1. Trang chủ
  2. » Luận Văn - Báo Cáo

Phương pháp sử dụng netcat powertool cho phép xâm nhập vào hệ thống mạng máy tính một cách đơn giản và an toàn

40 765 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 40
Dung lượng 6,7 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

ai đang muốn tìm hiểu về hack, một đề tài không quá xa lạ với những ai đang theongành tin học, và rất cần được quan tâm.2 Mục đích nghiên cứu Tìm hiểu về Netcat, cách sử dụng Thử nghiệm

Trang 1

MỤC LỤC

LỜI CẢM ƠN i

KÍ HIỆU CÁC CỤM TỪ VIẾT TẮT iv

DANH MỤC CÁC HÌNH VẼ v

MỞ ĐẦU v

1 Lý do chọn đề tài 1

2 Mục đích nghiên cứu 1

3 Đối tượng phạm vi nghiên cứu 1

4 Phương pháp nghiên cứu 1

5 Ý nghĩa khoa học và thực tiễn của đề tài 1

CHƯƠNG 1 : GIỚI THIỆU VỀ NETCAT VÀ CÁC HOẠT ĐỘNG CƠ BẢN CỦA NETCAT 2

1.1 Lịch sử của Netcat 2

1.2 Xác nhận cài đặt Netcat 2

1.3 Phương thức hoạt động 3

1.4 Công cụ redirector 7

1.5 Giao diện trò chuyện đơn giản 7

1.6 Port Scanning 8

1.7 Chuyển tập tin(Transferring Files) 9

1.8 Banner Grabbing 9

1.9 Máy chủ Web (HTTP) 12

1.10 Máy chủ E-mail 14

1.11 Tóm lược 15

1.12 Giải pháp Fast Track 15

1.12.1 Sự giới thiệu 15

1.12.2 Cài đặt 15

1.13 Hoạt động cơ bản 16

CHƯƠNG 2 NETCAT VÀ CÁC TÍNH NĂNG THỬ NGHIỆM 17

2.1 Netcat 17

2.2 Sử dụng Netcat như một Port Scanner 17

2.3 Banner Grabbing 18

2.4 Dịch vụ nhận dạng 19

2.5 Tránh Windows XP /Windows 2003 Server Firewall 19

2.5.1 Làm Firewallngoại lệ sử dụng lệnh Netsh 20

2.5.1 Xác định trạng thái của Firewall 20

2.6 Tạo một Netcat Backdoor trên Windows XP hoặc Windows 2003 Server 22

2.7 Phương thức kết nối Backdoor 23

2.8 Khởi tạo một kết nối trực tiếp đến các Backdoor 23

Trang 2

2.9 Khởi tạo một kết nối từ Backdoor 24

2.10 Phương pháp thực hành Backdoor 25

2.11 Thực hiện các Backdoor sử dụng một dịch vụ Windows 26

2.12 Thực hiện các Backdoor sử dụng Windows Task Scheduler 28

2.13 Tóm tắt Execution Backdoor 29

2.14 Tóm lược 30

2.14.1 Giải pháp Fast Track 30

2.14.2 Thử nghiệm Egress Firewall 31

2.14.3 Tránh phát hiện trên một hệ thống Windows 31

2.14.4 Tạo một Netcat Backdoor trênWindows XP hoặc Windows 2003 Server 31

CHƯƠNG 3 HƯỚNG PHÁT TRIỂN CỦA NETCAT 32

3.1 Xem danh sách truy cập 32

3.2 Dùng NetCut cắt mạng thành viên 32

KẾT LUẬN 34

DANH MỤC TÀI LIỆU THAM KHẢO 35

ii

Trang 3

LỜI CẢM ƠN

Trên thực tế không có sự thành công nào mà không gắn liền với những sự hỗtrợ, giúp đỡ dù ít hay nhiều, dù trực tiếp hay gián tiếp của người khác Trong suốt thờigian từ khi bắt đầu học tập tại giảng đường đại học đến nay, em đã nhận được rấtnhiều sự quan tâm, giúp đỡ của quý Thầy cô, gia đình, bạn bè

Với lòng biết ơn sâu sắc nhất, em xin gửi đến quý Thầy cô ở Khoa Công NghệThông Tin – Trường Đại học Hải Phòng đã cùng với tri thức và tâm huyết của mình đểtruyền đạt vốn kiến thức quý báu cho chúng em trong suốt thời gian học tập tại trường

Em xin chân thành cảm ơn Thạc Sỹ Đào Ngọc Tú đã tận tâm hướng dẫn chúng

em qua từng buổi học trên lớp cũng như những buổi nói chuyện, thảo luận về lĩnh vựcmạng máy mạng Nếu không có những lời hướng dẫn, dạy bảo của thầy thì em nghĩbải Luận án này của em rất khó có thể hoàn thiện Một lần nữa, em xin chân thành cảm

ơn thầy Luận án được thực hiện trong khoảng thời gian gần 8 tuần

Bước đầu đi vào thực tế, tìm hiểu về lĩnh vực hack trong mạng máy tính, kiếnthức của em còn hạn chế và còn nhiều bỡ ngỡ Do vậy, không tránh khỏi những thiếusót là điều chắc chắn, em rất mong nhận được những ý kiến đóng góp quý báu của quýthầy cô và các bạn học cùng lớp để kiến thức của em trong lĩnh vực mạng máy tínhđược hoàn thiện hơn

Hải Phòng, tháng 05 năm 2016

Sinh viên Nguyễn Thị Khuyên

Trang 4

KÍ HIỆU CÁC CỤM TỪ VIẾT TẮT

TCP : Transmission Control Protocol

NC NETCAT : Công Cụ Hack Netcat

HTTP (HyperText Transfer Protocol) : Giao thức truyền tải siêu văn bản

iv

Trang 5

DANH MỤC CÁC HÌNH VẼ

Figure 1.1 Netcat Installed in Windows 3

Figure 1.2 Starting Netcat in Client Mode (Windows to Windows) 4

Figure 1.3 Starting Netcat in Client Mode (Windows to Windows) 4

Figure 1.4 Starting Netcat in Client Mode (Windows to Linux) 5

Figure 1.5 Netcat with the –n Option 5

Figure 1.6 Netcat without the –n Option 5

Figure 1.7 Sending Data Across a Connection 8

Figure 1.8 Port Scanning with Netcat 9

Figure 1.9 SSH Banner Grabbing with Netcat 10

Figure 1.10 HTTP Banner Grabbing With Netcat 11

Figure 1.11 HTTP Banner Grabbing with GET 13

Figure 1.12 HTTP Banner Grabbing with HEAD 14

Figure 2.1 A TCP Port Scan 17

Figure 2.2 A Requre HTTP HEAD / App Netcat 18

Figure 2.3 Identifying an Unknown Service using Netcat 19

Figure 2.4 Windows Security notice triggered by Windows Firewall 20

Figure 2.5 Netsh Firewall Show Opmode Command 21

Figure 2.6 Shows the Windows Firewall Exception we Created 22

Figure 2.7 Direct Connection to Backdoor 23

Figure 2.8 Connection from the Backdoor 24

Figure 2.9 Creating a Backdoor using a Registry Entry 25

Figure 2.10 Windows Backdoor Shell 26

Figure 2.11 Creating the Windows Service Backdoor 27

Figure 2.12 Starting the Netcat Backdoor using a Windows Service 28

Figure 2.13 Starting the Task Scheduler Service 28

Figure 2.14 Scheduling the Backdoor 29

Figure 3.1 Use netcut to check access 32

Figure 3.2 Use netcut to cut network access 33

Trang 6

ai đang muốn tìm hiểu về hack, một đề tài không quá xa lạ với những ai đang theongành tin học, và rất cần được quan tâm.

2 Mục đích nghiên cứu

Tìm hiểu về Netcat, cách sử dụng

Thử nghiệm netcat trong thực tế ứng dụng

3 Đối tượng phạm vi nghiên cứu

Nghiên cứu cách thức sử dụng và mục đích sử dụng Netcat

Nghiên cứu triển khai Netcat với ứng dụng thực tế

4 Phương pháp nghiên cứu

Tìm hiểu các tài liệu liên quan về Netcat và các tình năng thử nghiệm củaNetcat

Triển khai phát triển Netcat trên môi trường giả lập sử dụng phần mềm Vmware

5 Ý nghĩa khoa học và thực tiễn của đề tài

Phương pháp sử dụng Netcat powertool cho phép xâm nhập vào hệ thống mạngmáy tính một cách đơn giản và an toàn

1

Trang 7

CHƯƠNG 1 : GIỚI THIỆU VỀ NETCAT VÀ CÁC HOẠT ĐỘNG

CƠ BẢN CỦA NETCAT

Được phát hành vào năm 1996, Netcat là một chương trình mạng được thiết kế

để đọc và ghi dữ liệu trên cả hai Transmission Control Protocol TCP và các kết nốiUser Datagram Protocol (UDP) bằng cách sử dụng bộ giao thức TCP / ProtocolInternet (IP) Netcat thường được nhắc đến như mộttiện ích của "con dao quân độiThụy Sĩ" Chức năng Netcat là hữu ích như là cả một chương trình độc lập và mộtcông cụ back-end trong một loạt các ứng dụng Một số sử dụng nhiều Netcat bao gồmscanning, transferring files, grabbing banners, port listening và chuyển hướng, vànhiều ứng dụng nefariously , backdoor

Nguyên mã hoá cho UNIX, và mặc dù ban đầu không được duy trì một cáchthường xuyên, Netcat đã được viết lại thành một số phiên bản và triển khai thực hiện

Nó đã được chuyển đến một số hệ điều hành, nhưng thường được thấy trên các bảnphân phối khác nhau như Linux cũng như Microsoft Windows

1.2 Xác nhận cài đặt Netcat

Để xác nhận Netcat được cài đặt một cách chính xác, gõ nc h hoặc lànetcat

-h để -hiển t-hị màn -hìn-h giúp đỡ (xem -hìn-h 1.1 và 1.2) Trong p-hiên bản Windows, - L

đại diện cho một chế độ nghe liên tục (được mô tả sau), trong khi nó đại diện cho mộtchế độ pine(|) trong phiên bản Linux Ngoài ra, phiên bản Linux bao gồm-V hiển thịthông tin phiên bản Phiên bản Linux bao gồm-x (Hexdump chuyển dịch vào và ra),

mà không được bao gồm trong phiên bản Windows, nhưng được gợi ý trong-o option

Trang 8

Figure 1.1 Netcat Installed in Windows

1.3 Phương thức hoạt động

Netcat có hai chế độ hoạt động chính:khách hàng, và máy chủ Hai dòng đầutiên của màn hình giúp đỡ trong hình 1.2 (bên dưới thông tin phiên bản) giải thích cúpháp thích hợp trong các chế độ:

connect to somewhere: nc [-options] hostname port[s] [ports] … listen for inbound: nc –l –p port [options] [hostname] [port]

3

Trang 9

connect to somewhere chỉ ra cú pháp của chế độ client Netcat Thông thường,

sử dụng Netcat như một khách hàng trên máy tính để có được một số loại thông tin từmáy khác

Listen for inboundchỉ ra cú pháp của chế độ máy chủ Netcat Chú ý-l Switch,

đặt Netcat vào chế độ lắng nghe

Lệnhnc –l sẽ đặt Netcat vào máy chủ hoặc chế độ lắng nghe, vànc sẽ chạy

Tùy chọn mạnh mẽ nhất Netcat là chắc chắnprog -e Tùy chọn này, chỉ có trong

chế độ máy chủ, cho phép Netcat thực thi một chương trình quy định khi một khách

hàng kết nối với nó Hãy xem xét các lệnh sau: nc -l -p 12345 -e cmd.exe (Windows)

nc -l -p 12345 -e / bin / bash (Linux)

Figure 1.2 Starting Netcat in Client Mode (Windows to Windows)

Figure 1.3 Starting Netcat in Client Mode (Windows to Windows)

Trang 10

Figure 1.4 Starting Netcat in Client Mode (Windows to Linux)

Để bắt đầu Netcat ở chế độ máy chủ trên một loại hộp Linux gõ nc l p 12345

-e / bin / bash.

Sử dụng uname –a để hiển thị các thông tin hệ thống Trong trường hợp này, nó

khẳng định chúng ta đang kết nối với một hộp Linux vì nó chấp nhận một lệnh Linuxphổ biến Hơn nữa, nó trở về hệ thống thông tin liên quan: tên kernel và phiên bản,thông tin xử lý, và vv

Các-g và-G tùy chọn cho phép bạn cấu hình Netcat để sử dụng dữ liệu định tuyến

–h thiết lập một khoảng thời gian trễ (giữa dòng gửi hoặc cổng quét).

Lựa chọn-L mở lại Netcat với dòng lệnh tương tự sau khi các kết nối ban đầu đã đóng:

nc -l -p 12345 -e cmd.exe -L

Kết nối để dụ này của Netcat sẽ mở một shell lệnh cho khách hàng Thoát khỏi

shell lệnh sẽ đóng kết nối, nhưng lựa chọn -L sẽ mở nó lên một lần nữa.

Để cho phép chỉ có địa chỉ IP và không có đảo ngược tra cứu, sử dụng -n

option

Figure 1.5 Netcat with the –n Option

Netcat chỉ chấp nhận một địa chỉ IP dạng số và hiện không có tra cứu ngược lại

So sánh với các dòng lệnh tương tự, mà không cho phép -n

Figure 1.6 Netcat without the –n Option

5

Trang 11

Nếu không có-n option, Netcat hiện một tra cứu ngược lại và cho chúng ta biết

rằng địa chỉ IP được chỉ định thuộc về Google

Để làm một hex dump của giao dịch Netcat vào một tập tin, sử dụng lựa chọn –o

Khi xác định số cổng của một máy chủ trong chế độ khách hàng,lựa chọn-p là

không cần thiết Đơn giản chỉ cần liệt kê tên máy theo sau là số cổng (s) hoặc phạm vi.Nếu bạn chỉ định một loạt các cổng, Netcat bắt đầu ở đầu trang và các danh sách cổngphía dưới cùng Vì vậy, nếu bạn yêu cầu Netcat để quét cổng 20-30, nó sẽ bắt đầu từ

30 và làm việc ngược đến 20

Để chọn cổng ngẫu nhiên, sử dụng-r option Nếu bạn đang sử dụng Netcat để quét các cổng,-rsẽ cho phép Netcat để quét một cách ngẫu nhiên nhưng trái ngược với tiêu chuẩn đầu tiên để tiếp cận tớibên dưới Hơn nữa, lựa chọn -rcũng sẽ chọn ngẫu

nhiên cổng nguồn địa phương của bạn trong chế độ máy chủ

Cũng có thể sử dụng lựa chọn -Sđể thay đổi địa chỉ nguồn của một gói tin, đó là

hữu ích cho cách giả mạo địa điểm xuất xứ

Cài đặt cấu hình Netcat để trả lời các cuộc đàm phán Telnet, sử dụng các máy

chủ cụ thể lệnh -t Nói cách khác, Netcat có thể được thiết lập như một máy chủ Telnet

đơn giản Hãy xem xét các lệnh sau đây:

nc -l -p 12345 -e cmd.exe -t

Lưu ý rằng các lệnh trước đó là đặc trưng cho một máy chủ Netcat chạy trên

Windows Nếu ví dụ máy chủ của Netcat đang chạy trong Linux, bạn nên thực hiện/

Bin / bash thay vìcmd.exe.

Sử dụng Netcat, Telnet, để kết nối đến máy chủ này, và bạn sẽ có quyền truycập shell thông qua Telnet

Các-v option, phổ biến đến nhiều chương trình dòng lệnh, điều khiển rườm rà,

hoặc số lượng thông tin được hiển thị cho người dùng

Hãy lưu ý rằng trong các phiên bản GNU Linux,-V hiển thị thông tin phiên bản

và sau đó thoát ra.Sử dụng–w secs để thiết lập thời gian chờ mạng không hoạt động.

Trang 12

Tùy chọn này rất hữu ích cho các kết nối đóng cửa khi máy chủ không làm điều đó tựđộng, và để tăng tốc các yêu cầu của bạn Một thời gian thông thường là 3 giây.

Chế độ đầu vào / đầu ra được chỉ định bởi các–z switch Tùy chọn này được sử dụng chủ yếu cho việc scan cổng Khilựa chon –z Netcat sẽ không gửi bất kỳ dữ liệu

vào một kết nối TCP, vàchỉ gửi dữ liệu giới hạn trong một kết nối UDP

Các đôi ">>" redirector sẽ chuyển hướng đầu ra, và thay thế:

Một công cụ hữu ích redirector là pine (|), cho phép đầu ra từ một lệnh để phục

vụ như là đầu vào cho một lệnh thứ hai Các quá trình này cùng nhau tạo thành một "pipeline" Một số lệnh phổ biến thường được sử dụng với Netcat là cat (gửi một tậptin), echo, và tar (nén và gửi một thư mục)

1.5 Giao diện trò chuyện đơn giản

Netcat là một chương trình mạng được thiết kế để đọc và ghi dữ liệu qua kết nối Có lẽcách dễ nhất để hiểu cách làm việc này chỉ đơn giản là thiết lập một máy chủ và máy khách.Bạn có thể thiết lập cả hai trên cùng một máy tính, hoặc sử dụng hai máy tính khác nhau Vìlợi ích của chứng minh này, chúng ta sẽ bắt đầu cả máy chủ và máy khách trên cùng một giaodiện Trong một cửa sổ thiết bị đầu cuối, bắt đầu máy chủ:

nc -l -p 12345

Trong một cửa sổ thứ hai, kết nối đến máy chủ với khách hàng:

7

Trang 13

nc localhost 12345

Kết quả là một giao diện chat rất cơ bản (xem hình 1.12) Văn bản nhập vàomột bên của kết nối đơn giản chỉ được gửi đến phía bên kia của kết nối khi bạn nhấnvào Chú ý không có gì để chỉ ra nguồn gốc của văn bản là, chỉ có đầu ra được in

Figure 1.7 Sending Data Across a Connection

nc -v 192.168.1.4 21, 80, 443 nc -v 192.168.1.4 1-200 nc -v 192.168.1.4 http

Trong số cổng thông dụng, Netcat sẽ cho bạn những dịch vụ liên kết với mộtcổng cụ thể Trong Windows, các dịch vụ công nhận nằm trong

/WINDOWS/system32 /drivers/etc/services Trong Linux, /etc/services tập tin

phục vụ cùng một mục đích Những tập tin này cũng là tài liệu tham khảo cho việc sửdụng tên dịch vụ thay vì các số cổng

Trong hình 1.8, Netcat được chạy trong chế độ khách hàng với các tùy chọnsau: verbose, no DNS lookup, thứ tự ngẫu nhiên của cổng quét, mạng không hoạtđộng và thời gian chờ là 3 giây, và không có chế độ đầu vào / đầu ra Các máy chủ là192.168.1.4, và các cổng để quét là 21-25 Netcat trở lại mở cổng 21, mà rất có thể sửdụng cho FTP

Trang 14

Figure 1.8 Port Scanning with Netcat

1.7 Chuyển tập tin (Transferring Files)

Một sử dụng chung cho Netcat là để chuyển các tập tin Netcat có khả năng cảhai kéo và đẩy các file Hãy xem xét ví dụ sau:

nc -l -p 12345 <textfile

Trong trường hợp này, Netcat được bắt đầu trong chế độ máy chủ trên cổng

12345 địa phương, và được cung cấptextfile Một khách hàng kết nối đến máy chủ này

là kéo tập tin từ máy chủ, và sẽ nhận đượctextfile:

Netcat cũng có thể được sử dụng để đẩy các tập tin Nếu bạn đang chạy Netcat

từ đích đến (nơi bạn muốn tập tin kết thúc), bắt đầu Netcat ở chế độ máy chủ:

nc -l -p 12345> textfile

Trên máy tính nguồn, đẩy các tập tin bằng cách bắt đầu Netcat ở chế độ khách hàng:

nc 192.168.1.4 12345 <textfile

Như với tất cả các kết nối sử dụng Netcat, chuyển tập tin được mã hóa Nếu bạn

lo lắng về sự riêng tư của dữ liệu bạn đang chuyển qua Netcat, xem xét sử dụngCryptcat, một phiên bản của Netcat mà kết hợp các pineline được mã hóa Cryptcat sửdụng cú pháp dòng lệnh giống như Netcat, nhưng sử dụng mã hóa twofish Cũng nênxem xét sử dụng Netcat bên trong một Shell (SSH) pineline an toàn như một phươngtiện của việc chuyển mã hóa Netcat

1.8 Banner Grabbing

Banner grabbing là một phương pháp đơn giản nhưng hiệu quả cao trong việcthu thập thông tin về một mục tiêu từ xa, và có thể được thực hiện tương đối dễ dàngvới tiện ích Netcat Banner grabbing cho phép bạn kết nối với bất kỳ máy tính từ xa vàđánh giá các phần mềm đang được sử dụng bởi máy tính cho các dịch vụ Internet,cũng như các phiên bản của phần mềm đang được sử dụng

9

Trang 15

Đối với các quản trị viên mạng địa phương, banner grabbing cung cấp khả nănggiám sát các máy chủ và máy trạm trong một tổ chức để đảm bảo rằng tất cả các dịch

vụ được an toàn Nó cũng cho phép cùng một cá nhân để đảm bảo rằng các dịch vụ giảmạo đã không được cài đặt trên tài sản của tổ chức Có một nguy hiểm từ những ngườidùng thiết lập các máy chủ thử nghiệm mà không được cấu hình đúng, hoặc có chínhsách bảo mật kém

Đối với một kẻ tấn công mạng, có một lý do hấp dẫn hơn với các máy tính biểungữ lấy trong một mạng Nó cho phép những kẻ tấn công để có được một ý tưởng tốt

về các loại máy chủ, và cuối cùng là các loại công việc mà doanh nghiệp hoặc tổ chứcthực hiện Bằng cách tìm các phần mềm chính xác trong sử dụng, và các phiên bảnchính xác của phần mềm đó, kẻ tấn công có thể tìm kiếm các lỗ hổng và khai thác cụthể để đạt được một vị trí trong một mạng

Figure 1.9 SSH Banner Grabbing with Netcat

Trong hình 1.9, mở Netcat để mục tiêu của chúng tôi cho chúng tôi hai mẩuthông tin: tên máy liên quan đến IP, và các thông tin phiên bản dành cho các dịch vụSSH chạy trên máy tính đó

Lợi ích của các banner

- Banner grabbing cho phép quản trị mạng để giám sát các máy chủ để đảm bảotuân thủ và cập nhật bảo mật thích hợp

- Quá trình này cũng cho phép các quản trị viên để xác định vị trí máy chủ giảmạo bên trong một mạng hoặc đang chạy phần mềm không phù hợp, hoặc chỉ đơn giản

là cấu hình không thể là một mối đe dọa an ninh

- Banner grabbing cũng được thực hiện bởi những kẻ tấn công mạng để xácđịnh vai trò của các máy chủ trong một mạng lưới, quy mô của toàn bộ mạng, cũngnhư các phần mềm cơ bản và các phiên bản của các dịch vụ mạng Thì sau đó chophép kẻ tấn công để tìm kiếm khai thác thích hợp để tấn công mạng

Trang 16

Các banner cơ bản

- HTTP biểu ngữ grabbing được thực hiện đơn giản bằng cách sử dụng Netcat

để kết nối đến máy chủ và gõ "HEAD / HTTP / 1.0" Các dòng máy chủ và Set-Cookie

có thể mô tả đầy đủ nhất các máy chủ sử dụng

- Biểu ngữ máy chủ FTP được thu thập bằng cách kết nối đến máy chủ vớiNetcat và thu thập bất kỳ dòng bắt đầu bằng "220."

- Máy chủ E-mail thường sẽ phản ứng lại với một biểu ngữ đơn giản, biểu ngữPOP bắt đầu với "+ OK" và máy chủ SMTP với "220." Một số máy chủ có thể yêu cầuthêm các lệnh được truyền theo thứ tự để phù hợp dấu vân tay trên phần mềm

- SSH cũng cung cấp một biểu ngữ để đảm bảo khả năng tương tác Cách duynhất để loại bỏ các biểu ngữ này là bằng cách chỉnh sửa mã nguồn nhị phân của cácứng dụng riêng của mình

- Đối với gần như tất cả các dịch vụ có khả năng giảm thiểu hoặc loại bỏ mộtbiểu ngữ hoàn toàn, thường là bằng cách chỉnh sửa cấu hình file

Banner Grabbing với một Packet Sniffer

- Một số giao thức không truyền biểu ngữ văn bản ASCII; thay vào đó họ làmviệc duy nhất với truyền dữ liệu nhị phân

- Netcat vẫn có thể được sử dụng để kết nối với các dịch vụ nhị phân, nhưng tốtnhất là nếu đầu ra cópineline để cho phép dễ nhận biết và tìm kiếm

- Đối với các giao thức phổ biến, xem các dữ liệu phản hồi trong vòng một góisniffer như Wireshark cho phép các dữ liệu được mã hoá và giải thích một cách đơngiản

Figure 1.10 HTTP Banner Grabbing With Netcat

11

Trang 17

Trong hình 1.10, bắt đầu Netcat ở chế độ khách hàng mục tiêu là một máy chủWeb chạy trên IP mục tiêu Bằng cách phát lệnh GET (bất kể thực tế là nó là một yêucầu xấu), các thông tin trả về cho chúng ta phần mềm máy chủ Web và số phiên bản.

Nó cũng cho chúng ta biết rằng phiên bản đặc biệt này của Apache đang chạy trên mộtmáy chạy Windows

Chạy Netcat thông qua trung gian để tấn công từ trung gian và không là nguồngốc Ví dụ sau đây là rất đơn giản, nhưng nhiều chuyển hướng có thể được sử dụng

54321 Đây là một trường hợp đơn giản củachuyển cổngport redirection

1.9 Máy chủ Web (HTTP)

Web server là máy chủ nhiều nhất trên Internet

HTTP là một banner lấy tương tác,các máy chủ web có thể được xem như làcác máy chủ file dumb Các hình thức phổ biến nhất là gửi một "GET" yêu cầu HTTP,cung cấp đường dẫn và tên mà bạn muốn lấy.Sau khi thực hiện kết nối đến một máychủ HTTP, Web client của bạn sẽ gửi một yêu cầu tải về một trang Web Khi duyệtđến một tên miền như http: // www.whitehouse.com, trình duyệt của bạn sẽ yêu cầu đểtải về các tài liệu gốc "/", và cung cấp các phiên bản của giao thức mà nó được sửdụng

Trang 18

trả lời lại với nhiều dòng biểu ngữ, tiếp theo các nội dung của tập tin yêu cầu, như thểhiện trong hình 1.11.

Figure 1.11 HTTP Banner Grabbing with GET

Các thông tin cung cấp ở đây là rất lớn Bạn sẽ ngay lập tức nhận thấy sự đadòng biểu ngữ, bắt đầu vớiHTTP / 1.1 200 OK và kết thúc vớiContent-Length: 89.688

Từ đó, bạn sẽ được tìm kiếmServer: line

Server: Microsoft-IIS / 6.0

Dòng trên này nói các phần mềm đang được sử dụng trên các máy chủ web từ

xa, thường được biết đến trong thế giới Apache như Server Tokens Trong ví dụ này,máy chủ đang chạy IIS của Microsoft phiên bản 6.0, trong đó có tiêu chuẩn vớiMicrosoft Windows 2003 Server Một tìm kiếm nhanh là tất cả nó đã tìm thấy một vài

lỗ hổng cho IIS 6.0, bao gồm một thực thi mã dễ bị tấn công, CVE-2008-0075

Ngay dưới dòng máy chủ, bạn sẽ thấy hai dòng bổ sung mà có thể là quan tâmcủa bạn:X-Powered-By: ASP.NET

X-ASPNET-Version: 1.1.4322

Máy chủ Web này đang chạy một phần mở rộng của IIS và ASP.NET.ASP.NET là một khuôn khổ cho phép các nhà phát triển để xây dựng năng động, cácứng dụng trực tuyến và các trang web, nhưng nó cũng là một mục tiêu của tấn công

Và Microsoft đã cung cấp với tình trạng và phiên bản của nó ở đây, mà có thể tìm

13

Trang 19

kiếm và tìm được khai thác.Sử dụng http://www.securityfocus.com cho tìm kiếm lỗhổng đơn giản của nó, cho phép bạn lọc trên một nhà cung cấp, danh hiệu phần mềm,

và phiên bản cụ thể

Sử dụng lệnh Header

Trong khi lệnh HTTP GET là có lợi trong việc có được các biểu ngữ, nó cũng

sẽ có được toàn bộ tài liệu được yêu cầu Trên một số trang web phổ biến, thông tin

này có thể là hơn 100KB kích thước! Trong hình 1.12, các http://www.whitehouse.com kích thước trang web đã được xác định theoContent-Length là 89.688 byte Điều này

có nghĩa rằng các biểu ngữ có thể dễ dàng được cuộn ra khỏi đỉnh của màn hình, và rakhỏi bộ đệm scrollback

Toàn bộ quá trình có thể được đơn giản hóa bằng cách sử dụng lệnh HEADthay vì GET Lệnh HEAD sẽ lấy chỉ tiêu đề HTTP và không phải là nội dung tập tinthực tế, như thể hiện trong hình 1.12 Ở đây các HTTP header cho

http://www.elsevier.com được hiển thị, chạy Apache 1.3.20 trên IBM HTTP Server,

máy chủ web độc quyền dựa trên Apache

Figure 1.12 HTTP Banner Grabbing with HEAD

1.10 Máy chủ E-mail

Trong khi HTTP và máy chủ FTP là nguồn cung cấp dữ liệu nội bộ và các tậptin, máy chủ e-mail này là đặc biệt thú vị cho tội phạm mạng; họ có thể kiếm tiền.Bằng cách tìm và sử dụng, các máy chủ e-mail sai, tội phạm có thể tận dụng lợi thếcủa dịch vụ gửi hàng triệu thư rác e-mail ra hàng ngày Máy chủ của bạn có thể được

Trang 20

trợ giúp dịch thư rác dưới lọc của bạn, và bạn sẽ không biết nó cho đến khi bạn nhậnđược một cuộc gọi từ nhà cung cấp lưu lượng truy vấn đến từ mạng của bạn.

Thậm chí nhiều hơn như vậy không phải là spam, nếu một kẻ tấn công có thểxác định rằng bạn đang chạy một máy chủ e-mail dễ bị tấn công, và có thể thu thậpthực tế e-mail, nó có thể dẫn đến sự cố gián điệp nghiêm trọng Trong khi các cuộc tấncông đã không chống lại một máy chủ Web, nhiều người nhận thức được sự bối rốigần đây cảm thấy bởi MediaDefender vào cuối năm 2007 Bị cáo buộc thông qua bảomật kém, một nhân viên gây ra hơn 6.000 e-mail được tiết lộ chi tiết nhiều quyết định

thiếu đạo đức và hành động thực hiện do tổng công ty (http://arstechnica.com/

của chương trình UNIXcat Trong cùng một cách mà cat đọc và ghi thông tin cho file,

netcat đọc và ghi thông tin qua kết nối mạng

1.12 Giải pháp Fast Track

1.12.1 Sự giới thiệu

Netcat là một chương trình đơn giản cho phép đọc và ghi dữ liệu trên mạng,

giống như cách mà cat và ghi dữ liệu vào tập tin.

Netcat có sẵn trên hầu hết các hệ thống: UNIX / Linux, Windows, BSD, Mac,

và các hệ điều hành khác Linux và Windows là triển khai phổ biến nhất

Mặc dù có nhiều công cụ mới hơn và mạnh mẽ hơn, Netcat vẫn là một lựa chọnphổ biến trong người dùng

1.12.2 Cài đặt

Cài đặt Windows rất đơn giản,chỉ cần tải về và giải nén!

Cài đặt Linux không phải là quá khó khăn Cài đặt một gói phần mềm biên dịchtrước hoặc tải về các nguồn và biên dịch nó cho mình

Các màn hình giúp đỡ của Netcat để hiển thị các tùy chọn khác nhau, xác nhậncài đặt, xác định phiên bản của một gói cài đặt trước đó, hoặc xác nhận nó đã đượcbiên soạn với các tùy chọn GAPING_SECURITY_ LỖ

15

Ngày đăng: 06/06/2016, 21:10

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w