Security Bootcamp 2013 penetration testing (basic)

2,031 views
1,908 views

Published on

0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,031
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
180
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Security Bootcamp 2013 penetration testing (basic)

  1. 1. BASIC PENETRATION TESTING Lương Trung Thành| Oct 25-27, 2013 thanh.luongtrung@lactien.com
  2. 2. Đơn vị tổ chức: Đơn vị tài trợ:
  3. 3. ABOUT ME
  4. 4. MỤC ĐÍCH Cung cấp khái niệm và kỹ năng cơ bản về pentest System, Web, Application. Hướng dẫn quy trình cơ bản thực hiện pentest. Định hướng cách học và nghiên cứu kỹ năng chuyên sâu. Chia sẻ kinh nghiệm và khó khăn thực tế.
  5. 5. NỘI DUNG A.Tổng quan về Pentest B.Giới thiệu Backtrack C.Thu thập thông tin (Information Gathering) D.System Pentest E.Website Pentest F.Software Pentest
  6. 6. A. Tổng quan về Pentest I. Khái niệm II.Các yêu cầu III.Phân loại IV.Các giai đoạn Pentest Pre-attack Attack Post-attack
  7. 7. I. Khái niệm Pentestration Testing (Pentest) là tiến trình giả lập tấn công các đối tượng trong hệ thống CNTT với mục đích tìm lỗi để kiện toàn hệ thống. Pentest khác với Vulnerability Assessments. Pentest không thực hiện “chuyên nghiệp” có thể dẫn đến rủi ro cho hệ thống.
  8. 8. II. Các yêu cầu Văn bản phê duyệt thực hiện pentest. Xác định, thống nhất phạm vi và mục tiêu pentest. Thỏa thuận “Bảo hiểm trách nhiệm”. Thực hiện Service level agreements (SLAs).
  9. 9. III. Phân loại
  10. 10. Black-box Pentest Không được cung cấp trước thông tin. Mô phỏng quá trình tấn công của một hacker thực sự. Tốn thời gian và là loại kiểm tra tốn kém. Ưu điểm: Là kiểu kiểm tra toàn diện, mang tính thực tế cao.
  11. 11. White-box Pentest Cung cấp đầy đủ thông tin. Mô phỏng quá trình kiểm tra của nhân viên công ty. Thông thường chỉ kiểm tra một đối tượng hoặc một kiểu tấn công cụ thể. Ưu điểm:  Cho thấy nhiều lỗ hỏng và ít tốn thời gian hơn  Đánh giá đầy đủ và có chiều sâu.
  12. 12. Grey-box Pentest Cung cấp thông tin hạn chế. Kết hợp giữa Black-box and White-box.
  13. 13. IV. Các giai đoạn Pentest
  14. 14. IV. Các giai đoạn Pentest (tt) Giai đoạn Pre-Attack Do thám, thu thập, ghi nhận thông tin của hệ thống. Các hoạt động: • Footprinting. • Scanning and Enumeration. • Vulnerability Analysis.
  15. 15. IV. Các giai đoạn Pentest (tt) Giai đoạn Pre-Attack Các thông tin thu thập được: • Domain, email address, website, contact. • Live systems, open/filtered port, mapping router, firewall rules. • Operating system details. • User’s information, authentication credentials. • …
  16. 16. IV. Các giai đoạn Pentest (tt) Giai đoạn Attack Tìm và khai thác lỗi, nâng quyền và thực thi các tác vụ kiểm soát hệ thống. Các hoạt động: • Exploitation. • Privilege Escalation. • Maintaning Access. • Cover Track.
  17. 17. IV. Các giai đoạn Pentest (tt) Giai đoạn Post-Attack Đây là gian đoạn phục hồi hệ thống trở về hiện trạng ban đầu. Các hoạt động: • Xóa các rootkits, backdoor. • Dọn sạch registry. • Xóa các tool, exploited vulnerabilies. • Xóa các dịch vụ chia sẻ và các kết nối.
  18. 18. IV. Các giai đoạn Pentest (tt) Giai đoạn Post-Attack Lập báo cáo các sự cố xảy ra, các hoạt động thực hiện trong quá trình pentest. Lập báo cáo đánh giá và đưa ra các khuyến cáo, giải pháp khắc phục rủi ro.
  19. 19. Backtrack là gì ? Được phát triển dựa trên bản phân phối Debian GNU/Linux với mục đích pentest và forensic. Là sự hợp nhất công cụ của 2 bản phân phối pentest nổi tiếng: WHAX, Auditor. Hỗ trợ Live DVD và Live USB. Tháng 3/2013, phát hành phiên bản mới với tên gọi là Kali Linux.
  20. 20. Các công cụ trên Backtrack Được sắp xếp thành 12 loại:
  21. 21. Demo Backtrack
  22. 22. SYSTEM PENTEST
  23. 23. I. Footprinting Footprinting là kỹ thuật truy vết, thu thâp thông tin Các thông tin:  Phiên bản ứng dụng.  Các dịch vụ.  Sơ đồ hệ thống, mạng.  Dịch vụ DNS.  Các lỗi, lỗ hổng.
  24. 24. I. Footprinting (tt) Thông tin tổ chức:  Sơ đồ tổ chức công ty  Địa chỉ, số điện thoại  Thông tin cá nhân nhân viên …
  25. 25. I. Footprinting (tt) Thông tin Network:  Domain name  Internal domain names  Network blocks  IP addresses  TCP & UDP services …
  26. 26. I. Footprinting (tt) Thông tin System:  User and group names  Sytem banners  Sytem architecture  Sytem names  Passwords  SMTP information  …
  27. 27. I. Footprinting (tt) Các kỹ thuật sử dụng: Google Hacking Email Harvesting Tìm thông tin Domain DNS Reconnaissance SMNP Reconnaissance Sao chép Website
  28. 28. Google Hacking  Tìm thư mục quản trị: • intile:index.of.admin  Tìm file log: • filetype:log inurl:ws_ftp.log  Tìm phiên bản server: • intitle:index.of “server at”  Tìm file backup web: • intitle:index.of index.php.bak  Tìm lỗi: • intile:”Antichat Shell” “disable functions”
  29. 29. Google Hacking (tt) Google Hacking Database Website
  30. 30. Google Hacking (tt) Google Hacking Database Website
  31. 31. Google Hacking Tool
  32. 32. Email Harvesting  Theharvester
  33. 33. Tìm thông tin Domain  Whois
  34. 34. Tìm thông tin Domain  Whois  Thông tin thu được:
  35. 35. Tìm thông tin Domain (tt)  Whois  Thực hiện reverse lookup:
  36. 36. DNS Reconnaissance  Nslookup  Domain checkpoint.co m có địa chỉ 216.200.241.6 6
  37. 37. DNS Reconnaissance (tt)  Nslookup - MX Queries
  38. 38. DNS Reconnaissance (tt)  Nslookup - NS Queries
  39. 39. DNS Reconnaissance (tt)  Forward Lookup Brute Force  Dùng lệnh host để kiểm tra domain  www.checkpoint.com phân giải được => tồn tại  nosub.checkpoint không phân giải được => không tồn tại.
  40. 40. DNS Reconnaissance (tt)  Forward Lookup Brute Force  Tạo script để kiểm tra tự động
  41. 41. DNS Reconnaissance (tt)  Forward Lookup Brute Force  Thông tin thu được:
  42. 42. DNS Reconnaissance (tt)  Reverse Lookup Brute Force  Thông tin thu được:
  43. 43. DNS Reconnaissance (tt)  DNS Zone Transfers  Là quá trình database replication giữa các DNS server.  Nếu cấu hình không đúng có thể bị khai thác thông tin.
  44. 44. DNS Reconnaissance (tt)  DNSenum
  45. 45. SNMP Reconnaissance  Enumerating Windows Users
  46. 46. SMNP Reconnaissance (tt)  Enumerating Running Services
  47. 47. SNMP Reconnaissance (tt)  Enumerating Open TCP Ports  snmpwalk –c public –v1 <IP address> 1 |grep tcpConnState |cut –d”.” –f6 |sort –nu  Enumerating Installed Software  snmpwalk -c public -v1 <IP address> 1 |grep hrSWInstalledName
  48. 48. SNMP Reconnaissance (tt)  Công cụ kiểm tra tự động:  Snmpenum  Snmpcheck
  49. 49. Microsoft NetBIOS Information Gathering  Null sessions  http://en.wikipedia.org/wiki/NetBIOS  http://www.securityfriday.com/Topics/winxp2. html  http://www.securityfriday.com/Topics/restricta nonymous.html
  50. 50. Microsoft NetBIOS Information Gathering (tt)  Scanning for the NetBIOS Service  nbtscan  smbserverscan
  51. 51. Microsoft NetBIOS Information Gathering (tt)  Enumerating Username/Password Policies  samrdump
  52. 52. Sao chép Website  HTTrack
  53. 53. II. Scanning Scanning để xác định: Các host đang hoạt động trên hệ thống mạng. Các ports, services đang chạy trên host. Các lỗi tìm ẩn có thể khai thác.
  54. 54. II. Scanning (tt) Phân loại : Network Scanning. Port Scanning. Vulnerability Scanning.
  55. 55. Network Scaning Để kiểm tra tình trạng hoạt động của host Gửi ICMP ECHO requests đến host. Nếu host đang hoạt động trên hệ thống mạng, sẽ trả về ICMP ECHO reply. Để xác định firewall có lọc gói ICMP không
  56. 56. Network Scaning (tt)  Ping Sweep  Ping Sweep dùng để kiểm tra đồng thời tình trạng hoạt động của nhiều host từ một dãy IP addreeses.  Ping Sweep gửi nhiều gói ICMP ECHO requests đến nhiều host. Nếu host nào đang hoạt động, sẽ trả về ICMP ECHO reply.  Sử dụng Ping Sweep để thống kê các host đang hoạt động trên hệ thống mạng.
  57. 57. Tree-way Handshake  Client gửi gói SYN khởi tạo kết nối.  Server nhận gói SYN và gửi lại gói SYN/ACK.  Client nhận gói SYN/ACK và gửi lại gói ACK.
  58. 58. TCP Communication Flags
  59. 59. Port Scanning TCP Connect/Full Open Scan  TCP Connect scan phát hiện port mở bằng cách hoàn tất các bước Tree-way handshake.  TCP Connect scan thiết lập kết nối đầy đủ và ngắt kết nối bằng cách gửi gói RST.
  60. 60. Port Scanning (tt) Stealth Scan (Half-open Scan) – Client gửi gói SYN (trên 1 port cụ thể) • Nếu port mở, Server gửi trả gói SYN/ACK. • Nếu port đóng, Server gửi trả gói RST. – Client gửi gói RST để ngắt kết nối.
  61. 61. Port Scanning (tt) UDP Scanning  Không dựa trên cơ chế Three-way TCP handshake.  Không trả về thông điệp nếu port mở.  Trả về thông điệp “ICMP port unreachable message” nếu port đóng.
  62. 62. OS Fingerprinting OS Fingerprinting là kỹ thuật xác định phiên bản hệ điều hành. Có 2 loại: – Active. – Passive.
  63. 63. OS Fingerprinting (tt)  Nmap
  64. 64. Service Fingerprinting  Nmap
  65. 65. Nmap Scripting Engine  Script mở rộng, hỗ trợ Nmap thực thi tự động một số tác vụ (DNS enumeration, brute force, xác định vulnerability,…)  Đường dẫn script trong BT “/usr/local/share/n map/scripts”
  66. 66. Vulnerability Scanning Vulnerability Scanning là kỹ thuật xác định lỗi và điểm yếu. Công cụ quét: – Nessus – Saint – OpenVAS
  67. 67. Vulnerability Scanning (tt)  OpenVAS  Nessus
  68. 68. Network Mappers Maltego
  69. 69. Network Mappers (tt) LANsurveyor
  70. 70. Network Mappers (tt)
  71. 71. Scanning Pentest
  72. 72. Scanning Pentest (tt)
  73. 73. D. System Pentest I. Sniffing II.Passwork Attack III.Exploit Framework IV.Privilege Escalation V.Maintaning Access VI.Cover Track VII.Transfering files VIII.Lab
  74. 74. I. Sniffing ARP poisoning
  75. 75.  Ettercap I. Sniffing (tt)
  76. 76. II. Passwork Attack  Các kỹ thuật crack password:
  77. 77. II. Passwork Attack (tt)  Phân loại:  Online Password Attacks. (Passive or Active)  Offline Password Attacks.  Physical Access Attacks.  Memory Password Attacks.  Non-Electronic Attacks.
  78. 78. Passive Online Attacks Sử dụng các công cụ bắt dữ liệu trên đường truyền. Dữ liệu là password gửi từ client đến các hệ thống truy cập từ xa(FTP, Mail, rlogin,…). Các kỹ thuật: MITM, Relay Attack.
  79. 79. Active Online Attacks Tạo ra một dictionary (username, password) và cố gắng thử từng username, password trong dictionary. Sử dụng Trojan/Spyware/Keylogger.
  80. 80. Active Online Attacks (tt)  xHydra  Username List: /pentest/web/wfuzz/wor dlist/fuzzdb/wordlistsuserpasswd/names/namesli st.txt  Password List: /pentest/web/wfuzz/wor dlist/fuzzdb/wordlistsuserpasswd/passwds/john.t xt
  81. 81. Active Online Attacks (tt)  Medusa
  82. 82. Offline Password Attacks Windows SAM  Window lưu thông tin tài khoản trong Security Accounts Manager (SAM) database  File SAM có thể tìm thấy tại.%SYSTEMROOT% sytem32config.  Bản backup tại %SYSTEMROOT%rep air.
  83. 83. Offline Password Attacks (tt) PWdump và Fgdump  Window hash dumping lấy password hash trong HKEY_LOCAL_MACHINESecuritySAMDomainsAccountUser s
  84. 84. Offline Password Attacks (tt) John The Ripper  JTR’s cracking modes: • Wordlist mode • Single crack mode • Incremental mode • External mode
  85. 85. III. Exploit Framework  Metasploit
  86. 86. III. Exploit Framwork (tt)  Fast-Track
  87. 87. III. Exploit Framework (tt)  Armitage
  88. 88. III. Exploit Framework (tt)  Metasploit (Web GUI)
  89. 89. IV. Privilege Escalation Incognito
  90. 90. IV. Privilege Escalation (tt) Social-Engineer Toolkit (SET)
  91. 91. V. Maintaning Access Persistent Backdoor
  92. 92. VI. Cover Track Exploitation script “IRB”
  93. 93. VII. Transfering files The Non-interactive Shell “Không chạy chương trình Interactive trên Remote Shell” Uploading files TFTP (non-interactive command) FTP (interactive command)
  94. 94. VIII. LAB Mục tiêu: Kioptrix Level 1 Các bước thực hiện:  Port Scanning, OS Fingerprinting : Nmap  Services Fingerprinting: Netcat, Ncat, smbclient  Exploit: Exploit-DB  Files transfer: TFTP, pure-ftpd  Password Cracking: JTR  Metasploit
  95. 95. Q&A

×