THU THẬP THÔNG TIN Ở MỨC HẠ TẦNG CỦA MỤC TIÊU

Một phần của tài liệu luận văn tốt nghiệp nghiên cứu 1 số vấn đề về bảo mật ứng dụng web treen internet (Trang 140 - 144)

-Trang126- KhoaCNTT

Chương 11: Tổng kết quá trình tấn công của Hacker

CHƯƠNG 11:

TỔNG KẾT QUÁ TRÌNH TẤN CÔNG CỦA HACKER

TheotàiliệuHackingExposedcủaStuartMcClure,Joel Scambray,GeorgeKurtzthì cáckẻtấncôngthườngthựchiệncácgiaiđoạnsaukhitấncông

I. THU THẬP THÔNGTIN MỨC HẠTẦNG CỦA MỤC

TIÊU

Bước1: FootPrinting(thuthậpthôngtin):

Đây là cách mà hacker làm khi muốn lấy một lượng thông tin tối đa về máy chủ/doanh nghiệp/người dùng, bao gồm chi tiết về địa chỉ IP, Whois, DNS ..v.v-lànhữngthôngtinchínhthứccóliênquanđếnmụctiêu.

Công cụ hỗ trợ: UseNet , search engines (công cụ tìm kiếm) , Edgar Any Unix client, http://www.networksolutions.com/whois, nslookup Is -d , Sam spade, http://www.arin.net/whois,dig

• Bước2: Scanning(Quétthămdò):

Phầnlớnthôngtinquantrọngtừservercóđược từbướcnày,baogồmquétcổng, xácđịnhhệđiềuhành,.v.v..đểbiếtcácporttrênserver,ngheđườngdữliệu.

Các côngcụ: fping,icmpenumWs_ping ProPack, nmap,SuperScan, fscannmap, queso,siphon.

-Trang127- KhoaCNTT

Chương 11: Tổng kết quá trình tấn công của Hacker

Bước thứ ba là tìm kiếm những tài nguyên được bảo vệ kém, hoạch tài khoản người dùng mà có thể sử dụng để xâm nhập, bao gồm các mật khẩu mặc định, các script và dịch vụ mặc định. Rất nhiều người quản trị mạng khôngbiếtđếnhoặckhôngsửađổilạicácgiátrịnày.

Các công cụ phụ trợ: null sessions, DumpACL, sid2user, OnSite Admin showmount,NAT Legionbannergrabbingvớitelnet,netcat,rpcinfo.

• Bước4: Gainingaccess(Tìmcáchxâmnhập):

Bây giờ hacker sẽ tìm cách truy cập vào mạng bằng những thông tin có được ở ba bước trên. Phương pháp được sử dụng ở đây có thể là tấn công vào lỗitràn bộđệm, lấy và giảimã file password, haybrute force(kiểm tra tấtcảcáctrườnghợp)password.

Các công cụ: tcpdump, L0phtcrack readsmb, NAT, legion, tftp, pwdump2 (NT) ttdb, bind,IIS, HTR/ISM.DLL.

• Bước5: Escalatingprivilege(Leothangđặcquyền):

Trong trườnghợp hacker xâmnhậpđựợcvào mạngvớimộttài khoảnnàođó,thì họ sẽ tìm cách kiểm soát toàn bộ hệ thống. Hacker sẽ tìm cách crack password củaadmin,hoặcsửdụnglỗhổngđểleothangđặcquyền.

JohnvàRiperlàhaichươngtrìnhcrackpasswordrấthayđượcsửdụng.

Côngcụ:L0phtcrack,Ic_messages,getadmin,sechole.

-Trang128- KhoaCNTT

Chương 11: Tổng kết quá trình tấn công của Hacker

Thêm một lần nữa các máy tìm kiếm lại đựơc sử dụng để tìm các phương pháp truycậpvào mạng.Nhữngfiletext chứapassword haycáccơchế khôngan toànkháccóthểlàđíchchohacker.

Thông tinlấytừbước trênđủđểta địnhvịservervàđiềukhiểnserver. Nếubước nàykhôngthànhcông,đếnbước<9>.

Côngcụhỗtrợ:rhost,LSASecretsuserdata,configurationfiles,Registry.

• Bước7: CoveringTracks(Xoádấuvết):

Sau khiđãcónhữngthôngtincần thiết,hackertìm cáchxoádấuvết,xoácácfile log của hệ điều hành làm cho người quản lý không nhận ra hệ thống đã bị xâm nhậphoặccóbiếtcũngkhôngtìmrakẻxâmnhậplàai.

Xóalog.Công cụ:Zap,EventlogGUI,rootkits,filestreaming.

• Bước 8: CreatingBackdoors (Tạo cửa sau chuẩn bị cho lần xâm nhập tiếp theo đượcdễdànghơn):

Hacker để lại "Back Doors",tức là mộtcơ chếcho phép hackertruy nhập trở lại bằng con đường bí mật không phải tốn nhiều công sức, bằng việc cài đặt Trojan haytạousermới(đốivớitổchứccónhiềuuser).

Công cụ ở đây là các loại Trojan, keylog, creat rogue user accounts, schedule batch jobs, infect startup files, plant remote control services, install monitoring mechanisms,replaceappswithTrojan.

-Trang129- KhoaCNTT

Chương 11: Tổng kết quá trình tấn công của Hacker

Công cụ: members of wheel, administrators cron, At rc, Startup folder, registry keys, netcat, remote.exe, VNC, BO2K, keystroke loggers, add acct to secadmin mailaliaseslogin,fpnwclnt.dll

Một phần của tài liệu luận văn tốt nghiệp nghiên cứu 1 số vấn đề về bảo mật ứng dụng web treen internet (Trang 140 - 144)

Tải bản đầy đủ (DOCX)

(163 trang)
w