆU VÀ HƯỚNG DẪN CÁC CÔNG CỤ SỬ DỤNG TRONG QUÁ TRÌNH TẤN CÔNG 8

I Chúng ta có thể tìm mục tiêu trên trang https://www.sec.gov/ 8

II Tìm hiểu thông tin mục tiêu trên trang www.networksolutions.com/whois/ 9

III Xem thông tin từ header tin nhắn (email): 10

IV Công cụ VisualRoute 2010 11

V Công cụ SupperScan 12

VI Công cụ NetScan Pro 2001 14

VII Công cụ Nmap 15

Trang 3

IX Công cụ Netbus 1.7 20

X Công cụ Netbus Pro 21

XI Công cụ LCP 22

PHẦN 4: KẾT LUẬN 23

Trang 4

PHẦN 1: GIỚI THIỆU TỔNG QUÁT NỘI DUNG ĐỀ TÀI

Đề tài này sẽ giới thiệu về các kỹ thuật thường được sử dụng để tấn công mạng vàcác hệ điều hành khác nhau

Nội dung chính sẽ được đề cập: làm thế nào để lập bản đồ mạng; xác định cácloại hệ điều hành trên mạng; quét các lỗ hổng tiềm năng trong những hệ điều hành; xácđịnh các kỹ thuật được sử dụng trong bẻ mật khẩu; khám phá và thảo luận về kỹ thuậtbản cơ bản

Giới thiệu để cung cấp về một cái nhìn tổng quan nhất của một số công cụ phổbiến và các kỹ thuật mà những kẻ tấn công có thể sử dụng; giới thiệu một số công cụ rấthữu ích trong nghề bảo mật cho các bạn

Giới thiệu các kỹ thuật tấn công quen thuộc:

Define the process of network reconnaissance - Xác định các quá trình thăm dò mạng:

Mô tả làm thế nào để sử dụng thăm dò mạng thu thập thông tin về mộtmục tiêu

Trang 5

Giành quyền kiểm soát một hệ thống bằng cách sử dụng Netcat.

Record keystrokes with software and hardware - Ghi lại tổ hợp phím với các phần mềm và phần cứng:

Sử dụng các công cụ phần mềm và phần cứng ghi lại để đăng nhập từ

Sử dụng các công cụ để xác định password ẩn trên hệ thống

Gaining unauthorized access – Quyền truy cập trái phép:

Thấy kỹ năng lập trình cơ bản có thể được sử dụng để cung cấp một tàikhoản người dùng quản trị đặc quyền trên hệ thống Windows và truy cậpvật lý đến máy chủ, cùng với hệ điều hành khác và một số kiến thức cơbản, có thể thỏa hiệp với server

Trang 6

Đây là 1 vài câu hỏi câu hỏi mà Hacker phải trả lời trước khi họ tiến hành côngviêc:

- Tôi đang hack ai/cái gì?

- Tại sao tôi hack?

- Nếu tôi truy cập dc vào thì tôi tìm cái gì?

Không biết trả lời những câu hỏi này trong khoảng một thời gian, hack bị xem là

đã thất bại

Ai là mục tiêu:

Điểm tiếp theo pải học về một công ty là thông tin đăng ký trên web của họ.Thông tin này thì hợp lệ và trong một vài ví dụ, chứa những dữ liệu không thể tinđược về công ty đó.Tìm kiếm đăng kí thông thường thì đặt tại web bằng việc tìmkiếm thông tin của ai đó

Tìm kiếm thông qua những thư mục này có thể bộc lộ những thông tin như là địachỉ vật lí của công ty, tên của một người chủ tên miền DNS, tên của người quảntrị mạng, số điện thoại công ty, số fax, địa chỉ email của admin, những máy phục

vụ DNS mà công ty (hay ít nhất một trang web ) sử dụng, ISP mà công ty sửdụng, những tên miền khác mà công ty làm chủ, dãy địa chỉ ip của công ty mụctiêu và nhiều thông tin khác nữa

Trang 7

Nghiên cứu nguồn tin:

Tiếp theo sẽ gửi một email tới một địa chỉ giả, một cái gì đó sẽ trả lại như mộtngười nhận không biết rõ Sau đó, nguồn tin có thể được học để biết chi tiết vềnhững máy phục vụ mail sử dụng trong mạng mục tiêu

II MAPPING THE NETWORK

Xác định mô hình của mạng ,các node qua địa chỉ IP của chúng và vị trí củachúng trong mạng

Có nhiều công cụ để mapping một mạng như là : Các công cụ command prompttrong windows (tracert) và Linux (traceroute), Công cụ ở giao diện đồ họa như :VisualRoute ,NeoTrace

III SWEEPING THE NETWORK

Khi đã biết được mô hình mạng của mục tiêu, hacker sẽ tiến hành tìm hiểu thôngtin chi tiết về các nút trong mạng đích

Ping Sweeping:

- Network Ping Sweeps sử dụng để xác định những hosts nào đang còn sốngtrong mạng đích

- Ping một dãy địa chỉ hosts

- Host nào trả lời thì host đó còn sống

- Host nào không trả lời thì host đó chết

IV SCANNING THE NETWORK

Bây giờ bạn đã xác định được mục tiêu cần tấn công, bạn cần phải tìm ra cách đểxâm nhập vào được mạng này Để làm điều này cần xác định các cổng mở trêncác hosts trong mạng

Các công cụ thường được sử dụng: Port Scanning, Netstat tool, Linux Tool,NetScan, Nmap,SuperScan…

- Port Scanning : Xác định mạng mục tiêu khi admin tắt chức năng ICMP tạifirewall

Một số phương pháp thực hiện port Scanning :

Trang 8

V VULNERABILITY SCANNING

Để hiểu rỏ những lổ hổng bảo mật trên hệ thống có thể được khai thác nhữngcông cụ đơn giản như là ping Sweeps và port Scans không cung cấp đủ thôngtin.Bạn phải quét tính bảo mật trên toàn bộ hệ thống

Nessus là một công cụ có thể cung cấp cho bạn với chức năng này.Nessus có thểthực hiện quét đầy đủ những lổ hổng và cung cấp cho bạn chi tiết về lỗ hổng bảomật đó

VI GAINING CONTROL OVER THE SYSTEM

Netcat là một công cụ có thể được sử dụng để kết nối với bất kỳ máy tính nào nóđang lắng nghe

 Windows to Windows Netcat

 Linux to Windows Netcat

VII RECORDING KKEYSTROKES

Đây là phương pháp ghi nhận lại các thao tác bàn phím Các chương trình này( Key logger ) sẽ ghi lại các thao tác trên bàn phím và ghi lại dưới dạng file logcác phím đã được nhấn Nó có thể ghi lại các phím ấn hay thậm chí là chụp ảnhmàn hình ( screenshot ) hay là quay phim lại các thao tác diễn ra trên mànhình.Sử dụng Software Keystroke Logging, Hardware Keyloggers

Có hai loại :Software Keystroke Logging, Hardware Keyloggers

VIII CRACKING ENCRYPTED PASSWORDS

Phương pháp này dựa trên việc phá, giải mã các mật mã đã được mã hóa Có 2phần mền tiêu biểu thuộc phương pháp tấn công này:

 LCP: trong môi trường Windows

 John the Ripper: trong môi trường Linux

IX REVEALING HIDDEN PASSWORDS

Password dùng để bảo vệ các dữ liệu riêng, để ngăn chặn người khác tiếp cận cácứng dụng đặc biệt là điều cần thiết

Snadboy’s Revelation được sử dụng để loại bỏ cái mặt nạ che giấu mật khẩu vàhiển thị mật khẩu ở dạng plantext

Trang 9

X GAINING UNAUTHORIZED ACCESS

Truy cập bất hợp pháp là sự truy cập không quyền vào hệ thống máy tính hoặcmạng máy tính nhằm phá hủy chương trình hệ thống và dữ liệu, đánh cắp thôngtin, làm tắc nghẽn quá trình hoạt động của mạng

Thủ đoạn truy cập bất hợp pháp thường gặp:

– Đánh cắp dữ liệu, khai thác trộm thông tin trên các đường nối mạng máy tính– Đánh cắp thời gian sử dụng dịch vụ mạng

PHẦN 3: GIỚI THIỆU VÀ HƯỚNG DẪN CÁC CÔNG CỤ SỬ DỤNG TRONG QUÁ TRÌNH TẤN CÔNG.

I Chúng ta có thể tìm mục tiêu trên trang https ://www.sec.gov /

Trang 10

ty nhỏ hơn với hy vọng rằng bảo mật ở đó sẽ yếu hơn,nó thường xảy ra hơn, đốivới công ty lớn.Bằng viêc tìm kiếm một điểm yếu trong công ty nhỏ hơn và khaithác nó trc khi việc lien kết hoàn tất,hacker có thể chiếm quyền đi vào cửa sao đểbước vào công ty lớn.

Nếu 1 công ty tiềm năng được tìm thấy thông qua tìm kiếm bằng SEC hoặc bằngnhững phương tiện khác, bước kế tiếp là tìm thêm nhiều thông tin về công ty.Hoàn tất SEC thì thường bao hàm gần như toàn bộ dữ liệu mà nó chứa trong đó

II Tìm hiểu thông tin mục tiêu trên trang www.networksolutions.com/whois/

Tìm kiếm thông qua www.networksolutions.com/whois/ này có thể biết thôngtin như là địa chỉ vật lí của công ty, tên miền DNS, tên của người quản trị mạng,

số điện thoại công ty, số fax, địa chỉ email của admin, những máy phục vụ DNS

mà công ty (hay ít nhất một trang web) sử dụng, ISP mà công ty sử dụng, những

tên miền khác mà công ty làm chủ, dãy địa chỉ ip của công ty mục tiêu và nhiều

thông tin khác nữa

Thông tin kết quả từ Whois bao gồm:

• Registrar: cái này định nghĩa ai thực sự là người hoặc là công ty là chủ củatên miền

• Mailing Addresses: định nghĩa mail hoặc địa chỉ vật lí của doanh nghiệphoặc người chủ của tên miền

Trang 11

• Contact Names: danh sách tên cho biết người chịu trách nhiệm quảng báhoặc quản lí chức năng của tên miền Tại thời điểm đó, nó sẽ liệt kênhững địa chỉ email và số điện thoại thực của những cái tên liên lạc.

• Record Updates: lần cuối cùng bảng ghi được cập nhật và thời gian hếthạn

• Network Addresses: địa chỉ IP liên kết với tên miền

• DNS Server Addresses: cho biết server DNS nào chịu trách nhiệm tênmiền

III Xem thông tin từ header tin nhắn (email):

Trang 12

IV Công cụ VisualRoute 2010

Hướng dẫn sử dụng:

1 Mở một trình duyệt Web

2 Trên thanh địa chỉ nhập :www.visualroute.com

3 Click vào nút Live Demo

4 Công cụ này cần đến Java trong hệ thống của bạn Click vào hyperlink:

www.java.com

5 Khi bạn kết nối www.java.com ,Trên trang chủ click Dowload Now

6 Click nút Begin Download

7 Click vào thanh màu vàng ở phía trên cùngcủa cửa sổ trình duyệt để cài đặt môitrường cần thiết Chọn InstallActiveX Control, sau đó nhấn Install

8 Lựa chọn cài đặt Typical và click Accept

9 Accept the default settings and click Next

10 Kiểm tra bằng trình duyệt Web rồi sau đó click Next

11 Không check to add the Google Desktop và chọn Next The install will now takeplace

Trang 13

12 Click Finish đóng cài đặt Java trong hệ thống của bạn If you wish, click theVerify Intallation button.

13 Trở lại trình duyệt của bạn www.visualroute.com

14 Click vào nút Live Demo

15 In the address box for testing the connection, enter www.securitycertified.net asthe To address, and click Start It will take a moment for the process to complete

(Xem Deomo)

V Công cụ SupperScan

Hãy chú ý đến một vài trong số các thiết bị chuyển mạch được sử dụng thường xuyênhơn, chẳng hạn như:

-a cho thấy tất cả các kết nối và cổng lắng nghe.

-e hiển thị số liệu thống kê chẳng hạn như các gói tin gửivà nhận Unicast.

-s xác định số liệu thống kê trên một vấn đề cơ bản cho mỗi giao thức.

-p cho thấy một số liệu thống kê giao thức

-o bản đồ tiến trình đang chạy từ địa phương và kết nối từ xa.

Trang 14

Hướng dẫn sử dụng:

1 Khởi động chương trình SuperScan4.

2 Điền dãy địa chỉ IP bắt đầu và dãy địa chỉ IP kết thúc.

3 Nhấp chuột vào cái nút bên phải của địa chỉ IP.

4 Chọn tab Host và Service Discovery Chắc rằng tất cả các check boxes đã được check Chú ý rằng những port mặc định được chọn, cho cả UDP và TCP.

5 Chọn mục Scan.

6 Nhấp chuột vào nút Start màu xanh trong góc phìa dưới bên trái.

7 Khi những tiến trình quét hoàn tất, nhấp vào button View HTML Results.

(Xem Demo: Scan Port; Scan Port + hosts)

Trang 15

VI Công cụ NetScan Pro 2001

NetScan Tools Pro 2001 là một trong những công cụ quản trị hữu ích nhất để hiểumột cái mạng Những lựa chọn hợp lý bao gồm việc quét những đường ping, quétcổng, định tuyến, tìm kiếm Whois và rất là nhiều thứ khác nữa Nhìn hình là một ví

dụ của những lựa chọn trong NetScan Tools Pro

(Xem Demo)

Trang 16

VII Công cụ Nmap

Nmap = Network exploration tool and security scanner ( Network Mapper)

Đúng như tên gọi là một công cụ Scan hàng đầu Nó Scan tất cả những gì có thểScan được trên mạng Một công cụ đa chức năng và đa luôn cả OS

Cấu trúc lệnh của Nmap:

Nmap [Scan Type(a)] [Option]

là không cần bất cứ những đặc quyền cao cấp nào cả Mọi người sử dụng Unix

có thể tự do sử dụng kỹ thuật này Kỹ thuật này có thể dễ dàng phát hiển đượcnhững mục tiêu và cho biết tình trạng kết nối đồng thời thông báo những sailàm về dịch vụ chấp nhận kết nối

 -sT TCP SYN Scan: Đây là kỹ thuật quét được giới thiệu tới nhự là kỹ thuậtquét “ half – open” Được dùng trong trường hợp không thể mở một kết nối

Trang 17

 -sU UDP scan: kỹ thuật này được sử dụng để xác định xem Pot UDP nàođược mở trên host Nmap sẽ gửi UDP Packet có dung lượng 0 byte đến mỗiPort trên mục tiêu Nếu nhận được thông báo không thể kết nối đến PortICMP sau đó Port sẽ bị đóng.

 -sA ACK Scan: kỹ thuật này được dùng để thu thập các thông tin về hệ thống

từ bên ngoài Firewall Đặc biệt nó có thể xác định xem các Firewall có phải làmột Firewall theo đúng nghĩa hay chỉ là một bộ lọc Packet SYN từ bên ngoài

Kỹ thuật này có thể gửi những gói ACK đến những Port được chỉ rõ Nếu mộtRST trở lại thì điều đó có nghĩa là các Port đó khổng có chức năng lọc SYNPacket và ngược lại

 -sW Window Scan: Tương tự như kỹ thuật ACK Scan Chỉ có điều để pháthiện những Port đang mở với bộ lọc cũng như không có bộ lọc Được chỉ địnhdùng cho các OS như: AIX, Amiga, BeOS, BSDI, Cray, Tru64 UNIX,DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP-UX, OS/2, IRIX, MacOS,NetBSD, OpenBSD, OpenStep, QNX, Rhapsody, SunOS 4.X, Ultrix, VAX,and VxWorks,

 -sR RPC Scan: Kỹ thuật này sẽ lấy tất cả các Port UDP/TCP đang mở sau đólàm ngập chúng với chương trình Sun RPC Vô hiệu hóa những lệnh để xácđịnh xem nó có phải là Port RPC không Thu thập được một số thông tin về hệthống; về Firewall;

Các tùy chọn chúc năng của Nmap:

-o Use TCP/IP fingerprinting to guess remote operating system (*)

-p Ports to scan Example range: '1-1024,1080,6666,31337'

-F Only scans ports listed in nmap-services

-v Verbose Its use is recommended Use twice for greater effect

-P0 Don't ping hosts (needed to scan www.microsoft.com and

others).-Ddecoy_host1,decoy2[, ] Hide scan using many decoys (*)

-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane > General timing policy

-n/-R Never do DNS resolution/Always resolve [default: sometimes resolve]

-oN/-oM Output normal/machine parsable scan logs to

-iL Get targets from file; Use '-' for stdin

-S /-e Specify source address or network interface (*)

VIII Công cụ Nessus 3

Trang 18

Nessus được sử dụng để quét các mạng, để xem nếu các chính sách được thi hành.Nếu doanh nghiệp của bạn đã đặt một chính sách tại chỗ để xác định chiều dài mậtkhẩu là 9 ký tự, bạn có thể cấu hình các Nessus cho kiểm tra để đảm bảo rằng cácmật khẩu thực sự là 9 ký tự Việc kiểm tra này được gọi là một kiểm toán thuật ngữNessus Mã kiểm toán để kiểm tra mật khẩu trên hệ thống cửa sổ sẽ được khai báonhư sau:

Trang 19

đến tab Compliance của Nessus và tìm tập tin audit của bạn,và tập tin này sau đóđược sử dụng trong quá trình quét của bạn

là những families Ví dụ, một familY được gọi là Denial của Service familY, và đây

là nơi mà bạn sẽ tìm thấy tất cả các tùy chọn quét của DoS

Cấu hình Nessus:

1 Nhấp đôi vào biểu tượng Tenable Nessus trên màn hình máy tính của bạn

2 Nhấp vào link Strat Scan Task

3 Trong danh sách thả xuống, chọn localhost và nhấn Next

4 Chọn nút radio để kích hoạt All But Dangerous Plugins With Default Settings

và ấn Next

5 Giữ các thiết lập mặc định để quét từ localhost, và nhấn Scan Now

6 Bạn có thể quét full scan, bước này sẽ mất một khoảng thời gian Bạn có thểxem tiến trình quét trong cửa sổ của Nesssus

7 Khi bạn quét hoàn thành, Kết quả sẽ được mở ra trong trình duyệt IE tự động

8 Trong cửa sổ chính của Nessus, nhấn View Report

9 Nhấp vào báo cáo cho localhost của bạn đã được chỉ tạo ra

10 Di chuyển qua các báo cáo này, không có các vấn đề gì đã được phát hiện Bất

cứ điều gì của bạn mà đòi hỏi phải làm ngay lập tức sẽ được đánh một dấu Xmàu đỏ

11 Một khi bạn đã xem xét báo cáo quét, nhấn close IE

12 Rời khỏi Nessus để mở các công việc tiếp theo

Nessus 3 Scanning:

1 Nhấp vào liên kết Welcome ở phía bên trái của Nessus

Ngày đăng: 08/04/2015, 00:47

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w