ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9 ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9 ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9 ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9 ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9 ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9 ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9 ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9 ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9 ENUMERATION Tổng quan về ENUMERATION và thực hành các bài lab CEH v9
Mục Lục LỜI NÓI ĐẦU CHƯƠNG TỔNG QUAN VỀ ENUMERATION 1.1 Định nghĩa .3 1.2 Các kỹ thuật liệt kê 1.2.1 Liệt kê NetBIOS .3 1.2.2 Liệt kê SNMP 1.2.3 Liệt kê LDAP 1.2.4 Liệt kê SMTP 1.2.5 Liệt kê DNS .5 1.3 Các biện pháp đối phó Enumeration .6 1.3.1 Biện pháp đối phó với cơng liệt kê NetBIOS 1.3.2 Biện pháp đối phó với Tấn cơng liệt kê SNMP 1.3.3 Biện pháp đối phó với Tấn cơng liệt kê LDAP .6 1.3.4 Biện pháp đối phó với Tấn cơng liệt kê SMTP 1.3.5 Biện pháp đối phó với Tấn công liệt kê DNS 1.4 Thử nghiệm phòng chống cơng liệt kê CHƯƠNG THỰC HÀNH VỚI CÁC CÔNG CỤ 2.1 Liệt kê NetBIOS sử dụng Global Network inventory 2.2 Liệt kê tài nguyên mạng Advanced IP Scanner 22 2.3 Liệt kê mạng sử dụng SuperScan 26 2.4 Liệt kê tài nguyên máy tính sử dụng Hynea .30 2.5 Liệt kê mạng sử dụng NetBIOS Enumerator .33 2.6 Liệt kê mạng sử dụng SoftPerfect Network Scanner 36 2.7 Liệt kê mạng sử dụng Nmap lệnh Net Use .40 2.8 Liệt kê dịch vụ máy mục tiêu 45 2.9 Liệt kê SNMP sử dụng SNMPCheck 52 2.10 Liệt kê sử dụng Active Directory Exlorer 55 2.11 Liệt kê mạng sử dụng công cụ Various DNS Interrogation 58 TÀI LIÊU THAM KHẢO .64 BẢNG ĐIỂM TỰ ĐÁNH GIÁ 65 LỜI NÓI ĐẦU Với phát triển công nghệ ứng dụng mạng, công mạng tăng đáng kể số lượng tính nghiêm trọng Kẻ cơng ln tìm kiếm lỗ hổng, điểm yếu dịch vụ: lỗ hổng ứng dụng mạng máy chủ Nếu kẻ công tìm thấy lỗ hổng dịch vụ chạy Internet, chúng sử dụng để làm tổn thương toàn hệ thống liệu khác, dẫn đến phá hoại hệ thống mạng Tương tự, chúng tìm thấy máy trạm với đặc quyền quản trị có lỗi ứng dụng máy trạm đó, chúng thực đoạn code ngẫu nhiên cài cắm virus để tăng phá hoại tới mạng Là kỹ thuật phạm vi an ninh mạng, IDS (Hệ thống dò tìm thâm nhập) đóng vai trò quan trọng điều tra nhiều loại công giúp bảo mật Mạng Do đó, nhà quản trị, bạn nên đảm bảo dịch vụ không chạy quyền người dùng root, nên thận trọng cập nhật vá cho ứng dụng từ tổ chức an ninh CERT, CVE Người bảo vệ bổ sung cơng cụ để phần mềm email khách hàng không tự động mở thực thi file đính kèm Tại bước kiểm tra thâm nhập đánh giá an ninh tổ chức, bạn phải thu thập thông tin mã nguồn mở tổ chức bạn Lúc này, bạn cần thực liệt kê mạng Ở bước này, bạn phải thăm dò mạng mục tiêu nhiều để thu thập thêm chi tiết thông tin thiết bị mạng, người dùng tập tin chia sẻ Là chuyên gia Hacker mũ trắng người kiểm tra xâm nhập, bạn phải biết cách để cơng liệt kê mạng mục tiêu trích xuất danh sách máy tính, tên người dùng, nhóm người dùng, cổng, hệ điều hành, tên thiết bị, tài nguyên mạng dịch vụ cách sử dụng nhiều kỹ thuật công liệt kê CHƯƠNG TỔNG QUAN VỀ ENUMERATION 1.1 Định nghĩa Enumeration trình trích xuất thơng tin có phần qt thành hệ thống có trật tự Những thơng tin trích xuất bao gồm thứ có liên quan đến mục tiêu cần công, tên người dùng, tên máy tính, dịch vụ, tài nguyên chia sẻ nhiều thông tin khác 1.2 Các kỹ thuật liệt kê Để thực công liệt kê, trước tiên ta phải kiểm tra cổng máy nạn nhân mở, từ xác định dịch vụ sử dụng để công Các cổng dịch vụ sử dụng qua cổng: + Cổng TCP 53: DNS zone transfer + Cổng TCP 135: Microsoft RPC endpoint Mapper + Cổng TCP 137: NetBIOS Name Service + Cổng UDP 139: NetBIOS Session Service ( Server Message Block over NetBIOS) + Cổng TCP 445: Server Message Block over TCP ( Direct Host) + Cổng UDP 161: Simple Network Management Protocol (SNMP) + Cổng TCP/UDP 389: Lightweight Directory Access + Cổng TCP/UDP 3368: Global Catalog Service 1.2.1 Liệt kê NetBIOS Khái niệm Null session NetBIOS: Khi người dùng đăng nhập vào máy tính, hệ thống cấp cho người dùng phiên (session) làm việc rõ ràng.Tuy nhiên hệ thống có user ẩn danh khơng cần password hoạt động, Null Session Phương thức hoạt động Null session: Một phiên truy cập từ xa tạo lập người dùng đăng nhập từ xa vào máy tính sử dụng tên người dùng mật có quyền truy cập vào tài nguyên hệ thống Tiến trình đăng nhập thực qua giao thức SMB (Server Message Block) dịch vụ Windows Server Những kết nối hoàn toàn hợp pháp thơng tin đăng nhập xác sử dụng Trong window, tiến trình giao tiếp với IPC (InterProcess Communications) với người dùng: SYSTEM Tuy nhiên đảm bảo người dùng khơng thể kết nối tới máy tính kết nối IPC Kết nối IPC không cho phép truy cập khơng giới hạn vào máy tính, mà trao quyền truy cập vào tất máy tính mạng, mà tin tặc cần để xâm nhập hệ thống Tấn công sử dụng Null Session: Kết nối Null session thực dễ dàng Windows lệnh NET với quyền hạn người dùng SYSTEM Ta sử dụng lệnh NET để lấy nhiều thông tin từ máy nạn nhân, nhiên có cơng cụ tự động hóa để thực cơng việc thay Công cụ: Công cụ Nbtstat Enum giúp thực hàng loạt công việc phức tạp, để cuối xâp nhập vào hệ thống NetBIOS Enumerator Superscan hai công cụ đồ họa hổ trợ thực công việc 1.2.2 Liệt kê SNMP Giao thức quản lý mạng đơn giản (SNMP) giao thức TCP/IP sử dụng để giám sát từ xa quản lý máy chủ, định tuyến thiết bị khác tồn mạng Kẻ cơng liệt kê SNMP để trích xuất thơng tin tài ngun mạng chẳng hạn như: máy chủ, định tuyến thiết bị khác mạng SNMP bao gồm người quản lý trình quản lý, trình quản lý nhúng vào tất thiết bị mạng, chương trình quản lý cài đặt máy tính riêng biệt Các tập hợp chuỗi mặc định cung cấp khả giám sát đọc thường “công khai”, quản lý mặc định tạo tập hợp chuỗi thường “riêng tư” Điều tra SNMP sửu dụng tập hợp chuỗi mặc định để trích xuất thơng tin thiết bị sử dụng đọc tập hợp chuỗi “công khai” Thông tin quản lý (MIB) : sở liệu ảo chứa mơ tả thức tất đối tượng mạng, quản lý cách sử dụng SNMP Cơ sở liệu MIB phân cấp quản lý đối tượng MIB phân biệt nhờ định danh đối tượng(OID) Quản lý đối tượng MIB bao gồm đối tượng vô hướng xác định yêu cầu đối tượng bảng đối tượng xác định yêu cầu đối tượng nhóm liên quan OID bao gồm loại đối tượng như: đếm, chuỗi địa chỉ, cấp độ truy cập như: đọc đọc/viết,hạn chế kích thước phạm vi thông tin SNMP quản lý người dùng MIB với codebook để dịch số OID sang nội dung người co thể đọc Công cụ liệt kê SNMP: SoftPerfect Network Scanner, SNMP Scanner, SolarWinds,… 1.2.3 Liệt kê LDAP Lightweight Directory Access Protocol (LDAP) giao thức ứng dụng truy cập cấu trúc thư mục Nó thiết kế giao thức Internet TCP/IP Một thư mục biên soạn định dạng phân cấp hợp lý, giống mức độ quản lý nhân viên cong ty Nó có xu hướng gắn vào Hệ thống tên miền cho phép tích hợp tìm kiếm nhanh phân giải nhanh chóng truy vấn Nó hoạt động cổng 389 có xu hướng dùng để xác nhận quy tắc riêng Yêu cầu giải thích (RFC’s) giống giao thức khác Công cụ liệt kê LDAP: Active Directory Exlorer, Jxplorer, Công cụ điều tra LDAP: LDAP Admin Tool, LDAP Account manager LDAP Browser Editor,… 1.2.4 Liệt kê SMTP SMTP (Simple Mail Transfer Protocol) giao thức dùng để gửi thư điện tử máy tính với dùng cổng 25 SMTP cung cấp lệnh xây dựng sẵn: VRFY (xác nhận người dùng), EXPN (cho biết xác danh sách thư địa thư gửi dến), RCPT TO ( cho biết tên người gửi thư) Kẻ cơng trực tiếp tương tác với SMTP qua Telnet Prompt để thu thập danh sách người dùng SMTP Server Công cụ liệt kê SMTP: NetScanTools Pro, Telnet, smtp-user-enum 1.2.5 Liệt kê DNS Domain Name System (DNS) hệ thống giúp cho việc chuyển đổi tên miền mà người dễ ghi nhớ (dạng ký tự, ví dụ www.example.com) sang địa IP vật lý (dạng số, ví dụ 123.11.5.19) tương ứng tên miền DNS giúp liên kết với trang thiết bị mạng cho mục đích định vị địa hóa thiết bị Internet DNS dùng cổng 53 DNS Zone Transfer sử dụng Nslookup: tiến trình định vị DNS Server ghi lại máy mục tiêu Kẻ cơng lấy thơng tin mạng như: Tên DNS Server, Hostname, Tên máy, tên người dùng, địa IP 1.3 Các biện pháp đối phó Enumeration 1.3.1 Biện pháp đối phó với cơng liệt kê NetBIOS Null Session sử dụng cổng TCP 135, 137, 139, 445 cổng cách để chặn kết nối Null Session Tuy nhiên, máy tính khơng thể chia sẻ tài nguyên cho người khác đóng cổng Trên hệ thống tường lửa hay gateway hệ thống mạng quản trị hệ thống hay tắt chức NetBIOS cách mở trang thuộc tính card mạng hay chặn Null Session registry phát Null Session với IDS 1.3.2 Biện pháp đối phó với Tấn cơng liệt kê SNMP Xóa SNMP agent tắt dịch vụ SNMP Nếu không muốn tắt SNMP , thay đổi giá trị mặc định “public” Nâng cấp lên SNMP3, để mã hóa mật tin nhắn Thực tùy chọn bảo mật Group Policy “ thêm hạn chế kết nối vô danh” Truy cập vào phiên đường ống rỗng, phiên chia sẻ rỗng, lọc IPSec nên giới hạn 1.3.3 Biện pháp đối phó với Tấn cơng liệt kê LDAP Sử dụng NT Lan Manager chứng thực để giới hạn truy cập, người dùng biết truy cập Theo mặc định, lưu lượng truy cập LDAP truyền không bảo đảm, sử dụng công nghệ SSL để mã háo lưu lượng truy cập Chọn tên người dùng khác biệt từ địa thư điện tử bạn kích hoạt khóa tài khoản 1.3.4 Biện pháp đối phó với Tấn cơng liệt kê SMTP Cấu hình máy chủ SMTP bỏ qua tin nhắn email không rõ người nhận gửi trả lời bao gồm loại thông tin: Chi tiết hệ thống phiên thư sử dụng(chẳng hạn Sendmail MS Exchange), địa IP nội thông tin máy chủ 1.3.5 Biện pháp đối phó với Tấn cơng liệt kê DNS Cấu hình tất tên máy chủ để không cho phép DNS zone transfer đến máy chủ không tin cậy Đảm bảo tên máy chủ không công cộng tham chiếu đến địa IP tập tin DNS zone máy chủ cogno cộng truy cập DNS Đảm bảo HINFO hồ sơ không xuất tập tin DNS zone Cung cấp chi tiết liên hệ với quản trị mạng sở liệu trung tâm thông tin mạng để ngăn chặn công 1.4 Thử nghiệm phòng chống cơng liệt kê Thử nghiệm phòng chống cơng liệt kê để nhận dạng tài khoản người dùng chia sẻ tài nguyên bảo vệ kém, sử dụng kết nối đến hệ thống đạo truy vấn Thu thập thông tin tài khoản nhóm, tài nguyên mạng chia sẻ, ứng dụng Các công cụ dùng để thử nghiệm phòng chống: Liệt kê theo thứ tự quan trọng máy chủ, tìm phạm vi mạng sử dụng cơng cụ Whois Lookup Graphical DNS Zones Tính tốn mạng cần thiết cho Domain IP đầu vào cho q trình qt ping cơng cụ qt cổng, sử dụng Subnet Mask Calculator Tìm máy chủ kết nối với Internet sử dụng công cụ Nmap Thực quét cổng để kiểm tra cổng mở nút mạng, sử dụng công cụ Nmap Thực liệt kê DNS sử dụng công cụ nslookup The Men & Mice Suite Thực liệt kê NetBIOS sử dụng công cụ SuperScan, NetBIOS Enumerator PsTools suite Sử dụng công cụ để liệt kê SNMP SolarWinds SNScan Sử dụng công cụ để liệt kê LDAP Active Directory Exlorer Sử dụng lệnh liệt kê NTP ntpdate, ntptrace, ntp dc,… Sử dụng công cụ để liệt kê SMTP Super Webscan Power Email Collector CHƯƠNG THỰC HÀNH VỚI CÁC CÔNG CỤ 2.1 Liệt kê NetBIOS sử dụng Global Network inventory Trước hết cần khởi động Windows Server 2008 2012 Đầu tiên cài đặt GNI Windows Server 2012, phần cài đặt GNI xuất hiện, làm theo bước sau để cài đặt Khi hồn thành cài đặt, khởi động GNI từ hình Apps Hình 2.1.1 GNI Wizard Giao diện GNI xuất hiện, với cửa sổ mẹo ngày, chọn Close Hình 2.1.2 Giao diện GNI Ở cửa sổ cài đặt New Audit xuất hiện, chọn Next Hình 2.1.3 GNI audit wizard Mục Audit Scan Mode xuất hiện, chọn IP Range Scan chọn Next Hình 2.1.4 Lựa chọn phương thức quét Mục IP Range Scan xuất Đặt dải IP chọn Next Hình 2.1.5 Thiết lập dải đại IP 10 Thư mục Home xuất hiện, hiển thị tệp Enumeration.txt lưu Bạn mở tập tin để xem kêt Hình 2.8.12 Hiển thị tệp Enumeration.txt lưu Kết quét file text sau: Hình 2.8.13 Hiển thị kết lưu Enumeration.txt 53 Bạn dùng lệnh cat Enumeration.txt Terminal để hiển thị kết Bằng cách thực hành công liệt kê dịch vụ, Kẻ cơng tìm lỗ hổng liên quan tới ứng dụng riêng biệt đó, khai thác chúng để tiếp cận máy mục tiêu 2.9 Liệt kê SNMP sử dụng SNMPCheck Khởi động Terminal Kali Linux ,gõ: nmap –sU –p 161 x.x.x.x ấn Enter Trong lab này, máy nạn nhân Window Server 2008, với địa IP 192.168.40.132 Hình 2.9.1 Quét UDP với Nmap Bạn thấy cổng 161 mở sử dụng SNMP, sau: Hình 2.9.2 Kết quét UDP sừ dụng Nmap Gõ: nmap –sU –p 161 –script=snmp-brute x.x.x.x bấm Enter, đoạn script trích xuất chuỗi community SNMP từ máy mục tiêu Nó tìm kiếm ổ pcap luồng song song Ở gửi gửi SNMP thăm dò chuỗi community với chứng thực hợp lệ Hình 2.9.3 Gửi SNMP thăm dò chuỗi Community Script output hiển thị screenshot Bây giừo cổng SNMP trích xuất dùng công khai với chứng thực hợp lệ 54 Nếu máy mục tiêu khơng có tài khoản hợp lệ, đầu khơng hiển thị Hình 2.9.4 Trích xuất SNMP Bây ta thực hành SNMP Enumeration máy mục tiêu Trong Terminal Kali Linux, gõ snmp-check -h để hiển thị lệnh snmpcheck cách dùng Snmpcheck công cụ cho phép bạn công liệt kê thiết bị SNMP, đặt đầu định dạng đơn giản SNMPCheck dùng chủ yếu đẻ kiểm thử xâm nhập dùng cho mục đích kiểm tra hệ thống Hình 2.9.5.Thư viện snmp-check Gõ: snmp-check 192.168.40.132 Công cụ check mã IP cho với cổng mặc định 161, SNMP community mặc định public, version mặc định SNMPv1 Nó hiển thị thông tin hệ thống: tên máy, tài khoản người dùng, thơng tin mạng, tiến trình, thơng tin thiết bị, Storage InformationShare nhiều thông tin khác 55 Màn hình hiển thị thơng tin tất thiết bị kết nối tới mạng Hình 2.9.6 Hiển thị thơng tin tất thiết bị kết nối với mạng Storage Information hiển thị liệu máy mục tiêu, sau: 56 Hình 2.9.7 Hiển thị liệu máy mục tiêu 2.10 Liệt kê sử dụng Active Directory Exlorer Cài đặt Active Directory Exlorer Window Server 2012 Popup kết nối tới Active Directory Exlorer xuất hiện, điền địa IP Window Server 2008 (192.168.40.132) chọn OK Hình 2.10.1 Thiết lập kết nối vói Active Directory Active Directory Exlorer hiển thị cấu trúc Active Directory bên trái, sau: 57 Hình 2.10.2 Thơng tin máy mục tiêu Bây giờ, mở rộng DC=adexplorer,DEC=local CN=Users để thăm dò chi tiết Domain User Hình 2.10.3 Chi tiết Domain User Chọn tên tài khoản ( bên trái) đẻ hiển thị thuộc tính bên phải Hình 2.10.4 Chi tiết Server 2008 58 Chuột phải thuộc tính nào( bên phải) chọn Modify để chỉnh sửa mô tả người dùng Hình 2.10.5 Chỉnh sửa mơ tả User Cửa sổ Modify Attribute xuất hiện, bạn chỉnh sửa mơ tả người dùng Hình 2.10.6 Giao diện chỉnh sửa thuộc tính cuả User Tương tự bạn kiểm tra với thuộc tính mơ tả người dùng khác 59 2.11 Liệt kê mạng sử dụng công cụ Various DNS Interrogation Khởi động máy ảo Kali Linux, hình Kali Linux sau: Hình 2.11.1 Giao diện Kali Linux Chọn Applications Accessories Terminal để khởi động Terminal Hình 2.11.2 Giao diện sổ Terminal 60 Mục tiêu dùng lab www.certifiedhacker.com, domain name đơn giản certifiedhacker.com Gõ whois certifiedhacker.com Terminal gõ Enter Hình 2.11.3.Tìm kiếm thơng tin certifiedhacker.com Việc trả thông tin liên quan tới whois từ domain certifiedhacker.com Hình 2.11.4 Thơng tin domain certifiedhacker.com Kéo xuống cửa sổ Terminal để xem thông tin liên quan tới registrar Gõ: host www certifiedhacker.com để công liệt kê địa IP trang web www certifiedhacker.com Hình 2.11.4 Tấn cơng liệt kê địa IP trang web 61 Bạn cung cấp tất địa IP liên quan tới trang web mục tiêu, sau: Hình 2.11.5 Địa IP trang web Gõ: host –a certifiedhacker.com bấm Enter để hiển thị ghi chép DNS liên quan tới trang web, sau Hình 2.11.6 Ghi chéo DNS trang web Gõ dnsenum certifiedhacker.com bấm Enter để hiển thị địa IP, tên servers, mail servers, thứ khác liên quan tới website, sau: Hình 2.11.7 Hiển thị địa IP, tên servers, mail servers, thứ khác liên quan tới website 62 Dnsenum thực hành Zone transfers cho domain tên servers nó, tìm cách thu subdomains, sau: Trong trường hợp zone transfers lỗi, bạn brute-force cơng trang web mục tiêu cách thực lệnh dns –f /usr/share/dnsenum/dns.txt certifiedhacker.com bấm Enter Hình 2.11.8 Sử dụng quét tồn để lấy thơng tin Dnsenum thử brute-forcing trang web để trích suất subdomains nó, địa IP lớp C thông tin tương tự liên quan tới website 63 Hình 2.11.9 Trích suất subdomains nó, địa IP lớp C thông tin tương tự liên quan tới website 64 Gõ: dnsdict6 –d -4 certifiedhacker.com bấm Enter Điều sẽ: công liệt kê subdomains certifiedhacker.com liên quan tới Ipv4-address, thu thập thông tin dns-related, sau: Hình 2.11.10 Thu thập thơng tin DNS-related Gõ fierce –dns certifiedhacker.com bấm Enter Điều công liệt kê thông tin liên quan tên server, với subdomains liên quan tới website: 65 Hình 2.11.11 Liệt kê thơng tin liên quan đến Server, SubDomain TÀI LIÊU THAM KHẢO Certified Ethical Hacker v8 EC-Council Certified Ethical Hacker v9 EC-Council Active Directory Explorer Được truy lục từ https://www.howtogeek.com/99323/installing-active-directory-on-server-2008-r2/ 66 BẢNG ĐIỂM TỰ ĐÁNH GIÁ Vũ Ngọc Sơn Vũ Ngọc Sơn Hoàng Quốc Trọng Nguyễn Văn Thái - Hoàng Quốc Trọng - Nguyễn Văn Thái - 67 ... tài nguyên mạng dịch vụ cách sử dụng nhiều kỹ thuật công liệt kê CHƯƠNG TỔNG QUAN VỀ ENUMERATION 1.1 Định nghĩa Enumeration q trình trích xuất thơng tin có phần qt thành hệ thống có trật tự Những... tin mạng như: Tên DNS Server, Hostname, Tên máy, tên người dùng, địa IP 1.3 Các biện pháp đối phó Enumeration 1.3.1 Biện pháp đối phó với cơng liệt kê NetBIOS Null Session sử dụng cổng TCP 135,... tên Windows Server 2012, cửa sổ SuperScan ra: 26 Hình 2.3.1 Giao diện SuperScan Chọn nhãn Windows Enumeration, điền địa IP máy mục tiêu Hostname/IP/URL textbox Trong lab này, ta điền địa IP Windowns