Chúng sử dụng các lỗ hông trên hệ điều hành để xâm nhập bát hợp pháp vào máy tính của bạn và cải vào đó một số phần mềm hoặc chiếm luôn quyền điều hành của máy tính bạn nhằm phá hoại ho
Trang 1
TRƯỜNG ĐẠI HỌC THỦ DẦU MỘT
VIỆN KỸ THUẬT CÔNG NGHỆ
WP rit Au wor
2009 ~=THU DAU MOT UNIVERSITY
TIEU LUAN MON HOC
AN TOAN VA BAO MAT THONG TIN KHAI THAC LO HONG TREN WINDOWS XP
MA LOI MS08_067
Giáo viên hướng dẫn: ThS Lê Từ Minh Tri
Sinh viên thực hiện:
Nguyen Van Tuan 1924801030145
Trang 2
TRƯỜNG ĐẠI HỌC THỦ DẦU MỘT
VIỆN KỸ THUẬT CÔNG NGHỆ
WW rnc av mor
z009 ~=THU DAU MOT UNIVERSITY
TIEU LUAN MON HOC
AN TOAN VA BAO MAT THONG TIN
KHAI THAC LO HONG TREN WINDOWS XP
MA LOI MS08_067
Giáo viên hướng dẫn: ThS Lê Từ Minh Tri
Sinh viên thực hiện:
Nguyen Van Tuan 1924801030145
Binh Duong, thang 4 nam 2022
Trang 3
MỤC LỤC
CHƯƠNG I TÔỐNG QUAN - 5-2-5 E21 121121215 1215111.111 111.111.1111 tee 1
1.1 Tổng quan về vấn đề được nghiên cứu - 2+ 222 +++c++2++x+xexxxxsrxsrrcee 1
1.2 Nhiệm vụ đồ án ¿- +52 St222232 32 21221221211212112112111111211211211211 21.12 xe 1 CHUGNG 2 CO SG LY THUYET c.cccseesecsssssesesssss sus sssesssssesssiseesesuesusesseussneeseeseeeses 2
2.1 An toàn thông tin của Việt Nam hiện nay . - 2 S525 <S+S< set 2
2.2 Khái niệm về bảo mật - 2-2222 x+22222212232122123212121121 21111511222 xe 2
2.2.2 Khai niém 16 hồng 1901 2 2
2.2.3 Giới thiệu về hệ điều hành Windows XP -2-7227+2cc2ccecrecrrcree 3
2.3 Các lỗ hổng bảo mật trên Windows XP - 2-5222 2tc22 2xx rrrrxrrerree 5
2.4 Giới thiệu hệ điều hành kali linux - 2-5 2552 2+E2SE+E2SE+E2xE+E+EEcEsrxcrsrxe 5
2.4.1 Hệ điều hành kali linux 5-2 se +s SE S338 SE EESE E823 S358 11551111315 xe rrey 5 2.4.2 Các công cụ bảo mật trong kali linuX - +5 <-++< xe set 6
CHƯƠNG 3 TIỀN TRÌNH NGHIÊN CỨU VÀ KET QUA THUC NGHIEM 8 3.1 VMware và ảo hóa hệ điều Wan .c.cccccceccecs ccs cssessssteseeseeseeseeseseesesuesssnsseeseesees 8
3.1.1 Giới thiệu Vmware 20.0 ccc ee ccecccecceceeeeceeceaeaaeseesseeeeeseeeeeesseaaaeseseseeseess 8
3.1.2 Những tính năng của VMware WorkstafiOn - Sen 9 3.2 Công cụ tân công MetasplOit 5-5-5252 S22 2222322322121 E.cxee 10
3.3 Một số kỹ thuật tắn công ¿-¿- 522cc 2 212222 221221211212 1111121121121 211 xe 11 3.4 Demo khai thác lỗ B6ng .cccccccsecsessessssssssessesessesssessssessesesussessessseseeseetesseneass 11 KET LUAN 0oeee ce “— 24
TÀI LIỆU THAM KHẢO 5-5-5252 S2 S222 2323221235 11215 1121511215 112121121 211111111 21X 6 27
Trang 4DANH MỤC HÌNH
Hình 2.1: Hình ảnh giao diện ca Windows XP uuu eee eee cece ce eee cece aeeeeeeeeeeeaes 4
Hình 2.2: Giao diện trở lên dễ sử dụng hƠñz - - 5< 3322313313 111111 rrsee 4
Hình 3.1: VÑM4ware Workstation Pro -55-55<+<S<2sx+serserreeecee §
Hinh 3.2: May attacker 0.0 12 Hình 3.3: Hệ điều hành máy a0 Vmwate c.cccceccesscsssssssssssssessesssssssessesseseeseeneeseeseess 12
Hình 3.5: Sử dụng Nmap dé lấy địa chỉ IP -222S2+2E+E+EE2E+E22E+EEEsErrerrrree 14
Hình 3.6: Đa chỉ S€V€T - - << 2 110101011 n TH HH TH g3 2310111 khe 14 Hình 3.7: Khởi động MetaspÌOIL - Ăn SH HH TH HH TH ng ng 15
Hình 3.19: Xem các thư mục trong máy ViCfII - 55s xxx rerxee 23 Hình 3.20: Tạo thư mục - - - << 5 <5 2 2 11 1111111111 K1SS* SH SH SH 2323555111 k xxx kg 23
li V2: sài 0i 24
Hình 3.22: Doc file - - - 27 Ă <2 11 3 1101010101111 1 SH S TS TH HH TỰ 2521010 KH 24 Hình 3.23: Download và upload file lên mấy vicf(im - 55 sec csseersse 25
Trang 5LỜI NÓI ĐẦU
Bảo mật thông tin luôn luôn là vấn đề được đặt lên hàng đầu nhất là với thời đại 4.0 hiện nay Các trang mạng cũng như các hệ điều hành luôn là miếng mỗi ngon cho các hacker xâm nhập đề đánh cắp thông tin của khách hàng Chúng sử dụng các lỗ hông
trên hệ điều hành để xâm nhập bát hợp pháp vào máy tính của bạn và cải vào đó một số
phần mềm hoặc chiếm luôn quyền điều hành của máy tính bạn nhằm phá hoại hoặc đánh cắp các thông tin bảo mật trong máy tinh cá nhân của bạn nhằm phòng tránh việc ăn cắp thông tin các chuyên gia bảo mật đã phát minh ra hệ điều hành kali linux
Kali Linux được sử dụng trên một máy ảo để thưc hành kiêm tra bảo mật nhằm
đánh giá sự an toàn của hệ thống với hảng trăm công cụ bảo mật và thâm nhập tốt nhất
Kali Linux là một bản phân phối được phát triển bởi Offensive Security được tổ
chức này phát hành vào tháng 3 năm 2013, là sự thay thé cho hệ diéu hanh Back Track Kali Linux được xem là một biện pháp tiện lợi , khi tất cả đã có kali linux chuẩn bị phan
loại, thu thập và cập nhật các công cụ trên hệ điều hành kali linux công việc của chúng
ta chỉ việc đặt ra mục tiêu và kiểm tra hệ thống
Với mục tiêu là tìm hiểu và khai thác lỗ hồng trên hệ điều hành Windows XP
Education đồng thời dé hoc tap thêm kinh nghiệm và nghiên cứu về hệ điều hành cũng như Kali Linux nên em chọn đề tài nảy để thực hiện
Trang 6CHƯƠNG 1 TONG QUAN
1.1 Tổng quan về vấn đề được nghiên cứu
Nghiên cứu về cách sử dụng các ứng nền tảng công nghệ thông tin đề tìm ra các thông tin bảo mật , cách quản lý , khai thác hệ thống trên Windows XP
Nghiên cứu hệ điều hành kali linux
Ngiên cứu các công cụ khai thác lỗ hồng
Khảo sát thực trạng
Ưu điểm:
Windows XP là hệ điều hành phô biến nhất của Microsoft những năm 2000 Ưu
điểm lớn nhất của phiên bản này là chúng khá nhẹ, có tốc độ đáp ứng nhanh và hỗ trợ
nhiều nền tảng phần mềm khác nhau Phiên bản này chạy tốt trên các máy tính đời cũ
có cầu hình thấp Giao diện cũng rất dé str dung, vi thé ma duoc lòng người sử dụng Nhược điểm:
Nhược điểm của Windows XP là tính bảo mật không cao nên dễ nhiễm virus Hầu
hết các máy một khi đã nhiễm virus thì chỉ có cách cài lại Win Đề đối phó với tình trạng
này, nhiều người đã cài thêm các phần mềm diệt virus Nhưng điểm trừ là nếu cài những phần mềm này, máy sẽ chạy chậm hơn Vì những điêm yếu của mình, Windows XP đã
bị Microsoft khai tử và không được hỗ trợ nữa
1.2 Nhiệm vụ đồ án
Tìm hiểu các lỗi bảo mật trên Windows XP
Tìm hiểu hệ điều hành kali linux
Tìm hiểu các công cụ hỗ trợ bảo mật
Tìm hiêu các kỹ thuật tắn công
Trang 7CHUONG 2 CO SO LY THUYET
2.1 An toàn thông tin của Việt Nam hiện nay
Những năm gần đây, trong xu thế của cuộc cách mạng công nghiệp 4.0, cùng với việc CNTT được ứng dụng ngày càng sâu rộng vào mọi mặt của đời sống, các chuyên gia đều có chung nhận định, tình hình an toàn thông tin mạng trên thế giới nói chung và Việt Nam nói riêng ngày càng điễn biến phức tạp Không nằm ngoài xu thế chung trên
toàn cau, công tác đảm bảo an toàn thông tin mạng của các cơ quan, tô chức, doanh
nghiệp tại Việt Nam đã và đang phải đối mặt với rất nhiều thách thức, bởi các cuộc tân
công mạng vào hệ thống thông tin gia tăng mạnh mẽ cả về quy mô cũng như mức độ
phức tạp tinh vi, khó dự đoán như mật khẩu yếu nhận thức về vấn đề an toàn thông
tin kém, nhận sự kỹ năng kém, thiếu chi phí cập nhật kỹ năng thấp, thiếu quan tâm kiểm tra đốc thúc
2.2 Khái niệm về bảo mật
2.2.1 An toàn thông tin
An toàn của một hệ thống thông tin thực chất là sự đảm bảo an ninh ở mức độ chấp nhận được Muốn hệ thong thông tin an toàn thì trước hết phải có sự đảm bảo thông tin
trên cơ sở mạng truyền đữ liệu thông suốt Sau chữ an toàn thưởng có chữ bảo mật đề
mở rộng khía cạnh đảm bảo bí mật về nội dung thông tin.Như vậy, an toàn bảo mật hệ
thong thông tin là đảm bảo hoạt động lưu thông và nội dung bí mật cho những thành phần của hệ thống ở mức độ chấp nhận được
2.2.2 Khái niệm lỗ hỗng bảo mật
Các lỗ hông bảo mật là những điểm yếu trên hệ thong hoặc ân chứa trong một dịch
vụ hệ thong do cung cap, dựa vào đó tin tặc có thể xâm nhập trái phép đề thực hiện các hành động phá hoại hoặc chiếm đoạt tài nguyên bất hợp pháp
Nguyên nhân: Có nhiều nguyên nhân gây ra lỗ hổng bảo mật: thêm quyên đối với người sử dụng hoặc cho phép các truy nhập không hợp pháp vào hệ thống Các lỗ hông cũng có thể còn tổn tại ngay chính tại hệ điều hành như trong Windows XP, Windows
NT, UNIX, hệ điều hành các thiết bị router, modem hoặc trong các ứng dụng thường xuyén su dung nhu word processing, cac hé Databases
Trang 8Do lỗi bản thân hệ thống, do người quản trị yếu kém không hiểu sâu sắc các dịch
vụ cung cấp, do người sử dụng có ý thức bảo mật kém Điểm yếu ở yếu tố con người
cũng được xem là lỗ hồng bảo mật
Có ba loại lễ hỗng bảo mật:
Lỗ hồng loại C: cho phép thực hiện tấn công kiểu DoS (Denial of Services — từ chối dịch vụ) làm ảnh hướng tới chất lượng dịch vụ, ngưng trệ, gián đoạn hệ thống, nhưng không phá hỏng đữ liệu hoặc đạt được quyền truy cập hệ thống
Lỗ hông loại B: lễ hông cho phép người sử dụng có thêm các quyền truy cập hệ
thống mà không cần kiểm tra tính hợp lệ dẫn đến lộ, lọt thông tin
Lỗ hồng loại A: cho phép người ngoài hệ thống có thê truy cập bất hợp pháp vào
hệ thống, có thê phá hủy toàn bộ hệ thống
2.2.3 Giới thiệu về hệ điều hành Windows XP
Các dòng hệ điều hành khách hàng và doanh nghiệp của Windows đã được nhập thành một với phát hành năm 2001 của Windows XP Đây là phiên bản đầu tiên mà Microsoft đưa sự tin cậy trong dòng doanh nghiệp ra thị trường khách hàng — và đưa sự thân thiện vào thị trường doanh nghiệp XP có sự pha trộng tốt nhất giữa các phiên bản Windows 95/98/Me với thao tác 32-bit cua Windows NT/2000 va giao điện người dùng được tân trang lại Về bản chất có thể cho rằng XP là kết hợp giao diện của Windows 95/98/Me vào NT/2000 core, bỏ qua cơ sở mã DOS đã xuất hiện trong các phiên bản khách hàng trước của Windows
Với Windows XP, Microsoft đã bắt đầu phân khúc thị trường bằng một số phiên
bản khác nhau, mỗi một phiên bản lại có một tập các tính năng riêng biệt Các phiên bản khác nhau được phân khúc ở đây gồm có: XP Home Edition, XP Professional (cho người
dùng khối doanh nghiép), XP Media Center Edition, XP Tablet PC Edition, va XP
Starter Edition (cho người dùng trong các nước đang phát triên) Tuy nhiều người đùng
cảm thay lộn xộn về sự phân khúc này, nhưng Microsoft dường như lại không quan tâm
đên điêu đó
Trang 9
Hình 2.1: Hình ảnh giao diện của Windows XP
Từ quan điểm của người dùng, XP là một phiên bản đẹp hơn, nhanh hơn so với các phiên bản trước đó Windows 95/98 hoặc Windows 2000 (Nó cũng có độ tin cậy cao hơn so với hệ điều hành Windows Me thất bại trước đó) Giao diện Luna cho bạn thấy đẹp hơn và thân thiện hơn, tính năng Fast User Switching cho phép cùng một máy
có thể được chia sẻ dé đàng với những người dùng khác
Trang 102.3 Các lỗ hồng bảo mật trên Windows XP
Trên sự phát trién hệ điều hành mới có phần tính năng đa dụng và được mọi người nghênh đón thi trong thời gian sử dụng các khác hàng đã phát hiện ra rât nhiều lỗi trên windows XP Trong đó lỗ hỗng nguy hiểm
nhất mang tên zero-day ( zerro-day là thuật ngũe sử dụng cho các lỗi lỗ
hồng chưa được công bố hoặc khắc phục) các hacker sử dụng lỗ hông này
đề xâm nhập hệ thông mạng và thiêt bị của người dùng
Microsoft đã phát hành bản sửa lỗi bảo mật dé giải quyết 55 lỗ hông, trong đó 04
lỗ hông được phân loại là Nghiêm trọng, 50 lỗ hồng là Quan trọng và một lỗ hồng Trung bình Có 03 lỗ hỗng Zero-day đã được công bố nhưng chưa bị khai thác nhiều Ba lỗ hồng cụ thê là:
e© Msi0 042( Lỗi hông này cho phép mình có thê thực thi từ xa nếu người
dùng xem một trang web thiết kế đặt biệt bằng cách thực hiện một trình
duyệt web hoặc nhân vào một liên kết thiết kế đặt biệt trong một thông báo
e-mall)
e Ms08§_067( Đây là lỗi bảo mật khá nghiêm trọng năm trên các hệ thống
chạy windows Lỗi này cho phép hacker có thê xâm nhập vào máy nạn nhân
mà không cần khai báo danh tính từ đó hacker có thêm chiếm quyền điều
khién tir xa)
© Ms17_010( La mét trong những lỗ hỗng bảo mật nghiêm trọng cho phép hacker có thê truy cập bằng câu lệnh từ xa)
2.4 Giới thiệu hệ điều hành kali linux
2.4.1 Hệ điều hành kali linux
Kali Linux là một bản phân phối Linux dựa trên nền tảng Debian nhằm vào kiêm tra thâm nhập và kiêm tra bảo mật nâng cao
Kali chứa hàng trăm công cụ được hướng tới các nhiệm vụ bảo mật thông tin khác nhau, chắng han nhu Penetration Testing, Security research, Computer Forensics va Reverse Engineering Kali Linux duoc phat triển, tài trợ và duy tri boi Offensive
Security, một công ty đảo tạo an ninh thông tin hàng đầu
Trang 11Kali Linux được phát hành vào ngày 13 tháng 3 năm 2013 với tư cách là một bản
dựng lại hoàn chỉnh từ đầu của BackTrack Linux, tôn trọng hoàn toàn các tiêu chuẩn
phát triển Debian Với hơn 600 công cụ kiểm tra xâm nhập, miễn phí hệ thong git va ma nguồn mở , tuân thủ FHS, hỗ trợ đa dag thiét bi không dây, hỗ trợ đa ngôn ngữ có thể tuy chỉnh
2.4.2 Các céng cu bao mat trong kali linux
Metasploit Framework: voi no ta c6é thé : backdoor msf có 1500 khai thác, hơn
800 module phy tro va 400 + trong tai 1a qua du Msf thé nham muc tiéu bat ky
loai hé thong bao gồm các cửa số, mac, linux, Android và thậm chí máy ảnh camera quan sát Msf có thể tạo ra một backdoor và kiểm soát hệ thong bị nhiễm với xử lý của
nó Nó cũng có thể khởi động khai thác từ xa, các cuộc tấn công bruteforce và nhiều hơn nữa
Sqlmap có thé chon dé hack Mysql, MSSQL, PostgreSQL, Oracle vv va hé tro hau
hết tất ca các kỹ thuật injection
Reaver là công cụ tốt nhất và đơn giản đề thử nghiệm thâm nhập không dây Reaver bruteforce tất cả các pass có 6 chữ số công cụ đơn giản này có thé crack wifi trong vong một thời gian rất ngắn tùy thuộc vào pin wps Nếu router mục tiêu có pin mặc định của
nó từ đầu nó có thể hack trong vòng 3-6 giây
Vega là một công cụ mạnh mẽ trinh sat ma đi kèm với một giao diện dé hoa duoc thiết kế tốt Vega quét một máy chủ web và giúp bạn phát hiện gần như tất cả các loại
tôn thương bao gồm sdl injection và XSS
Nmap là một công cụ khá đơn giản trong linux kali cho phép bạn quét một hệ thống hay mạng Nmap cho phép bạn quét các công mở, địch vụ đang chạy,
Ne(BIOS,vv Nmap sử dụng các kỹ thuật dé phát hiện để tránh các bộ lọc IP tường lửa và không những dùng đề thu thập thông tin trên máy chủ mà còn hữu dụng trong
việc tìm ra lỗ hồng bảo mật
Nmap hỗ trợ quét các kiểu quét sau:
TCP SYN (half open) scanning
TCP FIN
Xmas hay NULL (stealth) scanning
Trang 12TCP ftp proxy (bounce attack) scanning,
SYN/FIN scanning thong qua IP (bypass mét sé bé loc)
TCP ACK va Window scanning
UDP raw ICMP port unreachable scanning
ICMP scanning (ping-sweep),
TCP Ping scanning
Direct (non portmapper) RPC scanning
Nhan dién hé diéu hanh bang TCP/IP Fingerprinting
Reverse-ident scanning
Vanilla TCP connect() scanning
Một số tính năng thường hay được sử dụng trong nmap
Kiểm tra xem máy chủ có đang được mở (online) hay không?
Phát hiện những công nào đang được mở trên máy chủ
Xác định được máy chủ sử dụng những dịch vụ nào, được chạy trên công tương
ứng nào và phiên ban là gì?
Kiểm tra xem máy chủ chạy trên hệ điều hành nào và phiên bản của hệ điều hành
qua ping song song
Ngoài các công cụ trên thì còn rất nhiều công cụ khai thác khác như: HashCat,
Aircrack-ng, BeE,
Trang 13CHƯƠNG 3 TIỀN TRÌNH NGHIÊN CỨU VÀ KÉT QUÁ THỰC NGHIỆM 3.1 VMware và áo hóa hệ điều hành
3.1.1 Giới thiệu Vmware
- VMware Workstation Pro là một phần mềm được phát triển bởi VMware,
một công ty hàng đầu trong lĩnh vực ảo hóa Với sự trợ giúp của phần mềm nảy, người dùng có thể sao chép môi trường desktop, server, điện thoại thông minh trên một máy ảo tồn tại trên máy tính của người dùng Nó cũng cho phép người dùng tạo và chạy các máy ảo đồng thời bằng một PC chính
- Ao hóa mang lại nhiều lợi ích khác nhau Với ảo hóa, các nhà phát triển có
thể tạo và thử nghiệm những ứng dụng đa nên tảng và nhân viên CNTT có
thê truy cập không giới hạn vào một công cụ hỗ trợ cao Ngoài ra, sinh viên
Trang 143.1.2 Những tính năng của VMware Workstation
- _ Giao diện gọn gàng và đơn giản
So với các phiên bản trước, phiên bản này cung cấp tốc độ đồ họa được cải thiện
để người dùng có thể chạy các ứng dụng đồ họa nặng như Photoshop và AutoCAD trên
máy ảo mà không gặp bát kỳ sự cô nào Hơn nữa, chương trình còn được tích hợp thư
viện máy ảo, cho phép người dùng tim kiếm và truy cập hệ điều hành khác một cách
nhanh chóng Ngoài ra, nó hỗ trợ độ phân giải QHD và 4K UHD để hiển thị tốt hơn Phần mềm này tạo ra một lớp ảo hóa giữa hệ điều hành chủ và hệ điều hành khách
Điều này cho phép người dùng Windows chạy đồng thời nhiều hệ điều hành như macOS,
Linux va Android trên thiết bị Bạn thậm chí có thể sử dụng công cụ này để tạo máy ảo
cho một phiên bản Windows khác, một môi trường máy chủ hoặc máy tính bảng khác
- _ Tạo và thử nghiệm các ứng dụng
Với sự trợ giúp của lớp ảo hóa, bạn có thê chạy các ứng dụng không được thiết kế cho PC Windows của mình Hoạt động đa nền tảng này đảm bảo các nhà phát triển có
thể tạo ứng dụng cho các hệ điều hành khác nhau và cũng có thê thử nghiệm ứng dụng
mà không cần phải mua bắt kỳ phần cứng nào
- Chay moi truwong bao mat Tải xuống chương trình này cung cấp các tính năng cho phép người dùng chạy hệ
thong thứ hai với độ bảo mật cao nhất Bạn có thê sử dụng chương trình dé chay mot hé
điều hành có các cài đặt về quyền riêng tư, công cụ và cầu hình mạng khác với desktop chính Workstation Pro cũng cung cấp một loạt các công cụ mà bạn có thể sử dụng dé kiểm tra bat ky lỗ hổng nào trong máy ảo của mình
- Hoan nguyén snapshot Phan mềm cho phép bạn chụp nhiều snapshot của hệ điều hành để nếu có gì sai sót, bạn có thê hoàn nguyên về snapshot trước đó Tất cả các snapshot xuất hiện trong một hệ thống phân cấp phức tạp dạng cây và bạn có thê quay lại một snapshot tùy ý bất
cứ khi nào có nhu cầu Hơn nữa, bạn có thê tạo snapshot ngay cả khi máy ảo của bạn đang tắt hoặc bị treo
- _ Kết nối với các server khác
Nền tảng VM này cho phép người dùng kết nỗi an toàn với các Workstation server
khác như vSphere và ESXi Băng cách kết nối với các server này, bạn có thể chỉnh sửa
9
Trang 15vai tro, thay đôi quyền, quản lý các hành động cấp nguồn và tạo các máy ảo bỗ sung,
v.v Thông qua chức năng này, bạn có thể quản lý các máy ảo tử xa như quản lý bat ky
hệ điều hành khách nào trên máy của mình
- Chia sé may ao Chương trình ảo hóa này hỗ trợ chia sẻ máy ảo với những người dùng khác đang
chạy VMware Eusion Pro hoặc Workstation Pro Vì vậy, nếu có kết nối Internet tốt, bạn
có thể kết nối từ xa với các máy ảo khác Chức năng này cho phép bạn tạo một máy chủ
mạnh mẽ và cho phép laptop không có đủ tài nguyên kết nối và chạy nhiều hệ điều hành khác nhau
- Mã hóa máy ảo Khi tải xuống ứng dụng này, bạn có quyên truy cập vào một tính năng điều khiển cho phép bạn mã hóa và thêm các hạn chế vào máy ảo của mình Mã hóa hệ điều hành khách cho phép bạn ngăn chặn truy cập trái phép có thể dẫn đến vi phạm dữ liệu và
chỉnh sửa file cấu hình Sau khi bạn mã hóa máy ảo của mình, cách duy nhất mọi người
có thê truy cập nó là thông qua tên người dùng và mật khâu
3.2 Công cụ tấn công Metasploit
Metasploit Framework là một môi trường dùng để kiểm tra, tấn công và khai thác
lỗi của các service Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl, với
những component được viết bằng C, assembler, và Python Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS
Cách sử dụng công cụ:
Bước 1: Chọn module exploIt:
Lựa chọn chương trình, dịch vụ lỗi mà Metasploit có hễ trợ đề khai thác show exploits: Xem các module exploit mà framework có hỗ trợ
use exploit_name: Chon module exploit
info exploit_name: Xem th6ng tin vé module exploit
Bạn nên cập nhật thường xuyên các lỗi dịch vụ trén metasploit.com hoac qua script msfupdate.bat
Bước 2:Cấu hình module exploit đã chọn:
show options: Xác định những options nào can cau hình
10
Trang 16set: Cầu hình cho những option của module đó
Một vài module còn có những advanced options, bạn có thể xem băng cách gõ đòng lệnh show advanceds
Bước 3:Xác nhận những option vừa cầu hình:
check: Kiểm tra xem những option đã được set chính xác chưa
Lựa chọn mục tiêu:
Lựa chọn hệ diều hành muốn thực hiện
show targets: nhimg target duoc cung cap béi module đó
set: xác định target nào
Ví dụ:
smf>usewindows_ssl_pct show targets
Exploit sé liét ké ra những tarøet như: winxp, winxp SP1, win2000, win2000 SP1 Bước 4: Lựa chọn payload:
Payload là đoạn code mà sẽ chạy trên hệ thong máy tính được điều khiển từ xa show payloads: Liệt kê ra những payload của module exploit hiện tại
info payload_name: Xem thông tin chỉ tiết về payload đó
set PAYLOAD payload_ name: Xác dinh payload module name.Sau khi lựa chọn payload nao, ding lệnh show option để xem những option của payload đó ñ
show advanced: Xem những advanced option cua payload do
Bước 5:Thực thị exploIt:
exploit: Lệnh dùng đề thực thí payload code Payload sau đó sẽ cung cấp cho bạn những thông tin về hệ thông được khai thác
3.3 Một số kỹ thuật tấn công
- Kithuat tha keylogger voi metasploit
- _ Kĩ thuật thâm nhập bằng máy khác bằng backdoor
- _ Kĩ thuật đánh cắp file từ máy khác sử dụng metasploit
3.4 Demo khai thác lỗ hông
a Chuẩn bị hai máy : Mô tả các bước cài đặt 2 máy trên Vmware
- _ Hệ điều hành máy ảo Vmware
11