1. Trang chủ
  2. » Công Nghệ Thông Tin

BAI THUC HANH AN TOAN THONG TIN MANG

115 518 1
Tài liệu được quét OCR, nội dung có thể không chính xác

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 115
Dung lượng 16,73 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

1.1 L

Trang 2

010i 010110877 e 5

Lệnh nsÏookKup .cccciehererhrhhHdhhrdrddrrrrrrrrrrrrrrrrrrrrriii 6

MOt 86 lénh hac — 6

PHAN TICH THÔNG TIN MẠNG -5-5ccscsseerxersesersrsersere 8

Công cụ GFI LANNBuard + + ng «ng HH nh rệt 8 Công cụ n€fCaf - code 14

QUÉT THÔNG TIN MÁY CHỦ . 2-55 cseecxrereersrersree 21

CONg CU WHOIS 00707 2] 00,980 24

Công cụ tìm lỗ hông Nessus cerrererrrrrrrnrrdrrrrrrrrrre 27

Công cụ đò tìm lỗ hông Retina Network Secury Scanner - - 28

Công cụ dò fìm lỗ hông Acunetix WWVS, ìeeerrrrrrrrrrrrerrree 30

Công cụ xâm nhập hệ thông WebCTruIser - ác nehhhhhhhhhHhriikk 32

DO TIM VA BE KHOA MAT KBHAU . .- 5° 2 << << 33

60.0206) ốc._-_;7.7PớỚớỚớỚỢỞdỞd.ẳỶẳỨẳỨẳỚỨỚớơớ7>"ẹửơớ7ừớừớ7ớĨớĨỪìỪĨớỪớỪĨớyớyy7ợ7ợ7K 33

Tân công bẻ khóa mật khâu WPA của mạng không dây . -: 47 Công cụ h ————— ẽaaa.găs 48 428i 0= .Ắ 49

TAN CONG SQL INJECTION .5c-55<ccscrsrererrrrrrrrrrseee 50

Các bước tấn công SQL Injection cv tt tr rớt 50

Các công cụ hô trợ tân công SQLInJection -+ sec cseirihrnrrrrrrrrrirr 51

TAN CONG XSS ——ascascssecssscssscenvcesscesvossvsonssssssssesssssesssesseesssssees 53

Tim trang Web 66 161 XSS o.ceeceeeeccseeeeseeeeseseeneeeeesseeesesesseseseesessseesssesensenenenes 53

In v01 sár (v9 © 5S 54

TẤN CÔNG DoS, DDoS _ -ccccsseeerrre 59

Các công cụ tấn công DoS + t2 2t YE+Ekrrrrrrrrkrrrrrirrrrrrrirrrro 59 Xây dựng kịch bản tân công . - LH HH HH gi ghe 64

BẢO VỆ MẠNG WAN BẰNG AC . 5c sc5s<csecserserserse 65

Cầu hình ACL chuẩn -:ccccttttthhnninhrrrrrrrrriiriririrrrrrrii 65

Câu hình AC, mở rỘng - - - - L1 ng KH ng HH KH HH 67

@:8.i 0.90 68

Trang 3

Bài 9 BẢO VỆ MẠNG BẰNG IPTABLES csccessseerserserrrerree 70

tai 8 70

9.2 Thực hành ¬— lŨ 71

9.3 Phòng chông SYN FÌoOd cSàcss thtrhrrrrrrrhrrirrrrrrrrrrirrrrrrrirrrrrrrrre 72 Bài 10 XÂY DỰNG HỆ THÓNG 1DS SNORTT -e ecserseree 74 10.1 Xem thông tin dịch vụ SnOFT - + cn nen 74 10.2 Câu hình dịch vụ SnOff -ccrccreererrrrrrrrrrrmrrrrrrrrrrrerrrerre 77 10.3 Thực hành thiết lập luật Snort cảnh báo cence eeteeeneeeneecreenteeenes 80 10.4 Cai so) 84

n1 {4n 86

Bai 11 BAO MAT OpenSSL .- 87

11.1 9.9 e §7

11.2 Tao chit s in ố ằe §7

11.3 Tạo chữ kí điện tử trong gửi maiÏ -ccceereeererertrrrrrrrrrrrrrrre 9] 11.4 Triên khai Code Signing đề ký cho ứng dụng Silverlight .‹ 92

11.5 Một số ứng dụng khác của OpenSSL -. -erereeeerrerrrerrrrrrrrre 94 11.6 Kiêm tra lỗ hông OpenSSL Hearfbleed - SnehhhhhrHihhrere 95 Bài 12 MÃ HÓA ĐỮ LIỆU 96

m6 € án 96

I2 p8 n60 0 96

12.3 Mã hóa thay thê (Substitution Cipher) sen 97 12.4 (222 98

12.5 8i A4i.2i 1 e 98

12.6 Ma hoa Letter to NUMDE e 100

I8 8c 2 100

12.8 Ma héa Multiplicative 102

12.9 Ma hoa Affine e 103

12.10 Tham mi Caesar 104

12.11 Tham m& Substitution .e 105

IV NH0 4i3- 2 01 105

IPKƒC 00 19 7a e- 107

Bài 13 LẬP TRÌNH TẤN CÔNG HỆ THÓNG -c-sccsecsee 108 13.1 Chương trình UDP Packet Spoofing .- se sehhhhhhhheiirrie 108 13.2 000v) 0240099011 110

Trang 4

Bai 1 XEM THONG TIN TREN MAY

1.1 Lệnh net

1) Lệnh nef view

Xem đanh sách các chia sẻ trên một máy: net view [\\IPAddress]

2) Lénh net share

Tạo một chia sẻ: md C:\ThucHanh

net share thuchanh=c:\ThucHanh

Huy bé mét chia sé: net share thuchanh /DELETE

3) Lệnh net use

Tao một ỗ đĩa ánh xạ:

net use * \\IPAddress\sharename <password> /USER: <username>

Xem danh sách các ánh xạ ô đĩa trên máy: net use

Xóa mot 6 dia anh xa: net use H: /DELETE

net use * /DELETE /YES

4) Lénh net session

Xem danh sách các kết nối trên hệ thống

5) Lệnh øf sfarf|sfop

Xem danh sách các dịch vụ đang hoạt động trên máy: net start

Dừng một dịch vụ đang hoạt động: net stop “Messenger” Khởi động một dịch vụ: net start “Messenger” 6) Lénh net user

Tao mét account mdi: net user user01 123456 /ADD Thay đổi mật khâu account đã có: net user user01 999

Xóa một account: net user user01 /DELETE

Trang 5

set vardns2=203.162.4.190

2) _ Gán địa chỉ IP và các thông tin địa chỉ mạng khác

netsh int ip set address name = “Local Area Connection" source = static addr = %varip% mask = Yvarsm%

netsh int ip set address name = "Local Area Connection" gateway = Yvargw% gwmetric = 1 netsh int ip set dns name = "Local Area Connection" source = static addr = %vardns1% netsh int ip add dns name = “Local Area Connection" addr = Y%ovardns2%

netsh int ip show config

1.3 Lénh netstat

Lénh netstat cho phép xem thông tin hoat déng cua mang TCP/IP

Cu phap : Netstat [-a][-e][-n]

- Tham số -a: Hiển thị tất cả các kết nối và các cổng đang lắng nghe (listening)

- Tham số -e: hiển thị các thông tin théng ké Ethernet

- Tham số -n: Hiên thị các địa chỉ và các sô công kết nôi

- Tham số -o thông báo cho netstat hiển thị số processID của mỗi chương trình đang tương tác với công TCP hoặc UDP

netstat -nao

netstat -—n

netstat -rn

netstat -na Xem danh sách cdc céng TCP va UDP trén may tinh

netstat -nab Xem tên file EXE đang sử dụng trên mỗi cổng

netstat -s —p icmp Thống kê gói tin ICMP

netstat -na 2 Xem cổng TCP và UDP trên máy tính theo chu kỳ 2 giây: netstat -nao 1 | find "2010" Xem cổng TCP 2010 bắt đầu được sử dụng trên máy tính, cùng với process ID đang sử dụng trên công

1.4 Lệnh ipconfig

Cu phap : ipconfig [/all] [/release] [/renew] [/flushdns] [/registerdns]

Tham số /all : Hiển thị tất cả cấu hình IP của PC đang sử dụng : IP Address , Subnet Mask , Default Gateway ,

Tham số /release : Xoá tất cả cu hinh IP trén Network Adapter ( Card Mang )

Tham số /renew : Xin cấp IP Address ( địa chi IP ) mdi tr DHCP Server

Tham số /flushdns : Xoá Cache ( bộ nhớ đệm ) trên chương trình DNS Resolver Cache

Tham số /registerdns : Đăng ký mới DNS với DNS Server, đồng thời Refresh

quá trình cấp IP từ DHCP Server

Trang 6

1.5 Lệnh ping

Lénh Ping (Packet Internet Groper) cho phép kiểm tra xem một máy tính có thể kết nối tới một máy chủ cụ thể nào đó hay không, và ước lượng khoảng thời gian trễ trọn vòng

đi và về của gói dữ liệu cũng như tỉ lệ các gói đữ liệu có thể bị mất giữa hai máy

Cú pháp : ping ip/host [/t][/a]{/I1U/n]

Tham số ip: địa chỉ IP của máy cần kiểm tra; host là tên của máy tính cần kiểm

tra Người ta có thé sir dung dia chi IP hoặc tên của máy tính

Tham số /t: Sử dụng tham số này để máy tính liên tục "ping" đến máy tính đích,

cho đến khi ban bam Ctrl + C

Tham số /a: Nhận địa chỉ IP từ tên host

Tham số /I : Xác định độ rộng của gói tin gửi đi kiểm tra Một số hacker sử dụng tham số này để tấn công từ chối dịch vụ một máy tính (Ping of Death - một loại DoS), nhưng tôi nghĩ là hacker có công cụ riêng để ping một gói tin lớn như thế này, và phải có nhiều máy tính cùng ping một lượt

Tham số /n : Xác định số gói tin sẽ gửi đi Ví dụ: ping 174.178.0.1/n 5

ping -s 203.162.0.88

ping -| 655540

Các dạng thông báo sau khi thực hiện lệnh ping:

a Thông báo: Reply from 192.168.1.180: bytes=32 time=2ms TTL=55

Khi nhận được thông báo có dạng như trên thì có nghĩa là lệnh ping đã thực hiện

thành công và hệ thống không có lỗi

Địa chỉ IP 192.168.1.180 cho biết máy nào đang gửi thông điệp trả lời

bytes=32 là kích thước của gói tin ICMP được gửi đi

time=2ms thời gian của quá trình hồi đáp

TTL=55 là giá trị “time to live” (thời gian sống) của gói tin ICMP Hết thời gian này

thì gói tin sẽ bị hủy

b Thông báo: Request timed out

Nếu không kết nối được với máy đích thì kết quả ping sẽ hiển thị thông báo là

“Request timed out’ Co nghĩa là không có hồi đáp trả về, nguyên nhân gây ra lỗi như sau:

Thiết bị định tuyến Router bị tắt

Địa chỉ máy đích không có thật hoặc máy đích đang bị tắt, hoặc cắm ping

Nếu máy đích khác đường mạng với máy nguồn thì nguyên nhân có thé do không có định tuyến ngược trở lại máy nguồn Lúc này, nếu máy đích đang

chạy, có thể kiểm tra đường đi về của gói tin băng cách xem lại thông sô Defanlt

Gateway trén may dich, may nguén va router kết nối các đường mạng

Trang 7

c “Thông báo: Destination host unreachable

Thông báo cho biết không thể kết nối đến máy đích Nguyên nhân gây ra lỗi này có thể là do kết nối vật lý của máy tính như cáp mạng bị đứt, không gắn cáp vào card mạng,

card mạng bị tắt, Driver card mạng bị hư, chưa bật wifi,

1.6 Lénh nslookup

Nslookup là công cụ có giá trị để truy vấn thông tin DNS cho quá trình phân giải tên

miền Chức năng của lệnh nslookup:

— Hién thị thông tin có thể được dùng để chân đoán cấu trúc của DNS

—_ Giúp tìm kiếm thêm địa chỉ IP nếu DNS biết được whois

—_ Bản phi MX cho biết địa chỉ IP của mail server

Khi thực hiện lệnh nslookup, trên màn hình xuất hiện thông tin hostname và địa chỉ

IP của DNS server được cấu hình cho local system, và sau đó hiển thị dấu nhắc cho câu

lệnh tiếp theo Chế độ mang tính tương tác cho phép người dùng truy vấn name server

thông tin về các host và domain hay để in danh sách các host trong domain

Liệt kê các bản ghi MX của domain gmaIl.com

C:\>nslookup -type=mx gmail.com

gmail.com MX preference=30, exchanger = alt3.gmail-smtp-in.l.google.com

gmail.com MX preference=20, exchanger = alt2.gmail-smtp-in.|.google.com

gmail.com MX preference=5, exchanger = gmail-smtp-in.I.google.com

gmail.com MX preference=10, exchanger = alt1.gmail-smtp-in.|.google.com

gmail.com MX preference=40, exchanger = alt4.gmail-smtp-in.|.google.com

1.7 Một sô lệnh khác

1) Lệnh wmic xem thông tin về các tiến trình đang chạy trên máy tính:

= Hién thi tén, ID cia qua trinh va quyền ưu tiên của mỗi quá trình đang chạy cũng như các thuộc tính khác:

wmic process

= Xem tat ca cdc thông tin chỉ tiết bao gồm có đường dẫn của file thực thi liên kết

với từng tiên trình:

wmic process list brief :

wmic process list full

shutdown.exe -s -f -t 30

Trang 8

2) Lệnh finger: liệt kê tất cả danh sách các tén login, full name, tên terminal, trạng thái, idle time, login time, office location, phone number cho mỗi user hiện đang login vào mang

3) Lệnh tracert: Hiển thị các tuyến mà packet đi qua để tới được host đích Lệnh này hoạt động dựa trên trường time-to-live (TTL) Khi đó mỗi gateway trên tuyến trả lại

gói tin ICMP TIME EXCEEDED

5) Lệnh tasklist /sve Lệnh tasklist hiển thị tất cả các tiến trình đang chạy, số process ID

và dung lượng bộ nhớ sử dụng cho mỗi tiến trình

Trang 9

Bài 2 PHAN TÍCH THÔNG TIN MẠNG

2.1 Cong cu GFI LANguard

GF] LANguard Network Security Scanner cho phép quét mang, phat hién cac nguy

cơ xâm nhập, phân tích các cổng (ports) đang mở trên các Computer, các tài nguyên dang

chia sẻ (shares), các cảnh báo về lỗ hồng, yếu điểm của Computers, mức độ cập nhật các

bản vá (service pack level), các hot fixes chưa được cài đặt, các lỗ hồng NETBIOS (computer name, workgroup, User nao da log-on vao computer, .)

Các chức năng năng chính của GF]I LanGuard:

— _ Tự động kiểm tra, phát hiện các lỗ hồng bảo mật của hệ thống,

— _ Rà soát các chương trình tự động khởi động,

—_ Quét đồng thời cùng lúc nhiều máy tính,

— _ Kiểm tra các danh sách người dùng không sử dụng,

— _ Phát hiện nhiều thiết bị khác nhau

Ngoài ra, công cụ GFI LANguard còn có một số chức năng khác như NSLookup, TraceRoute, Whois, SNMP Audit, SQL Server Audit cho phép phát hiện được các lỗi trong toàn bộ hệ thống mạng, từ đó giúp cho người quản trị có thể cấu hình hệ thống mạng,

phát hiện và khắc phục lỗi bảo mật trên mạng

Trang 10

Vutnerabihties [High security]

Vuinerabiities (Medium sacunt Auto-Remadiaton High Vulnerability Level Comp Missing Patches and Service Missing Serine Packs idissing Critcal Patches Network & Software dudit

Open Farts

a Open Shares

Groups and Users Computes Properties Hardware Audit important Devices - USB important Deviows - Wireless instaltad Spniications Non-Updated Security Softwe

Stan was stopmed by user or is stl running!

Some information rught oe unavailable

Sean date:

Computer erofdes: On items scarned:

IP Address | Vulnerability Hostnanre Opernting System Details

22 Vulnerabilities [High seoutity]

Vulnerabillies [Mecium secunit

Auto-Aemediation

High Vulnerability Level Comp

' Missing Patches and Service

Missing Service Packs

# Missing Critical Patches

Network & Software Audit

¥ Open Ports

& Open Shares

* Groups and Users

important Devices - USB

Non-Updated Security Softw

: Getting dives mformation | Ae:

Trang 11

Hình 2.3 Thông tin các công mở trên các máy quét được

4) Chức năng xem các danh sách các thư mục chia sẽ trên máy đích

Analyze, Collecting arocesses The RoC server is unevailatle

Sean Results >» Cclecun stem Error connecting fo Wh ;

af Vulnerabilities {High secuity] sc KH 2 2n HHHkn chon an by

: Vulnerabdities [Medmm seount Remark

Auto-Pemediation `

: 3° High Vulnerability Level Come ẳ :

: #” Missing Patches and Service |

2 Missing Service Packs

# Missing Critinal Patches : Hetwork & Software Audit : : Oper Pets geument image Writer : Open Shares” : ;

_ Groups and Useis ° :

ề HH Nhiệt đfng 10.1022.1234 { MAY 0 ] Wbtrlows XP

Impoitant Devices - USB » tấp Note: click 2 datail term fer quick navidetion

# important Dewiees - Wireless

installed 4pnticalians : Sean Errore - 15 ®

Non-Updated Secuiity Saftwe ? Tine Operation Error Message '

Vidual Machines : "

Get user list ÄẢØGCESS ¡4 daniar

Getting drives information | Acodas is danied:

» Getting pasaword policy

Hình 2.4 Xem danh sách các thư mục chia sẻ trên máy đích

Trang 12

5) Chức năng xem thông tin về các tài khoản người dùng trên máy đích

: High Vulnerability Level Comp x

: - Mang ce Si Vì K § Locally Logged On Users - 4

Missing Critical Patches : NT AUTHORITY NETWORK SERVICE

Network & Softwaie Audit a MAYL Administrator

Open Parts ee ST AUTHORITY SYSTEM

# Open Shares NT -AUTHORITY\ LOCAL SERVICE

Groups ‘and Users:

“ "an Propel es töDeiiies .10.43.0%8 [ MAY XI }

Important Devices - USB Note: chick a detail men fer quick mayigation

Important Devices - Wireless

Installed &pnlioatiane {A Scan Errors - 2 *%

don- 3 ity S ẽ :

Nor-Upcated Security Softwa Gperatian Error Message

8 Dean conection The network path was rot

i] 2 10.10.10.65 [USE-PC] (windows) iet Realtek RTLG199/610% Family Fast Ethernet NIC

z1 ce 19.10.10.94 [MAY14] (Windows) (A MAC Addréss: 00:24:21 :3F 44:44

(am Open TCP Ports (4)

Lê MU Open UDP Ports (3)

¢ Harclware

IP Address(es): 10.19.10,94

* Device Type: Wired

Hostname: Alay ied DHCP Set: True DHCP Server: 10.10.12.254 DNS Server(s): 208.67.222.222, 208.67.220,220

' Getewayts): 10.10.10.1

”- Status: Pluaged in

wR Virtual devices

if Ba WAN Miniport (L2TPY

: @ Device Type: Virtual

hi, System Information

_ &* NetBlos Names (2)

i Computer

Processes (36)

Device Type: Virtual

Hinh 2.6 Thong tin cdc thiét bi mang

Ngoài ra ta còn xem được địa chỉ MAC, thời gian sống của gói tin

6) Chức năng X xem các tiến trình đang hoạt động trên máy đích

an target: 20.10.10,85-10.10.20.95 Thread count Prionity

lì Kl 10:10.10.05 PUSE-PC] (window $6 ao6 MAYI : TW 56 “a

2% Yulnerablity Assessment / / LOCALSERVICE :888 — NT AUTHORITY 97 5 8

i tay Network & Software Audit CriProqramFie., ITF 1984 MAY14 “C\Pragram Fi - g0 2 8

SB ports CPROGRASI\ SYSTEM 888 MTAUTHGRTV CỊPROGRASIN TÚI 8 13

- Ất 1, 5ystem Infornaation / SYSTEM 772 MT ALITHORITY 676 i 13

- RE NetBIOS Names (4) CAWINDOWSIS ITF 1908 MAY14 "CAWINDOWS! | 124 2 8

> IRE Computer CiiProgram Fúe “SYSTEM :B8S NTALTHOBITVC “"Cl#ryagamFL 59 5 8

s:-E E 10.10.20.94 (Mav14] (windows) ; TỊF, 1716 ĐAV14 - CAMINDOWS| SOF t5 8

ce 2% Network & Software ñuốtt STF 4192 MAVI4 "C:\Program Fil | 273 13 8

AZ ports SYSTEM N64 MTAUTHORTV "CAPrcoramEl, :27 t 8

* Herchware nF 2504 MAY14 "%CAÐrogramFl 1468 3 8

ystom Information / LNSS_MONITO | Liao MAYI4 i086 134 8

AS HetBIOS Names (2) CAWINDOWS!s SYSTEM 84 NT AUTHORITY «© CAWWINDOWS\s 385 23 9

Nội = ° CAWINDOWS! SYSTEM 293 NT AUTHORITY CẢWINDOWS|, 53 3 8

% Computer - CiiProgram File ITF '‡Ð08 MAY14 *CProg'am Fl 144 4 8

đế, Processes (36) CAProram File ITF 1808 MAYVH "CiWrooram Fi, ; 135 2 9

CAPROGRR=1\ ?9Z MAY14 CIPRQGRASI( 147 8 8

: Et MT ALT TT C-IMINGOMSIS 32 1

1]

Trang 13

Hình 2.7 Xem các tiễn trình đang chạy trên hệ thông

7) Xem danh sách các lỗ hổng tiềm an trên máy đích

: € : ars = Ope n-ports-commanly used by Trojans (9)

a a 10.10.10.85 [USE-PC] (Windows) = 7 2 Hstream(10438)

re & Vulnerability & Assessment ~ Taskman(46668)

@ Bluelce 2000(12345}

- # XH{10000)

Ÿ ` Portal of Doom(10167}

-_ `-'#&, Open UDP Forts (64) Y2K RAT(6882)

St Ệ cm Information : ? The Traitor (= th3tr41t0r6S432)

~ M NetBIOS Names (4) '' Y3K RAT(5888)

-_ 8 Computer 2° alvous trojan 2000(27184)

es ae SESS ee iT | Eesointa12: | VANTHLLTLTD Ñ WA : :

= tor SOinG12$ MGUYENBKPUC NZA ị ESS Ha Evaro Maree NAS :

ce T0 10 10.12 HD*15-PE MAA : Resulting sacunty level of pour network ein 10.16 10 sẽ THARHNAM windows :

based-on tha security audits petfcimad YAN THU_OQHEK NAR :

to date, fab \Wwinduws XP :

Scanned Targets: Vulnerability Level: GS 10 ney H/A :

te) High 2 computes} | 21101010.84 M214 ‘widows :

12 computers} Mediurn: 9 computers}

Low: 0 computers} ị N/A +0 computers! ị

Trang 14

9) Chức nang Whois - - - lấy thông tin về tên miền n hoặc Pe cu the của một máy

Whois Server Version 2.0 Bomain names inthe com and nat domains can now be registered with mary different competing registrars Go te httee? Awe interic net for detailed information

Dormain Name: ITFDANANG COM Registrar’ ENOM INC

whois Server: whois,enam.com Referral UAL: http://www enom.com Mame Server DNS T-NAME-SERVICES TOM Name Server: DNS 3 NAME-SERVICES:COM Narne Server DNSS/NAME-SERVICES.COM Status: clientT ransferProhibited

u pdated Date: 01-dec-2009 Creation Date: 17-oct-2009 Expiration Date: 1 7-oct-2010

>>> Last update of whois database: Tue, 05 Oct 2010 03:15:05 UTE <<<

S NOTICE: The expiration date displayed in this record is the date the

R registrar's sponsorship of the dornain name registration iri the registry is {currently set to expire This date doss mot nacassarily ralect the expiration date of the domain name registrant's agreement with the sporisoring tegistrar, Users may consult the sponsoring registrar's VW/hais database to

view the registrar's reported date of expiration:for this raqistration

TERMS OF USE: ‘You are riot authotized to access of query our Whois

database through the use of electranic processes that are high-volume and automated except as reasonably hecessary to Tégister damain names cr

modify existing registrations, the Data in VeriSiqn Global Registry

Services' (! VenSign') Whois database is provided by VeriSign for

informatian purpases only and to.assist persons in obtaining information

about of related toa dornain name registration record: VeriSign does not guarantee its accuracy By submitting a v/hois query pou agree to abide

by the fallowing terms of use: You agree that.40u map use this Data only for lawful purposes and that under no circumstances will you use this Data to: (1] allow snable, or stharviss support the transmission of mass unsolicited; commercial advertising oF solicitations via e-mail, telephone

ot facsimile: or (2] enable high-volume, automated; electronic processes

NP a Rte ee He Ee ee I Te ee ee te AE be Be ee He et TẾ

Hình 2.10 Chức năng truy vấn thông tin tên miễn DNS

10) Chức năng | DNS lookup — truy vẫn tên miễn thành địa chỉ IP và lay ¢ cac thong tin khac

- SEIh4P Xư alk

ác SOL Server Audit

Basic infoumation results:

& 203.162.317.115 (wee itfdanang carn)

&: 203.162.317.176 fenayyitfd-snang com!

Starting DNS Lookup Request For wenn nighishanh.com: 10:01:57 AM Petforming ONS Lookup operation through DNS Server 20067.222.222

B lesolvina host seww.nahiahanh OM

Plaase wait

CNAME: nghiahanh.cam 4: 116.103.210.17 (nghishank corm)

MX Records results:

CNAME: nghiahbank com Aim Priority: 53 Moe Server: altt aspx google.com M><-Priority: 10, Mx Server: aspme5 googlemail:com 9< Priority: "0, Wis Server, aspine2 googlemail, com

bi Priogity: 1 MoS Server: aspms.! poodle com Nis: Priority: 10, hes Server aspmns goaglamail com kaA>< Priority: 5, Moc Server: alt2 asprox google.com

Trang 15

11) Chức năng Tracerouter - xem thông tin đường đi của gói tin đến máy đích

Tools: 2 Trace (damaindiP address/nere) 11 17 XU Ệ Troceroute l| Options - |

wie ONS Loskup Dope er a ee eee Soa

aay Treceroute: Hop of Tber ei: TE Addbss Hastrieme)’ ae fe CEST oo Best Rimini Avenege nis 2 Worst Beg”

nang Whois woe od 10.10,16.1 (JSADUT} 39 39 29.09 39

ay Enumerate Corsputers wz ot 203,113,165.199 37 3? 37.00 37

ag Ernarneiate Users : s V73 1 203,113:164.81 1 79 79 8.09 79

aud SNMP Audt xa: SỊ T4 x 4 125.295.2451 (£25.235.245.1.edsl.viettelvny Ỷ 51 si 51.09 51

ag SNMP Wak, sis c4 116,103.210.17 (Request timed out) 1090 1000 1000:03 — 1090

it SE Server Mod Me 4 “ 116.109,210.17 (Request timed cuit) 1000 1000 1002.30 — 1000

Thiết lập một TCP server tại máy 10.10.12.12: nc-I-p 2011

Tir may client truy cập vào server vừa thiết lập: nc -p 10.10.12.12 2011

>> Sau đó 2 bên có thể chat trao đổi dữ liệu cho nhau

Thiết lập một UDP server nc -l -u -p 224

Từ may client truy cập vào server vừa thiết lập: nc -u 10.10.12.12 2011

Để ghi lại nhật ký: nc -v -o nhatky.log 222.255.121.131 80 http

Lay banner cia Web Server: ne 22.255.121.131 80 HEAD/HTTP/1.0

Quét céng:

ne -zn -n nefcat sẽ không cần truy vẫn tên DNS

ne -u Quét céng UDP

Chạy netcat lắng nghe tại cổng 23 (telnet): nc -l -p 23 -t -e cmd.exe

2.3 Céng cu bat goi tin Wireshark

Wireshark là công cụ dùng để phân tích các giao thức của mạng cho phép xem được chỉ tiết các giao thức mạng hiện có, bắt các gói tin từ nhiêu nguôn khác nhau và phân tích offline chúng Wireshark có thê hoạt động trên nhiều hệ thống mạng khác nhau

14

Trang 16

Giao diện Wireshark có năm thành phân chính:

"_ Menu File cho phép người dùng thao tác và lưu dữ liệu gói tin bị bắt hoặc mở

một tập tin có chứa các gói dữ liệu bị bắt từ trước, và thoát khỏi ứng dụng

Wireshark Menu Capture cho phép bắt đầu bắt gói tin

" Của sô danh sách gói tin hiên thị danh sách các gói tin bi bat

" Cửa sô chỉ tiết gói tin cung câp chi tiệt về các gói lựa chọn

= Cửa sô nội dung gói tin

" Cửa sỐ lọc gói tin: mà trong đó một tên giao thức hoặc các thông tin khác có thê

được nhập vào đặt để lọc các thông tin hiện thị trong cửa sô (và do đó các gói

tiêu đê và gói nội dung cửa sô)

Đề bắt được gói tin trong mạng, ta cân cài Wireshark trên máy tính có kết nỗi mạng và chương trình Wireshark phải chạy trước khi diễn ra quá trình trao đôi dữ liệu trên mạng 1) Cấu hình Card mạng và chế độ bắt gói tin

Vao menu Capture chon Interface (Ctrl + I Chọn Card mạng muốn bắt gói tin va

nhắn Start Ta cần thiết lập chương trình WireShark để bắt gói tin trên Interface thích hợp

Để tùy chọn các chire nang, vao menu Capture chon muc Option (Ctrl + K) Hộp

thoại Options cho phép thiết lập các tùy chọn, đặt các điều kiện lọc, giúp lựa chọn loại dữ

liệu và số lượng dữ liệu sẽ bắt

Wireshark: Capture DO ae

[OOS | (Browse J | [2] Update list of packets in real time

Hình 2.13 Thiết lập cấu hình cho card mạng duoc ding bat goi tin 2) Kích chuột vào nút Start, WireShark sẽ tiến hành bắt gói tin và hiển thị trên cửa SỐ Mỗi gói tin được liệt kê trên một dòng, bao gồm các thông tin về nguồn và địa chỉ đích của gói tin, các loại giao thức, và thông tin giao thức cụ thể có trong các gói tin Danh sách này có thể được sắp xếp theo tùy chỉnh của mỗi loại bằng cách nhấp vào một tên cột Cột giao thức liệt kê các giao thức cấp cao nhất mà gửi hoặc nhận được gói tin này

15

Trang 17

SG 70 Virelexs Netwnde-( oarection: <li Ba k:s:443906 © Dsofnvvd: 445266 6 Ì ° ee Beatle: Data

Hinh 2.14 Giao dién hién thị của WireShark

3) Trên cửa số chỉ tiết gói tin hiển thi thong tin về gói tin được chọn chọn

Các thông tin về gói tin như: các khung Ethernet (giả sử các gói đã được gửi/nhận trên mét céng Ethernet) va dia chi IP Số lượng Ethernet và IP lớp chỉ tiết hiển thị có thê

được mở rộng hoặc giảm thiểu băng cách nhấp vào biểu tượng cộng hoặc trừ bên trái của

khung Ethernet hoặc IP trong cửa số chỉ tiết gói tin Nếu gói đữ liệu đã được thực hiện trên TCP hoặc UDP, chi tiết về TCP hoặc UDP cũng sẽ được hiển thị, tương tự mà có thể mở rộng hoặc thu nhỏ Cuối cùng, chỉ tiết về các giao thức cấp cao nhất mà gửi hoặc nhận được gói tin này cũng được cung cấp

4) Cửa số nội dung gói tin: hiển thị toàn bộ nội dung của khung hình chụp, trong cả hai

dinh dang m& ASCII va dinh dang ma Hex

5) Thực hiện chức năng lọc gói tin

= Tai 6 filter, nhập vào giá trị £cp để lọc các gói tin theo giao thức tcp Kích chọn nut Apply

Trang 18

apt ud ng (ram Reattek 10/1 00/1000 Eth

Cồ' Realtek 10/10/1000 Ethernet NỊC - - ` |Packets:31650Diplayad:68Maked:0 ` == Profile: Defaut 7

Hình 2.15 Lọc các gói tín theo giao thức TCP

Nhập vào luật ip.addr = 10.10.22.20 bắt các gói tin trên máy 10.10.22.20

1Zrosoffs Dacket Seliedulsr} + Wires

Ca: đền kiện a eae ee 5 :

55507 50.292005 10.10 14, 64 10/255/255.255, BROWSER Local: Master AnnoUNCcement LUUNGOCAN-PC, Workstation, Serwer, Prit

55565 50.339800 -10.10.22.118 10.255.255.255 BROWSEFHOSt Announcement ANHTUAN, Workstation, Server, NT workstation, †

55668 50475198 10.10.14 64 10.255 255,255 NBNS Nate quéry NB TSATAP<GO0>

RAR ACA RUSS URAC ODS EE SD RAS Re RE RRR A”

Hinh 2.16 Loc gói tin ¡theo địa chỉ

=_ Mở trình duyệt Web, nhập địa chỉ URL của một trang Web để hiển thị Quay lại cửa sô WireShark, tại ô filter, nhập vào giá trị Aftp Sau dé chon nut Apply Két quả trên cửa số bắt gói tin sẽ chỉ hiển thị các gói tin theo giao thirc http

m Ngoài ra ta có thê sử dụng chức năng Expression đê.tạo các luật lọc gói tin theo

yêu câu của người dùng

Trang 19

" Đê xem các nội dung cụ thê hơn, kích chuột phải vào cửa sô hiện thị các gói tin

bi chan bat, chon menu Follow TCP Stream Cac théng tin vé quá trình trao đôi gói fIn sẽ được hiên thị trong cửa sô khác

6) Phân tích quá trình bắt tay 3 bước TCP bang WireShark

Ta cần xác định địa chỉ IP và địa chỉ vật lí (MAC addresses) của máy Mở cửa số lệnh, gõ lệnh /pcowjfig ⁄all để xem địa chỉ IP và MAC addresses của máy hiện hành

Hireless LAN adapter Wireless Metwork Connect ion:

futoconf iguratian Enabled

Link-local UPu6h Addyess

192.168 1.12¢Preferred>

255.255 255 @

Mednesdau, Hovember 65, 2814 7:86:19 PM Thurs dass Hovenber 86, 2814 2:86:19 PH

TƯ nh ;8giSã MT aR betty wenn TH Hee sean " m TH Kướ

Hình 2.16 Màn hình WireShark bắt gói tin

2: 55 Neto Connection: clive capture:

Bước 2: Kiểm tra thông tin trong các gói tin bao gồm địa chỉ IP (IP addresses), số công TCP (TCP port numbers) va co TCP (TCP control flags)

Thông tin về quá trình bắt tay 3 bước TCP/IP được hiển thị như sau:

18

Trang 20

sequence nvmber; 0 {relative sequence number)

ackeowledgment number: &

Header Length: 32 bytes

Hình 2.19 Liệt kê các gói tin trao đổi trong quá trình bắt tay ba bước

Bước 3: Đề dễ quan sát ta chọn menu Statistics + Flow Graph:

Hinh 2.20 Cira sé Flow Graph

Chon nut OK Quá trình bắt tay 3 bước TCP diễn ra như trên hình

Trang 21

= B déng y két ndi trả loi goi tin c6 co SYN = J, ACK = I va gia tri seq(B) = 0,

ack = seq(A) + 1 =0+ 1 =1 (da nhan goi tin 0 cla A va cho gói tin ])

“A xác nhận thiết lập kết nối trả lời gói tin có cờ 4CK = J; giá tri ack = seq(B) +

1 =0= ï (nghĩa là đã nhận gói tin 0 của B và chờ gói tin l)

20

Trang 22

Bài 3 QUÉT THÔNG TIN MÁY CHỦ

Sau khi có được thông tin của máy server (như địa chỉ IP), tiếp theo ta sẽ sử dụng các

công cụ hỗ trợ có sẵn để tiến hành quét thông tin hệ thống, thu thập thêm thông tin về các cổng, dịch vụ tương ứng, hệ điều hành để phục vụ cho mục đích tấn công của người dùng

3.1 © Công cụ whois

Để lấy thông tin của của một máy Server trên mạng mà ta cần thu thập thông tin liên

quan đến Server này

Su dụng website chuyên dụng nhu www.whois.com, www.domaintools.com,

www.infelius.com đê tìm thông tin về địa chỉ IP, thông tin vê email, người quản trị cũng như các thông tin khác vê server đó, khai thác tât cả những gì liên quan đê phục vụ cho việc sử dụng sau này

1) Chay trinh duyét Web, nhap vao dia chi: http://whois.domaintools.com

Xuất hiện giao diện Web, nhập địa chỉ tên máy Server nhắn nút lookup

whois Record © Site Profile Kegigtation © Sern Stats < My Whois

Reverse Whois “Sumy, Sie owas about Qother domains

Eonah Search: tenmien@ipL net iS Beeodiated with about 4,695 domains

cusiomersanvicu@networksaiutions.com © asseciated with shout 761 898

domains Registrar History: 4 peqietrar

KS Hite: {0 changes on Gunes name servers over $ vears,

f?ˆftcry 46 changes on 16 unique P addresses over 7 years,

¥eneig History’ 208 reonreis have been srohived since 2004-16-34

Reverse PS other site in hosted on this server

FY 489 & or Create g FREES sccounl ta start monitoring thig dome name

KD) DomainTools for Windows®

7 Now you can access domain ownership records anyme, anywhere

right-from your own desktop! Gownluad Now>

21

Trang 23

2) Bang Whois Record

Bang Whois Record cung cấp cho ta thông

tin như: thông tin người đăng ký domamn, dia chi,

số điện thoại liên hệ, tên domain, thông tin hỗ trợ

kỹ thuật, email,

Ta cần thu thập tất cả các thông tin, kế cả

những thông tin bình thường nhất về máy chủ này

Hình 3.3 Thông tin đăng ký Domain

3) Bang Site Profile

Chitc nang Site Profile cung cap các thông tin

về cấu hình của site: Website title, đánh giá sự liên

quan Title trén cùng server, thứ hạn, liệt kê các liên

Network Solutians, LLC

{| custome rsarvice Gnetworks giutions com

13864 Sunrise Valley Drive Serndon, MÃ 26174

“283-842-9675 fan: S7TL-a3e-4420 Record expires on OS-May-2012

Record created on 08-May-2062

Domain servers in iisted orders ONSLS FET.VE

ONSL4S FPL YN

By Whois °

giế $4,992,273 with 496 Unique visitors per month

1 (Pars of page sot indexable hy mosi search engines } Easi.com, lolereulure com, icizesoroun com, isdratimmuonns| com, iosi com

lol com ioitrad) com totes com, lolviel conn ioe com, iodarink com, bikes por,

intermphest com

_ Search Engine Preview (view somes}

Hình 3.4 Nội dung trong bảng Site Profile 4) Bang Registration

gf

slick £6 View fea GEXT browser

Meant ata

Chire nang Registration cho biét thong tin ngay dang ky, ngay hét han, va thoi gian

cập nhật gần đây nhất Dựa vào đó ta có thể xác định thời gian cập nhật lần cuối trên máy Server, số lần truy cập hệ thống của admin

22

Trang 24

Whois Record © Site Profile | Registration | Server Stats ¡ My Whoig -

ICANN Registrar NETWORK SOLUTIONS, LUC

Created: 2902-05-08

Expires: 2042-05408

Updated 2611-05-85

Registrar Sistus: client? ransterProhibited

Name Server: DNSTS.FPT VN thas 6.406 dorngins!

DNSIGFPTAVN has £404 domsios) Whois Server whois nehvorksolutions, com

Genera! TLOs Loitiaiimcom ¢§ iregistered and active website}

Loliravin net ik (reelstered and active website)

LOU (agin oie 9) iregistered ans ac website}

Lefiratin nie GY (registered and no website}

Loveaitins i) iregistered and no website}

Hình 3.5 Nội dung của bang Registration 5) Bang Server Stats

Bang Server Stats cho biét server chay dich vu IIS cua Microsoft phiên bản 6.0, IP Address là 118.69.204.160, tinh trang domain, vi tri vat ly domain,

Whois Record — Site Profile Registration Server Stats © My Whois

Server Type: Microsoft.S/60

P Address: 141569 2041Ê0Ố SeverseP ¡ Pro |

Hinh 3.6 Thong tin trong bang Server Stats

Tiện ích Reverse-IP để kiểm tra xem địa chỉ IP của máy Server hiện tại có bao nhiêu

host dùng chung

© Address or Domain Name 4 48.88.204.150 Seagech tips

BS, TSG 108 408 of OF BES TEM or daoregin og

Trang 25

3.2 Cong cu NMAP

Nmap (Nefwork Mapper) là một công cụ quét, theo dõi và đánh giá bảo mật một hệ

thống mạng Phiên bản giao diện đồ họa của nmap là zenmap Các chức năng chính của nmap như sau:

Phát hiện host trong mạng,

Liệt kê các port đang mở trên một host,

Xác định các dịch vụ chạy trên các port đang mở cùng với phần mềm và phiên

ban dang dùng,

Xác đỉnh hệ điều hành của thiết bị,

Chạy các script đặc biệt

1) Lấy thông tin từ máy từ xa và xác định hệ điều hành của máy

nmap -sS -PO -sV -O <IPMaydich>

nmap -sS -PO -A -v < IPMaydich >

Trong d6 < JPMdydich > cé thể là dia chi IP, tên máy hoặc subnet mạng

-sS quét TCP SYN

-PO tat ché d6 ping ICMP

-sV bat kha nang phat hién phién ban hé diéu hanh

Xem danh sách các máy chủ với các công 80 được mở:

nmap -sT -p 80 -oG - 192.168.1.* | grep open

Xem danh sách các công đang mở trên máy đích

Tìm các địa chỉ IP chưa dùng trong một subnet

nmap -T4 -sP 192.168.2.0/24 && egrep "00:00:00:00:00:00” /proc/net/arp

24

Trang 26

8) Kiểm tra có virus Conficker trên mạng LAN không?

nmap -PN -T4 -p139,445 -n -v -script=smb-check-vulns -script-args safe=i 192.168.0.1-254

9) Quét mạng cho Rogue APs

nmap -A -p1-85,113,443,8080-8100 -T4 -min-hostgroup 50 -max-rtt-timeout 2000 -initial-rtt- timeout 300 -max-retries 3 —host-timeout 20m —max-scan-delay 1000 -oA wapscan 10.0.0.0/8

` E1323/Q.831 ; Starting Nmap 6.4Ø ( trtta://nmap.crg } at 2614-02-25 67:55 SE Asia Standard Time

323/9 ¡ NSE¿ Loaded 110 scripts for scanning

http /NSE: Script Pre-scanning

-Initieting Ping Scan at @7:55 Scanning www.tinvdy.com (219.245.83.81) [4 ports]

» Completed Ping Scan at @7:55, @.62s elapsed (1 total hosts) MSTPC : Initiating Parallel ONS resolution of 1 host at 07:55

“ mysql | Completed Parallel ONS resolution of 1 host at @7:55, @.@35 elapsed

CS Initiating SYN Stealth Scan at @7:55

‘ metbios-ssni ) Scanning wœwu.fir:247.com (219.245 83.81) [1298 ports]

: nfs : Discovered open port 8@/tcp on 216.245 83.84

ss : Discovered open port 443/tcp on 246 245.83 81

¡ rpcbind : Discovered open port 8080/†cp on 2192.2415 83,91

ER h | Discovered open port 8681/†cp on 216.245 83.81

“SS | Discovered open port 817/tcp con 216.245 83.81

ị Discovered open port 22@@/tcp on 216.245 83 84

| Completed SVN Stealth Scan at @7:56, 17.685 elapsed (100@ total ports)

‘Initiating Service scan at 07:56

| Scanning 6 services on wauw.tin247.cam (210,245.93 81)

| Completed Service scam at @7:56, 22.275 elapsed (6 services on 1 hast}

Initiating OS detection (try #1) against aww tin24iccom (210.245 83 81}

:-¡ Retrying OS detection (try #2) against wwa.tin2é7 com (220.245 83.81)

| Initiating Traceroute at @7:56

: Completed Traceroute at 67:56, 3.025 elapsed

| Initiating Parallel DNS resolution of 9 hosts at Ø7:56

/ Completed Parallel ONS resolution of 9 hosts at 07:56, 4.8@s elapsed

-/ MSE: Script scanning 210 245.83 81

o: Indtiating NSE at @7:56

: Completed NSE at @7:58, 126.225 elapsed Nmap scen report for WAN TINA? ocom (216 245 83.81)

: Host is up (8.16s latency)

.¿ Nat sb0un;: 985 closed ports

` ¡ PORT STATE SERVICE VERSION

Trang 27

° H323/Q.931 & http Apache httpd 2.2.3 ((CentOsy

: hp j §ẾÊ 1U tcp fitered rpcbind

microsoft-ds j 135 tep filtered msrpc

he msrpe @ 139 tcp filtered netbios-ssn

: mysql ae 443 tcp open = http Apache httpd 2.2.3 (CentOS)

` nethios-ssn | @ 445 tcp filtered microsoft-ds

Hình 3.9 Xem danh sách trạng thái các công trên máy ở xa

Chọn tab Topology để xem trực quan các tuyến đường đi từ máy người dùng đến máy đích

Trang 28

6) Gửi các gói tin TCP có cờ SYN được thiết lập theo chu kỳ 100.000 micro giây đến

cổng 443 trên máy example.com:

hping example.com -S -p 443 -i u100000

7) Gửi các gói tin TCP có cờ SYN được thiết lập theo chu kỳ 10.000 micro giây đến cổng

443 Dừng sau 500 gói:

hping example.com -S -p 443 -i u10000 -c 500

8) Gửi các gói tin UDP dén céng 111 trén may dich:

hping example.com udp -V -p 111

9) Gửi gói tin tin ICMP echo request đến máy đích:

hping example.com icmp -V

10) Gửi ICMP gói tin yêu cầu lấy đấu thời gian trên máy đích:

hping example.com icmp icmp-ts -V

11) Quét các cổng TCP từ 100-110 trên máy đích

hping example.com -V scan 100-110

12) Gửi các gói tin UDP giả mạo được từ máy nguồn 192.168.1.150 đến máy đích example.com

hping example.com udp spoof 192.168.1.150

13) Gửi các gói tin UDP giả mạo từ các địa chỉ IP ngẫu nhiên khác nhau đến máy đích:

hping example.com udp rand-source

14) Gửi các gói tin UDP có đữ liệu “độn” có kích thước 100 byte đến máy đích:

hping example.com -V udp data 100

15) Gửi các gói tin UDP có dữ liệu “độn” có kích thước 100 byte nhưng có chứa nội dung

từ tập tin payload.txt đến máy đích:

hping example.com -V udp file payload.txt data 100

3.4 Cong cu tim lo hong Nessus

Nessus 1a mét trinh quét 16 héng phé biến nhất hiện nay, cho phép phát hiện các lỗ hồng tiềm ấn trên các máy đích như:

— _ Các lễ hồng cho phép từ xa có thể thực hiện tấn công kiểm soát hoặc truy cập

các dữ liệu nhạy cảm trên hệ thống

—_ Lỗi cầu hình (ví dụ như mail relay, chưa cập nhật các các bản vá, )

— _ Các mật khâu mặc định, các tài khoản có mật khâu chung, các tài khoản không

có mật khâu

—_ Khởi động một chương trình để thực hiện tấn công dictionary

— _ Từ chối dịch vụ đối với ngăn xếp TCP/IP bằng bằng sử dụng các gói dữ liệu đã

bi doc sai

27

Trang 29

lật 8e GIẾM œ eee Raw

ÍÄ #@aw gXEiodtlk le Exo 66% Du søpi6g Hot datg oo NAL sanskrit

The opecot ote WML sensi Be ganwade oe reall eras

SAS gaayeud which: gimets fee sooer the “Queer meres

To peewent ell arava,

Hinh 3.10 Giao điện công cu Nessus thực hiện chức năng quét lồ hồng

3.5 Công cụ đò tìm lỗ hỗng Retina Network Secury Scanner

Công cụ Retina Network Security Scanner cung cấp chức năng đò tìm lễ hổng, xác định và vá những lỗi bảo mật trên máy tính đích

Cai dat va chay chuong trinh Retina Network Security Scanner

28

Trang 30

xã Mrally Qdsress Grape

Fan 9acuag HÀ, Server

Sera Het PL Eradee M;$6(

Hình 3.11 Chức năng dò tìm lỗ hông của Retina Kích chọn nút Scan để chương trình bắt đầu quét Kết quả được được hiển thị trên bang Audit nhu sau:

Hình 3.12 Kết quả phân tích các lỗ hồng trên máy đích của Retina

Chọn tab Audit, Target Type là Single IP và gõ địa chỉ IP mà ta đã xác định từ trước

ở bước đầu tiên và box Address Chọn kiểu lưu file Report trong mục Output Type va tén tập tin để lưu trên máy

29

Trang 31

Danh sách của 20 lễ hồng trên máy đích

er Account Lockout Quration ‡

3 Account Lockout Thiachald {

ay Disatie Dish Capstdties ‡

5, Forced Lagat s Disabled: †

a din Password Age 1

7 Min Password Corigth 4

8 Password Histnry 1

8 làle8er Senice @ Potential Security Hazard }

48 {OXP Timestamp Request 1

1 BAKMP Server detected f

42 SMIP Sarvice Potanval Securiy Hazard 1

13 Audi, Backup and Rextone t

$4 {vs Enabled - Windaws ‡

15 FOSIN and QS!2 Subsystems Exot t

16 Allezate COROMS ‡

1 ASP Upioad Register Server ‡

1â ASP Upload Reaove Directary ‡

14 Aas Sharitig Grove Probien ~ Server 1

28 ‘ute Sharing Deve Problem Wks ‡

Hình 3.13 Liệt kê danh sách 20 lỗ hồng tiềm ân của hệ thống

Danh sách 20 Ports đang mở trên máy đích:

JOP 20 OPEN PORTS

2 53 DORAN - Domain Name Server }

3 TCP:86 VWMV-HTTP « Word Vêde Web HTTP Dyper Texi Transtar Protccod a

4 TOP 138 RPOSOCATGR - RPC (Nernobe Proosrdure Cait: Location Service a :

5 TOR ASE NETBIOS-SSN « NETBIOS Session Service 1 ;

& TOP 845 LECROSOE TNS - MicmsoatDs 1 i

?, Toe Sot RTSE - Real Time Stream Cartial Protocn! f :

§ TOR ARES LISTER - Rgien § ; ị

¢ TCP'1026 INTERN «afer 3

18 TOP IG LAO - GGN XÁO ụ

ft TOR: 1096 Nebula Secure Segment Transter Protocel 3

1# TC TH fồa:tla nai Qua? Gan Puotopal 4 i

Bia, TCE.1755 tris-stn.tWiu a :

14 FOE TIS MterosoR GILÁP là ỉ

“iS TP S87 Horton Antivims Manager Secice 4 í

136 TCE:3042 jounes a : + TOP 30a? Past Sadorty HL Sener a

- hp TCP 3648 Stara Net PO Trader uM

và các lễ hồng tiềm ân của WebSite có thể truy cập bằng trình duyệt, hay những ứng dụng

được xây dụng trên các kỹ thuật tiên tiến như AJAX Chức nang cua AWVS:

“ Duyệt và hiển thị (Crawling) toàn bộ website gồm tất cả các liên kết trên site và

cả trong tap tin robots.txt sau d6 hiển thị toàn bộ cấu trúc này một cách chỉ tiết

= Phan tich cdc trang Web vi tri có thể nhập liệu cùng với các sự kết hợp khác nhau của dữ liệu đầu vào đề trao đôi nội dung trang Web

" Thông báo trên các “Alerts Node”, mỗi alert gồm các thông tin về lỗi cũng như

các môi nguy hiểm có thê gặp phải và “dĩ nhiên” là kèm theo các khuyến nghị

vệ cách thức khác phục

30

Trang 32

Schaduler

fib SRCURTY

Load dule “Kn wledg base"

Load modtile "Web Services - Parameter manipulation”

Load module "Web Services - Multirequest parameter manipulation”

13 modules loaded

Determining necesary updates

No patch updates are available

Hình 3.16 Kết qua quét các lỗ hồng trên WebSite của Acunetix WVS

Sau khi quét, Acunefix WVS sẽ liệt kê cấu trúc của site, phiên bản webserver đang

sit dung, URL không tồn tại, các lỗi phát hiện được cũng như mức d6 Security cua site

đang quét được liệt kê rất cụ thể Mức độ bảo mật của website được AWV đánh giá từ low,

3]

Trang 33

medium, high Sau khi tiến trình kiểm tra hoàn tất, ta có thể lưu lại thành một tập tin để phục vụ phân tích về sau AWV cung cấp công cụ báo cáo chuyên nghiệp sẽ giúp cho các

web master dé đàng tông hợp các kết quả kiểm tra khác nhau trên ứng dụng Web của mình

3.7 Công cụ xâm nhập hệ thống WebCruiser

WebCruiser - Web Vulnerability Scanner là một công cụ cung cấp các chức năng cho phép thâm nhập một WebSite hiệu quả, đò tìm các lỗ hồng tiềm ấn của hệ thống, quét các

16 héng Web: SQL Injection, Cross Site Scripting WebCruiser cũng là một công cụ hỗ trợ

tấn công SQL injection và Cross Site Scripting

a i: Request Type GET

B : : Aation URL http: //vulnweb janasec com/Case0!—SQLI-GET-INT-ARD php?id=i a

i na Parameter id a

B „ ; Desoription GET SQL INJECTION ErrorBased Integer ie

Bị 8 | POC http: //vulnweb janusec com/Case0{-SQLI-GET-INT-AND php?id=1 or (seleot 1 from (select oonnt(*), concat ( (Ox! a

8 1 È Tn£armati sai ƒ a |

a ‘| Addvess (Refer URL) Volnersbili ty Action URL at

http: //volnweb janusec aom/CaseG1-SQLI-GET-INT-AND ph GET SQL INJECTION LogioBased Integer http: //valnweb jens :

bì http://2nlnwsÈ Janusac com/CaxeÐ01~5QLT-GET-TNT-AND.ph GET XSS Reflected http: //vulnweb, janes ©

8 ttp: //vulnweb janusec com/CaseOi-SQLI-GET-IRT-AND ph GET SQL INJECTION ErrorBased Integer http: //vulnweb, janns 4

tý http.//vnlnweb, janusee, com/Case01~SG1T-GET~IHT-ANB.ph GET SQL INJECTION LogicBased Integer http: //vulnweb janes

2 “4 http: //vulnweb janusec con/Casel2-SQLI~GET-INT-OR php GET SQL INJECTION TimeBased Integer http: //vol nweb janns

Đ vt http: //vulnweb janusec com/Case02-SQLI-GET-INT-OR php GET XSS Reflected http: //velnweb, janas a

Mi ttp' //vulnweb janusec com/CaseO2—SQLI-GET-INT-OR php GET SQL INJECTION LogicBased Integer http: //vulnweb janus a

ie ttp: //valnweb januzec com/CazeO2-SQLI-GET-INT-OR, php GET SQL INJECTION ErrorBased Integer http: //valnweb panos i

a ttp: //valnweb janusec com/Case02~SQLI-GET-INT-OR php GET SQL INJECTION LogioBased Integer http: //volnweb janus i

a ttp: //valnweb janusac com/CaseOS-SQLI-GET-STRING-ARD GET SQL INJECTION LogicBased String http: //ralnweb janus W l

li sợ mT ywrmrrraw la A-D -d Catan Laer STL LL tee A

e 16:27:21 Depth: 2 Scanning’ http: //vulnweb janusec com/Casel6—SQLI-POST-SEARCH-PORM-AND php ˆẴ

Đ 16:27:21 Depth: @ Soonning: http: //rulnweb januseo com/Casel 7-SQLI-POST-SEARCH-FORM-OR php a

0 16:27:21 Depth: 2 Scanning: http: //vulnweb janusec com/CaseS1-¥SS-GET php?username™aae l

A 16:27:21 Depth: 2 Scanning’ http: //vulnweb januses com/Case51—-NSS-GET php a

ue 16:27:21 Depth: 2 Scanning: http: //vulnweb janusea com/Caseb2—XSS-FORM-GET php ook

4 16:27:22 Depth: 2 Scenning: http: //vulnweb januses øom/EaseB3-XSS-FORW-P0ST php oa

Hình 3.17 Kết quả quét cdc 16 hong SOL Injection bang WebCruiser

Qua quá trình quét hệ thống, ta có được các thông tin về hệ điều hành, địa chỉ IP, các

cổng dịch vụ (port) đang mở, các dịch vụ đang hoạt động và các lỗi của hệ thống Đây là

thông tin cần thiết để người người quản trị mạng có thể khắc phục nhăm bảo vệ hệ thống

mạng

Để tiếp tục tìm hiểu lỗi hệ thống, ta cần sử dụng thêm một số công cụ khác để khai

thác các lỗi hệ thống và tham khảo thông tin lỗi trên các trang web như: www.eeye.com,

www.securityfocus.com, www.microsoft.com, www.Inj3ctOr.com, www.exploit-db.com,

Từ đó ta có thể lấy được shell của server và bắt đầu chèn các Trojan lên máy nạn nhận

hoặc lẫy những thông tin cần thiết trong máy này

32

Trang 34

Bài 4 DO TÌM VÀ BÉ KHÓA MẬT KHẨU

4.1 Công cụ Cain &Abel

Cain & Abel là công cụ cho phép đò tìm mật khẩu trên mạng; giải mã các mật khâu

đã mã hóa bằng các phương pháp Dictionary, Brute-Force and Cryptanalysis; ghi âm các

cuộc đàm thoại qua đường VoIP, va phân tích các giao thức định tuyến

1) Cai dat Cain & Abel và khởi động Cain & Abel

Kích chuộtc chọn menu Cow/figure, xuất hiện cửa số Configuration Dialog, chọn

bảng Sniffer, chọn card mạng dùng để bắt gói tin Sau đó chon nut OK

2) Chức năng Decoders

Chức năng này cho phép xem thông tin các mật khẩu được lưu trong bộ đệm

Trong giao diện chương trình Cain&Abel, kích chuột chọn bảng Decoders

33

Trang 35

% Cached Passwords Adapter GUID Be 2 Password hex

_ để Protected Storage {CBEBF 771-4611 _ WPAPSK Bmoft - J flisdft_wian §63121733066745F776C6 16E

LSA Secrets {(CHEBF7714E1L oem6f, WPA2PSK aui-danang - darang-auf 64616E6 16E672D617566

3) Chức năng Network: Cho phép kết nối đến một máy ở xa và xem các thông tin về thư

mục chia sẻ, danh sách các tài khoản, các tiến trình đang hoạt động trên hệ thống

=_ Nháy nút phải chuột trên mục Óick List, xuất hiện hộp thoại Computername\IP

Address Nhập vào địa chỉ IP của máy Server ở xa cần kết nối

|NGUYEN-41B WdOwsHP 5.1 WNTKHOI-1992, Windows 2003 Server 5.2

NTKHOI-PC 6.1

Hình 4.4 Nhập Username và password đề truy cập đến một máy ở xa

34

Trang 36

Nêu tài khoản người dùng có quyên cài đặt được tiên trình Abel trên máy ở xa, ta có

thê hoàn toàn điêu khiên máy ở xa từ máy đang sử dụng

Console dé truy cập đến máy ở xa băng lệnh:

Hình 4.5.Truy cập đến máy ở xa dựa trên tién trinh Abel

= Chọn mục S7are đề xem danh sách các thư mục chia sẽ trên máy ở xa

Entire Network

a Microsoft windows Network = ct , Default share

af Quick List ah

3 tee ise 1.00 4 @ ics Remote IPC

aa 4 S3apming " Remote Admin

~ ® đi ham B FADS Default share

tủ ag Registry 2 ESTES, Default share

ca 'đ HŒY_CLASSES.} lÊ-1Isvsvoi Logon server share

'1 HŒY CURRENT EINETLOGOM Logon server share

Hình 4.6 Xem danh sách cdc thu muc chia sé

= Chon muc Abel\Hashes xem danh sách các tài khoản và mật khẩu mã hóa LMHash trên máy ở xa:

35

Trang 37

500 * 1007.”

1014 *

1015

„1016 1017"

; SA9DB9FBBBSDF0CBAAD38435851404EE

213D466D8SB288F0F82E44EC0938F4F4 38S4838746BF LSF2AAD3B435B61404EE

- ARD3B425BS51 404EEAAD3843SBS1404EE

: 7BBCCAEED8C90E29AD3B4535BS1 404EE 59E2DBBSE9D49595B75SEIC8D76954A50 S9E2DBSSE 9D49595875SE0C6D 769544050 : 13D855FC4841C7B1 4803843585 1404EE D?1808BF36F81LSLDADEE49686244F L5,

SC92FA496DACZ536A/AD3B435B51404EE

: 44FFCE16428921C2aaD38435Đ51 404EE

- 1183C3961EE5@C3BA2D32B435B5I4D4EE ' _4A01CDE45FCA7E7A2AD3B435B61404EE _ : 6842A19CC4C509E082D38435851404EE

BC472F3BF9ADASF63832C92FC614B87D1 46D7EB9 1 2FSE697CAaAD3843585I 404EE

£# csmith 4B psmith

: SA9DBIFBBESDFOCBAADSB435B5 1 404EE

ee eee Oe

2DBBSEID49595B75E0C8D 769S4A50 2DB85E9D49595B75E0C8D 769540850

4403843585 1 404EEASD3643585 1 404EE

_ O97SSCOLD27E9BD8AADSB4S5R5 1 404EE

r3 32ED87BDBSFDCSE9CBA88647375818D4 : E4EBEF7EF7D0BDC9FD2401235D2D43089 : 3431E7SADOBDCAS6EB53AEAab9926589

: 1CC1B39598564125D307BA8D9D60DF69

- 3ID6CFEUD162E831873CS9D7E0C088CD

972E8E7DBS6SF70ACB96B2C76E1 59SDC 147D125645D463C33D72309525E9B0ĐC

¡147D 125645D463C33D72509525E9B0ĐC

¡ 3DCEBC92C0EDĐFS52B1D7S5DD3SCF3F0F : 4§E8DA896575E2FS455B037FCCSAAS1A, : C318744C4291EA46BC6S082636CC9509 : 32EDB87BDBSFDCSE9CBABBS4737681804

672532E8C0C440B04725408ED1CDCB36

¡ 38981702716E054CBE6B40A3CFD60927

9FDASSFD6FCEE9C2(.998CB6010F6LF16

¡ DZA80A79980CFA21C.BSBB7CB129E2C AD BỌC99593BFE2C0A95DEBAS6DCB0B12843

- 3ID6CFEDD168E931873CE9D7EDCDB%C0

S2F?40C2EA31E108940864CE12E867A6 _

Hình 4.7 Xem danh sách các tài khoản trên máy ở xa

muc Send All to Cracker đề

E4EBEDE7EF708DC9FD240135D3D43089

3431E7SAD08DCAS6EBS32EAAB9926589 _ 82746ED4129985C0251D28968C4699FE F9A31889C3688C9736BSF31FC3A868F _ BFCC2DA69EC76ADØ121410284D7DE24E

FAF10460760PA5F1EDG04C 7C724CB5D4 SMIESELUILSAREISREAIEALEIROIIRIRSSERIO 31Ð6CFE0D16AE951673CS3D7E0C069CD © 972E8E7DSS68F70ACB96B2C76E1395DC 147D125645D469C33072309525F9BOBC 147D1256450463C33D72309525E9B0RC 3DCEBC92CDEDBF52E1D7SS9DD35CFSFOF 45EBDA93657SE2F54558037FCCSAASiLa C318744C4291EA46BC6S062636CCg509 32EDB7BDBSFDCSE9CEA88547376818D04 672532EĐCC490BD47254DREDICDCB36 .399817027 16E0S4CBE6840A3CFD60327 _ 9fDASSFD6FCEE9C2C998CB8010F61P L6

D2A80A79980CFA21CBS8B7CB129E2CAD

89C99393BFE3C0A59SDEBA6DCBDB12843

31Dö6CFE0D16AE931873CS9D7EDC089C0 62F740C2E A31E 10B54DB6%CE12EB67A6 ASH EANE ZS VSOSE 1 SRE CW OREATAO

Trang 38

Bee PLM 2 NTL Hashes (26% 3€ sdministrator ¡ 44EFCE16448921CAAAD3B4358, - 3ZEDB7BOBSFDCSE9CBAB8547376

SR Hưừng Hashes (0) HM asith E165F0192EF8SEBBAAI238435B _ E4EBEOE7EF708DCSFD240135D3D

3 nna (0) * _ 1368841BCF76C4F7AD384358 3491E7SADDðDCAS6EBS3AEAAB9 đổi Coco toS-MOS Hashes (0) : L.BB26CU63632826A2531C3383F _ A2746ED4129985C0281DZB968C4

TR Cisco PIX-MDS Hashes (0) * : ASEEDE15A197BD87AAD3B435B Fữ9A31889C35BBC9746BBFSIFC3

- ÊD apOP-MDS Hashes (0) ` 5A9DB9F8BBSDF0CBA.AD3B4358 : 5FCC20A69EC76AD91214102B4D 7

© CRAH-VOS Heeres (0) FAF10460760FA3F 1EDB04C7C724 .2- nf» OSPF-MDS Hashes (0) a 1CC1B3958BS64125D307BABDSD6

éf> RIPv2-MDS Hashes (0} * empty * * empty * 31D6CFEOD1686931B73CS9D7E0

e+ YRRP-HMAC Hashes (0) * : TBBCCAEE08C90E2QAAD3B435B 972ESE7DSS68F70ACS96B2C76E1

¬RŒ vNc-3DE5 (0) SSE2DBGSESD4959587SE(CBD7 _ 17D128645D463C33D7230852E

fd mDz Hashes (0) _ BOEZDBESE9D49S9SE75E0CBD7 147D1256450463C33D72309525E

mal wiD4 Hashes (0) " _18DBSEFC4841C7BLAAD3B435B 3DCEBC92COEDEFS2B1D759D035

td MDS Hashes (0) D71808BF36F81510ADEF49688 _ 45E8DA936575E2F5455BU37FCCS

SHA SHA-1 Hashes (0} ị# 9C9ZFA4960AC2536A2D38435B - C318744C4291EAa46BC65062636C ˆ

‘G8 SHA-2 Hashee (0) * 44EFCE1640B921CAAADIB439B 32EDB7BDBSFDCSE9CBA89547376 `

~ gy REPEMD-L60 Hashes (0) * 1153C396LEESBC3BAAD2B435B : 672532EBCOC4908047254DAEDI,

Ă KerbS Preéuth Hashes (0) " ˆ 4A01C0E4SFCA76TAAAD4B435B - 39981702716E054CBE664023CFD Radlus Shared-Key Hashes * - 6842A19CC4CS09E02/AD3B435B ` 9FDA9SFD6FCEESC2CS98CBBUI0

s MSO Hoshes (0) s MySQL Hashes (0) x sinhyiend1 * BC472P38F9A0ASF63832C92FC D2880A79980CFA2LCBSBB7CBI2 4+BD7EB912FSE697CAADSB435B ' 09%993930FE3CDA95DEDA6DCPD

E oracle Hashes (0) “P, sinhylend2 * empty > * empty AADIB435B5 1 4O4EEAADIEASSB | 3106CFEOD16AE931873CS90 760

Oracle TNS Hashes (0) + S<mir lui h ; ñ?FƑ74fw ZFA31F,1nR5S4Df4CTF 124

SIP Hashes (4) sie :

Hình 4.9 Username và mật khẩu mã hóa LMHash ở bảng Cracker

Chọn danh sách các tài khoản cần bẻ khóa mật khẩu, kích nút phải chuột, chọn mục Ðrute-Force Adack/NTLMHashes đề tiễn hành tắn công theo hình thức vét

- SHA SHA-1 Hashes (0)

SHA SHA-2 Hashes (0)

Trang 39

Xuất hiện hộp thoại Brue-Force Aitack Các trường có ý nghĩa như sau

Predefined: Xác định dạng đỡ liệu của mật khâu

Password Length: Chọn khoảng chứa độ dài của mật khẩu

: Brute-Force Attack

ABCDEFGHUKLMNOPGQRS TUVWxyZ201 23456789

122 hashes of type NTLM loaded

41Press the Start button to begin brute-force attack

Hình 4.11 Lựa chọn các thông số cho kỹ thuật tấn công vét can

Nhấn nút Start để tiến hành bắt đầu quá trình dò tìm mật khẩu Quá trình bẻ khóa

GA NTuMv2 Hashes (0) ABCD _ aBCd E65FD192EFBSEBBAAI2384368

3 Pa Fee (0) men) E456 cf4S6 136AS4LBCF7S6C4F7AADSE 4358

Sl Cisco 105-MDS Hashes (0) ABC789I@ ABC789I@#12 - BB26C063532826AA531C2383F

ABBE Cisco PIX-MDS Hashes (0) 3i@# 3i@# ABEEDB15SA197BDS72/2D38436B

B APOP-MDS Hashes (0) 456107 456: Or SASDB9FSRBSDFOCBAAD3B435B

—@ CRAM-MDS Hashes (0) _ABCDEFl@# ABCdafl@j#- 213D466DBBB208F0FB2E4+4ECD,

-#†+ OSPF-MDS Hashes (0) GHGHGH gHghgH | SBSASSA7ISBFASFZAADIB435B

ef» VRRP-HMAC Hashes (0) XIN HC S5 1202180020012 106/20/2250

VNC-3DES (0) ABCDEF 123 ĐBCdsf124 — : S9E2DBGSE9D49595B75E0CBDZ

ad MD2 Hashes (0) _ ABCDEF123 ABCdef123 - 59E2DBBSF9SD49595B7SEDCBD7

9đ MỊD4 Hashes (0} _ ABCDEF ABCdef | 19DOSSFC 404 1C7BLAADIB 4358

tad) MIS Hashes (0) FOOTBALLI FOOTBALLI@# : D71B08BF36F81510ADEE49686

- SHR SHA-1 Hashes (0) SOCCER SOCCER - QC92FA4960AC2536A/2D384 558

5HP sHA-2 Hashes (0) 44EFCE1640B921C0,0,00384358

= 7, RIPEMD-L60 Hashes (0) CROKET CROKET : 1153C296 IEE5BC5BAAD3B426B

& Kerbs Prefuth Hashes (0) COW123 COWLES 4A01COE4SFCA767AAAD3B435B

` Pads shor oe ¢ HOWNOW HOWNOW 6842419CC4CSOSEDAADIB435B,

2p WESOL Hashes (0) BROWNCOW BROWNCOE ' BC472F3BFQADASF62632CG2FC

Be MySOL Hashes (0) | 48D7EB912FSE697CAADIB435B

S Oracles Hashes (0) 9pty _ GHANEI,

Hình 4.12 Kết quả do tìm mật khẩu

F09A318B9C35B8C0746BGF31FC3 “

: 31D6CFEOD165E931B73CS9D7E0 ;

| 89C99393BFE3COASSDEBAGDCHN

t APETANCSPAALE 1 NASANARSCE TPF

diễn ra lâu hay chậm tùy thuộc và độ khó và độ dài của mật khâu bắt được

AZ746ED4129985C0251 D2B9GEC4 SFCC2BA6S9EC 76809121 41 02B4D FAF10460760FA3F1EDB04C7C724 tạ 1CC1839598564125D307B8A6D9Dó -

SFDASSFO6FCEESC2C998CB8010 - DZ2A80A79980CFA21CBSBB7CB12 : ;

Trang 40

4) Chirc nang Sniffer

Cho phép bắt các gói tin va mat khau trén mang Chon bang Sniffer

=" Chon muc Host phia dudi bang Sniffer Kich chuét chon nut Add to List (+) Xuat hién ctra s6 MAC Address Scanner Chon muc All hosts in my subnet Tiép theo chon nut OK

002421 4285DC

902421 AZB5AB

002421428585 002421A285A0

Hình 4.13 Cura s6 MAC Address Scanner

Kết quả quét các máy có trong hệ thống mạng:

MICRO-STAR INT'L CO., LTD

MICRO-STAR INT'L CO., LTD

MICRO-STAR INT'L CO., LTD, MICRO-STAR INT'L CO., LTD, MICRO-STAR INT'L CO., LTO

MICRO-STAR INT'L CO., LTD

MICRO-STAR INT'L CO., LTD

“MICRO-STAR INT'L CO., LTD

MICRO-STAR INT'L CO., LTD

MICRO-STAR INT'L CO., LTD

MICRO-STAR INT'L CO., LTD

MICRO-STAR INT'L CO., LTD

Ngày đăng: 12/03/2017, 22:11

TỪ KHÓA LIÊN QUAN

w