Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 106 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
106
Dung lượng
10,13 MB
Nội dung
1
TÀI LIỆUHƯỚNGDẪNVÀSỬDỤNG
BACKTRACK 5 ĐỂ KHAI THÁC LỖ HỔNG
MẠNG TẠI TRUNG TÂM ATHENA
2
LỜI MỞ ĐẦU
Đầu tiên, xin gởi lời cảm ơn chân thành đến thầy Võ Đỗ Thắng – Giám đốc
Trung tâm đào tạo và quản trị mạng – an ninh mạng Athena và thầy Lê Đình Nhân đã
nhiệt tình giúp đỡ để hoàn thành tàiliệu này.
Cho gửi lời cảm ơn đến các anh chị nhân viên tư vấn – nhân viên hỗ trợ kỹ
thuật tại Trung tâm đào tạo và quản trị mạng Athena đã hỗ trợ và tạo điều kiện để hoàn
thành dự án an nin mạng đúng thời hạn được giao.
Trân trọng!
Nhóm thực hiện
Nguyễn Sơn Khê
Đỗ Tấn Phát
Nguyễn Cao Thắng
3
MỤC LỤC
Chương Mở Đầu : GIỚI THIỆU VỀ BACKTRACK5 6
I. Giới thiệu 6
II. Mục đích 6
III. Nguồn tảiBacktrack : 7
IV. Cài đặt 8
1. Live DVD 8
2. Install 8
Chương 1: TÌM HIỂU VẤN ĐỀ BẢO MẬT MẠNG LAN 16
I. Giới thiệu 16
II. Vấn đề bảo mật hệ thống và mạng 16
1. Các vấn dề chung về bảo mật hệ thống và mạng 16
2. Một số khái niệm và lịch sử bảo mật hệ thống 16
3. Các loại lỗ hổng bảo mật và phương thức tấn công mạng chủ yếu 17
Chương 2: FOOTPRINTING 21
I. Giới thiệu về Footprinting 21
II. Các bước thực hiện Footprinting 21
1. Xác định vùng hoạt đông của chúng ta 21
2. Các thông tin có sẵn công khai 21
3. Whois và DNS Enumeration 21
4. Thăm dò DNS 22
5. Thăm dò mạng 22
III. Phương pháp thực hiện Footprinting 22
IV. Các công cụ thực hiện Footprinting: 25
1. Sam Spade 25
2. Super Email Spider 26
3. VitualRoute Trace 27
4. Maltego 27
Chương 3: SCANNING 28
4
I. Giới thiệu 28
II. Chứng năng 28
1. Xác định hệ thống có đang hoạt động hay không? 28
2. Xác định các dịch vụ đang chạy hoặc đang lắng nghe. 31
3. Xác định hệ điều hành 37
Chương 4: ENUMERATION 39
I. Enumeration là gì? 39
II. Banner Grabbing 39
III. Enumerating các dịch vụ mạng 39
1. Http fingerprinting 39
2. DNS Enumeration 42
3. Netbios name 44
Chương 5: PASSWORD CRACKING 45
I. Giới Thiệu 45
II. Các Kỹ Thuật Password Cracking 45
1. Dictionary Attacks/Hybrid Attacks 45
2. Brute Forcing Attacks 45
3. Syllable Attacks/Pre-Computed Hashes 45
III. Các Kiểu Tấn Công Thường Gặp 45
1. Active Password Cracking 45
2. Passive Password Cracking 46
3. Offline Password Cracking 46
IV. Các công cụ Password Cracking 46
1. Hydra 46
2. Medusa 48
V. Password Cracking Trên Các Giao Thức 51
1. HTTP (HyperText Tranfer Protocol) 51
2. SSH (Secure Shell) 58
3. SMB (Server Message Block) 61
4. RDP (Remote Desktop Protocol) 64
5
Chương 6: SYSTEM HACKING 67
I. GIỚI THIỆU VỀ METASPLOIT 67
1. Giới thiệu 67
2. Các thành phần của Metasploit 67
3. Sửdụng Metasploit Framework 67
4. Giới thiệu Payload Meterpreter 68
5. Cách phòng chống 70
II. Lỗi MS10-046 (2286198) 70
1. Giới thiệu 70
2. Các bước tấn công: 71
3. Cách phòng chống 79
III. Lỗi BYPASSUAC 80
1. Giới thiệu 80
2. Các bước tấn công 80
3. Cách phòng chống 85
Chương 7: WEB HACKING VỚI DVWA 86
I. Giới thiệu 86
II. Hướngdẫn cài đặt DVWA trên Backtrack 86
1. Tảivà cài đặt XAMPP 86
2. Tảivà cài đặt DVWA 88
III. Các kĩ thuật tấn công trên DVWA 92
1. XSS (Cross-Site Scripting) 92
2. SQL Injection 100
TÀI LIỆU THAM KHẢO 106
6
Chương Mở Đầu : GIỚI THIỆU VỀ BACKTRACK5
I. Giới thiệu
Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử
nghiệm thâm nhập. Trong các định dạng Live DVD, chúng ta sửdụng có thể
Backtrack trực tiếp từ đĩa DVD mà không cần cài nó vào máy của chúng ta. Backtrack
cũng có thể được cài đặt vào ổ cứng vàsửdụng như một hệ điều hành. Backtrack là sự
hợp nhất giữa 3 bản phân phối khác nhau của Linux về thâm nhập thử nghiệm -
IWHAX, WHOPPIX, và Auditor. Trong phiên bản hiện tại của nó (5), Backtrack được
dựa trên phiên bản phân phối Linux Ubuntu 11.10. Tính đến ngày 19 tháng bảy năm
2010, Backtrack5 đã được tải về của hơn 1,5 triệu người sử dụng. Phiên bản mới nhất
là Backtrack5 R2
II. Mục đích
Công cụ Backtrack đã có lịch sử phát triển khá lâu qua nhiều bản linux khác
nhau. Phiên bản hiện nay sửdụng bản phân phối Slackware linux (Tomas M.
(www.slax.org)). Backtrack liên tục cập nhật các công cụ, drivers, hiện tạiBacktrack
có trên 300 công cụ phục vụ cho việc nghiên cứu bảo mật. Backtrack là sự kết hợp
giữa 2 bộ công cụ kiểm thử bảo mật rất nổi tiếng là Whax và Auditor.
Backtrack 5 chứa một số công cụ có thể được sửdụng trong quá trình thử
nghiệm thâm nhập của chúng ta. Các công cụ kiểm tra thâm nhập trong Backtrack 5,0
có thể được phân loại như sau:
Information gathering: loại này có chứa một số công cụ có thể được sử
dụng để có được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa
chỉ e-mail, trang web, máy chủ mail, và như vậy. Thông tin này được thu
thập từ các thông tin có sẵn trên Internet, mà không cần chạm vào môi
trường mục tiêu.
Network mapping: loại này chứa các công cụ có thể được sửdụng để kiểm
tra các host đang tồn tại, thông tin về OS, ứng dụng được sửdụng bởi mục
tiêu, và cũng làm portscanning.
Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy các
công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng
chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và
Simple Network Management Protocol (SNMP).
Web application analysis: loại này chứa các công cụ có thể được sửdụng
trong theo dõi, giám sát các ứng dụng web
7
Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận
dạng tần số vô tuyến (RFID), chúng ta có thể sửdụng các công cụ trong thể
loại này.
Penetration: loại này chứa các công cụ có thể được sửdụng để khai thác các
lỗ hổng tìm thấy trong các máy tính mục tiêu
Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào các
máy tính mục tiêu, chúng ta có thể sửdụng các công cụ trong loại này để
nâng cao đặc quyền của chúng ta cho các đặc quyền cao nhất.
Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta trong
việc duy trì quyền truy cập vào các máy tính mục tiêu. Chúng ta có thể cần
để có được những đặc quyền cao nhất trước khi các chúng ta có thể cài đặt
công cụ để duy trì quyền truy cập
Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sửdụng các công
cụ trong thể loại này
Digital forensics: Trong loại này, chúng ta có thể tìm thấy một số công cụ có
thể được sửdụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng,
cấu trúc các tập tin, và phân tích hình ảnh đĩa cứng. Để sửdụng các công cụ
cung cấp trong thể loại này, chúng ta có thể chọn Start Backtrack Forensics
trong trình đơn khởi động. Đôi khi sẽ đòi hỏi chúng ta phải gắn kết nội bộ đĩa
cứng và các tập tin trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn.
Reverse engineering: Thể loại này chứa các công cụ có thể được sửdụng để
gỡ rối chương trình một hoặc tháo rời một tập tin thực thi.
III. Nguồn tảiBacktrack :
Chúng ta có thể tải bản Backtrack5tại địa chỉ: www.backtrack-linux.org/downloads/
Có bản cho Vmware và file ISO
8
IV. Cài đặt
1. Live DVD
Nếu chúng ta muốn sửdụngBacktrack mà không cần cài nó vào ổ cứng, chúng
ta có thể ghi tập tin ảnh ISO vào đĩa DVD, và khởi động máy tính của chúng ta với
DVD. Backtrack sau đó sẽ chạy từ đĩa DVD. Lợi thế của việc sửdụngBacktrack là
một DVD Live là nó là rất dễ dàng để làm và chúng ta không cần phải gây rối với cấu
hình máy hiện tại của chúng ta.
Tuy nhiên, phương pháp này cũng có một số nhược điểm. Backtrack có thể
không làm việc với phần cứng, và thay đổi cấu hình nào được thực hiện trên phần
cứng để làm việc sẽ không được lưu với đĩa DVD Live. Ngoài ra, nó là chậm, vì máy
tính cần phải tải các chương trình từ đĩa DVD.
2. Install
a) Cài đặt trong máy thật:
Chúng ta cần chuẩn bị một phân vùng để cài đặt Backtrack. Sau đó chạy
Backtrack Live DVD. Khi gặp màn hình login
Ta sửdụng username là root, pass là toor. Sau đó để vào chế độ đồ họa, ta gõ
startx và ta sẽ vào chế độ đồ họa của Backtrack5.
Để cài đặt Backtrack5 đến đĩa cứng ta chọn tập tin có tên install.sh trên desktop
và tiến hành cài đặt. Tuy nhiên, nếu không thể tìm thấy tập tin, chúng ta có thể sửdụng
ubiquity để cài đặt. Để sửdụng ubiquity, ta mở Terminal gõ ubiquity.
9
Sau đó cửa sổ cài đặt sẽ hiển thị. Sau đó trả lời 1 số câu hỏi như thành phố chúng ta
đang sống, keyboard layout, phân vùng ổ đĩa cài đặt,… Sau đó tiến hành cài đặt.
b) Cài đặt trong máy ảo:
Điểm thuận lợi là ta không cần chuẩn bị một phân vùng cho Backtrack, vàsử
dụng đồng thời một OS khác. Khuyết điểm là tốc độ chậm, không dùng được wireless
trừ USB wireless.
Ta có thể có thể sửdụng file VMWare được cung cấp bởi BackTrack. Từ đây
chúng ta có BackTrack trên máy ảo thật dễ dàng và nhanh chóng. Cấu hình trong file
VMWare là memory 768MB, hardisk :30GB, Network:NAT. Để sửdụng được card
mạng thật, ta phải chọn Netword là Briged
Dưới đây làm một số hình ảnh khi cài BackTrack trên máy ảo VMWare
Tạo một máy ảo mới và cho đia BackTrack vào.
10
Giao diện khởi động của BackTrack
[...]... thường sửdụng một vùngđệm, một vùng trong bộ nhớ sửdụng để lưu trữ dữ liệu trước khi xử lý Người lậptrình thường sửdụng vùng đệm trong bộ nhớ trước khi gán một khoảng không gian bộ nhớ cho từng khối dữ liệu Ví dụ khi viết chương trình nhập trường tên người s dụng quy định trường này dài 20 ký tự bằng khai báo:Char first_name [20]; Khai báo này cho phép người sửdụng nhập tối đa 20ký tự Khi nhập dữ liệu. .. mạng Đặc điểm chung của một hệ thống mạng là có nhiều người sửdụng chung và phân tán về mặt địa lý nên việc bảo vệ tài nguyên (mất mát hoặc sửdụng không hợp lệ) phức tạp hơn nhiều so với việc môi trường một máy tính đơn lẻ, hoặc mộtngười sử dụng. Hoạt động của người quản trị hệ thống mạng phải đảm bảo các thông tin trênmạng là tin cậy và sửdụng đúng mục đích, đối tượng đồng thời đảm bảo mạng hoạtđộng... lưới, dịch vụ quản lý lịch trình, và theo dõi thời gian hoạt động dịch vụ và máy chủ Nmap sửdụng các gói tin IP thô trong các phương pháp mới để xác định host nào có sẵn trên mạng, các dịch vụ (tên ứng dụngvà phiên bản) mà host đó đang cung cấp, hệ điều hành gì (và các phiên bản hệ điều hành) mà họ đang chạy, loại bộ lọc gói tin hoặc tường lửa nào đang sử dụng, và nhiều đặc điểm khác Nó được thiết... gián đoạn hệ thống, không làm phá hỏng dữ liệuhoặc đạt được quyền truy cập bất hợp pháp.DoS là hình thức tấn công sửdụng các giao thức ở tầng Internet trong bộgiao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người s dụng hợp pháp truy nhập hay sửdụng hệ thống.Các dịch vụ có lỗ hổng cho phép các cuộc tấn công DoS có thể được nângcấp hoặc sửa chữa bằng các phiên bản mới hơn của các... khái niệm và lịch sử bảo mật hệ thống a) Đối tượng tấn công mạng (intruder) Đối tượng là những cá nhân hoặc tổ chức sửdụng những kiến thức về mạngvà các công cụ phá hoại (gồm phần cứng hoặc phần mềm) để dò tìm các điểm yếuvà các lỗ hổng bảo mật trên hệ thống, thực hiện các hoạt động xâm nhập và chiếmđoạt tài nguyên trái phép.Một số đối tượng tấn công mạng như:Hacker: là những kẻ xâm nhập vào mạng trái... Scanner là một chương trình tự động rà soát và phát hiện những điểm yếu về bảo mật trên một trạm làm việc cục bộ hoặc một trạm ở xa Một kẻ phá hoại sửdụng chương trình Scanner có thể phát hiện ra những lỗ hổng về bảo mật trên mộtServer dù ở xa.Cơ chế hoạt động là rà soát và phát hiện những cổng TCP/UDP được sửdụng trên hệ thống cần tấn công và các dịch vụ sử dụng trên hệ thống đó Scanner ghi lại những... các quy tắc áp dụng cho những người thamgia quản trị mạng, có sửdụng các tài nguyên và các dịch vụ mạng Đối với từng trường hợp phải có chính sách bảo mật khác nhau Chính sách bảo mật giúp người sử dụng biết trách nhiệm của mình trong việc bảo vệ các tàinguyên trên mạng, đồng thời còn giúp cho nhà quản trị mạng thiết lập các biên phápđảm bảo hữu hiệu trong quá trình trang bị, cấu hình và kiểm soát hoạt... dấu các đoạn mã trong các chương trình sửdụng hợp pháp Khi những chương trình này được kích hoạt thì những đoạn mã ẩn dấu sẽthực thi và chúng thực hiện một số chức năng mà người sử dụng không biết như: ăncắp mật khẩu hoặc copy file mà người sửdụng như ta thường không hay biết.Một chương trình Trojans sẽ thực hiện một trong những công việc sau: Thực hiện một vài chức năng hoặc giúp người lập trình... nhiều vào cách xử lý của hệ thống đích mà(điển hình là Windows) thì không có biểu hiện gì c) Xác định các dịch vụ TCP và UDP đang chạy Strobe: có độ tin cây cao, tuy nhiên chỉ hỗ trợ TCP, không hỗ trợ UDP 32 Netcat là một tiện ích mạng Unix đơn giản tính năng đọc và ghi dữ liệu qua kết nối mạng, sửdụng giao thức TCP / IP.Nó được thiết kế như là một công cụ đáng tin cậy "back-end" có thể được sử dụng. .. liệu ban đầu dữ liệu được lưu ở vùng đệm Khi người sử dụngnhập nhiều hơn 20 ký tự sẽ tràn vùng đệm Những ký tự nhập thừa sẽ nằm ngoàivùng đệm khiến ta không thể kiểm soát được Nhưng đối với những kẻ tấn côngchúng có thể lợi dụng những lỗ hổng này để nhập vào những ký tự đặc biệt để thựcthi một số lệnh đặc biệt trên hệ thống Thông thường những lỗ hổng này được lợidụng bởi những người sửdụng trên hệ thống .
1
TÀI LIỆU HƯỚNG DẪN VÀ SỬ DỤNG
BACKTRACK 5 ĐỂ KHAI THÁC LỖ HỔNG
MẠNG TẠI TRUNG TÂM ATHENA
2. chúng ta sử dụng có thể
Backtrack trực tiếp từ đĩa DVD mà không cần cài nó vào máy của chúng ta. Backtrack
cũng có thể được cài đặt vào ổ cứng và sử dụng