System hacking hướng dẫn chi tiết Tiếng Việt

22 662 2
System hacking hướng dẫn chi tiết Tiếng Việt

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

System hacking hướng dẫn chi tiết Tiếng Việt System hacking hướng dẫn chi tiết Tiếng Việt System hacking hướng dẫn chi tiết Tiếng Việt System hacking hướng dẫn chi tiết Tiếng Việt System hacking hướng dẫn chi tiết Tiếng Việt System hacking hướng dẫn chi tiết Tiếng Việt System hacking hướng dẫn chi tiết Tiếng Việt System hacking hướng dẫn chi tiết Tiếng Việt System hacking hướng dẫn chi tiết Tiếng Việt System hacking hướng dẫn chi tiết Tiếng Việt System hacking hướng dẫn chi tiết Tiếng Việt System hacking hướng dẫn chi tiết Tiếng Việt

SYSTEM HACKING Sau thực thu thập thông tin mục tiêu Ở bước thực công Thực lấy thông tin sau:  Usename/passwordcủa máy mục tiêu  Leo thang đặc quyền Công cụ sử dụng:  Secure Win Auditor  Medusa  Metasploit I) Chuẩn bị hệ thống Tên Thiết bị Số lượng Ghi PC Win XP Test Dùng cho Attacker (192.168.2.151) Backtrack r3 (192.168.2.146) II) Hacking hệ thống a) Công cụ Secure Win Auditor  Công cụ trình bày phần Enumeration Ở phần sử dụng chức Crack password Bước 1: Chọn Application windows Bước 2:ChọnWindows Password auditor Bước 2: Chọn connect Bước 3:Chọn ok Bước 4:Chọn Attack Options thực Browse đến filepassword_file.csv -> apply Chọn crack b) Công cụ Medusa: Dùng để xác định password user máy nạn nhân Bước 1: Chuẩn bị từ điển password (đặt /root/Desktop/password.txt) Bước 2: Từ thông tin thu thập phần trước như: users Thơng tin Ports: Ta sử dụng chương trình medusa Backtrack để xác định password User Administratortrên máy mục tiêu 192.168.2.151 port 139 Tương tự, ta thực xác định password user hacker c) Sử dụng Metasploit Backtrack:Dùng để khai thác lỗ hỏng smb thực leo thang đặc quyền Bước 1: Mở terminal đánh lệnh msfgui (chờ phút) Bước 2: Vào File -> Connection Detail Bước 3: Vào Menu chọn hình bên Bước 4: Nhập user/password từ Connection Details vào Connection…và chọn Connect Bước 5: Vào Hosts ->Add hosts sau nhập địa máy mục tiêu 192.168.2.151>add Bước 6: Click chọn máy mục tiêu giao diện chọn menu Host -> Nmap_Scan -> Quick Scan (OS detect) Xuất cửa sổ input, chọn OK Xuất cửa sổ Message thông báo scan complete, chọnOK Bước 7: Thực scan vulnerability Click chọn máy mục tiêu 192.168.2.151, menu chọn Attacks -> Find Attacks Xuất cửa sổ Message thông báo Attack Analysis complete, chọn OK Bước 8: Thực khai thác lỗ hỏng smb máy192.168.2.151chọnAttack -> smb -> ms08_067_netapi Xuất cửa sổ, chọn Launch Bước 9: Ta công thành công vào máy mục tiêu Click chuột phải lên Bước 10:Thực khai thác leo thang đặc quyền  Chụp hình máy mục tiêu, click chuột phải lên máy mục tiêu chọn Meterpreter -> Explore -> Screenshot Kết  Theo dõi kiện từ bàn phím, click chuột phải lên máy mục tiêu chọn Meterpreter -> Explore ->Log Keystrokes Xuất cửa sổ, chọn launch Trên máy mục tiêu: Mở notepad gõ vào nội dung Kết máy Backtrack  Xem ổ đĩa máy mục tiêu:click chuột phải lên máy mục tiêu chọn Meterpreter -> Explore ->Brown Files Kết quả: Ta tạo thư mục (Make Directory), Upload chương trình từ backtrack lên máy mục tiêu (Upload), Xem danh sách ổ đĩa (List Drives)  Sử dụngcommand line máy nạn nhân, click chuột phải lên máy mục tiêu chọn Meterpreter ->interact ->Command Shell Kết quả: Tạo user abcpassword Ptithcm123$thuộc group administrator máy mục tiêu: PHỊNG CHỐNG SYSTEM HACKING I Phịng chống bẻ khóa mật 1) Thiết lập acount policy a) Thiết lập Password Policy Bước 1: Vào Star -> run gõ gpedit.msc ->ok Bước 2:Vào Computer Configuration -> Windows Setting -> Security Setting -> Account Policies -> Password Policy Bước 3: Double click vào Minimum password length, sau gõ vào số ->OK Nghĩa password user phải có độ dài ký tự Bước 4:Yêu cầu đặt mật phức tạp cách Double Click vào Password must meet complexity requirements Properties -> chọn Enable -> OK b) Thiết lập Account Logout Policy Bước 1: Tương tự bước (a) Bước 2: Vào Computer Configuration -> Windows Setting -> Security Setting -> Account Policies -> Account Logout Policy Bước 3: Thiết lập sau lần đăng nhập khơng thành cơng Account bị khóa 30 phút Bằng cách Double Click Account lockout threshold -> gõ vào số -> Apply Xuất hộp thoại, chọn Account logout duration Bước 4: update Policy vừa chỉnh sửa Vào start -> run gõ gpupdate /force Kiểm tra kết quả:  Máy mục tiêu: đặt lại password cho user hacker (Aa12345%)  Trên máy Backtrack: thêm dòng Aa12345% vào cuối file password.txt thực lệnh medusa 2) Sử dụng công cụ syskey Syskey tính bảo mật cực mạnh windows Chỉ đăng nhập thành công password syskey, hình đăng nhập windows xuất Vì vậy, cho dù Hacker biết password user máy nạn nhân khơng thể truy cập vào máy nạn nhân password syskey Bước 1: Vào start -> run gõ syskey -> OK Bước 2: Hộp thoại xuất hiện, chọn update Bước 3: Cửa sổ Startup key ra, chọn mục Password Startup nhập vào password ->OK II Chốngkhai thác lỗ hỏng leo thang đặc quyền 1) Mở filewall máy mục tiêu Bước 1: Vào Start -> Setting -> control Panel Bước 2: Double Click Windows Firewall, xuất cửa sổ Windows Firewall, Chọn On (recommended) 2) Thực công máy Backtrack vào máy mục tiêu( Bước phần II.c) Kết cho thấy, Hacker công thành công vào máy mục tiêu

Ngày đăng: 13/11/2016, 17:33

Tài liệu cùng người dùng

Tài liệu liên quan