Cain Abel là công cụ khôi phục mật khẩu cho Microsoft Windows. Nó có thể khôi phục mật khẩu bằng các phương pháp như sniffing gói tin mạng, bẻ khóa mật khẩu bằng phương pháp Dictionary, BruteForce, Cryptanalysi, ghi âm các cuộc đàm thoại qua đường VoIP, giải mã mật khẩu đã được mã hóa, phát hiện mật khẩu chứa trong bộ đệm, và phân tích các giao thức định tuyến. Công cụ này không khai thác những lỗ hổng chưa được vá của bất kì phần mềm nào. Nó tập trung vào những khía cạnhđiểm yếu hiện có trong các chuẩn giao thức, các phương pháp đăng nhập và các kỹ thuật đệm Phiên bản ổn đinh và mới nhất: Cain Abel v4.9.56 đươc sử dụng cho các hệ điều hành Windows2000, XP 1.2. Cài đặt và cấu hình 1.2.1. Cài đặt Tải công cụ tại trang http:www.oxid.itcain.html Bắt đầu tiến hành cài đặt Nmap (Network Mapper) được Gordon Lyon giới thiệu lần đầu vào năm 1997, là một công cụ quét, theo dõi và đánh giá bảo mật hàng đầu, ban đầu nmap chỉ phát triển trên hệ điều hành linux, về sau có cả phiên bản dành cho các hệ điều hành khác như Windows, Mac OS,... đặc biệt nmap có một phiên bản GUI tên là Zenmap. Cấu trúc lệnh: nmap scan type options Trong quá trình sử dụng công cụ để scan, Nmap được sử dụng theo các bước sau: 2.1. Xác định mục tiêu • Quét 1 địa chỉ IP: • Quét 1 dải địa chỉ IP: • Quét 1 domain: Tùy chọn iL : Chọn danh sách mục tiêu iR : Chọn mục tiêu ngẫu nhiên. exclude : Bỏ qua các host. excludefile : Chọn danh sách bỏ qua. 2.2. Lọc ra các máy chủ hoạt động Nếu mục tiêu của các bạn là một dải IP, thì việc này là vô cùng cần thiết. Hãy tưởng tượng, bạn phải scan từng post cho một dải lớp IP24 khổng lồ có vài ngàn host, mà trong đó có những host không hoạt động mà bạn cũng phải chờ thì đúng là thảm họa. Để lọc ra các host đó, quá trình này ta gọi là Host discovery. Về nguyên lý, nmap sẽ gửi một gói tin đến một port của mục tiêu, có thể là SYNACK ping, RST hay ICMP. Nếu host nhận được phản hồi, thì nmap sẽ cho host đó đang hoạt động và ngược lại. Tùy chọn: sL: List Scan Host discovery theo danh sách. sn: Ping Scan Không scan port sau khi thực hiện. Pn: Bỏ qua Host discovery. Scan port trực tiếp. PSPAPUPYportlist: Sử dụng TCP SYNACK, UDP hoặc SCTP tới port chỉ định. VD: PA80 là sử dụng TCP ACK cho port 80 khi discovery. PEPPPM: Thăm dò ICMP echo, timestamp, và netmask trả về POprotocol list: IP Protocol Ping. nR: Không bao giờ Luôn luôn thực hiện DNS resolution (mặc định là đôi khi tùy hứng). dnsservers : Chỉ định máy chủ DNS để resolver. systemdns: Sử dụng kết quả DNS resolution từ hệ thống. traceroute: Theo dõi từng máy chủ. 2.3. Kỹ thuật Scan Port Nmap có rất nhiều kỹ thuật scan khác nhau cho những yêu cầu khác nhau. Sau đây là một số kỹ thuật phổ biết được sử dụng trong Nmap: 2.3.1. TCP SYNConnect()ACKWindowMaimon scan • TCP SYN scan sS: nmap gửi một gói tin TCPSYN tới 1 port của mục tiêu. Nếu nhận được ACK_SYN thì port đó đang ở trạng thái open, nmap sẽ gửi gói tin RST để đóng kết nối thay vì gửi ACK để hoàn tất quá trình bắt tay 3 bước (vì thế kỹ thuật này còn được gọi là half open scan). Nếu nhận được RST thì port đó ở trạng thái close. Nếu sau 1 số lần gửi mà không nhận được trả lời hoặc nhận được ICMP type 3 (unreachable error) thì port đó ở trạng thái filtered (đã bị firewall chặn). • TCP connect scan sT: Kỹ thuật này được dùng khi user không có quyền truy cập raw packet để thực hiện SYN scan (thường thì với quyền root trên linux mới có thể sử dụng SYN scan). TCP connect scan sẽ sử dụng TCP stack của hệ điều hành để tạo ra 1 kết nối bình thường với mục tiêu, do thực hiện 1 kết nối đầy đủ nên kỹ thuật này dễ bị phát hiện bởi hệ thống log của mục tiêu do đó SYN scan thường được sử dụng nhiều hơn để tránh bị phát hiện. • TCP ACK scan sA: Khác với hai kỹ thuật trên, kỹ thuật này sẽ gửi đi một gói tin TCP với flag ACK. Nếu nhận phản hồi là RST thì port đó không bị chặn (unfiltered) nếu không nhận được trả lời hoặc ICMP (type 3, code 1, 2, 3, 9, 10, 13) thì port đó bị firewall chặn (filtered). Cả TCP SYN và TCP connect() điều cho ra một kết quả giống nhau. Thông thường ta dùng TCP SYN là hiệu quả nhất và không để lại log, nhưng nếu bạn không có quyền root thì ta mới phải sử dụng đến kỹ thuật TCP connect. Riêng TCP ACK dùng để kiểm tra firewall.
TRƯỜNG ĐẠI HỌC KHOA CÔNG NGHỆ THÔNG TIN -*** - AN NINH MẠNG ĐỀ TÀI: Tìm hiểu tính Cain & Abel Nmap Giảng viên hướng dẫn Sinh viên thực Nhóm 01 Hà Nội - 2017 Nhóm Mục lục Nhóm 1.Cain & Abel 1.1 Giới thiệu Cain & Abel công cụ khôi phục mật cho Microsoft Windows Nó khôi phục mật phương pháp sniffing gói tin mạng, bẻ khóa mật phương pháp Dictionary, Brute-Force, Cryptanalysi, ghi âm đàm thoại qua đường VoIP, giải mã mật mã hóa, phát mật chứa đệm, phân tích giao thức định tuyến Công cụ không khai thác lỗ hổng chưa vá phần mềm Nó tập trung vào khía cạnh/điểm yếu có chuẩn giao thức, phương pháp đăng nhập kỹ thuật đệm Phiên ổn đinh nhất: Cain & Abel v4.9.56 đươc sử dụng cho hệ điều hành Windows2000, XP 1.2 Cài đặt cấu hình 1.2.1 Cài đặt Tải công cụ trang http://www.oxid.it/cain.html Bắt đầu tiến hành cài đặt Nhóm Tiếp đến ta chọn Next Click Finish để hoàn thành cài đặt 1.2.2 Cấu hình Kích hoạt tính Sniffer Ta chọn hình sau Nhóm Sniffer Tab Ta chọn card mạng tương ứng Click ApplyOK Nhóm ARP tab Tại tab ta cấu hình ARP Mặc định Cain ngăn cách chuỗi gửi gói ARP từ máy Victim vòng 30s Nhóm Filters and Port tab Tại tab ta chọn kích hoạt không kích hoạt port ứng dụng TCP/UDP Nhóm HTTP Fields Tab Tại có list danh sách username password sử dụng HTTP sniffer lọc lại Tại tab cho phép ta biết chương trình bắt số thông tin trang web 1.3 Một số tính chương trình Bẻ khóa WEP Thu âm lại thoại VoIP Giải mã mật Tính toán hàm băm Traceroute Khám phá mật lưu nhớ cache Nhóm ARP Spoofing Sniffer mật mạng Khả Crack • Hàm băm MD5: Cisco IOS, OSPF, RIPv2 • Hàm băm RADUS, SHA-1, SHA-2, MySQL, Oracle & SIP… 1.3.1 Tính Scan Right click Resolve Host Name để xem tên Host Nhóm 1.3.2 Tính Cracker Thao tác với hầu hết hàm băm thông thường vài phương thức mã hóa sở 10 Nhóm Sniffer ARP Tính cho phép lắng nghe mạng chuyển mạch công IP Host “ ARP poinsion routing” thực công định tuyến xác định địa đích ARP-HTTPS Cho phép việc bắt gói giải mã trình hoạt động giao thức HTTPS host ARP Poison Routing 11 Nhóm Được sử dụng để cống theo chế giả mạo ARP, phần mềm thực việc đứng mạng bắt gói tin tiêm vào gói tin mã độc chuyển tiếp gói tin 2.NMAP Nmap (Network Mapper) Gordon Lyon giới thiệu lần đầu vào năm 1997, công cụ quét, theo dõi đánh giá bảo mật hàng đầu, ban đầu nmap phát triển hệ điều hành linux, sau có phiên dành cho hệ điều hành khác Windows, Mac OS, đặc biệt nmap có phiên GUI tên Zenmap Cấu trúc lệnh: nmap [scan type] [options] Trong trình sử dụng công cụ để scan, Nmap sử dụng theo bước sau: 2.1 Xác định mục tiêu • Quét địa IP: • Quét dải địa IP: • Quét domain: Tùy chọn -iL : Chọn danh sách mục tiêu -iR : Chọn mục tiêu ngẫu nhiên exclude : Bỏ qua host excludefile : Chọn danh sách bỏ qua 2.2 Lọc máy chủ hoạt động Nếu mục tiêu bạn dải IP, việc vô cần thiết Hãy tưởng tượng, bạn phải scan post cho dải lớp IP/24 khổng lồ có vài ngàn host, mà có host không hoạt động mà bạn phải chờ thảm họa Để lọc host đó, trình ta gọi Host discovery 12 Nhóm Về nguyên lý, nmap gửi gói tin đến port mục tiêu, SYN-ACK ping, RST hay ICMP Nếu host nhận phản hồi, nmap cho host hoạt động ngược lại Tùy chọn: -sL: List Scan - Host discovery theo danh sách -sn: Ping Scan - Không scan port sau thực -Pn: Bỏ qua Host discovery Scan port trực tiếp -PS/PA/PU/PY[portlist]: Sử dụng TCP SYN/ACK, UDP SCTP tới port định VD: PA80 sử dụng TCP ACK cho port 80 discovery -PE/PP/PM: Thăm dò ICMP echo, timestamp, netmask trả -PO[protocol list]: IP Protocol Ping -n/-R: Không / Luôn thực DNS resolution (mặc định tùy hứng) dns-servers : Chỉ định máy chủ DNS để resolver system-dns: Sử dụng kết DNS resolution từ hệ thống traceroute: Theo dõi máy chủ 2.3 Kỹ thuật Scan Port Nmap có nhiều kỹ thuật scan khác cho yêu cầu khác Sau số kỹ thuật phổ biết sử dụng Nmap: 2.3.1 TCP SYN/Connect()/ACK/Window/Maimon scan • TCP SYN scan -sS: nmap gửi gói tin TCP-SYN tới port mục tiêu Nếu nhận ACK_SYN port trạng thái open, nmap gửi gói tin RST để đóng kết nối thay gửi ACK để hoàn tất trình bắt tay bước (vì kỹ thuật gọi half open scan) Nếu nhận RST port trạng thái close Nếu sau số lần gửi mà không nhận trả lời nhận ICMP type (unreachable error) port trạng thái filtered (đã bị firewall chặn) • TCP connect scan -sT: Kỹ thuật dùng user quyền truy cập raw packet để thực SYN scan (thường với quyền root linux sử dụng SYN scan) TCP connect scan sử dụng TCP stack hệ điều hành để tạo kết nối bình thường với mục tiêu, thực kết nối đầy đủ nên kỹ thuật dễ bị phát hệ thống log mục tiêu SYN scan thường sử dụng nhiều để tránh bị phát 13 Nhóm • TCP ACK scan -sA: Khác với hai kỹ thuật trên, kỹ thuật gửi gói tin TCP với flag ACK Nếu nhận phản hồi RST port không bị chặn (unfiltered) không nhận trả lời ICMP (type 3, code 1, 2, 3, 9, 10, 13) port bị firewall chặn (filtered) Cả TCP SYN TCP connect() điều cho kết giống Thông thường ta dùng TCP SYN hiệu không để lại log, bạn quyền root ta phải sử dụng đến kỹ thuật TCP connect Riêng TCP ACK dùng để kiểm tra firewall 2.3.2 UDP scan • UDP scan -sU: nmap gửi gói tin UDP tới port mục tiêu nhận gói tin ICMP port unreachable error (type 3, code 3) port trạng thái close Nếu nhận ICMP unreachable errors (type 3, codes 1, 2, 9, 10, or 13) port trạng thái filtered Nếu không nhận port trạng thái open|filtered Nếu nhận gói tin UDP port trạng thái open 2.3.3 TCP Null, FIN, and Xmas scans • TCP NULL -sN: Gửi gói tin TCP mà không kèm flag • TCP FIN -sF: Gửi gói tin TCP với flag FIN • TCP Xmas -sX: Gửi gói tin TCP với flag PSH, URG FIN Các kỹ thuật nhóm cho kết giống nhau, nhiên tuỳ theo nhu cầu bạn chọn NULL, FIN Xmas Khi gói tin gửi nhận RST port trạng thái close, nhận loại gói tin ICMP (type 3, code 1, 2, 3, 9, 10, or 13) port trạng thái filtered, không nhận gói tin trả lời port trạng thái open 2.4 Lựa chọn port thứ tự quét -p : Xác định port mà bạn muốn quét (mặc định nmap quét theo danh sách port phổ biến) Bạn thêm giao thức quét cho port cách thêm chữ đầu giao thức vào trước IP (T: TCP, U: UDP, S: SCTP, P: IP protocol) ngăn cách dấu phẩy (,) Ví dụ: ta dùng UDP cho port 53, 4000, dùng TCP cho port 1-100, 8000-8010 port 80, ta gõ lệnh: 14 Nhóm Do có port 80 mở port yêu cầu scan nên nmap trả kết -F: Chế độ quét nhanh, giảm số port phổ biến cần quét xuống để rút ngắn thời gian -r: Quét theo thứ tự port (mặc định nmap quét ngẫu nhiên) top-ports : Thực quét X port phổ biến (X=munber) port-ratio : Quét port phổ biến X% (X=ratio) 2.5 Thăm dò phiên dịch vụ, thông tin hệ điều hành (OS) -sV: Thăm dò hiển thị phiên dịch vụ port Mặc định nmap lấy dịch vụ, bỏ qua phiên dịch vụ port version-intensity : Chọn cường độ quét từ 0-9 version-light: Chọn cường độ version-all: Chọn cường độ quét Thử cách quét -O: Bật chức quét thông tin OS osscan-limit: Giới hạn quét thông tin OS osscan-guess: Dự đoán thông tin OS 15 Nhóm Ngoài ra, trực quan ta đoán hệ điều hành chạy dựa vào port mở hay phiên dịch vụ mà không cần tốn thời gian cho phần 2.6 Tuỳ chỉnh thời gian Tham số tuỳ chọn sau ms (mili giây), s (giây), m (phút) hay h (giờ) -T : Tốc độ scan tổng quát, tham số từ chậm đến nhanh min-hostgroup/max-hostgroup : Kích thước nhóm scan host min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout : Xác định thời gian thăm dò vòng max-retries : Số lần quét thử lại host-timeout : Đặt thời gian timeout cho host discovery Nếu vượt qua thời gian này, nmap xác định trạng host khởi động scan-delay/ max-scan-delay : Đặt thời gian trễ (delay) lần quét min-rate : Gửi gói tin với tốc độ không chậm X gói tin giây (X=munber) max-rate : Gửi gói tin với tộc độ không nhanh X gói tin giây (X=number) 16 Nhóm 2.7 Sử dụng script nmap Thế mạnh nmap việc sử dụng công cụ phổ thông, nmap cho phép mở rộng khả cho phép người dùng sử dụng đoạn script viết sẵn (dạng nse) script=: Chọn script bạn cần Dùng dấu phẩy (,) để ngăn phần danh sách thư mục, script file, script-categories script-args=: Nhập vào liệu cho script script-args-file=filename: Chọn file liệu cho script script-trace: Hiển thị tất liệu gửi nhận script-updatedb: Cập nhật database cho script script-help=: Hiển thị trợ giúp script lên cửa sổ lệnh 2.8 Xuất kết -oN/-oX/-oS/-oG : Xuất kết định dạng file text, XML, s|