báo cáo thực hành an toàn thông tin 1. Tấn công bắt gói tin ( sử dụng wireshark) 3 1.1. Phân tích gói tin bắt được: 3 1.2. Lọc theo luật các gói tin: 4 1.3. Phân tích quá trình bắt tay 3 bước theo giao thức TCP khi bắt đầu truy cập trang web 7 2. TẤN CÔNG BẺ KHÓA SỬ DỤNG CÔNG CỤ CAINABEL: 8 2.1. Khai thác chức năng Decoder: 8 2.1.1. Protected Storaged: 8 2.1.2. Wireless Passwords: 9 2.1.3. LSA Secrects: 10 2.1.4. IE 789 Passwords: 11 2.1.5. Windows Mail Passwords: 11 2.1.6. Edit Boxes: 12 2.1.7. Dialup Passwords: 12 2.1.8. Windows Vault: 13 2.1.9. Credential Manager: 13 2.1.10. Enterprise Manager: 14 2.2. Khai thác chức năng Network: Kết nối từ xa 14 2.3. Khai thác chức năng Cracker: 18 2.4. Chức năng Sniffer: bắt mật khẩu 19 3. QUÉT THÔNG TIN MÁY CHỦ 21
TRƯỜNG ĐẠI HỌC BÁCH KHOA KHOA CÔNG NGHỆ THÔNG TIN Tel (84-236) 3736949, Fax (84-236) 3842771 Website: http://dut.udn.vn/khoacntt, E-mail: cntt@dut.udn.vn BÁO CÁO THỰC HÀNH AN TỒN THƠNG TIN Giảng viên hướng dẫn: PGS.TS Nguyễn Tấn Khôi Sinh viên thực : Hồ Anh Tuấn Mã số sinh viên : 102150209 Lớp : 15T3 Đà Nẵng, 03/2019 Báo cáo Thực hành An tồn thơng tin Tấn cơng bắt gói tin ( sử dụng wireshark) -Khởi động wireshark, chọn Card mạng Wireless để bắt gói tin: SVTH: Hồ Anh Tuấn – 15T3 Page Báo cáo Thực hành An tồn thơng tin -Giao diện xuất bên dưới: 1.1 Phân tích gói tin bắt được: -Danh sách gói tin bắt: SVTH: Hồ Anh Tuấn – 15T3 Page Báo cáo Thực hành An tồn thơng tin - Thơng tin header packet: - Mã số dạng Hexadecimal ASCII: 1.2 Lọc theo luật gói tin: 1.2.1 Theo giao thức: TCP: - UDP: - ICMP: SVTH: Hồ Anh Tuấn – 15T3 Page Báo cáo Thực hành An tồn thơng tin - HTTP: - FTP: SVTH: Hồ Anh Tuấn – 15T3 Page Báo cáo Thực hành An tồn thơng tin 1.2.2 Theo địa chỉ: Địa nguồn đích (ip.addr) - Địa nguồn ( ip.src): - Địa đích (ip.dst): - ip.src ip.dst: SVTH: Hồ Anh Tuấn – 15T3 Page Báo cáo Thực hành An tồn thơng tin 1.3 Phân tích q trình bắt tay bước theo giao thức TCP bắt đầu truy cập trang web -Mở trình duyệt truy cập vào Website: -Xem địa ip mac máy tính hành: -Kiểm tra thơng tin gói tin bao gồm địa IP, cổng TCP, cờ TCP SVTH: Hồ Anh Tuấn – 15T3 Page Báo cáo Thực hành An tồn thơng tin -Để dễ quan sát, ta chọn menu Statistics -> Flow Graph: Giải thích: a Tại máy client (192.168.1.119) gửi gói tin có cờ SYN = (yêu cầu kết nối), giá trị segment khởi đầu seg(client)=0 b Máy chủ (23.15.155.27) đồng ý kết nối trả lời gói tin có cờ SYN = 1, ACK =1 giá trị seg(23.15.155.27) = 1, ack = seg(192.168.1.119) + = 0+1 =2 (đã nhận gói tin máy client chờ gói tin 1) c Máy client xác nhận thiết lập kết nối trả lời gói tin có cờ ACK = 1; giá trị ack= seg (192.168.1.119) + = 0+1 =1 (nghĩa nhận gói tin máy chủ chờ gói tin 1) TẤN CƠNG BẺ KHĨA SỬ DỤNG CƠNG CỤ CAIN&ABEL: -Cain & Abel chương trình tìm mật chạy hệ điều hành Microsoft Nó cho phép dễ dàng tìm nhiều loại mật cách dò tìm mạng, phá mật mã hóa phương pháp Dictionary, Brute-Force and Cryptanalysis, ghi âm đàm thoại qua đường VoIP, giải mã mật bảo vệ, tìm file nơi chứa mật khẩu, phát mật có đệm, phân tích giao thức định tuyến 2.1 Khai thác chức Decoder: 2.1.1 Protected Storaged: SVTH: Hồ Anh Tuấn – 15T3 Page Báo cáo Thực hành An tồn thơng tin 2.1.2 Wireless Passwords: SVTH: Hồ Anh Tuấn – 15T3 Page Báo cáo Thực hành An tồn thơng tin 2.1.3 LSA Secrects: SVTH: Hồ Anh Tuấn – 15T3 Page 10 Báo cáo Thực hành An tồn thơng tin • Sau click Finish Kết quả: Bảo mật liệu với OpenSSL: • OpenSSL tiện ích nguồn mở cung cấp chức mã hoá liệu phục vụ trình trao đổi mạng OpenSSL cho phép tạo khố RSA, DH, DSA …ký… mã hoá liệu với kết nối SSL/TLS Trong ta thực hành chức tạo chữ ký điện tử, mã hóa công cụ OpenSSL SVTH: Hồ Anh Tuấn – 15T3 Page 77 Báo cáo Thực hành An toàn thơng tin 8.1 Cài đặt OpenSSL: - Tải chương trình Open SSL 32-bit 64 bit địa chỉ: http://www.chungchiso.com/gallery/album/894696214_openssl_x86.zip http://www.chungchiso.com/gallery/album/101487455_openssl_x64.zip Tiến hành cài đặt OpenSSL Nếu gặp thông báo lỗi "Visual C++ 2008 Redistributables" ta cài đặt Visual C++ 2008 Redistributables trước sau cài đặt OpenSSL • • - 8.2 Chức mã hóa OpenSSL: 8.2.1 Mã hóa liệu: - OpenSSL cung cấp cơng cụ mã hóa như: AES, BASE64, DES, BLOWFISH cách sử dụng tùy chọn 'enc' - Cú pháp: $ openssl enc [Các tùy chọn] - Các tùy chọn: • • • • -in : tập tin cần mã hóa -out : tập tin tạo -e -d : mã hóa giải mã -des, -des3, aes256 v.v thuật tốn dùng để mã hóa Mã hóa AES: - Tạo file có tên baocao.doc openssl enc -e -aes256 -in baocao.doc -out baocao.doc.aes - Sử dụng tùy chọn bổ sung: SVTH: Hồ Anh Tuấn – 15T3 Page 78 Báo cáo Thực hành An toàn thông tin - openssl aes-256-cbc -a -salt -in baocao.doc -out baocao.doc.enc Trong đó: aes-256-cbc: kiểu mã hóa -a: xuất kết mã hóa dạn base64 encoded -salt: thêm độ mạnh mã hóa -in gocit.txt: đường dẫn tập tin cần mã hóa -out gocit.txt.enc: đường dẫn để lưu tập tin mã hóa Khi thực thi lệnh, OpenSSL yêu cầu mật để mã hóa - Để giải mã tập tin mã hóa, dùng lệnh: • • • • • openssl aes-256-cbc -d -a -in baocao.doc.enc -out baocaonew.doc Trong đó: • -d : lệnh cho OpenSSL giải mã tập tin • -a : thơng báo cho OpenSSL liệu đầu vào dạng base64 encoded - OpenSSL yêu cầu mật dùng mã hóa để giải mã tập tin Sau giải mã thu tập tin baocaonew.doc SVTH: Hồ Anh Tuấn – 15T3 Page 79 Báo cáo Thực hành An tồn thơng tin - • Kết quả trình mã hóa giải mã: Mã hoá DES openssl des3 -salt -in baocao.doc -out baocao.doc.des3 - Sau nhập mật vào ta nhận tập tin mã hoá baocao.doc.des3 SVTH: Hồ Anh Tuấn – 15T3 Page 80 Báo cáo Thực hành An tồn thơng tin - Giải mã: openssl des3 -d -salt -in baocao.doc.des3 -out baocaoaes.doc - Kết q trình mã hóa giải mã: SVTH: Hồ Anh Tuấn – 15T3 Page 81 Báo cáo Thực hành An tồn thơng tin 8.2.2 Kiểm tra số ngun tố: - Để kiểm tra số có phải số nguyên tố không, ta dùng lệnh: openssl prime 123456789 Sử dụng OpenSSL để tạo giá trị Hash: 8.2.3 - OpenSSL hỗ trợ nhiều thuật toán băm: MD5, SHA, MDC2, RIPEMD160 v.v - Cú pháp: openssl dgst [Kiểu băm] [Tên file] - Để băm liệu ta sử dụng lệnh 'dgst' Các kiểu băm là: -md5 (mặc định), -md4, -md2, -sha1, -sha, -sha256, -sha512, -mdc2, -ripem160 - - openssl dgst -md5 demo.txt Nếu không đưa tên vào, lệnh đọc liệu từ bàn phím Nhấn Ctrl + D để kết thúc - Các câu lệnh mã hóa: • MD5: openssl dgst -md5 baocao.doc • MD4: openssl dgst –md4 baocao.doc • MD2: openssl dgst –md2 baocao.doc • SHA1: openssl dgst - sha1 baocao.doc • SHA256: openssl dgst – sha256 baocao.doc • SHA512: openssl dgst –sha512 baocao.doc SVTH: Hồ Anh Tuấn – 15T3 Page 82 Báo cáo Thực hành An toàn thông tin - Kết sau thực hiện: 8.2.4 Tạo chữ kí điện tử kí vào tập tin: 8.2.4.1 Tạo khóa riêng: - Tạo khóa riêng có độ dài 4096b mã hóa RSA lưu vào tập tin pk.key C:\OpenSSL-Win32\bin> openssl genrsa -out pk.key 4096 8.2.4.2 Tạo chứng nhận từ khóa riêng: - Sao chép file share\openssl.cnf vào thư mục bin\ openssl.cnf - Từ khóa riêng tạo trên, tạo chứng nhận lệnh sau: C:\OpenSSL-Win32\bin>openssl req -new -x509 -days 1826 -key pk.key -out ca.crt -config openssl.cnf Trong pk.key khóa riêng mà ta tạo, ca.crt tập tin chứng thực sau thực lệnh Tham số -days 1826 xác định thời gian mà chứng nhận hết hạn - Tiến hành nhập vào số thông tin cung cấp cho chứng này: • Country Name: tên nước (chỉ nhập kí tự,ví dụ Việt Nam nhập VN) SVTH: Hồ Anh Tuấn – 15T3 Page 83 Báo cáo Thực hành An tồn thơng tin • State or Province Name: tên quận/huyện (ví dụ: Son Tra) • Locality Name: nơi sống (ví dụ : Da Nang) • Organization Name: tên cơng ty (ví dụ: Anh Tuan) • Organization Unit Name: tên đơn vị (ví dụ: Anh Tuan) • Common Name: tên bạn (ví dụ: Ho Anh Tuan) • Email Address: địa email (ví dụ: hoanhtuan4697@gmail.com) Tập tin chứng thực ca.crt SVTH: Hồ Anh Tuấn – 15T3 Page 84 Báo cáo Thực hành An tồn thơng tin - Sau chạy lệnh trên, ta nhận tập tin OpenSSL-Win32\bin\ca.crt - Nội dung tập tin ca.crt hình 8.2.4.3 Tạo tập tin PFX: - Từ khóa riêng pk.key chứng ca.crt, ta tạo tập tin ca.pfx lệnh: - C:\OpenSSL-Win32\bin> openssl pkcs12 -export -out ca.pfx -inkey pk.key -in ca.crt Kết ta nhận tập tin C:\OpenSSL\bin\ca.pfx 8.2.4.4 Cài đặt chữ kí điện tử: - Chạy tập tin ca.pfx để cài đặt chữ kí điện tử vừa tạo Xuất cửa sổ Certificate Import Wizard, chọn nút Next - Trong cửa sổ File to Import, chọn đường dẫn đến tập tin ca.pfx Nhập mật sử dụng cho khóa riêng: 12345 Chọn nơi đăng kí chữ kí điện tử: Trusted Root Certification Authorities.Chọn Next - SVTH: Hồ Anh Tuấn – 15T3 Page 85 Báo cáo Thực hành An tồn thơng tin Chọn nút Finish để hồn thành q trình cài đặt chữ kí Kí vào tập tin sử dụng chữ kí điện tử: Để ký cho tập tin baocaodinh.doc ta dùng khóa riêng Kết tập tin baocaodinh.doc.sha1 8.2.4.5 (Tạo khóa riêng: openssl pkcs12 –in ca.pfx –out mykey.pem –nodes) openssl dgst -sha1 -sign mykey.pem -out baocaodinh.doc.sha1 baocaodinh.doc 8.2.4.6 Kí vào tập tin sử dụng công cụ Signtool: Trên hệ điều hành Windows, ta sử dụng công cụ signtool công cụ SDK để ký tập tin với chữ kí vừa nhận - Chạy chương trình Digital Signature Wizard: C:\Program Files\Microsoft SDKs\Windows\v6.0A\bin\ signntool signwizard - Xuất cửa sổ Welcome Chọn Next Trong cửa sổ File Selection, chọn tập tin cần đánh chữ kí điện tử, ta chọn tập tin winsdk_web.exe SVTH: Hồ Anh Tuấn – 15T3 Page 86 Báo cáo Thực hành An tồn thơng tin Trong cửa sổ Signing Option, chọn phương thức đánh dấu chữ kí Có loại Typical Custom Ở ta sử dụng Typical - Tiếp theo, ta chọn chữ kí từ máy mà ta cài đặt từ trước - - Chọn nút Finish Xuất thơng báo hồn thành q trình ký cho tập tin vừa chọn Kiểm tra tập tin ký: SVTH: Hồ Anh Tuấn – 15T3 Page 87 Báo cáo Thực hành An tồn thơng tin 8.2.5 Kí vào email sử dụng chữ kí điện tử: - Để sử dụng chữ kí điện tử gửi thư điện tử, ta cần sử dụng tập tin chứng nhận có định dạng PEM - Ở trên, ta tạo tập tin chứng nhận có định dạng PFX, sử dụng OpenSSL để chuyển định dạng file PFX định dạng PEM sau: - Chạy chương trình: C:\OpenSSL-Win32\bin\openssl.exe - Xuất cửa sổ lệnh OpenSSL> openssl pkcs12 –in ca.pfx –out digital.pem -nodes - Kết ta nhận tập tin digital.pem dùng để đánh chữ kí điện tử email - Ta thực trình ký vào thư điện tử lệnh sau: - Kết nhận tập tin my_message.msg mã hóa có chữ kí điện tử SVTH: Hồ Anh Tuấn – 15T3 Page 88 Báo cáo Thực hành An tồn thơng tin 8.2.6 Triển khai Code Signing để kí cho ứng dụng Silerlight: - Chứng thực số Code Signing sản phẩm dành cho nhà phát triển phần mềm muốn đảm bảo tính tồn vẹn sản phẩm từ lúc biên dịch người sử dụng cài đặt vào máy tính thiết bị di động họ Ngoài ra, việc sử dụng loại chứng thực số Code Signing nhà cung cấp dịch vụ chứng thực (CA) có uy tín để ký cho phần mềm giúp cho phần mềm nhận diện tự động hầu hết máy tính thiết bị di động Điều đảm bảo gia tăng tin cậy người sử dụng phần mềm, đặc biệt trường hợp phần mềm phân phối môi trường Internet - Hiện chứng số VeriSign Thawte hỗ trợ ký cho ứng dụng Silverlight Để triển khai Code Signing ký cho ứng dụng Silverlight, thực bước sau: 8.2.6.1 - Khởi tạo private key CSR: Tạo thư mục C:\CodeSigning SVTH: Hồ Anh Tuấn – 15T3 Page 89 Báo cáo Thực hành An tồn thơng tin - Mở cửa sổ Command Prompt, vào thư mục C:\OpenSSL-Win32\bin Chạy lệnh sau: • C:\OpenSSL-Win32\bin > openssl genrsa –out C:\CodeSigning\private.key 2048 • C:\OpenSSL-Win32\\bin > openssl req –new –key C:\CodeSigning\private.key –out C:\CodeSigning\certreq.csr - Và điền vào liệu cho thông số sau: • • • • • • Country: VN (viết hoa) State or Province: Da Nang (viết hoa ký tự đầu tiên) Locality or City: Da Nang Company: Gõ vào xác tên tiếng Anh ghi giấy phép kinh doanh Organization Unit: IT Department Common name: Gõ vào xác tên tiếng Anh (viết in hoa) giấy phép, tên tiếng Việt không dấu (viết in hoa) giấy phép - Các mục “your email address, challenge password or an optional company name” có hỏi NSD nhấn Enter để bỏ qua - 8.2.6.2 Sau tạo CSR xong, NSD cần gửi CSR cho Derasoft để tiến hành đăng ký Cài đặt chứng số: - Sau hồn tất q trình xác thực doanh nghiệp, NSD nhận thông tin bao gồm: Certificate, Intermediate CA, RootCA Chép file vào thư mục C:\CodeSigning máy tính dùng để tạo CSR - Mở cửa sổ Command Prompt, chuyển vào thư mục OpenSSL-Win32\bin Chạy lệnh sau (tất dòng lệnh): • C:\OpenSSL-Win32\bin > openssl pkcs12 -export -in C:\CodeSigning\certificate.crt • –inkey C:\CodeSigning\codesigning.key -certfile C:\CodeSigning\intermediate.crt –Cafile C:\CodeSigning\rootca.crt -out C:\CodeSigning\codesigning.pfx SVTH: Hồ Anh Tuấn – 15T3 Page 90 Báo cáo Thực hành An tồn thơng tin - 8.2.6.3 Sau hồn tất bước này, NSD dùng tập tin codesigning.pfx vừa tạo để ký cho ứng dụng cơng cụ Signtool.exe có sẵn Visual Studio 2010 Windows SDK Kí cho ứng dụng: C:\OpenSSL\bin> signtool sign /v /f c:\CodeSigining\CodeSigning.pfx /p password c:\Demo\SilverlightApplication\SilverlightApplication \WebClientBin\SilverlightApplication.xap - Sau ký thành cơng, NSD bắt đầu xuất ứng dụng lên Internet 8.2.7 Kiểm tra lỗ hổng OpenSSL Heartbleed: - Lỗi OpenSSL Heartbleed xảy phần mềm thư viện lập trình mã hóa OpenSSL bị lập trình sai dẫn tới khả cho phép hacker truy cập vào nhớ đệmcủa OpenSSL, nơi chứa liệu nhạy cảm giải mã thơng tin thẻ ngân hàng, thẻ tín dụng, thơng tin đăng nhập tài khoản mật khẩu: • • • • Tải cài đặt công cụ quét lỗ hổng OpenSSL Heartbleed Offline Nhập địa website cần kiểm tra vào (ví dụ gmail.com) bấm nút "Submit" để bắt đầu kiểm tra lỗ hổng cho website Quá trình kiểm tra thực hiện, sau thời gian ngắn kết kiểm tra bên dưới, website an tồn, ta nhìn thấy dòng chữ "This server is not vulnerable to the Heartbleed attack" Nếu website khơng an tồn, cần cập nhật OpenSSL từ phiên 1.0.1, 1.0.1f 1.0.2 beta1 lên phiên 1.0.1g để vá lỗi bảo mật SVTH: Hồ Anh Tuấn – 15T3 Page 91 ... hành An tồn thơng tin -Group and User: -Thông tin thiết bị mạng : SVTH: Hồ Anh Tuấn – 15T3 Page 25 Báo cáo Thực hành An toàn thơng tin -Thơng tin tiến trình chạy máy: 3.2 Whois: SVTH: Hồ Anh Tuấn... gói tin bắt được: -Danh sách gói tin bắt: SVTH: Hồ Anh Tuấn – 15T3 Page Báo cáo Thực hành An tồn thơng tin - Thông tin header packet: - Mã số dạng Hexadecimal ASCII: 1.2 Lọc theo luật gói tin: ... SVTH: Hồ Anh Tuấn – 15T3 Page 27 Báo cáo Thực hành An tồn thơng tin SVTH: Hồ Anh Tuấn – 15T3 Page 28 Báo cáo Thực hành An tồn thơng tin SVTH: Hồ Anh Tuấn – 15T3 Page 29 Báo cáo Thực hành An tồn