Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 27 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
27
Dung lượng
1,72 MB
Nội dung
Tài liệu hướng dẫn sử dụng BackTrack – Tiếng Việt 2012 Tài liệu hướng dẫn sử dụng BackTrack – Tiếng Việt Người biên dịch : cutynhangheo@gmail.com Trang Tài liệu hướng dẫn sử dụng BackTrack – Tiếng Việt 2012 Mục lục Lời nói đầu Phần I : Thu thập thông tin giới thiệu công cụ VA Thu thập thông tin : Đánh giá lổ hổng : Phần II : Các công cụ khai thác ( exploit tools ) frameworks 10 Bộ công cụ Metasploit Armitage : 10 Bộ công cụ Social-Engineer Tookit : 11 Bộ công cụ leo thang đặc quyền (Privilege escalation tools ) : 12 Bộ công cụ John the Ripper : 13 Phần III : Các công cụ khai thác frameworks – 15 Đánh cắp thơng tin từ trình duyệt : 15 Thực nghiệm kỹ thuật đánh cắp thông tin : 15 Bộ công cụ Hashcat BackTrack : 17 Thực nghiệm kỹ thuật leo thang đặc quyền : 18 Khai thác SQL Injection BackTrack : 18 Sự thật bất ngờ đằng sau công cụ mang tên khai thác tự động : 19 Phần IV : Làm để ẩn 20 Tại phải ẩn ? 20 OS backdoor Cymothoa : 20 Meterpreter có phải backdoor : 22 Lợi dụng lổ hổng để có backdoor : 23 Phần V : Chi tiết công giả định 24 Bộ công cụ Autoscan Network BackTrack : 24 Tài nguyên lổ hổng trực tuyến : 24 Pentest mục tiêu : 25 Xóa bỏ dấu vết : 26 Tổng quan mơ hình bảo mật Windows : 26 Người biên dịch : cutynhangheo@gmail.com Trang Tài liệu hướng dẫn sử dụng BackTrack – Tiếng Việt 2012 Lời nói đầu Tài liệu hướng dẫn cutynhangheo dành tặng cho anh em HCEGroup TheGioiMang.OrG nhân ngày reopen diễn đàn thân yêu nói Và cutynhangheo có đơi lời tâm với anh em vào chơi trò nghệ thuật Trong nghệ thuật hack khơng có gọi lười biếng chây ý, anh em nên quan niệm điều ta cảm thấy thỏa mãn với ta có tức lúc ta bắt đầu lạc hậu với giới Trong nghệ thuật hack kiến thức, kỹ năng, tư duy, ranh ma thêm chút may mắn luôn chung với Vì ta cảm thấy có muốn lúc bắt đầu tất Cutynhangheo xin nói tài liệu dùng để tham khảo sử dụng để thực nghiệm công ( pentest ) môi trường lab quan, tổ chức có nhu cầu cơng thực nghiệm hệ thống họ Kiến thức sách hướng dẫn cutynhangheo thu thập tham khảo nhiều nguồn Internet, chân thành cảm ơn tác giả nguồn tài liệu mà cutynhangheo tham khảo qua Lần cutynhangheo xin nhắc lại tài liệu cutynhangheo biên dịch lại cung cấp cho anh em nhằm mục đích học tập nghiên cứu, cutynhangheo không chịu trách nhiệm việc anh em sử dụng kiến thức, kỹ thuật tư tài liệu dùng để vi phạm pháp luật nước Cộng Hòa Xã Hội Chủ Nghĩa Việt Nam Mọi hành vi mạo danh hay sử dụng kiến thức nói cutynhangheo khơng chịu trách nhiệm trước pháp luật Người biên dịch : cutynhangheo@gmail.com Trang Tài liệu hướng dẫn sử dụng BackTrack – Tiếng Việt 2012 Phần I : Thu thập thông tin giới thiệu công cụ VA Phiên BackTrack có tên mã “Revolution” ( tạm dịch “Cải tiến” ), phiên giới bảo mật (nhất giới Hack) mong đợi; phiên phát hành vào tháng 05 năm 2011 So với phiên BackTrack R2 phiên có nhiều phát triển mạnh mẽ nhiều Phiên BackTrack cho nhà phát triển xây dựng lại từ đầu, cung cấp cho cải tiến tốt fix lỗi so với phiên BackTrack R2 trước BackTrack đặt tên theo thuật toán gọi “backtracking” BackTrack cung cấp công cụ từ crack password, pentest scan ports BackTrack có 12 cơng cụ thể hình bên Hình : Các cơng cụ BackTrack Người kiểm tra bảo mật ( tạm gọi Pentester – với người anh em tạm gọi sript kiddies, nói dân dã tí dân hack, cutynhangheo xin nhắc lại chưa phải hacker thực thụ OK ! ) thường thực q trình cơng thực nghiệm theo bước ( tùy vào môi trường trường hợp cụ thể nhiều bước ) sau : Bước thu thập thông tin hệ thống cần công thực nghiệm Bước scan bugs ( quét lỗi ) đánh giá điểm yếu có hệ thống cần công thực nghiệm Bước tiếp cận với hệ thống cần công thực nghiệm thơng qua điểm yếu có hệ thống Bước trì truy cập với hệ thống cần cơng thực nghiệm ( nói khìn khìn cutynhangheo nghĩ bước tạo backdoor cho lần truy cập sau vào hệ thống ) Bước xóa bỏ tất dấu vết ( phim gọi “phi tang, diệt chứng”; hehehe ) Trong phần hướng dẫn công thực nghiệm ( pentest ) với BackTrack này, xem xét qua phần thu thập thông tin cơng cụ đánh giá lổ hổng ( có ) cung cấp phiên BackTrack Thu thập thông tin : Người biên dịch : cutynhangheo@gmail.com Trang Tài liệu hướng dẫn sử dụng BackTrack – Tiếng Việt 2012 Thu thập thông tin bước tiến hành quan trọng q trình cơng thực nghiệm Trong bước này, pentester attacker thu thập có thông tin sơ mục tiêu cần công hệ thống mạng mục tiêu, cổng mở, hệ thống máy live dịch vụ chạy cổng Theo bạn ta thu thập ? Rất đơn giản ta có bảng thơng tin sơ đồ cấu trúc mục tiêu, bên cạnh ta cịn có thông tin hệ thống hệ thống mạng sử dụng mục tiêu Hình bên hình chụp cơng cụ Zenmap, BackTrack cung cấp công cụ để giúp pentester attacker thu thập thơng tin phân tích hệ thống mạng mục tiêu Hình : Công cụ Zenmap UI BackTrack Các chế độ scan Zenmap cung cấp cho ta thông tin mục tiêu dịch vụ chạy cổng, phiên hệ điều hành mục tiêu, đường đến mục tiêu, workgroups tài khoản người dùng Các thơng tin thực hữu ích với phương pháp “white box testing” ( tất nhiên hữu ích với attacker ) Một công cụ thu thập thông tin khác BackTrack CMS identification IDS – IPS identification dùng để thu thập thông tin phân tích cho ứng dụng web CMS identification cung cấp thông tin sơ hệ thống CMS mục tiêu, cơng cụ dùng để đánh giá lổ hổng hệ thống CMS điều thuận tiện công cụ cung cấp exploit ( khai thác ) có sẵn để pentester attacker kiểm tra hệ thống mục tiêu Các công cụ joomscan ( CMS Joomla ) nói sau phần hướng dẫn Một công cụ thú vị mạnh khác Maltego, công cụ thường dùng để phân tích SMTP Hình bên cho thấy Maltego hoạt động Người biên dịch : cutynhangheo@gmail.com Trang Tài liệu hướng dẫn sử dụng BackTrack – Tiếng Việt 2012 Hình : Cơng cụ Maltego UI BackTrack Trên bảng Palette Maltego cho ta thấy thông tin DNS Name, Domain, Location, URL, email thông tin chi tiết khác website Maltego sử dụng tùy biến khác entities cung cấp cho pentester attacker thông tin chi tiết cần thiết mục tiêu Maltego cung cấp kết trực quan giao diện đồ họa thông tin thu thập mục tiêu Đánh giá lổ hổng : Bước thứ công thực nghiệm pentest đánh giá lổ hổng ( có ) Sau thực bước thành công Thông tin sơ đồ tổ chức mục tiêu có thơng qua footprinting ( nhớ hồi xưa cutynhangheo đọc đến nhớ nhớ “in dấu ấn” ), lúc tiến hành đánh giá phân tích điểm yếu lổ hổng hệ thống cần cơng Trên internet có nhiều trang web bảo mật cung cấp danh sách lổ hổng sử dụng để khai thác, tập trung vào BackTrack cung cấp series hướng dẫn Web application scans sử dụng để đánh giá tìm lổ hổng ứng dụng web Hình bên giới thiệu cơng cụ joomscan BackTrack Joomscan có tính sử dụng lổ hổng cung cấp tài nguyên để tìm kiếm lổ hổng website chạy Joomla Người biên dịch : cutynhangheo@gmail.com Trang Tài liệu hướng dẫn sử dụng BackTrack – Tiếng Việt 2012 Hình : Cơng cụ Joomscan Joomscan sử dụng câu lệnh sau : /joomscan.pl –u -x proxy:port Phần Website chạy Joomla cần cơng Joomscan có tùy chọn kèm theo sau kiểm tra phiên Joomla, kiểm tra Server, kiểm tra Firewall hoạt động …Như hình Website Joomla mục tiêu chạy máy chủ web Apache Server phiên PHP sử dụng 5.5.16 OpenVAS ( Open Vulnerability Assessment System ) BackTrack : Mở Application Backtrack Vulnerability scanners OpenVAS cung cấp cho bạn danh sách tùy chọn hình bên Người biên dịch : cutynhangheo@gmail.com Trang Tài liệu hướng dẫn sử dụng BackTrack – Tiếng Việt 2012 Hình : Các tùy chọn OpenVAS BackTrack OpenVAS cơng cụ mạnh việc phân tích đánh giá lổ hổng mục tiêu cần công Nhưng trước sử dụng công cụ nhà cung cấp khuyến cáo bạn cần thiết lập chứng thực với tùy chọn OpenVAS MkCert Sau đó, cần tạo tài khoản người dùng từ trình menu hướng dẫn Người dùng tùy chỉnh để áp dụng rule mình, cung cấp tập hợp rỗng cách nhấn tổ hợp phím Ctrl + D Khi người dùng thêm vào với thông tin đăng nhập, bắt đầu sử dụng công cụ Người biên dịch : cutynhangheo@gmail.com Trang Tài liệu hướng dẫn sử dụng BackTrack – Tiếng Việt 2012 Hình : Quá trình thêm tài khoản OpenVAS OpenVAS hoạt động đánh giá lổ hổng mơ hình Client/Server Bạn nên cập nhật thường xuyên danh sách lổ hổng cho thư viện OpenVAS để thực bước kiểm tra có hiệu OpenVAS Nessus Scanner : Nessus Scanner công cụ phân tích đánh giá lổ hổng tự động Chúng ta lướt qua xem khác biệt cơng cụ Nessus Scanner có phiên bản, miễn phí trả tiền ( vụ làm nhiều dân hack vô ngại ! Chưa hack mà tốn tiền ), OpenVAS lại hồn tồn miễn phí ( àh nghen, đừng có suy nghĩ đồ free đồ cùi anh em nhé, có đồ free mà chất lượng ngon hẳn đồ trả tiền đàng hoàng, mà xài đồ free bác muốn đánh quyền chẳng có cớ xơi anh em ta ) Theo đánh giá gần cho biết tài nguyên cung cấp plugins cho cơng cụ có khác đáng kể, tùy thuộc vào nhận định người đưa nhận xét có cơng cụ khun khơng nên sử dụng, tất nhiên chương trình scan tự động đưa đánh giá sai lầm, điều tránh khỏi ( anh em hỏi cutynhangheo sai lầm giới thiệu, cutynhangheo xin trả lời chất chương trình người lập trình ra, biết làm theo khơng có suy nghĩ người ) Trên internet có nhiều nhóm lập để hướng dẫn cho cách sử dụng cơng cụ hỗ trợ khác, tất nhiên có công cụ scan tự động, cutynhangheo xin khuyến cáo với anh em sau ta sử dụng công cụ scan tự động để đánh giá toàn diện lổ hỗng mục tiêu cần công BackTrack cung cấp công cụ khác thể loại công cụ CISCO, nghĩa công cụ sử dụng để tìm lổ hổng hệ thống mạng chạy phần cứng CISCO Các Fuzzer cung cấp, phân thành loại Network Fuzzers VOIP Fuzzers Đó điều giải thích BackTrack cung cấp nhiều công cụ để thu thập thông tin đánh giá lổ hổng Trong phần hướng dẫn cutynhangheo cố gắng giới thiệu hai công cụ mà cutynhangheo cảm thấy hữu dụng cho anh em ( lại anh em muốn nâng cao skill làm ơn tự lên Google Search dùm ạh, có câu ngạn ngữ “Tơi cho cần câu không cho cá” ) Người biên dịch : cutynhangheo@gmail.com Trang Tài liệu hướng dẫn sử dụng BackTrack – Tiếng Việt 2012 Phần II : Các công cụ khai thác ( exploit tools ) frameworks Trong phần đầu hướng dẫn BackTrack này, qua bước thu thập thông tin đánh giá lổ hổng với công cụ giới thiệu Trong phần hai này, giới thiệu công cụ để khai thác lổ hổng từ xa tìm hiểu làm để sử dụng exploitation frameworks để leo thang đặc quyền ví dụ sử dụng John the Ripper để crack mật truy cập vào hệ thống Windows từ xa Bộ công cụ Metasploit Armitage : Metasploit Armitage phiên giao diện đồ họa công cụ khai thác lổ hổng tiếng Metasploit Framework Cutynhangheo viết series hướng dẫn sử dụng Metasploit thời gian tới cung cấp sớm cho anh em Trong sách hướng dẫn BackTrack này, giới thiệu cách sử dụng autopwn để khai thác lổ hổng trình duyệt hệ thống Windows XP cơng cụ Metasploit Armitage Hình : Bộ công cụ Metasploit Armitage ; hệ thống Windows bị xâm nhập từ xa thể màu đỏ Giao diện console bên cho thấy trình sử dụng autopwn để khai thác lổ hổng trình duyệt hệ thống … Armitage thu thập thông tin hệ điều hành mục tiêu công Với phần hướng dẫn khai thác này, anh em cần website bị lỗi cross-site scripting ( XSS ) với lổ hổng URL redirection ( chuyển hướng URL ) Khi victim nhấp chuột vào URL cụ thể trình duyệt, hệ thống victim tạo meterpreter shell Đoạn code URL redirection có dạng sau : http://www.xyz?c="> Người biên dịch : cutynhangheo@gmail.com Trang 10 Tài liệu hướng dẫn sử dụng BackTrack – Tiếng Việt 2012 Hình 11 : Các phân loại công cụ leo thang đặc quyền BackTrack Như hình 11 thấy, BackTrack cung cấp phân loại công cụ leo thang đặc quyền, loại có cách làm việc khác ( để hiểu hết phân loại này, cutynhangheo đề nghị anh em sử dụng để cảm nhận ) Bộ công cụ John the Ripper : Một victim bị xâm nhập ( cutynhangheo đề nghị anh em chưa biết xâm nhập xin đọc lại hướng dẫn sử dụng SET MSF cutynhangheo để biết thêm chi tiết nhé, khơng giải thích phần hướng dẫn mệt ), cracker thường sử dụng công cụ John the Ripper để crack Password Windows hashes từ sử dụng để leo thang đặc quyền có quyền quản trị hệ thống Sau khai thác qua lổ hổng, pass hashes dump lại thành file text cung cấp cho John the Ripper John the Ripper công cụ mạnh việc crack password hashes Hình 12 13 bên thể trình crack password hashes liên quan đến việc leo thang đặc quyền hệ thống Windows Cuộc công demo sử dụng cơng cụ Metasploit Framework hay Social-Engineer Toolkit Hình 12 : Đây q trình dump password hashes cơng cụ hashdump, kết xuất file text để cung cấp cho John the Ripper thực crack pass Hệ thống victim theo hình bên liệt kê danh sách tài khoản mật theo cách John the Ripper Người biên dịch : cutynhangheo@gmail.com Trang 13 Tài liệu hướng dẫn sử dụng BackTrack – Tiếng Việt 2012 Hình 13 : Danh sách xếp theo Username:Password Với mật có việc leo thang đặc quyền hệ thống victim lúc thật đơn giản anh em Trong phân hệ cơng cụ phân tích giao thức, có cơng cụ WireShark, công cụ xếp đầu bảng cơng cụ phân tích luồng traffic hệ thống mạng Cutynhangheo cố gắng hoàn thiện sách nói cơng cụ WireShark thời gian sớm cho anh em Đây chứng cho việc BackTrack phát triển rất nhiều Một attacker thơng minh ranh ma tận dụng sử dụng tối đa công cụ này, attacker kết hợp chúng lại để đa dạng hóa tối đa hóa cho lợi ích attacker Trong phần hướng dẫn này, cutynhangheo xin nhấn mạnh lại việc quan trọng công giả định sử dụng công cụ để leo thang đặc quyền Trong phần hướng dẫn cutynhangheo cung cấp thêm cho anh em số kỹ thuật leo thang đặc quyền khác ( để biết nhiều có chăm chỉ, cần cù ngồi đọc search giáo sư Google ) Người biên dịch : cutynhangheo@gmail.com Trang 14 Tài liệu hướng dẫn sử dụng BackTrack – Tiếng Việt 2012 Phần III : Các công cụ khai thác frameworks – Khi BackTrack phát hành vào tháng 05 năm 2011, có nhiều cơng cụ pentest frameworks chờ đợi Chính điề khiến cutynhangheo tâm viết phần hướng dẫn sử dụng BackTrack phần thứ để anh em tìm hiều khám phá công cụ khai thác lỗi trình duyệt chẳng hạn đánh cắp thơng tin quan trọng, leo thang đặc quyền Website khôi phục mật Đây phần sách hướng dẫn sử dụng BackTrack này, cutynhangheo cung cấp cho anh em nhìn tổng quan khai thác tự động với lỗi SQL Injection cách sử dụng công cụ DarkMySQLi Đánh cắp thơng tin từ trình duyệt : Phần hướng dẫn trước cutynhangheo có giới thiệu qua cách để khai thác mục tiêu victim cách sử dụng payloads Trong phần cutynhangheo sử dụng modules Metasploit Framework để công hệ thống Windows, đánh cắp thơng tin trình duyệt lưu trữ Mozilla Firefox chạy hệ thống Windows XP Một công cụ nhà cung cấp thứ có tên gọi Firepassword lấy tất thông tin mật lưu trữ trình duyệt Mozilla Firefox hệ thống victim Chúng ta sử dụng lổ hổng phổ biến WinXP RPC DCOM để khai thác xâm nhập hệ thống victim, khởi tạo Metasploit Shell thực bước để khai thác thông tin Nếu victim có sử dụng tính Master Password Mozilla Firefox, thông tin quan trọng ta cần phải lấy đầu tiên, ta có Master Password ta xem mật khác Mozilla Firefox cách dễ dàng Thông thường Master Password sử dụng, điều cho phép dễ dàng lấy thông tin lưu trữ trình duyệt Thực nghiệm kỹ thuật đánh cắp thông tin : Mục tiêu cần đạt đến pentester hacker mũ đen giống phương thức thực hiện, cụ thể xâm nhập vào hệ thống mạng đánh cắp thông tin liệu Tuy nhiên, với hacker mũ đen họ đem thơng tin đem bán cho cần đến sử dụng cho mục đích khác, pentester thơng báo liệu bị đánh cắp cho quan, tổ chức yêu cầu thực trình pentest, với tính tồn vẹn, bảo mật trách nhiệm Các thông tin thường bị đánh cắp bao gồm thơng tin cá nhân thơng tin sử dụng cho kiểu công social engineering, thẻ tín dụng thơng tin chi tiết tài chính; có biên lai hóa đơn thông tin nhạy cảm công ty hộp thư email Nói chung thứ nhạy cảm hacker mũ đen họ muốn đánh cắp Vì vậy, kiểm tra liệu bị đánh cắp bước quan trơng q trình pentest, báo cáo đầy đủ trung thực cho quan, tổ chức Hình 14 bên cho thấy thiệt hại có victim Người biên dịch : cutynhangheo@gmail.com Trang 15 Tài liệu hướng dẫn sử dụng BackTrack – Tiếng Việt 2012 Hình 14 : Quá trình xâm nhập thành cơng hệ thống Windows XP Tại đây, phần nói trên, thực tải firepassword.exe lên hệ thống victim để thực trình đánh cắp mật lưu trữ Firefox Sử dụng câu lệnh upload để thực q trình tải file lên mơi trường meterpreter shell Một file Firepassword tải lên ( Hình 15 ) Và liệu nhìn thấy hình 16 Hình 15 : File Firepassword.exe tải lên thành công hệ thống victim Bây cần chạy file Firepassword.exe để thấy mật có hệ thống Nhưng ( hè hè …anh em nên nhớ gọi đơn giản trị chơi cả, nghệ thuật hack nhé, đơn giản dễ làm có khối người làm khơng đến phiên ) có điều cần phải ý Điều hữu ích cho tư anh em ( anh em xem hack niềm đam mê ), cần kiểm tra cấp độ người dùng victim anh em xâm nhập vào hệ thống victim Ví dụ giải thích cho anh em dễ hiểu nhé, ta xâm nhập vào hệ thống Windows XP với quyền “System”, file Firepassword.exe chạy ta cần phải có quyền “Administrator” Do đó, để thay đổi cấp độ người dùng sử dụng phương pháp sau 2.1 Sử dụng câu lệnh ps môi trường meterpreter để liệt kê tất tiến trình thực hệ thống victim theo PIDs, tìm tiến trình explorer.exe tiến trình thực với quyền “Administrator” Người biên dịch : cutynhangheo@gmail.com Trang 16 Tài liệu hướng dẫn sử dụng BackTrack – Tiếng Việt 2012 2.2 Bây chép PID sử dụng câu lệnh steal_token để thay đổi cấp độ quyền user thành quyền “Administrator” 2.3 Để kiểm tra quyền user mà anh em truy cập, sử dụng câu lệnh getuid môi trường meterpreter shell Một trở thành Administrator, anh em chạy file Firepassword.exe để mở Windows shell môi trường meterpreter kiểm tra mật lưu trữ hình 16 bên Hình 16 : Các tài khoản mật lưu trữ hiển thị sử dụng Firepassword.exe Đối với hướng dẫn trên, anh em cần lưu ý điều tiến trình thực thành công anh em biết Master password trình duyệt Mozilla Firefox Chín số mười lần thực cutynhangheo nhận thấy tính Master password người sử dụng lưu tâm mà thiết lập nó, thơng tin bị đánh cắp Vì vậy, trị chơi ln ln kèm theo tính may mắn anh em Ngồi có số cơng cụ khác cung cấp bên thứ dùng để đánh cắp mật trình duyệt khác Bộ công cụ Hashcat BackTrack : Hashcat cơng cụ miễn phí, có nhiều cải tiến, đa tảng, công cụ phục hồi mật nhiều hệ điều hành Các tảng hỗ trợ bao gồm CUDA, OpenCL CPU, số khác … Người biên dịch : cutynhangheo@gmail.com Trang 17 Tài liệu hướng dẫn sử dụng BackTrack – Tiếng Việt 2012 Hình 17 : Các câu lệnh Hashcat BackTrack Trong phần hướng dẫn này, hình 17 anh em thấy cú pháp để sử dụng Hashcat với lời thích rõ ràng cho tùy chọn Các tùy chọn phân loại sau : 3.1 3.2 3.3 3.4 Khởi động chương trình Đăng nhập file chương trình Quản lý tài nguyên hệ thống Các kiểu công, bao gồm brute force, table lookups permutations Thực nghiệm kỹ thuật leo thang đặc quyền : Một công thường theo cách chủ yếu sau nghĩa xâm nhập vào hệ thống victim anh em thường có quyền hạn user thấp nói bình thường Bước sau đó, cần kiểm tra lổ hổng local để ta từ leo thang lên quyền cao hệ thống victim Điều quan trọng, để ta có quyền mong muốn, yêu cầu cần thực trình đánh giá mức độ an ninh hệ thống victim Các công cụ “Backtrack Privilege escalation Online attacks / Offline attacks” phát triển để làm việc Hầu hết tiến trình hệ thống Windows thực thi với quyền “Administrator”, số ít, quyền “system” lại thực thi BackTrack có cơng cụ meterpreter tạo điều kiện thuận lợi để leo thang đặc quyền Khai thác SQL Injection BackTrack : SQL Injection xếp hạng số OWASP Top 10 lổ hổng bảo mật ứng dụng web Nó thực khai thác tay công cụ khai thác tự động Phương pháp khai thác tay nhàm chán thời gian anh em ta ( với đồng chí chơi UG ), phương pháp khai thác tự động nhanh hơn, thân thiện với người sử dụng có nhiều hiệu ( chuẩn khơng cần chỉnh ) Havij công cụ khai thác SQL Injection tự động nói Người biên dịch : cutynhangheo@gmail.com Trang 18 Tài liệu hướng dẫn sử dụng BackTrack – Tiếng Việt 2012 Trong phần hướng dẫn đề cập đến công cụ DarkMySqli dùng để SQL Injection tự động vào website victim Cấu trúc câu lệnh sau : python DarkMySQLi.py –u http://target Bộ công cụ scan toàn website victim, cách sử dụng câu lệnh console Đường dẫn đầy đủ công cụ BackTrack /pentest/web/DarkMySQLi Sự thật bất ngờ đằng sau công cụ mang tên khai thác tự động : Hiện có nhiều nhà cung cấp bán sản phẩm pentest tự động với lời mời chào “Rẻ hơn, Nhanh Chính xác hơn” Với việc chi phí thời gian bị hạn chế, tất nhiên nhà cung cấp lựa chọn hàng đầu Nhưng cần có nhìn tổng quan cơng cụ pentest tự động sau làm người có nhìn sai bảo mật, thu hẹp khoảng cách, khơng cần bạn phải có kiến thức IT sách bảo mật Mỗi người cần có đánh giá khách quan ưu khuyết điểm hai phương pháp mà cutynhangheo giới thiệu trên, cần dựa nhu cầu thực tế quan, tổ chức Trong phần hướng dẫn này, giới thiệu sơ qua Web exploitation framework, đánh cắp thơng tin trình duyệt công cụ nhà cung cấp thứ 3, tải chúng lên hệ thống victim Trong phần hướng dẫn tới cutynhangheo giới thiệu khía cạnh khác lĩnh vực an tồn thơng tin, forensics reverse engineering Người biên dịch : cutynhangheo@gmail.com Trang 19 Tài liệu hướng dẫn sử dụng BackTrack – Tiếng Việt 2012 Phần IV : Làm để ẩn Trong phần hướng dẫn trước, giới thiệu sơ qua phương pháp thu thập thông tin đánh giá lổ hổng hệ thống mục tiêu, phân tích hệ thống mạng, scan truy cập vào mục tiêu, số công cụ leo thang đặc quyền Trong phần xem xét qua vấn đề làm để ẩn Tại phải ẩn ? Mục đích việc pentest lặp lại hành động attacker có sử dụng mã độc Khơng attacker muốn bị phát xâm nhập trái phép vào hệ thống mạng, kỹ thuật ẩn ln ln attacker sử dụng đến Khi pentester thực trình xâm nhập phải sử dụng kỹ thuật ẩn giống vậy, để đánh giá hệ thống cách trung thực Hình 18 : Bộ cơng cụ “Maintainning Access” BackTrack 5, tập trung vào phần OS Backdoors Trong phần hướng dẫn anh em làm để sử dụng tính “Maintainning Access”, có tùy chọn OS Backdoors, Tunneling Web Backdoors hình 18 OS backdoor Cymothoa : Cymothoa công cụ dùng để ẩn backdoor BackTrack 5, có nghĩa backdoor shell code chèn vào tiến trình tồn Bộ công cụ phát triển codewizard crossbrowser ElectronicSouls Các tùy chọn công cụ sử dụng sau : Cymothoa –p -s [options] Người biên dịch : cutynhangheo@gmail.com Trang 20 Tài liệu hướng dẫn sử dụng BackTrack – Tiếng Việt 2012 Cymothoa cung cấp bao gồm payloads có sẵn Chúng đánh số từ 14 Bộ cơng cụ có nhiều tùy chọn bao gồm tùy chọn chính, tùy chọn inject tùy chọn payloads Hình 19 : Trên trình chạy Cymothoa với pid 1484 lắng nghe port 100 Như hình 19 bên trên, thể hành động Cymothoa, kết với port 100 tiến trình 1484 Hình 20 : Trước chạy Cymothoa Hình 21 : Sau chạy Cymothoa Khi thực trình chèn shell code vào, sử dụng lệnh netstat –l để thị port 100 lắng nghe, với hình 21 kết sau chèn shell code numbered vào tiến trình 1484 Vì thấy rằng, chạy Cymothoa hệ thống lây nhiễm vào cổng dịch vụ hệ thống maintaining access vào hệ thống lúc Victim không hay biết tồn backdoor, ngoại trừ victim phát hay nghi ngở điều bất thường hệ thống họ Để có id tiến trình BackTrack sử dụng câu lệnh ps –aux môi trường Cymothoa shell Người biên dịch : cutynhangheo@gmail.com Trang 21 Tài liệu hướng dẫn sử dụng BackTrack – Tiếng Việt 2012 Meterpreter có phải backdoor : Trong phần trước giới thiệu sơ qua meterpreter phần thiếu cơng cụ Metasploit Framework, dùng để thu thập thông tin tạo phiên làm việc môi trường shell hệ thống victim Trong phần giới thiệu sử dụng meterpreter backdoor BackTrack Câu lệnh sử dụng : /opt/framework/msf3/msfpayload [] [actions] Đây cách mà attacker muốn quay trở lại hệ thống victim nhiều lần, mà không cần victim phải click hay thực thi mã độc Anh em cần phải hiểu thực Metasploit Meterpreter, tham khảo hướng dẫn sử dụng Metasploit ( cung cấp thời gian sớm ) phần hướng dẫn trước BackTrack cutynhangheo Hình 22 : Tạo backdoor exe sử dụng msfpayload Trong hình 22 anh em thấy file exploit.exe, mã độc msf meterpreter payload tạo câu lệnh msfpayload Tiếp tục phần hướng dẫn này, tạo backdoor luôn lắng nghe cổng 4444 với phương pháp payloads, hệ thống victim luôn kết nối địa attacker 192.168.13.132 cổng 4444 Hình 23 : Handler tạo Metasploit để lắng nghe backdoor Sử dụng Metasploit, tạo handler thiết lập tùy chọn LHOST LPORT msfpayload console Sau thực xong, cần chạy exploit Exploit chạy mục tiêu Bất victim click lên file – anh em gửi cho victim cách sử dụng kỹ thuật social engineering hay phương pháp trá hình – lắng nghe LHOST kết nối ngược attacker thông qua LPORT Ngay victim thực thi Người biên dịch : cutynhangheo@gmail.com Trang 22 Tài liệu hướng dẫn sử dụng BackTrack – Tiếng Việt 2012 file hệ thống họ, meterpreter shell khởi tạo kết nối tức Lúc anh em hình dung attacker làm điều hen Hình 24 : Hệ thống victim bị truy cập BT5 thông qua backdoor Lợi dụng lổ hổng để có backdoor : Backdoor kênh kết nối bí mật vào hệ thống Các attacker truy cập khơng bị hạn chế vào hệ thống victim cách sử dụng backdoor, phương pháp tiết kiệm thời gian nỗ lực kỹ thuật công ban đầu Điều quan trọng pentester cần phải thực nghiệm xâm nhập hệ thống tiến hành đánh giá xem hệ thống dàng bị chiếm quyền điều khiển backdoor hay không, để ngăn ngừa việc truy cập trái phép pentester sử dụng vá lỗi phù hợp cho hệ thống Các lỗ hổng phổ biến tạo điều kiện cho việc công chiếm quyền điều khiển backdoor lỗi tràn đệm, cross-site scripting ( XSS ) quản trị từ xa Phương pháp phòng vệ phổ biến bao gồm thường xuyên thay đổi sách bảo mật dựa kịch xảy để giảm thiểu mối đe doa gây thiệt hại cho quan, tổ chức, thực phương pháp kiểm sốt an tồn phần mềm thường xuyên phải theo tiêu chuẩn bảo mật lập trình, cần phải đảm bảo chắn kiểm tra mức độ bảo mật mặt ứng dụng phải thực sửa đổi vấn đề cách thường xuyên Trong phần hướng dẫn này, biết làm để sử dụng kỹ thuật ẩn cơng xâm nhập Trong phần hướng dẫn phần kết thúc series hướng dẫn sử dụng BackTrack 5, cutynhangheo trình bày cơng dựa kịch giả định sử dụng BackTrack để thực hiện, công giả định sử dụng tất phương pháp kỹ thuật giới thiệu phần Người biên dịch : cutynhangheo@gmail.com Trang 23 Tài liệu hướng dẫn sử dụng BackTrack – Tiếng Việt 2012 Phần V : Chi tiết công giả định Trong bốn phần trước hướng dẫn sử dụng BackTrack 5, cutynhangheo giải thích chi tiết giai đoạn trình thực nghiệm xâm nhập Phần cuối cô đọng lại tất từ trước bây giờ, có nhìn nhận khách quan khía cạnh khác đạo đức hacking thực nghiệm xâm nhập Đối với phần hướng dẫn này, cần thiết lập hệ thống lab sau : máy ảo chạy Windows 7, máy ảo chạy BackTrack số máy ảo chạy Windows khác Chúng ta qua bước q trình cơng cố gắng xâm nhập vào hệ thống mạng Bộ công cụ Autoscan Network BackTrack : Sau kết nối vào hệ thống mạng, bước cần scan cấu trúc hệ thống mạng kiểm tra xem hệ thống live hệ thống mạng Để thực việc này, sử dụng công cụ Autoscan Network BackTrack Đường dẫn đến công cụ sau : Application Backtrack Information gathering Network analys Network scanners Autoscan Hình 25 : Autoscan Network 1.5 Như hình 25 Autoscan Network 1.5 cơng cụ có tính scan cấu trúc hệ thống mạng, liệt kê tất địa IP sử dụng, chi tiết hostname, users hệ điều hành hoạt động hệ thống mạng Như phần hướng dẫn trên, anh em sử dụng Nmap để làm việc Trước thực công, thực bước phân tích lổ hổng mục tiêu cần công Giả sử mục tiêu có địa IP 192.168.13.129, sử dụng hệ điều hành Windows 2000 server, sử dụng Nessus hay OpenVAS để kiểm tra lổ hổng hệ điều hành Tuy nhiên phần hướng dẫn này, cutynhangheo muốn anh em nên sử dụng phương pháp kiểm tra lổ hổng tay Tài nguyên lổ hổng trực tuyến : Người biên dịch : cutynhangheo@gmail.com Trang 24 Tài liệu hướng dẫn sử dụng BackTrack – Tiếng Việt 2012 Website cung cấp thông tin lổ hổng phổ biến National Vulnerability Database địa http://web.nvd.nist.gov/view/vuln/search cung cấp thông tin lổ hổng khác cho hệ thống cụ thể Hình 26 : National Vulnerability Database Search Pentest mục tiêu : Trong phần hướng dẫn này, cutynhangheo sử dụng lổ hổng Windows 2000 Server lổ hổng RPC DCOM port cho phép thực thi mã từ xa, dẫn đến việc làm tràn đệm hệ thống Trong phần hướng dẫn Metasploit, biết cách làm để khai thác lổ hổng mục tiêu Nó khởi tạo meterpreter shell hệ thống Windows 2000 Server có IP 192.168.13.129, hình 27 bên BackTrack cịn cung cấp cơng cụ SET, sử dụng để xâm nhập hệ thống Hình 27 : Bên hệ thống Windows 2000 Server Một xâm nhập vào bên hệ thống được, thông tin chi tiết hệ thống ta thu thập Sau số lệnh quan để thực việc : 3.1 Hashdump : Đây câu lệnh dùng để dump password hashes ( NT/LM ) hệ thống mục tiêu, thông tin dùng để crack password sau để leo thang đặc quyền hệ thống mục tiêu 3.2 Sysinfo : Đây câu lệnh dùng để thu thập thông tin chi tiết hệ thống mục tiêu hệ điều hành, nhà cung cấp, tên admin nhiều thứ khác Người biên dịch : cutynhangheo@gmail.com Trang 25 Tài liệu hướng dẫn sử dụng BackTrack – Tiếng Việt 2012 3.3 Execute : Đây câu lệnh mạnh, dùng để thực thi chương trình hay file hệ thống mục tiêu 3.4 Portfwd : Đây câu lệnh mạnh, dùng để thực thi dịch vụ port định hệ thống mục tiêu Nó sử dụng để tạo backdoor tương lai Xóa bỏ dấu vết : Phần đọng vấn đề xóa bỏ dấu vết công hệ thống mục tiêu Một cách đơn giản câu lệnh clearev dùng để xóa event logs hệ thống, không để lại dấu vết thề truy cập trái phép Hình 28 : Clearev Phần quản lý logs hệ thống mục tiêu Hình 29 : Event logs Windows 2000 Server Lệnh clearev xóa bỏ logs không để lại dấu vết xâm nhập trái phép hệ thống Tuy nhiên, với admin sắc sảo có nhiều kinh nghiệm họ nghi ngở có bất ổn tồn logs bị xóa Vì vậy, nên cài bookdoor rootkit để quay lại victim lúc Tổng quan mơ hình bảo mật Windows : Mơ hình bảo mật Windows đơn giản Mỗi người dùng có SID SID có dạng sau : Người biên dịch : cutynhangheo@gmail.com Trang 26 Tài liệu hướng dẫn sử dụng BackTrack – Tiếng Việt 2012 S-1-5-21-9867453210-2389765341-23768956-1023 Red - Revision level Green – Identified Authority Value Orange – Domain or local ID Peach – Relative ID Người biên dịch : cutynhangheo@gmail.com Trang 27