... Hacker cần thực trước tiến hành công Các thông tin cần tìm kiếm giai đoạn Scanning: Địa IP hệ thống đích Hệ điều hành Kiến trúc hệ thống Các cổng mở dịch vụ chạy hệ thống Các kiểu Scanning... phát máy hoạt động mạng, quét lỗ hổng hệ điều hành lỗ hổng ứng dụng Acunetix Web Vulnerability Là công cụ sử dụng để phát lỗ hổng Website Module 3: Footprinting Phạm Minh Thuấn NỘI DUNG Giới... cổng/dịch vụ trạng thái active Network Scanning: Quét dải mạng để xác định host mạng hoạt động Vulnerability Scanning: Quét lỗ hổng hệ điều hành, ứng dụng hoạt động Các bước Scanning Các bước Scanning
Trang 1Module 1: Sniffers
Phạm Minh Thuấn
Trang 4Giao thức có thể Sniff
Các giao thức dễ bị Sniff:
Telnet và Rlogin: Username và Password.
HTTP: Dữ liệu được gửi đi dưới dạng rõ.
SMTP: Password và dữ liệu được gửi đi dưới dạng rõ.
NNTP: Password và dữ liệu được gửi đi dưới dạng rõ.
POP: Password và dữ liệu được gửi đi dưới dạng rõ.
FTP: Password và dữ liệu được gửi đi dưới dạng rõ.
IMAP: Password và dữ liệu được gửi đi dưới dạng rõ.
…
Trang 52 Các kiểu Sniff
Trang 7 Có thể dẫn đến nghẽn mạng hay gây quá tải trên chính NIC của máy đang dùng Sniff
Trang 8Address Resolution Protocol
(ARP)
Là giao thức lớp mạng được sử dụng để chuyển
đổi từ địa chỉ IP sang địa chỉ vật lý (MAC).
Để có được địa chỉ vật lý, host thực hiện broadcast một ARP request tới toàn bộ mạng.
Host nhận được ARP request sẽ gửi trả lại yêu cầu với địa chỉ IP và địa chỉ MAC của mình.
Trang 9ARP Spoofing
Trang 10MAC Flooding
Trang 11 Thiết bị:
• Lọc MAC
• Sử dụng VLAN Trunking, Port Security với Switch
Trang 133 Các biện pháp phòng chống Sniff
Passive Sniff:
Thay việc sử dụng Hub bằng sử dụng Switch
Trang 15Wireshark
Trang 16Cain & Abel
Trang 17Ethereal
Trang 18Switch Sniffer
Trang 19Module 2: Scanning
Phạm Minh Thuấn
Trang 211 Định nghĩa Scanning
Scanning là một trong ba giai
đoạn Information Gathering mà
Hacker cần thực hiện trước khi
tiến hành một cuộc tấn công
Các thông tin cần tìm kiếm trong
giai đoạn Scanning:
Trang 222 Các kiểu Scanning
Có 3 kiểu Scanning:
Port Scanning: Quét cổng để xác định cổng/dịch vụ
đang trong trạng thái active
Network Scanning: Quét dải mạng để xác định các host trên mạng đang hoạt động
Vulnerability Scanning: Quét lỗ hổng của hệ điều hành, của các ứng dụng đang hoạt động
Trang 233 Các bước Scanning
Trang 24 Checking for live system:
Sử dụng giao thức ICMP: Ping
Có thể tham tham số -t để ping không giới hạn
Check for Open Ports:
Áp dụng cơ chế bắt tay ba bước
Sử dụng các Flag trong gói tin TCP khi quét theo kiểu TCP
Xác định gói tin ICMP type 3 code 3 khi quét theo kiểu UDP
Identity Services:
Dựa vào các Open Ports để xác định Service
Banner Grabbing/OS Fingerprinting
Sử dụng Telnet
Sử dụng công cụ: Nmap, SuperScan, …
Scan for Vulnerability
Sử dụng công cụ để phát hiện ra điểm yếu: Nessus, Retina, GFI LANGuard, Acunetix, …
Trang 25Cấu tạo gói tin TCP
SYN: Yêu cầu kết nối giữa hai máy tính
ACK: Trả lời kết nối hai máy tính có thể bắt đầu thực hiện
FIN: Kết thúc quá trình kết nối giữa hai máy tính
RST: Kết nối không thể sử dụng
PSH & URG: Thiết lập độ ưu tiên
Trang 26Cơ chế bắt tay ba bước
Bước 1: Client bắn đến Server một gói tin SYN
Bước 2: Server trả lời tới Client một gói tin
Trang 27Các kiểu Port Scanning
Trang 28Các kiểu Port Scanning
Nếu một port bị đóng, khi Server nhận được gói
ICMP từ client nó sẽ cố gắng gửi một gói ICMP type 3 code 3 port với nội dung là “unreachable” về Client. UDP Scan:
Trang 29Acunetix Web Vulnerability
GFI LANGuard Network Security
Trang 30nmap [Scan Type(s)][Option]<host or net #1…[#N]>
-O: Scan hệ điều hanh
-P: Giải Port sử dụng để Scan
-V: Sử dụng Scan 2 lần
-P0: Không sử dụng Ping để Scan -6: Scan IPv6
Trang 31Super Scan
Có thể sử dụng để quét 1 địa chỉ hoặc quét 1 dải địa chỉ
Có thể sử dụng để quét theo kiểu Ping, Banner Grabbing,
…
Trang 32Retina Network Security Scanner
Là công cụ sử dụng để phát hiện ra các máy đang hoạt động trong mạng, quét lỗ hổng của hệ điều hành và lỗ hổng trên ứng dụng
Trang 33Acunetix Web Vulnerability
Là công cụ được sử dụng để phát hiện ra các lỗ hổng của Website
Trang 34Module 3: Footprinting
Phạm Minh Thuấn
Trang 361 Giới thiệu về Footprinting
Footprinting là kỹ thuật giúp tìm kiếm
thông tin về một doanh nghiệp, cá nhân
hay tổ chức.
Footprinting là một trong 3 giai đoạn cần
phải làm trước khi thực hiện một cuộc tấn
công.
Một kẻ tấn công dành 90% thời gian cho
việc tìm kiếm thông tin về mục tiêu tấn
công và 10% khác để thực hiện tấn công.
Kết quả của quá trình Footprinting là lấy được các thông tin
cơ bản của mục tiêu tấn công:
Tên, địa chỉ công ty
Website công ty
Các thành viên trong công ty
Sơ đồ mạng …
Trang 371 Giới thiệu về Footprinting
Các thông tin cần tìm kiếm cụ thể:
Trang 382 Phương pháp thực hiện Footprinting
Có 2 phương pháp thực hiện Footprinting:
Trang 392 Phương pháp thực hiện Footprinting
Website:
www.google.com www.whois.net
www.tenmien.vn www.archive.org
Trang 40Whois: Microsoft.com
Trang 41Whois Vietnam: actvn.edu.vn
Trang 42Archive: http://microsoft.com
Trang 43Ngoài ra còn rất nhiều các Website khác:
Trang 443 Các công cụ được sử dụng trong
Trang 46Super Email Spider
Tìm kiếm thông tin về địa chỉ Email của cơ quan/
Trang 47VitualRoute Trace
Hiển thị đường kết nối và địa chỉ, khu vực đường kết nối đi qua.
Trang 494 Google Hacking
Google Hacking là gì?
Là thuật ngữ được sử dụng khi Hacker tìm cách tìm lỗ hổng của mục tiêu hoặc dữ liệu nhạy cảm thông qua bộ máy tìm kiếm Google.
Google Haking Database là một cơ sở dữ liệu lưu trữ
những câu lệnh để thực thi nhiệm vụ trên.
Hacker có thể làm được gì?
Tìm ra các lỗ hổng của Server: Lỗi phiên bản, bug, …
Các thông tin nhạy cảm từ các thông báo đưa ra
File chứa mật khẩu
Thư mục nhạy cảm: thư mục chứa code lỗi, …
Trang đăng nhập vào hệ thống
Trang chứa thông tin về cấu hình mạng, firewall như log firewall, …
Trang 53Module 4: System Hacking
Phạm Minh Thuấn
Trang 562 Các phương pháp xác thực
trong Windows
Trang 57LM, NTLMv1 và NTLMv2
Attribute LM NTLMv1 NTLMv2
Password case
-Password hash
Trang 58Xác thực LM và NTLM
Trang 59Xác thực Kerberos
Trang 603 Các kiểu tấn công Password
Các kiểu Password:
Password chỉ chứa ký tự: ABCDEF, abcdef
Password chỉ chứa số: 01234567
Password chỉ chứa các ký tự đặc biệt: !@#$%^
Password chỉ chứa ký tự và số: abc123def
Password chỉ chứa ký tự và ký tự đặc biệt: abc!@#
Password chỉ chứa ký tự đặc biệt và số: !@#1234
Password chứa cả ký tự, số và ký tự đặc biệt: Ab5!@3fT
Các kiểu tấn công:
Trang 61Passive Online Attack
1 Nghe lén trên đường truyền: Sniffing
2 Đợi cho đến khi có hành động xác thực
3 Bắt các gói tin có chứa yêu cầu xác thực
Kẻ tấn công phải là người bên trong mạng
Tiêu tốn nhiều băng thông
Trang 62Active Online Attack
Thử các Password khác nhau cho tới khi tìm được
Trang 644 Một số công cụ sử dụng
trong System Hacking
Cain & Abel
Trang 65Cain & Abel
Trang 68Là công cụ cho phép xem và trích xuất file SAM của Windows