1.1 L
Trang 2010i 010110877 e 5
Lệnh nsÏookKup .cccciehererhrhhHdhhrdrddrrrrrrrrrrrrrrrrrrrrriii 6
MOt 86 lénh hac — 6
PHAN TICH THÔNG TIN MẠNG -5-5ccscsseerxersesersrsersere 8
Công cụ GFI LANNBuard + + ng «ng HH nh rệt 8 Công cụ n€fCaf - code 14
QUÉT THÔNG TIN MÁY CHỦ . 2-55 cseecxrereersrersree 21
CONg CU WHOIS 00707 2] 00,980 24
Công cụ tìm lỗ hông Nessus cerrererrrrrrrnrrdrrrrrrrrrre 27
Công cụ đò tìm lỗ hông Retina Network Secury Scanner - - 28
Công cụ dò fìm lỗ hông Acunetix WWVS, ìeeerrrrrrrrrrrrerrree 30
Công cụ xâm nhập hệ thông WebCTruIser - ác nehhhhhhhhhHhriikk 32
DO TIM VA BE KHOA MAT KBHAU . .- 5° 2 << << 33
60.0206) ốc._-_;7.7PớỚớỚớỚỢỞdỞd.ẳỶẳỨẳỨẳỚỨỚớơớ7>"ẹửơớ7ừớừớ7ớĨớĨỪìỪĨớỪớỪĨớyớyy7ợ7ợ7K 33
Tân công bẻ khóa mật khâu WPA của mạng không dây . -: 47 Công cụ h ————— ẽaaa.găs 48 428i 0= .Ắ 49
TAN CONG SQL INJECTION .5c-55<ccscrsrererrrrrrrrrrseee 50
Các bước tấn công SQL Injection cv tt tr rớt 50
Các công cụ hô trợ tân công SQLInJection -+ sec cseirihrnrrrrrrrrrirr 51
TAN CONG XSS ——ascascssecssscssscenvcesscesvossvsonssssssssesssssesssesseesssssees 53
Tim trang Web 66 161 XSS o.ceeceeeeccseeeeseeeeseseeneeeeesseeesesesseseseesessseesssesensenenenes 53
In v01 sár (v9 © 5S 54
TẤN CÔNG DoS, DDoS _ -ccccsseeerrre 59
Các công cụ tấn công DoS + t2 2t YE+Ekrrrrrrrrkrrrrrirrrrrrrirrrro 59 Xây dựng kịch bản tân công . - LH HH HH gi ghe 64
BẢO VỆ MẠNG WAN BẰNG AC . 5c sc5s<csecserserserse 65
Cầu hình ACL chuẩn -:ccccttttthhnninhrrrrrrrrriiriririrrrrrrii 65
Câu hình AC, mở rỘng - - - - L1 ng KH ng HH KH HH 67
@:8.i 0.90 68
Trang 3Bài 9 BẢO VỆ MẠNG BẰNG IPTABLES csccessseerserserrrerree 70
tai 8 70
9.2 Thực hành ¬— lŨ 71
9.3 Phòng chông SYN FÌoOd cSàcss thtrhrrrrrrrhrrirrrrrrrrrrirrrrrrrirrrrrrrrre 72 Bài 10 XÂY DỰNG HỆ THÓNG 1DS SNORTT -e ecserseree 74 10.1 Xem thông tin dịch vụ SnOFT - + cn nen 74 10.2 Câu hình dịch vụ SnOff -ccrccreererrrrrrrrrrrmrrrrrrrrrrrerrrerre 77 10.3 Thực hành thiết lập luật Snort cảnh báo cence eeteeeneeeneecreenteeenes 80 10.4 Cai so) 84
n1 {4n 86
Bai 11 BAO MAT OpenSSL .- 87
11.1 9.9 e §7
11.2 Tao chit s in ố ằe §7
11.3 Tạo chữ kí điện tử trong gửi maiÏ -ccceereeererertrrrrrrrrrrrrrrre 9] 11.4 Triên khai Code Signing đề ký cho ứng dụng Silverlight .‹ 92
11.5 Một số ứng dụng khác của OpenSSL -. -erereeeerrerrrerrrrrrrrre 94 11.6 Kiêm tra lỗ hông OpenSSL Hearfbleed - SnehhhhhrHihhrere 95 Bài 12 MÃ HÓA ĐỮ LIỆU 96
m6 € án 96
I2 p8 n60 0 96
12.3 Mã hóa thay thê (Substitution Cipher) sen 97 12.4 (222 98
12.5 8i A4i.2i 1 e 98
12.6 Ma hoa Letter to NUMDE e 100
I8 8c 2 100
12.8 Ma héa Multiplicative 102
12.9 Ma hoa Affine e 103
12.10 Tham mi Caesar 104
12.11 Tham m& Substitution .e 105
IV NH0 4i3- 2 01 105
IPKƒC 00 19 7a e- 107
Bài 13 LẬP TRÌNH TẤN CÔNG HỆ THÓNG -c-sccsecsee 108 13.1 Chương trình UDP Packet Spoofing .- se sehhhhhhhheiirrie 108 13.2 000v) 0240099011 110
Trang 4Bai 1 XEM THONG TIN TREN MAY
1.1 Lệnh net
1) Lệnh nef view
Xem đanh sách các chia sẻ trên một máy: net view [\\IPAddress]
2) Lénh net share
Tạo một chia sẻ: md C:\ThucHanh
net share thuchanh=c:\ThucHanh
Huy bé mét chia sé: net share thuchanh /DELETE
3) Lệnh net use
Tao một ỗ đĩa ánh xạ:
net use * \\IPAddress\sharename <password> /USER: <username>
Xem danh sách các ánh xạ ô đĩa trên máy: net use
Xóa mot 6 dia anh xa: net use H: /DELETE
net use * /DELETE /YES
4) Lénh net session
Xem danh sách các kết nối trên hệ thống
5) Lệnh øf sfarf|sfop
Xem danh sách các dịch vụ đang hoạt động trên máy: net start
Dừng một dịch vụ đang hoạt động: net stop “Messenger” Khởi động một dịch vụ: net start “Messenger” 6) Lénh net user
Tao mét account mdi: net user user01 123456 /ADD Thay đổi mật khâu account đã có: net user user01 999
Xóa một account: net user user01 /DELETE
Trang 5set vardns2=203.162.4.190
2) _ Gán địa chỉ IP và các thông tin địa chỉ mạng khác
netsh int ip set address name = “Local Area Connection" source = static addr = %varip% mask = Yvarsm%
netsh int ip set address name = "Local Area Connection" gateway = Yvargw% gwmetric = 1 netsh int ip set dns name = "Local Area Connection" source = static addr = %vardns1% netsh int ip add dns name = “Local Area Connection" addr = Y%ovardns2%
netsh int ip show config
1.3 Lénh netstat
Lénh netstat cho phép xem thông tin hoat déng cua mang TCP/IP
Cu phap : Netstat [-a][-e][-n]
- Tham số -a: Hiển thị tất cả các kết nối và các cổng đang lắng nghe (listening)
- Tham số -e: hiển thị các thông tin théng ké Ethernet
- Tham số -n: Hiên thị các địa chỉ và các sô công kết nôi
- Tham số -o thông báo cho netstat hiển thị số processID của mỗi chương trình đang tương tác với công TCP hoặc UDP
netstat -nao
netstat -—n
netstat -rn
netstat -na Xem danh sách cdc céng TCP va UDP trén may tinh
netstat -nab Xem tên file EXE đang sử dụng trên mỗi cổng
netstat -s —p icmp Thống kê gói tin ICMP
netstat -na 2 Xem cổng TCP và UDP trên máy tính theo chu kỳ 2 giây: netstat -nao 1 | find "2010" Xem cổng TCP 2010 bắt đầu được sử dụng trên máy tính, cùng với process ID đang sử dụng trên công
1.4 Lệnh ipconfig
Cu phap : ipconfig [/all] [/release] [/renew] [/flushdns] [/registerdns]
Tham số /all : Hiển thị tất cả cấu hình IP của PC đang sử dụng : IP Address , Subnet Mask , Default Gateway ,
Tham số /release : Xoá tất cả cu hinh IP trén Network Adapter ( Card Mang )
Tham số /renew : Xin cấp IP Address ( địa chi IP ) mdi tr DHCP Server
Tham số /flushdns : Xoá Cache ( bộ nhớ đệm ) trên chương trình DNS Resolver Cache
Tham số /registerdns : Đăng ký mới DNS với DNS Server, đồng thời Refresh
quá trình cấp IP từ DHCP Server
Trang 61.5 Lệnh ping
Lénh Ping (Packet Internet Groper) cho phép kiểm tra xem một máy tính có thể kết nối tới một máy chủ cụ thể nào đó hay không, và ước lượng khoảng thời gian trễ trọn vòng
đi và về của gói dữ liệu cũng như tỉ lệ các gói đữ liệu có thể bị mất giữa hai máy
Cú pháp : ping ip/host [/t][/a]{/I1U/n]
Tham số ip: địa chỉ IP của máy cần kiểm tra; host là tên của máy tính cần kiểm
tra Người ta có thé sir dung dia chi IP hoặc tên của máy tính
Tham số /t: Sử dụng tham số này để máy tính liên tục "ping" đến máy tính đích,
cho đến khi ban bam Ctrl + C
Tham số /a: Nhận địa chỉ IP từ tên host
Tham số /I : Xác định độ rộng của gói tin gửi đi kiểm tra Một số hacker sử dụng tham số này để tấn công từ chối dịch vụ một máy tính (Ping of Death - một loại DoS), nhưng tôi nghĩ là hacker có công cụ riêng để ping một gói tin lớn như thế này, và phải có nhiều máy tính cùng ping một lượt
Tham số /n : Xác định số gói tin sẽ gửi đi Ví dụ: ping 174.178.0.1/n 5
ping -s 203.162.0.88
ping -| 655540
Các dạng thông báo sau khi thực hiện lệnh ping:
a Thông báo: Reply from 192.168.1.180: bytes=32 time=2ms TTL=55
Khi nhận được thông báo có dạng như trên thì có nghĩa là lệnh ping đã thực hiện
thành công và hệ thống không có lỗi
Địa chỉ IP 192.168.1.180 cho biết máy nào đang gửi thông điệp trả lời
bytes=32 là kích thước của gói tin ICMP được gửi đi
time=2ms thời gian của quá trình hồi đáp
TTL=55 là giá trị “time to live” (thời gian sống) của gói tin ICMP Hết thời gian này
thì gói tin sẽ bị hủy
b Thông báo: Request timed out
Nếu không kết nối được với máy đích thì kết quả ping sẽ hiển thị thông báo là
“Request timed out’ Co nghĩa là không có hồi đáp trả về, nguyên nhân gây ra lỗi như sau:
Thiết bị định tuyến Router bị tắt
Địa chỉ máy đích không có thật hoặc máy đích đang bị tắt, hoặc cắm ping
Nếu máy đích khác đường mạng với máy nguồn thì nguyên nhân có thé do không có định tuyến ngược trở lại máy nguồn Lúc này, nếu máy đích đang
chạy, có thể kiểm tra đường đi về của gói tin băng cách xem lại thông sô Defanlt
Gateway trén may dich, may nguén va router kết nối các đường mạng
Trang 7c “Thông báo: Destination host unreachable
Thông báo cho biết không thể kết nối đến máy đích Nguyên nhân gây ra lỗi này có thể là do kết nối vật lý của máy tính như cáp mạng bị đứt, không gắn cáp vào card mạng,
card mạng bị tắt, Driver card mạng bị hư, chưa bật wifi,
1.6 Lénh nslookup
Nslookup là công cụ có giá trị để truy vấn thông tin DNS cho quá trình phân giải tên
miền Chức năng của lệnh nslookup:
— Hién thị thông tin có thể được dùng để chân đoán cấu trúc của DNS
—_ Giúp tìm kiếm thêm địa chỉ IP nếu DNS biết được whois
—_ Bản phi MX cho biết địa chỉ IP của mail server
Khi thực hiện lệnh nslookup, trên màn hình xuất hiện thông tin hostname và địa chỉ
IP của DNS server được cấu hình cho local system, và sau đó hiển thị dấu nhắc cho câu
lệnh tiếp theo Chế độ mang tính tương tác cho phép người dùng truy vấn name server
thông tin về các host và domain hay để in danh sách các host trong domain
Liệt kê các bản ghi MX của domain gmaIl.com
C:\>nslookup -type=mx gmail.com
gmail.com MX preference=30, exchanger = alt3.gmail-smtp-in.l.google.com
gmail.com MX preference=20, exchanger = alt2.gmail-smtp-in.|.google.com
gmail.com MX preference=5, exchanger = gmail-smtp-in.I.google.com
gmail.com MX preference=10, exchanger = alt1.gmail-smtp-in.|.google.com
gmail.com MX preference=40, exchanger = alt4.gmail-smtp-in.|.google.com
1.7 Một sô lệnh khác
1) Lệnh wmic xem thông tin về các tiến trình đang chạy trên máy tính:
= Hién thi tén, ID cia qua trinh va quyền ưu tiên của mỗi quá trình đang chạy cũng như các thuộc tính khác:
wmic process
= Xem tat ca cdc thông tin chỉ tiết bao gồm có đường dẫn của file thực thi liên kết
với từng tiên trình:
wmic process list brief :
wmic process list full
shutdown.exe -s -f -t 30
Trang 82) Lệnh finger: liệt kê tất cả danh sách các tén login, full name, tên terminal, trạng thái, idle time, login time, office location, phone number cho mỗi user hiện đang login vào mang
3) Lệnh tracert: Hiển thị các tuyến mà packet đi qua để tới được host đích Lệnh này hoạt động dựa trên trường time-to-live (TTL) Khi đó mỗi gateway trên tuyến trả lại
gói tin ICMP TIME EXCEEDED
5) Lệnh tasklist /sve Lệnh tasklist hiển thị tất cả các tiến trình đang chạy, số process ID
và dung lượng bộ nhớ sử dụng cho mỗi tiến trình
Trang 9Bài 2 PHAN TÍCH THÔNG TIN MẠNG
2.1 Cong cu GFI LANguard
GF] LANguard Network Security Scanner cho phép quét mang, phat hién cac nguy
cơ xâm nhập, phân tích các cổng (ports) đang mở trên các Computer, các tài nguyên dang
chia sẻ (shares), các cảnh báo về lỗ hồng, yếu điểm của Computers, mức độ cập nhật các
bản vá (service pack level), các hot fixes chưa được cài đặt, các lỗ hồng NETBIOS (computer name, workgroup, User nao da log-on vao computer, .)
Các chức năng năng chính của GF]I LanGuard:
— _ Tự động kiểm tra, phát hiện các lỗ hồng bảo mật của hệ thống,
— _ Rà soát các chương trình tự động khởi động,
—_ Quét đồng thời cùng lúc nhiều máy tính,
— _ Kiểm tra các danh sách người dùng không sử dụng,
— _ Phát hiện nhiều thiết bị khác nhau
Ngoài ra, công cụ GFI LANguard còn có một số chức năng khác như NSLookup, TraceRoute, Whois, SNMP Audit, SQL Server Audit cho phép phát hiện được các lỗi trong toàn bộ hệ thống mạng, từ đó giúp cho người quản trị có thể cấu hình hệ thống mạng,
phát hiện và khắc phục lỗi bảo mật trên mạng
Trang 10
Vutnerabihties [High security]
Vuinerabiities (Medium sacunt Auto-Remadiaton High Vulnerability Level Comp Missing Patches and Service Missing Serine Packs idissing Critcal Patches Network & Software dudit
Open Farts
a Open Shares
Groups and Users Computes Properties Hardware Audit important Devices - USB important Deviows - Wireless instaltad Spniications Non-Updated Security Softwe
Stan was stopmed by user or is stl running!
Some information rught oe unavailable
Sean date:
Computer erofdes: On items scarned:
IP Address | Vulnerability Hostnanre Opernting System Details
22 Vulnerabilities [High seoutity]
Vulnerabillies [Mecium secunit
Auto-Aemediation
High Vulnerability Level Comp
' Missing Patches and Service
Missing Service Packs
# Missing Critical Patches
Network & Software Audit
¥ Open Ports
& Open Shares
* Groups and Users
important Devices - USB
Non-Updated Security Softw
: Getting dives mformation | Ae:
Trang 11Hình 2.3 Thông tin các công mở trên các máy quét được
4) Chức năng xem các danh sách các thư mục chia sẽ trên máy đích
Analyze, Collecting arocesses The RoC server is unevailatle
Sean Results >» Cclecun stem Error connecting fo Wh ;
af Vulnerabilities {High secuity] sc KH 2 2n HHHkn chon an by
: Vulnerabdities [Medmm seount Remark
Auto-Pemediation `
: 3° High Vulnerability Level Come ẳ :
: #” Missing Patches and Service |
2 Missing Service Packs
# Missing Critinal Patches : Hetwork & Software Audit : : Oper Pets geument image Writer : Open Shares” : ;
_ Groups and Useis ° :
ề HH Nhiệt đfng 10.1022.1234 { MAY 0 ] Wbtrlows XP
Impoitant Devices - USB » tấp Note: click 2 datail term fer quick navidetion
# important Dewiees - Wireless
installed 4pnticalians : Sean Errore - 15 ®
Non-Updated Secuiity Saftwe ? Tine Operation Error Message '
Vidual Machines : "
Get user list ÄẢØGCESS ¡4 daniar
Getting drives information | Acodas is danied:
» Getting pasaword policy
Hình 2.4 Xem danh sách các thư mục chia sẻ trên máy đích
Trang 125) Chức năng xem thông tin về các tài khoản người dùng trên máy đích
: High Vulnerability Level Comp x
: - Mang ce Si Vì K § Locally Logged On Users - 4
Missing Critical Patches : NT AUTHORITY NETWORK SERVICE
Network & Softwaie Audit a MAYL Administrator
Open Parts ee ST AUTHORITY SYSTEM
# Open Shares NT -AUTHORITY\ LOCAL SERVICE
Groups ‘and Users:
“ "an Propel es töDeiiies .10.43.0%8 [ MAY XI }
Important Devices - USB Note: chick a detail men fer quick mayigation
Important Devices - Wireless
Installed &pnlioatiane {A Scan Errors - 2 *%
don- 3 ity S ẽ :
Nor-Upcated Security Softwa Gperatian Error Message
8 Dean conection The network path was rot
i] 2 10.10.10.65 [USE-PC] (windows) iet Realtek RTLG199/610% Family Fast Ethernet NIC
z1 ce 19.10.10.94 [MAY14] (Windows) (A MAC Addréss: 00:24:21 :3F 44:44
(am Open TCP Ports (4)
Lê MU Open UDP Ports (3)
¢ Harclware
IP Address(es): 10.19.10,94
* Device Type: Wired
Hostname: Alay ied DHCP Set: True DHCP Server: 10.10.12.254 DNS Server(s): 208.67.222.222, 208.67.220,220
' Getewayts): 10.10.10.1
”- Status: Pluaged in
wR Virtual devices
if Ba WAN Miniport (L2TPY
: @ Device Type: Virtual
hi, System Information
_ &* NetBlos Names (2)
i Computer
Processes (36)
Device Type: Virtual
Hinh 2.6 Thong tin cdc thiét bi mang
Ngoài ra ta còn xem được địa chỉ MAC, thời gian sống của gói tin
6) Chức năng X xem các tiến trình đang hoạt động trên máy đích
an target: 20.10.10,85-10.10.20.95 Thread count Prionity
lì Kl 10:10.10.05 PUSE-PC] (window $6 ao6 MAYI : TW 56 “a
2% Yulnerablity Assessment / / LOCALSERVICE :888 — NT AUTHORITY 97 5 8
i tay Network & Software Audit CriProqramFie., ITF 1984 MAY14 “C\Pragram Fi - g0 2 8
SB ports CPROGRASI\ SYSTEM 888 MTAUTHGRTV CỊPROGRASIN TÚI 8 13
- Ất 1, 5ystem Infornaation / SYSTEM 772 MT ALITHORITY 676 i 13
- RE NetBIOS Names (4) CAWINDOWSIS ITF 1908 MAY14 "CAWINDOWS! | 124 2 8
> IRE Computer CiiProgram Fúe “SYSTEM :B8S NTALTHOBITVC “"Cl#ryagamFL 59 5 8
s:-E E 10.10.20.94 (Mav14] (windows) ; TỊF, 1716 ĐAV14 - CAMINDOWS| SOF t5 8
ce 2% Network & Software ñuốtt STF 4192 MAVI4 "C:\Program Fil | 273 13 8
AZ ports SYSTEM N64 MTAUTHORTV "CAPrcoramEl, :27 t 8
* Herchware nF 2504 MAY14 "%CAÐrogramFl 1468 3 8
ystom Information / LNSS_MONITO | Liao MAYI4 i086 134 8
AS HetBIOS Names (2) CAWINDOWS!s SYSTEM 84 NT AUTHORITY «© CAWWINDOWS\s 385 23 9
Nội = ° CAWINDOWS! SYSTEM 293 NT AUTHORITY CẢWINDOWS|, 53 3 8
% Computer - CiiProgram File ITF '‡Ð08 MAY14 *CProg'am Fl 144 4 8
đế, Processes (36) CAProram File ITF 1808 MAYVH "CiWrooram Fi, ; 135 2 9
CAPROGRR=1\ ?9Z MAY14 CIPRQGRASI( 147 8 8
: Et MT ALT TT C-IMINGOMSIS 32 1
1]
Trang 13Hình 2.7 Xem các tiễn trình đang chạy trên hệ thông
7) Xem danh sách các lỗ hổng tiềm an trên máy đích
: € : ars = Ope n-ports-commanly used by Trojans (9)
a a 10.10.10.85 [USE-PC] (Windows) = 7 2 Hstream(10438)
re & Vulnerability & Assessment ~ Taskman(46668)
@ Bluelce 2000(12345}
- # XH{10000)
Ÿ ` Portal of Doom(10167}
-_ `-'#&, Open UDP Forts (64) Y2K RAT(6882)
St Ệ cm Information : ? The Traitor (= th3tr41t0r6S432)
~ M NetBIOS Names (4) '' Y3K RAT(5888)
-_ 8 Computer 2° alvous trojan 2000(27184)
es ae SESS ee iT | Eesointa12: | VANTHLLTLTD Ñ WA : :
= tor SOinG12$ MGUYENBKPUC NZA ị ESS Ha Evaro Maree NAS :
ce T0 10 10.12 HD*15-PE MAA : Resulting sacunty level of pour network ein 10.16 10 sẽ THARHNAM windows :
based-on tha security audits petfcimad YAN THU_OQHEK NAR :
to date, fab \Wwinduws XP :
Scanned Targets: Vulnerability Level: GS 10 ney H/A :
te) High 2 computes} | 21101010.84 M214 ‘widows :
12 computers} Mediurn: 9 computers}
Low: 0 computers} ị N/A +0 computers! ị
Trang 149) Chức nang Whois - - - lấy thông tin về tên miền n hoặc Pe cu the của một máy
Whois Server Version 2.0 Bomain names inthe com and nat domains can now be registered with mary different competing registrars Go te httee? Awe interic net for detailed information
Dormain Name: ITFDANANG COM Registrar’ ENOM INC
whois Server: whois,enam.com Referral UAL: http://www enom.com Mame Server DNS T-NAME-SERVICES TOM Name Server: DNS 3 NAME-SERVICES:COM Narne Server DNSS/NAME-SERVICES.COM Status: clientT ransferProhibited
u pdated Date: 01-dec-2009 Creation Date: 17-oct-2009 Expiration Date: 1 7-oct-2010
>>> Last update of whois database: Tue, 05 Oct 2010 03:15:05 UTE <<<
S NOTICE: The expiration date displayed in this record is the date the
R registrar's sponsorship of the dornain name registration iri the registry is {currently set to expire This date doss mot nacassarily ralect the expiration date of the domain name registrant's agreement with the sporisoring tegistrar, Users may consult the sponsoring registrar's VW/hais database to
view the registrar's reported date of expiration:for this raqistration
TERMS OF USE: ‘You are riot authotized to access of query our Whois
database through the use of electranic processes that are high-volume and automated except as reasonably hecessary to Tégister damain names cr
modify existing registrations, the Data in VeriSiqn Global Registry
Services' (! VenSign') Whois database is provided by VeriSign for
informatian purpases only and to.assist persons in obtaining information
about of related toa dornain name registration record: VeriSign does not guarantee its accuracy By submitting a v/hois query pou agree to abide
by the fallowing terms of use: You agree that.40u map use this Data only for lawful purposes and that under no circumstances will you use this Data to: (1] allow snable, or stharviss support the transmission of mass unsolicited; commercial advertising oF solicitations via e-mail, telephone
ot facsimile: or (2] enable high-volume, automated; electronic processes
NP a Rte ee He Ee ee I Te ee ee te AE be Be ee He et TẾ
Hình 2.10 Chức năng truy vấn thông tin tên miễn DNS
10) Chức năng | DNS lookup — truy vẫn tên miễn thành địa chỉ IP và lay ¢ cac thong tin khac
- SEIh4P Xư alk
ác SOL Server Audit
Basic infoumation results:
& 203.162.317.115 (wee itfdanang carn)
&: 203.162.317.176 fenayyitfd-snang com!
Starting DNS Lookup Request For wenn nighishanh.com: 10:01:57 AM Petforming ONS Lookup operation through DNS Server 20067.222.222
B lesolvina host seww.nahiahanh OM
Plaase wait
CNAME: nghiahanh.cam 4: 116.103.210.17 (nghishank corm)
MX Records results:
CNAME: nghiahbank com Aim Priority: 53 Moe Server: altt aspx google.com M><-Priority: 10, Mx Server: aspme5 googlemail:com 9< Priority: "0, Wis Server, aspine2 googlemail, com
bi Priogity: 1 MoS Server: aspms.! poodle com Nis: Priority: 10, hes Server aspmns goaglamail com kaA>< Priority: 5, Moc Server: alt2 asprox google.com
Trang 1511) Chức năng Tracerouter - xem thông tin đường đi của gói tin đến máy đích
Tools: 2 Trace (damaindiP address/nere) 11 17 XU Ệ Troceroute l| Options - |
wie ONS Loskup Dope er a ee eee Soa
aay Treceroute: Hop of Tber ei: TE Addbss Hastrieme)’ ae fe CEST oo Best Rimini Avenege nis 2 Worst Beg”
nang Whois woe od 10.10,16.1 (JSADUT} 39 39 29.09 39
ay Enumerate Corsputers wz ot 203,113,165.199 37 3? 37.00 37
ag Ernarneiate Users : s V73 1 203,113:164.81 1 79 79 8.09 79
aud SNMP Audt xa: SỊ T4 x 4 125.295.2451 (£25.235.245.1.edsl.viettelvny Ỷ 51 si 51.09 51
ag SNMP Wak, sis c4 116,103.210.17 (Request timed out) 1090 1000 1000:03 — 1090
it SE Server Mod Me 4 “ 116.109,210.17 (Request timed cuit) 1000 1000 1002.30 — 1000
Thiết lập một TCP server tại máy 10.10.12.12: nc-I-p 2011
Tir may client truy cập vào server vừa thiết lập: nc -p 10.10.12.12 2011
>> Sau đó 2 bên có thể chat trao đổi dữ liệu cho nhau
Thiết lập một UDP server nc -l -u -p 224
Từ may client truy cập vào server vừa thiết lập: nc -u 10.10.12.12 2011
Để ghi lại nhật ký: nc -v -o nhatky.log 222.255.121.131 80 http
Lay banner cia Web Server: ne 22.255.121.131 80 HEAD/HTTP/1.0
Quét céng:
ne -zn -n nefcat sẽ không cần truy vẫn tên DNS
ne -u Quét céng UDP
Chạy netcat lắng nghe tại cổng 23 (telnet): nc -l -p 23 -t -e cmd.exe
2.3 Céng cu bat goi tin Wireshark
Wireshark là công cụ dùng để phân tích các giao thức của mạng cho phép xem được chỉ tiết các giao thức mạng hiện có, bắt các gói tin từ nhiêu nguôn khác nhau và phân tích offline chúng Wireshark có thê hoạt động trên nhiều hệ thống mạng khác nhau
14
Trang 16Giao diện Wireshark có năm thành phân chính:
"_ Menu File cho phép người dùng thao tác và lưu dữ liệu gói tin bị bắt hoặc mở
một tập tin có chứa các gói dữ liệu bị bắt từ trước, và thoát khỏi ứng dụng
Wireshark Menu Capture cho phép bắt đầu bắt gói tin
" Của sô danh sách gói tin hiên thị danh sách các gói tin bi bat
" Cửa sô chỉ tiết gói tin cung câp chi tiệt về các gói lựa chọn
= Cửa sô nội dung gói tin
" Cửa sỐ lọc gói tin: mà trong đó một tên giao thức hoặc các thông tin khác có thê
được nhập vào đặt để lọc các thông tin hiện thị trong cửa sô (và do đó các gói
tiêu đê và gói nội dung cửa sô)
Đề bắt được gói tin trong mạng, ta cân cài Wireshark trên máy tính có kết nỗi mạng và chương trình Wireshark phải chạy trước khi diễn ra quá trình trao đôi dữ liệu trên mạng 1) Cấu hình Card mạng và chế độ bắt gói tin
Vao menu Capture chon Interface (Ctrl + I Chọn Card mạng muốn bắt gói tin va
nhắn Start Ta cần thiết lập chương trình WireShark để bắt gói tin trên Interface thích hợp
Để tùy chọn các chire nang, vao menu Capture chon muc Option (Ctrl + K) Hộp
thoại Options cho phép thiết lập các tùy chọn, đặt các điều kiện lọc, giúp lựa chọn loại dữ
liệu và số lượng dữ liệu sẽ bắt
Wireshark: Capture DO ae
[OOS | (Browse J | [2] Update list of packets in real time
Hình 2.13 Thiết lập cấu hình cho card mạng duoc ding bat goi tin 2) Kích chuột vào nút Start, WireShark sẽ tiến hành bắt gói tin và hiển thị trên cửa SỐ Mỗi gói tin được liệt kê trên một dòng, bao gồm các thông tin về nguồn và địa chỉ đích của gói tin, các loại giao thức, và thông tin giao thức cụ thể có trong các gói tin Danh sách này có thể được sắp xếp theo tùy chỉnh của mỗi loại bằng cách nhấp vào một tên cột Cột giao thức liệt kê các giao thức cấp cao nhất mà gửi hoặc nhận được gói tin này
15
Trang 17SG 70 Virelexs Netwnde-( oarection: <li Ba k:s:443906 © Dsofnvvd: 445266 6 Ì ° ee Beatle: Data
Hinh 2.14 Giao dién hién thị của WireShark
3) Trên cửa số chỉ tiết gói tin hiển thi thong tin về gói tin được chọn chọn
Các thông tin về gói tin như: các khung Ethernet (giả sử các gói đã được gửi/nhận trên mét céng Ethernet) va dia chi IP Số lượng Ethernet và IP lớp chỉ tiết hiển thị có thê
được mở rộng hoặc giảm thiểu băng cách nhấp vào biểu tượng cộng hoặc trừ bên trái của
khung Ethernet hoặc IP trong cửa số chỉ tiết gói tin Nếu gói đữ liệu đã được thực hiện trên TCP hoặc UDP, chi tiết về TCP hoặc UDP cũng sẽ được hiển thị, tương tự mà có thể mở rộng hoặc thu nhỏ Cuối cùng, chỉ tiết về các giao thức cấp cao nhất mà gửi hoặc nhận được gói tin này cũng được cung cấp
4) Cửa số nội dung gói tin: hiển thị toàn bộ nội dung của khung hình chụp, trong cả hai
dinh dang m& ASCII va dinh dang ma Hex
5) Thực hiện chức năng lọc gói tin
= Tai 6 filter, nhập vào giá trị £cp để lọc các gói tin theo giao thức tcp Kích chọn nut Apply
Trang 18apt ud ng (ram Reattek 10/1 00/1000 Eth
Cồ' Realtek 10/10/1000 Ethernet NỊC - - ` |Packets:31650Diplayad:68Maked:0 ` == Profile: Defaut 7
Hình 2.15 Lọc các gói tín theo giao thức TCP
Nhập vào luật ip.addr = 10.10.22.20 bắt các gói tin trên máy 10.10.22.20
1Zrosoffs Dacket Seliedulsr} + Wires
Ca: đền kiện a eae ee 5 :
55507 50.292005 10.10 14, 64 10/255/255.255, BROWSER Local: Master AnnoUNCcement LUUNGOCAN-PC, Workstation, Serwer, Prit
55565 50.339800 -10.10.22.118 10.255.255.255 BROWSEFHOSt Announcement ANHTUAN, Workstation, Server, NT workstation, †
55668 50475198 10.10.14 64 10.255 255,255 NBNS Nate quéry NB TSATAP<GO0>
RAR ACA RUSS URAC ODS EE SD RAS Re RE RRR A”
Hinh 2.16 Loc gói tin ¡theo địa chỉ
=_ Mở trình duyệt Web, nhập địa chỉ URL của một trang Web để hiển thị Quay lại cửa sô WireShark, tại ô filter, nhập vào giá trị Aftp Sau dé chon nut Apply Két quả trên cửa số bắt gói tin sẽ chỉ hiển thị các gói tin theo giao thirc http
m Ngoài ra ta có thê sử dụng chức năng Expression đê.tạo các luật lọc gói tin theo
yêu câu của người dùng
Trang 19" Đê xem các nội dung cụ thê hơn, kích chuột phải vào cửa sô hiện thị các gói tin
bi chan bat, chon menu Follow TCP Stream Cac théng tin vé quá trình trao đôi gói fIn sẽ được hiên thị trong cửa sô khác
6) Phân tích quá trình bắt tay 3 bước TCP bang WireShark
Ta cần xác định địa chỉ IP và địa chỉ vật lí (MAC addresses) của máy Mở cửa số lệnh, gõ lệnh /pcowjfig ⁄all để xem địa chỉ IP và MAC addresses của máy hiện hành
Hireless LAN adapter Wireless Metwork Connect ion:
futoconf iguratian Enabled
Link-local UPu6h Addyess
192.168 1.12¢Preferred>
255.255 255 @
Mednesdau, Hovember 65, 2814 7:86:19 PM Thurs dass Hovenber 86, 2814 2:86:19 PH
TƯ nh ;8giSã MT aR betty wenn TH Hee sean " m TH Kướ
Hình 2.16 Màn hình WireShark bắt gói tin
2: 55 Neto Connection: clive capture:
Bước 2: Kiểm tra thông tin trong các gói tin bao gồm địa chỉ IP (IP addresses), số công TCP (TCP port numbers) va co TCP (TCP control flags)
Thông tin về quá trình bắt tay 3 bước TCP/IP được hiển thị như sau:
18
Trang 20sequence nvmber; 0 {relative sequence number)
ackeowledgment number: &
Header Length: 32 bytes
Hình 2.19 Liệt kê các gói tin trao đổi trong quá trình bắt tay ba bước
Bước 3: Đề dễ quan sát ta chọn menu Statistics + Flow Graph:
Hinh 2.20 Cira sé Flow Graph
Chon nut OK Quá trình bắt tay 3 bước TCP diễn ra như trên hình
Trang 21= B déng y két ndi trả loi goi tin c6 co SYN = J, ACK = I va gia tri seq(B) = 0,
ack = seq(A) + 1 =0+ 1 =1 (da nhan goi tin 0 cla A va cho gói tin ])
“A xác nhận thiết lập kết nối trả lời gói tin có cờ 4CK = J; giá tri ack = seq(B) +
1 =0= ï (nghĩa là đã nhận gói tin 0 của B và chờ gói tin l)
20
Trang 22Bài 3 QUÉT THÔNG TIN MÁY CHỦ
Sau khi có được thông tin của máy server (như địa chỉ IP), tiếp theo ta sẽ sử dụng các
công cụ hỗ trợ có sẵn để tiến hành quét thông tin hệ thống, thu thập thêm thông tin về các cổng, dịch vụ tương ứng, hệ điều hành để phục vụ cho mục đích tấn công của người dùng
3.1 © Công cụ whois
Để lấy thông tin của của một máy Server trên mạng mà ta cần thu thập thông tin liên
quan đến Server này
Su dụng website chuyên dụng nhu www.whois.com, www.domaintools.com,
www.infelius.com đê tìm thông tin về địa chỉ IP, thông tin vê email, người quản trị cũng như các thông tin khác vê server đó, khai thác tât cả những gì liên quan đê phục vụ cho việc sử dụng sau này
1) Chay trinh duyét Web, nhap vao dia chi: http://whois.domaintools.com
Xuất hiện giao diện Web, nhập địa chỉ tên máy Server nhắn nút lookup
whois Record © Site Profile Kegigtation © Sern Stats < My Whois
Reverse Whois “Sumy, Sie owas about Qother domains
Eonah Search: tenmien@ipL net iS Beeodiated with about 4,695 domains
cusiomersanvicu@networksaiutions.com © asseciated with shout 761 898
domains Registrar History: 4 peqietrar
KS Hite: {0 changes on Gunes name servers over $ vears,
f?ˆftcry 46 changes on 16 unique P addresses over 7 years,
¥eneig History’ 208 reonreis have been srohived since 2004-16-34
Reverse PS other site in hosted on this server
FY 489 & or Create g FREES sccounl ta start monitoring thig dome name
KD) DomainTools for Windows®
7 Now you can access domain ownership records anyme, anywhere
right-from your own desktop! Gownluad Now>
21
Trang 232) Bang Whois Record
Bang Whois Record cung cấp cho ta thông
tin như: thông tin người đăng ký domamn, dia chi,
số điện thoại liên hệ, tên domain, thông tin hỗ trợ
kỹ thuật, email,
Ta cần thu thập tất cả các thông tin, kế cả
những thông tin bình thường nhất về máy chủ này
Hình 3.3 Thông tin đăng ký Domain
3) Bang Site Profile
Chitc nang Site Profile cung cap các thông tin
về cấu hình của site: Website title, đánh giá sự liên
quan Title trén cùng server, thứ hạn, liệt kê các liên
Network Solutians, LLC
{| custome rsarvice Gnetworks giutions com
13864 Sunrise Valley Drive Serndon, MÃ 26174
“283-842-9675 fan: S7TL-a3e-4420 Record expires on OS-May-2012
Record created on 08-May-2062
Domain servers in iisted orders ONSLS FET.VE
ONSL4S FPL YN
By Whois °
giế $4,992,273 with 496 Unique visitors per month
1 (Pars of page sot indexable hy mosi search engines } Easi.com, lolereulure com, icizesoroun com, isdratimmuonns| com, iosi com
lol com ioitrad) com totes com, lolviel conn ioe com, iodarink com, bikes por,
intermphest com
_ Search Engine Preview (view somes}
Hình 3.4 Nội dung trong bảng Site Profile 4) Bang Registration
gf
slick £6 View fea GEXT browser
Meant ata
Chire nang Registration cho biét thong tin ngay dang ky, ngay hét han, va thoi gian
cập nhật gần đây nhất Dựa vào đó ta có thể xác định thời gian cập nhật lần cuối trên máy Server, số lần truy cập hệ thống của admin
22
Trang 24Whois Record © Site Profile | Registration | Server Stats ¡ My Whoig -
ICANN Registrar NETWORK SOLUTIONS, LUC
Created: 2902-05-08
Expires: 2042-05408
Updated 2611-05-85
Registrar Sistus: client? ransterProhibited
Name Server: DNSTS.FPT VN thas 6.406 dorngins!
DNSIGFPTAVN has £404 domsios) Whois Server whois nehvorksolutions, com
Genera! TLOs Loitiaiimcom ¢§ iregistered and active website}
Loliravin net ik (reelstered and active website)
LOU (agin oie 9) iregistered ans ac website}
Lefiratin nie GY (registered and no website}
Loveaitins i) iregistered and no website}
Hình 3.5 Nội dung của bang Registration 5) Bang Server Stats
Bang Server Stats cho biét server chay dich vu IIS cua Microsoft phiên bản 6.0, IP Address là 118.69.204.160, tinh trang domain, vi tri vat ly domain,
Whois Record — Site Profile Registration Server Stats © My Whois
Server Type: Microsoft.S/60
P Address: 141569 2041Ê0Ố SeverseP ¡ Pro |
Hinh 3.6 Thong tin trong bang Server Stats
Tiện ích Reverse-IP để kiểm tra xem địa chỉ IP của máy Server hiện tại có bao nhiêu
host dùng chung
© Address or Domain Name 4 48.88.204.150 Seagech tips
BS, TSG 108 408 of OF BES TEM or daoregin og
Trang 253.2 Cong cu NMAP
Nmap (Nefwork Mapper) là một công cụ quét, theo dõi và đánh giá bảo mật một hệ
thống mạng Phiên bản giao diện đồ họa của nmap là zenmap Các chức năng chính của nmap như sau:
Phát hiện host trong mạng,
Liệt kê các port đang mở trên một host,
Xác định các dịch vụ chạy trên các port đang mở cùng với phần mềm và phiên
ban dang dùng,
Xác đỉnh hệ điều hành của thiết bị,
Chạy các script đặc biệt
1) Lấy thông tin từ máy từ xa và xác định hệ điều hành của máy
nmap -sS -PO -sV -O <IPMaydich>
nmap -sS -PO -A -v < IPMaydich >
Trong d6 < JPMdydich > cé thể là dia chi IP, tên máy hoặc subnet mạng
-sS quét TCP SYN
-PO tat ché d6 ping ICMP
-sV bat kha nang phat hién phién ban hé diéu hanh
Xem danh sách các máy chủ với các công 80 được mở:
nmap -sT -p 80 -oG - 192.168.1.* | grep open
Xem danh sách các công đang mở trên máy đích
Tìm các địa chỉ IP chưa dùng trong một subnet
nmap -T4 -sP 192.168.2.0/24 && egrep "00:00:00:00:00:00” /proc/net/arp
24
Trang 268) Kiểm tra có virus Conficker trên mạng LAN không?
nmap -PN -T4 -p139,445 -n -v -script=smb-check-vulns -script-args safe=i 192.168.0.1-254
9) Quét mạng cho Rogue APs
nmap -A -p1-85,113,443,8080-8100 -T4 -min-hostgroup 50 -max-rtt-timeout 2000 -initial-rtt- timeout 300 -max-retries 3 —host-timeout 20m —max-scan-delay 1000 -oA wapscan 10.0.0.0/8
` E1323/Q.831 ; Starting Nmap 6.4Ø ( trtta://nmap.crg } at 2614-02-25 67:55 SE Asia Standard Time
323/9 ¡ NSE¿ Loaded 110 scripts for scanning
http /NSE: Script Pre-scanning
-Initieting Ping Scan at @7:55 Scanning www.tinvdy.com (219.245.83.81) [4 ports]
» Completed Ping Scan at @7:55, @.62s elapsed (1 total hosts) MSTPC : Initiating Parallel ONS resolution of 1 host at 07:55
“ mysql | Completed Parallel ONS resolution of 1 host at @7:55, @.@35 elapsed
CS Initiating SYN Stealth Scan at @7:55
‘ metbios-ssni ) Scanning wœwu.fir:247.com (219.245 83.81) [1298 ports]
: nfs : Discovered open port 8@/tcp on 216.245 83.84
ss : Discovered open port 443/tcp on 246 245.83 81
¡ rpcbind : Discovered open port 8080/†cp on 2192.2415 83,91
ER h | Discovered open port 8681/†cp on 216.245 83.81
“SS | Discovered open port 817/tcp con 216.245 83.81
ị Discovered open port 22@@/tcp on 216.245 83 84
| Completed SVN Stealth Scan at @7:56, 17.685 elapsed (100@ total ports)
‘Initiating Service scan at 07:56
| Scanning 6 services on wauw.tin247.cam (210,245.93 81)
| Completed Service scam at @7:56, 22.275 elapsed (6 services on 1 hast}
Initiating OS detection (try #1) against aww tin24iccom (210.245 83 81}
:-¡ Retrying OS detection (try #2) against wwa.tin2é7 com (220.245 83.81)
| Initiating Traceroute at @7:56
: Completed Traceroute at 67:56, 3.025 elapsed
| Initiating Parallel DNS resolution of 9 hosts at Ø7:56
/ Completed Parallel ONS resolution of 9 hosts at 07:56, 4.8@s elapsed
-/ MSE: Script scanning 210 245.83 81
o: Indtiating NSE at @7:56
: Completed NSE at @7:58, 126.225 elapsed Nmap scen report for WAN TINA? ocom (216 245 83.81)
: Host is up (8.16s latency)
.¿ Nat sb0un;: 985 closed ports
` ¡ PORT STATE SERVICE VERSION
Trang 27° H323/Q.931 & http Apache httpd 2.2.3 ((CentOsy
: hp j §ẾÊ 1U tcp fitered rpcbind
microsoft-ds j 135 tep filtered msrpc
he msrpe @ 139 tcp filtered netbios-ssn
: mysql ae 443 tcp open = http Apache httpd 2.2.3 (CentOS)
` nethios-ssn | @ 445 tcp filtered microsoft-ds
Hình 3.9 Xem danh sách trạng thái các công trên máy ở xa
Chọn tab Topology để xem trực quan các tuyến đường đi từ máy người dùng đến máy đích
Trang 286) Gửi các gói tin TCP có cờ SYN được thiết lập theo chu kỳ 100.000 micro giây đến
cổng 443 trên máy example.com:
hping example.com -S -p 443 -i u100000
7) Gửi các gói tin TCP có cờ SYN được thiết lập theo chu kỳ 10.000 micro giây đến cổng
443 Dừng sau 500 gói:
hping example.com -S -p 443 -i u10000 -c 500
8) Gửi các gói tin UDP dén céng 111 trén may dich:
hping example.com udp -V -p 111
9) Gửi gói tin tin ICMP echo request đến máy đích:
hping example.com icmp -V
10) Gửi ICMP gói tin yêu cầu lấy đấu thời gian trên máy đích:
hping example.com icmp icmp-ts -V
11) Quét các cổng TCP từ 100-110 trên máy đích
hping example.com -V scan 100-110
12) Gửi các gói tin UDP giả mạo được từ máy nguồn 192.168.1.150 đến máy đích example.com
hping example.com udp spoof 192.168.1.150
13) Gửi các gói tin UDP giả mạo từ các địa chỉ IP ngẫu nhiên khác nhau đến máy đích:
hping example.com udp rand-source
14) Gửi các gói tin UDP có đữ liệu “độn” có kích thước 100 byte đến máy đích:
hping example.com -V udp data 100
15) Gửi các gói tin UDP có dữ liệu “độn” có kích thước 100 byte nhưng có chứa nội dung
từ tập tin payload.txt đến máy đích:
hping example.com -V udp file payload.txt data 100
3.4 Cong cu tim lo hong Nessus
Nessus 1a mét trinh quét 16 héng phé biến nhất hiện nay, cho phép phát hiện các lỗ hồng tiềm ấn trên các máy đích như:
— _ Các lễ hồng cho phép từ xa có thể thực hiện tấn công kiểm soát hoặc truy cập
các dữ liệu nhạy cảm trên hệ thống
—_ Lỗi cầu hình (ví dụ như mail relay, chưa cập nhật các các bản vá, )
— _ Các mật khâu mặc định, các tài khoản có mật khâu chung, các tài khoản không
có mật khâu
—_ Khởi động một chương trình để thực hiện tấn công dictionary
— _ Từ chối dịch vụ đối với ngăn xếp TCP/IP bằng bằng sử dụng các gói dữ liệu đã
bi doc sai
27
Trang 29
lật 8e GIẾM œ eee Raw
ÍÄ #@aw gXEiodtlk le Exo 66% Du søpi6g Hot datg oo NAL sanskrit
The opecot ote WML sensi Be ganwade oe reall eras
SAS gaayeud which: gimets fee sooer the “Queer meres
To peewent ell arava,
Hinh 3.10 Giao điện công cu Nessus thực hiện chức năng quét lồ hồng
3.5 Công cụ đò tìm lỗ hỗng Retina Network Secury Scanner
Công cụ Retina Network Security Scanner cung cấp chức năng đò tìm lễ hổng, xác định và vá những lỗi bảo mật trên máy tính đích
Cai dat va chay chuong trinh Retina Network Security Scanner
28
Trang 30xã Mrally Qdsress Grape
Fan 9acuag HÀ, Server
Sera Het PL Eradee M;$6(
Hình 3.11 Chức năng dò tìm lỗ hông của Retina Kích chọn nút Scan để chương trình bắt đầu quét Kết quả được được hiển thị trên bang Audit nhu sau:
Hình 3.12 Kết quả phân tích các lỗ hồng trên máy đích của Retina
Chọn tab Audit, Target Type là Single IP và gõ địa chỉ IP mà ta đã xác định từ trước
ở bước đầu tiên và box Address Chọn kiểu lưu file Report trong mục Output Type va tén tập tin để lưu trên máy
29
Trang 31Danh sách của 20 lễ hồng trên máy đích
er Account Lockout Quration ‡
3 Account Lockout Thiachald {
ay Disatie Dish Capstdties ‡
5, Forced Lagat s Disabled: †
a din Password Age 1
7 Min Password Corigth 4
8 Password Histnry 1
8 làle8er Senice @ Potential Security Hazard }
48 {OXP Timestamp Request 1
1 BAKMP Server detected f
42 SMIP Sarvice Potanval Securiy Hazard 1
13 Audi, Backup and Rextone t
$4 {vs Enabled - Windaws ‡
15 FOSIN and QS!2 Subsystems Exot t
16 Allezate COROMS ‡
1 ASP Upioad Register Server ‡
1â ASP Upload Reaove Directary ‡
14 Aas Sharitig Grove Probien ~ Server 1
28 ‘ute Sharing Deve Problem Wks ‡
Hình 3.13 Liệt kê danh sách 20 lỗ hồng tiềm ân của hệ thống
Danh sách 20 Ports đang mở trên máy đích:
JOP 20 OPEN PORTS
2 53 DORAN - Domain Name Server }
3 TCP:86 VWMV-HTTP « Word Vêde Web HTTP Dyper Texi Transtar Protccod a
4 TOP 138 RPOSOCATGR - RPC (Nernobe Proosrdure Cait: Location Service a :
5 TOR ASE NETBIOS-SSN « NETBIOS Session Service 1 ;
& TOP 845 LECROSOE TNS - MicmsoatDs 1 i
?, Toe Sot RTSE - Real Time Stream Cartial Protocn! f :
§ TOR ARES LISTER - Rgien § ; ị
¢ TCP'1026 INTERN «afer 3
18 TOP IG LAO - GGN XÁO ụ
ft TOR: 1096 Nebula Secure Segment Transter Protocel 3
1# TC TH fồa:tla nai Qua? Gan Puotopal 4 i
Bia, TCE.1755 tris-stn.tWiu a :
14 FOE TIS MterosoR GILÁP là ỉ
“iS TP S87 Horton Antivims Manager Secice 4 í
136 TCE:3042 jounes a : + TOP 30a? Past Sadorty HL Sener a
- hp TCP 3648 Stara Net PO Trader uM
và các lễ hồng tiềm ân của WebSite có thể truy cập bằng trình duyệt, hay những ứng dụng
được xây dụng trên các kỹ thuật tiên tiến như AJAX Chức nang cua AWVS:
“ Duyệt và hiển thị (Crawling) toàn bộ website gồm tất cả các liên kết trên site và
cả trong tap tin robots.txt sau d6 hiển thị toàn bộ cấu trúc này một cách chỉ tiết
= Phan tich cdc trang Web vi tri có thể nhập liệu cùng với các sự kết hợp khác nhau của dữ liệu đầu vào đề trao đôi nội dung trang Web
" Thông báo trên các “Alerts Node”, mỗi alert gồm các thông tin về lỗi cũng như
các môi nguy hiểm có thê gặp phải và “dĩ nhiên” là kèm theo các khuyến nghị
vệ cách thức khác phục
30
Trang 32Schaduler
fib SRCURTY
Load dule “Kn wledg base"
Load modtile "Web Services - Parameter manipulation”
Load module "Web Services - Multirequest parameter manipulation”
13 modules loaded
Determining necesary updates
No patch updates are available
Hình 3.16 Kết qua quét các lỗ hồng trên WebSite của Acunetix WVS
Sau khi quét, Acunefix WVS sẽ liệt kê cấu trúc của site, phiên bản webserver đang
sit dung, URL không tồn tại, các lỗi phát hiện được cũng như mức d6 Security cua site
đang quét được liệt kê rất cụ thể Mức độ bảo mật của website được AWV đánh giá từ low,
3]
Trang 33medium, high Sau khi tiến trình kiểm tra hoàn tất, ta có thể lưu lại thành một tập tin để phục vụ phân tích về sau AWV cung cấp công cụ báo cáo chuyên nghiệp sẽ giúp cho các
web master dé đàng tông hợp các kết quả kiểm tra khác nhau trên ứng dụng Web của mình
3.7 Công cụ xâm nhập hệ thống WebCruiser
WebCruiser - Web Vulnerability Scanner là một công cụ cung cấp các chức năng cho phép thâm nhập một WebSite hiệu quả, đò tìm các lỗ hồng tiềm ấn của hệ thống, quét các
16 héng Web: SQL Injection, Cross Site Scripting WebCruiser cũng là một công cụ hỗ trợ
tấn công SQL injection và Cross Site Scripting
a i: Request Type GET
B : : Aation URL http: //vulnweb janasec com/Case0!—SQLI-GET-INT-ARD php?id=i a
i na Parameter id a
B „ ; Desoription GET SQL INJECTION ErrorBased Integer ie
Bị 8 | POC http: //vulnweb janusec com/Case0{-SQLI-GET-INT-AND php?id=1 or (seleot 1 from (select oonnt(*), concat ( (Ox! a
8 1 È Tn£armati sai ƒ a |
a ‘| Addvess (Refer URL) Volnersbili ty Action URL at
http: //volnweb janusec aom/CaseG1-SQLI-GET-INT-AND ph GET SQL INJECTION LogioBased Integer http: //valnweb jens :
bì http://2nlnwsÈ Janusac com/CaxeÐ01~5QLT-GET-TNT-AND.ph GET XSS Reflected http: //vulnweb, janes ©
8 ttp: //vulnweb janusec com/CaseOi-SQLI-GET-IRT-AND ph GET SQL INJECTION ErrorBased Integer http: //vulnweb, janns 4
tý http.//vnlnweb, janusee, com/Case01~SG1T-GET~IHT-ANB.ph GET SQL INJECTION LogicBased Integer http: //vulnweb janes
2 “4 http: //vulnweb janusec con/Casel2-SQLI~GET-INT-OR php GET SQL INJECTION TimeBased Integer http: //vol nweb janns
Đ vt http: //vulnweb janusec com/Case02-SQLI-GET-INT-OR php GET XSS Reflected http: //velnweb, janas a
Mi ttp' //vulnweb janusec com/CaseO2—SQLI-GET-INT-OR php GET SQL INJECTION LogicBased Integer http: //vulnweb janus a
ie ttp: //valnweb januzec com/CazeO2-SQLI-GET-INT-OR, php GET SQL INJECTION ErrorBased Integer http: //valnweb panos i
a ttp: //valnweb janusec com/Case02~SQLI-GET-INT-OR php GET SQL INJECTION LogioBased Integer http: //volnweb janus i
a ttp: //valnweb janusac com/CaseOS-SQLI-GET-STRING-ARD GET SQL INJECTION LogicBased String http: //ralnweb janus W l
li sợ mT ywrmrrraw la A-D -d Catan Laer STL LL tee A
e 16:27:21 Depth: 2 Scanning’ http: //vulnweb janusec com/Casel6—SQLI-POST-SEARCH-PORM-AND php ˆẴ
Đ 16:27:21 Depth: @ Soonning: http: //rulnweb januseo com/Casel 7-SQLI-POST-SEARCH-FORM-OR php a
0 16:27:21 Depth: 2 Scanning: http: //vulnweb janusec com/CaseS1-¥SS-GET php?username™aae l
A 16:27:21 Depth: 2 Scanning’ http: //vulnweb januses com/Case51—-NSS-GET php a
ue 16:27:21 Depth: 2 Scanning: http: //vulnweb janusea com/Caseb2—XSS-FORM-GET php ook
4 16:27:22 Depth: 2 Scenning: http: //vulnweb januses øom/EaseB3-XSS-FORW-P0ST php oa
Hình 3.17 Kết quả quét cdc 16 hong SOL Injection bang WebCruiser
Qua quá trình quét hệ thống, ta có được các thông tin về hệ điều hành, địa chỉ IP, các
cổng dịch vụ (port) đang mở, các dịch vụ đang hoạt động và các lỗi của hệ thống Đây là
thông tin cần thiết để người người quản trị mạng có thể khắc phục nhăm bảo vệ hệ thống
mạng
Để tiếp tục tìm hiểu lỗi hệ thống, ta cần sử dụng thêm một số công cụ khác để khai
thác các lỗi hệ thống và tham khảo thông tin lỗi trên các trang web như: www.eeye.com,
www.securityfocus.com, www.microsoft.com, www.Inj3ctOr.com, www.exploit-db.com,
Từ đó ta có thể lấy được shell của server và bắt đầu chèn các Trojan lên máy nạn nhận
hoặc lẫy những thông tin cần thiết trong máy này
32
Trang 34Bài 4 DO TÌM VÀ BÉ KHÓA MẬT KHẨU
4.1 Công cụ Cain &Abel
Cain & Abel là công cụ cho phép đò tìm mật khẩu trên mạng; giải mã các mật khâu
đã mã hóa bằng các phương pháp Dictionary, Brute-Force and Cryptanalysis; ghi âm các
cuộc đàm thoại qua đường VoIP, va phân tích các giao thức định tuyến
1) Cai dat Cain & Abel và khởi động Cain & Abel
Kích chuộtc chọn menu Cow/figure, xuất hiện cửa số Configuration Dialog, chọn
bảng Sniffer, chọn card mạng dùng để bắt gói tin Sau đó chon nut OK
2) Chức năng Decoders
Chức năng này cho phép xem thông tin các mật khẩu được lưu trong bộ đệm
Trong giao diện chương trình Cain&Abel, kích chuột chọn bảng Decoders
33
Trang 35% Cached Passwords Adapter GUID Be 2 Password hex
_ để Protected Storage {CBEBF 771-4611 _ WPAPSK Bmoft - J flisdft_wian §63121733066745F776C6 16E
LSA Secrets {(CHEBF7714E1L oem6f, WPA2PSK aui-danang - darang-auf 64616E6 16E672D617566
3) Chức năng Network: Cho phép kết nối đến một máy ở xa và xem các thông tin về thư
mục chia sẻ, danh sách các tài khoản, các tiến trình đang hoạt động trên hệ thống
=_ Nháy nút phải chuột trên mục Óick List, xuất hiện hộp thoại Computername\IP
Address Nhập vào địa chỉ IP của máy Server ở xa cần kết nối
|NGUYEN-41B WdOwsHP 5.1 WNTKHOI-1992, Windows 2003 Server 5.2
NTKHOI-PC 6.1
Hình 4.4 Nhập Username và password đề truy cập đến một máy ở xa
34
Trang 36Nêu tài khoản người dùng có quyên cài đặt được tiên trình Abel trên máy ở xa, ta có
thê hoàn toàn điêu khiên máy ở xa từ máy đang sử dụng
Console dé truy cập đến máy ở xa băng lệnh:
Hình 4.5.Truy cập đến máy ở xa dựa trên tién trinh Abel
= Chọn mục S7are đề xem danh sách các thư mục chia sẽ trên máy ở xa
Entire Network
a Microsoft windows Network = ct , Default share
af Quick List ah
3 tee ise 1.00 4 @ ics Remote IPC
aa 4 S3apming " Remote Admin
~ ® đi ham B FADS Default share
tủ ag Registry 2 ESTES, Default share
ca 'đ HŒY_CLASSES.} lÊ-1Isvsvoi Logon server share
'1 HŒY CURRENT EINETLOGOM Logon server share
Hình 4.6 Xem danh sách cdc thu muc chia sé
= Chon muc Abel\Hashes xem danh sách các tài khoản và mật khẩu mã hóa LMHash trên máy ở xa:
35
Trang 37
500 * 1007.”
1014 *
1015
„1016 1017"
; SA9DB9FBBBSDF0CBAAD38435851404EE
213D466D8SB288F0F82E44EC0938F4F4 38S4838746BF LSF2AAD3B435B61404EE
- ARD3B425BS51 404EEAAD3843SBS1404EE
: 7BBCCAEED8C90E29AD3B4535BS1 404EE 59E2DBBSE9D49595B75SEIC8D76954A50 S9E2DBSSE 9D49595875SE0C6D 769544050 : 13D855FC4841C7B1 4803843585 1404EE D?1808BF36F81LSLDADEE49686244F L5,
SC92FA496DACZ536A/AD3B435B51404EE
: 44FFCE16428921C2aaD38435Đ51 404EE
- 1183C3961EE5@C3BA2D32B435B5I4D4EE ' _4A01CDE45FCA7E7A2AD3B435B61404EE _ : 6842A19CC4C509E082D38435851404EE
BC472F3BF9ADASF63832C92FC614B87D1 46D7EB9 1 2FSE697CAaAD3843585I 404EE
£# csmith 4B psmith
: SA9DBIFBBESDFOCBAADSB435B5 1 404EE
ee eee Oe
2DBBSEID49595B75E0C8D 769S4A50 2DB85E9D49595B75E0C8D 769540850
4403843585 1 404EEASD3643585 1 404EE
_ O97SSCOLD27E9BD8AADSB4S5R5 1 404EE
r3 32ED87BDBSFDCSE9CBA88647375818D4 : E4EBEF7EF7D0BDC9FD2401235D2D43089 : 3431E7SADOBDCAS6EB53AEAab9926589
: 1CC1B39598564125D307BA8D9D60DF69
- 3ID6CFEUD162E831873CS9D7E0C088CD
972E8E7DBS6SF70ACB96B2C76E1 59SDC 147D125645D463C33D72309525E9B0ĐC
¡147D 125645D463C33D72509525E9B0ĐC
¡ 3DCEBC92C0EDĐFS52B1D7S5DD3SCF3F0F : 4§E8DA896575E2FS455B037FCCSAAS1A, : C318744C4291EA46BC6S082636CC9509 : 32EDB87BDBSFDCSE9CBABBS4737681804
672532E8C0C440B04725408ED1CDCB36
¡ 38981702716E054CBE6B40A3CFD60927
9FDASSFD6FCEE9C2(.998CB6010F6LF16
¡ DZA80A79980CFA21C.BSBB7CB129E2C AD BỌC99593BFE2C0A95DEBAS6DCB0B12843
- 3ID6CFEDD168E931873CE9D7EDCDB%C0
S2F?40C2EA31E108940864CE12E867A6 _
Hình 4.7 Xem danh sách các tài khoản trên máy ở xa
muc Send All to Cracker đề
E4EBEDE7EF708DC9FD240135D3D43089
3431E7SAD08DCAS6EBS32EAAB9926589 _ 82746ED4129985C0251D28968C4699FE F9A31889C3688C9736BSF31FC3A868F _ BFCC2DA69EC76ADØ121410284D7DE24E
FAF10460760PA5F1EDG04C 7C724CB5D4 SMIESELUILSAREISREAIEALEIROIIRIRSSERIO 31Ð6CFE0D16AE951673CS3D7E0C069CD © 972E8E7DSS68F70ACB96B2C76E1395DC 147D125645D469C33072309525F9BOBC 147D1256450463C33D72309525E9B0RC 3DCEBC92CDEDBF52E1D7SS9DD35CFSFOF 45EBDA93657SE2F54558037FCCSAASiLa C318744C4291EA46BC6S062636CCg509 32EDB7BDBSFDCSE9CEA88547376818D04 672532EĐCC490BD47254DREDICDCB36 .399817027 16E0S4CBE6840A3CFD60327 _ 9fDASSFD6FCEE9C2C998CB8010F61P L6
D2A80A79980CFA21CBS8B7CB129E2CAD
89C99393BFE3C0A59SDEBA6DCBDB12843
31Dö6CFE0D16AE931873CS9D7EDC089C0 62F740C2E A31E 10B54DB6%CE12EB67A6 ASH EANE ZS VSOSE 1 SRE CW OREATAO
Trang 38Bee PLM 2 NTL Hashes (26% 3€ sdministrator ¡ 44EFCE16448921CAAAD3B4358, - 3ZEDB7BOBSFDCSE9CBAB8547376
SR Hưừng Hashes (0) HM asith E165F0192EF8SEBBAAI238435B _ E4EBEOE7EF708DCSFD240135D3D
3 nna (0) * _ 1368841BCF76C4F7AD384358 3491E7SADDðDCAS6EBS3AEAAB9 đổi Coco toS-MOS Hashes (0) : L.BB26CU63632826A2531C3383F _ A2746ED4129985C0281DZB968C4
TR Cisco PIX-MDS Hashes (0) * : ASEEDE15A197BD87AAD3B435B Fữ9A31889C35BBC9746BBFSIFC3
- ÊD apOP-MDS Hashes (0) ` 5A9DB9F8BBSDF0CBA.AD3B4358 : 5FCC20A69EC76AD91214102B4D 7
© CRAH-VOS Heeres (0) FAF10460760FA3F 1EDB04C7C724 .2- nf» OSPF-MDS Hashes (0) a 1CC1B3958BS64125D307BABDSD6
éf> RIPv2-MDS Hashes (0} * empty * * empty * 31D6CFEOD1686931B73CS9D7E0
e+ YRRP-HMAC Hashes (0) * : TBBCCAEE08C90E2QAAD3B435B 972ESE7DSS68F70ACS96B2C76E1
¬RŒ vNc-3DE5 (0) SSE2DBGSESD4959587SE(CBD7 _ 17D128645D463C33D7230852E
fd mDz Hashes (0) _ BOEZDBESE9D49S9SE75E0CBD7 147D1256450463C33D72309525E
mal wiD4 Hashes (0) " _18DBSEFC4841C7BLAAD3B435B 3DCEBC92COEDEFS2B1D759D035
td MDS Hashes (0) D71808BF36F81510ADEF49688 _ 45E8DA936575E2F5455BU37FCCS
SHA SHA-1 Hashes (0} ị# 9C9ZFA4960AC2536A2D38435B - C318744C4291EAa46BC65062636C ˆ
‘G8 SHA-2 Hashee (0) * 44EFCE1640B921CAAADIB439B 32EDB7BDBSFDCSE9CBA89547376 `
~ gy REPEMD-L60 Hashes (0) * 1153C396LEESBC3BAAD2B435B : 672532EBCOC4908047254DAEDI,
Ă KerbS Preéuth Hashes (0) " ˆ 4A01C0E4SFCA76TAAAD4B435B - 39981702716E054CBE664023CFD Radlus Shared-Key Hashes * - 6842A19CC4CS09E02/AD3B435B ` 9FDA9SFD6FCEESC2CS98CBBUI0
s MSO Hoshes (0) s MySQL Hashes (0) x sinhyiend1 * BC472P38F9A0ASF63832C92FC D2880A79980CFA2LCBSBB7CBI2 4+BD7EB912FSE697CAADSB435B ' 09%993930FE3CDA95DEDA6DCPD
E oracle Hashes (0) “P, sinhylend2 * empty > * empty AADIB435B5 1 4O4EEAADIEASSB | 3106CFEOD16AE931873CS90 760
Oracle TNS Hashes (0) + S<mir lui h ; ñ?FƑ74fw ZFA31F,1nR5S4Df4CTF 124
SIP Hashes (4) sie :
Hình 4.9 Username và mật khẩu mã hóa LMHash ở bảng Cracker
Chọn danh sách các tài khoản cần bẻ khóa mật khẩu, kích nút phải chuột, chọn mục Ðrute-Force Adack/NTLMHashes đề tiễn hành tắn công theo hình thức vét
- SHA SHA-1 Hashes (0)
SHA SHA-2 Hashes (0)
Trang 39Xuất hiện hộp thoại Brue-Force Aitack Các trường có ý nghĩa như sau
Predefined: Xác định dạng đỡ liệu của mật khâu
Password Length: Chọn khoảng chứa độ dài của mật khẩu
: Brute-Force Attack
ABCDEFGHUKLMNOPGQRS TUVWxyZ201 23456789
122 hashes of type NTLM loaded
41Press the Start button to begin brute-force attack
Hình 4.11 Lựa chọn các thông số cho kỹ thuật tấn công vét can
Nhấn nút Start để tiến hành bắt đầu quá trình dò tìm mật khẩu Quá trình bẻ khóa
GA NTuMv2 Hashes (0) ABCD _ aBCd E65FD192EFBSEBBAAI2384368
3 Pa Fee (0) men) E456 cf4S6 136AS4LBCF7S6C4F7AADSE 4358
Sl Cisco 105-MDS Hashes (0) ABC789I@ ABC789I@#12 - BB26C063532826AA531C2383F
ABBE Cisco PIX-MDS Hashes (0) 3i@# 3i@# ABEEDB15SA197BDS72/2D38436B
B APOP-MDS Hashes (0) 456107 456: Or SASDB9FSRBSDFOCBAAD3B435B
—@ CRAM-MDS Hashes (0) _ABCDEFl@# ABCdafl@j#- 213D466DBBB208F0FB2E4+4ECD,
-#†+ OSPF-MDS Hashes (0) GHGHGH gHghgH | SBSASSA7ISBFASFZAADIB435B
ef» VRRP-HMAC Hashes (0) XIN HC S5 1202180020012 106/20/2250
VNC-3DES (0) ABCDEF 123 ĐBCdsf124 — : S9E2DBGSE9D49595B75E0CBDZ
ad MD2 Hashes (0) _ ABCDEF123 ABCdef123 - 59E2DBBSF9SD49595B7SEDCBD7
9đ MỊD4 Hashes (0} _ ABCDEF ABCdef | 19DOSSFC 404 1C7BLAADIB 4358
tad) MIS Hashes (0) FOOTBALLI FOOTBALLI@# : D71B08BF36F81510ADEE49686
- SHR SHA-1 Hashes (0) SOCCER SOCCER - QC92FA4960AC2536A/2D384 558
5HP sHA-2 Hashes (0) 44EFCE1640B921C0,0,00384358
= 7, RIPEMD-L60 Hashes (0) CROKET CROKET : 1153C296 IEE5BC5BAAD3B426B
& Kerbs Prefuth Hashes (0) COW123 COWLES 4A01COE4SFCA767AAAD3B435B
` Pads shor oe ¢ HOWNOW HOWNOW 6842419CC4CSOSEDAADIB435B,
2p WESOL Hashes (0) BROWNCOW BROWNCOE ' BC472F3BFQADASF62632CG2FC
Be MySOL Hashes (0) | 48D7EB912FSE697CAADIB435B
S Oracles Hashes (0) 9pty _ GHANEI,
Hình 4.12 Kết quả do tìm mật khẩu
F09A318B9C35B8C0746BGF31FC3 “
: 31D6CFEOD165E931B73CS9D7E0 ;
| 89C99393BFE3COASSDEBAGDCHN
t APETANCSPAALE 1 NASANARSCE TPF
diễn ra lâu hay chậm tùy thuộc và độ khó và độ dài của mật khâu bắt được
AZ746ED4129985C0251 D2B9GEC4 SFCC2BA6S9EC 76809121 41 02B4D FAF10460760FA3F1EDB04C7C724 tạ 1CC1839598564125D307B8A6D9Dó -
SFDASSFO6FCEESC2C998CB8010 - DZ2A80A79980CFA21CBSBB7CB12 : ;
Trang 40
4) Chirc nang Sniffer
Cho phép bắt các gói tin va mat khau trén mang Chon bang Sniffer
=" Chon muc Host phia dudi bang Sniffer Kich chuét chon nut Add to List (+) Xuat hién ctra s6 MAC Address Scanner Chon muc All hosts in my subnet Tiép theo chon nut OK
002421 4285DC
902421 AZB5AB
002421428585 002421A285A0
Hình 4.13 Cura s6 MAC Address Scanner
Kết quả quét các máy có trong hệ thống mạng:
MICRO-STAR INT'L CO., LTD
MICRO-STAR INT'L CO., LTD
MICRO-STAR INT'L CO., LTD, MICRO-STAR INT'L CO., LTD, MICRO-STAR INT'L CO., LTO
MICRO-STAR INT'L CO., LTD
MICRO-STAR INT'L CO., LTD
“MICRO-STAR INT'L CO., LTD
MICRO-STAR INT'L CO., LTD
MICRO-STAR INT'L CO., LTD
MICRO-STAR INT'L CO., LTD
MICRO-STAR INT'L CO., LTD