1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu backtrack 5 trong khai thác lỗ hổng an ninh mạng

44 800 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 44
Dung lượng 9,17 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Tìm hiểu backtrack 5 trong khai thác lỗ hổng an ninh mạng

Trang 1

Để có được đồ án này, các thành viên trong nhóm xin bày tỏ lòng biết ơn sâu sắcđến các thầy cô giáo trong trường Đại học Bách Khoa Đà Nẵng nói chung, khoa Côngnghệ thông tin nói riêng, những người đã tận tình giảng dạy, truyền đạt cho em nhữngkiến thức quý báu.

Nhóm em (Chí Thanh, Văn Lương, Văn Túy) xin chân thành cảm ơn thầy giáohướng dẫn, Tiến sĩ – Nguyễn Tấn Khôi, bộ môn An toàn thông tin mạng, khoa Côngnghệ thông tin, trường Đại học Bách Khoa Đà Nẵng đã nhiệt tình hướng dẫn, chỉ bảo

và cung cấp cho nhóm nhiều kiến thức cũng như tài liệu quý trong suốt quá trình làm

đồ án Nhờ sự giúp đỡ của thầy nhóm mới có thể hoàn thành được đồ án này

Nhóm cũng cảm ơn đến những người bạn, các thành viên của các nhóm khác đãgiúp đỡ, hỗ trợ trong quá trình nhóm làm đề tài Những góp ý, xây dựng của các bạn

đã giúp nhóm hoàn thiện hơn về kỹ năng và mục đích của đề tài

Bài báo cáo không tránh khỏi có những khiếm khuyết Chúng em rất mong được

sự động viên và góp kiến của các thầy cô giáo và các bạn

Sinh viên:

Trang 3

LỜI CẢM ƠN

DANH MỤC HÌNH VẼ

LỜI NÓI ĐẦU

CHƯƠNG 1: TÌM HIỂU VẤN ĐỀ BẢO MẬT MẠNG LAN 1

1.1 Giới thiệu 1 1.2 Vấn đề bảo mật hệ thống và mạng 1 1.2.1 Các vấn dề chung về bảo mật hệ thống và mạng 1 1.2.2 Một số khái niệm và lịch sử bảo mật hệ thống 1 1.2.3 Các loại lỗ hổng bảo mật và phương thức tấn công mạng chủ yếu 2 CHƯƠNG 2: GIỚI THIỆU VỀ BACKTRACK 5 7

2.1 Giới thiệu 7 2.2 Mục đích 7 2.3 Nguồn tải Backtrack: 8 2.4 Cài đặt 9 CHƯƠNG 3: SYSTEM HACKING 17

3.1 Giới thiệu về System Hacking 17 3.1.1 Giới thiệu 17 3.1.2 Các giai đoạn trước tấn công 17 3.1.3 Quá trình tấn công 17 Hình 3.1 Quá trình tấn công hệ thống 18

3.2 Lỗi MS08_067 19 3.2.1 Giới thiệu 19 3.2.2 Các bước tấn công: 19 3.3.3 Cách phòng chống 20 CHƯƠNG 4: TRIỂN KHAI TẤN CÔNG 21

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 36

1 Những kết quả đạt được 36 2 Những hạn chế 36 3 Hướng phát triển 36 TÀI LIỆU THAM KHẢO

Trang 4

Hình 1.1: Tạo một máy ảo mới 9

Hình 1.2: Chọn đường dẫn đến file cần cài đặt 10

Hình 1.3: Chọn hệ điều hành và phiên bản tương ứng 11

Hình 1.4: Chọn thư mục để lưu file 11

Hình 1.5: Cấu hình cho file VMWare 12

Hình 1.6: Giao diện khởi động của BackTrack 12

Hình 1.7: Dùng lệnh startx để vào chế độ đồ họa 13

Hình 1.8: Click Install BackTrack để cài đặt 14

Hình 1.9: Chọn ngôn ngữ 14

Hình 1.10: Cài đặt thời gian 15

Hình 1.11: Phân vùng ổ cứng 15

Hình 1.12: Phân vùng swap 16

Hình 1.13: Phân vùng cài đặt các file hệ thống 16

Hình 1.14: Tiến trình cài đặt 17

Hình 3.1 Quá trình tấn công hệ thống 19

Hình 3.2: Mô hình triển khai 20

Hình 3.3: Các bước thực hiện 21

Hình 4.1: Công cụ Zenmap 22

Hình 4.2: Địa chỉ IP máy Victim 23

Hình 4.3: Kết quả sau khi quét 24

Hình 4.4: Lỗi MS08-067 24

Hình 4.5: Tools Armitage 25

Hình 4.6: Giao diện của máy Victim trước khi bị tấn công 26

Hình 4.7: Máy Victim khi bị tấn công 27

Hình 4.8: Kết quả sau khi thực thi lệnh mkdir 29

Hình 4.9: User và Password của Victim 29

Hình 4.10: Lưu lại mã hash của user 30

Hình 4.11: Công cụ Findmyhash 30

Hình 4.12: Crack Password thành công 32

Hình 4.13: File download 32

Hình 4.14: Backdoor vừa tạo 33

Hình 4.15: Upload backdoor lên máy Victim 34

Hình 4.16: Máy Victim sau khi Upload backdoor 34

Hình 4.17: File picachu.exe đã bị ẩn 36

Hình 4.18: Máy Victim sau khi xóa dấu vết 37

Trang 5

Trong những năm gần đây, việc tổ chức và khai thác mạng Internet rất phát triển.Mạng Internet cho phép các máy tính trao đổi thông tin một cách nhanh chóng, thuậntiện Mọi đối tượng đều có thể sử dụng các dịch vụ và tiện ích của Internet một cách dễdàng như trao đổi thông tin, tham khảo các thư viện tri thức đồ sộ của nhân loại…Taithời điểm hiện nay thì lợi ích của Internet là quá rõ ràng và không thể phủ nhận.Nhưng một điều không may là đi kèm với nó là các nguy cơ mất an toàn thông tin trênInternet đang là một vấn đề hang đầu cản trở sự phát triển của Internet Bảo đảm antoàn an ninh không chỉ là nhu cầu riêng của các nhà cung cấp dịch vụ mà nó còn lànhu cầu của chính đáng của mỗi người sử dụng Các thông tin nhạy cảm về quốcphòng, thương mại là vô giá và không thể để lọt vào tay đối thủ cạnh tranh.

Linux là hệ điều hành họ UNIX miễn phí dùng cho máy tính cá nhân đang được

sử dụng rộng rãi hiện nay Hệ điều hành Linux đã thu những thành công nhất định.Hiện nay Linux ngày càng phát triển, được đánh giá cao và thu hút nhiều sự quan tâmcủa các nhà tin học

Tại Việt Nam, mặc dù Internet mới chỉ trở lên phổ biến mấy năm gần đây nhưngnhững vấn đề an toàn an ninh mạng cũng không là ngoại lệ Mặc dù thực sự chưa cótổn thất lớn về kinh tế nhưng vẫn tiềm ẩn trong đó rất nhiều nguy cơ mất an toàn Cáccuộc tấn công vào hệ thống để xoá bỏ dữ liệu, ăn cắp các dữ liệu mật hoặc chạy mộtchương trình trojan, keylogger,… ngày một tăng

Do đó, việc khai thác lỗ hổng an ninh mạng và các vấn đề phòng chống rất quantrọng Có rất nhiều biện pháp khác nhau để khai thác lổ hổng an ninh Một trongnhững biện pháp được áp dụng rộng rãi là sử dụng – BackTrack Thực tế đã cho thấyđây là một biện pháp đơn giản nhưng hiệu quả đạt được lại rất khả quan

Trên cơ sở đó, em đã chọn đề tài : “ Tìm hiểu BackTrack 5 trong khai thác lổhổng an ninh mạng”

Mục tiêu của đề tài bao gồm :

1 Tìm hiểu chung về bảo mật mạng LAN

2 Tìm hiểu lý thuyết về BackTrack 5

3 Tìm hiểu về System Hacking

4 Thực hiện khai thác lỗi MS08_067

Bố cục của đồ án gồm 4 chương được bố trí như sau :

Ngoài ra, đồ án còn có phần phụ lục trình bày các danh mục hình vẽ sử dụngtrong bài, danh mục các tài liệu tham khảo

Trang 6

CHƯƠNG 1: TÌM HIỂU VẤN ĐỀ BẢO MẬT MẠNG LAN

1.1 Giới thiệu

An ninh an toàn mạng máy tính hoàn toàn là vấn đề con người, do đó việc đưa ramột hành lang pháp lý và các quy nguyên tắc làm việc cụ thể là cần thiết Ở đây, hànhlang pháp lý có thể gồm: các điều khoản trong bộ luật của nhà nước, các văn bản dướiluật, Còn các quy định có thể do từng tổ chức đặt ra cho phù hợp với từng đặc điểmriêng Các quy định có thể như: quy định về nhân sự, việc sử dụng máy, sử dụng phầnmềm, Và như vậy, sẽ hiệu quả nhất trong việc đảm bảo an ninh an toàn cho hệ thốngmạng máy tính một khi ta thực hiện triệt để giải pháp về chính sách con người Tómlại, vấn đề an ninh an toàn mạng máy tính là một vấn đề lớn, nó yêu cầu cần phải cómột giải pháp tổng thể, không chỉ phần mềm, phần cứng máy tính mà nó đòi hỏi cảvấn đề chính sách về con người Và vấn đề này cần phải được thực hiện một cáchthường xuyên liên tục, không bao giờ triệt để được vì nó luôn nảy sinh theo thời gian.Tuy nhiên, bằng các giải pháp tổng thể hợp lý, đặc biệt là giải quyết tốt vấn đề chínhsách về con người ta có thể tạo ra cho mình sự an toàn chắc chắn hơn

1.2 Vấn đề bảo mật hệ thống và mạng

1.1.Các vấn dề chung về bảo mật hệ thống và mạng

Đặc điểm chung thống mạng là có nhiều người sử dụng chung và phân tán củamột hệ về mặt địa lý nên việc bảo vệ tài nguyên (mất mát hoặc sử dụng không hợp lệ)phức tạp hơn nhiều so với việc môi trường một máy tính đơn lẻ, hoặc một người sửdụng Hoạt động của người quản trị hệ thống mạng phải đảm bảo các thông tin trênmạng là tin cậy và sử dụng đúng mục đích, đối tượng đồng thời đảm bảo mạng hoạtđộng ổn định không bị tấn công bởi những kẻ phá hoại Nhưng trên thực tế là khôngmột mạng nào đảm bảo là an toàn tuyệt đối, một hệ thống dù được bảo vệ chắc chắnđến mức nào thì cũng có lúc bị vô hiệu hóa bởi những kẻ có ý đồ xấu

1.2.2 Một số khái niệm và lịch sử bảo mật hệ thống

a) Đối tượng tấn công mạng (intruder)

Đối tượng là những cá nhân hoặc tổ chức sử dụng những kiến thức về mạng vàcác công cụ phá hoại (gồm phần cứng hoặc phần mềm) để dò tìm các điểm yếu và các

lỗ hổng bảo mật trên hệ thống, thực hiện các hoạt động xâm nhập và chiếm đoạt tàinguyên trái phép Một số đối tượng tấn công mạng như Hacker: là những kẻ xâm nhậpvào mạng trái phép bằng cách sử dụng các công cụ phá mật khẩu hoặc khai thác cácđiểm yếu của thành phần truy nhập trên hệ thống Masquerader : Là những kẻ giả mạo

Trang 7

thông tin trên mạng như giả mạo địa chỉ IP, tên miền, định danh người dùng…Eavesdropping: Là những đối tượng nghe trộm thông tin trên mạng, sử dụng các công

cụ Sniffer, sau đó dùng các công cụ phân tích và debug để lấy được các thông tin cógiá trị Những đối tượng tấn công mạng có thể nhằm nhiều mục đích khác nhau như ăncắp các thông tin có giá trị về kinh tế, phá hoại hệ thống mạng có chủ định, hoặc có thể

đó là những hành động vô ý thức…

b) Các lỗ hổng bảo mật

Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa trong mộtdịch vụ mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép vào hệ thống để thựchiện những hành động phá hoại chiếm đoạt tài nguyên bất hợp pháp Có nhiều nguyênnhân gây ra những lỗ hổng bảo mật: có thể do lỗi của bản thân hệ thống, hoặc phầnmềm cung cấp hoặc người quản trị yếu kém không hiểu sâu về các dịch vụ cung cấp…Mức độ ảnh hưởng của các lỗ hổng tới hệ thống là khác nhau Có lỗ hổng chỉ ảnhhưởng tới chất lượng dịch vụ cung cấp, có lỗ hổng ảnh hưởng tới toàn bộ hệ thốnghoặc phá hủy hệ thống

1.2.3 Các loại lỗ hổng bảo mật và phương thức tấn công mạng chủ yếu

a) Các loại lỗ hổng

Có nhiều các tổ chức đã tiến hành phân loại các dạng lỗ hổng đặc biệt Theo bộquốc phòng Mỹ các loại lỗ hổng được phân làm ba loại như sau:

Trang 8

+ Lỗ hổng loại C

Cho phép thực hiện các hình thức tấn công theo DoS (Denial of Services - Từchối dịch vụ) Mức độ nguy hiểm thấp chỉ ảnh hưởng tới chất lượng dịch vụ, làmngưng trệ, gián đoạn hệ thống, không làm phá hỏng dữ liệu hoặc đạt được quyền truycập bất hợp pháp DoS là hình thức tấn công sử dụng các giao thức ở tầng Internettrong bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người

sử dụng hợp pháp truy nhập hay sử dụng hệ thống Các dịch vụ có lỗ hổng cho phépcác cuộc tấn công DoS có thể được nâng cấp hoặc sửa chữa bằng các phiên bản mớihơn của các nhà cung cấp dịch vụ Hiện nay chưa có một biện pháp hữu hiệu nào đểkhắc phục tình trạng tấn công kiểu này vì bản thân thiết kế ở tầng Internet (IP) nóiriêng và bộ giao thức TCP/IP nói chung đã ẩn chứa những nguy cơ tiềm tang của các

lỗ hổng loại này

+ Lỗ hổng loại B:

Cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần kiểm tratính hợp lệ dẫn đến mất mát thông tin yêu cầu cần bảo mật Lỗ hổng này thường cótrong các ứng dụng trên hệ thống Có mức độ nguy hiểm là trung bình Lỗ hổng loại Bnày có mức độ nguy hiểm hơn lỗ hổng loại C Cho phép người sử dụng nội bộ có thểchiếm được quyền cao hơn hoặc truy nhập không hợp pháp

Những lỗ hổng loại này thường xuất hiện trong các dịch vụ trên hệ thống Người

sử dụng local được hiểu là người đã có quyền truy nhập vào hệ thống với một sốquyền hạn nhất định Tìm hiểu vấn đề bảo mật mạng LAN Một dạng khác của lỗ hổngloại B xảy ra với các chương trình viết bằng mã nguồn C Những chương trình viếtbằng mã nguồn C thường sử dụng một vùng đệm, một vùng trong bộ nhớ sử dụng đểlưu trữ dữ liệu trước khi xử lý Người lập trình thường sử dụng vùng đệm trong bộ nhớtrước khi gán một khoảng không gian bộ nhớ cho từng khối dữ liệu Ví dụ khi viếtchương trình nhập trường tên người sử dụng quy định trường này dài 20 ký tự bằngkhai báo: Char first_name [20]; Khai báo này cho phép người sử dụng nhập tối đa 20

ký tự Khi nhập dữ liệu ban đầu dữ liệu được lưu ở vùng đệm Khi người sử dụng nhậpnhiều hơn 20 ký tự sẽ tràn vùng đệm Những ký tự nhập thừa sẽ nằm ngoài vùng đệmkhiến ta không thể kiểm soát được Nhưng đối với những kẻ tấn công chúng có thể lợidụng những lỗ hổng này để nhập vào những ký tự đặc biệt để thực thi một số lệnh đặcbiệt trên hệ thống Thông thường những lỗ hổng này được lợi dụng bởi những người

Trang 9

sử dụng trên hệ thống để đạt được quyền root không hợp lệ Để hạn chế được các lỗhổng loại B phải kiêm soát chặt chẽ cấu hình hệ thống và các chương trình

+ Lỗ hổng loại A

Cho phép người ngoài hệ thống có thể truy cập bất hợp pháp vào hệ thống Cóthể làm phá huỷ toàn bộ hệ thống Loại lỗ hổng này có mức độ rất nguy hiểm đe dọatính toàn vẹn và bảo mật của hệ thống Các lỗ hổng này thường xuất hiện ở những hệthống quản trị yếu kém hoặc không kiểm soát được cấu hình mạng Những lỗ hổngloại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phần mềm sử dụng, người quảntrị nếu không hiểu sâu về dịch vụ và phần mềm sử dụng có thể bỏ qua điểm yếu này

Vì vậy thường xuyên phải kiểm tra các thông báo của các nhóm tin về bảo mật trênmạng để phát hiện những lỗ hổng loại này Một loạt các chương trình phiên bản cũthường sử dụng có những lỗ hổng loại A như: FTP, Gopher, Telnet, Sendmail, ARP,finger

b) Các hình thức tấn công mạng phổ biến

+ Scanner

Scanner là một chương trình tự động rà soát và phát hiện những điểm yếu về bảomật trên một trạm làm việc cục bộ hoặc một trạm ở xa Một kẻ phá hoại sử dụngchương trình Scanner có thể phát hiện ra những lỗ hổng về bảo mật trên một Server dùở xa Cơ chế hoạt động là rà soát và phát hiện những cổng TCP/UDP được sử dụngtrên hệ thống cần tấn công và các dịch vụ sử dụng trên hệ thống đó Scanner ghi lạinhững đáp ứng trên hệ thống từ xa tương ứng với dịch vụ mà nó phát hiện ra Từ đó nó

có thể tìm ra điêm yếu của hệ thống Những yếu tố để một Scanner hoạt động như sau:Yêu cầu thiết bị và hệ thống: Môi trường có hỗ trợ TCP/IP Hệ thống phải kết nối vàomạng Internet Các chương trình Scanner có vai trò quan trọng trong một hệ thống bảomật, vì chúng có khả năng phát hiện ra những điểm yếu kém trên một hệ thống mạng + Password Cracker

Là một chương trình có khả năng giải mã một mật khẩu đã được mã hoá hoặc cóthể vô hiệu hoá chức năng bảo vệ mật khẩu của một hệ thống Một số chương trìnhphá khoá có nguyên tắc hoạt động khác nhau Một số chương trình tạo ra danh sáchcác từ giới hạn, áp dụng một số thuật toán mã hoá từ kết quả so sánh với Password đã

mã hoá cần bẻ khoá để tạo ra một danh sách khác theo một logic của chương trình Khi

Trang 10

Mật khẩu text thông thường sẽ được ghi vào một file Biện pháp khắc phục đối vớicách thức phá hoại này là cần xây dựng một chính sách bảo vệ mật khẩu đúng đắn

"bắt" được thông tin Các thiết bị sniffer có thể bắt được toàn bộ thông tin trao đổi trênmạng là dựa vào nguyên tắc broadcast (quảng bá) các gọi tin trong mạng Ethernet Tuynhiên việc thiết lập một hệ thống sniffer không phải đơn giản vì cần phải xâm nhậpđược vào hệ thống mạng đó và cài đặt các phần mềm sniffer Đồng thời các chươngtrình sniffer cũng yêu cầu người sử dụng phải hiểu sâu về kiến trúc, các giao thứcmạng Việc phát hiện hệ thống bị sniffer không phải đơn giản, vì sniffer hoạt động ởtầng rất thấp, và không ảnh hưởng tới các ứng dụng cũng như các dịch vụ hệ thống đócung cấp Tuy nhiên việc xây dựng các biện pháp hạn chế sniffer cũng không quá khókhăn nếu ta tuân thủ các nguyên tắc về bảo mật như:

- Không cho người lạ truy nhập vào các thiết bị trên hệ thống

- Quản lý cấu hình hệ thống chặt chẽ

- Thiết lập các kết nối có tính bảo mật cao thông qua các cơ chế mã hoá + Trojans

Trojans là một chương trình không hợp lệ chạy trên một hệ thống Với vai trònhư một chương trình hợp pháp Trojans này có thể chạy được là do các chương trìnhhợp pháp đã bị thay đổi mã của nó thành mã bất hợp pháp Ví dụ như các chương trìnhvirus là loại điển hình của Trojans Những chương trình virus thường che dấu các đoạn

mã trong các chương trình sử dụng hợp pháp Khi những chương trình này được kíchhoạt thì những đoạn mã ẩn dấu sẽ thực thi và chúng thực hiện một số chức năng màngười sử dụng không biết như: ăn cắp mật khẩu hoặc copy file mà người sử dụng như

Trang 11

ta thường không hay biết Một chương trình Trojans sẽ thực hiện một trong nhữngcông việc sau:

Thực hiện một vài chức năng hoặc giúp người lập trình lên nó phát hiện nhữngthông tin quan trọng hoặc những thông tin cá nhân trên một hệ thống hoặc chỉ trên mộtvài thành phần của hệ thống đó

Che dấu một vài chức năng hoặc là giúp người lập trình phát hiện những thôngtin quan trọng hoặc những thông tin cá nhân trên một hệ thống hoặc chỉ trên một vàithành phần của hệ thống Ngoài ra còn có các chương trình Trojan có thể thực hiệnđựợc cả hai chức năng này Có chương trình Trojan còn có thể phá hủy hệ thống bằngcách phá hoại các thông tin trên ổ cứng Nhưng ngày nay các Trojans kiểu này dễ dàng

bị phát hiện và khó phát huy được tác dụng Tuy nhiên có những trường hợp nghiêmtrọng hơn những kẻ tấn công tạo ra những lỗ hổng bảo mật thông qua Trojans và kẻtấn công lấy được quyền root trên hệ thống và lợi dụng quyền đó để phá hủy một phầnhoặc toàn bộ hệ thống hoặc dùng quyền root để thay đổi logfile, cài đặt các chươngtrình trojans khác mà ngườiquản trị không thể phát hiện được gây ra mức độ ảnhhưởng rất nghiêm trọng và người quản trị chỉ còn cách cài đặt lại toàn bộ hệ thống

Trang 12

CHƯƠNG 2: GIỚI THIỆU VỀ BACKTRACK 5

2.1 Giới thiệu

Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển đểthử nghiệm thâm nhập Trong các định dạng Live DVD, chúng ta sử dụng có thểBacktrack trực tiếp từ đĩa DVD mà không cần cài nó vào máy của chúng ta Backtrackcũng có thể được cài đặt vào ổ cứng và sử dụng như một hệ điều hành Backtrack là sựhợp nhất giữa 3 bản phân phối khác nhau của Linux về thâm nhập thử nghiệm -IWHAX, WHOPPIX, và Auditor Trong phiên bản hiện tại của nó (5), Backtrack đượcdựa trên phiên bản phân phối Linux Ubuntu 11.10 Tính đến ngày 19 tháng bảy năm

2010, Backtrack 5 đã được tải về của hơn 1,5 triệu người sử dụng Phiên bản mới nhất

là Backtrack 5 R3

2.2 Mục đích

Công cụ Backtrack đã có lịch sử phát triển khá lâu qua nhiều bản linux khácnhau Phiên bản hiện nay sử dụng bản phân phối Slackware linux (Tomas M.(www.slax.org)) Backtrack liên tục cập nhật các công cụ, drivers, hiện tại Backtrack

có trên 300 công cụ phục vụ cho việc nghiên cứu bảo mật Backtrack là sự kết hợpgiữa 2 bộ công cụ kiểm thử bảo mật rất nổi tiếng là Whax và Auditor

Backtrack 5 chứa một số công cụ có thể được sử dụng trong quá trình thử nghiệmthâm nhập của chúng ta Các công cụ kiểm tra thâm nhập trong Backtrack 5 có thểđược phân loại như sau:

+ Information gathering: Loại này có chứa một số công cụ có thể được sử dụng

để có được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa chỉ mail, trang web, máy chủ mail, và như vậy Thông tin này được thu thập từ cácthông tin có sẵn trên Internet, mà không cần chạm vào môi trường mục tiêu.+ Network mapping: Loại này chứa các công cụ có thể được sử dụng để kiểm tracác host đang tồn tại, thông tin về OS, ứng dụng được sử dụng bởi mục tiêu, vàcũng làm portscanning

e-+ Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy cáccông cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco Nó cũng

Trang 13

chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) vàSimple Network Management Protocol (SNMP).

+ Web application analysis: loại này chứa các công cụ có thể được sử dụng trongtheo dõi, giám sát các ứng dụng web

+ Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận dạngtần số vô tuyến (RFID), chúng ta có thể sử dụng các công cụ trong thể loại này.+ Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác các lỗhổng tìm thấy trong các máy tính mục tiêu

+ Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào cácmáy tính mục tiêu, chúng ta có thể sử dụng các công cụ trong loại này để nângcao đặc quyền của chúng ta cho các đặc quyền cao nhất

+ Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta trong việcduy trì quyền truy cập vào các máy tính mục tiêu Chúng ta có thể cần để cóđược những đặc quyền cao nhất trước khi các chúng ta có thể cài đặt công cụ

để duy trì quyền truy cập

+ Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dụng các công

cụ trong thể loại này

+ Digital forensics: Trong loại này, chúng ta có thể tìm thấy một số công cụ cóthể được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng, cấutrúc các tập tin, và phân tích hình ảnh đĩa cứng Để sử dụng các công cụ cungcấp trong thể loại này, chúng ta có thể chọn Start Backtrack Forensics trongtrình đơn khởi động Đôi khi sẽ đòi hỏi chúng ta phải gắn kết nội bộ đĩa cứng

và các tập tin trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn

+ Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng để gỡrối chương trình một hoặc tháo rời một tập tin thực thi

2.3 Nguồn tải Backtrack:

Chúng ta có thể tải bản Backtrack 5 tại địa chỉ:

http://www.backtrack-linux.org/downloads/

Có bản cho Vmware và file ISO

Trang 14

2.4 Cài đặt

Dưới đây làm một số hình ảnh khi cài BackTrack trên máy ảo VMWare

Click Create a New Virtual Machine

Hình 1.1: Tạo một máy ảo mới

Trang 15

Tạo một máy ảo mới và chọn đường dẫn đến file iso cần cài đặt.

Hình 1.2: Chọn đường dẫn đến file cần cài đặtNhấn Next để tiếp tục

Trang 16

Hình 1.3: Chọn hệ điều hành và phiên bản tương ứngChọn thư mục để lưu file

Hình 1.4: Chọn thư mục để lưu fileNhấn next để tiếp tục

Cấu hình trong file VMWare là Memory 1024MB, Hardisk: 40GB, NetworkAdapter: NAT, Processors 2

Trang 17

Hình 1.5: Cấu hình cho file VMWareGiao diện khởi động của BackTrack

Hình 1.6: Giao diện khởi động của BackTrack

Gõ startx để vào chế độ đồ họa trong BackTrack

Trang 18

Hình 1.7: Dùng lệnh startx để vào chế độ đồ họa

Để cài đặt, click vào Install BackTrack trên màn hình Desktop

Trang 19

Hình 1.8: Click Install BackTrack để cài đặtChọn ngôn ngữ, click Forward để tiếp tục

Hình 1.9: Chọn ngôn ngữ

Chọn nơi ở của chúng ta để cài đặt thời gian, click Forward để tiếp tục

Trang 20

Hình 1.10: Cài đặt thời gianChọn Specify partitions manually (advanced) click Forward để phân vùng ổ cứng

Hình 1.11: Phân vùng ổ cứng

Trang 21

Click New Partition Table để cài đặt

Chọn free space click Add

Phân vùng swap với dung lượng 2000

Hình 1.12: Phân vùng swapPhân vùng cài đặt các file hệ thống

Hình 1.13: Phân vùng cài đặt các file hệ thống

Trang 22

Nhấn Install để bắt đầu cài

Tiến trình cài đặt đã bắt đầu

Hình 1.14: Tiến trình cài đặtSau khi hoàn tất, chỉ việc khởi động lại là xong

Ngày đăng: 12/06/2016, 12:13

HÌNH ẢNH LIÊN QUAN

Hình 1.2: Chọn đường dẫn đến file cần cài đặt Nhấn Next để tiếp tục - Tìm hiểu backtrack 5 trong khai thác lỗ hổng an ninh mạng
Hình 1.2 Chọn đường dẫn đến file cần cài đặt Nhấn Next để tiếp tục (Trang 17)
Hình 1.3: Chọn hệ điều hành và phiên bản tương ứng Chọn thư mục để lưu file - Tìm hiểu backtrack 5 trong khai thác lỗ hổng an ninh mạng
Hình 1.3 Chọn hệ điều hành và phiên bản tương ứng Chọn thư mục để lưu file (Trang 18)
Hình 1.4: Chọn thư mục để lưu file - Tìm hiểu backtrack 5 trong khai thác lỗ hổng an ninh mạng
Hình 1.4 Chọn thư mục để lưu file (Trang 18)
Hình 1.5: Cấu hình cho file VMWare Giao diện khởi động của BackTrack - Tìm hiểu backtrack 5 trong khai thác lỗ hổng an ninh mạng
Hình 1.5 Cấu hình cho file VMWare Giao diện khởi động của BackTrack (Trang 19)
Hình 1.14: Tiến trình cài đặt Sau khi hoàn tất, chỉ việc khởi động lại là xong - Tìm hiểu backtrack 5 trong khai thác lỗ hổng an ninh mạng
Hình 1.14 Tiến trình cài đặt Sau khi hoàn tất, chỉ việc khởi động lại là xong (Trang 24)
Hình 3.1 Quá trình tấn công hệ thống - Tìm hiểu backtrack 5 trong khai thác lỗ hổng an ninh mạng
Hình 3.1 Quá trình tấn công hệ thống (Trang 26)
Hình 3.2: Mô hình triển khai - Tìm hiểu backtrack 5 trong khai thác lỗ hổng an ninh mạng
Hình 3.2 Mô hình triển khai (Trang 27)
Hình 4.2: Địa chỉ IP máy Victim - Tìm hiểu backtrack 5 trong khai thác lỗ hổng an ninh mạng
Hình 4.2 Địa chỉ IP máy Victim (Trang 30)
Hình 4.7: Máy Victim khi bị tấn công - Tìm hiểu backtrack 5 trong khai thác lỗ hổng an ninh mạng
Hình 4.7 Máy Victim khi bị tấn công (Trang 34)
Hình 4.8: Kết quả sau khi thực thi lệnh mkdir - Tìm hiểu backtrack 5 trong khai thác lỗ hổng an ninh mạng
Hình 4.8 Kết quả sau khi thực thi lệnh mkdir (Trang 36)
Hình 4.14: Backdoor vừa tạo - Tìm hiểu backtrack 5 trong khai thác lỗ hổng an ninh mạng
Hình 4.14 Backdoor vừa tạo (Trang 40)

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w