1. Trang chủ
  2. » Công Nghệ Thông Tin

NGHIÊN CỨU VÀ HƯỚNG DẪN SỮ DỤNG CÁC CHỨC NĂNG BACKTRACK ĐỂ KIỂM TRA AN NINH MẠNG

60 1,1K 10

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 60
Dung lượng 3,96 MB

Nội dung

Tài Liệu: NGHIÊN CỨU VÀ HƯỚNG DẪN SỮ DỤNG CÁC CHỨC NĂNG BACKTRACK ĐỂ KIỂM TRA AN NINH MẠNG (Lưu Hành Nội Bộ) Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn Phần I GIỚI THIỆU VỀ BẢO MẬT Giới thiệu 1.1.Bảo mật gì? Hiện với phát triển thời đại công nghệ thông tin Nhu cầu trao đổi, chia thông tin lớn Khi internet đời với mục tiêu xóa bỏ khoảng cách địa lý để người giới đến gần bên chi tài nguyên, tài liệu, thông tin v vv Chính điều nên việc bị tổn thất, mát, hư hại, lấy cắp tài liệu trở nên dễ dàng Càng giao thiệp rộng dễ bị cơng, quy luật Cho nên việc bảo mật thông tin cần thiết để bảo vệ tính riêng tư tránh xâm phạm trái phép 1.2 Những loại tài nguyên cần bảo mật? Có hai loại tài nguyên cần bảo vệ: Tài nguyên phầm mềm: Bao gồm loại liệu mà ta có Để đảm bảo tính bảo mật tài nguyên phần mềm cần đảm bảo yếu tính chất sau:  Tính bí mật : Chỉ cho phép người dùng có lien quan sử dụng  Tính sẳn sàng: Dữ liệu ln ln sẳn sàng đáp ứng có u cầu  Tính tồn ven: Dữ liệu không bị thay đổi bất hợp pháp  Tài nguyên phần cứng: Bao gồm thiết bị máy tính ổ cứng, ổ đĩa, thiết bi lưu trữ, thiết bị mạng Uy tính cá nhân điều quan trọng Hacker lợi dụng sơ hở thông tin cá nhân để đe dọa phục vụ mục đích cơng nạn nhân khác 1.3 Định nghĩa kẻ công? Người ta thường gọi kẻ công Hacker Hacker chia làm ba loại sau: Hacker mũ đen: Đây loại hacker công nạn nhân để lấy cắp, phá hủy thơng tin nhằm mục đích xấu Hacker mũ đen loại tội phạm công nghệ cần phải lên án trừng trị trước pháp luật Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn Hacker mũ trắng: Đây chuyên viên hệ thống mạng chuyên gia bảo mật, họ công hệ thống máy tính với mục đích tìm lỗ hỗng bảo mật để vá lỗi đưa đề xuất bảo mật Hacker mũ xám: Đây loại hình hacker kết hợp hai loại hình Giới hạn hacker mũ trắng hacker mũ đen mong manh Một cách định nghĩa khác:  Hacker lập trình viên giỏi  Hacker chuyên viên hệ thống mạng  Hacker chuyên gia phần cứng Vấn đề lỗ hổng bảo mật 2.1 Định nghĩa: Các lỗ hổng bảo mật hệ thống điểm yếu tạo ngưng trệ dịch vụ, thêm quyền người sử dụng cho phép truy nhập không hợp pháp vào hệ thống Các lỗ hổng nằm dịch vụ cung cấp sendmail, web, ftp … Ngoài lỗ hổng cịn tồn tại hệ điều hành Windows XP, Windows NT, UNIX; ứng dụng mà người sử dụng thường xuyên sử dụng Word processing,trong databases … 2.2 Phân loại: Có nhiều cách phân loại lỗ hổng, theo Bộ Quốc Phịng Mỹ phân sau: Loại C: Các lỗ hổng loại cho phép thực cơng DoS DoS hình thức cơng sử dụng giao thức tầng Internet giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thống Một số lượng lớn gói tin gửi tới server khoảng thời gian liên tục làm cho hệ thống trở nên tải, kết server đáp ứng chậm đáp ứng yêu cầu từ client gửi tới Các dịch vụ có chứa đựng lỗ hổng cho phép thực cơng DoS nâng cấp sửa chữa phiên nhà cung cấp dịch vụ Hiện nay, chưa có giải pháp tồn diện để khắc phục lỗ hổng loại thân việc thiết kế giao thức tầng Internet (IP) nói riêng giao thức TCP/IP chứa đựng nguy tiềm tàng lỗ hổng Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn Tuy nhiên, mức độ nguy hiểm lỗ hổng loại xếp loại C; nguy hiểm chúng làm gián đoạn cung cấp dịch vụ hệ thống thời gian mà không làm nguy hại đến liệu người công không đạt quyền truy nhập bất hợp pháp vào hệ thống Loại B: Lỗ hổng loại có mức độ nguy hiểm lỗ hổng loại C, cho phép người sử dụng nội chiếm quyền cao truy nhập không hợp pháp Những lỗ hổng loại thường xuất dịch vụ hệ thống Người sử dụng local hiểu người có quyền truy nhập vào hệ thống với số quyền hạn định Loại A: Các lỗ hổng cho phép người sử dụng ngồi truy nhập vào hệ thống bất hợp pháp Lỗ hổng nguy hiểm, làm phá hủy toàn hệ thống Các loại cơng hacker Có nhiều kiểu công khác đa dạng Từ kiểu công đơn giãn mà thực được, đến kiểu công tinh vi gây hậu nghiêm trọng Sau đay số kiểu công 3.1 Tấn cơng trực tiếp Sử dụng máy tính để cơng máy tính khác với mục đích dị tìm mật mã, tên tài khoản tương ứng, … Họ sử dụng số chương trình giải mã để giải mã file chứa password hệ thống máy tính nạn nhân Do đó, mật ngắn đơn giản thường dễ bị phát Ngồi ra, hacker cơng trực tiếp thơng qua lỗi chương trình hay hệ điều hành làm cho hệ thống tê liệt hư hỏng Trong số trường hợp, hacker đoạt quyền người quản trị hệ thống 3.2 Kỹ thuật đánh lừa : Social Engineering Đây thủ thuật nhiều hacker sử dụng cho công thâm nhập vào hệ thống mạng máy tính tính đơn giản mà hiệu Thường sử dụng để lấy cấp mật khẩu, thông tin, công vào phá hủy hệ thống Ví dụ : kỹ thuật đánh lừa Fake Email Login Về nguyên tắc, đăng nhập vào hộp thư bạn phải nhập thơng tin tài khoản bao gồm username password gởi thông tin đến Mail Server xử lý Lợi dụng việc này, người công thiết kế trng web giống hệt trang đăng nhập mà bạn hay sử dụng Tuy nhiên, trang web giả tất thông tin mà bạn điền vào gởi đến cho họ Kết quả, bạn bị đánh cắp mật ! Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn Nếu người quản trị mạng, bạn nên ý dè chừng trước email, messengers, cú điện thoại yêu cầu khai báo thông tin Những mối quan hệ cá nhân hay tiếp xúc mối nguy hiểm tiềm tàng 1.1 Kỹ thuật công vào vùng ẩn Những phần bị dấu website thường chứa thông tin phiên làm việc client Các phiên làm việc thường ghi lại máy khách không tổ chức sở liệu máy chủ Vì vậy, người cơng sử dụng chiêu chức View Source trình duyệt để đọc phần đầu từ tìm sơ hở trang Web mà họ muốn cơng Từ đó, cơng vào hệ thống máy chủ Ví dụ: Một website cho phép bạn sửa cấp thành viên Mod, Members, Banned không cho phép bạn sửa lên cấp Admin Bạn thử View Code website này, bạn thấy sau : … Moderator Member Banned Từ dòng mã trên, bạn suy luận sau: Banned mang giá trị 3, Member mang giá trị 2, Moderator mang giá trị Vậy bạn suy luận Admin có giá trị chẳng hạn Tiếp tục, bạn lưu trang setting member đó, sau chuyển sang trình text để hiệu chỉnh đoạn code sau : … Admin Moderator Member Banned Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn Đến đây, bạn mở trang web nhấn submit Lúc khơng có chuyện xảy Nhưng bạn nên lưu ý đến chiêu thức để khai thơng lỗ hổng : dịng lệnh Ví dụ : http://www.hcmut.edu.vn/sinhvien/xemdiem.php để sửa code sau : … Admin Moderator Member Banned Bây bạn thử submit lần xem kết Bạn thành cơng code ẩn 3.3 Tấn công vào lỗ hổng bảo mật Hiện, lỗ hổng bảo mật phát nhiều hệ điều hành, web server hay phần mềm khác, Và hãng sản xuất cập nhật lỗ hổng đưa phiên sau vá lại lỗ hổng phiên trước Do đó, người sử dụng phải cập nhật thông tin nâng cấp phiên cũ mà sử dụng khơng hacker lợi dụng điều để công vào hệ thống Thông thường, forum hãng tiếng cập nhật lỗ hổng bảo mật việc khai thác lỗ hổng tùy người 3.3.1 Khai thác tình trạng tràn đệm Tràn đệm tình trạng xảy liệu gởi nhiều so với khả xử lý hệ thống hay CPU Nếu hacker khai thác tình trạng tràn đệm họ làm cho hệ thống bị tê liệt làm cho hệ thống khả kiểm soát Để khai thác việc này, hacker cần biết kiến thức tổ chức nhớ, stack, lệnh gọi hàm Shellcode Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn Khi hacker khai thác lỗi tràn đệm hệ thống, họ đoạt quyền root hệ thống Đối với nhà quản trị, tránh việc tràn đệm khơng khó khăn, họ cần tạo chương trình an tồn từ thiết kế 3.3.2 Nghe trộm Các hệ thống truyền đạt thông tin qua mạng không chắn lợi dụng điều này, hacker truy cập vào data paths để nghe trộm đọc trộm luồng liệu truyền qua Hacker nghe trộm truyền đạt thông tin, liệu chuyển đến sniffing snooping Nó thu thập thông tin quý giá hệ thống packet chứa password username Các chương trình nghe trộm cịn gọi sniffing Các sniffing có nhiệm vụ lắng nghe cổng hệ thống mà hacker muốn nghe trộm Nó thu thập liệu cổng chuyển cho hacker 3.3.3 Kỹ thuật giả mạo địa Thơng thường, mạng máy tính nối với Internet bảo vệ tường lửa(fire wall) Bức tường lửa hiểu cổng mà người vào nhà hay phải qua bị “điểm mặt” Bức tường lửa hạn chế nhiều khả cơng từ bên ngồi gia tăng tin tưởng lẫn việc sử dụng tào nguyên chia sẻ mạng nội Sự giả mạo địa nghĩa người bên giả mạo địa máy tính máy tính hệ thống cần cơng Họ tự đặt địa IP máy tính trùng với địa IP máy tính mạng bị công Nếu làm điều này, hacker lấy liệu, phá hủy thơng tin hay phá hoại hệ thống 3.3.4 Kỹ thuật chèn mã lệnh Một kỹ thuật công sử dụng cho số kỹ thuật công khác chèn mã lệnh vào trang web từ máy khách người công Kỹ thuật chèn mã lệnh cho phép người công đưa mã lệnh thực thi vào phiên làm việc web người dùng khác Khi mã lệnh chạy, cho phép người công thực nhiều nhiều chuyện giám sát phiên làm việc trang web tồn quyền điều khiển máy tính nạn nhân Kỹ thuật công thành công hay thất bại tùy thuộc vào khả linh hoạt người công 3.3.5 Tấn công vào hệ thống có cấu hình khơng an tồn Cấu hình khơng an toàn lỗ hổng bảo mật hệ thống Các lỗ hổng tạo ứng dụng có thiết lập khơng an tồn người quản trị hệ thống định cấu hình khơng an tồn Chẳng hạn cấu hình máy chủ web cho phép có quyền duyệt qua hệ Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn thống thư mục Việc thiết lập làm lộ thơng tin nhạy cảm mã nguồn, mật hay thông tin khách hàng Nếu quản trị hệ thống cấu hình hệ thống khơng an tồn nguy hiểm người cơng duyệt qua file pass họ download giải mã ra, họ làm nhiều thứ hệ thống 3.3.6 Tấn công dùng Cookies Cookie phần tử liệu nhỏ có cấu trúc chia sẻ website trình duyệt người dùng Cookies lưu trữ file liệu nhỏ dạng text (size 4KB) Chúng site tạo để lưu trữ, truy tìm, nhận biết thơng tin người dùng ghé thăm site vùng mà họ qua site Những thông tin bao gồm tên, định danh người dùng, mật khẩu, sở thích, thói quen, Cookies Browser người dùng chấp nhận lưu đĩa cứng máy tính, khơng phải Browser hổ trợ cookies 3.3.7 Can thiệp vào tham số URL Đây cách công đưa tham số trực tiếp vào URL Việc cơng dùng câu lệnh SQL để khai thác sở liệu máy chủ bị lỗi Điển hình cho kỹ thuật cơng công lỗi “SQL INJECTION” Kiểu công gọn nhẹ hiệu người công cần công cụ công trình duyệt web backdoor 3.3.8 Vơ hiệu hóa dịch vụ Kiểu công thông thường làm tê liệt số dịch vụ, gọi DOS (Denial of Service - Tấn công từ chối dịch vụ) Các công lợi dụng số lỗi phần mềm hay lỗ hổng bảo mật hệ thống, hacker lệnh cho máy tính chúng đưa u cầu khơng đâu vào đâu đến máy tính, thường server mạng Các yêu cầu gởi đến liên tục làm cho hệ thống nghẽn mạch số dịch vụ không đáp ứng cho khách hàng Đơi khi, u cầu có công từ chối dịch vụ hợp lệ Ví dụ thơng điệp có hành vi cơng, hồn tồn hợp lệ mặt kỹ thuật Những thông điệp hợp lệ gởi lúc Vì thời điểm mà server nhận nhiều u cầu nên dẫn đến tình trạng khơng tiếp nhận thêm yêu cầu Đó biểu từ chối dịch vụ Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 3.3.9 Một số kiểu công khác  Lỗ hổng không cần login Nếu ứng dụng không thiết kế chặt chẽ, khơng ràng buộc trình tự bước duyệt ứng dụng lỗ hổng bảo mật mà hacker lợi dụng để truy cập thẳng đến trang thông tin bên mà không cần phải qua bước đăng nhập  Thay đổi liệu Sau người công đọc liệu hệ thống đó, họ thay đổi liệu mà khơng quan tâm đến người gởi người nhận Những hacker sửa đổi thơng tin packet liệu cách dễ dàng  Password-base Attact Thơng thường, hệ thống cấu hình có username password mặc định Sau cấu hình hệ thống, số admin không đổi lại thiết lập mặc định Đây lỗ hổng giúp người cơng thâm nhập vào hệ thống đường hợp pháp Khi đăng nhập vào, hacker tạo thêm user, cài backboor cho lần viến thăm sau  Identity Spoofing Các hệ thống mạng sử dụng IP address để nhận biết tồn Vì địa IP quan tâm hàng đầu người công Khi họ hack vào hệ thống nào, họ biết địa IP hệ thống mạng Thơng thường, người công giả mạo IP address để xâm nhập vào hệ thống cấu hình lại hệ thống, sửa đổi thông tin, … Việc tạo kiểu cơng mục đích hacker Trên mạng Internet nay, xuất kiểu cơng khai sinh từ hacker thích mày mị sáng tạo Bạn tham gia diễn đàn hacking bảo mật để mở rộng kiến thức Các biện pháp phát hệ thống bị cơng Khơng có hệ thống đảm bảo an toàn tuyệt đối, thân dịch vụ có lỗ hổng bảo mật tiềm tàng Đứng góc độ người quản trị hệ thống, ngồi việc tìm hiểu phát lỗ hổng bảo mật cịn ln phải thực biện pháp kiểm tra hệ thống xem có dấu hiệu cơng hay khơng Các biện pháp là: Kiểm tra dấu hiệu hệ thống bị công: hệ thống thường bị treo bị crash thông báo lỗi không rõ ràng Khó xác định ngun nhân thiếu thơng tin liên quan Trước tiên, xác định nguyên nhân phần cứng hay không, phần cứng nghĩ đến khả máy bị công Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn Kiểm tra tài khoản người dùng hệ thống: số tài khoản lạ, uid tài khoản có uid= Kiểm tra xuất tập tin lạ Thường phát thông qua cách đặt tên tệp tin, người quản trị hệ thống nên có thói quen đặt tên tập tin theo mẫu định để dễ dàng phát tập tin lạ Dùng lệnh ls -l để kiểm tra thuộc tính setuid setgid tập tinh đáng ý (đặc biệt tập tin scripts) Kiểm tra thời gian thay đổi hệ thống, đặc biệt chương trình login, sh scripts khởi động /etc/init.d, /etc/rc.d … Kiểm tra hiệu hệ thống Sử dụng tiện ích theo dõi tài nguyên tiến trình hoạt động hệ thống ps top … Kiểm tra hoạt động dịch vụ mà hệ thống cung cấp Chúng ta biết mục đích cơng làm cho tê liệt hệ thống (Hình thức cơng DoS) Sử dụng lệnh ps, pstat, tiện ích mạng để phát nguyên nhân hệ thống Kiểm tra truy nhập hệ thống account thông thường, đề phòng trường hợp account bị truy nhập trái phép thay đổi quyền hạn mà người sử dụng hợp pháp khơng kiểm sốt Kiểm tra file liên quan đến cấu hình mạng dịch vụ /etc/inetd.conf; bỏ dịch vụ không cần thiết, dịch vụ không cần thiết chạy quyền root khơng chạy quyền yếu Kiểm tra phiên sendmail, /bin/mail, ftp, tham gia nhóm tin bảo mật để có thơng tin lỗ hổng dịch vụ sử dụng 4.1 Các quy tắc bảo mật Tại trung tâm hỏi đáp an tồn bảo mật thơng tin hãng Microsoft, hàng nghìn báo cáo an ninh hệ thống nghiên cứu năm Trong số trường hợp, kết mức độ an toàn hệ thống xuất phát từ lỗi sản phẩm Điều có nghĩa có sửa lỗi phát triển sau để khắc phục lỗi vừa tìm Trong số trường hợp, vấn đề báo cáo kết đơn giản lỗi tạo q trình sử dụng sản phẩm Nhưng lại có nhiều trường hợp mà khơng rơi vào hai trường hợp Đó vấn đề an tồn bảo mật thơng tin thực sự, vấn đề lại không thiếu sót từ sản phẩm Theo năm tháng, danh sách vấn đề phát triển gọi “Mười quy tắc then chốt an toàn bảo mật” Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 10 Khi thảo luận giai đoạn Enumeration, bạn học lỗ hổng NetBIOS Enumeration Null Session Giả sử NetBIOS TCP mở port 139, phương pháp hiệu để đột nhập vào Win NT hệ thống Windows 2000 đoán mật Cái thực cách cố gắng kết nối đến hệ thống giống quản trị viên thực Tài khoản mật kết hợp để đăng nhập vào hệ thống Một hacker, thử để kết nối với tài nguyên chia mặc định Admin$, C$ C:\Windows Để kết nối tới ổ đĩa máy tính, ổ đĩa chia sẻ, gõ lệnh sau Start > Run: \\ ip_address \ c$ Các chương trình tự động nhanh chóng tạo file từ điển, danh sách từ, kết hợp tất có chữ cái, số ký tự đặc biệt cố gắng để đăng nhập vào Hầu hết hệ thống ngăn chặn kiểu công cách thiết lập số lượng tối đa nỗ lực đăng nhập vào hệ thống trước tài khoản bị khóa (ví dụ bạn đăng nhập vào trang web mà bạn nhập sai password lần tài khoản bạn từ động bị khóa lại ngày) Trong phần sau, thảo luận làm hacker thực việc tự động đoán mật chặt chẽ hơn, biện pháp đối phó với cơng Performing Automated Password Guessing: (Tự Động Đoán Mật Khẩu) Để tăng tốc độ đoán mật khẩu, hacker thường dùng cơng cụ tự động Một cách có q trình, dễ dàng để tự động đốn mật sử dụng cửa sổ lệnh dựa cú pháp chuẩn lệnh NET USE Để tạo kịch đơn giản cho việc đoán mật tự động, thực bước sau đây: Tạo tên người dùng đơn giản tập tin mật cách sử dụng cửa sổ notepad Dùng dòng lệnh để tạo danh sách từ điển Và sau lưu vào tập tin vào ổ đĩa C, với tên credentials.txt Sử dụng lênh FOR C:\> FOR /F “token=1, 2*” %i in (credentials.txt) Gõ lệnh net use \\targetIP\IPC$ %i /u: %j để sử dụng file credentials.txt cố gắng logon vào hệ thống chia ẩn hệ thống mục tiêu Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 46 2.4 Offline Attacks Cuộc công Offline thực vị trí khác hành động máy tính có chứa mật nơi mật sử dụng Cuộc công Offline yêu cầu phần cứng để truy cập vật lý vào máy tính chép tập tin mật từ hệ thống lên phương tiện di động Hacker sau có file tiếp tục khai thác lỗ hổng bảo mật Bảng sau minh họa vài loại hình công offline: Type of Attack Characteristics Example Password Dictionary attack Nỗ lực để sử dụng mật từ từ điển Administrator Hybrid attack Thay vài ký tự mật Adm1n1strator Brute-force-attack Thay đổi toàn ký tự mật Ms!tr245@F5a Hình 22: Các kiểu công Offline Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 47 2.4.1 Dictionary Attack Là cách công đơn giản nhanh loại hình cơng Nó sử dụng để xác định mật từ thực tế, mật tìm thấy từ điển Thông thường nhất, công sử dụng tập tin từ điển từ có thể, sau sử dụng thuật toán sử dụng trình xác thực Các hàm băm (hash) từ từ điển so sánh với hàm băm mật người dùng đăng nhập vào, với mật lưu trữ tập tin máy chủ Dictionary Attack làm việc mật thực thể có từ điển Nhưng kiểu cơng có số hạn chế sử dụng với mật mạnh có chứa số ký hiệu khác 2.4.2 Hybrid Attack Là cấp độ hacker, nỗ lực mật khơng thể tìm thấy cách sử dụng Dictionary Attack Các công Hybrid bắt đầu với tập tin từ điển thay số ký hiệu cho ký tự mật Ví dụ, nhiều người sử dụng thêm số vào cuối mật họ để đáp ứng yêu cầu mật mạnh Hybrid thiết kế để tìm loại bất thường mật 2.4.3 Brute Force Attack Là công thuật toán brute-force, mà cố gắng kết hợp có chữ hoa chữ thường, chữ cái, số, biểu tượng Một công thuật toán brute-force chậm ba loại cơng kết hợp nhiều ký tự mật Tuy nhiên, cách có hiệu quả, cần có đủ thời gian sức mạnh xử lý tất 2.4.4 Noneelectronic Attacks Các công nonelectronicor công mà không sử dụng kiến thức kỹ thuật Loại cơng bao gồm kỹ thuật social engineering, shoulder surfing, keyboard sniffing, dumpster diving Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 48 2.5 Kỹ Thuật Crack Password Có nhiều hacker nỗ lực việc bẻ khóa password Passwords chìa khóa, thơng tin cần thiết để truy cập hệ thống User, mà họ tạo password thường password khó đốn Nhiều password tái sử dụng chọn ký tự, tên giúp họ dễ nhớ Bởi yếu tố người nên có nhiều password bẻ gãy thành cơng Nó điểm mấu chốt q trình leo thang, thực thi ứng dụng, ẩn file, che dấu thơng tin Password bẻ thủ cơng tìm từ điển 2.5.1 Crack password thủ cơng liên quan đến việc cố gắng đăng nhập với password khác Các bước mà hacker tiến hành: Tìm tài khoản người dùng (có thể tài khoản administractor khách) Tạo danh sách mật Xếp hạng mật có xác xuất từ cao xuống thấp Mức độ quan trọng mật Cố gắng làm làm lại bẻ password thành cơng Hình 23: Các bước cack password thủ công Một hacker cố gắng tạo tập tin kịch với password danh sách Nhưng cách thủ công, thường tốn nhiều thời gian khơng hiệu Để tăng hiệu quả, hacker sử dụng cơng cụ hổ trợ cho việc truy tìm mật cách tự động Một cách hiệu để phá mật truy cập vào tập tin mật hệ thống Hầu hết mật mã hóa để lưu trữ hệ thống Trong lúc đăng nhập vào hệ thống, password người dùng nhập vào thường mã hóa thuật tốn sau so sánh với password lưu file Một hacker cố gắng truy cập vào server để lấy file, thuật tốn thay cố gắng đốn khơng xác định password Nếu hacker thành cơng, họ giải mã password lưu trữ server Mật lưu file SAM Windows file Shadow Linux Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 49 2.6 Một số tool Backtrack Trong backtrack hỗ trọ nhiều tool crack password, mối cơng cụ có ưu điểm riêng Dưới tơi giới thiệu số công cụ dùng để crack password 2.6.1 John The RIPPER Bước 1: Vào terminal gõ : cd /pentest/passwords/john Hình 24: John the Riper Cú pháp options John , có nhiều options để thực việc crackpass John, việc chọn options thích hợp làm cho trình crack nhanh hiệu Định dạng password chứa file crackme.txt: Admin: c422eba026e71063e891d9e6918d57f2 Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 50 Hình 25: Các options John Ví dụ để crack file crackme.txt John format=raw-md5 incremental=alpha /root/Desktop/crackme.txt Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 51 Hình 26: crack MD5 daicavi Crack với Dictionary attack wordlist.txt kết thường thực nhanh, nêu password có từ điển, khơng có ta phải thực vét cạn pass bổ sung từ điển John –wordlist=passwordlist.lst /root/Desktop/dic.txt Hình 27: Pass user :123456 Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 52 Hình 28: Crackfile Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 53 2.6.2 Findmyhash Findmyhash cơng cụ hack password online Hình 29: Findmyhash Cú pháp: python /findmyhash.py OPTIONS Các options findmyhash là: -h Crack giá trị hash -f Crack file name -g khơng tìm thấy giá trị tìm kiếm google show kết quả, làm việc với option -h Ví dụ: có đoạn c3e63f9ce2f6947593285edf66c80fe7 Python /findmyhash.py MD5 –h c3e63f9ce2f6947593285edf66c80fe7 Có file mycrack.txt lưu trữ đoạn mã MD5 cần crack Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 54 Python /findmyhash,py MD5 –f mycrack.txt 2.6.3 Hydra Hydra cơng cụ bể khóa đăng nhập mạng nhanh, hỗ trợ nhiều giao thức dịch vụ khác Hydra trình bẻ khóa đăng nhập xong xong, nghĩa chạy nhiều tác vụ cung lúc để q trình bẻ khóa nhanh Công cụ cho phép nhà nghiên cứu chun gia bảo mật trình bày mức độ dễ dàng để chiếm quyền truy cập không xác thực từ xa tới hệ thống Cú pháp chung Hydra là: Hydra [[-l LOGIN|-L FILE] [-p PASSWORD|-P FILE]]|[C FILE]] [-t task] [-w wait] [server server | IP] [service://server[:port]] hydra –f –L login.txt –P password.txt 192.168.10.1 http-get http://192.168.10.1 Trong đó: -f: finish:tìm cặp username password hợp lệ kết thúc -L: file username (-l username) -P: file password (-p password) 192.168.1.1: địa ip cần bẻ khóa mật đăng nhập http-get: dịch vụ http cổng 80 (http thay http-get http-head) http://192.168.1.1 trang web cần cho trình crack Escalating Privileges Leo thang đặc quyền bước thứ ba chu trình Hacking System, leo thang đặc quyền có nghĩa thêm nhiều quyền cho phép tài khoản người dùng thêm quyền, leo thang đặc quyền làm cho tài khoản người dùng có quyền tài khoản quản trị Nói chung, tài khoản quản trị viên có yêu cầu mật nghiêm ngặt hơn, mật họ bảo vệ chặt chẽ Nếu khơng thể tìm thấy tên người dùng mật tài khoản với quyền quản trị viên, hacker chọn sử dụng tài khoản với quyền thấp Tại trường hợp này, hacker sau phải leo thang đặc quyền để có nhiều quyền quyền quản trị Cái thực cách nắm lấy quyền truy cập cách sử dụng tài khoản người dùng quản trị viên Thường cách thu thập tên người dùng mật thông qua bước trung gian để gia tăng đặc quyền tài khoản với mức độ quản trị viên Một hacker có tài khoản người dùng hợp lệ mật khẩu, bước để thực thi ứng dụng nói chung hacker cần phải có tài khoản có quyền truy cập cấp quản trị viên để cài đặt chương trình Đó lý leo thang đặc quyền quan trọng Trong phần , chúng tơi xem hacker làm với hệ thống bạn họ có quyền quản trị Executing Applications Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 55 Một hacker truy cập tài khoản với quyền quản trị, điều cần làm thực thi ứng dụng hệ thống đích Mục đích việc thực thi ứng dụng cài đặt cửa sau hệ thống, cài đặt keylogger để thu thập thơng tin bí mật, chép tập tin, gây thiệt hại cho hệ thống, điều hacker muốn làm hệ thống Một hacker thực thi ứng dụng, hệ thống phụ thuộc vào kiểm soát hacker Hiding Files Một hacker muốn che dấu tập tin hệ thống, để ngăn chặn bị phát hiện, sau dùng để khởi động cơng khác hệ thống Có hai cách để ẩn tập tin Windows Đầu tiên sử dụng lệnh attrib Để ẩn tập tin với lệnh attrib, gõ sau dấu nhắc lệnh: attrib +h + R [file/directory] Để mở tập tin ẩn với lệnh attrib, gõ sau dấu nhắc lệnh: attrib -h - R [file/directory] Cách thứ hai để ẩn tập tin Windows với luồng liệu xen kẽ NTFS (alternate data streaming - ADS) 5.1 NTFS File Streaming NTFS sử dụng Windows NT, 2000, XP có tính gọi ADS cho phép liệu lưu trữ tập tin liên kết ẩn cách bình thường, nhìn thấy tập tin Streams khơng giới hạn kích thước, stream liên kết đến file bình thường Để tạo kiểm tra NTFS file stream, ta thực bước sau: Tại dòng lệnh, nhập vào notepad test.txt Đặt số liệu tập tin, lưu tập tin, đóng notepad Tại dịng lệnh, nhập dir test.txt lưu ý kích thước tập tin Tại dòng lệnh, nhập vào notepad test.txt:hidden.txt thay đổi số nội dung vào Notepad, lưu tập tin, đóng lại Kiểm tra kích thước tập tin lại (giống bước 3) Mở lại test.txt bạn nhìn thấy liệu ban đầu Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 56 Nhập type test.txt:hidden.txt dịng lệnh thơng báo lỗi hiển thị “The filename, directory name, or volume label syntax is incorrect.” Cover Your Tracks & Erase Evidence Cover Your Tracks & Erase Evidence: Che dấu thông tin xóa bỏ dấu vết Một kẻ xâm nhập thành công, đạt quyền truy cập quản trị viên hệ thống, cố gắng để che dấu vết chúng để ngăn chặn bị phát Một hacker cố gắng để loại bỏ chứng hoạt động họ hệ thống, để ngăn ngừa truy tìm danh tính vị trí quan hacker Xóa thơng báo lỗi kiện an ninh lưu lại, để tránh phát Trong phần sau đây, chúng tơi xem xét việc vơ hiệu hóa kiểm tốn (auditing) xóa bỏ ghi kiện (event log), hai phương pháp sử dụng hacker để bao bọc dấu vết tránh bị phát Auditing tính ghi lại Event Log Windows Event Viewer chương trình dùng để quản lý Auditing windows 6.1 Vơ hiệu hóa Auditing Những việc làm kẻ xâm nhập sau giành quyền quản trị vơ hiệu hóa auditing Auditing Windows ghi lại tất kiện định Windows Event Viewer Sự kiện bao gồm đăng nhập vào hệ thống, ứng dụng, kiện Một quản trị viên chọn mức độ ghi nhật ký hệ thống Hacker cần xác định mức độ ghi nhật ký để xem liệu họ cần làm để xóa dấu vết hệ thống Hacking tools auditPol cơng cụ có Win NT dành cho quản trị tài nguyên hệ thống Cơng cụ vơ hiệu hóa kích hoạt tính kiểm tốn từ cửa sổ dịng lệnh Nó sử dụng để xác định mức độ ghi nhật ký thực quản trị viên hệ thống 6.2 Xóa Nhật Ký Xự Kiện Những kẻ xâm nhập dễ dàng xóa bỏ ghi bảo mật Windows Event Viewer Một ghi kiện có chứa một vài kiện đáng ngờ thường cho thấy kiện khác bị xóa Vẫn cịn cần thiết để xóa ghi kiện sau tắt Auditing, sử dụng cơng cụ AuditPol cịn kiện ghi nhận việc tắt tính Auditing Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 57 Hacking Tools Một số công dụ để xóa ghi kiện, hacker thực tay Windows Event Viewer Tiện ích elsave.exe cơng cụ đơn giản để xóa ghi kiện Winzapper công cụ mà kẻ cơng sử dụng để xóa ghi kiện, chọn lọc từ cửa sổ đăng nhập bảo mật năm 2000 Winzapper đảm bảo khơng có kiện bảo mật lưu lại chương trình chạy Evidence Eliminator trình xóa liệu máy tính Windows Nó ngăn ngừa khơng cho liệu trở thành file ẩn vĩnh viễn hệ thống Nó làm thùng rác, nhớ cache internet, hệ thống tập tin, thư mục temp… Evidence Eliminator hacker sử dụng để loại bỏ chứng từ hệ thống sau công Tổng Kết Hiểu tầm quan trọng bảo mật mật Thực thay đổi mật khoảng thời gian đó, mật mạnh, biện pháp bảo mật khác quan trọng an ninh mạng Biết loại công mật khác Passive online bao gồm sniffing, man-in-themiddle, replay Active online bao gồm đoán mật tự động Offline attacks bao gồm dictionary, hybrid, brute force Nonelectronic bao gồm surfing, keyboard sniffing, social engineering Biết làm để có chứng activite hacking loại bỏ kẻ cơng Xố ghi kiện vơ hiệu hố phương pháp kiểm tra kẻ công sử dụng để che dấu vết chúng Nhận tập tin ẩn phương tiện sử dụng để lấy thông tin nhạy cảm Steganography, NTFS File, lệnh attrib cách tin tặc ẩn ăn cắp tập tin Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 58 MỤC LỤC Phần I GIỚI THIỆU VỀ BẢO MẬT Giới thiệu 1.1 1.2 Những loại tài nguyên cần bảo mật? 1.3 Bảo mật gì? Định nghĩa kẻ công? Vấn đề lỗ hổng bảo mật 2.1 2.2 Định nghĩa: Phân loại: Các loại công hacker 3.1 3.2 Kỹ thuật đánh lừa : Social Engineering 3.3 Tấn công trực tiếp Tấn công vào lỗ hổng bảo mật Các biện pháp phát hệ thống bị công 4.1 Các quy tắc bảo mật 10 Phần II FOOTPRINTING 12 Giới thiệu 12 Các kiểu Footprinting 13 Phương pháp Footprinting 14 Tổng kết 24 Phần III SCANNING 25 Giới thiệu 25 Chứng 26 Phần IV ENUMERATION 38 Giới thiệu 38 Enumerating dịch vụ mạng 38 Phần V.SYSTEM HACKING 42 Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 59 Q trình cơng hệ thống 42 Cracking Passwords 44 2.1 Mật kiểu công mật 44 2.2 Passive Online Attacks 45 2.3 Active Online Attacks 45 2.4 Offline Attacks 47 2.5 Kỹ Thuật Crack Password 49 2.6 Một số tool Backtrack 50 Tổng Kết 58 Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 60 ... tìm kiếm trang tuyển dụng Vietnamworks.Com trang tuyển dụng quốc tế, sử dụng trang tìm kiếm thông tin cá nhân Best People Search, AnyWho … nhiều website khác.Bên cạnh đó, hacker cịn sử dụng tiện... thông báo cách tự động Trong backtrack có cơng cụ mạnh mẽ để footprinting Maltego công cụ dùng để phát liên kết giữa: Người sử dụng, quan, tổ chức, website, domain, dải mạng, địa IP,… Để sử dụng cần... penetration test Trong Footprinting tiến trình dùng để thu thập thông tin cần thiết tổ chức thông qua sở liệu công khai thông tin tên miền tổ chức, danh bạn điện thọai, trang vàng doanh nghiệp để

Ngày đăng: 27/05/2014, 14:42

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w