1. Trang chủ
  2. » Giáo Dục - Đào Tạo

BÁO cáo AN NINH MẠNG đề tài TIẾN HÀNH HACK máy ảo POTATO (SUNCSR) 1

19 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 19
Dung lượng 473,49 KB

Nội dung

ĐẠI HỌC ĐÀ NẴNG TRƯỜNG ĐẠI HỌC SƯ PHẠM BÁO CÁO AN NINH MẠNG ĐỀ TÀI TIẾN HÀNH HACK MÁY ẢO POTATO (SUNCSR): Giảng Viên Hướng Dẫn : TS Lê Trần Đức Nhóm Thực Hiện : Trần Mạnh Cường - 19CNTT2 Nguyễn Khánh Chi – 19CNTT2 Trịnh Trần Quang Kiên - 18CNTT1 Đà Nẵng, 12/2022 NHẬN XÉT CỦA CÁN BỘ HƯỚNG DẪN ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… Đà Nẵng, ngày … tháng … năm 2022 Cán hướng dẫn (Ký ghi rõ họ tên) MỤC LỤC LỜI GIỚI THIỆU Bảo mật an ninh mạng đặt lên hàng đầu với cơng ty có hệ thống mạng dù lớn hay nhỏ Hiện nay, hacker ngồi nước ln tìm cách cơng xâm nhập hệ thống để lấy thông tin nội Những thông tin nhạy cảm thường ảnh hưởng tới sống cịn cơng ty Chính vậy, nhà quản trị mạng ln cố gắng bảo vệ hệ thống tốt cố gắng hồn thiện hệ thống để bớt lỗ hổng Tuy nhiên, kiểu công cổ điển công từ chối dịch vụ chưa tính nguy hiểm hệ thống mạng Hậu mà DoS gây không tiêu tốn nhiều tiền bạc, cơng sức mà cịn nhiều thời gian để khắc phục DoS DDoS vấn đề nan giải chưa có biện pháp chống hồn tồn cơng Với yêu cầu cấp thiết vậy, em chọn đề tài “ HACK MÁY ẢO POTATO (SUNCSR): 1” làm đồ án An Ninh Mạng Mục đích đưa làm đề tài hiểu kiểu công cách phòng chống DoS/ DDoS Đồ án chia làm chương: CHƯƠNG I: TỔNG QUAN AN NINH MẠNG CHƯƠNG II: THỰC HÀNH HACK MÁY ẢO CHƯƠNG I: TỔNG QUAN VỀ AN NINH MẠNG 1.1 TỔNG QUAN THÔNG TIN BẢO MẬT 1.1.1 Sự kiện bảo mật năm 2011 1.1.1.1 VietNamNet bị cơng DDoS lớn chưa có Trong vài ngày qua, báo VietNamNet phải hứng chịu công từ chối dịch vụ phân tán (DDoS) quy mơ lớn chưa có Việt Nam, xuất phát từ mạng lưới khổng lồ gồm hàng chục ngàn máy tính bị nhiễm vi rút Bắt đầu từ cuối ngày 4/1/2011, lưu lượng truy cập vào trang chủ báo VietNamNet địa http://vietnamnet.vn tăng nhanh cách bất thường, lên tới hàng trăm ngàn kết nối thời điểm Với lượng độc giả truy cập hàng ngày, số lượng kết nối thời điểm mức trăm ngàn Nên việc thời điểm có tới hàng trăm ngàn kết nối liên tục (bao gồm độc giả thông thường) tới máy chủ web khiến băng thông đường truyền mạng bị tải Do vậy, độc giả truy cập vào báo VietNamNet bị tắc nghẽn từ đường truyền báo lỗi khơng tìm thấy máy chủ, phải truy cập vài lần mở trang web Trên thực tế, báo VietNamNet bị công DDoS nhiều lần quy mô vài chục ngàn kết nối thời điểm nên băng thông hệ thống công suất máy chủ chịu đựng Trong cơng DDoS diễn ra, kẻ thủ ác thể khả chuyên nghiệp huy động mạng lưới botnet với lượng máy lên tới hàng chục ngàn máy tính 1.1.1.2 "Hacktivism" dậy Hacktivism thuật ngữ diễn tả hành động công, đột nhập vào hệ thống máy tính nhằm mục đích trị Trên giới nay, nhóm hacker mang "mác" hacktivism tiếng kể đến bao gồm Anonymous, LulzSec (đã gác kiếm), hay TeaMp0isoN Trong suốt năm 2011 qua, nhóm hacktivism tiến hành nhiều hoạt động khác chống lại quan luật pháp, ngân hàng, phủ, công ty bảo mật nhà cung cấp phần mềm công lỗ thủng an ninh hệ thống Tổ chức Liên hiệp quốc (UN), quan tình báo bảo mật Straffor, CIA… Đáng lưu ý nữa, số việc này, công Straffor, tiết lộ lỗ hổng mặt an ninh việc lưu trữ số thẻ tín dụng hình thức chưa mã hóa, hay mật vơ thiếu an tồn nhà quản lý sử dụng 1.1.1.3 Công ty cung cấp giải pháp bảo mật cho phủ Hoa Kỳ bị công Vào tháng 1-2011, hacker thuộc Anonymous đột nhập máy chủ web HBGary Federal – hbgaryfederal.com – thông qua việc sử dụng đoạn mã SQL bất hợp pháp nhằm khai thác lỗ hổng bảo mật tồn sở liệu ứng dụng Sau trích xuất mã MD5 cho mật thuộc sở hữu giám đốc điều hành (CEO), Aaron Barr, COO, Ted Vera Cả hai dùng mật đơn giản: kí tự thường số Những mật cho phép kẻ công tiếp cận vào tài liệu nghiên cứu công ty hàng chục ngàn email lưu trữ Google Apps Như vậy, việc sử dụng mật thiếu an toàn cho hệ thống phần mềm cũ cộng với việc sử dụng điện toán đám mây gây ác mộng an ninh bảo mật 1.1.2 Các công DDoS tiếng lịch sử - Năm 2000, loạt website tiếng Yahoo, eBay, eTrade, Amazon CNN trở thành nạn nhân DDoS - Tháng 2/2001, máy chủ Cục tài Ireland bị số sinh viên Đại học Maynooth nước công DDoS - Ngày 15/8/2003, Microsoft chịu đợt công DoS cực mạnh làm gián đoạn websites vòng - Tháng 2/2007, 10.000 máy chủ game trực tuyến Return to Castle Wolfenstein, Halo, Counter-Strike …bị nhóm RUS cơng với hệ thống điều khiển chủ yếu đặt Nga, Uzbekistan Belarus - Trong suốt tuần đầu chiến Nam Ossetia 2008, trang web phủ Georgia ln tình trạng tải, gồm trang web ngân hàng quốc gia tổng thống Georgia Mikhail Saakashvili Chính phủ Nga phủ nhận cáo buộc cho họ đứng đằng sau vụ công - Ngày 25/6/2009 Michael Jackson qua đời, lượng truy cập tìm kiếm từ khóa có liên quan đến ca sĩ lớn khiến Google News lầm tưởng công tự động - Tháng 8/2009, vụ DDoS nhắm tới loạt trang mạng xã hội đình đám Facebook, Twitter, LiveJournal số website Google thực để "khóa miệng" blogger có tên Cyxymu Georgia - Ngày 28/11/2010, WikiLeaks bị tê liệt DDoS họ chuẩn bị tung tài liệu mật phủ Mỹ - Ngày 7/12/2010, nhóm hacker có tên Anonymous đánh sập website Visa.com sau tổ chức công tương tự vào Mastercard PayPal để trả đũa cho việc chủ WikiLeaks bị tạm giam Anh - Ngày 3/3/2011, dịch vụ blog tiếng giới WordPress bị - Ngày 4/3/2011, 40 trang web quan phủ Hàn cơng Quốc bị tê liệt DDoS 1.2 KHÁI NIỆM HACKING 1.2.1 Khái niệm Hacker v Giỏi lập trình có kĩ hệ thống mạng v Nên làm quen dần với việc nghiên cứu lổ hỏng, lỗi bảo mật v Thành thạo,có hiểu biết kĩ thuật xâm nhập v Tự đặt cho nguyên tắc, phải thật nghiêm khắc 1.2.2 Các loại Hacker 1.2.2.1 Black Hat Loại hacker thường cá nhân có kiến thức, kĩ un thâm máy tính, ln có ý nghĩ đen tối, xếp lên kế hoạch cơng thứ tùy mục đích Black Hat cracker 1.2.2.2 White Hat Trắng có nghĩa ln làm việc sáng, minh bạch để chống lại ác, đen tối Những người phải có kiến thức, kĩ uyên thâm Black Hat, họ không dùng kiến thức để thực ý đồ đen tối công,xâm nhập… mà họ người tìm lổ hổng vá lổ hổng lại họ ln đặt phịng thủ lên hạng đầu Có thể coi người người phân tích bảo mật 1.2.2.3 Gray Hat Những người thực ý đồ đen tối hôm ngày mai lại giúp phòng thủ, bảo mật 1.2.2.4 Suicide Hat Đây coi loại hacker cảm tử vậy, có nghĩa làm việc mà khơng sợ gì, dù có bị giam 30 năm khơng lo lắng sợ 1.3 CÁC GIAI ĐOẠN TẤN CƠNG Hình 1-1 Các giai đoạn cơng 1.3.1 Thăm dị (Reconnaissace) Thăm dò mục tiêu bước qua trọng để biết thông tin hệ thống mục tiêu Hacker sử dụng kỹ thuật để khám phá hệ thống mục tiêu chạy hệ điều hành nào, có dịch vụ chạy dịch vụ đó, cổng dịch vụ đóng cổng mở, gồm hai loại: v Passive: Thu thập thơng tin chung vị trí địa lý, điện thoại, email cá nhân, người điều hành tổ chức v Active: Thu thập thông tin địa IP, domain, DNS,… hệ thống 1.3.2 Quét hệ thống (Scanning) Quét thăm dò hệ thống phương pháp quan trọng mà Attacker thường dùng để tìm hiểu hệ thống thu thập thơng tin địa 10 IP cụ thể, hệ điều hành hay kiến trúc hệ thống mạng Một vài phương pháp quét thông dụng như: quét cổng, quét mạng quét điểm yếu hệ thống 1.3.3 Chiếm quyền điều khiển (Gainning access) Đến hacker bắt đầu xâm nhập hệ thống công ,đã truy cập lệnh khai thác Các lệnh khai thác không gian nào, từ mạng LAN INTERNET lan rộng mạng khơng dây Hacker chiếm quyền điều khiển tại: v Mức hệ điều hành/ mức ứng dụng v Mức mạng v Từ chối dịch vụ 1.3.4 Duy trì điều khiển hệ thống (Maitaining access) Đến hacker bắt đầu phá hỏng làm hại, cài trojan, rootkit, backdoor để lấy thông tin thêm Thường thấy sử dụng để đánh cắp tài khoản tín dụng, ngân hàng 1.3.5 Xố dấu vết (Clearning tracks) Được đề cập đến hoạt động thực cách hacker cố tình che dấu hành động xâm nhập Hacker phải tìm cách xóa dấu vết đột nhập phương thức Steganography, tunneling, and altering log file 11 1.4 CÁC KIỂU TẤN CƠNG 1.4.1 Operating System Attacks Tấn cơng vào hệ điều hành, hệ thống Thường việc mặc định cài đặt hệ thống có số lượng lớn dịch vụ chạy cổng kết nối Điều làm kẻ cơng có nhiều hội cơng Tìm vá lỗi dường khó khăn hệ thống mạng phức tạp ngày Hacker ln tìm kiếm hệ điều hành, nghiên cứu lệnh khai thác lổ hỏng để truy cập, xâm nhập hệ thống 1.4.2 Application level Attacks Tấn công dựa phần mềm ứng dụng Những kiểu công như: công tràn đệm, công XSS, DoS, công SQL injection,… 1.4.3 Shrink Wrap Code Attacks Khi cài đặt HĐH có số lượng cực lớn tập tin làm việc hồn chỉnh HĐH, việc quản trị HĐH việc đơn giản Nhưng vấn đề bạn không điều khiển hay tùy biến, chỉnh sửa tập lệnh Các tập tin độc đè lên tập tin mặc định 1.4.4 Misconfiguration Attacks Tấn cơng dựa vào lỗi cấu hình hệ thống v Do hệ thống cấu hình khơng xác bảo mật v Hệ thống phức tạp nên admin khơng có đủ hết kỹ để fix hết lỗi v Đa số admin chọn cấu hình default để dễ làm điều dễ dẫn đến việc hacker khai thác 12 Do phải config hệ thống xác, bỏ dịch vụ phần mềm không cần thiết CHƯƠNG II: THỰC HÀNH HACK MÁY ẢO Tin nhắn xác nhận máy ảo: 13 Link máy ảo: https://www.vulnhub.com/entry/potato-suncsr-1,556/ 14 Các bước thực hiện: Sử dung lệnh ifconfig để xác định ip máy kali sử dụng 192.168.43.119 Sau đó, dùng lệnh fping –aqg 192.168.43.119/24 để tìm tất ip máy bao gồm kali máy potato(Suncsr):1 Sau tìm được, ta kết ip 192.168.43.119 máy kali 192.168.43.241 máy Potato(Suncsr):1 , ip 192.168.43.1 máy thật Vậy nên ta có địa ip cần tìm 192.168.43.241 15 Sau tìm ip máy cần cơng Chúng ta khai thác lỗ hỏng máy lệnh sudo nmap -A -O -p- 192.168.43.241 Thì thấy port 80 mở port 7120 mở chạy dịch vụ ssh Chúng ta thử port 80 Web Browser địa 192.168.43.241:80 hình củ khoai tây 16 Chúng ta thấy port 7120 thuộc dịch vụ ssh mở Nên thử khai thác user password từ lỗ hỏng đó.Chúng ta sử dụng cơng cụ hydra từ điển wordlists để tìm user password Dùng câu lệnh sau: hydra -l potato -P /usr/share/wordlists/rockyou.txt -t 64 ssh://192.168.43.241 -s 7120 Sau sử dụng lệnh ta có user potato password letmein 17 Sau có user với password Bây tiến hành đăng nhập thông qua ssh với user potato với password letmein Câu lệnh: ssh potato@192.168.43.241 -p 7120 Kiểm tra ta đứng thư mục Bằng lệnh pwd whoami 18 Tiếp theo sử dụng lệnh ls để liệt kê tập tin thư mục có , bao gồm thư mục 37292, 37292.c, exploit Cuối ta vào exploit nhập lệnh id, kiểm tra đứng đâu lệnh whoami Cuối tìm root tìm file proof.txt Dùng câu lệnh cat proof.txt để xem flag 19

Ngày đăng: 08/05/2023, 17:50

w