1. Trang chủ
  2. » Kỹ Năng Mềm

Bài tập lớn môn an toàn mạng (8)

30 11 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 30
Dung lượng 1,3 MB

Nội dung

BỘ THÔNG TIN VÀ TRUYỂN THÔNG HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THƠNG Học phần An tồn bảo mật hệ thống thơng tin Bài báo cáo : Tìm hiểu medusa Giảng viên: TS Đặng Minh Tuấn Nhóm mơn học: Nhóm 02 Sinh viên thực hiện: Trần Thanh Tùng Mã Sinh viên: B18DCAT227 Số điện thoại: 0942907875 Lời mở đầu Trong giới ngày nay, phần lớn người thường nhận thức người dùng nguy hiểm tin tặc lấy cắp thơng tin bí mật họ thơng qua cơng khác Tuy nhiên, hầu hết người không thực tìm hiểu cơng cụ thể mà họ dễ bị cơng Vì vậy, viết này, Chúng ta tìm hiểu Tấn cơng mật Tấn cơng mật có nghĩa bên thứ ba cố gắng truy cập vào hệ thống bạn cách bẻ khóa mật người dùng, điều nghe bất hợp pháp tùy thuộc vào người dùng, muốn sử dụng cho việc tốt hay việc xấu Tấn cơng mật hữu ích Sự kiện mạng khác thực hệ thống riêng trường hợp quên mật Trong viết này, tìm hiểu thực cơng với trợ giúp công cụ Medusa Kali Linux Mục lục Chương I Khái quát medusa Giới thiệu Medusa Các tính ứng dụng Thử nghiệm song song dựa luồng: Đầu vào người dùng linh hoạt: Thiết kế mô-đun: Nhiều giao thức hỗ trợ: Cách cài đặt medusa Trên Kali linux Trên Debain, Ubuntu, Linux Mint Các lệnh medusa .6 Tùy chọn mô-đun medusa 11 Chương II Demo 23 Demo 1: Tấn công vét cạn sử dụng Medusa 23 Demo 2: Tấn công vét cạn sử dụng telnet 25 Kết luận 29 Tài liệu tham khảo 29 Danh sách thuật ngữ viết tắt Ký hiệu viết tắt afp Tên đầy đủ Automatic Frequency Planning cvs Concurrent Version System ftp File Transfer Protocol nntp Network News Transfer Protocol rdp Remote Desktop Protocol rsh Refrigeration Solutions Haiti smbnt Common Internet File Sharing smtp Simple Mail Transfer Protocol snmp ssh Simple Network Management Protocol Secure Shell svn Apache Subversion vnc Virtual Network Computing Chương I Khái quát medusa Giới thiệu Medusa Medusa công cụ công vét cạn đăng nhập theo mơ-đun, tốc độ song song Đó công cụ nhanh mạnh Medusa sử dụng để vét cạn thông tin đăng nhập nhiều giao thức tốt, điều cuối dẫn đến việc thực thi lệnh từ xa Medusa có 21 mơ-đun, số : PcAnywhere, POP3, CVS, FTP, HTTP, IMAP, SMB, SMTP (VRFY), SNMP, SSHv2, MS-SQL, MySQL, NCP (NetWare), PostgreSQL, rexec, rlogin, rsh, Telnet, SVN, VNC, VmAuthd mô-đun bao bọc Kali linux kèm với Medusa cài đặt sẵn Các tính ứng dụng Thử nghiệm song song dựa luồng: Thử nghiệm cơng vét cạn thực đồng thời với nhiều máy chủ, người dùng mật Đầu vào người dùng linh hoạt: Thông tin mục tiêu (máy chủ/ người dùng / mật khẩu) định theo nhiều cách khác Ví dụ: mục mục nhập tệp chứa nhiều mục nhập Ngoài ra, định dạng tệp kết hợp cho phép người dùng tinh chỉnh danh sách mục tiêu họ Thiết kế mô-đun: Mỗi mô-đun dịch vụ tồn dạng tệp mod độc lập Điều có nghĩa không cần sửa đổi ứng dụng cốt lõi để mở rộng danh sách dịch vụ hỗ trợ cho hành vi vét cạn Nhiều giao thức hỗ trợ: Nhiều dịch vụ hỗ trợ (ví dụ: SMB, HTTP, POP3, MS-SQL, SSHv2 dịch vụ khác) Cách cài đặt medusa Trên Kali linux Thường kali linux tổng hợp sẵn medusa Để kiểm tra phiên kali linux cài medusa hay chưa cần nhập medusa cmd để biết Trên Debain, Ubuntu, Linux Mint Link download medusa: https://github.com/jmk-foofus/medusa Các lệnh medusa -h [Target] Nhắm đến tên máy chủ địa IP -H [file] Đọc thơng số kỹ thuật đích từ tệp định khơng phải từ dịng lệnh Tệp phải chứa danh sách phân tách dòng -u [Target] Nhắm đến người dùng -U [file] Đọc tên người dùng nhắm đến từ tệp định khơng phải từ dịng lệnh Tệp phải chứa danh sách phân tách dòng -p [Target] Nhắm đến mật -P [file] Đọc mật nhắm đến từ tệp định khơng phải từ dịng lệnh Tệp phải chứa danh sách phân tách dòng -C [file] Tệp chứa mục kết hợp Các tệp kết hợp phân tách dấu hai chấm định dạng sau: máy chủ: người dùng: mật Nếu trường số ba trường để trống, thông tin tương ứng phải cung cấp dạng giá trị chung dạng danh sách tệp Có thể có kết hợp sau tệp kết hợp: 1.) foo: bar: fud 2.) foo: bar: 3.) foo :: 4.): bar: fud 5.): bar: 6.) :: fud 7.) foo :: fud Medusa hỗ trợ sử dụng tệp PwDump dạng tệp kết hợp Định dạng tệp phải user: id: lm: ntlm ::: Chúng ta tìm kiếm ':::' cuối dòng để xác định xem tệp có chứa đầu PwDump hay khơng -O [file] Tệp để nối thông tin nhật ký vào Medusa ghi lại tất thông tin đăng nhập tài khoản tìm thấy hợp lệ gây lỗi khơng xác định Nó ghi lại thời gian bắt đầu dừng kiểm tra, với tham số gọi -e [n/ s/ ns] Kiểm tra mật bổ sung ([n] Khơng có mật khẩu, [s] Mật = Tên người dùng) Nếu hai tùy chọn sử dụng, chúng phải định ("-e ns") Nếu có tùy chọn gọi, sử dụng "-e n" "-e s" -M [text] Tên mơ-đun thực thi (khơng có phần mở rộng mod) -m [text] Tham số để chuyển đến mơ-đun Điều truyền nhiều lần với tham số khác lần tất chúng gửi đến mô-đun (tức -m Param1 -m Param2, v.v.) -d Xóa tất mơ-đun biết -n [Num] Sử dụng cho số cổng TCP không mặc định -s Bật SSl -g [Num] Hủy sau cố gắng kết nối NUM giây (mặc định 3) -r [Num] Ngủ NUM giây lần thử lại (mặc định 3) -R [Num] Cố gắng thử lại NUM lần trước bỏ Tổng số lần thử NUM + -c [Num] Đặt số lượng usec đợi trình kiểm tra ổ cắm mạng thiết lập Một số dịch vụ (ví dụ: FTP, IMAP, POP3 SMTP) định cấu hình để hủy kết nối sau số lần đăng nhập không thành công tùy ý Chúng cố gắng sử dụng lại kết nối thiết lập để gửi lần xác thực xảy ngắt kết nối này, lúc kết nối thiết lập lại Để thực điều này, kiểm tra socket để xem có cịn sống hay không trước xác thực số mô-đun chọn Mặc định thực kiểm tra usec Có thể cần phải định giá trị lớn nhiều Ví dụ: cần 1000 usec máy chủ vsftp thử nghiệm để tránh vấn đề với chế chống bruteforce tích hợp -T [NUM] Tổng số máy chủ kiểm tra đồng thời -L Song song thông tin đăng nhập cách sử dụng tên người dùng cho chủ đề Mặc định xử lý toàn tên người dùng trước tiếp tục -f Dừng quét máy chủ sau tìm thấy tên người dùng / mật hợp lệ -F Dừng kiểm tra sau tìm thấy tên người dùng / mật hợp lệ máy chủ -b Chặn biểu ngữ khởi động -q Hiển thị thông tin sử dụng mô-đun Điều nên sử dụng với tùy chọn "-M" Ví dụ: "medusa -M smbnt -q" -v [NUM] Mức độ chi tiết [0 - (hơn)] Tất thông báo thấp mức định hiển thị Mức mặc định Sau bảng phân tích cấp độ chi tiết: 0) Ứng dụng thoát 1) thơng điệp khơng có thẻ 2) nhật ký tin nhắn khơng có thẻ 3) thơng điệp quan trọng 4) tài khoản tìm thấy 5) kiểm tra tài khoản 6) thông điệp chung 10 Mô-đun truy vấn dịch vụ cho phương thức chấp nhận thông qua yêu cầu "AUTH" USER (clear-text), SASL PLAIN, SASL LOGIN, and SASL NTLM phương pháp xác thực hỗ trợ DOMAIN:? [optional] AUTH USER- Thêm miền vào tên người dùng AUTH NTLM - Cung cấp miền định trình xác thực NTLM Hành vi mặc định sử dụng giá trị miền máy chủ cung cấp 10) postgres Các tùy chọn mơ-đun có sẵn: DB:? Đặt tên sở liệu đích 11) rdp Các tùy chọn mơ-đun có sẵn: DOMAIN:? [optional] *** Dường có vấn đề an toàn luồng thư viện FreeRDP / mô-đun *** *** Bạn nên tránh sử dụng máy chủ / người dùng đồng thời (tức là, -T / -t) 12) rsh Rsh dịch vụ mà bạn có quyền truy cập rhosts / hosts.equiv từ máy chủ nguồn bạn khơng có Mật thực khơng quan trọng Vì vậy, cách tốt để sử dụng mô-đun sử dụng mật giả danh sách 16 người dùng mà bạn nghi ngờ có rhosts / hosts.equiv cho phép nguồn bạn 13) smbnt Các tùy chọn mơ-đun có sẵn: GROUP:? (DOMAIN, LOCAL*,BOTH) Tùy chọn đặt trường nhóm làm việc NetBIOS Trong DOMAIN: Kiểm tra thơng tin đăng nhập điều khiển miền máy chủ thông qua máy chủ LOCAL : Kiểm tra tài khoản BOTH : Kiểm tra hai Điều để trống trường nhóm làm việc sau cố gắng kiểm tra thông tin xác thực máy chủ Nếu tài khoản không tồn cục máy chủ kiểm tra, máy chủ truy vấn điều khiển miền GROUP_OTHER:? Tùy chọn cho phép cài đặt thủ công miền để kiểm tra Sử dụng thay GROUP PASS:? (PASSWORD*, HASH, MACHINE) Trong PASSWORD: Sử dụng mật bình thường HASH: Sử dụng hàm băm NTLM thay mật MACHINE: Sử dụng tên NetBIOS máy làm mật AUTH:? (LM, NTLM, LMv2*, NTLMv2)/ Tùy chọn đặt mức xác thực trình quản lý mạng LAN 17 LM: NTLM: LMv2: NTLMv2: NETBIOS Buộc chế độ NetBIOS (Tắt chế độ Native Win2000) Chế độ Win2000 mặc định Chế độ mặc định kiểm tra TCP / 445 Native Win2000 Nếu điều không thành công, mô-đun trở lại TCP / 139 chế độ NetBIOS Cấp độ truy cập: Mô-đun thực yêu cầu xác thực SMB (Session Setup AndX) yêu cầu kết nối chia sẻ (Tree Connect AndX) Yêu cầu kết nối chia sẻ dành cho chia sẻ quản trị ẩn mặc định ADMIN $ Mục đích để xác định xem thơng tin đăng nhập kiểm tra có quyền quản trị hệ thống đích hay khơng Các ví dụ sau nêu bật cách ngắt câu trả lời Thông tin đăng nhập cấp quản trị hợp lệ: [SUCCESS (ADMIN$ Access Allowed)] Thông tin đăng nhập cấp người dùng hợp lệ: [SUCCESS (ADMIN$ - Access Denied)] Bằng chứng xác thực hợp lệ, cấp độ truy cập không xác định: [SUCCESS (ADMIN$ - Share Unavailable)] 14) smtp-vrfy Các tùy chọn mơ-đun có sẵn: HELO [optional] Sử dụng lệnh HELO Mặc định: EHLO HELODOMAIN:? [optional] Chỉ định miền HELO / EHLO Mặc định: server.domain 18 MAILFROM:? [optional] Chỉ định địa MAIL FROM Mặc định: doesnotexist@foofus.net VERB:? (Verb/Command: VRFY/EXPN/RCPT TO Mặc định: RCPT TO *** LƯU Ý: Tên miền địa đích phải định trường mật *** 15) snmp Các tùy chọn mơ-đun có sẵn: TIMEOUT:? Đặt số giây để đợi phản hồi UDP (mặc định: giây) SEND_DELAY:? Đặt số micro giây để chờ truy vấn gửi (mặc định: 200 usec) VERSION:? (1*, 2C) Đặt phiên máy khách SNMP ACCESS:? (READ*, WRITE) Đặt cấp độ truy cập để kiểm tra với chuỗi cộng đồng *) Giá trị mặc định Cần lưu ý kiểm tra khả WRITE, mô-đun đọc giá trị sysLocation sau ghi lại giá trị vào hệ thống Vì SNMP giao thức dựa UDP, khơng có bắt tay thực thể lớp truyền tải gửi nhận Do giao tiếp không kết nối này, khoảng thời gian biết dịch vụ SNMP tồn tại, gửi chuỗi cộng đồng máy chủ gửi phản hồi Tất truy vấn khác khơng có phản hồi Cách tiếp cận mà sử dụng ban đầu gửi tất yêu cầu SNMP GET chúng tơi Sau hồn tất, chúng tơi đợi TIMEOUT giây để có phản hồi Nếu nhận 19 phản hồi nào, kiểm tra chúng để xem chuỗi cộng đồng thành công Nếu ACCESS: WRITE định, kiểm tra quyền ghi giá trị thành cơng trước Kỹ thuật cho phép nhanh chóng cưỡng vũ phu Tuy nhiên, bạn nên cẩn thận với giá trị TIMEOUT SEND_DELAY để tránh gây cố với dịch vụ đích thiếu liệu phản hồi 16) ssh Các tùy chọn mơ-đun có sẵn: BANNER:? (Libssh client banner Default SSH-2.0-MEDUSA.) 17) svn Các tùy chọn mơ-đun có sẵn: BRANCH:? Đặt nhánh URL để xác thực 18) telnet Các tùy chọn mơ-đun có sẵn: MODE:? (NORMAL, AS400) [optional] Đặt chế độ phát lỗi 19) vmauthd VMware Authentication Daemon lắng nghe cổng TCP 902 yêu cầu không yêu cầu kết nối mã hóa SSL Mơ-đun kết nối với dịch vụ cách sử dụng SSL tự động chuyển sang SSL yêu cầu 20) vnc Các tùy chọn mơ-đun có sẵn: MAXSLEEP:? 20 Đặt thời gian ngủ tối đa cho phép gặp phải độ trễ chống bạo lực VNC RealVNC Giá trị tính giây và, không đặt, giá trị mặc định 60 DOMAIN:? Đặt giá trị miền xác thực dựa tính MS-Logon UltraVNC Một số phiên VNC tích hợp chức chống bạo lực RealVNC, ví dụ, cho phép lần thử khơng thành cơng sau thực thi độ trễ 10 giây Đối với lần thử tiếp theo, độ trễ tăng lên gấp đôi UltraVNC dường cho phép lần thử khơng hợp lệ sau buộc phải trì hỗn 10 giây lần thử Mơ-đun cố gắng xác định tình phản ứng thích hợp cách gọi giấc ngủ () Người dùng đặt giới hạn ngủ cưỡng RealVNC cách sử dụng tham số MAXSLEEP Khi đạt đến giá trị này, mô-đun Cần lưu ý mơ-đun hỗ trợ máy chủ VNC khơng có mật có mật Ngồi ra, hỗ trợ tính MS-Logon UltraVNC sử dụng để cung cấp xác thực chuyển qua tài khoản Windows cục miền Trong trường hợp VNC có mật bản, cung cấp giá trị tên người dùng tùy ý 21) web-form Các tùy chọn mơ-đun có sẵn: USER-AGENT:? User-agent value Default: "I'm not Mozilla, I'm Ming Mong" FORM:? Target form to request Default: "/" DENY-SIGNAL:? Thông báo xác thực không thành công Cố gắng gắn cờ thành công văn phản hồi máy chủ Mặc định: "Login incorrect" CUSTOM-HEADER:? Custom HTTP header 21 Nhiều tiêu đề xác định cách sử dụng tùy chọn nhiều lần FORM-DATA:? Các phương thức trường để gửi tới dịch vụ web Các phương thức hợp lệ GET POST Dữ liệu biểu mẫu thực tế gửi phải xác định Cụ thể trường: tên người dùng mật Trường tên người dùng phải trường đầu tiên, trường mật Mặc định: "post?username=&password=" 22) wrapper Các tùy chọn mơ-đun có sẵn: TYPE:? (SINGLE, STDIN) Tùy chọn đặt loại tập lệnh gọi theo mơ-đun Trong SINGLE: Tập lệnh mong đợi tất đầu vào người dùng đến từ dòng lệnh gốc STDIN : Máy chủ lưu trữ thông tin người dùng chuyển tới tập lệnh thơng qua dịng lệnh Mật để kiểm tra chuyển qua STDIN thành tập lệnh PROG:? Tùy chọn để thiết lập đường dẫn đến tệp thực thi ARGS:? Tùy chọn để thiết lập thơng số thực thi Có thể sử dụng biện pháp thay sau: % H: Được thay địa IP mục tiêu % U: Đã thay tên người dùng để kiểm tra % P: Đã thay mật để kiểm tra 22 Chương II Demo Demo 1: Tấn công vét cạn sử dụng Medusa B1: Để chạy medusa hệ thống bạn, cần nhập medusa vào thiết bị đầu cuối B2: Để tránh lỗi kết nối ssh, trước tiên khởi động dịch vụ ssh lệnh đây: sudo service ssh start 23 B3: Để bẻ khóa mật cho dịch vụ ssh, nhập lệnh đây: medusa –h 192.168.179.129 -u kali -P /home/kali/Desktop/Password.txt -M ssh -n 22-n với -h - sử dụng để định Máy chủ mục tiêu địa IP -u - có nghĩa tên người dùng để kiểm tra -P - sử dụng -p để kiểm tra mật -P để sử dụng tệp văn chứa nhiều Mật cho Brute Force Attack -M - Nó có nghĩa tên mơ-đun để thực thi, ta sử dụng ssh -n - Có nghĩa số cổng 24 Demo 2: Tấn công vét cạn sử dụng telnet B1: kiểm tra file B2 : kiểm tra file có chứa tài khoản mật 25 B3: kiểm tra kết nối với máy chủ mục tiêu 26 B4: Thực thi lệnh medusa -h 192.168.179.129 -M telnet -m MODE:NORMAL -U /home/kali/Desktop/Users.txt -p /home/kali/Desktop/Password.txt -h định máy chủ mục tiêu -M sử dụng telnet -m sử dụng mode -U đến thư mục chứa tài khoản -p đến thư mục chứa mật 27 28 Kết luận Bài báo cáo trình bày khái niệm tổng quát tất lệnh medusa với mơ-đun từ ứng dụng vào công vét cạn lấy mật để thấy cách mà tin tặc sử dụng để lấy mật từ xa Bài báo cáo tìm hiểu dạng cơng medusa để tìm giải pháp phịng chống tin tặc xâm nhập lấy liệu quan trọng máy tính Tuy nhiên cơng cụ medusa cần phải có file chứa mật tài khoản để vét cạn lấy mật mục tiêu yếu điểm lớn công cụ 29 Tài liệu tham khảo [1] lalitmohantiwari7700, "Password Cracking with Medusa in Linux," 20 12 2020 [Online] Available: https://www.geeksforgeeks.org/passwordcracking-with-medusa-in-linux/ [2] J Mondloch, "Penetration Testing Tools," [Online] Available: https://en.kali.tools/?p=200 [3] H4ck0, "Bruteforce Password Cracking With Medusa – Kali Linux," 23 2018 [Online] Available: https://www.yeahhub.com/bruteforce-passwordcracking-medusa-kali-linux/ 30 ... 29 Danh sách thuật ngữ viết tắt Ký hiệu viết tắt afp Tên đầy đủ Automatic Frequency Planning cvs Concurrent Version System ftp File Transfer Protocol nntp Network News Transfer Protocol... Tùy chọn đặt loại tập lệnh gọi theo mô-đun Trong SINGLE: Tập lệnh mong đợi tất đầu vào người dùng đến từ dòng lệnh gốc STDIN : Máy chủ lưu trữ thông tin người dùng chuyển tới tập lệnh thơng qua... nhập lấy liệu quan trọng máy tính Tuy nhiên cơng cụ medusa cần phải có file chứa mật tài khoản để vét cạn lấy mật mục tiêu yếu điểm lớn công cụ 29 Tài liệu tham khảo [1] lalitmohantiwari7700, "Password

Ngày đăng: 08/01/2022, 10:52

TỪ KHÓA LIÊN QUAN

w