Bài tập lớn môn an toàn mạng (68)

34 28 0
Bài tập lớn môn an toàn mạng (68)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN I Học phần: An Tồn Mạng Báo cáo đề tài: Tìm hiểu cơng cụ phân tích Firmware: Binwalk Giảng viên hướng dẫn: Sinh viên thực hiện: Mã sinh viên: Nhóm mơn học: TS ĐẶNG MINH TUẤN Trịnh Thành Long B18DCAT151 Nhóm Hà Nội, 2021 MỤC LỤC DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT DANH MỤC CÁC HÌNH VẼ Lời Mở Đầu Chương Khái quát Binwalk Firmware 1.1 Reverse Engineering gì? 1.2 Giới thiệu sơ lược Binwalk 1.3 Giới thiệu FirmWare 1.4 Cơ chế hoạt động Binwalk Chương Hướng dẫn cài đặt Binwalk 2.1 Cài đặt Binwalk kali Linux 2.2 Cài đặt Binwalk windows10 10 2.3 Cài đặt Binwalk Unbuntu 20.04 10 Chương Hướng dẫn sử dụng Binwalk 11 3.1 Tập lệnh hỗ trợ 11 3.2 Tùy chọn quét chữ ký 12 3.3 Tùy chọn trích suất 14 3.4 Tùy chọn Entropy 15 3.5 Tùy chọn khác biệt nhị phân (Binary Diffing Options) 17 3.6 Tùy chọn nén thô (Raw Compression Options) 18 3.7 Tùy chọn chung 19 Chương Demo -Lab 21 4.1 Trích xuất tập tin từ Kernel Box FPT 21 4.2 Quét firmware image với binwalk 25 4.3 Phân tích firmware DIR882A1_FW130B06.bin bị mã hóa 28 Lời Kết 33 Tài Liệu Tham Khảo 34 DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT Từ viết tắt Thuật ngữ tiếng Anh/Giải thích Thuật ngữ tiếng Việt/Giải thích RE Reverse Engineering Kỹ thuật đảo ngược CPU Center Processing Unit Bộ xử lý chung tâm LCD Liquid Crystal Display Màn hình tinh thể lỏng OTP One Time Programable Chương trình sử dụng lần PNG Portable Network Graphics Biểu đồ minh họa mạng lưới không dây CMD Command Prompt Chương trình chạy dịng lệnh windows DANH MỤC CÁC HÌNH VẼ Hình Cài đặt Binwalk cho kali Linux Hình Hệ thống tập lệnh binwalk 11 Hình Cú pháp đơn giản để phân tích file binwalk 12 Hình 3 Signature Scan Options: 12 Hình 4: Extraction Options 14 Hình Entropy Options 15 Hình Hình chụp EnTropy 16 Hình Binary Diffing Options 17 Hình Raw Compression Options 18 Hình General Options 19 Hình tải firmware FPT-KERNEL máy 21 Hình Thực phân tích sơ firmware 21 Hình Kiểm tra lại 010 editor 22 Hình 4 Giải nén firmware với tài khoản thường 23 Hình Giải nén firmware với tài khoản root 23 Hình Phân tích file vmlinux_xload.zbf 24 Hình Trích xuất file thành file 1896.gz 24 Hình Dữu liệu bên file 1896 24 Hình Dữ liệu bên file 6606848 25 Hình 10 Tải giải nén firmware Archer C7(EU)_V5_210519 25 Hình 11 Thực quét với binwalk 26 Hình 12 Hình ảnh U-Boot 26 Hình 13 hệ thống tệp đầy đủ cảu firmware 27 Hình 14 Mật root mặc định định tuyến 27 Hình 15 Giải nén hình ảnh ENTROPY firmware bị mã hóa 28 Hình 16 Phân tích firmware DIR882A1_FW104B02_Middleware.bin giải nén 28 Hình 17 Thông tin tệp thư mục firmware 29 Hình 18.File imgdecrypt chưa firmware file để giải mã 29 Hình 19 Vị trí file firmware bị mã hóa bên thu mục cpio-root 30 Hình 20 Tiến hành giải mã firmware bị mã hóa 30 Hình 21 Phân tích thành cơng firmware bị mã hóa 31 Hình 22 Giải nén firmware bị mã hóa 31 Hình 23 Tệp thư mục bên firmware bị mã hóa 32 Hình 24 Tệp thư mục bên firmware bị mã hóa 32 Lời Mở Đầu Vạn vật kết nối (Internet of Things) sử dụng ngày rộng rãi sống, kèm với tiện ích cơng nghệ mang lại vấn đề an ninh, an tồn thông tin Kết nghiên cứu gần lỗ hổng bảo mật đặc biệt mã độc xuất nhiều hệ điều hành thiết bị mạng (firmware) Vì tính đặc thù cao thiết bị mạng firmware mà việc phân tích, rà quét lổ hổng bảo mật mã độc gặp nhiều trở ngại Hơn nữa, chưa có quan tâm mức cá nhân, tổ chức lớn nên việc phát triển công cụ phương pháp phân tích, phát cịn nhiều hạn chế Hạn chế kể đến khả trích chọn firmware dịch ngược chúng thành mã tường minh để từ sử dụng phương pháp phân tích lỗ hổng, mã độc khác Trong báo này, C500-Toolkit giới thiệu với mục tiêu tăng hiệu suất trích chọn dịch ngược firmware thiết bị định tuyến Gần 13.674 firmware từ 27 nhà phân phối sử dụng để đánh giá so sánh với cơng cụ có fmk, binwalk mơ đun trích chọn, dịch ngược firmadyne Một cơng cụ hỗ trợ phân tích firmware sử dụng rộng rãi binwalk Binwalk cơng cụ phân tích firmware thiết kế để hỗ trợ việc phân tích, khai thác kỹ thuật djch ngược firmware hình ảnh Nó đơn giản để sử dụng, dễ dàng mở rộng thông qua chữ ký tùy chỉnh, Chương Khái quát Binwalk Firmware 1.1 Reverse Engineering gì? RE trình tìm hiểu cơng nghệ sử dụng thiết bị, đối tượng hệ thống thơng qua việc phân tích cấu trúc, chức hoạt động RE khái niệm rộng, bao gồm RE phần cứng RE phần mềm Nhưng này, tìm hiểu RE phần mềm Và từ đây, này, nhắc đến RE, nói đến RE phần mềm Việc phân tích hoạt động cụ thể hệ thống hay chương trình sử dụng việc bảo trì hệ thống hay chương trình Một mục đích khác RE phục vụ cho việc tạo hệ thống chương trình có chức tương tự mà khơng sử dụng chép đơn giản (không có hiểu biết) hệ thống/chương trình gốc Ứng dụng RE:Phân tích malware (viruses, trojans, worms ) để biết chúng lây lan sao, lấy cắp thông tin cá nhân nào? Để xóa chúng khỏi hệ thống, hay điều tra thông tin người phát tán, cần thực hành động điều tra gì? Ngồi ứng dụng khác RE, tương tự ví dụ đưa đầu viết, bạn có phần mềm thương mại, cần phải trả phí để sử dụng mà bạn khơng đủ khả để chi trả chí khơng muốn trả khoản phí Bạn RE để tìm hiểu cách thức hoạt động module thực công việc bạn cần quan tâm để viết lại chương trình khác thực cơng việc đó, Một số cơng cụ thường sử dụng  OllyDBG: OllyDBG hay gọi tắt Olly công cụ debug phổ biến Nhờ giao diện trực quan dễ sử dụng nên Olly phù hợp với người dùng trình độ khác  Net Reflector: Nếu ta có Olly để debug chương trình window 32-bit chương trình chạy tảng NET Framework ta có cơng cụ Net Reflector  IDA: công cụ disassembler debuger đa tảng, sử dụng tảng Windows, Linux or Mac OS X Đây tính ưu việt hẳn so với Olly Net Reflector- sử dụng cho tảng định  Hex Editor: Trong q trình thực cơng việc Reverse, ta cần đến công cụ Hex Editor để đọc chỉnh sửa file định dạng hex.Có nhiều Hex Editor, người thường lựa chọn công cụ phù hợp với điều kiện sử dụng quen tay 1.2 Giới thiệu sơ lược Binwalk Binwal viết Python 2.7 dự án Craig Heffner năm 2010 Binwalk quét ảnh firmware, xác định đặc trưng phù hợp với nhiều hệ thống file định dạng file theo chuẩn Binwalk trích xuất nhiều thành phần ảnh firmware hỗ trợ nhiều dạng nén, trích xuất nhiều nội dung file nén Công cụ tạo biểu đồ thể "entropy: firmware, trình bày đồ hoạ kiểu liệu thực ảnh, vùng liệu trống không sử dụng Binwalk công cụ phân tích firmware thiết kế để hỗ trợ việc phân tích, khai thác kỹ thuật dịch ngược firmware hình ảnh Nó đơn giản để sử dụng, dễ dàng mở rộng thông qua chữ ký tùy chỉnh Bạn sử dụng binwalk để thiết kế ngược hình ảnh phần sụn để hiểu cách hoạt động Bạn thiết kế ngược tệp nhị phân bên hình ảnh hệ thống tệp để tìm kiếm lỗ hổng Bạn trích xuất tệp từ hình ảnh tìm kiếm mật cửa sau chứng kỹ thuật số Bạn xác định mã quang cho nhiều loại kiến trúc CPU Bạn giải nén hình ảnh hệ thống tệp để tìm kiếm tệp mật cụ thể (passwd, shadow, v.v.) cố gắng phá vỡ hàm băm mật Bạn thực khác biệt nhị phân hai nhiều tệp Bạn thực phân tích entropy liệu để tìm kiếm liệu nén khóa tiền điện tử mã hóa cứng Tất điều mà không cần truy cập vào mã nguồn 1.3 Giới thiệu FirmWare Theo Wikipedia, firmware "một loại chương trình máy tính cung cấp kiểm soát mức thấp cho phần cứng cụ thể thiết bị." Hầu thiết bị ngày hôm nay, dù máy tính, điện thoại, âm stereo, xe máy giặt đến từ nhà sản xuất với số dạng firmware khác Firmware thuật ngữ dùng để chương trình máy tính cố định điều khiển cấp thấp nhiều thiết bị điện tử Một số ví dụ điển hình firmware thấy từ sản phẩm điều khiển từ xa máy tính bỏ túi, đến thiết bị phần cứng ổ cứng, bàn phím, hình LCD bóng bán dẫn mỏng thẻ nhớ, người máy công nghiệp, Đối với thiết bị đơn giản, firmware tất chúng cần để hoạt động Đối với thiết bị tiên tiến máy tính cần thêm phần mềm software - chẳng hạn, hệ điều hành ứng dụng phần mềm - để sử dụng chúng Hơn nữa, firmware có mặt thiết bị tiêu dùng phức tạp để đáp ứng quy trình thiết bị thực chức cao cấp Firmware chủ yếu liên quan tới quy trình cấp thấp thiết bị Nếu khơng có firmware, thiết bị hồn tồn khơng thể hoạt động Firmware đơn giản chủ yếu nhớ đọc, OTP/Bộ nhớ đọc lập trình, firmware phức tạp thường lưu trú nhớ nháy để cập nhật Những lý thông thường để cập nhật firmware bao gồm sửa lỗi thêm chức vào thiết bị 1.4 Cơ chế hoạt động Binwalk Tính binwalk tính quét chữ ký Binwalk qt hình ảnh phần sụn để tìm kiếm loại tệp nhúng hệ thống tệp khác Lệnh File nhìn vào tiêu đề tệp tìm kiếm chữ ký (magic number) để xác định loại file Ví dụ: tệp bắt đầu chuỗi byte 0x89 0x50 0x4E 0x47 0x0D 0x0A 0x1A 0x0A, biết tệp PNG (có thể tìm hiểu thêm danh sách chữ ký số phổ biến : https://en.wikipedia.org/wiki/List_of_file_signatures) Binwalk hoạt động theo cách Nhưng thay tìm kiếm chữ ký đầu tệp, binwalk quét toàn tệp Ngoài ra, binwalk giải nén tệp tìm thấy hình ảnh Cả cơng cụ File Binwalk sử dụng thư viện libmagic để xác định chữ ký tệp Nhưng binwalk hỗ trợ danh sách chữ ký ma thuật tùy chỉnh để tìm tệp nén / lưu trữ, firmware headers, Linux kernels, bootloaders, filesystems, and nhiều Chương Hướng dẫn cài đặt Binwalk 2.1 Cài đặt Binwalk kali Linux Với Kali Linux công cụ BinWalk tích hợp sẵn KaliLinux Ngồi bạn cài Binwalk câu lệnh :sudo-apt get install binwalk Hình Cài đặt Binwalk cho kali Linux Bạn cài đặt hydra thơng qua việc tải xuống phiên Hydra thông qua kho phát triển Github Hydra : https://github.com/ReFirmLabs/binwalk Để có hoạt động binwalk ta làm theo cách Tuy nhiên, bạn muốn có chức nâng cao vẽ đồ thị giải nén firmware, làm theo bước sau đây: sudo python setup.py install sudo apt-get install python-lzma sudo apt-get install libqt4-opengl python-opengl python-qt4 python-qt4-gl python-numpy python-scipy python-pip sudo pip install pyqtgraph sudo apt-get install mtd-utils gzip bzip2 tar arj lhasa p7zip p7zip-full cabextract cramfsprogs cramfsswap squashfs-tools 2.2 Cài đặt Binwalk windows10 Bước1:  Cài đặt Python sau cài đặt python-lzma module Bước 2:  Tải xuống tệp zip Binwalk từ Binwalk repo GitHub  Sau đó, bạn cần giải nén tệp tải xuống mở BinWalk cài đặt thơng qua lệnh: python setup.py install Bước 3:  Bạn cần tải xuống tập lệnh binwalk.py Lưu ý tệp đặt thư mục riêng hình  Cần lưu ý bạn phải mở CMD thư mục Sau nhập lệnh sau Bằng cách nhập lệnh: pip install pyinstaller vào CMD, pyinstaller cài đặt Bước 4:  Để tạo tệp thực thi (.exe ) từ binwalk.py, bạn phải nhập lệnh sau: pyinstaller -onefile binwalk.py  Bạn tìm thấy tệp thực thi cách tới thư mục Sau đó, bạn cần chép vào “ C: \ Windows \ System32 “ 2.3 Cài đặt Binwalk Unbuntu 20.04 Bước 1: Cài đặt Python2.7  # Python2.7  sudo python setup.py install Bước 2: Tải xuống Binwalk  wget https://github.com/ReFirmLabs/binwalk/archive/master.zip  unzip master.zip Bước 3: Cài đặt Binwalk  sudo apt update  sudo apt install binwalk 10  Làm cho liệu nhật ký lưu định dạng CSV Tùy chọn bị bỏ qua sử dụng với cast hexdump  Chỉ hợp lệ kết hợp với tùy chọn log -t, term :Định dạng đầu để vừa với cửa sổ đầu cuối  Định dạng xuất chiều rộng cửa sổ đầu cuối  Hữu ích để làm cho đầu có dịng dài dễ đọc -q, quiet :Ngăn chặn đầu thành stdout  Tắt đầu thành stdout  Thuận tiện sử dụng với log quét chi tiết entropy -v, verbose :Bật đầu dài dòng  Cho phép xuất chi tiết, bao gồm tệp mục tiêu MD5 dấu thời gian quét  Nếu định hai lần, đầu từ tiện ích trích xuất bên ngồi hiển thị extract định -h, help :Hiển thị đầu trợ giúp -a, finclude= :Chỉ quét tệp có tên khớp với regex -p, fexclude= :Không quét tệp có tên khớp với regex cho  Đặc biệt hữu ích kết hợp với matryoshka extract -s, status= :Bật máy chủ trạng thái số cổng định  Máy chủ trạng thái lắng nghe localhost in liệu ASCII đọc người liên quan đến trạng thái quét Bạn kết nối với telnet , netcat , v.v 20 Chương Demo -Lab 4.1 Trích xuất tập tin từ Kernel Box FPT Đầu tiên, ta tải Kernel thơng qua câu lệnh wget http://fbox-fw.fpt.vn/rom8675B00//v2.3.41/FPT-KERNEL.bin Hình tải firmware FPT-KERNEL máy Sau tải sử dụng binwalk để phân tích thử Hình Thực phân tích sơ firmware 21 Như tập tin FPT-KERNEL.bin thực chất file ảnh (romfs dạng phân vùng có tên MIPSLINUX_XLOAD) Hình Kiểm tra lại 010 editor Thự giải nén file FPT-KERNEL.bin binwalk thông qua câu lệnh binwalk –e –M FPT-KERNEL.bin kiếm tra ta thấy ko thấy file ngồi file ảnh ko có tồn file khác việc ko giống với kiểm tra hex 22 Hình 4 Giải nén firmware với tài khoản thường Thực giải nén tìm kiếm vs tài khoản root ta nhận thấy tìm file vmlinux_xload.zbf ta kiểm tra 010 Editor Hình Giải nén firmware với tài khoản root 23 Tiến hành phân tích file vmlinux_xload.zbf Hình Phân tích file vmlinux_xload.zbf Như nhìn vào Binwalk phân tích ta thấy file chứa ZBOOT offset 0x768 có chứa liệu bị nén gzip Trích xuất file này, ta Hình Trích xuất file thành file 1896.gz Giải nén file 1896.gz = câu lệnh : gizp –d 1896.gz Tiếp tục phân tích file 1896 sau giải nén ta lại thu số lượng data bị nén ta nhận thấy lại có tệp 6606848 bị nén Hình Dữu liệu bên file 1896 24 Tiếp tục tương tự vs file 6606848.gz file 1896.gz ta thu lượng data Hình Dữ liệu bên file 6606848 Và ko file bị nén trích xuất tập tin từ Kernel Box FPT.Có thể sử dụng thêm câu lệnh: tree 6606848/ để xem tree process tập tin 4.2 Quét firmware image với binwalk Tải firmware Archer C7(EU)_V5_210519 định tuyến wiffi giải nén file từ link:https://www.tp-link.com/uk/support/download/archer-c7/ Hình 10 Tải giải nén firmware Archer C7(EU)_V5_210519 25 Thực quét firmware thông qua câu lệnh: Binwalk signature term c7v5_us-up-ver1-1-3-P1[20210519-rel50598]_2021-0520_14.04.17.bin Hình 11 Thực quét với binwalk Thông qua thông tin từ sau quét thơng qua binwalk ta lấy số thông tin qua trọng  U-Boot làm nạp khởi động thoogn qua (image header địa 0x5574 compressed bootloader image địa 0x1340C)  Dựa uImage header địa 0x133C4 ta có kiến trúc CPU:MIPS nhân Linux phiên 3.3.8  Thơng qua image địa 0x11CEBB ta thấy rootfs tập Squashfs filesystem  Đổi tên file thành c7v5_us-up-ver1-1-3-P1[20210519-rel50598].bin để dễ sử dụng Bây khởi động lấy image U_Boot (U-Boot) lệnh :  dd if=c7v5_us-up-ver1-1-3-P1[20210519-rel50598].bin of=U-Boot.bin bs=1 skip=23296 count=41162  ls -l U-Boot.bin Hình 12 Hình ảnh U-Boot 26 Sừ dụng câu lệnh: binwalk extract quiet c7v5_us-up-ver1-1-3-P1[20210519-rel50598].bin để hiển thị hệ thông tệp đầy đủ roter wifi Hình 13 hệ thống tệp đầy đủ cảu firmware Bây làm nhiều thứ! Có thể tìm kiếm tệp cấu hình, băm mật khẩu, khóa mật mã chứng kỹ thuật số Có thể phân tích tệp nhị phân để tìm lỗi lỗ hổng bảo mật Hình 14 Mật root mặc định định tuyến 27 4.3 Phân tích firmware DIR882A1_FW130B06.bin bị mã hóa Down load firm ware có tên DIR882A1_FW130B06.bin mã hóa từ trang chủ https://support.dlink.com/index.aspx Hình 15 Giải nén hình ảnh ENTROPY firmware bị mã hóa Dựa vào hình ảnh phân tích ENTROPY ta thấy firmware bị mã hóa mạnh ko thể xác định thứ từ Từ trang web ta tìm thấy firmware phiên cũ ko bị mã hóa phân tích có tên DIR882A1_FW104B02_Middleware.bin Thực hiên extracted firmware binwalk Hình 16 Phân tích firmware DIR882A1_FW104B02_Middleware.bin giải nén 28 Thực giải nén hệ thống file bị nén bên firmware binwalk thông qua câu lệnh: binwalk –eM ta thu hệ thống file tìm thư mục có tên cpio-root chứa thơng tin hệ thống Hình 17 Thơng tin tệp thư mục firmware Tiến hành tìm thư mục cpio-root ta tìm thấy thư mục bin file imgdecrypt file chứa khóa để giải mã firmware Hình 18.File imgdecrypt chưa firmware file để giải mã Chúng ta sử dụng chroot xuyên suốt thông qua kiến trúc qemu Chú ý cài đặt kiến trúc qemu cho kali Linux nên sử dụng câu lệnh sau để đảm bảo q trình cài đặt thành cơng  sudo apt update  sudo apt install qemu-user-static 29 Sau copy file qemu-mipsel-static qemu-user-static cài đặt vào thư mục bin firmware thông qua câu lệnh  cp /usr/bin/qemu-mipsel-static /usr/bin/ Copy file firmware bị mã hóa vào thư mục cpio-root để sử dụng file imgdecrypt để cố gẳng giải mã Hình 19 Vị trí file firmware bị mã hóa bên thu mục cpio-root Sử dụng BusyBox qemu để tiến hành bảo hàm hoạt động với chroot sử dụng câu lệnh sau:  sudo chroot /bin/sh  /bin/imgdecrypt  /bin/imgdecrypt DIR882A1_FW130B06.bin Hình 20 Tiến hành giải mã firmware bị mã hóa 30 Và đổi sang đặc quền root để trình giải nén ko bị lỗi Hình 21 Phân tích thành cơng firmware bị mã hóa Giải nén thơng qua câu lệnh : binwalk -e -M DIR882A1_FW130B06.bin Hình 22 Giải nén firmware bị mã hóa 31 Tiến hành cấu trúc bên firmware Hình 23 Tệp thư mục bên firmware bị mã hóa Hình 24 Tệp thư mục bên firmware bị mã hóa 32 Lời Kết Qua tiểu luận trên, em trình bày khái niệm tổng quan, đến chi tiết cách sử dụng Lab liên quan tới công cụ Binwalk Bài tiểu luận tập chung vào cài đặt , hệ thống tập lệnh , entropy sử dụng cơng cụ Binwalk để phân tích số firmware Sử dụng Binwalk để giải nén firmware bị mã hóa thơng qua phiên cũ firmware Em xin cảm ơn thầy Đặng Minh Tuấn truyền đạt cho em kiến thức bổ ích suốt thời gian qua bảo cho em suốt thời gian thực đề tài Mặc dù chúng em cố gắng song chắn nhiều thiếu sót, em mong nhận góp ý thêm thầy bạn Em xin chân thành cảm ơn ! 33 Tài Liệu Tham Khảo [1] R Craig Heffner, "Pentration testing tools," 30 2021 [Online] Available: https://en.kali.tools/?p=1634 [2] : S Prado, "BinWalk Onno wiki," 27 2020 [Online] Available: https://lms.onnocenter.or.id/wiki/index.php/Binwalk [Accessed 11 12 2021] [3] S Prado, "Reverse engineering my router's firmware with binwalk," 24 2020 [Online] Available: https://embeddedbits.org/reverse-engineering-router-firmwarewith-binwalk/ [Accessed 11 12 2021] [4] N Phúc, "Tác Chiến Mạng," 12 2018 [Online] Available: http://tacchienmang.blogspot.com/2018/05/tim-hieu-binwalk.html [Accessed 11 12 2021] [5] N Bùi, "Quản Trị Mạng," 30 2016 [Online] Available: https://quantrimang.com/firmware-la-gi-firmware-khac-software-nhu-the-nao144991 [Accessed 11 12 2021] [6] V M Posts, "Elder Node," 12 2019 [Online] Available: https://blog.eldernode.com/install-and-use-binwalk-on-windows/ [Accessed 11 12 2021] [7] TrendyTofu, "zerodayinitiative," 2020 [Online] Available: https://www.zerodayinitiative.com/blog/2020/2/6/mindshare-dealing-with-encryptedrouter-firmware [Accessed 11 12 2021] 34 ... cơng nghệ mang lại vấn đề an ninh, an tồn thông tin Kết nghiên cứu gần lỗ hổng bảo mật đặc biệt mã độc xuất nhiều hệ điều hành thiết bị mạng (firmware) Vì tính đặc thù cao thiết bị mạng firmware... luận trên, em trình bày khái niệm tổng quan, đến chi tiết cách sử dụng Lab liên quan tới công cụ Binwalk Bài tiểu luận tập chung vào cài đặt , hệ thống tập lệnh , entropy sử dụng công cụ Binwalk... Graphics Biểu đồ minh họa mạng lưới không dây CMD Command Prompt Chương trình chạy dịng lệnh windows DANH MỤC CÁC HÌNH VẼ Hình Cài đặt Binwalk cho kali Linux Hình Hệ thống tập lệnh binwalk

Ngày đăng: 08/01/2022, 11:02

Hình ảnh liên quan

LCD Liquid Crystal Display Màn hình tinh thể lỏng OTP One Time Programable  Chương trình sử dụng 1 lần  PNG Portable Network Graphics  Biểu đồ minh họa mạng lưới  - Bài tập lớn môn an toàn mạng (68)

iquid.

Crystal Display Màn hình tinh thể lỏng OTP One Time Programable Chương trình sử dụng 1 lần PNG Portable Network Graphics Biểu đồ minh họa mạng lưới Xem tại trang 3 của tài liệu.
Hình 2.1. Cài đặt Binwalk cho kali Linux - Bài tập lớn môn an toàn mạng (68)

Hình 2.1..

Cài đặt Binwalk cho kali Linux Xem tại trang 9 của tài liệu.
Hình 3.1 .Hệ thống tập lệnh binwalk - Bài tập lớn môn an toàn mạng (68)

Hình 3.1.

Hệ thống tập lệnh binwalk Xem tại trang 11 của tài liệu.
Hình 3.2 .Cú pháp đơn giản để phân tích 1 file bằng binwalk - Bài tập lớn môn an toàn mạng (68)

Hình 3.2.

Cú pháp đơn giản để phân tích 1 file bằng binwalk Xem tại trang 12 của tài liệu.
Hình 3.3 .Signature Scan Options: - Bài tập lớn môn an toàn mạng (68)

Hình 3.3.

Signature Scan Options: Xem tại trang 12 của tài liệu.
Hình 3. 4: Extraction Options - Bài tập lớn môn an toàn mạng (68)

Hình 3..

4: Extraction Options Xem tại trang 14 của tài liệu.
Hình 3.5. Entropy Options - Bài tập lớn môn an toàn mạng (68)

Hình 3.5..

Entropy Options Xem tại trang 15 của tài liệu.
Hình 3.6 Hình chụp EnTropy - Bài tập lớn môn an toàn mạng (68)

Hình 3.6.

Hình chụp EnTropy Xem tại trang 16 của tài liệu.
Hình 3.7. Binary Diffing Options - Bài tập lớn môn an toàn mạng (68)

Hình 3.7..

Binary Diffing Options Xem tại trang 17 của tài liệu.
Hình 3. 8. Raw Compression Options - Bài tập lớn môn an toàn mạng (68)

Hình 3..

8. Raw Compression Options Xem tại trang 18 của tài liệu.
Hình 3. 9 .General Options - Bài tập lớn môn an toàn mạng (68)

Hình 3..

9 .General Options Xem tại trang 19 của tài liệu.
Hình 4.1. tải firmware FPT-KERNEL về máy - Bài tập lớn môn an toàn mạng (68)

Hình 4.1..

tải firmware FPT-KERNEL về máy Xem tại trang 21 của tài liệu.
Hình 4 .5 .Giải nén firmware với tài khoản root - Bài tập lớn môn an toàn mạng (68)

Hình 4.

5 .Giải nén firmware với tài khoản root Xem tại trang 23 của tài liệu.
Hình 4. 4. Giải nén firmware với tài khoản thường - Bài tập lớn môn an toàn mạng (68)

Hình 4..

4. Giải nén firmware với tài khoản thường Xem tại trang 23 của tài liệu.
Hình 4 .7 .Trích xuất file ra thành file 1896.gz - Bài tập lớn môn an toàn mạng (68)

Hình 4.

7 .Trích xuất file ra thành file 1896.gz Xem tại trang 24 của tài liệu.
Hình 4 .6 .Phân tích file vmlinux_xload.zbf - Bài tập lớn môn an toàn mạng (68)

Hình 4.

6 .Phân tích file vmlinux_xload.zbf Xem tại trang 24 của tài liệu.
Hình 4. 10 .Tải và giải nén firmware Archer C7(EU)_V5_210519 - Bài tập lớn môn an toàn mạng (68)

Hình 4..

10 .Tải và giải nén firmware Archer C7(EU)_V5_210519 Xem tại trang 25 của tài liệu.
Hình 4. 11 .Thực hiện quét với binwalk - Bài tập lớn môn an toàn mạng (68)

Hình 4..

11 .Thực hiện quét với binwalk Xem tại trang 26 của tài liệu.
Có thể tìm kiếm các tệp cấu hình, băm mật khẩu, khóa mật mã và chứng chỉ kỹ thuật số. Có thể phân tích các tệp nhị phân để tìm ra lỗi và lỗ hổng bảo mật - Bài tập lớn môn an toàn mạng (68)

th.

ể tìm kiếm các tệp cấu hình, băm mật khẩu, khóa mật mã và chứng chỉ kỹ thuật số. Có thể phân tích các tệp nhị phân để tìm ra lỗi và lỗ hổng bảo mật Xem tại trang 27 của tài liệu.
Hình 4. 13 .hệ thống tệp đầy đủ cảu firmware - Bài tập lớn môn an toàn mạng (68)

Hình 4..

13 .hệ thống tệp đầy đủ cảu firmware Xem tại trang 27 của tài liệu.
Hình 4. 15. Giải nén và hình ảnh ENTROPY của firmware bị mã hóa - Bài tập lớn môn an toàn mạng (68)

Hình 4..

15. Giải nén và hình ảnh ENTROPY của firmware bị mã hóa Xem tại trang 28 của tài liệu.
Dựa vào hình ảnh phân tích ENTROPY ta thấy firmware bị mã hóa mạnh và ko thể xác định bất cứ thứ gì từ nó  - Bài tập lớn môn an toàn mạng (68)

a.

vào hình ảnh phân tích ENTROPY ta thấy firmware bị mã hóa mạnh và ko thể xác định bất cứ thứ gì từ nó Xem tại trang 28 của tài liệu.
Hình 4. 18.File imgdecrypt chưa trong firmware có thể là file để giải mã - Bài tập lớn môn an toàn mạng (68)

Hình 4..

18.File imgdecrypt chưa trong firmware có thể là file để giải mã Xem tại trang 29 của tài liệu.
Hình 4.17. Thông tin tệp và thư mục của firmware - Bài tập lớn môn an toàn mạng (68)

Hình 4.17..

Thông tin tệp và thư mục của firmware Xem tại trang 29 của tài liệu.
Hình 4. 19. Vị trí file firmware bị mã hóa bên trong thu mục cpio-root - Bài tập lớn môn an toàn mạng (68)

Hình 4..

19. Vị trí file firmware bị mã hóa bên trong thu mục cpio-root Xem tại trang 30 của tài liệu.
Hình 4. 20. Tiến hành giải mã firmware bị mã hóa - Bài tập lớn môn an toàn mạng (68)

Hình 4..

20. Tiến hành giải mã firmware bị mã hóa Xem tại trang 30 của tài liệu.
Hình 4. 21. Phân tích thành công firmware bị mã hóa - Bài tập lớn môn an toàn mạng (68)

Hình 4..

21. Phân tích thành công firmware bị mã hóa Xem tại trang 31 của tài liệu.
Hình 4. 22. Giải nén firmware bị mã hóa - Bài tập lớn môn an toàn mạng (68)

Hình 4..

22. Giải nén firmware bị mã hóa Xem tại trang 31 của tài liệu.
Hình 4. 23 Tệp và thư mục bên trong firmware bị mã hóa - Bài tập lớn môn an toàn mạng (68)

Hình 4..

23 Tệp và thư mục bên trong firmware bị mã hóa Xem tại trang 32 của tài liệu.
Hình 4. 24 .Tệp và thư mục bên trong firmware bị mã hóa - Bài tập lớn môn an toàn mạng (68)

Hình 4..

24 .Tệp và thư mục bên trong firmware bị mã hóa Xem tại trang 32 của tài liệu.