Ứng dụng truyền thông và an toàn thông tin

40 828 9
Ứng dụng truyền thông và an toàn thông tin

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Report - Attack Techniques - Final. Ứng dụng truyền thông và an toàn thông tin các kỹ thuật tấn công

ĐẠI HỌC QUỐC GIA TP HCMI HỌC QUỐC GIA TP HCMC QUỐC GIA TP HCMC GIA TP HCM TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TINNG ĐẠI HỌC QUỐC GIA TP HCMI HỌC QUỐC GIA TP HCMC CÔNG NGHỆ THÔNG TIN THƠNG TIN KHOA MẠNG MÁY TÍNH VÀ TRUYỀN THƠNGNG MÁY TÍNH VÀ TRUYỀN THƠNGN THƠNG  ỨNG DỤNG TRUYỀN THƠNG VÀ ATTTNG DỤNG TRUYỀN THÔNG VÀ ATTTNG TRUYỀN THÔNG VÀ ATTTN THÔNG VÀ ATTT ĐỂ TÀI: CÁC KĨ THUẬT TẤN CÔNG GV: TS TÔ NGUYỄN NHẬT QUANGN NHẬT QUANGT QUANG SV Thực Hiện:c Hiện:n: - Cao Nguyễn Trung Sang – 07520494n Trung Sang – 07520494 Nguyễn Trung Sang – 07520494n Cảnh Hà – 07520102nh Hà – 07520102 Hoàng Ngọc Tùng – 07520402c Tùng – 07520402 Hồng Cơng Nguyện – 07520487n – 07520487 TP HCM, tháng năm 2011 [ỨNG DỤNG TRUYỀN THƠNG VÀ ATTTng dụng truyền thơng ANTT]ng truyền thông ANTT]n thông ANTT] MỤC LỤCC LỤC LỤCC I Network Reconnaissance I.1 Giới thiệu.i thiện – 07520487u I.2 Xác định mục tiêu:nh mục tiêu:c tiêu: I.3 Phân tích mục tiêu:c tiêu: I.4 Phân tích gói tin: I.5 Tìm hiểu Whois:u Whois: Whois: II Mapping The Network III Sweeping the Network IV Scanning the Network IV.1 Port Scannning IV.2 Công cục tiêu: Netstat 11 IV.3 Công cục tiêu: SuperScan: 12 V Vulnerability Scanning 14 V.1 Giới thiệu.i thiện – 07520487u công cục tiêu: Nessus 14 V.2 Khởi động Nessusi động Nessusng Nessus 14 V.3 Tạo policyo policy 16 V.4 Quét lỗ hổng xem kết hổng xem kết quảng xem kết quảt quảnh Hà – 07520102 19 VI Gaining Control over the System 21 VI.1 Giới thiệu.i thiện – 07520487u công cục tiêu: Netcat 21 VI.2 Mộng Nessust vài ví dục tiêu: sử dụng Netcat dục tiêu:ng Netcat 22 VI.2.1 Quét cổng xem kết quảng 22 VI.2.2 Kết quảt nối hai máy tính Windowsi hai máy tính Windows 22 VII Phương pháp công Recording Keystrokes.ng pháp công Recording Keystrokes.n công Recording Keystrokes 24 VII Mô tảnh Hà – 07520102: 24 VII Phân loạo policyi: 24 VII Thành phần Keylogger.n Keylogger.a Keylogger 25 VII.4 Cách thức cài đặt vào máy.c cài đặt vào máy.t vào máy 26 VII.5 Cách hoạo policyt động Nessusng 26 VII.6 Phịng, tránh chối hai máy tính Windowsng keylogger 26 VII.6.1 Phòng: 26 VII.6.2 Tránh keylogger: 29 [Các kĩ thuật công]t công]n cơng] Trang [ỨNG DỤNG TRUYỀN THƠNG VÀ ATTTng dụng truyền thông ANTT]ng truyền thông ANTT]n thông ANTT] VII.6.3 Chối hai máy tính Windowsng keylogger 30 VIII Phương pháp công Recording Keystrokes.ng pháp công Recording Keystrokes.n công Cracking Encrypted Password ( tạo policym d ịnh mục tiêu:ch: phá m ật mã t mã mã hóa )c mã hóa ) 31 VIII.1 Mô tảnh Hà – 07520102: 31 VIII.3 Các cách thức cài đặt vào máy.c phá password mã hóa )c áp dục tiêu:ng 31 VIII.3.1 Dictionary password cracker 31 VIII.3.2 Brute force password cracker 31 VIII.4 Giới thiệu.i thiện – 07520487u công cục tiêu: 32 IX Revealing Hidden Paswords (Phát – 07520487n mật mã t ẩn)u ẩu ẩn)n) 33 X Gaining Unauthorized Access (Truy cật mã p bấn công Recording Keystrokes.t hợc mã hóa )p pháp) 34 X.1 Privilege Escalation (Leo thang đặt vào máy.c quyề Whois:n) .35 X.1.1 Giới thiệu.i thiện – 07520487u 35 X.1.2 Yết quảu điểu Whois:m đểu Whois: công Recording Keystrokes.n công: 36 X.1.3 Vịnh mục tiêu: trí Keylogger.a Password bộng Nessus nhới thiệu.: 36 X.1.4 Password mã hóa )c lưu bộng Nessus nhới thiệu ? 37 X.1.5 Thực nghiệm:c nghiện – 07520487m: 37 X.1.7 Vấn công Recording Keystrokes.n đề Whois: Whois: công Recording Keystrokes.n công điểu Whois:m yết quảu: 39 X.2 Gaining Unauthorized Rights (Đạo policyt mã hóa )c quyề Whois:n khơng ưu tiên) 39 X.2.1 GetAdmin : 39 X.2.2 SECHOLE 40 X.2.3 BATCH HACKING 41 [Các kĩ thuật công]t cơng]n cơng] Trang [ỨNG DỤNG TRUYỀN THƠNG VÀ ATTTng dụng truyền thông ANTT]ng truyền thông ANTT]n thông ANTT] I Network Reconnaissance I.1 Giới thiệu.i thiệu.u Network reconnaissance thuật ngữ để kiểm tra lỗ hổng dễ bị cơng máy tính Có thể người quản lý tiến hành tiền thân công từ bên ngồi Tất việc thu tập thơng tin quan trọng hacker giúp hacker xác định đường mà dễ công vào hệ thống Cần phải xác định: - Loại Network mà Hacker muốn công? Và Hacker công Network nào? Một số khái niệm hoạt động thăm dò Network: - Xác định mục tiêu Phân tích mục tiêu Phân tích gói tin Google Hacking I.2 Xác định mục tiêu: nh mục tiêu: c tiêu: Là q trình u cầu kiến thức cao Có nhiều công cụ mạnh để hỗ trợ công cụ tốt não Trước tiến hành thăm dò, Hacker cần xác định:  Tổ chức, cá nhân / mà Hacker hack?  Tại phải Hack?  Hacker tìm kiếm đạt truy cập? Một khu vực dễ trở thành mục tiêu forum, diễn đàn, nhóm gọi chung newsgroup Đó nơi mà nội dung, thông tin hữu dụng cho người admin cung cấp Vì nên cảnh giác khơng đưa nhiều thông tin địa IP thực lên newsgroup kiểm duyệt kỹ Ngay thông tin newgroup không hữu dụng, Hacker thu thập mua bán, sát nhập,… để tìm lỗ hổng [Các kĩ thuật công]t công]n công] Trang [ỨNG DỤNG TRUYỀN THƠNG VÀ ATTTng dụng truyền thơng ANTT]ng truyền thơng ANTT]n thơng ANTT] Ví dụ: Một cơng ty lớn mua lại công ty nhỏ khác cần phải kết nối công ty Như vậy, bảo mật bị nới lỏng để đảm bảo nhân viên cơng ty giao dịch, liên lạc thông suốt Hacker công công ty nhỏ với hi vọng bảo mật Khi thu thập liệu, liệu so sánh với cơng ty lớn để đạt quyền truy cập vào công ty lớn I.3 Phân tích mục tiêu: c tiêu: Những thơng tin đăng ký Website cơng ty thường dễ dàng tìm thấy, chứa đựng thơng tin, liệu quan trọng cơng ty Có thể địa vật lý, tên người quản lý DNS, tên người quản trị mạng, số điện thoại số fax công ty, địa email admin, DNS server, ISP công ty dùng, tên miền công ty sở hữu, dải địa IP cơng ty đăng ký,… I.4 Phân tích gói tin: Thơng qua hành động gửi email, hacker phân tích chi tiết tên mail server, địa IP private người dùng công ty dẫn tới xác định dải địa IP dùng cơng ty Những gói tin khác tiết lộ địa IP public tên Router Thông thường, website nhỏ công ty bảo mật hơn, trở thành điểm bắt đầu công Nếu công ty có vài Website tất hoạt động, tất cần bảo mật, không bảo mật Website Google Hacking: Google Hacking sử dụng Google tìm kiếm dựa vào thơng tin khóa từ công ty khác Một số kỹ thuật sử dụng google: - site:: tìm kiếm với việc định rõ website domain Website mà muốn tìm kiếm phải định rõ sau dấu “:” Ví dụ text tìm kiếm gõ : site:vickigroup.com tiếp đến từ khóa bạn muốn tìm, Google tìm kiếm thơng tin có chứa từ khóa phạm vi domain vickigroup.com - filetype:: Tìm kiếm thơng tin kiểu file mà mong muốn Và thực không kèm theo dấu "." Bạn cần gõ filetype:txt kiểu file muốn tìm kiếm có phần mở rộng txt Ví dụ filetype:txt tìm file có phần mở rộng - link:: Tìm kiếm site có chứa liên kết đến domain mà định Ví dụ link:vickigroup.com Thì site có chứa liên kết đến vickigroup.com - cache:: Tìm kiếm cache google [Các kĩ thuật công]t công]n công] Trang [ỨNG DỤNG TRUYỀN THƠNG VÀ ATTTng dụng truyền thơng ANTT]ng truyền thơng ANTT]n thơng ANTT] - intitle: Nó tìm kiếm phần Title document - inurl: Nó tìm kiếm phạm vi url  Việc kiếm hợp yếu tố tìm kiếm quan trọng, giúp hacker xác định rõ thông tin phạm vi mà quan tâm Mục đích sử dụng Google Hacking tổ chức để lộ thông tin bảo mật điểm yếu xác định mạng I.5 Tìm hiểu Whois:u Whois: Whois: Sau định danh tên domain bắt đầu truy vấn whois để tìm kiếm thơng tin nạn nhân Ta có thông tin khác theo mục truy vấn, thơng tin có thường là:  Organizational: Hiển thị tất thông tin liên quan đến tổ chức cụ thể  Domain: Hiển thị thông tin liên quan đến domain cụ thể thời gian đăng kí, thời gian hết hạn, chủ sử hữu…  Network: Hiện thị thông tin liên quan đến mạng cụ thể địa IP đơn lẻ, tên server mà trỏ tới…  Point of contact (POC): Thông tin liên lạc cá nhân sở hữu địa chỉ, email, phone… Đây thông tin trang vnexpress.net thông qua whois: [Các kĩ thuật công]t cơng]n cơng] Trang [ỨNG DỤNG TRUYỀN THƠNG VÀ ATTTng dụng truyền thông ANTT]ng truyền thông ANTT]n thông ANTT] II Mapping The Network Với mục tiêu mạng xác định, Hacker cần hoàn thành sơ đồ mạng Điều có nghĩa nhận dạng mơ hình mạng nút mạng dựa vào địa IP vị trí chúng mạng Có số cơng cụ bảo mật mạng chun nghiệp để quản lý mạng Một vài công cụ miễn phí số khác phải trả phí Cơng cụ mà nhiều Hacker sử dụng Traceroute [Các kĩ thuật công]t công]n công] Trang [ỨNG DỤNG TRUYỀN THƠNG VÀ ATTTng dụng truyền thơng ANTT]ng truyền thông ANTT]n thông ANTT] Tracert công cụ dòng lệnh tảng Windows dùng để xác định đường từ nguồn tới đích Tracert tìm đường tới đích cách gửi thông báo Echo Request ICMP tới đích Sau lần gặp đích, giá trị Time to Live (TTL) tăng lên gặp đích cần đến Đường xác định từ trình  Để dùng Tracert, đơn giản cần mở hình lệnh Command Prompt Để thực điều này, vào Start -> Run -> cmd -> tracert  Xác định đường tời Google.com.vn (74.125.71.99) qua tối đa 30 hop III Sweeping the Network Khi sơ đồ mạng hoàn thành, Hacker cần tìm hiểu chi tiết nút mạng đích:  Xác định hệ thống có "sống" hay khơng  Kiểm tra port mở  Xác định dịch vụ chạy tương ứng với port mở  Xác định hệ điều hành phiên  Kiểm tra lỗi dịch vụ chạy  Xây dựng sơ đồ host bị lỗi [Các kĩ thuật công]t cơng]n cơng] Trang [ỨNG DỤNG TRUYỀN THƠNG VÀ ATTTng dụng truyền thông ANTT]ng truyền thông ANTT]n thông ANTT]  Xác định host hệ thống sống hay chết quan trọng Hacker ngừng công xác định hệ thống chết Việc xác định hệ thống có sống hay khơng sử dụng kỹ thuật Ping Sweep Bản chất trình gửi hàng loạt ICMP Echo Request đến dải địa host mà hacker muốn công mong đợi ICMP Reply Dựa vào danh sách host đáp ứng xác định dải địa IP dùng mạng  Đa số firewall ln ln chặn Ping việc phòng chống Ping Sweep dễ dàng Lý chặn ICMP ngồi việc chống Ping Sweep nên chặn ICMP có firewall mà chưa chặn hacker lợi dụng ICMP để đưa backdoor giao thức Công cụ có sẵn sử dụng lệnh ping có sẵn Windows Linux sử dụng chương trình chuyên dụng sau : Pinger, Friendly Pinger, WS Ping Pro , Hping2  Thơng thường việc Firewall chặn ICMP đơn giản nên việc scan ping ứng dụng có sẵn hệ điều hành có thêm số cơng cụ chuyên dụng có khả xác định mạng hệ thống chặn ICPM : Hping, gping, Pinger… Tìm hiểu Hping: Hping (phiên Hping3) công cụ có khả gửi gói tin TCP/IP nhận reply từ đích giống ping ICMP Hping dùng để tạo IP packets chứa TCP, UDP, hay ICMP payload Ngoài Hping cịn có khả phân mảnh tùy ý sử dụng để truyền file đóng gói giao thức hỗ trợ Sử dụng Hping ta thực số cơng việc như:  Kiểm tra luật lọc firewall  Có thể sử dụng để quét cổng  Kiểm tra mạng sử dụng giao thức khác nào, kích cỡ gói tin, TOS (type of service) phân mảnh  Xác định dò MTU (Maximum Tranmission Unit)  Có thể truyền file  Và số ứng dụng khác Nói thêm Hping, thực công cụ tốt cho muốn tìm hiểu mạng nói chung TCP/IP nói riêng Ví dụ: [Các kĩ thuật cơng]t cơng]n cơng] Trang [ỨNG DỤNG TRUYỀN THƠNG VÀ ATTTng dụng truyền thông ANTT]ng truyền thông ANTT]n thông ANTT] - Để kiểm tra xem host cần xâm nhập cịn “sống” hay khơng với Hiping ta sử dụng ICMP Ping, TCP Ping hay UDP Ping hping -1 antoanmang.vn hping -S antoanmang.vn -p 80 hping -2 antoanmang.vn -p - - > ICMP Ping - > TCP Ping - > UDP Ping Sử dụng Hping để quét cổng (Scan port) Một số phương pháp thường sủ dụng để scan port như: TCP SYN Scan, TCP ACK Scan, Other TCP Scans, UDP Scans [root@kmasecurity.net /]# hping -I eth0 -S antoanmang.vn -p 80 HPING antoanmang.vn (eth0 203.162.57.24): S set, 40 headers + data bytes len=46 ip=203.162.57.24 ttl=58 DF id=0 sport=80 flags=SA seq=0 win=5840 rtt=25.6 ms len=46 ip=203.162.57.24 ttl=58 DF id=0 sport=80 flags=SA seq=1 win=5840 rtt=24.7 ms len=46 ip=203.162.57.24 ttl=58 DF id=0 sport=80 flags=SA seq=2 win=5840 rtt=24.8 ms IV Scanning the Network IV.1 Port Scannning Là phương pháp cơng Recording Keystrokes.ng pháp thường dùng Admin tắt chế độ ICMP tườngng mã hóa )c dùng Admin tắt chế độ ICMP tườngt chết động Nessus ICMP ởi động Nessus t ường dùng Admin tắt chế độ ICMP tườngng lử dụng Netcata Khi mộng Nessust host khơng phảnh Hà – 07520102n hồi ping, active, porti ping, có th ểu Whois: active, portn đ ược mã hóa )c active, port scanning có thểu Whois: xác định mục tiêu:nh host ẩn này.ng host ẩu ẩn)n thết Port scanner có mộng Nessust sối hai máy tính Windows phương pháp cơng Recording Keystrokes.ng thức cài đặt vào máy.c hoạo policyt động Nessusng khác đểu Whois: tránh bịnh mục tiêu: phát hi ện – 07520487n Dưới thiệu.i mộng Nessust sối hai máy tính Windows phương pháp cơng Recording Keystrokes.ng thức cài đặt vào máy.c có thểu Whois: mã hóa )c lực nghiệm:a chọc Tùng – 07520402n đểu Whois: thực nghiệm:c – 07520487n port scanning:  TCP connect scan: phương pháp công Recording Keystrokes.ng pháp chủa Keylogger yết quảu cơng pháp công Recording Keystrokes bảnh Hà – 07520102n nhấn công Recording Keystrokes.t Chương pháp cơng Recording Keystrokes.ng trình cối hai máy tính Windows gắt chế độ ICMP tườngng tạo policyo gói tin đểu Whois: kết quảt nối hai máy tính Windowsi đết quản mỗ hổng xem kết quải cổng xem kết quảng mộng Nessust máy, cối hai máy tính Windows gắt chế độ ICMP tườngng thực nghiệm:c – 07520487n cuộng Nessusc gọc Tùng – 07520402i hện – 07520487 thối hai máy tính Windowsng hồn thành quy trình b chế độ ICMP tườngt tay bưới thiệu.c Nết quảu máy đích trảnh Hà – 07520102 lờng dùng Admin tắt chế độ ICMP tườngi port active Đây phương pháp cơng Recording Keystrokes.ng pháp ph xem kết biết quản – 07520487n mã hóa )c dùng nhiề Whois:u nhấn công Recording Keystrokes.t hần Keylogger.u hết quảt chương pháp công Recording Keystrokes.ng trình scan port Tuy nhiên phương pháp cơng Recording Keystrokes.ng pháp khơng cịn – 07520487u quảnh Hà – 07520102 n ết quảu nh máy đích mã hóa )c bảnh Hà – 07520102o vện – 07520487 động Nessusi firewall hoặt vào máy.c ngường dùng Admin tắt chế độ ICMP tườngi sử dụng Netcat dục tiêu:ng ẩu ẩn)n thơng tin Whois: port mã hóa )c scan xem phương pháp cơng Recording Keystrokes.ng pháp không th ểu Whois: ho ạo policyt động Nessusng [Các kĩ thuật công]t công]n công] Trang 10 ... công]t cơng]n cơng] Trang 10 [ỨNG DỤNG TRUYỀN THƠNG VÀ ATTTng dụng truyền thông ANTT]ng truyền thông ANTT]n thông ANTT]  TCP SYN scan: Lưu ý rằng, TCP giao thức tin cậy, sử dụngng, TCP mộng Nessust... Keylogger.u tiết quản hành scan [Các kĩ thuật công]t công]n công] Trang 14 [ỨNG DỤNG TRUYỀN THÔNG VÀ ATTTng dụng truyền thông ANTT]ng truyền thông ANTT]n thông ANTT] V Vulnerability Scanning V.1 Giới thiệu.i... Host and Service Discovery [Các kĩ thuật công]t công]n cơng] Trang 13 [ỨNG DỤNG TRUYỀN THƠNG VÀ ATTTng dụng truyền thông ANTT]ng truyền thông ANTT]n thông ANTT]  Quay lạo policyi tab Scan bắt

Ngày đăng: 14/09/2012, 09:57

Hình ảnh liên quan

• Để dùng Tracert, đơn giản chỉ cần mở màn hình lệnh Command Prompt. - Ứng dụng truyền thông và an toàn thông tin

d.

ùng Tracert, đơn giản chỉ cần mở màn hình lệnh Command Prompt Xem tại trang 7 của tài liệu.
Nessus hoạt động theo mô hình Client, Server. Nessus Server sẽ chứa thông tin về cơ sở dữ liệu và cập nhật các lỗ hổng mới, thông tin về username và password để Nessus  Client chứng thực, thực hiện quét lỗi các PC do Nessus Client yêu cầu. - Ứng dụng truyền thông và an toàn thông tin

essus.

hoạt động theo mô hình Client, Server. Nessus Server sẽ chứa thông tin về cơ sở dữ liệu và cập nhật các lỗ hổng mới, thông tin về username và password để Nessus Client chứng thực, thực hiện quét lỗi các PC do Nessus Client yêu cầu Xem tại trang 15 của tài liệu.
Revelation. Hình 1 và 2 cho thấy hoạt động của công cụ này. Ở hình 1, bạn có thể thấy mật khẩu của người dùng được hiển thị bởi những dấu hoa thị. - Ứng dụng truyền thông và an toàn thông tin

evelation..

Hình 1 và 2 cho thấy hoạt động của công cụ này. Ở hình 1, bạn có thể thấy mật khẩu của người dùng được hiển thị bởi những dấu hoa thị Xem tại trang 32 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan