HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG KHOA CÔNG NGHỆ THONG TIN 2 BÁO CÁO CUỐI KÌ KIỂM THỬ XÂM NHẬP Đề tài Pass The Hash Giảng Viên hướng dẫn Ths Phan Nghĩa Hiệp Nhóm sinh viên thực hiện Nhóm 11 Nguy[.]
HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THONG TIN BÁO CÁO CUỐI KÌ KIỂM THỬ XÂM NHẬP Đề tài : Pass The Hash Giảng Viên hướng dẫn: Ths.Phan Nghĩa Hiệp Nhóm sinh viên thực hiện: Lớp: Nhóm 11 Nguyễn Minh Thuận N19DCAT086 Nguyễn Nhật Thái N19DCAT077 Nguyễn Đăng Mạnh N19DCAT049 Võ Văn Tuấn N19DCAT076 Võ Quốc Trí N19DCAT092 D19CQAT01-N Hồ Chí Minh, 2023 NHẬN XÉT CỦA GVHD LỜI CẢM ƠN Lời đầu tiên, nhóm em xin chân thành cảm ơn thầy Phan Nghĩa Hiệp – giảng viên môn “ KIỂM THỬ XÂM NHẬP ” bảo tận tình giúp đỡ chúng em suốt trình làm đồ án mơn học Với hướng dẫn thầy, nhóm em có định hướng tốt việc triển khai thực yêu cầu làm tập lớn mơn học Tuy nhiên, tìm hiểu với kiến thức cịn chưa sâu sắc nên khơng tránh khỏi nhiều thiếu sót Mong thầytạo điều kiện có lời góp để nhóm em hồn thành đồ án cách hồn thiện Một lần nữa, nhóm em xin chân thành cảm ơn chúc thầy thật nhiều sức khỏe, thành công công việc TPHCM, ngày 09 tháng 04 năm 2023 Nhóm sinh viên thực Nguyễn Minh Thuận Nguyễn Nhật Thái Nguyễn Đăng Mạnh Võ Văn Tuấn Võ Quốc Trí MỤC LỤC CHƯƠNG CƠ SỞ LÝ THUYẾT 1.1 Cơ Password Hashing 1.2 Lưu trữ mật Windows 1.2.1 LM Hash 1.2.2 NTLM Hash .9 1.2.3 Cached Credentials 10 1.2.4 Memory .10 1.2.5 Reversibly Encrypted 11 1.3 Sử dụng mật 11 1.3.1 LM NTLM 11 1.3.2 NTLMv2 .12 1.3.3 Kerberos 12 1.4 Tấn công mật 13 1.4.1 Tấn công mật Online .13 1.4.2 Tấn công mật Offline .14 CHƯƠNG TẤN CÔNG VÀ NGĂN CHẶN PASS-THE-HASH 15 2.1 Giới thiệu .15 2.2 Phương pháp công 16 2.2.1 Trích xuất NTLM hash 17 2.2.2 Sử dụng NTLM hash 19 2.3 Thiết lập thử ngiệm công .21 2.3.1 Lấy Hashes .22 2.3.2 Passs the Hash 28 2.4 Phịng ngừa cơng Pass-the-Hash 30 CHƯƠNG TỔNG KẾT 34 DANH MỤC HÌNH ẢNH Hình 1: Mật biến đổi thành LM Hash Hình 2: Mật chuyển thành NTLM Hash 10 Hình 3: Sử dụng Hydra để đốn username password SSH 13 Hình 1:Cách hoạt động Pass-the-Hash 16 Hình 2: Sử dụng hashdump để kết xuất băm mật 17 Hình 3: Trích xuất hàm băm NTLM lưu trữ SAM 17 Hình 4: Trích xuất hàm băm NTLM từ LSASS 18 Hình 5: Trích xuất hàm băm tài khoản domain 19 Hình 6: PtH over Kerberos 20 Hình 7: PtH over WMI 20 Hình 8: PtH over SMB 21 Hình 9: PtH sử dụng Psexec Metasploit 21 Hình 10: Khởi động máy cơng 22 Hình 11: Tạo tệp độc hại .22 Hình 12: Khởi động Webserver .23 Hình 13: Khởi động tool SET 23 Hình 14: Tấn cơng Social Engineering 24 Hình 15: Tấn cơng Mass Mailer 24 Hình 16: Hình thức gửi thư 25 Hình 17: Gửi mail kèm link tải ứng dụng chứa mã độc 25 Hình 18: Tạo mơi trường để lắng nghe 26 Hình 19: Nạn nhân nhận mail cảnh báo giả mạo Hình 20: Cài đặt ứng dụng chứa mã độc 27 Hình 21: Phiên metepreter mở 28 Hình 22: Lấy hàm băm mật 28 Hình 23: Khởi chạy Metasploit với module psexec 29 Hình 24: Pass-the-Hash sử dụng psexec 29 Hình 25:Bật Windows Defender Credential Guard 32 27 LỜI MỞ ĐẦU Người dùng Internet ngày quan tâm đến bảo mật họ Mọi người thường tập trung thời gian vào việc đảm bảo cho sách mật cho tỉ mỉ đủ phức tạp để chúng không bị crack cá nhân với mục đích xấu Khơng thiếu lý tội phạm mạng tìm hội để lấy thơng tin đăng nhập người dùng biến họ thành nạn nhân Thực tế là, mật hệ thống Windows bị crack khác dễ dàng, chí khơng cần phải crack mật họ mà có quyền truy nhập vào hệ thống thể sử dụng username mật họ Việc thực cách đơn giản với kỹ thuật có tên gọi Pass the Hash Trong báo cáo này, nhóm em xem xét cách thức hoạt động kỹ thuật này, minh họa trình cách sử dụng giá trị hash mật lấy sử dụng chúng thành cơng để có quyền truy nhập hệ thống mà khơng cần crack để có nội dung che giấu Và bên cạnh việc giới thiệu ký thuật cơng, nhóm em giới thiệu số kỹ thuật phát phịng chống cơng CHƯƠNG CƠ SỞ LÝ THUYẾT 1.1 Cơ Password Hashing Băm mật cách tiếp cận phổ biến việc giải vấn đề bảo mật mật Hàm băm hàm chiều cho phép ta thực biến đổi mật ban đầu thành chuỗi thể cho khơng thể giải mã ngược Mỗi giá trị băm tương ứng với mật Chúng ta lưu vào sở liệu giá trị kết hàm băm Khi thực xác thực người dùng, hệ thống thực mã hóa đầu vào người dùng, so sánh với sở liệu để kiểm tra đưa kết 1.2 Lưu trữ mật Windows Mật lưu trữ văn gốc mã hóa đảo ngược đơi lưu trữ dạng băm Hàm băm thiết kế để nhận đầu vào chuyển đổi thành đầu đảo ngược Trong phần này, nhóm em giới thiệu ngắn gọn năm cách mà Windows hệ điều hành dùng để lưu trữ mật để xác thực người dùng 1.2.1 LM Hash Trong phiên trước Windows, hàm băm LM thường lưu trữ truyền mặc định Tuy nhiên, Windows Vista phiên trên, hàm băm LM khơng lưu trữ mặc định, không sử dụng theo mặc định trình xác thực mạng Thay vào đó, phiên sử dụng hàm băm NTLMv2 làm phương thức xác thực mặc định Quá trình tạo hàm băm LM tương đối phức tạp Hash mật loại tính q trình bước: Mật người dùng chuyển đổi thành tất ký tự in hoa Mật bổ sung thêm ký tự vào có đủ 14 ký tự Mật chia thành hai hash có ký tự Các giá trị sử dụng đẻ tạo hai khóa mã hóa DES, thêm vào bit chẵn lẻ để tạo khóa 64 bit Mỗi khóa DES sử dụng để mã hóa chuỗi ASCII định sẵn (KGS! @#$%), cho kết hai chuỗi văn mật byte Hai chuỗi văn mật byte kết hợp đẻ tạo thành giá trị 16 byte, giá trị hash LM hồn chỉnh Trong thực tế, mật “PassWord123” chuyển đổi sau: PASSWORD123 PASSWORD123000 PASSWOR and D123000 PASSWOR1 and D1230001 E52CAC67419A922 and 664345140A852F61 E52CAC67419A922664345140A852F61 Hình 1: Mật biến đổi thành LM Hash 1.2.2 NTLM Hash NT LAN Manager (NTLM) giao thức thẩm định Microsoft, giao thức này, tạo để kế vị LM Có nhiều cải tiến, NTLM chấp nhận phương thức thẩm định đáng để lựa chọn thực thi Window Quá trình tạo NTLM hash trinh đơn giản nhiều so với mà hệ điều hành thực hiện, dựa vào thuật tốn MD4 để tạo hash nhờ loạt tính tốn tốn học Thuật toán MD4 sử dụng ba lần để tạo NT hash Trong thực tế, mật “Password123” có kết “94354877D5B87105D7FEC0F3BF500B33” sau sử dụng thuật toán MD4 Hình 2: Mật chuyển thành NTLM Hash 1.2.3 Cached Credentials Thông tin đăng nhập lưu nhớ cache thuật ngữ sử dụng để mơ tả q trình lưu trữ tên miền thơng tin đăng nhập người dùng đăng nhập cục vào thành viên miền mà khơng kết nối với điều khiển miền (ví dụ: miền không khả dụng) 1.2.4 Memory Windows lưu trữ hàm băm mật người dùng (băm NT hàm băm LM) vị trí nhớ người dùng đăng nhập tương tác thơng qua dịch vụ đầu cuối Vị trí truy cập hệ điều hành quy trình đóng vai trị hệ điều hành