Một số tool trong Backtrack5

Một phần của tài liệu tài liệu hướng dẫn sử dụng backtrack5 kiểm tra an ninh mạng (Trang 50 - 60)

2. Cracking Passwords

2.6.Một số tool trong Backtrack5

Trong backtrack 5 hỗ trọ rất nhiều tool crack password, mối cơng cụ đều có một ưu điểm riêng của nó. Dưới đây tơi sẽ giới thiệu một số cơng cụ dùng để crack password.

2.6.1. John The RIPPER

Bước 1: Vào terminal gõ : cd /pentest/passwords/john

Hình 24: John the Riper

Cú pháp và các options của John , có rất nhiều options để thực hiện việc crackpass bằng John, việc chọn các options thích hợp sẽ làm cho quá trình crack nhanh và hiệu quả hơn.

Định dạng password chứa trong file crackme.txt:

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 51

Hình 25: Các options của John

Ví dụ để crack file crackme.txt

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 52

Hình 26: crack MD5 daicavi

Crack với Dictionary attack wordlist.txt kết quả thường thực hiện rất nhanh, nêu như password có trong từ điển, nếu khơng có thì ta phải thực hiện vét cạn pass hoặc bổ sung từ điển.

John –wordlist=passwordlist.lst /root/Desktop/dic.txt

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 53

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 54

2.6.2. Findmyhash

Findmyhash là công cụ hack password online

Hình 29: Findmyhash

Cú pháp: python ./findmyhash.py <algorithm> OPTIONS Các options của findmyhash là:

-h <value-hash> Crack một giá trị hash -f <file-hash> Crack file name

-g nếu khơng tìm thấy giá trị thì tìm kiếm trên google và show ra kết quả, chỉ làm việc với option -h.

Ví dụ: có một đoạn c3e63f9ce2f6947593285edf66c80fe7

Python ./findmyhash.py MD5 –h c3e63f9ce2f6947593285edf66c80fe7 Có file mycrack.txt lưu trữ các đoạn mã MD5 cần crack

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 55 Python ./findmyhash,py MD5 –f mycrack.txt

2.6.3. Hydra

Hydra là một cơng cụ bể khóa đăng nhập mạng rất nhanh, hỗ trợ nhiều giao thức và dịch vụ khác nhau. Hydra là trình bẻ khóa đăng nhập xong xong, nghĩa là nó chạy nhiều tác vụ cung một lúc để q trình bẻ khóa được nhanh hơn. Cơng cụ này cho phép các nhà nghiên cứu và chun gia bảo mật có thể trình bày mức độ dễ dàng để chiếm quyền truy cập không xác thực từ xa tới hệ thống nào đó.

Cú pháp chung của Hydra là: Hydra [[-l LOGIN|-L FILE] [-p PASSWORD|-P FILE]]|[- C FILE]] [-t task] [-w wait] [server server | IP] [service://server[:port]]

hydra –f –L login.txt –P password.txt 192.168.10.1 http-get http://192.168.10.1 Trong đó: -f:

finish:tìm được cặp username và password hợp lệ đầu tiên sẽ kết thúc -L: file username (-l username) -P: file password (-p password) 192.168.1.1: địa chỉ ip cần bẻ khóa mật khẩu đăng nhập http-get: dịch vụ http cổng 80 (http được thay thế bằng http-get và http-head)

http://192.168.1.1 là trang web cần cho quá trình crack.

3. Escalating Privileges (adsbygoogle = window.adsbygoogle || []).push({});

Leo thang đặc quyền là bước thứ ba trong chu trình Hacking System, leo thang đặc quyền về

cơ bản có nghĩa là thêm nhiều quyền hơn hoặc cho phép một tài khoản người dùng thêm quyền, leo thang đặc quyền làm cho một tài khoản người dùng có quyền như là tài khoản quản trị.

Nói chung, các tài khoản quản trị viên có yêu cầu mật khẩu nghiêm ngặt hơn, và mật khẩu của họ được bảo vệ chặt chẽ hơn. Nếu khơng thể tìm thấy một tên người dùng và mật khẩu của một tài khoản với quyền quản trị viên, một hacker có thể chọn sử dụng một tài khoản với quyền thấp hơn. Tại trường hợp này, các hacker sau đó phải leo thang đặc quyền để có nhiều quyền như quyền của quản trị.

Cái này được thực hiện bằng cách nắm lấy quyền truy cập bằng cách sử dụng một tài khoản người dùng không phải là quản trị viên. Thường bằng cách thu thập các tên người dùng và mật khẩu thông qua một bước trung gian để gia tăng các đặc quyền trên tài khoản với mức độ quản trị viên.

Một khi hacker đã có một tài khoản người dùng hợp lệ và mật khẩu, các bước tiếp theo là để thực thi các ứng dụng nói chung hacker cần phải có một tài khoản có quyền truy cập cấp quản trị viên để cài đặt chương trình. Đó là lý do tại sao leo thang đặc quyền là rất quan trọng. Trong các phần kế tiếp , chúng tôi sẽ xem những gì hacker có thể làm với hệ thống của bạn một khi họ có quyền quản trị.

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 56 Một khi hacker đã có thể truy cập tài khoản với quyền quản trị, điều tiếp theo cần làm là thực thi các ứng dụng trên hệ thống đích. Mục đích của việc thực thi ứng dụng có thể cài đặt một cửa sau trên hệ thống, cài đặt một keylogger để thu thập thơng tin bí mật, sao chép các tập tin, hoặc chỉ gây thiệt hại cơ bản cho hệ thống, bất cứ điều gì hacker muốn làm trên hệ thống.

Một khi hacker có thể thực thi các ứng dụng, hệ thống phụ thuộc vào sự kiểm sốt của hacker.

5. Hiding Files

Một hacker có thể muốn che dấu các tập tin trên một hệ thống, để ngăn chặn bị phát hiện, sau đó có thể được dùng để khởi động một cuộc tấn cơng khác trên hệ thống. Có hai cách để ẩn các tập tin trong Windows.

Đầu tiên là sử dụng lệnh attrib. Để ẩn một tập tin với lệnh attrib, gõ như sau tại dấu nhắc lệnh:

attrib +h + R [file/directory]

Để mở một tập tin ẩn với lệnh attrib, gõ như sau tại dấu nhắc lệnh:

attrib -h - R [file/directory]

Cách thứ hai để ẩn một tập tin trong Windows là với luồng dữ liệu xen kẽ NTFS (alternate

data streaming - ADS).

5.1. NTFS File Streaming

NTFS sử dụng bởi Windows NT, 2000, và XP có một tính năng gọi là ADS cho phép dữ liệu

được lưu trữ trong các tập tin liên kết ẩn một cách bình thường, có thể nhìn thấy được tập tin. Streams không giới hạn về kích thước, hơn nữa một stream có thể liên kết đến một file bình thường.

Để tạo và kiểm tra NTFS file stream, ta thực hiện các bước sau:

1. Tại dòng lệnh, nhập vào notepad test.txt

2. Đặt một số dữ liệu trong tập tin, lưu tập tin, và đóng notepad

3. Tại dòng lệnh, nhập dir test.txt và lưu ý kích thước tập tin

4. Tại dịng lệnh, nhập vào notepad test.txt:hidden.txt thay đổi một số nội dung

vào Notepad, lưu các tập tin, và đóng nó lại.

5. Kiểm tra kích thước tập tin lại (giống như ở bước 3).

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 57

7. Nhập type test.txt:hidden.txt tại dòng lệnh một thông báo lỗi được hiển thị.

“The filename, directory name, or volume label syntax is incorrect.”

6. Cover Your Tracks & Erase Evidence

Cover Your Tracks & Erase Evidence: Che dấu thơng tin và xóa bỏ dấu vết (adsbygoogle = window.adsbygoogle || []).push({});

Một khi kẻ xâm nhập thành công, đã đạt được quyền truy cập quản trị viên trên một hệ thống, cố gắng để che dấu vết của chúng để ngăn chặn bị phát hiện. Một hacker cũng có thể cố gắng để loại bỏ các bằng chứng hoặc các hoạt động của họ trên hệ thống, để ngăn ngừa truy tìm danh tính hoặc vị trí của cơ quan hacker. Xóa bất kỳ thơng báo lỗi hoặc các sự kiện an ninh đã được lưu lại, để tránh phát hiện.

Trong các phần sau đây, chúng tơi sẽ xem xét việc vơ hiệu hóa kiểm tốn (auditing) và xóa bỏ các bản ghi sự kiện (event log), đó là hai phương pháp được sử dụng bởi hacker để bao bọc dấu vết và tránh bị phát hiện.

Auditing là tính năng ghi lại Event Log. Windows Event Viewer là chương trình dùng để quản

lý Auditing trên windows.

6.1. Vơ hiệu hóa Auditing

Những việc làm đầu tiên của kẻ xâm nhập sau khi giành được quyền quản trị là vơ hiệu hóa auditing. Auditing trong Windows ghi lại tất cả các sự kiện nhất định Windows Event Viewer. Sự kiện có thể bao gồm đăng nhập vào hệ thống, một ứng dụng, hoặc một sự kiện. Một quản trị viên có thể chọn mức độ ghi nhật ký trên hệ thống. Hacker cần xác định mức độ ghi nhật ký để xem liệu họ cần làm gì để xóa những dấu vết trên hệ thống.

Hacking tools

auditPol là một cơng cụ có trong bộ Win NT dành cho các quản trị tài ngun hệ thống. Cơng

cụ này có thể vơ hiệu hóa hoặc kích hoạt tính năng kiểm tốn từ cửa sổ dịng lệnh. Nó cũng có thể được sử dụng để xác định mức độ ghi nhật ký được thực hiện bởi một quản trị viên hệ thống.

6.2. Xóa Nhật Ký Xự Kiện

Những kẻ xâm nhập có thể dễ dàng xóa bỏ các bản ghi bảo mật trong Windows Event Viewer. Một bản ghi sự kiện có chứa một hoặc một vài sự kiện là đáng ngờ bởi vì nó thường cho thấy rằng các sự kiện khác đã bị xóa. Vẫn cịn cần thiết để xóa các bản ghi sự kiện sau khi tắt Auditing, bởi vì sử dụng cơng cụ AuditPol thì vẫn cịn sự kiện ghi nhận việc tắt tính năng

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 58

Hacking Tools

Một số cơng dụ để xóa các bản ghi sự kiện, hoặc một hacker có thể thực hiện bằng tay trong

Windows Event Viewer.

Tiện ích elsave.exe là một cơng cụ đơn giản để xóa các bản ghi sự kiện.

Winzapper là một công cụ mà một kẻ tấn cơng có thể sử dụng để xóa các bản ghi sự kiện,

chọn lọc từ các cửa sổ đăng nhập bảo mật trong năm 2000. Winzapper cũng đảm bảo rằng khơng có sự kiện bảo mật sẽ được lưu lại trong khi chương trình đang chạy.

Evidence Eliminator là một trình xóa dữ liệu trên máy tính Windows. Nó ngăn ngừa khơng cho dữ liệu trở thành file ẩn vĩnh viễn trên hệ thống. Nó làm sạch thùng rác, bộ nhớ cache internet, hệ thống tập tin, thư mục temp… Evidence Eliminator cũng có thể được hacker sử dụng để loại bỏ các bằng chứng từ một hệ thống sau khi tấn công.

Tổng Kết

Hiểu được tầm quan trọng của bảo mật mật khẩu. Thực hiện thay đổi mật khẩu trong khoảng thời gian nào đó, mật khẩu như thế nào là mạnh, và các biện pháp bảo mật khác là rất quan trọng đối với an ninh mạng.

Biết các loại tấn công mật khẩu khác nhau. Passive online bao gồm sniffing, man-in-the- middle, và replay. Active online bao gồm đoán mật khẩu tự động. Offline attacks bao gồm dictionary, hybrid, và brute force. Nonelectronic bao gồm surfing, keyboard sniffing, và social engineering.

Biết làm thế nào để có bằng chứng về activite hacking là loại bỏ bởi những kẻ tấn cơng. Xố bản ghi sự kiện và vơ hiệu hố phương pháp kiểm tra của những kẻ tấn công sử dụng để che dấu vết của chúng.

Nhận ra rằng các tập tin ẩn là phương tiện được sử dụng để lấy ra những thông tin nhạy cảm. Steganography, NTFS File, và các lệnh attrib là những cách tin tặc có thể ẩn và ăn cắp các tập tin.

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 59

MỤC LỤC Phần I. GIỚI THIỆU VỀ BẢO MẬT ............................................................................................................... 2

1. Giới thiệu ............................................................................................................................................................................................. 2

1.1. Bảo mật là gì? ........................................................................................................................... 2

1.2. Những loại tài nguyên cần được bảo mật? ................................................................................ 2

1.3. Định nghĩa kẻ tấn công? ............................................................................................................ 2 (adsbygoogle = window.adsbygoogle || []).push({});

2. Vấn đề về lỗ hổng bảo mật ........................................................................................................................................................... 3

2.1. Định nghĩa: ................................................................................................................................ 3

2.2. Phân loại: .................................................................................................................................. 3

3. Các loại tấn công của hacker ....................................................................................................................................................... 4

3.1. Tấn công trực tiếp ..................................................................................................................... 4

3.2. Kỹ thuật đánh lừa : Social Engineering .................................................................................... 4

3.3. Tấn công vào các lỗ hổng bảo mật ............................................................................................ 6

4. Các biện pháp phát hiện hệ thống bị tấn công ..................................................................................................................... 9

4.1. Các quy tắc bảo mật ...................................................................................................................................................................... 10 Phần II. FOOTPRINTING ........................................................................................................................ 12 1. Giới thiệu ........................................................................................................................................................................................... 12 2. Các kiểu Footprinting ................................................................................................................................................................... 13 3. Phương pháp Footprinting ........................................................................................................................................................ 14 4. Tổng kết ............................................................................................................................................................................................. 24 Phần III. SCANNING ............................................................................................................................... 25 1. Giới thiệu ........................................................................................................................................................................................... 25 2. Chứng năng ....................................................................................................................................................................................... 26 Phần IV. ENUMERATION ....................................................................................................................... 38 1. Giới thiệu ........................................................................................................................................................................................... 38 2. Enumerating các dịch vụ mạng ................................................................................................................................................ 38 Phần V.SYSTEM HACKING .......................................................................................................................... 42

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 60

Q trình tấn cơng hệ thống .................................................................................................................................................................. 42

2. Cracking Passwords ............................................................................................................................ 44

2.1. Mật khẩu và các kiểu tấn công mật khẩu................................................................................................................................ 44

2.2. Passive Online Attacks .................................................................................................................................................................. 45

2.3. Active Online Attacks ..................................................................................................................................................................... 45

2.4. Offline Attacks .................................................................................................................................................................................. 47

2.5. Kỹ Thuật Crack Password ........................................................................................................................................................... 49

2.6. Một số tool trong Backtrack 5 .................................................................................................................................................... 50

Một phần của tài liệu tài liệu hướng dẫn sử dụng backtrack5 kiểm tra an ninh mạng (Trang 50 - 60)