Báo cáo An Toàn Mạng PTIT

53 370 3
Báo cáo An Toàn Mạng PTIT

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tất cả tài liệu: https://drive.google.com/drive/folders/1nBWniC3Q5ulu5cJZO2HIEufUtcEUC6k1?usp=sharing

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THÔNG TIN I - - Học Phần: AN TỒN MẠNG Báo Cáo: Cơng cụ Armitage Metasploit GIẢNG VIÊN HƯỚNG DẪN: NHÓM SINH VIÊN THỰC HIỆN: TS ĐẶNG MINH TUẤN NGUYỄN MINH ĐỨC TRẦN XUÂN LƯƠNG ĐẶNG THỊ NGA TRẦN NGUYỄN NGỌC SƠN HÀ NỘI, 2019 Bài tập lớn An toàn mạng MỤC LỤC DANH SÁCH CÁC THUẬT NGỮ CHƯƠNG TÌM HIỂU VỀ CƠNG CỤ METASPLOIT[1] 10 Giới thiệu metasploit[1] 10 1.1 Khái niệm .10 1.2 Các tính Metasploit: .10 1.3 Các thành phần metasploit: 10 1.4 Nền tảng/Hệ điều hành: 11 Ưu nhược điểm Metasploit .11 2.1.Ưu điểm Metasploit 11 2.2 Nhược điểm Metasploit .12 Hướng dẫn sử dụng 12 3.1 Một số thuật ngữ bản[5] 12 3.2 Các bước cho việc khai thác hệ thống .13 3.3 Sử dụng lệnh Metasploit [7] .14 3.4 Tạo payload độc lập msfvenom [8] 21 3.5 Meterpreter 24 Demo Metasploit 27 CHƯƠNG TÌM HIỂU VỀ CƠNG CỤ ARMITAGE 33 2.Ưu nhược điểm Armitag 34 2.1 Ưu điểm Armitag 34 2.2 Nhược điểm Armitag 34 3.Hướng dẫn sử dụng [11] 34 3.1 Khởi chạy công cụ Armitage .34 3.2 Làm quen với giao diện Armitage 37 Demo Armitage 40 4.1 Demo Tấn công máy victim 40 4.2 Khai thác máy victim bị công Armitage 42 CHƯƠNG SO SÁNH METASPLOIT VÀ ARMITAGE 49 1.So sánh ưu điểm nhược điểm Metasploit Armitage 49 1.1 Ưu điểm công cụ 49 1.2 Nhược điểm công cụ 50 2.So sánh chức hai công cụ 51 3.Nền tảng cách sử dụng 51 Bài tập lớn An toàn mạng KẾT LUẬN 52 TÀI LIỆU THAM KHẢO 53 Bài tập lớn An tồn mạng LỜI NĨI ĐẦU An tồn thông tin vấn đến cấp thiến gia tăng phát triểm việc sửa dụng mạng Internet, vấn đề ăn cáp liệu, khai thác lỗ hổng nảy sinh ngày nhiều, công mạng ngày gia tăng Bước để đảm bảo án tồn cho q trình bảo mật rà quét lỗ hổng bảo mật Nhóm chúng em chọn nghiên cứu cơng cụ rà quét lỗ hổng Metaploit Armitage Nhóm chúng em xin gửi lời cảm ơn đến TS Đặng Minh Tuấn giúp đỡ chúng em trình nghiên cứu công cụ rà quét Hà Nội, tháng 09 năm 2019 Nhóm 02 - ATM - D16 Nguyễn Minh Đức Trần Xuân Lương Đặng Thị Nga Trần Nguyễn Ngọc Sơn Bài tập lớn An tồn mạng DANH MỤC CÁC HÌNH ẢNH DANH SÁCH CÁC THUẬT NGỮ Host Máy chủ Bài tập lớn An toàn mạng Server Máy chủ Client Máy khách Flag Cờ Port Cổng Module Là phần mềm sử dụng bên ứng dụng Exploit module Module có nhiệm vụ mở shell mục tiêu để thực công Auxiliary module Module dùng để thực hành động scanning (rà quét) hay system enumeration (liệt kê mục tiêu công) Module cho phép thu thập thông tin sau khai thác Post-exploitation module có thêm quyền truy cập tới mục tiêu khai thác Exploit Khai thác Discovery Scan Phương pháp rà quét Metasploit có kết hợp công cụ Nmap số Metasploit module để liệt kê đánh dấu mục tiêu Payload Mã độc mà muốn hệ thống thực Payload chọn phân phối framework Payload reverse shell, bind shell, đơn giản số lệnh thực thi Bài tập lớn An tồn mạng máy tính nạn nhân Reverse shell payload Một payload tạo kết nối từ máy tính nạn nhân trở máy tính kẻ cơng Bind shell payload Bind shell payload mà kết nối cửa sổ dòng lệnh với listening port (cổng nghe) máy tính mục tiêu đợi cho máy tính tân công kết nối với listener Meterpreter Meterpreter payload đa chức cải tiến cung cấp cho bạn vỏ tương tác (interactive shell) Shell Listener Targets Một shell mơi trường thực thi dịng lệnh cung cấp cho bạn quyền truy nhập vào mục tiêu từ xa Một listener thành phần metasploit có nhiệm vụ đợi kết nối từ bên ngồi vào từ mục tiêu khai thác máy tính cơng quản lý kết nối Mục tiêu công Nmap Công cụ quét lỗ hổng Attack Tấn công Workspaces Nơi thực GFI LANguard công cụ bảo mật tốt, giúp cho quản trị viên, người dùng cá nhân bảo mật hệ thống mạng quản lý tốt đơn giản Bài tập lớn An toàn mạng victim Nạn nhân bufferoverflows khai thác lỗ hổng tràn đệm SQL injection chèn mã SQL Bài tập lớn An toàn mạng PHÂN CƠNG THÀNH VIÊN TRONG NHĨM Tìm hiểu, demo công cụ Metaspoit: Nguyễn Minh Đức, Trần Xuân Lương Tìm hiểu, demo cơng cụ Armitage: Đặng Thị Nga, Trần Nguyễn Ngọc Sơn So sánh giữ công cụ: Nguyễn Minh Đức Demo công cụ: Trần Xuân Lương Bài tập lớn An toàn mạng CHƯƠNG TÌM HIỂU VỀ CƠNG CỤ METASPLOIT[1] Giới thiệu metasploit[1] 1.1 Khái niệm Metasploit framework môi trường kiểm thử xâm nhập mođun hóa viết dựa ngôn ngữ ruby Môi trường cho phép bạn viết, kiểm thử thực thi mã khai thác Metasploit framework bao gồm công cụ mà bạn dùng để kiểm tra lỗ hổng bảo mật, qt mạng, thực cơng xóa dấu vết Về bản, Metasploit Framework tập hợp công cụ sử dụng phổ biến để cung cấp mơi trường hồn chỉnh cho việc kiểm thử xâm nhập phát triển khai thác Tuy nhiên, mục đích Metasploit cung cấp module hỗ trợ khai thác.[2] 1.2 Các tính Metasploit: Quét cổng để xác định dịch vụ hoạt động server Xác định lỗ hổng dựa phiên hệ điều hành phiên phần mềm dựa lỗ hổng Thử nghiệm khai thác lỗ hổng xác định 1.3 Các thành phần metasploit: User Interface (Giao diện): Console interface (msfconsole): Đây giao diện sử dụng dịng lệnh để cấu hình, kiểm tra tốc độ nhanh mềm dẻo Sử dụng file msfconsole.bat Web interface: Giao tiếp với người dùng thông qua giao diện web Sử dụng file msfweb.bat Armitage: Armitage cơng cụ quản lý cơng mạng có đồ họa cho Metasploit Framework, cung cấp chức trực quan hóa mục tiêu khai thác gợi ý khai thác [3] DataStore (Kho chứa liệu/tùy chọn): Datastore system thành phần cốt lõi Metasploit Framework Datastore bảng giá trị đặt tên cho phép bạn cấu hình hành vi thành phần Framework Datastore cho phép giao diện cấu hình cài đặt, payloads vá opcodes, định nghĩa tham số cho việc khai thác (exploit) 10 Bài tập lớn An tồn mạng Hình Kết sau Scan Attack Phần cung cấp tính tìm lỗ hổng tương ứng với host tìm 39 Bài tập lớn An tồn mạng Hình Tấn công Armitage Workspaces Phần cho phép tạo không gian làm việc quản lý chúng Demo Armitage 4.1 Demo Tấn công máy victim 4.1.1 Chuẩn bị Kịch bản: Kẻ công chạy công cụ Armitage, quét dải mạng lan để tìm nạn nhân Sau đó, sử dụng cơng cụ để tìm lỗ hổng liên quan đến thơng tin phiên hệ điều hành tìm khai thác lỗ hổng liên quan để truy cập vào máy nạn nhân Một máy với vai trị nạn nhân có địa ip 192.168.244.137, chạy hệ điều hành Windows XP3 Một máy với vai trị kẻ cơng có địa ip 192.168.244.138, chạy KaliLinux 2.0 cấu hình sẵn Armitage Máy khác có địa 192.168.244.2 4.1.2 Các cơng Nếu dùng Metasploit Framework cần gõ lệnh sau Quá trình 1: Lựa chọn lỗ hổng use payload/windows/meterpreter/reverse_tcp use exploit/windows/smb/ms08_067_netapi Quá trình 2: Cung cấp thơng tin (Ở RHOST-IP victim) set RHOST victim IP Quá trình 3: Nhập lệnh để bắt đầu công exploit Cách bước công với công cụ Armitage Giai đoạn 1: Lựa chọn lỗ hổng khung bên trái dạng Folder (/exploit/smb.ms08_067_netapi) 40 Bài tập lớn An tồn mạng Hình Lựa chọn lỗ hổng Giai đoạn 2: Nhấp đúp chuột vào tên lỗ hổng để bảng nhập thông tin Và cung cấp thơng tin cịn thiếu (RHOST) chỉnh sửa thơng tin khác cho Hình Chọn lỗ hổng công 41 Bài tập lớn An toàn mạng Giai đoạn 3: Nhấp Launch để bắt đầu việc cơng, q trình cơng diễn hồn tồn tự động Hình 10 bắt đầu cơng Khi máy bị cơng chuyển sang màu đỏ có tia sét bao quanh Hình 11 Máy bị cơng Sau bị cơng, máy nạn nhân bị công khai thác lúc 4.2 Khai thác máy victim bị công Armitage 4.2.1 Interact (Tương tác) 42 Bài tập lớn An toàn mạng Bạn phải chuột vào biểu tượng máy Victim chọn Interact Hình 12 Q trình cơng Command Shell: Mở Command Prompt máy Victim Hình 13 Quá trình công Meterpreter Shell: Mở phiên Meterpreter Desktop (VNC): Điều khiển từ xa máy Victim 43 Bài tập lớn An toàn mạng B1: Khi Click vào Desktop (VNC) cho ban thông báo, bạn ghi lại chỗ IP Port khoanh đỏ (Có dạng 127.0.0.1:xxxx) Hình 14 Địa ip máy nạn nhân 44 Bài tập lớn An toàn mạng B2: Truy cập trang https://www.realvnc.com/download/vnc/ Chọn hệ điều hành Linux Download phiên Generic x86 hay x64 tùy máy bạn 32bit hay 64bit Hình 15 tải Generic B3:Download về, xả nén kéo thả file VNC Viewer vào Terminal bấm Enter để chạy Hình 16 Cài đặt 45 Bài tập lớn An toàn mạng B4: Gõ IP mà Armitage cho bạn vào chọn Continue Hình 17 nhập địa Ip cơng Hình 18 Thơng báo B5: Xong 46 Bài tập lớn An toàn mạng Hình 19 Máy nạn nhân 4.2.2 Explore (Khám phá) Bạn phải chuột vào biểu tượng máy Victim chọn Explore Hình 20 Khám phá máy nạn nhân Tìm kiếm ăn cắp file máy victim 47 Bài tập lớn An tồn mạng Hình 21 Khám phá máy nạn nhân Show Processes: Xem tiến trình máy Victim Hình 22 Xem tiến trình máy nạn nhân Screenshot: Chụp lại ảnh hình Victim Hình 23 Chụp lại giao diện máy nạn nhân Webcam Shot: Chụp lại Webcam Victim 48 Bài tập lớn An toàn mạng CHƯƠNG SO SÁNH METASPLOIT VÀ ARMITAGE 1.So sánh ưu điểm nhược điểm Metasploit Armitage 1.1 Ưu điểm công cụ Cả hai ông cụ đề xây dựng dựa mã nguồn mở nên nhận hỗ trợ lớn cộng đồng Cộng đồng sử dụng đông đảo, dễ tiếp cận với diễn đàn, cộng đồng để tìm kiếm trợ giúp Cập nhật liên tục cho khai thác với lỗ hổng Dễ dàng cho việc triển khai khai thác cụ thể thực tế Một công cụ tương đối hồn chỉnh cho cơng việc kiểm thử xâm nhập Điểm đặc biệt Armitage xây dựng giao diện dựa Metaspoit, khiến cho ứng dụng thân thiện với người dùng giao diện dòng lệnh Metaspoit.[7] 49 Bài tập lớn An tồn mạng Hình Giao diện Armitage 1.2 Nhược điểm công cụ Armitag xây dựng dựa Metaspoit nên phần mềm khó tiếp cận cho người bắt đầu Metasploit có framework có quy mơ lớn với nhiều module nên tài liệu đồ sộ, đòi hỏi người sử dụng cần phải kiên trì để thành thạo cơng cụ Địi hỏi kiến thực sâu rộng việc phát triển khai thác Điều cho phép việc tùy biến việc khai thác khơng phải lúc module khai thác có sẵn Nhiều module metasploit sử dụng Chẳng hạn việc lựa chọn module phụ trợ module quét lỗ hổng, fuzzer, hay module công dos với việc lựa chọn công cụ chuyên biệt chức kiểm thử viên thường ưu tiên sử dụng cách thứ Bên cạnh giao điện dịng lệnh khơng thân thiện với người dùng quen dùng giao diện đồ họa trước 50 Bài tập lớn An tồn mạng Hình Giao diện dòng lệnh Metasploit 2.So sánh chức hai cơng cụ Hai cơng cụ có chức giống nhau: Quét cổng để xác định dịch vụ hoạt động server Xác định lỗ hổng dựa phiên hệ điều hành phiên phần mềm dựa lỗ hổng Thử nghiệm khai thác lỗ hổng xác định 3.Nền tảng cách sử dụng Armitage Metasploit cross-platform framework, sử dụng hầu hết hệ điều hành Unix hay Windows Tuy nhiên, Metasploit thường sử dụng hệ điều hành Kali Linux cài đặt sẵn hệ điều hành Việc thực khai thác lỗ hổng công với nguyên tắc giống Armitag thực giao diện đồ họa Metasploit thực giao diện dòng lệnh 51 Bài tập lớn An toàn mạng KẾT LUẬN Bài báo cáo tình bày sử dụng cơng cụ để rà quét lỗ hổng Metasploit Armitage khái niệm, sử dụng, ưu nhược điểm hướng dẫn cách sử dụng công cụ Chúng em thực phần demo công thực tế cơng vào máy tính cài Windows Xp Việc thực thao tác rà quét hai công cụ gần giống nhau, Armitage thực giao diện đồ họa Metasploit thực giao diện dịng lệnh Những thơng tin sau rà qt giúp chúng phòng vệ tốt với cơng để bảo vệ thệ thống mình, giúp hacker khai tác thực công qua lỗ hổng bảo mật Hai cơng cụ Metaspoit Armitage hai cơng cụ hữu ích thuận tiện giúp cho người sử dụng cách dễ dàng, sử dụng đa tảng sử dụng mã nguồn mở nên hai công cụ hữu dụng với người sử dụng 52 Bài tập lớn An toàn mạng TÀI LIỆU THAM KHẢO [1] [2] [3] [4] [5] Rapid7, “Getting Started Metaspoit,” 2019 Rapid7, “Metasploit Framework,” 2019 Rapid7, “Metasploit Basics,” 2019 D Kennedy, J O Gorman, D Kearns, and M Aharoni, Metasploit 2011 P Nhâm, “Sử dụng Kali Linux để pentest phần 4: Hướng dẫn sử dụng payload Meterpreter,” 2017 [6] Wikipedia, “Metasploit Project,” 2017 [7] Metaspoit, Metasploit Framework User Guide 2011 [8] P Van Eockhoutte, Penetration Testing - A hands-on introduction to Hacking 2014 [9] O Security, “Existing Scripts,” 2019 [10] UltimatePeter.com, “Armitage Tutorial – Cyber Attack Super Tool,” 2013 [11] Hungp, “Công cụ đắc lực hacker Armitage,” 2016 53

Ngày đăng: 08/10/2020, 08:51

Từ khóa liên quan

Mục lục

  • DANH SÁCH CÁC THUẬT NGỮ

  • CHƯƠNG 1. TÌM HIỂU VỀ CÔNG CỤ METASPLOIT[1]

    • 1. Giới thiệu về metasploit[1]

    • 2. Ưu nhược điểm Metasploit

    • 3. Hướng dẫn sử dụng

    • 4. Demo Metasploit

    • CHƯƠNG 2. TÌM HIỂU VỀ CÔNG CỤ ARMITAGE

      • 2.Ưu nhược điểm Armitag

      • 3.Hướng dẫn sử dụng [11]

      • 4. Demo Armitage

      • CHƯƠNG 3. SO SÁNH METASPLOIT VÀ ARMITAGE

        • 1.So sánh ưu điểm và nhược điểm của Metasploit và Armitage

        • 2.So sánh chức năng giữa hai công cụ

        • 3.Nền tảng và cách sử dụng.

        • KẾT LUẬN

        • TÀI LIỆU THAM KHẢO

Tài liệu cùng người dùng

Tài liệu liên quan