Your SlideShare is downloading. ×
0
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Security Bootcamp 2013 penetration testing (basic)

1,617

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,617
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
160
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. BASIC PENETRATION TESTING Lương Trung Thành| Oct 25-27, 2013 thanh.luongtrung@lactien.com
  • 2. Đơn vị tổ chức: Đơn vị tài trợ:
  • 3. ABOUT ME
  • 4. MỤC ĐÍCH Cung cấp khái niệm và kỹ năng cơ bản về pentest System, Web, Application. Hướng dẫn quy trình cơ bản thực hiện pentest. Định hướng cách học và nghiên cứu kỹ năng chuyên sâu. Chia sẻ kinh nghiệm và khó khăn thực tế.
  • 5. NỘI DUNG A.Tổng quan về Pentest B.Giới thiệu Backtrack C.Thu thập thông tin (Information Gathering) D.System Pentest E.Website Pentest F.Software Pentest
  • 6. A. Tổng quan về Pentest I. Khái niệm II.Các yêu cầu III.Phân loại IV.Các giai đoạn Pentest Pre-attack Attack Post-attack
  • 7. I. Khái niệm Pentestration Testing (Pentest) là tiến trình giả lập tấn công các đối tượng trong hệ thống CNTT với mục đích tìm lỗi để kiện toàn hệ thống. Pentest khác với Vulnerability Assessments. Pentest không thực hiện “chuyên nghiệp” có thể dẫn đến rủi ro cho hệ thống.
  • 8. II. Các yêu cầu Văn bản phê duyệt thực hiện pentest. Xác định, thống nhất phạm vi và mục tiêu pentest. Thỏa thuận “Bảo hiểm trách nhiệm”. Thực hiện Service level agreements (SLAs).
  • 9. III. Phân loại
  • 10. Black-box Pentest Không được cung cấp trước thông tin. Mô phỏng quá trình tấn công của một hacker thực sự. Tốn thời gian và là loại kiểm tra tốn kém. Ưu điểm: Là kiểu kiểm tra toàn diện, mang tính thực tế cao.
  • 11. White-box Pentest Cung cấp đầy đủ thông tin. Mô phỏng quá trình kiểm tra của nhân viên công ty. Thông thường chỉ kiểm tra một đối tượng hoặc một kiểu tấn công cụ thể. Ưu điểm:  Cho thấy nhiều lỗ hỏng và ít tốn thời gian hơn  Đánh giá đầy đủ và có chiều sâu.
  • 12. Grey-box Pentest Cung cấp thông tin hạn chế. Kết hợp giữa Black-box and White-box.
  • 13. IV. Các giai đoạn Pentest
  • 14. IV. Các giai đoạn Pentest (tt) Giai đoạn Pre-Attack Do thám, thu thập, ghi nhận thông tin của hệ thống. Các hoạt động: • Footprinting. • Scanning and Enumeration. • Vulnerability Analysis.
  • 15. IV. Các giai đoạn Pentest (tt) Giai đoạn Pre-Attack Các thông tin thu thập được: • Domain, email address, website, contact. • Live systems, open/filtered port, mapping router, firewall rules. • Operating system details. • User’s information, authentication credentials. • …
  • 16. IV. Các giai đoạn Pentest (tt) Giai đoạn Attack Tìm và khai thác lỗi, nâng quyền và thực thi các tác vụ kiểm soát hệ thống. Các hoạt động: • Exploitation. • Privilege Escalation. • Maintaning Access. • Cover Track.
  • 17. IV. Các giai đoạn Pentest (tt) Giai đoạn Post-Attack Đây là gian đoạn phục hồi hệ thống trở về hiện trạng ban đầu. Các hoạt động: • Xóa các rootkits, backdoor. • Dọn sạch registry. • Xóa các tool, exploited vulnerabilies. • Xóa các dịch vụ chia sẻ và các kết nối.
  • 18. IV. Các giai đoạn Pentest (tt) Giai đoạn Post-Attack Lập báo cáo các sự cố xảy ra, các hoạt động thực hiện trong quá trình pentest. Lập báo cáo đánh giá và đưa ra các khuyến cáo, giải pháp khắc phục rủi ro.
  • 19. Backtrack là gì ? Được phát triển dựa trên bản phân phối Debian GNU/Linux với mục đích pentest và forensic. Là sự hợp nhất công cụ của 2 bản phân phối pentest nổi tiếng: WHAX, Auditor. Hỗ trợ Live DVD và Live USB. Tháng 3/2013, phát hành phiên bản mới với tên gọi là Kali Linux.
  • 20. Các công cụ trên Backtrack Được sắp xếp thành 12 loại:
  • 21. Demo Backtrack
  • 22. SYSTEM PENTEST
  • 23. I. Footprinting Footprinting là kỹ thuật truy vết, thu thâp thông tin Các thông tin:  Phiên bản ứng dụng.  Các dịch vụ.  Sơ đồ hệ thống, mạng.  Dịch vụ DNS.  Các lỗi, lỗ hổng.
  • 24. I. Footprinting (tt) Thông tin tổ chức:  Sơ đồ tổ chức công ty  Địa chỉ, số điện thoại  Thông tin cá nhân nhân viên …
  • 25. I. Footprinting (tt) Thông tin Network:  Domain name  Internal domain names  Network blocks  IP addresses  TCP & UDP services …
  • 26. I. Footprinting (tt) Thông tin System:  User and group names  Sytem banners  Sytem architecture  Sytem names  Passwords  SMTP information  …
  • 27. I. Footprinting (tt) Các kỹ thuật sử dụng: Google Hacking Email Harvesting Tìm thông tin Domain DNS Reconnaissance SMNP Reconnaissance Sao chép Website
  • 28. Google Hacking  Tìm thư mục quản trị: • intile:index.of.admin  Tìm file log: • filetype:log inurl:ws_ftp.log  Tìm phiên bản server: • intitle:index.of “server at”  Tìm file backup web: • intitle:index.of index.php.bak  Tìm lỗi: • intile:”Antichat Shell” “disable functions”
  • 29. Google Hacking (tt) Google Hacking Database Website
  • 30. Google Hacking (tt) Google Hacking Database Website
  • 31. Google Hacking Tool
  • 32. Email Harvesting  Theharvester
  • 33. Tìm thông tin Domain  Whois
  • 34. Tìm thông tin Domain  Whois  Thông tin thu được:
  • 35. Tìm thông tin Domain (tt)  Whois  Thực hiện reverse lookup:
  • 36. DNS Reconnaissance  Nslookup  Domain checkpoint.co m có địa chỉ 216.200.241.6 6
  • 37. DNS Reconnaissance (tt)  Nslookup - MX Queries
  • 38. DNS Reconnaissance (tt)  Nslookup - NS Queries
  • 39. DNS Reconnaissance (tt)  Forward Lookup Brute Force  Dùng lệnh host để kiểm tra domain  www.checkpoint.com phân giải được => tồn tại  nosub.checkpoint không phân giải được => không tồn tại.
  • 40. DNS Reconnaissance (tt)  Forward Lookup Brute Force  Tạo script để kiểm tra tự động
  • 41. DNS Reconnaissance (tt)  Forward Lookup Brute Force  Thông tin thu được:
  • 42. DNS Reconnaissance (tt)  Reverse Lookup Brute Force  Thông tin thu được:
  • 43. DNS Reconnaissance (tt)  DNS Zone Transfers  Là quá trình database replication giữa các DNS server.  Nếu cấu hình không đúng có thể bị khai thác thông tin.
  • 44. DNS Reconnaissance (tt)  DNSenum
  • 45. SNMP Reconnaissance  Enumerating Windows Users
  • 46. SMNP Reconnaissance (tt)  Enumerating Running Services
  • 47. SNMP Reconnaissance (tt)  Enumerating Open TCP Ports  snmpwalk –c public –v1 <IP address> 1 |grep tcpConnState |cut –d”.” –f6 |sort –nu  Enumerating Installed Software  snmpwalk -c public -v1 <IP address> 1 |grep hrSWInstalledName
  • 48. SNMP Reconnaissance (tt)  Công cụ kiểm tra tự động:  Snmpenum  Snmpcheck
  • 49. Microsoft NetBIOS Information Gathering  Null sessions  http://en.wikipedia.org/wiki/NetBIOS  http://www.securityfriday.com/Topics/winxp2. html  http://www.securityfriday.com/Topics/restricta nonymous.html
  • 50. Microsoft NetBIOS Information Gathering (tt)  Scanning for the NetBIOS Service  nbtscan  smbserverscan
  • 51. Microsoft NetBIOS Information Gathering (tt)  Enumerating Username/Password Policies  samrdump
  • 52. Sao chép Website  HTTrack
  • 53. II. Scanning Scanning để xác định: Các host đang hoạt động trên hệ thống mạng. Các ports, services đang chạy trên host. Các lỗi tìm ẩn có thể khai thác.
  • 54. II. Scanning (tt) Phân loại : Network Scanning. Port Scanning. Vulnerability Scanning.
  • 55. Network Scaning Để kiểm tra tình trạng hoạt động của host Gửi ICMP ECHO requests đến host. Nếu host đang hoạt động trên hệ thống mạng, sẽ trả về ICMP ECHO reply. Để xác định firewall có lọc gói ICMP không
  • 56. Network Scaning (tt)  Ping Sweep  Ping Sweep dùng để kiểm tra đồng thời tình trạng hoạt động của nhiều host từ một dãy IP addreeses.  Ping Sweep gửi nhiều gói ICMP ECHO requests đến nhiều host. Nếu host nào đang hoạt động, sẽ trả về ICMP ECHO reply.  Sử dụng Ping Sweep để thống kê các host đang hoạt động trên hệ thống mạng.
  • 57. Tree-way Handshake  Client gửi gói SYN khởi tạo kết nối.  Server nhận gói SYN và gửi lại gói SYN/ACK.  Client nhận gói SYN/ACK và gửi lại gói ACK.
  • 58. TCP Communication Flags
  • 59. Port Scanning TCP Connect/Full Open Scan  TCP Connect scan phát hiện port mở bằng cách hoàn tất các bước Tree-way handshake.  TCP Connect scan thiết lập kết nối đầy đủ và ngắt kết nối bằng cách gửi gói RST.
  • 60. Port Scanning (tt) Stealth Scan (Half-open Scan) – Client gửi gói SYN (trên 1 port cụ thể) • Nếu port mở, Server gửi trả gói SYN/ACK. • Nếu port đóng, Server gửi trả gói RST. – Client gửi gói RST để ngắt kết nối.
  • 61. Port Scanning (tt) UDP Scanning  Không dựa trên cơ chế Three-way TCP handshake.  Không trả về thông điệp nếu port mở.  Trả về thông điệp “ICMP port unreachable message” nếu port đóng.
  • 62. OS Fingerprinting OS Fingerprinting là kỹ thuật xác định phiên bản hệ điều hành. Có 2 loại: – Active. – Passive.
  • 63. OS Fingerprinting (tt)  Nmap
  • 64. Service Fingerprinting  Nmap
  • 65. Nmap Scripting Engine  Script mở rộng, hỗ trợ Nmap thực thi tự động một số tác vụ (DNS enumeration, brute force, xác định vulnerability,…)  Đường dẫn script trong BT “/usr/local/share/n map/scripts”
  • 66. Vulnerability Scanning Vulnerability Scanning là kỹ thuật xác định lỗi và điểm yếu. Công cụ quét: – Nessus – Saint – OpenVAS
  • 67. Vulnerability Scanning (tt)  OpenVAS  Nessus
  • 68. Network Mappers Maltego
  • 69. Network Mappers (tt) LANsurveyor
  • 70. Network Mappers (tt)
  • 71. Scanning Pentest
  • 72. Scanning Pentest (tt)
  • 73. D. System Pentest I. Sniffing II.Passwork Attack III.Exploit Framework IV.Privilege Escalation V.Maintaning Access VI.Cover Track VII.Transfering files VIII.Lab
  • 74. I. Sniffing ARP poisoning
  • 75.  Ettercap I. Sniffing (tt)
  • 76. II. Passwork Attack  Các kỹ thuật crack password:
  • 77. II. Passwork Attack (tt)  Phân loại:  Online Password Attacks. (Passive or Active)  Offline Password Attacks.  Physical Access Attacks.  Memory Password Attacks.  Non-Electronic Attacks.
  • 78. Passive Online Attacks Sử dụng các công cụ bắt dữ liệu trên đường truyền. Dữ liệu là password gửi từ client đến các hệ thống truy cập từ xa(FTP, Mail, rlogin,…). Các kỹ thuật: MITM, Relay Attack.
  • 79. Active Online Attacks Tạo ra một dictionary (username, password) và cố gắng thử từng username, password trong dictionary. Sử dụng Trojan/Spyware/Keylogger.
  • 80. Active Online Attacks (tt)  xHydra  Username List: /pentest/web/wfuzz/wor dlist/fuzzdb/wordlistsuserpasswd/names/namesli st.txt  Password List: /pentest/web/wfuzz/wor dlist/fuzzdb/wordlistsuserpasswd/passwds/john.t xt
  • 81. Active Online Attacks (tt)  Medusa
  • 82. Offline Password Attacks Windows SAM  Window lưu thông tin tài khoản trong Security Accounts Manager (SAM) database  File SAM có thể tìm thấy tại.%SYSTEMROOT% sytem32config.  Bản backup tại %SYSTEMROOT%rep air.
  • 83. Offline Password Attacks (tt) PWdump và Fgdump  Window hash dumping lấy password hash trong HKEY_LOCAL_MACHINESecuritySAMDomainsAccountUser s
  • 84. Offline Password Attacks (tt) John The Ripper  JTR’s cracking modes: • Wordlist mode • Single crack mode • Incremental mode • External mode
  • 85. III. Exploit Framework  Metasploit
  • 86. III. Exploit Framwork (tt)  Fast-Track
  • 87. III. Exploit Framework (tt)  Armitage
  • 88. III. Exploit Framework (tt)  Metasploit (Web GUI)
  • 89. IV. Privilege Escalation Incognito
  • 90. IV. Privilege Escalation (tt) Social-Engineer Toolkit (SET)
  • 91. V. Maintaning Access Persistent Backdoor
  • 92. VI. Cover Track Exploitation script “IRB”
  • 93. VII. Transfering files The Non-interactive Shell “Không chạy chương trình Interactive trên Remote Shell” Uploading files TFTP (non-interactive command) FTP (interactive command)
  • 94. VIII. LAB Mục tiêu: Kioptrix Level 1 Các bước thực hiện:  Port Scanning, OS Fingerprinting : Nmap  Services Fingerprinting: Netcat, Ncat, smbclient  Exploit: Exploit-DB  Files transfer: TFTP, pure-ftpd  Password Cracking: JTR  Metasploit
  • 95. Q&A

×