1. Trang chủ
  2. » Tất cả

Môn học thực tập cơ sở báo cáo bài thực hành số 14 chủ đề phát hiện lỗ hổng với công cụ tìm kiếm 2

20 7 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 20
Dung lượng 5,42 MB

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA AN TỒN THƠNG TIN Mơn học: THỰC TẬP CƠ SỞ BÁO CÁO BÀI THỰC HÀNH SỐ 14 Chủ đề:Phát lỗ hổng với cơng cụ tìm kiếm Giảng viên hướng dẫn Họ tên : Đỗ Xuân Chợ : Bùi Thị Hồng Hạnh Mã SV : B19DCAT059 Lớp hành : D19CQAT03-B Hà Nội – 2022 Phát lỗ hổng với cơng cụ tìm kiếm Mụcđích - GiúpsinhviênhiểuđượcmốiđedọađếntừcáccơngcụtìmkiếmbaogồmShodan vàGoogle Nội dung thựchành 2.1 Tìm hiểu lýthuyết 2.1.1 Shodan - Shodan cơng cụ tìm kiếm khác nhiều so với cơng cụ tìm kiếm nội dung Google, Yahoo Bing Shodan cơng cụ tìm kiếm để tìm thiết bị trực tuyến internet như: máy tính, server, webcam, thiếtbị routers Nóhoạtđộngbằngcáchqttồnbộcáccácthiếtbịtrêninternetcómởcổngpublicrainternetvàthựchiệnphântích dấu hiệu phản hồi từ thiết bị Sử dụng thơng tin đó, Shodan cho bạn biết thứ nhưmáychủweb(vàphiênbản)nàophổbiếnnhấthoặccóbaonhiêumáychủ FTP ẩn danh tồn vị trí cụ thể, hay trả danh sách camera cóthểtruycậptrựctuyếnquainternet Nói chung, vớishodan bạn cóthể tìmkiếmbấtcứthiếtbịnàotrêninternetmiễnlà chúngđangcókếtnốiinternetvà mở cổngpublic - Shodan (Sentient Hyper-Optimized Data Access Network) hoạt động theo thuật toánsau:  Tạo địa IPv4 (IPV4 gì) cách ngẫunhiên  Chọn port (cổng dịch vụ) ngẫu nhiên thực gửi câu lệnh kiểmtra  Xemnộidungphảnhồicủathiếtbị(ServiceBanner)từđóxácđịnhxemđó loại thiết bị chạy cổnggì  Lặplạiquátrìnhtrênnhưngvớiipvàportmới.Điềunàygiúptạorasựngẫu nhiên đảm bảo tránh gây lượng kết nối lớn tới thiết bị cách liêntục - Các cổng dịch vụ mà shodan thường xuyên rà quét: (Port 554 – Real Time Streaming Protocol, Port 5060 – SIP, Port 25 – SMTP, Port 161 – SNMP, Port 23 – Telnet, Port 993 – IMAP, Port 22 – SSH, Port 21 – FTP, Ports 8443, 443, 8080, and 80 –HTTPS/HTTP) 2.1.2 GoogleHacking - Google Hacking thuật ngữ mà gói gọn loạt kĩ thuật cho phép truyvấntrêncơngcụtìmkiếmGoogle.com,đơikhiđượcdùngđểxácđịnhcác lổhổngtrongcácứngdụngwebcụthể.(Cụthểnhưthếnàothìmìnhsẽcốgắng giải thích tiếp giới hạn kiến thức mà biết) Bên cạnh việc truy vấn từ google tiết lộ lỗ hổng ứng dụng web, Google Hacking cho phép bạn tìm liệu nhạy cảm, có ích cho giai đoạn Reconnaissance để attack ứng dụng, chẳng hạn email liên kết với trang web đó, sở liệu file khác với tên người dùng mật khẩu, thư mục không bảo vệ với tập tin nhạy cảm, URL để đăng nhập cổng thông tin, loại khác ghi hệ thống tường lửa truy cậpcácbảnghi.… - Google hacking database chia thành nhiều loại khác như: thông tin file bị tổn thương, file chứa mật khẩu, thông tin máy chủ phần mềm đó, tìm kiếm thiết bị trực tuyến etc Một Dork truy vấn Google tìm kết hữu ích khai thác liệu nhạy cảm Khi duyệt qua kết quả, bạn nên tham khảo đến thời gian update thời gian lữu trữ, Google hỗ trợ điều tốt từ kết mà mang lại cho bạn Mộtvàikếtquảtừlâusẽbaogồmlàcácthôngtinphiênbảnứngdụnggặplỗi, lỗi ứng dụngcode,… - Hiện ngày có nhiều IOT Thiết bị (Internet of Things), tự động hóa gia đình nhiều kết nối với Internet Vấn đề mà họ gặp phải chúng bị xử lý người khơng có đủ kiến thức thiết bị không trang bị biện pháp bảo mật cần thiết Sau đó, chúngtơi tìm thấy lỗi mật mặc định, cấu hình xấu thiết bị thiếu cập nhật nên ngày trở nên khơng an tồn - Một số ví dụ bị ảnh hưởng camera giám sát video, TV thơng minh, máy in, v.v Ví dụ, camera giám sát video, chúng tơi sửdụng:  Máy ảnh linksys inurl:main.cgi  intitle: ”camera mạng toshiba - Đăng nhập ngườidùng” - Thay vào đó, máyin:  inurl: webarch /mainframe.cgi  intitle: "network print server" filetype:shtm  Các chức Hacking khác Google mà chúng tơi thực thơng qua việc sử dụng tốntử  Tìm kiếm máy chủ lỗi thời dễ bị tấncơng  Thựchiệntìmkiếmngườidùngvàmậtkhẩucủacáctrangweb,máychủvà sở dữliệu - Để kết thúc với Google Hacking, cần lưu ý thơng tin có sẵn docấu hìnhmáychủhoặcthiếtbịkhơngtốt,thiếucácbảncậpnhậtvàcũngvìGoogleđơikhilậpchỉmụcnhững thôngtinkhôngnên 2.2 Các bước thực hành – Kếtquả a Thử nghiệm với Shodan - Web apache sever có hostname.edu.vn - Web apache VN - Máy chủ sử dụng boottrap ởVN - Tìm máy chủ apache có hostname.ptit.edu.vn - Tìm máy chủ web IIS HàNội - Tìm thiết bị mở port 22 ViệtNam - Tìm máy chủ có hostname là.ptit.edu.vn - Tìm thiết bị chạy W7 tạiVN - Dùng metasploit để quétwebcamxp b Googlehacking - Footholds - Files ContainingUsernames, - Sensitive Directories, - Web Server Detection - Vulnerable Files, - Thử nghiệm với ví dụ:www.exploit-db.com/ghdb/4057 Với truy vấn tìm kiếm intitle: “Index of” “DCIM”, Google trả kết sưutập ảnh mà người khơng biết ởđó - Tìm hiểu lệnh (cịn gọi Google dork) tạiwww.exploit-db.com/ghdb/6322để tìm khóaSSH - Tìm hiểu Google dork tạiwww.exploit-db.com/ghdb/6412tìm log có tên người dùng mật khẩu, có mục khác địa e-mail, URL mà thông tin đăng nhập sử dụng,v.v - Quay lại GHDB (www.exploit-db.com/google-hacking-database)và hộp văn Tìm kiếm nhanh bên phải, nhập FTP Xuất nhiều Google dorks liên quan đến Giao thức truyền tệp(FTP) - Chọn Google dork, loại thuộc danh mục khác giảithích cáchchúngcóthểcónguyhiểmnhưthếnào.Theotùychọn,hãynhấpvào siêu liên kết cho dork thực tế Google để xem kết trả Lịch sử upload Lịch sử backup Lịch sử share log files Lịch sử hệ thống nhật ký Các file tài liệu

Ngày đăng: 26/03/2023, 19:28

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w