Tải bản đầy đủ (.pdf) (106 trang)

TÀI LIỆU HƯỚNG DẪN VÀ SỬ DỤNG BACKTRACK 5 pot

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (10.13 MB, 106 trang )


1










TÀI LIỆU HƯỚNG DẪN VÀ SỬ DỤNG
BACKTRACK 5 ĐỂ KHAI THÁC LỖ HỔNG
MẠNG TẠI TRUNG TÂM ATHENA


2


LỜI MỞ ĐẦU
Đầu tiên, xin gởi lời cảm ơn chân thành đến thầy Võ Đỗ Thắng – Giám đốc
Trung tâm đào tạo và quản trị mạng – an ninh mạng Athena và thầy Lê Đình Nhân đã
nhiệt tình giúp đỡ để hoàn thành tài liệu này.
Cho gửi lời cảm ơn đến các anh chị nhân viên tư vấn – nhân viên hỗ trợ kỹ
thuật tại Trung tâm đào tạo và quản trị mạng Athena đã hỗ trợ và tạo điều kiện để hoàn
thành dự án an nin mạng đúng thời hạn được giao.
Trân trọng!
Nhóm thực hiện
Nguyễn Sơn Khê
Đỗ Tấn Phát


Nguyễn Cao Thắng


3

MỤC LỤC

Chương Mở Đầu : GIỚI THIỆU VỀ BACKTRACK 5 6
I. Giới thiệu 6
II. Mục đích 6
III. Nguồn tải Backtrack : 7
IV. Cài đặt 8
1. Live DVD 8
2. Install 8
Chương 1: TÌM HIỂU VẤN ĐỀ BẢO MẬT MẠNG LAN 16
I. Giới thiệu 16
II. Vấn đề bảo mật hệ thống và mạng 16
1. Các vấn dề chung về bảo mật hệ thống và mạng 16
2. Một số khái niệm và lịch sử bảo mật hệ thống 16
3. Các loại lỗ hổng bảo mật và phương thức tấn công mạng chủ yếu 17
Chương 2: FOOTPRINTING 21
I. Giới thiệu về Footprinting 21
II. Các bước thực hiện Footprinting 21
1. Xác định vùng hoạt đông của chúng ta 21
2. Các thông tin có sẵn công khai 21
3. Whois và DNS Enumeration 21
4. Thăm dò DNS 22
5. Thăm dò mạng 22
III. Phương pháp thực hiện Footprinting 22
IV. Các công cụ thực hiện Footprinting: 25

1. Sam Spade 25
2. Super Email Spider 26
3. VitualRoute Trace 27
4. Maltego 27
Chương 3: SCANNING 28

4

I. Giới thiệu 28
II. Chứng năng 28
1. Xác định hệ thống có đang hoạt động hay không? 28
2. Xác định các dịch vụ đang chạy hoặc đang lắng nghe. 31
3. Xác định hệ điều hành 37
Chương 4: ENUMERATION 39
I. Enumeration là gì? 39
II. Banner Grabbing 39
III. Enumerating các dịch vụ mạng 39
1. Http fingerprinting 39
2. DNS Enumeration 42
3. Netbios name 44
Chương 5: PASSWORD CRACKING 45
I. Giới Thiệu 45
II. Các Kỹ Thuật Password Cracking 45
1. Dictionary Attacks/Hybrid Attacks 45
2. Brute Forcing Attacks 45
3. Syllable Attacks/Pre-Computed Hashes 45
III. Các Kiểu Tấn Công Thường Gặp 45
1. Active Password Cracking 45
2. Passive Password Cracking 46
3. Offline Password Cracking 46

IV. Các công cụ Password Cracking 46
1. Hydra 46
2. Medusa 48
V. Password Cracking Trên Các Giao Thức 51
1. HTTP (HyperText Tranfer Protocol) 51
2. SSH (Secure Shell) 58
3. SMB (Server Message Block) 61
4. RDP (Remote Desktop Protocol) 64

5

Chương 6: SYSTEM HACKING 67
I. GIỚI THIỆU VỀ METASPLOIT 67
1. Giới thiệu 67
2. Các thành phần của Metasploit 67
3. Sử dụng Metasploit Framework 67
4. Giới thiệu Payload Meterpreter 68
5. Cách phòng chống 70
II. Lỗi MS10-046 (2286198) 70
1. Giới thiệu 70
2. Các bước tấn công: 71
3. Cách phòng chống 79
III. Lỗi BYPASSUAC 80
1. Giới thiệu 80
2. Các bước tấn công 80
3. Cách phòng chống 85
Chương 7: WEB HACKING VỚI DVWA 86
I. Giới thiệu 86
II. Hướng dẫn cài đặt DVWA trên Backtrack 86
1. Tải và cài đặt XAMPP 86

2. Tải và cài đặt DVWA 88
III. Các kĩ thuật tấn công trên DVWA 92
1. XSS (Cross-Site Scripting) 92
2. SQL Injection 100
TÀI LIỆU THAM KHẢO 106



6

Chương Mở Đầu : GIỚI THIỆU VỀ BACKTRACK 5
I. Giới thiệu

Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử
nghiệm thâm nhập. Trong các định dạng Live DVD, chúng ta sử dụng có thể
Backtrack trực tiếp từ đĩa DVD mà không cần cài nó vào máy của chúng ta. Backtrack
cũng có thể được cài đặt vào ổ cứng và sử dụng như một hệ điều hành. Backtrack là sự
hợp nhất giữa 3 bản phân phối khác nhau của Linux về thâm nhập thử nghiệm -
IWHAX, WHOPPIX, và Auditor. Trong phiên bản hiện tại của nó (5), Backtrack được
dựa trên phiên bản phân phối Linux Ubuntu 11.10. Tính đến ngày 19 tháng bảy năm
2010, Backtrack 5 đã được tải về của hơn 1,5 triệu người sử dụng. Phiên bản mới nhất
là Backtrack 5 R2
II. Mục đích
Công cụ Backtrack đã có lịch sử phát triển khá lâu qua nhiều bản linux khác
nhau. Phiên bản hiện nay sử dụng bản phân phối Slackware linux (Tomas M.
(www.slax.org)). Backtrack liên tục cập nhật các công cụ, drivers, hiện tại Backtrack
có trên 300 công cụ phục vụ cho việc nghiên cứu bảo mật. Backtrack là sự kết hợp
giữa 2 bộ công cụ kiểm thử bảo mật rất nổi tiếng là Whax và Auditor.
Backtrack 5 chứa một số công cụ có thể được sử dụng trong quá trình thử
nghiệm thâm nhập của chúng ta. Các công cụ kiểm tra thâm nhập trong Backtrack 5,0

có thể được phân loại như sau:
Information gathering: loại này có chứa một số công cụ có thể được sử
dụng để có được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa
chỉ e-mail, trang web, máy chủ mail, và như vậy. Thông tin này được thu
thập từ các thông tin có sẵn trên Internet, mà không cần chạm vào môi
trường mục tiêu.
Network mapping: loại này chứa các công cụ có thể được sử dụng để kiểm
tra các host đang tồn tại, thông tin về OS, ứng dụng được sử dụng bởi mục
tiêu, và cũng làm portscanning.
Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy các
công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng
chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và
Simple Network Management Protocol (SNMP).
Web application analysis: loại này chứa các công cụ có thể được sử dụng
trong theo dõi, giám sát các ứng dụng web

7

Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận
dạng tần số vô tuyến (RFID), chúng ta có thể sử dụng các công cụ trong thể
loại này.
Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác các
lỗ hổng tìm thấy trong các máy tính mục tiêu
Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào các
máy tính mục tiêu, chúng ta có thể sử dụng các công cụ trong loại này để
nâng cao đặc quyền của chúng ta cho các đặc quyền cao nhất.
Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta trong
việc duy trì quyền truy cập vào các máy tính mục tiêu. Chúng ta có thể cần
để có được những đặc quyền cao nhất trước khi các chúng ta có thể cài đặt
công cụ để duy trì quyền truy cập

Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dụng các công
cụ trong thể loại này
Digital forensics: Trong loại này, chúng ta có thể tìm thấy một số công cụ có
thể được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng,
cấu trúc các tập tin, và phân tích hình ảnh đĩa cứng. Để sử dụng các công cụ
cung cấp trong thể loại này, chúng ta có thể chọn Start Backtrack Forensics
trong trình đơn khởi động. Đôi khi sẽ đòi hỏi chúng ta phải gắn kết nội bộ đĩa
cứng và các tập tin trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn.
Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng để
gỡ rối chương trình một hoặc tháo rời một tập tin thực thi.
III. Nguồn tải Backtrack :


Chúng ta có thể tải bản Backtrack 5 tại địa chỉ: www.backtrack-linux.org/downloads/
Có bản cho Vmware và file ISO

8



IV. Cài đặt
1. Live DVD
Nếu chúng ta muốn sử dụng Backtrack mà không cần cài nó vào ổ cứng, chúng
ta có thể ghi tập tin ảnh ISO vào đĩa DVD, và khởi động máy tính của chúng ta với
DVD. Backtrack sau đó sẽ chạy từ đĩa DVD. Lợi thế của việc sử dụng Backtrack là
một DVD Live là nó là rất dễ dàng để làm và chúng ta không cần phải gây rối với cấu
hình máy hiện tại của chúng ta.
Tuy nhiên, phương pháp này cũng có một số nhược điểm. Backtrack có thể
không làm việc với phần cứng, và thay đổi cấu hình nào được thực hiện trên phần
cứng để làm việc sẽ không được lưu với đĩa DVD Live. Ngoài ra, nó là chậm, vì máy

tính cần phải tải các chương trình từ đĩa DVD.
2. Install
a) Cài đặt trong máy thật:
Chúng ta cần chuẩn bị một phân vùng để cài đặt Backtrack. Sau đó chạy
Backtrack Live DVD. Khi gặp màn hình login
Ta sử dụng username là root, pass là toor. Sau đó để vào chế độ đồ họa, ta gõ
startx và ta sẽ vào chế độ đồ họa của Backtrack 5.
Để cài đặt Backtrack 5 đến đĩa cứng ta chọn tập tin có tên install.sh trên desktop
và tiến hành cài đặt. Tuy nhiên, nếu không thể tìm thấy tập tin, chúng ta có thể sử dụng
ubiquity để cài đặt. Để sử dụng ubiquity, ta mở Terminal gõ ubiquity.

9

Sau đó cửa sổ cài đặt sẽ hiển thị. Sau đó trả lời 1 số câu hỏi như thành phố chúng ta
đang sống, keyboard layout, phân vùng ổ đĩa cài đặt,… Sau đó tiến hành cài đặt.
b) Cài đặt trong máy ảo:
Điểm thuận lợi là ta không cần chuẩn bị một phân vùng cho Backtrack, và sử
dụng đồng thời một OS khác. Khuyết điểm là tốc độ chậm, không dùng được wireless
trừ USB wireless.
Ta có thể có thể sử dụng file VMWare được cung cấp bởi BackTrack. Từ đây
chúng ta có BackTrack trên máy ảo thật dễ dàng và nhanh chóng. Cấu hình trong file
VMWare là memory 768MB, hardisk :30GB, Network:NAT. Để sử dụng được card
mạng thật, ta phải chọn Netword là Briged
Dưới đây làm một số hình ảnh khi cài BackTrack trên máy ảo VMWare


Tạo một máy ảo mới và cho đia BackTrack vào.

10




Giao diện khởi động của BackTrack

11


Gõ startx để vào chế độ đồ họa trong BackTrack

Để cài đặt, click chọn vào file Install BackTrack trên màn hình Desktop

12


Chọn ngôn ngữ, chọn Forward để tiếp tục

Chọn nơi ở của chúng ta, chọn Forward để tiếp tục

13


Chọn ngôn ngữ bàn phím, chọn Forward để tiếp tục

Chọn phân vùng để cài.

14


Nhấn Install để bắt đầu cài


Quá trình cài đã bắt đầu.

15


Sau khi hoàn tất, chỉ việc khởi động lại là xong.


16


Chương 1: TÌM HIỂU VẤN ĐỀ BẢO MẬT MẠNG LAN
I. Giới thiệu
An ninh an toàn mạng máy tính hoàn toàn là vấn đề con người, do đó việc đưa
ra mộthành lang pháp lý và các quy nguyên tắc làm việc cụ thể là cần thiết. Ở đây,
hànhlang pháp lý có thể gồm: các điều khoản trong bộ luật của nhà nước, các văn
bảndưới luật, Còn các quy định có thể do từng tổ chức đặt ra cho phù hợp với
từngđặc điểm riêng. Các quy định có thể như: quy định về nhân sự, việc sử dụng
máy,sử dụng phần mềm, Và như vậy, sẽ hiệu quả nhất trong việc đảm bảo an ninh
antoàn cho hệ thống mạng máy tính một khi ta thực hiện triệt để giải pháp về
chínhsách con người.Tóm lại, vấn đề an ninh an toàn mạng máy tính là một vấn đề
lớn, nó yêucầu cần phải có một giải pháp tổng thể, không chỉ phần mềm, phần cứng
máy tínhmà nó đòi hỏi cả vấn đề chính sách về con người. Và vấn đề này cần phải
đượcthực hiện một cách thường xuyên liên tục, không bao giờ triệt để được vì nó
luônnảy sinh theo thời gian. Tuy nhiên, bằng các giải pháp tổng thể hợp lý, đặc biệt
làgiải quyết tốt vấn đề chính sách về con người ta có thể tạo ra cho mình sự an
toànchắc chắn hơn.
II. Vấn đề bảo mật hệ thống và mạng
1. Các vấn dề chung về bảo mật hệ thống và mạng
Đặc điểm chung của một hệ thống mạng là có nhiều người sử dụng chung

và phân tán về mặt địa lý nên việc bảo vệ tài nguyên (mất mát hoặc sử dụng không
hợp lệ) phức tạp hơn nhiều so với việc môi trường một máy tính đơn lẻ, hoặc
mộtngười sử dụng.Hoạt động của người quản trị hệ thống mạng phải đảm bảo các
thông tin trênmạng là tin cậy và sử dụng đúng mục đích, đối tượng đồng thời đảm bảo
mạng hoạtđộng ổn định không bị tấn công bởi những kẻ phá hoại. Nhưng trên thực tế
là không một mạng nào đảm bảo là an toàn tuyệt đối, mộthệ thống dù được bảo vệ
chắc chắn đến mức nào thì cũng có lúc bị vô hiệu hóa bởinhững kẻ có ý đồ xấu.
2. Một số khái niệm và lịch sử bảo mật hệ thống
a) Đối tượng tấn công mạng (intruder)
Đối tượng là những cá nhân hoặc tổ chức sử dụng những kiến thức về
mạngvà các công cụ phá hoại (gồm phần cứng hoặc phần mềm) để dò tìm các điểm
yếuvà các lỗ hổng bảo mật trên hệ thống, thực hiện các hoạt động xâm nhập và
chiếmđoạt tài nguyên trái phép.Một số đối tượng tấn công mạng như:Hacker: là những
kẻ xâm nhập vào mạng trái phép bằng cách sử dụng cáccông cụ phá mật khẩu hoặc
khai thác các điểm yếu của thành phần truy nhập trên hệthốngMasquerader : Là những

17

kẻ giả mạo thông tin trên mạng như giả mạo địa chỉIP, tên miền, định danh người
dùng…Eavesdropping: Là những đối tượng nghe trộm thông tin trên mạng, sử
dụngcác công cụ Sniffer, sau đó dùng các công cụ phân tích và debug để lấy được
cácthông tin có giá trị. Những đối tượng tấn công mạng có thể nhằm nhiều mục đích
khác nhau nhưăn cắp các thông tin có giá trị về kinh tế, phá hoại hệ thống mạng có chủ
định, hoặccó thể đó là những hành động vô ý thức…
b) Các lỗ hổng bảo mật
Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa
trongmột dịch vụ mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép vào hệ thống
đểthực hiện những hành động phá hoại chiếm đoạt tài nguyên bất hợp pháp.Có nhiều
nguyên nhân gây ra những lỗ hổng bảo mật: có thể do lỗi của bảnthân hệ thống, hoặc
phần mềm cung cấp hoặc người quản trị yếu kém không hiểusâu về các dịch vụ cung

cấp…Mức độ ảnh hưởng của các lỗ hổng tới hệ thống là khác nhau. Có lỗ hổngchỉ ảnh
hưởng tới chất lượng dịch vụ cung cấp, có lỗ hổng ảnh hưởng tới toàn bộ hệthống hoặc
phá hủy hệ thống
c) Chính sách bảo mật
Chính sách bảo mật là tập hợp các quy tắc áp dụng cho những người
thamgia quản trị mạng, có sử dụng các tài nguyên và các dịch vụ mạng.
Đối với từng trường hợp phải có chính sách bảo mật khác nhau. Chính
sách bảo mật giúp người sử dụng biết trách nhiệm của mình trong việc
bảo vệ các tàinguyên trên mạng, đồng thời còn giúp cho nhà quản trị mạng thiết lập
các biên phápđảm bảo hữu hiệu trong quá trình trang bị, cấu hình và kiểm soát hoạt
động của hệthống và mạng.
3. Các loại lỗ hổng bảo mật và phương thức tấn công mạng chủ yếu
a) Các loại lỗ hổng
Có nhiều các tổ chức đã tiến hành phân loại các dạng lỗ hổng đặc biệt.
Theo bộ quốc phòng Mỹ các loại lỗ hổng được phân làm ba loại như sau:
Lỗ hổng loại C
Cho phép thực hiện các hình thức tấn công theo DoS(Denial of Services- Từ
chối dịch vụ) Mức độ nguy hiểm thấp chỉ ảnh hưởng tớichất lượng dịch vụ, làm ngưng
trệ, gián đoạn hệ thống, không làm phá hỏng dữ liệuhoặc đạt được quyền truy cập bất
hợp pháp.DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộgiao
thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sửdụng hợp
pháp truy nhập hay sử dụng hệ thống.Các dịch vụ có lỗ hổng cho phép các cuộc tấn
công DoS có thể được nângcấp hoặc sửa chữa bằng các phiên bản mới hơn của các nhà

18

cung cấp dịch vụ. Hiệnnay chưa có một biện pháp hữu hiệu nào để khắc phục tình
trạng tấn công kiểu nàyvì bản thân thiết kế ở tầng Internet (IP) nói riêng và bộ giao
thức TCP/IP nói chungđã ẩn chứa những nguy cơ tiềm tang của các lỗ hổng loại này.
Lỗ hổng loại B:

Cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần kiểm
tra tính hợp lệ dẫn đến mất mát thông tin yêu cầu cần bảo mật.Lỗ hổng này thường có
trong các ứng dụng trên hệ thống . Có mức độ nguy hiểm là trung bình.Lỗ hổng loại B
này có mức độ nguy hiểm hơn lỗ hổng loại C. Cho phépngười sử dụng nội bộ có thể
chiếm được quyền cao hơn hoặc truy nhậpkhônghợp pháp.
Những lỗ hổng loại này thường xuất hiện trong các dịch vụ trên hệ thống. Ngườ
sử dụng local được hiểu là người đã có quyền truy nhập vào hệ thống vớimột số quyền
hạn nhất định. Tìm hiểu vấn đề bảo mật mạng LAN. Một dạng khác của lỗ hổng loại B
xảy ra với các chương trình viết bằng mã nguồn C. Những chương trình viết bằng mã
nguồn C thường sử dụng một vùngđệm, một vùng trong bộ nhớ sử dụng để lưu trữ dữ
liệu trước khi xử lý. Người lậptrình thường sử dụng vùng đệm trong bộ nhớ trước khi
gán một khoảng không gian bộ nhớ cho từng khối dữ liệu. Ví dụ khi viết chương trình
nhập trường tên người sửdụng quy định trường này dài 20 ký tự bằng khai báo:Char
first_name [20]; Khai báo này cho phép người sử dụng nhập tối đa 20ký tự. Khi nhập
dữ liệu ban đầu dữ liệu được lưu ở vùng đệm. Khi người sử dụngnhập nhiều hơn 20 ký
tự sẽ tràn vùng đệm. Những ký tự nhập thừa sẽ nằm ngoàivùng đệm khiến ta không thể
kiểm soát được. Nhưng đối với những kẻ tấn côngchúng có thể lợi dụng những lỗ hổng
này để nhập vào những ký tự đặc biệt để thựcthi một số lệnh đặc biệt trên hệ thống.
Thông thường những lỗ hổng này được lợidụng bởi những người sử dụng trên hệ
thống để đạt được quyền root không hợp lệ.Để hạn chế được các lỗ hổng loại B phải
kiêm soát chặt chẽ cấu hình hệ thống vàcác chương trình.
Lỗ hổng loại A
Cho phép người ngoài hệ thống có thể truy cập bất hợp phápvào hệ thống. Có
thể làm phá huỷ toàn bộ hệ thống. Loại lỗ hổng này có mức độ rấtnguy hiểm đe dọa
tính toàn vẹn và bảo mật của hệ thống. Các lỗ hổng này thườngxuất hiện ở những hệ
thống quản trị yếu kém hoặc không kiểm soát được cấu hìnhmạng. Những lỗ hổng loại
này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phầnmềm sử dụng, người quản trị
nếu không hiểu sâu về dịch vụ và phần mềm sử dụngcó thể bỏ qua điểm yếu này. Vì
vậy thường xuyên phải kiểm tra các thông báo củacác nhóm tin về bảo mật trên mạng
để phát hiện những lỗ hổng loại này. Một loạtcác chương trình phiên bản cũ thường sử

dụng có những lỗ hổng loại A như: FTP,Gopher, Telnet, Sendmail, ARP, finger.

19

b) Các hình thức tấn công mạng phổ biến
Scanner
Scanner là một chương trình tự động rà soát và phát hiện những điểm yếu về
bảo mật trên một trạm làm việc cục bộ hoặc một trạm ở xa. Một kẻ phá hoại sử dụng
chương trình Scanner có thể phát hiện ra những lỗ hổng về bảo mật trên mộtServer dù
ở xa.Cơ chế hoạt động là rà soát và phát hiện những cổng TCP/UDP được sử dụng trên
hệ thống cần tấn công và các dịch vụ sử dụng trên hệ thống đó. Scanner ghi lại những
đáp ứng trên hệ thống từ xa tương ứng với dịch vụ mà nó phát hiệnra. Từ đó nó có thể
tìm ra điêm yếu của hệ thống. Những yếu tố để một Scanner hoạt động như sau:Yêu
cầu thiết bị và hệ thống: Môi trường có hỗ trợ TCP/IPHệ thống phải kết nối vào mạng
Internet.Các chương trình Scanner có vai trò quan trọng trong một hệ thống bảo mật,vì
chúng có khả năng phát hiện ra những điểm yếu kém trên một hệ thống mạng.
Password Cracker
Là một chương trình có khả năng giải mã một mật khẩu đã được mã hoáhoặc có
thể vô hiệu hoá chức năng bảo vệ mật khẩu của một hệ thống.Một số chương trình phá
khoá có nguyên tắc hoạt động khác nhau. Một sốchương trình tạo ra danh sách các từ
giới hạn, áp dụng một số thuật toán mã hoá từ kết quả so sánh với Password đã mã hoá
cần bẻ khoá để tạo ra một danh sách kháctheo một logic của chương trình.Khi thấy
phù hợp với mật khẩu đã mã hoá, kẻ phá hoại đã có được mật khẩudưới dạng text .
Mật khẩu text thông thường sẽ được ghi vào một file.Biện pháp khắc phục đối với
cách thức phá hoại này là cần xây dựng mộtchính sách bảo vệ mật khẩu đúng đắn.
Sniffer
Sniffer là các công cụ (phần cứng hoặc phần mềm)”bắt ”các thông tin
lưuchuyển trên mạng và lấy các thông tin có giá trị trao đổi trên mạng.Sniffer có thể
“bắt” được các thông tin trao đổi giữa nhiều trạm làm việc vớinhau. Thực hiện bắt các
gói tin từ tầng IP trở xuống. Giao thức ở tầng IP được địnhnghĩa công khai, và cấu trúc

các trường header rõ ràng, nên việc giải mã các gói tin này không khó khăn.
Mục đích của các chương trình sniffer đó là thiết lập chế độ promiscuous(mode
dùng chung) trên các card mạng ethernet - nơi các gói tin trao đổi trongmạng - từ đó
"bắt" được thông tin.Các thiết bị sniffer có thể bắt được toàn bộ thông tin trao đổi trên
mạng làdựa vào nguyên tắc broadcast (quảng bá) các gọi tin trong mạng Ethernet.Tuy
nhiên việc thiết lập một hệ thống sniffer không phải đơn giản vì cần phải xâm nhập
được vào hệ thống mạng đó và cài đặt các phần mềm sniffer.Đồng thời các chương
trình sniffer cũng yêu cầu người sử dụng phải hiểusâu về kiến trúc, các giao thức
mạng.Việc phát hiện hệ thống bị sniffer không phải đơn giản, vì sniffer hoạt độngở
tầng rất thấp, và không ảnh hưởng tới các ứng dụng cũng như các dịch vụ hệthống đó

20

cung cấp.Tuy nhiên việc xây dựng các biện pháp hạn chế sniffer cũng không quá
khókhăn nếu ta tuân thủ các nguyên tắc về bảo mật như:
 Không cho người lạ truy nhập vào các thiết bị trên hệ thống
 Quản lý cấu hình hệ thống chặt chẽ
 Thiết lập các kết nối có tính bảo mật cao thông qua các cơ chế mã hoá.
Trojans
Trojans là một chương trình chạy không hợp lệ trên một hệ thống. Với vaitrò
như một chương trình hợp pháp. Trojans này có thể chạy được là do các chươngtrình
hợp pháp đã bị thay đổi mã của nó thành mã bất hợp pháp.Ví dụ như các chương trình
virus là loại điển hình của Trojans. Nhữngchương trình virus thường che dấu các đoạn
mã trong các chương trình sử dụng hợp pháp. Khi những chương trình này được kích
hoạt thì những đoạn mã ẩn dấu sẽthực thi và chúng thực hiện một số chức năng mà
người sử dụng không biết như: ăncắp mật khẩu hoặc copy file mà người sử dụng như
ta thường không hay biết.Một chương trình Trojans sẽ thực hiện một trong những công
việc sau:
Thực hiện một vài chức năng hoặc giúp người lập trình lên nó phát hiệnnhững
thông tin quan trọng hoặc những thông tin cá nhân trên một hệ thống hoặcchỉ trên một

vài thành phần của hệ thống đó.
Che dấu một vài chức năng hoặc là giúp người lập trình phát hiện nhữngthông
tin quan trọng hoặc những thông tin cá nhân trên một hệ thống hoặc chỉ trênmột vài
thành phần của hệ thống. Ngoài ra còn có các chương trình Trojan có thể thực hiện
đựợc cả hai chức năngnày. Có chương trình Trojan còn có thể phá hủy hệ thống bằng
cách phá hoại cácthông tin trên ổ cứng. Nhưng ngày nay các Trojans kiểu này dễ dàng
bị phát hiện vàkhó phát huy được tác dụng.Tuy nhiên có những trường hợp nghiêm
trọng hơn những kẻ tấn công tạo ranhững lỗ hổng bảo mật thông qua Trojans và kẻ tấn
công lấy được quyền root trênhệ thống và lợi dụng quyền đó để phá hủy một phần
hoặc toàn bộ hệ thống hoặcdùng quyền root để thay đổi logfile, cài đặt các chương
trình trojans khác mà ngườiquản trị không thể phát hiện được gây ra mức độ ảnh
hưởng rất nghiêm trọng vàngười quản trị chỉ còn cách cài đặt lại toàn bộ hệ thống.



21

Chương 2: FOOTPRINTING

I. Giới thiệu về Footprinting
 Là một kỹ thuật tìm kiếm thông tin về một danh nghiệp, cá nhân hay tổ
chức.
 Một trong 3 giai đoạn cần phải làm để thực hiện một cuộc tấn công.
 Một kẻ tấn công dành 90% để thực hiện việc thu thập và tiềm kiếm
thông tin và 10% để thực hiện tấn công.
 Kết quả của quá trình Footprinting là lấy được thông tin cơ bản của mục
tiêu tấn công: Tên, đỉa chỉ công ty, website, các thành viên trong công ty,
sơ đồ mạng,…
 Các thông tin cần tìm kiếm:
 Internet: Domain, Network blocks, IP, TCP hay UDP, System

Enumeration, ACLs, IDSes,…
 Intranet
 Remote access: Remote system type,…
 Extranet: Connection origination and destination,…
II. Các bước thực hiện Footprinting
Bao gồm các bước sau:
1. Xác định vùng hoạt đông của chúng ta
Thứ đầu tiên trong kinh doanh là để xác định vùng hoạt động của các hoạt động
footprinting của chúng ta. Nó có thể là một nhiệm vụ nản lòng để xác định tất cả các
thực thể trong một tổ chức nào đó. Tuy nhiên, hacker chẳng thông cảm cho cuộc chiến
của chúng ta. Họ khai thác các điểm yếu trong bất cứ các biểu mẫu nào. Chúng ta
không muốn hacker biết nhiều về tình trạng bảo mật của chúng ta.
2. Các thông tin có sẵn công khai
Lượng thông tin mà nó sẵn sàng sẵn có cho chúng ta, tổ chức chúng ta và bất cứ
những gì chúng ta có thể hình dung thì chẳng là gì thiếu tính tuyệt vời.
Những thông tin có thể bao gồm: trang web của công ty; các tổ chức quan hệ; vị
trí tọa lạc; thông tin chi tiết vê nhân viên; các sự kiện hiện tại; các chính sách bảo mật
và sự riêng tư….
3. Whois và DNS Enumeration
Xem chi tiết thông tin về địa chỉ IP, name server, dns server…


22

4. Thăm dò DNS
Sau khi xác định tất cả các domain có liên quan, chúng ta bắt đầu truy vấn
DNS. DNS là một cơ sở dữ liệu phân tán dùng để ánh xạ các địa chỉ IP thành
hostname. Nếu DNS không được cấu hình một cách bảo mật, rất có khả năng lấy được
các thông tin bi lộ từ tổ chức.
5. Thăm dò mạng

Bây giờ thì chúng ta đã xác định được các mạng tiềm năng, chúng ta có thể xác
định mô hình mạng cũng như đường truy cập có khả năng vào mạng


III. Phương pháp thực hiện Footprinting
Có 2 phương pháp thực Footprinting:
 Active Footprinting: liên hệ trực tiếp với mục tiêu, tìm hiễu thông tin
cần thiết
 Passive Footprinting: Tìm kiếm thông qua các bài báo, trang web,
hoặc từ các đối thủ mục tiêu,…
Website: www.google.com ,
, www.tenmien.vn ,
www.arcchive.org ,…

23


Whois : athena.com.vn


24




Tenmien.vn

25



Archive:

IV. Các công cụ thực hiện Footprinting:
Sam Spade, Super email spider, VitualRoute Trace, Google Earth, Whois, Site
Digger, Maltego,…
1. Sam Spade
Cho phép người sử dụng có thể thực hiện các hành động: Ping, Nslookup,
Whois, Traceroute,…

×