Tải bản đầy đủ (.docx) (24 trang)

BÁO CÁO ĐỒ ÁN MÔN ỨNG DỤNG TRUYỀN THÔNG VÀ AN TOÀN THÔNG TIN CÁC KỸ THUẬT TẤN CÔNG

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (855.89 KB, 24 trang )

ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN
KHOA MẠNG VÀ TRUYỀN THÔNG
***000***
BÁO CÁO ĐỒ ÁN
CÁC KỸ THUẬT TẤN CÔNG
MÔN: ỨNG DỤNG TRUYỀN THÔNG
VÀ AN NINH THÔNG TIN
SINH VIÊN THỰC HIỆN: GIÁO VIÊN HƯỚNG DẪN:
Nhóm 11: ThS. Tô Nguyễn Nhật Quang
Nguyễn Tuấn Cường 08520051
Nguyễn Văn Lực 08520225
Mai Phương Nam 08520245
Dương Hồng Nguyên 08520262
Thành phố Hồ Chí Minh
ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN
MỤC LỤC
Page 2
2
2
ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN
PHẦN 1: GIỚI THIỆU TỔNG QUÁT NỘI DUNG ĐỀ TÀI
Đề tài này sẽ giới thiệu về các kỹ thuật thường được sử dụng để tấn công mạng và
các hệ điều hành khác nhau.
Nội dung chính sẽ được đề cập: làm thế nào để lập bản đồ mạng; xác định các
loại hệ điều hành trên mạng; quét các lỗ hổng tiềm năng trong những hệ điều hành; xác
định các kỹ thuật được sử dụng trong bẻ mật khẩu; khám phá và thảo luận về kỹ thuật
bản cơ bản.
Giới thiệu để cung cấp về một cái nhìn tổng quan nhất của một số công cụ phổ
biến và các kỹ thuật mà những kẻ tấn công có thể sử dụng; giới thiệu một số công cụ rất
hữu ích trong nghề bảo mật cho các bạn.


Giới thiệu các kỹ thuật tấn công quen thuộc:
• Define the process of network reconnaissance - Xác định các quá trình
thăm dò mạng:
Mô tả làm thế nào để sử dụng thăm dò mạng thu thập thông tin về một
mục tiêu.
Xác định mục tiêu và tìm ra lỗ hổng.
• Map a network with the provided tools - Bản đồ một mạng với các công
cụ cung cấp:
Sử dụng các công cụ truy tìm bản đồ bố trí vật lý của một mạng nhằm
thuận lợi cho việc tìm thấy mục tiêu.
• Sweep a network with the provided tools - Quét một mạng với các công
cụ cung cấp:
Sử dụng các công cụ quét mạng để xác định máy chủ hoạt động trong
mạng mục tiêu.
• Scan a network with provided tools - Quét mạng với các công cụ cung
cấp:
Sử dụng các công cụ quét để xác định các cổng được mở trên máy tính
mục tiêu.
• Perform local and remote Vulnerability Scanning – Thực hiện tại chỗ và
điều khiển Vulnerability Scanning :
Hệ thống đang chạy Windows Server 2003, thực hiện tại chỗ và điều
khiển Vulnerability Scanning bằng Nessus Scanner.
• Gain control over a network system – Giành quyền kiểm soát hệ thống
mạng:
Giành quyền kiểm soát một hệ thống bằng cách sử dụng Netcat.
Page 3
3
3
ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN
• Record keystrokes with software and hardware - Ghi lại tổ hợp phím với

các phần mềm và phần cứng:
Sử dụng các công cụ phần mềm và phần cứng ghi lại để đăng nhập từ
tổ hợp phím nhập trên bàn phím.
• Crack encrypted passwords on Linux and Microsoft machines - Crack
mật khẩu được mã hóa trên máy Linux và Microsoft :
Sử dụng các công cụ để Crack mật khẩu được mã hóa trên máy Linux
và Microsoft.
• Reveal passwords hidden by asterisks - Tiết lộ mật khẩu ẩn bằng
asterisks:
Sử dụng các công cụ để xác định password ẩn trên hệ thống.
• Gaining unauthorized access – Quyền truy cập trái phép:
Thấy kỹ năng lập trình cơ bản có thể được sử dụng để cung cấp một tài
khoản người dùng quản trị đặc quyền trên hệ thống Windows và truy cập
vật lý đến máy chủ, cùng với hệ điều hành khác và một số kiến thức cơ
bản, có thể thỏa hiệp với server.
PHẦN 2: MỘT SỐ KỸ THUẬT TẤN CÔNG
I. NETWORK RECONNAISSANCE
Page 4
4
4
ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN
Xác định mạng mục tiêu (mạng) cần tấn công:
Tìm mạng mục tiêu là một quá trình đòi hỏi sự kiên trì. Nếu Hacker đơn giản chỉ
muốn hack cho vui, bất cứ doanh nghiệp nào thú vị thì nó là mục tiêu tốt. Có
nhiều công cụ hỗ trợ cho Hacker thông qua công cụ tốt nhất là bộ não.
Đây là 1 vài câu hỏi câu hỏi mà Hacker phải trả lời trước khi họ tiến hành công
viêc:
- Tôi đang hack ai/cái gì?
- Tại sao tôi hack?
- Nếu tôi truy cập dc vào thì tôi tìm cái gì?

Không biết trả lời những câu hỏi này trong khoảng một thời gian, hack bị xem là
đã thất bại.
Ai là mục tiêu:
Điểm tiếp theo pải học về một công ty là thông tin đăng ký trên web của họ.
Thông tin này thì hợp lệ và trong một vài ví dụ, chứa những dữ liệu không thể tin
được về công ty đó.Tìm kiếm đăng kí thông thường thì đặt tại web bằng việc tìm
kiếm thông tin của ai đó.
Tìm kiếm thông qua những thư mục này có thể bộc lộ những thông tin như là địa
chỉ vật lí của công ty, tên của một người chủ tên miền DNS, tên của người quản
trị mạng, số điện thoại công ty, số fax, địa chỉ email của admin, những máy phục
vụ DNS mà công ty (hay ít nhất một trang web ) sử dụng, ISP mà công ty sử
dụng, những tên miền khác mà công ty làm chủ, dãy địa chỉ ip của công ty mục
tiêu và nhiều thông tin khác nữa.
Nghiên cứu nguồn tin:
Page 5
5
5
ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN
Tiếp theo sẽ gửi một email tới một địa chỉ giả, một cái gì đó sẽ trả lại như một
người nhận không biết rõ. Sau đó, nguồn tin có thể được học để biết chi tiết về
những máy phục vụ mail sử dụng trong mạng mục tiêu.
II. MAPPING THE NETWORK
Xác định mô hình của mạng ,các node qua địa chỉ IP của chúng và vị trí của
chúng trong mạng.
Có nhiều công cụ để mapping một mạng như là : Các công cụ command prompt
trong windows (tracert) và Linux (traceroute), Công cụ ở giao diện đồ họa như :
VisualRoute ,NeoTrace.
III. SWEEPING THE NETWORK
Khi đã biết được mô hình mạng của mục tiêu, hacker sẽ tiến hành tìm hiểu thông
tin chi tiết về các nút trong mạng đích.

Ping Sweeping:
- Network Ping Sweeps sử dụng để xác định những hosts nào đang còn sống
trong mạng đích.
- Ping một dãy địa chỉ hosts.
- Host nào trả lời thì host đó còn sống.
- Host nào không trả lời thì host đó chết.
IV. SCANNING THE NETWORK
Bây giờ bạn đã xác định được mục tiêu cần tấn công, bạn cần phải tìm ra cách để
xâm nhập vào được mạng này. Để làm điều này cần xác định các cổng mở trên
các hosts trong mạng.
Các công cụ thường được sử dụng: Port Scanning, Netstat tool, Linux Tool,
NetScan, Nmap,SuperScan…
- Port Scanning : Xác định mạng mục tiêu khi admin tắt chức năng ICMP tại
firewall.
Một số phương pháp thực hiện port Scanning :
• TCP connect scan.
• TCP SYN scan.
• TCP ACK scan.
Phân loại port Scanning theo chuẩn RFC 793:
• TCP FIN scan.
• TCP Null scan.
• TCP Xmas Tree scan.
V. VULNERABILITY SCANNING
Page 6
6
6
ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN
Để hiểu rỏ những lổ hổng bảo mật trên hệ thống có thể được khai thác những
công cụ đơn giản như là ping Sweeps và port Scans không cung cấp đủ thông
tin.Bạn phải quét tính bảo mật trên toàn bộ hệ thống.

Nessus là một công cụ có thể cung cấp cho bạn với chức năng này.Nessus có thể
thực hiện quét đầy đủ những lổ hổng và cung cấp cho bạn chi tiết về lỗ hổng bảo
mật đó.
VI. GAINING CONTROL OVER THE SYSTEM
Netcat là một công cụ có thể được sử dụng để kết nối với bất kỳ máy tính nào nó
đang lắng nghe.
 Windows to Windows Netcat.
 Linux to Windows Netcat.
VII. RECORDING KKEYSTROKES
Đây là phương pháp ghi nhận lại các thao tác bàn phím. Các chương trình này
( Key logger ) sẽ ghi lại các thao tác trên bàn phím và ghi lại dưới dạng file log
các phím đã được nhấn. Nó có thể ghi lại các phím ấn hay thậm chí là chụp ảnh
màn hình ( screenshot ) hay là quay phim lại các thao tác diễn ra trên màn
hình.Sử dụng Software Keystroke Logging, Hardware Keyloggers.
Có hai loại :Software Keystroke Logging, Hardware Keyloggers.
VIII. CRACKING ENCRYPTED PASSWORDS
Phương pháp này dựa trên việc phá, giải mã các mật mã đã được mã hóa. Có 2
phần mền tiêu biểu thuộc phương pháp tấn công này:
 LCP: trong môi trường Windows
 John the Ripper: trong môi trường Linux
IX. REVEALING HIDDEN PASSWORDS
Password dùng để bảo vệ các dữ liệu riêng, để ngăn chặn người khác tiếp cận các
ứng dụng đặc biệt là điều cần thiết.
Snadboy’s Revelation được sử dụng để loại bỏ cái mặt nạ che giấu mật khẩu và
hiển thị mật khẩu ở dạng plantext.
X. GAINING UNAUTHORIZED ACCESS
Page 7
7
7
ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN

Truy cập bất hợp pháp là sự truy cập không quyền vào hệ thống máy tính hoặc
mạng máy tính nhằm phá hủy chương trình hệ thống và dữ liệu, đánh cắp thông
tin, làm tắc nghẽn quá trình hoạt động của mạng.
Thủ đoạn truy cập bất hợp pháp thường gặp:
– Đánh cắp dữ liệu, khai thác trộm thông tin trên các đường nối mạng máy tính
– Đánh cắp thời gian sử dụng dịch vụ mạng
PHẦN 3: GIỚI THIỆU VÀ HƯỚNG DẪN CÁC CÔNG CỤ SỬ
DỤNG TRONG QUÁ TRÌNH TẤN CÔNG.
I. Chúng ta có thể tìm mục tiêu trên trang https ://www.sec.gov / .

SEC (Securities and Exchange Commission) có những hồ sơ trên tất cả doanh
nghiêp liên kết và những thông tin thu đươc gần đây.Tìm kiếm thông qua những
ấn bản tồn tại của những doanh nghiệp liên kết và những sự thay đổi có thể mà
hacker cần nhận ra mục tiêu tìm năng. Sự hữu ích của những thông tin này được
mang theo. Nhưng trong nhiều tình huống, khi một côn ty lớn tiếp quản or mua
một công ty nhỏ hơn, một trong những vấn đề đầu tiên là kết nối giữa các công ty
với nhau. Nhiều thời gian, bảo mật thì bị nới lỏng một ích để chắc rằng tất cả
nhân viên trong mỗi vị trí có thể giao tiếp với nhau. Trong suốt thời gian mất mát
này,hacker có thể ăn cắp trong một lổ hổng trong mạng. Hacker sẽ tấn công công
ty nhỏ hơn với hy vọng rằng bảo mật ở đó sẽ yếu hơn,nó thường xảy ra hơn, đối
Page 8
8
8
ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN
với công ty lớn.Bằng viêc tìm kiếm một điểm yếu trong công ty nhỏ hơn và khai
thác nó trc khi việc lien kết hoàn tất,hacker có thể chiếm quyền đi vào cửa sao để
bước vào công ty lớn.
Nếu 1 công ty tiềm năng được tìm thấy thông qua tìm kiếm bằng SEC hoặc bằng
những phương tiện khác, bước kế tiếp là tìm thêm nhiều thông tin về công ty.
Hoàn tất SEC thì thường bao hàm gần như toàn bộ dữ liệu mà nó chứa trong đó.

II. Tìm hiểu thông tin mục tiêu trên trang www.networksolutions.com/whois/
Tìm kiếm thông qua www.networksolutions.com/whois/ này có thể biết thông
tin như là địa chỉ vật lí của công ty, tên miền DNS, tên của người quản trị mạng,
số điện thoại công ty, số fax, địa chỉ email của admin, những máy phục vụ DNS
mà công ty (hay ít nhất một trang web) sử dụng, ISP mà công ty sử dụng, những
tên miền khác mà công ty làm chủ, dãy địa chỉ ip của công ty mục tiêu và nhiều
thông tin khác nữa.
Thông tin kết quả từ Whois bao gồm:
• Registrar: cái này định nghĩa ai thực sự là người hoặc là công ty là chủ của
tên miền.
• Mailing Addresses: định nghĩa mail hoặc địa chỉ vật lí của doanh nghiệp
hoặc người chủ của tên miền.
Page 9
9
9
ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN
• Contact Names: danh sách tên cho biết người chịu trách nhiệm quảng bá
hoặc quản lí chức năng của tên miền. Tại thời điểm đó, nó sẽ liệt kê
những địa chỉ email và số điện thoại thực của những cái tên liên lạc.
• Record Updates: lần cuối cùng bảng ghi được cập nhật và thời gian hết
hạn.
• Network Addresses: địa chỉ IP liên kết với tên miền.
• DNS Server Addresses: cho biết server DNS nào chịu trách nhiệm tên
miền.
III. Xem thông tin từ header tin nhắn (email):
Page 10
10
10
ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN
IV. Công cụ VisualRoute 2010

Hướng dẫn sử dụng:
1. Mở một trình duyệt Web
2. Trên thanh địa chỉ nhập :www.visualroute.com
3. Click vào nút Live Demo.
4. Công cụ này cần đến Java trong hệ thống của bạn. Click vào hyperlink:
www.java.com
5. Khi bạn kết nối www.java.com ,Trên trang chủ click Dowload Now.
6. Click nút Begin Download
7. Click vào thanh màu vàng ở phía trên cùngcủa cửa sổ trình duyệt để cài đặt môi
trường cần thiết. Chọn InstallActiveX Control, sau đó nhấn Install .
8. Lựa chọn cài đặt Typical và click Accept.
9. Accept the default settings and click Next.
10. Kiểm tra bằng trình duyệt Web rồi sau đó click Next.
11. Không check to add the Google Desktop và chọn Next. The install will now take
place.
12. Click Finish đóng cài đặt Java trong hệ thống của bạn. If you wish, click the
Verify Intallation button.
Page 11
11
11
ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN
13. Trở lại trình duyệt của bạn www.visualroute.com
14. Click vào nút Live Demo.
15. In the address box for testing the connection, enter www.securitycertified.net as
the To address, and click Start. It will take a moment for the process to complete.
(Xem Deomo)
V. Công cụ SupperScan
Hãy chú ý đến một vài trong số các thiết bị chuyển mạch được sử dụng thường
xuyên hơn, chẳng hạn như:
• -a cho thấy tất cả các kết nối và cổng lắng nghe.

• -e hiển thị số liệu thống kê chẳng hạn như các gói tin gửivà nhận Unicast.
• -s xác định số liệu thống kê trên một vấn đề cơ bản cho mỗi giao thức.
• -p cho thấy một số liệu thống kê giao thức
• -o bản đồ tiến trình đang chạy từ địa phương và kết nối từ xa.
Page 12
12
12
ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN
Hướng dẫn sử dụng:
1. Khởi động chương trình SuperScan4.
2. Điền dãy địa chỉ IP bắt đầu và dãy địa chỉ IP kết thúc.
3. Nhấp chuột vào cái nút bên phải của địa chỉ IP.
4. Chọn tab Host và Service Discovery. Chắc rằng tất cả các check boxes đã
được check. Chú ý rằng những port mặc định được chọn, cho cả UDP và
TCP.
5. Chọn mục Scan.
6. Nhấp chuột vào nút Start màu xanh trong góc phìa dưới bên trái.
7. Khi những tiến trình quét hoàn tất, nhấp vào button View HTML Results.
(Xem Demo: Scan Port; Scan Port + hosts)
VI. Công cụ NetScan Pro 2001
Page 13
13
13
ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN
NetScan Tools Pro 2001 là một trong những công cụ quản trị hữu ích nhất để hiểu
một cái mạng. Những lựa chọn hợp lý bao gồm việc quét những đường ping, quét
cổng, định tuyến, tìm kiếm Whois và rất là nhiều thứ khác nữa. Nhìn hình là một ví
dụ của những lựa chọn trong NetScan Tools Pro.
(Xem Demo)
VII. Công cụ Nmap

Page 14
14
14
ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN
Nmap = Network exploration tool and security scanner ( Network Mapper)
Đúng như tên gọi là một công cụ Scan hàng đầu Nó Scan tất cả những gì có thể
Scan được trên mạng. Một công cụ đa chức năng và đa luôn cả OS.
Cấu trúc lệnh của Nmap:
Nmap [Scan Type(a)] [Option]
Một số kiểu Scan:
• -sT TCP connect Scan: Đây là kiểu quét đơn giản nhất của quá trình quét giao
thức TCP. Kết nối gọi hệ thống đó, hệ điều hành cung cấp được sử dụng để
mở một kết nối tới một số Port trên hệ thống. Nếu Port đang ở trạng thái lắng
nghe thì kết nối sẽ thành công và ngược lại. Một lợi thế của kỹ thuật quét này
là không cần bất cứ những đặc quyền cao cấp nào cả. Mọi người sử dụng
Unix có thể tự do sử dụng kỹ thuật này. Kỹ thuật này có thể dễ dàng phát hiển
được những mục tiêu và cho biết tình trạng kết nối đồng thời thông báo những
sai làm về dịch vụ chấp nhận kết nối.
• -sT TCP SYN Scan: Đây là kỹ thuật quét được giới thiệu tới nhự là kỹ thuật
quét “ half – open”. Được dùng trong trường hợp không thể mở một kết nối
TCP đầy đủ.
• -sU UDP scan: kỹ thuật này được sử dụng để xác định xem Pot UDP nào
được mở trên host. Nmap sẽ gửi UDP Packet có dung lượng 0 byte đến mỗi
Page 15
15
15
ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN
Port trên mục tiêu. Nếu nhận được thông báo không thể kết nối đến Port
ICMP sau đó Port sẽ bị đóng.
• -sA ACK Scan: kỹ thuật này được dùng để thu thập các thông tin về hệ thống

từ bên ngoài Firewall. Đặc biệt nó có thể xác định xem các Firewall có phải là
một Firewall theo đúng nghĩa hay chỉ là một bộ lọc Packet SYN từ bên ngoài.
Kỹ thuật này có thể gửi những gói ACK đến những Port được chỉ rõ. Nếu một
RST trở lại thì điều đó có nghĩa là các Port đó khổng có chức năng lọc SYN
Packet và ngược lại.
• -sW Window Scan: Tương tự như kỹ thuật ACK Scan. Chỉ có điều để phát
hiện những Port đang mở với bộ lọc cũng như không có bộ lọc. Được chỉ định
dùng cho các OS như: AIX, Amiga, BeOS, BSDI, Cray, Tru64 UNIX,
DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP-UX, OS/2, IRIX, MacOS,
NetBSD, OpenBSD, OpenStep, QNX, Rhapsody, SunOS 4.X, Ultrix, VAX,
and VxWorks,
• -sR RPC Scan: Kỹ thuật này sẽ lấy tất cả các Port UDP/TCP đang mở sau đó
làm ngập chúng với chương trình Sun RPC. Vô hiệu hóa những lệnh để xác
định xem nó có phải là Port RPC không. Thu thập được một số thông tin về hệ
thống; về Firewall;
Các tùy chọn chúc năng của Nmap:
-o Use TCP/IP fingerprinting to guess remote operating system. (*)
-p Ports to scan. Example range: '1-1024,1080,6666,31337'.
-F Only scans ports listed in nmap-services.
-v Verbose. Its use is recommended. Use twice for greater effect.
-P0 Don't ping hosts (needed to scan www.microsoft.com and others)
Ddecoy_host1,decoy2[, ] Hide scan using many decoys. (*)
-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane > General timing policy.
-n/-R Never do DNS resolution/Always resolve [default: sometimes resolve].
-oN/-oM Output normal/machine parsable scan logs to.
-iL Get targets from file; Use '-' for stdin.
-S /-e Specify source address or network interface. (*)
VIII. Công cụ Nessus 3
Page 16
16

16
ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN
Nessus được sử dụng để quét các mạng, để xem nếu các chính sách được thi hành.
Nếu doanh nghiệp của bạn đã đặt một chính sách tại chỗ để xác định chiều dài mật
khẩu là 9 ký tự, bạn có thể cấu hình các Nessus cho kiểm tra để đảm bảo rằng các
mật khẩu thực sự là 9 ký tự. Việc kiểm tra này được gọi là một kiểm toán thuật ngữ
Nessus. Mã kiểm toán để kiểm tra mật khẩu trên hệ thống cửa sổ sẽ được khai báo
như sau:
<item>
name :”Minimum password length”
value :9
</item>
Để giúp đỡ với sự phát triển của một chính sách kiểm toán, Tenable đã phát hành ra
công cụ Windows Nessus Policy Creator. Công cụ này hỗ trợ bạn trong trong các
bước sáng tạo ra chính sách. Mỗi tập tin .audit chính sách được tạo ra, bạn chuyển
Page 17
17
17
ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN
đến tab Compliance của Nessus và tìm tập tin .audit của bạn,và tập tin này sau đó
được sử dụng trong quá trình quét của bạn.
Cài đặt NESSUS:
Nessus cung cấp cho bạn toàn quyền kiểm soát những gì bạn muốn quét trên hệ
thống hoặc trên mạng của bạn. Bạn có thể quét localhost của bạn hoặc thông qua việc
sử dụng Nessus Address Book, quét hệ thống điều khiển, cho phét sự linh hoạt tuyệt
vời.
Quyền lực chính đằng sau máy quét là plugin,và với một đăng ký cài đặt bạn sẽ có
hơn 13000 plugins ( tại một thời điểm in ra ). Những tổ chức đó của Nessus được gọi
là những families. Ví dụ, một familY được gọi là Denial của Service familY, và đây
là nơi mà bạn sẽ tìm thấy tất cả các tùy chọn quét của DoS.

Cấu hình Nessus:
1. Nhấp đôi vào biểu tượng Tenable Nessus trên màn hình máy tính của bạn.
2. Nhấp vào link Strat Scan Task.
3. Trong danh sách thả xuống, chọn localhost và nhấn Next.
4. Chọn nút radio để kích hoạt All But Dangerous Plugins With Default Settings
và ấn Next.
5. Giữ các thiết lập mặc định để quét từ localhost, và nhấn Scan Now.
6. Bạn có thể quét full scan, bước này sẽ mất một khoảng thời gian. Bạn có thể
xem tiến trình quét trong cửa sổ của Nesssus.
7. Khi bạn quét hoàn thành, Kết quả sẽ được mở ra trong trình duyệt IE tự động.
8. Trong cửa sổ chính của Nessus, nhấn View Report.
9. Nhấp vào báo cáo cho localhost của bạn đã được chỉ tạo ra.
10. Di chuyển qua các báo cáo này, không có các vấn đề gì đã được phát hiện. Bất
cứ điều gì của bạn mà đòi hỏi phải làm ngay lập tức sẽ được đánh một dấu X
màu đỏ.
11. Một khi bạn đã xem xét báo cáo quét, nhấn close IE.
12. Rời khỏi Nessus để mở các công việc tiếp theo.
Nessus 3 Scanning:
1. Nhấp vào liên kết Welcome ở phía bên trái của Nessus.
2. Nhấp Manage Policies, và sau đó nhấp Add A New Policy.
3. Trong Script Prompt, loại tên như DoS1, sau đó nhấp OK.
Page 18
18
18
ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN
4. Kiểm tra DoS1 mới, và nhấp vào chỉnh sửa Plugins.
5. Ở phía bên trái, theo Families, đánh dấu vào ô bên cạnh Denial Of service.
6. Chú ý rằng tất cả các DoS plugin đã được lựa chọn. Nhấp bất kỳ plugin để
xem các chi tiết. Sau đó nhấp Save ‘ DoS1’ ở dưới cùng của trang.
7. Ở phía bên trái Nessus, nhấp Start Scan Task.

8. Từ các tùy chọn phía dưới, chọn Localhost và nhấp Next.
9. Chọn nút radio để chọn Choose A Predentifined Policy và nhấp Next.
10. Bây giờ, bạn chỉ nên có một tùy chỉnh.Nếu bạn đã tạo nhiều hơn, hãy chắc
chắn rằng các buttom radio DoS1 được chọn, và sau đó kích Next.
11. Đảm bảo rằng các nút radio bên cạnh Scan From Localhost được chọn, và
nhấn Scan Now.
12. Khi thực hiện quét, phải xem xét báo cáo trình duyệt web của bạn. Việc bảo
vệ Windows Server 2003 đúng cách là không để cho bất kỳ các lỗ hỏng nào
được trình bày ra ngoài DoS. Nếu một lỗ hỏng được tìm thấy, bạn nên giải
quyết địa chỉ đó ngay lâp tức trong môi trường sản xuất ra nó.
13. Đóng trình duyệt web của bạn, và rời khỏi Nessus để mở các công việc tiếp
theo.
Nessus 3 scanning Network:
1. Nhấp vào link Manage Policies bên trái, trong Nessus.
2. Nhấp vào Add A New Policy, và đặt tên ví dụ WIN1 và nhấp OK.
3. Kiểm tra WIN1 mới, và nhấp vào chỉnh sửa Plugins.
4. Nếu nó được chọn từ bước trước, bỏ chọn nó tiếp theo Denial Of Service.
5. Di chuyển xuống danh sách families và chọn tiếp theo bên cạnh 4 families.
• Port Scanners
• Windows
• Windows : Microsoft Bulletins
• Windows : User Managment
6. Lần lượt 4 families đã được kiểm tra , nhấp Save ‘ WIN1’
7. Nhấp Start Scan Task.
8. Trong hộp thoại Scan Target , xuống dòng 172.X.10.1- 172.X.10.254 ( thay
thế X bẳng 16 hoặc 18 tùy vào nơi đặt classroom), và sau đó nhấp Next.
9. Chọn nút radio để chọn Choose A Predentifined Policy và nhấp Next.
10. Chọn nút radio tiếp theo WIN1 và nhấp Next.
11. Chọn nút radio để Scan From The Localhost và nhấp Scan Now. Quá trình
quét sẽ diễn ra trong vài phút.Chú ý mạng lưới mạng trong thời điểm này.

12. Khi thực hiện quét, xem xét báo cáo trong IE, ghi nhận tất cả các lổ hỏng đã
tìm thấy, nếu có.
13. Đóng tất cả chương trình của Windows.
IX. Công cụ Netbus 1.7
Page 19
19
19
ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN
Netbus sử dụng 2 phần của hệ thống để điều khiển máy tính nạn nhân. Đó là một
chương trình server phải được thực thi trên máy tính mục tiêu và một chương trình
client rằng những kẻ tấn công sẽ chạy để kiểm soát các mục tiêu đó.
Chương trình server có thể được đổi tên để bất cứ điều gì kẻ tấn công muốn dùng và
thường xuyên sẽ được ẩn dưới các ứng dụng từ những thứ phát hiện. Ví dụ phổ biến
của việc đổi tên chương trình server có thể là Explore.exe hoặc Winsys32.exe với
một điểm là làm cho giao diện ứng dụng giống như một file hệ thống.
Những phiên bản khác của Netbus sử dụng những tên khác cho chương trình server.
Nó được gọi là sysedit.exe, patch.exe, và server.exe. Netbus thường sử dụng cổng
12345 để kết nối, mặc dù phiên bản mới hơn cho phép sửa đổi, bổ sung các cổng
máy chủ để sử dụng.
Netbus được tìm thấy trong Registry ở vị trí sau:
HKEY_LOCAL_MACHINE\Software\Windows\Current Version\Run
NETBUS 1.7:
Netbus 1.7 có một giao diện đơn giản, với các tùy chọn như mở và đóng ổ đĩa
CD-ROM hoặc gửi thông báo hệ thống. Nó cũng có khả năng cung cấp nhiều
chức năng nghiêm trọng hơn, chẳng hạn như tắt máy tính từ xa, xem các file từ xa
và gửi URL đến các máy chủ .
X. Công cụ Netbus Pro
Page 20
20
20

ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN
NetBus Pro là một phiên bản tiên tiến hơn của NetBus hơn phiên bản 1.7. Có nhiều
tùy chọn giống nhau, tuy nhiên cũng có nhiều khác nhau như bạn sẽ thấy. Hình trên
cho thấy một số các tùy chọn có sẵn trong NetBus Pro.
XI. Công cụ LCP
Page 21
21
21
ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN
Là một trong nhiều chương trình phổ biến để bẻ khóa mật khẩu gọi là L0pht, nhưng
LCP là một công cụ để quản lý và khắc phục mật khẩu, theo mô tả của nhà sản xuất.
LCP có thể khắc phục mật khẩu từ máy tính địa phương và từ xa, tập tin SAM và có
thể dùng cho rất nhiều thứ khác nhau từ cấu trúc từ điển, bạo lực và lại tấn công trên
mật khẩu.
Khi người dùng tạo một mật khẩu, nó định rằng họ không nên sử dụng những từ ngũ
thông dụng, nhưng điều này người dùng vẫn đang còn sử dụng. Một số đã từng sử
dụng các từ xuôi ngược, nhưng cung cấp không ít để bẻ mật khẩu. LCP có các lựa
chọn các danh sách từ hay danh sách từ điển ngầm, cấu trúc một số ngôn ngử được
sử dụng cho việc bẻ mật khẩu.
Trong trường hợp người dùng tạo một mật khẩu rằng không phải là các từ đơn hoặc
là khóa chuẩn, sau đó ứng dụng sẽ trở lại vét cạn bẻ khóa. Kiểu vét cạn sẽ làm dài
hơn phù hợp một từ điển hay danh sách từ nhưng cần đủ thời gian sẽ bẻ mật khẩu.
LCP có các lựa chọn để chọn đặt các ký tự thông thường hay đặt các ký tự do chính
bạn định nghĩa.
Cài đặt LCP:
Page 22
22
22
ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN
1. Download lcp504en.exe

2. Cài đặt bình thường như các phần mềm khác.
Hướng dẫn bẻ mật khẩu LCP:
(Xem Demo)
PHẦN 4: KẾT LUẬN
Với 10 kỹ thuật tấn công đã được giới thiệu hứa hẹn sẽ giúp ích rất nhiều cho mọi người
khi tìm hiểu các kỹ thuật tấn công hiện nay. Thông qua đó mà có những phương cách,
những kế sách bảo mật hệ thống của mình cho thật an toàn. Đây là những kỹ thuật mà
Hacker thường sử dụng để có thế tấn công vào một hệ thống máy tính hay hệ thống
server.
Đề tài đã trình bày các bước cũng như các kỹ thuật tấn công phổ biến hiện này. Đồng
thời đã giới thiệu được một số công cụ thường hay sử dụng.
Tuy nhiên còn có rất nhiều thiếu sót trong vấn đề bổ sung thông tin mới hay việc update
các version mới của các phần mềm.
Tài liệu tham khảo:
- Cuốn sách STRATEGIC INFRASTRUCTURE SECURITY
- Các thông tin trên mạng Internet
Page 23
23
23

×