Tải bản đầy đủ (.pdf) (47 trang)

Báo cáo thực tập: System hacking

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.71 MB, 47 trang )

System Hacking

Athena Center

MỞ ĐẦU
Theo thống kê của công ty Bkav, từ đầu năm 2013 đến nay, tại Việt Nam đã
có 2.405 website của các cơ quan, doanh nghiệp bị xâm nhập, trung bình mỗi
tháng có khoảng 300 website bị tấn công. Ông Vũ Ngọc Sơn, Phó chủ tịch phụ
trách Nghiên cứu phát triển của Bkav cho biết, các cơ quan doanh nghiệp bị tấn
công gần như là đầy đủ, từ ít nghiêm trọng đến nghiêm trọng và rất nghiêm trọng
(nhằm đánh cắp các tài liệu mật) và các mã độc này nhắm cả vào Bộ Công An, Bộ
Quốc phòng, ngân hàng, các cơ quan đơn vị nghiên cứu, các doanh nghiệp…Theo
nhìn nhận của Bkav, đã có những chiến dịch tấn công, phát tán mã độc có chủ đích
vào Việt Nam. Trong đó, bản thân các vụ tấn công trên mạng và các vụ xâm nhập
hệ thống công nghệ thông tin là nhằm do thám, trục lợi, phá hoại dữ liệu, ăn cắp
tài sản, cạnh tranh không lành mạnh và một số vụ mất an toàn thông tin số khác
đang gia tăng ở mức báo động về số lượng, đa dạng về hình thức, tinh vi hơn về
công nghệ.
Hiện nay, các thiết bị như máy tính PC, laptop, đều có kết nối mạng nội bộ
hoặc kết nối Internet . Trên các thiết bị này, hầu hết cài đặt các phần mềm ứng
dụng như IE, Microsoft Office, Adobe Reader ,…. và chạy hệ điều hành
như Windows XP, Windows 7…
Tuy nhiên, các ứng dụng này đều có những lổ hổng mà các hacker có thể xâm
nhập và khai thác. Quá trình khai thác diễn ra âm thầm mà hầu hết các nạn nhân
không thể nào biết được cho dù thường xuyên update các chương trình diệt
virus như nhiều người suy nghĩ
Trong thời gian vừa qua, với sự hướng dẫn của trung tâm Athena cùng
những tài liệu đã nghiên cứu qua, một phần nào đó tôi đã nắm được các phương
pháp mà các hacker (Nói riêng Hacker Việt Nam) hay dùng để xâm nhập hệ thống
qua các lổ hổng nêu trên và tổng hợp lại để chúng ta cùng tìm ra phương hướng
giải quyết


Tôi xin cam kết, kết quả đạt được là do tôi tự thực hiện dưới sự hướng dẫn
của thầy Võ Đỗ Thắng
SVTH: Huỳnh Dương Khang

Trang 1


System Hacking

Athena Center

LỜI CẢM ƠN KHOA ĐIỆN TỬ VIỄN THÔNG
TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN TPHCM
Em xin chân thành cảm ơn trường Đại Học Khoa Học Tự Nhiên TPHCM và
khoa Điện Tử Viễn Thông đã tạo điều kiện cho em hoàn thành tốt đợt Thực Tập
này. Trong đợt thực tập này đã cho em những kinh nghiệm quý báu. Những kinh
nghiệm này sẽ giúp Em hoàn thiện hơn trong công việc và môi trường làm việc
sau này.
Mặc dù em đã cố gắng hoàn thành báo cáo thực tập này với tất cả nổ lực của
bản thân. Nhưng do trình độ hiểu biết và kinh nghiệm thực tế có hạn nên chắc
chắn không thể tránh khỏi những thiếu sót nhất định. Em rất mong nhận được sự
đóng góp, chia sẻ để em có thể làm tốt hơn nữa.
Một lần nữa em xin chân thành cảm ơn.
TPHCM, ngày 22 tháng 10 năm 2014
Sinh viên thực tập

Huỳnh Dương Khang

SVTH: Huỳnh Dương Khang


Trang 2


System Hacking

Athena Center

LỜI CẢM ƠN TRUNG TÂM ATHENA
Em xin cảm ơn giám đốc Trung Tâm Quản Trị Mạng và An Ninh Mạng Quốc
Tế Athena, cùng các anh chị trong trung tâm. Đặc biệt, em xin chân thành cảm ơn
thầy Võ Đỗ Thắng đã nhiệt tình giúp đỡ và hướng dẫn em trong suốt thời gian
thực tập. Thầy đã tạo mọi điều kiện thuận lợi, cung cấp nhũng kiến thức cần thiết
cũng như đóng góp những ý kiến quý báu để hoàn thành tốt bài báo cáo này.
Em cũng xin gửi lời cám ơn đến các anh chị, bạn bè đã truyền đạt kinh
nghiệm và tạo điều kiện cho em hoàn thành đề tài này.
Trong quá trình thực hiện đề tài không thể không có những sai sót, mong
thầy cô tại trung tâm ATHENA và các bạn thẳng thắn góp ý đề em rút kinh nghiệm
trong các công trình tìm hiểu, phát triển sau này.
Một lần nữa em xin chân thành cảm ơn.
TPHCM, ngày 22 tháng 10 năm 2014
Sinh viên thực tập

Huỳnh Dương Khang

SVTH: Huỳnh Dương Khang

Trang 3


System Hacking


Athena Center

GIỚI THIỆU CHUNG VỀ CÔNG TY THỰC TẬP
Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA được
thành lập từ năm 2004, là một tổ chức qui tụ nhiều trí thức trẻ Việt Nam đầy năng
động, nhiệt huyết và kinh nghiệm trong lãnh vực CNTT, với tâm huyết góp phần
vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế mũi
nhọn, góp phần phát triển nước nhà
Lĩnh vực hoạt động chính:
– Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên
sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế
của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH,... Song song
đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành
riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân
hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính..
– Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung
tâm ATHENA đã là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh
mạng cho nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ
Công An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,…
– Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương
trình hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa
Thành Phố Hồ CHính Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện Bưu
Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự ,...
Đội ngũ giảng viên :
– Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường
đại học hàng đầu trong nước .... Tất cả giảng viên ATHENA đều phải có các chứng
chỉ quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH,có bằng sư phạm Quốc
tế (Microsoft Certified Trainer).Đây là các chứng chỉ chuyên môn bắt buộc để đủ
điều kiện tham gia giảng dạy tại trung tâm ATHENA


SVTH: Huỳnh Dương Khang

Trang 4


System Hacking

Athena Center

– Bên cạnh đó,Các giảng viên ATHENA thường đi tu nghiệp và cập nhật
kiến thức công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan, Singapore,...
và truyền đạt các công nghệ mới này trong các chương trình đào tạo tại trung tâm
ATHENA
Liên hệ:
– Cơ sở 1:
92 Nguyễn Đình Chiểu, phường Đa Kao, Q1, TPHCM
Điện thoại: 0907879477
0943230099
(08)38244041
Gần ngã tư Đinh Tiên Hoàng - Nguyễn Đình Chiểu
– Cơ sở 2: 2 Bis Đinh Tiên Hoàng, phường Đa Kao, Q1, TPHCM
Điện thoại: 0943200088
(08)22103801
Cạnh sân vận động Hoa Lư - Cách đài truyền hình Tp HTV 50 mét
– Website:

– E-mail :



SVTH: Huỳnh Dương Khang

Trang 5


System Hacking

Athena Center

NHẬN XÉT CỦA KHOA
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................


TPHCM, ngày ... tháng ... năm 2014

SVTH: Huỳnh Dương Khang

Trang 6


System Hacking

Athena Center

NHẬN XÉT CỦA CÔNG TY THỰC TẬP
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................

...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................

TPHCM, ngày ... tháng ... năm 2014
Giám đốc

SVTH: Huỳnh Dương Khang

Trang 7


System Hacking

Athena Center

NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................

...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................
...........................................................................................................................................................................

TPHCM, ngày ... tháng ... năm 2014
Giảng viên hướng dẫn

SVTH: Huỳnh Dương Khang

Trang 8


System Hacking

Athena Center

MỤC LỤC
MỞ ĐẦU ......................................................................................................................... 1
LỜI CẢM ƠN TRUNG TÂM ATHENA ....................................................................... 3
GIỚI THIỆU CHUNG VỀ CÔNG TY THỰC TẬP ....................................................... 4
NHẬN XÉT CỦA KHOA ............................................................................................... 6
NHẬN XÉT CỦA CÔNG TY THỰC TẬP .................................................................... 7
NHẬN XÉT CỦA GIẢNG VIÊN HƢỚNG DẪN ......................................................... 8
PHẦN 1: GIỚI THIỆU .................................................................................................. 11
1. Giới thiệu về System hacking ................................................................................ 11
2. Các lỗ hổng thƣờng khai thác trong hệ điều hành Windows ................................ 11

3. Quá trình tấn công vào một hệ thống .................................................................... 13
PHẦN 2: TIẾN TRÌNH NGHIÊN CỨU VÀ THỰC HÀNH ....................................... 15
Chƣơng 1: VMware và ảo hóa hệ điều hành ......................................................... 15
1. Giới thiệu VMware ................................................................................................ 15
2. Khái quát về VMware và máy ảo .......................................................................... 16
Chƣơng 2: SỬ DỤNG BACKTRACK ĐỂ KHAI THÁC XÂM NHẬP
TRONG MẠNG LAN ........................................................................................... 19
1. Hệ điều hành Backtrack 5 R3 ................................................................................ 19
2. Phần mềm Metasploit ............................................................................................ 20
Sử dụng Metasploit Framework: ............................................................................... 21
2.1 Chọn module exploit: Lựa chọn chƣơng trình, dịch vụ lỗi mà Metasploit
có hỗ trợ để khai thác ............................................................................................ 21
2.2 Cấu hình Module exploit đã chọn: .................................................................. 22
2.3 Verify những options vừa cấu hình: ................................................................ 22
2.4 Lựa chọn target: ............................................................................................... 22
2.5 Lựa chọn payload: ........................................................................................... 22
2.6 Thực thi exploit: .............................................................................................. 22
3. Sơ đồ tổng quan hệ thống mạng LAN ................................................................... 23
4. Xâm nhập và khai thác Windows XP .................................................................... 24
4.1 Khai thác lổ hỏng Ms10-042 ........................................................................... 24
4.2 Khai thác lổ hỏng Ms12-004 ........................................................................... 28
SVTH: Huỳnh Dương Khang

Trang 9


System Hacking

Athena Center


4.3 Khai thác lổ hỏng file PDF qua Adobe Reader 9.x ......................................... 29
4.4 Khai thác lỗ hỏng Ms12-027 ........................................................................... 34
4.5 Khai thác thông tin sau khi đã tấn công: ......................................................... 38
Chƣơng 3: XÂY DỰNG HONEYPOT KHAI THÁC XÂM NHẬP LỖ
HỔNG TỪ XA QUA MẠNG INTERNET ............................................................... 40
1. Máy Chủ Ảo (VPS) ............................................................................................... 40
1.1 Định nghĩa ....................................................................................................... 40
1.2 Đặc điểm về thông số VPS .............................................................................. 40
2. Honeypot ............................................................................................................... 41
3. Sơ đồ tổng quan sử dụng Honeypot để xâm nhập từ xa qua Internet ................... 41
4. Tấn công qua Internet ............................................................................................ 42
4.1 Các lỗi bảo mật: ............................................................................................... 42
4.2 Cách tấn công: ................................................................................................. 44
4.3 Phƣơng pháp khắc phục lỗ hổng ..................................................................... 45
PHẦN 3: TỔNG KẾT ................................................................................................... 46
DANH MỤC TÀI LIỆU THAM KHẢO ...................................................................... 47

SVTH: Huỳnh Dương Khang

Trang 10


System Hacking

Athena Center

PHẦN 1: GIỚI THIỆU
1. Giới thiệu về System hacking
System hacking bao gồm những kỹ thuật lấy username, password dựa vào
phần mềm cài trên hệ thống hoặc tính dễ cài đặt và chạy các dịch vụ từ xa của hệ

điều hành Windows. Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông
tin, xóa những log file hệ thống. Một khi đã xâm nhập vào hệ thống, Hacker có thể
thực hiện mọi thứ trên máy tính đó, gây ra những hậu quả vô cùng nghiêm trọng
cho các cá nhân, tổ chức.
2. Các lỗ hổng thường khai thác trong hệ điều hành Windows
Như chúng ta đã biết, Windows là hệ điều hành phổ biến và được sử dụng
rộng rãi nhất trên thế giới hiện nay. Và với việc được tạo nên bằng một cấu trúc
lệnh có thể nói khổng lồ như vậy thì việc sai sót lỗi sẽ là chuyện không tránh khỏi.
Việc chiếm lĩnh hàng đầu của hệ điều hành này cũng là nguyên nhân khiến các
hacker tìm kiếm những lổ hỏng bảo mật để tấn công nhằm kiểm soát hay đánh
cắp thông tin
Hiện nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều
hành, các Web Server hay các phần mềm khác, ... Và các hãng sản xuất luôn cập
nhật các lỗ hổng và đưa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của các
phiên bản trước. Và luôn theo một trình tự
1.Xuất hiện một lỗ hổng có thể bị khai thác bằng các công nghệ hiện có.
2.Kẻ tấn công phát hiện lỗ hổng.
3.Kẻ này lập tức tiến hành viết và phát tán công cụ khai thác lỗ hổng này.
4.Hãng sản xuất đồng thời phát hiện lỗi và lập tức tìm cách sửa chữa
5.Lỗ hổng được công bố ra ngoài
6.Các phần mềm anti-virus được cập nhật thông tin để phát hiện khi có các
đoạn mã tìm cách khai thác lỗ hổng này

SVTH: Huỳnh Dương Khang

Trang 11


System Hacking


Athena Center

7.Hãng sản xuất hoàn thành bản vá
8.Hãng hoàn tất phát hành bản vá lỗi đến tất cả khách hàng
Do đó, người sử dụng phải luôn cập nhật thông tin và nâng cấp phiên bản cũ
mà mình đang sử dụng nếu không các Hacker sẽ lợi dụng điều này để tấn công vào
hệ thống. Bên cạnh đó nhà sản xuất tìm kiếm những nhân tài máy tính để giúp
những thiết bị máy tính sử dụng tránh được các cuộc tấn công mạng, virus cũng
như tìm kiếm được khe hở lớn làm cản trở nguy cơ máy tính bị tấn công. Nếu lỗi
đủ lớn và có tầm ảnh hưởng rộng. Tuy nhiên, một sự thật là các mối đe dọa mạng

vẫn đang ngày càng phát triển nhanh hơn so với chu trình cập nhật và đổi mới
Tội phạm mạng thường sử dụng các lỗ hổng trong các mã chương trình để
truy cập vào các dữ liệu và tài nguyên trên máy tính bị lỗi bảo mật. Các chương
trình độc hại được thiết kế đặc biệt để khai thác các lỗ hổng này, được gọi là kỹ
thuật exploit, đang ngày càng phổ biến nhanh chóng.
Ngoài các nguyên nhân chủ quan như sự bất cẩn khi sử dụng của người dùng
(click vào đường link lạ, download các phần mềm độc hại), các lỗi này là một
trong những khe hở chính mà tin tặc thường tập trung khai thác để xâm nhập vào
các hệ thống máy móc – từ các máy chủ đến các máy cá nhân của người dùng cuối.
Nếu lỗ hổng này thuộc về một phần mềm không phổ biến, chỉ phục vụ vài tác vụ
đơn giản và không có vai trò quan trọng trong hệ thống, hiển nhiên hiểm họa về
bảo mật vẫn có nhưng không nghiêm trọng. Nhưng hệ thống phần mềm càng
phức tạp, đồ sộ thì hiển nhiên việc kiểm soát sự xuất hiện của những lỗi này càng
khó – bất kể các kĩ sư thiết kế có trình độ cao đến đâu. Và chính những phần mềm
này lại thường chiếm vai trò chủ chốt, cũng như tác động đến nhiều ngóc ngách
của hệ thống. Nhờ len lỏi qua kẽ hở tạo ra bởi lỗi của những phần mềm này, kẻ
xấu có thể thực hiện những thay đổi nhất định lên máy móc của người dùng, hay
nắm được quyền điều khiển, truy cập các thông tin nhạy cảm.
Những sản phẩm của Microsoft thường gặp phải các lỗ hổng bảo mật như

HĐH Windows, Internet Explorer, Windows Server, Microsoft Exchange và
.NetFramework.

SVTH: Huỳnh Dương Khang

Trang 12


System Hacking

Athena Center

3. Quá trình tấn công vào một hệ thống
Trước tiên ta sẽ tìm hiểu tổng quát một quá trình tấn công hệ thống. Mục
tiêu phía trước của chúng ta là một hệ thống máy tính. Các bước để tấn công, đánh
sập nó, có thể được liệt kê như hình vẽ bên cạnh. Nó gồm 6 công đoạn như sau:

Quá trình tấn công vào một hệ thống
– Enumerate (liệt kê): Trích ra tất cả những thông tin có thể về user trong
hệ thống. Sử dụng phương pháp thăm dò SNMP để có được những thông tin hữu
ích, chính xác hơn.
– Crack: Công đoạn này có lẽ hấp dẫn nhiều Hackernhất. Bước này yêu cầu
chúng ta bẽ khóa mật khẩu đăng nhập của user. Hoặc bằng một cách nào khác,
mục tiêu phải đạt tới là quyền truy cập vào hệ thống.
– Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi giới hạn truy cập từ
user binh thường lên admin hoặc user có quyền cao hơn đủ cho chúng ta tấn công.
– Execute (thực thi): Thực thi ứng dụng trên hệ thống máy đích. Chuẩn bị
trước malware, keylogger, rootkit…để chạy nó trên máy tính tấn công.
SVTH: Huỳnh Dương Khang


Trang 13


System Hacking

Athena Center

– Hide (ẩn file): Những file thực thi, file soucecode chạy chương trình…
Cần phải được làm ẩn đi, tránh bị mục tiêu phát hiện tiêu diệt.
– Tracks (dấu vết): Tất nhiên không phải là để lại dấu vết. Những thông tin
có liên quan đến bạn cần phải bị xóa sạch, không để lại bất cứ thứ gì. Nếu không
khả năng bạn bị phát hiện là kẻ đột nhập là rất cao.
Tóm lại, quá trình tấn công hệ thống (System hacking) là bước tiếp theo
sau quá trình khảo sát, thu thập thông tin của mục tiêu cần tấn công bằng những
kỹ thuật như Footprinting, Social engineering, Enumeration, Google Hacking… đã
được áp dụng cho mục đích truy tìm thông tin.
Khi hệ thống mục tiêu đã được xác định, chúng ta bắt đầu đi vào quá trình
tấn công hệ thống thật sự. Ta phải tiến hành những kỹ thuật khác nhau để làm sao
vào được trong hệ thống đó, thực hiện những việc mà mình mong muốn, như xóa
dữ liệu, chạy chương trình trojan, keylogger…

SVTH: Huỳnh Dương Khang

Trang 14


System Hacking

Athena Center


PHẦN 2: TIẾN TRÌNH NGHIÊN CỨU VÀ THỰC HÀNH
Chương 1: VMware và ảo hóa hệ điều hành
1. Giới thiệu VMware
VMware Workstation là một phần mềm ảo hóa desktop mạnh mẽ dành cho
các nhà phát triển/kiểm tra phần mềm và các chuyên gia IT cần chạy nhiều HĐH
một lúc trên một máy PC. Người dùng có thể chạy các HĐH Windows, Linux,
Netware hay Solaris x86 trên các máy ảo di động mà không cần phải khởi động lại
hay phân vùng ổ cứng. VMware Workstation cung cấp khả năng hoạt động tuyệt
vời và nhiều tính năng mới như tối ưu hóa bộ nhớ và khả năng quản lý các thiết
lập nhiều lớp. Các tính năng thiết yếu như mạng ảo, chụp ảnh nhanh trực tiếp, kéo
thả, chia sẻ thư mục và hỗ trợ PXE khiến VMware Workstation trở thành công cụ
mạnh mẽ nhất và không thể thiếu cho các nhà doanh nghiệp phát triển tin học và
các nhà quản trị hệ thống.
Với hàng triệu khách hàng và hàng loạt các giải thưởng quan trọng, VMware
Workstation đã được chứng minh là một công ghệ giúp tăng năng suất và sự linh
họat trong công việc. Đây là một công cụ không thể thiếu cho các nhà phát triển
phần mềm và các chuyên gia IT trên toàn thế giới.
VMware Workstation họat động bằng cách cho phép nhiều HĐH và các ứng
dụng của chúng chạy đồng thời trên một máy duy nhất. Các HĐH và ứng dụng này
được tách ra vào trong các máy ảo. Những máy ảo này cùng tồn tại trên một phần
cứng duy nhất. Các layer ảo của VMware sẽ kết nối các phần cứng vật lý với các
máy ảo, do đó mỗi máy ảo sẽ có CPU, bộ nhớ, các ổ đĩa, thiết bị nhập/xuất riêng.
Các tính năng cho người dùng
– Thiết lập và thử nghiệm các ứng dụng đa lớp, cập nhật ứng dụng và các
miếng vá cho HĐH chỉ trên một PC duy nhất.
– Dễ dàng phục hồi và chia sẻ các môi trường thử nghiệm được lưu trữ;
giảm thiểu các thiết lập trùng lặp và thời gian thiết lập.

SVTH: Huỳnh Dương Khang


Trang 15


System Hacking

Athena Center

– Làm cho việc học tập trên máy tính thuận lợi hơn do sinh viên luôn đuợc
sử dụng máy với tình trạng “sạch sẽ” và thử nghiệm với nhiều HĐH, ứng dụng cá
các công cụ trên những máy ảo an tòan và độc lập.
– Chạy các bản demo phần mềm với các thiết lập phức tạp hoặc đa lớp
trên một chiếc laptop
– Tăng tốc độ giải quyết các rắc rối của người dùng cuối dựa trên một thư
viện các máy ảo được thiết lập sẵn
Những tính năng chính:
– Hỗ trợ nhiều màn hình: Bạn có thể thiết lập để một VM trải rộng ra
nhiều màn hình, hoặc nhiều VM, với mỗi VM trên một màn hình riêng biệt.
– Hỗ trợ các thiết bị USB 2.0: Bây giờ bạn đã có thể sử dụng các thiết bị
ngọai vi yêu cầu tốc độ làm việc cao trên VM, như máy MP3 và các thiết bị lưu trữ
di động khác
– VM Record/Replay: Bạn có thể sử dụng tính năng này để thu lại các hoạt
động của VM và được đảm bảo là sẽ tái lập lại tình trạng của VM chính xác 100%.
– Integrated Virtual Debugger: Workstation được tích hợp Visual Studio
và Eclipse nên bạn có thể trực tiếp sử dụng, chạy và vá các lỗ hổng của các chương
trình trong một VM từ một IDE yêu thích
– Automation APIs (VIX API 2.0): Bạn có thể viết script hay chương trình
để VM tự động thực hiện việc kiểm tra.
2. Khái quát về VMware và máy ảo
a. Các tiện ích của VMware:
VMware giúp giả lập máy tính ảo trên một máy tính thật. Khi cài đặt VMware

lên, ta có thể tạo nên các máy ảo chia sẻCPU, RAM, Card mạng với máy tính thật.
Điều này cho phép xây dựng nên một hệ thống với một vài máy tính được nối với
nhau theo một mô hình nhất định, người sử dụng có thể tạo nên hệ thống của
riêng mình, cấu hình theo yêu cầu của bài học.
b. Cách tạo nên các máy ảo từ VMware:
Để sử dụng VMware đầu tiên chúng ta cần tạo nên một máy ảo, nơi mà chúng
SVTH: Huỳnh Dương Khang

Trang 16


System Hacking

Athena Center

ta sẽ dùng để cài đặt nên các hệ điều hành. Chúng ta có thể tuỳ chọn dung lượng ổ
cứng, dung lượng RAM, cách kết nối mạng của máy ảo… Việc tiếp theo cần làm là
cài đặt nên một hệ điều hành trên máy ảo đó. Hiện tại, VMware hỗ trợ cài đặt rất
nhiều dạng hệ điều hành. Chúng ta có thể cài các phiên bản của Windows, Linux,
Unix… trên các máy ảo VMware. Việc cài đặt hệ điều hành trên máy ảo hoàn toàn
tương tự như cách cài đặt trên các máy thật
c. Chia sẻ tài nguyên của các máy ảo:
Chia sẻ CPU và RAM: Các máy ảo sẽ chia sẻ CPU và RAM của máy tính thật. Để
đảm bảo hệ thống có thể chạy tốt, yêu cầu máy tính thật phải có cấu hình tương
đối cao, khoảng 1GB RAM để có thể chạy đồng thời 4, 5 máy ảo.
Chia sẻ ổ cứng: Khi tạo ra các máy ảo, chúng ta sẽ tạo ra một ổ cứng dành riêng
cho máy ảo nằm trên máy thật. Ổ cứng ảo này được tạo trên vùng đĩa trống của ổ
đĩa thật, do đó không ảnh hưởng đến các dữ liệu đang có trên ổ đĩa thật. Chúng ta
có thể tuỳ chọn dung lượng của ổ cứng này, có thể ấn định ngay dung lượng hoặc
cũng có thể để dung lượng của ổ cứng này là động, sẽ thay đổi tuỳ theo quá trình

sử dụng của chúng ta sau này
Chia sẻ card mạng: Sau khi cài đặt lên, VMware sẻ tạo nên 2 card mạng
VMware 1 và VMware 8 trên máy thật và máy thật có thể sử dụng 2 card mạng
này để kết nối với các máy ảo. Khi lựa chọn cấu hình mạng cho các máy ảo, ta có
thể chọn một trong các chế độ sau:
 Bridged networking: Card mạng của máy ảo sẽ được gắn trực tiếp với
card mạng của máy thật (sử dụng switch ảo VMnet0). Lúc này, máy ảo sẽ
đóng vai trò như một máy trong mạng thật, có thể nhận IP từ DHCP của
Router vật lý, hoặc đặt IP tĩnh cùng lớp với mạng ngoài để giao tiếp với
các máy ngoài mạng hoặc lên Internet.
 NAT: Máy ảo được cấu hình NAT sẽ sử dụng IP của máy thật để giao tiếp
với mạng ngoài. Các máy ảo được cấp địa chỉ IP nhờ một DHCP ảo của
VMware. Lúc này, các máy ảo sẽ kết nối với máy thật qua switch ảo
VMnet8, và máy thật sẽ đóng vai trò NAT server cho các máy ảo.

SVTH: Huỳnh Dương Khang

Trang 17


System Hacking

Athena Center

 Host-only Networking: Khi cấu hình máy ảo sử dụng host-only
networking, máy ảo sẽ được kết nối với máy thật trong một mạng riêng
thông qua Switch ảo VMnet1. Địa chỉ của máy ảo và máy thật trong mạng
host-only có thể được cấp bởi DHCP ảo gắn liền với Switch ảo Vmnet1
hoặc có thể đặt địa chỉ IP tĩnh cùng dải để kết nối với nhau
 Ngoài các kết nối trên, ta có thể sử dụng các switch ảo trong VMware để

kết nối các máy ảo thành một hệ thống như mong muốn. Khi cài đặt lên,
VMware tạo sẵn cho chúng ta 10 Switch ảo từ VMnet0 đến VMnet9.
Ngoài các Switch ảo VMnet0 (dùng cho mạng Bridged Networking),
VMnet8 (dùng cho mạng Nat Networking) và VMnet1 (dùng cho mạng
Host-Only Networking), chúng ta còn 7 Switch ảo khác để thực hiện việc
kết nối các máy ảo. Chúng ta có thể đặt IP động trên các máy nối với các
Switch này để nhận DHCP ảo, hoặc có thể đặt IP tĩnh cùng dải cho các
máy này đảm bảo chúng kết nối được với nhau.
Chia sẻ ổ đĩa CD-ROM: Các máy ảo có thể sử dụng ổ CD-ROM của máy thật.
Ngoài ra, ta có thể dùng một file ISO để đưa vào ổ CD-ROM của máy ảo, lúc này
máy ảo sẽ nhận file ISO giống như một đĩa CD-ROM trong ổ đĩa của mình.
d. Sử dụng Snapshot
Snapshot một máy ảo cho phép ta lưu lại trạng thái của máy ảo tại thời điểm đó.
Snapshot sẽ lưu lại thông tin về ổ cứng, Ram và các Setting trên máy ảo. Sau khi
lưu snapshot, chúng ta có thể quay trở lại trạng thái của máy ảo bất cứ lúc nào.
VMware cho phép chúng ta lưu nhiều snapshot của máy ảo, vì thế người dùng có
thể sử dụng một máy ảo vào nhiều ngữ cảnh khác nhau, tiết kiệm thời gian cho
việc cấu hình. Chẳng hạn với một máy ảo A, trong một bài lab ta muốn nó là một
máy chủ Domain Controller, nhưng trong bài lab khác ta muốn xấy dựng nó thành
một máy chủ ISA. Để giải quyết vấn đề này, chúng ta có thể lưu snapshot của máy
A tại thời điểm nó là domain controller, sau đó cấu hình nó thành một máy chủ
ISA và lưu snapshot. Khi cần sử dụng máy ảo A với vai trò là một Domain
Controller hay ISA, ta sẽ dùng trình quản lý Snapshot Manager để chuyển tới
trạng thái mong muốn.
SVTH: Huỳnh Dương Khang

Trang 18


System Hacking


Athena Center

Chương 2: SỬ DỤNG BACKTRACK ĐỂ KHAI THÁC XÂM NHẬP TRONG MẠNG
LAN
1. Hệ điều hành Backtrack 5 R3
Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để
thử nghiệm xâm nhập. Backtrack là sự hợp nhất giữa 3 bản phân phối khác nhau
của Linux về thâm nhập thử nghiệm IWHAX, WHOPPIX, và Auditor. Trong phiên
bản hiện tại của nó (5), Backtrack được dựa trên phiên bản phân phối Linux
Ubuntu 11.10.
Công cụ Backtrack đã có lịch sử phát triển khá lâu qua nhiều bản linux khác
nhau. Phiên bản hiện nay sử dụng bản phân phối Slackware linux (Tomas
M.(www.slax.org)). Backtrack liên tục cập nhật các công cụ, drivers,... Hiện tại
Backtrack có trên 300 công cụ phục vụ cho việc nghiên cứu bảo mật. Backtrack là
sự kết hợp giữa 2 bộ công cụ kiểm thử bảo mật rất nổi tiếng là Whax và Auditor.
Backtrack 5 chứa một số công cụ có thể được sử dụng trong quá trình thử
nghiệm thâm nhập của chúng ta. Các công cụ kiểm tra thâm nhập trong Backtrack
5 có thể được phân loại như sau:
– Information gathering: loại này có chứa một số công cụ có thể được sử
dụng để có được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa chỉ email, trang web, máy chủ mail, và như vậy. Thông tin này được thu thập từ các
thông tin có sẵn trên Internet, mà không cần chạm vào môi trường mục tiêu.
– Network mapping: loại này chứa các công cụ có thể được sử dụng để
kiểm tra các host đang tồn tại, thông tin về OS, ứng dụng được sử dụng bởi mục
tiêu, và cũng làm portscanning.
– Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy
các công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng
chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và Simple
Network Management Protocol (SNMP).
– Web application analysis: loại này chứa các công cụ có thể được sử dụng

trong theo dõi, giám sát các ứng dụng web.
SVTH: Huỳnh Dương Khang

Trang 19


System Hacking

Athena Center

– Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận
dạng tần số vô tuyến (RFID), chúng ta có thể sử dụng các công cụ trong thể loại
này.
– Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác
các lỗ hổng tìm thấy trong các máy tính mục tiêu.
– Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào
các máy tính mục tiêu, chúng ta có thể sử dụng các công cụ trong loại này để nâng
cao đặc quyền của chúng ta cho các đặc quyền cao nhất.
– Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta trong
việc duy trì quyền truy cập vào các máy tính mục tiêu. Chúng ta có thể cần để có
được những đặc quyền cao nhất trước khi các chúng ta có thể cài đặt công cụ để
duy trì quyền truy cập.
– Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dụng các
công cụ trong thể loại này.
– Digital forensics: Trong loại này, chúng ta có thể tìm thấy một số công cụ
có thể được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng,
cấu trúc các tập tin, và phân tích hình ảnh đĩa cứng. Để sử dụng các công cụ cung
cấp trong thể loại này, chúng ta có thể chọn Start Backtrack Forensics trong trình
đơn khởi động. Đôi khi sẽ đòi hỏi chúng ta phải gắn kết nội bộ đĩa cứng và các tập
tin trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn.

– Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng
để gỡ rối chương trình một hoặc tháo rời một tập tin thực thi.


Chúng

ta



thể

tải

bản

Backtrack

5

tại

địa

chỉ:

www.backtracklinux.org/downloads/
2. Phần mềm Metasploit
Metasploit là một dự án bảo mật máy tính cung cấp các thông tin về vấn đề lỗ
hổng bảo mật cũng như giúp đỡ về kiểm tra thăm nhập và phát triển hệ thống

phát hiện tấn công mạng. Metasploit Framework là một môi trường dùng để kiểm
tra, tấn công và khai thác lỗi của các service. Metasploit được xây dựng từ ngôn
SVTH: Huỳnh Dương Khang

Trang 20


System Hacking

Athena Center

ngữ hướng đối tượng Perl, với những components được viết bằng C, assembler,
và Python. Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows,
MacOS. Chúng ta có thể download chương trình tại www.metasploit.com
Metasploit hỗ trợ nhiều giao diện với người dùng:
– Console interface: dùng lệnh msfconsole. Msfconsole interface sử dụng
các dòng lệnh để cấu hình, kiểm tra nên nhanh hơn và mềm dẻo hơn.
– Web interface: dùng msfweb, giao tiếp với người dùng thông qua giao
diện Web.
– Command line interface: dùng msfcli.
Metasploit Enviroment:
– Global Enviroment: Được thực thi thông qua 2 câu lệnh setg và unsetg,
những options được gán ở đây sẽ mang tính toàn cục, được đưa vào tất cả các
module exploits.
– Temporary Enviroment: Được thực thi thông qua 2 câu lệnh set và
unset, enviroment này chỉ được đưa vào module exploit đang load hiện tại, không
ảnh hưởng đến các module exploit khác Chúng có thể lưu lại enviroment mình đã
cấu hình thông qua lệnh save. Môi trường đó sẽ được lưu trong ./msf/config và sẽ
được load trở lại khi user interface được thực hiện.
Sử dụng Metasploit Framework:

2.1 Chọn module exploit: Lựa chọn chương trình, dịch vụ lỗi mà Metasploit
có hỗ trợ để khai thác
Show exploits: xem các module exploit mà framework có hỗ trợ.
Use exploit_name: chọn module exploit.
Info exploit_name: xem thông tin về module exploit.
Chúng ta nên cập nhật thường xuyên các lỗi dịch vụ cũng như các modul trên
www.metasploit.com

hoặc

qua

lệnh

msfupdate

hoặc

svnupdat/opt/metasploit/msf3/.

SVTH: Huỳnh Dương Khang

Trang 21


System Hacking

Athena Center

2.2 Cấu hình Module exploit đã chọn:

show options: Xác định những options nào cần cấu hình.
set: cấu hình cho những option của module đó.
Một vài module còn có những advanced options, chúng ta có thể xem bằng
cách gõ dòng lệnh show advanceds.
2.3 Verify những options vừa cấu hình:
check: kiểm tra xem những option đã được set chính xác chưa.
2.4 Lựa chọn target:
show targets: những target được cung cấp bởi module đó.
set: xác định target nào.
2.5 Lựa chọn payload:
show payloads: liệt kê ra những payload của module exploit hiện tại.
info payload_name: xem thông tin chi tiết về payload đó.
set payload payload_name: xác định payload module name. Sau khi lựa chọn
payload nào, dùng lệnh show options để xem những options của payload đó.
show advanced: xem những advanced options của payload đó.
2.6 Thực thi exploit:
exploit: lệnh dùng để thực thi payload code. Payload sau đó sẽ cung cấp cho
chúng ta những thông tin về hệ thống được khai thác.

SVTH: Huỳnh Dương Khang

Trang 22


System Hacking

Athena Center

3. Sơ đồ tổng quan hệ thống mạng LAN


Sơ đồ tổng quan hệ thống mạng LAN
Trong một mạng LAN nội bộ, các máy tính thường kết nối với nhau với
khoảng cách vật lý gần như trong một phòng, một tầng, một tòa nhà, công ty, …
Các máy tính trong mạng LAN có thể chia sẻ tài nguyên với nhau, mà điển hình là
chia sẻ tập tin, máy in, máy quét và một số thiết bị khác. Khi một máy tính ở trong
mạng LAN, nó có thể sử dụng các chương trình, phần mềm quét hệ thống mạng để
biết được địa chỉ IP các host có trong mạng.
Nmap (Network Mapper) là một tiện ích nguồn mở miễn phí cho phát hiện
mạng và kiểm toán an ninh. Nmap và Zenmap (Công cụ hỗ trợ đồ họa của nmap)
được cài đặt sẵn trong BackTrack, sử dụng các gói tin IP giúp xác định host nào có
sẵn trên mạng, các dịch vụ (tên ứng dụng và phiên bản) mà host đó đang cung
cấp, hệ điều hành gì (và các phiên bản hệ điều hành) mà họ đang chạy, loại bộ lọc
gói tin hoặc tường lửa nào đang sử dụng, và nhiều đặc điểm khác. Nmap chạy
được trên tất cả các hệ điều hành, và các gói nhị phân chính thức có sẵn cho Linux,
Windows, và Mac OSX.
Sau khi xác định được các host có trong mạng, ta có thể sử dụng các công cụ
quét lỗi hệ thống để xác định lỗ hổng của hệ thống muốn xâm nhập, từ đó khai
SVTH: Huỳnh Dương Khang

Trang 23


System Hacking

Athena Center

thác truy cập vào hệ thống. Một trong số các công cụ quét lỗi này là Nessus,
download tại địa chỉ />Một khi đã xâm nhập thành công và chiếm được toàn quyền điều khiển hệ
thống, Hacker có thể thực hiện mọi việc trên máy nạn nhân như down/upload
files, thay đổi cấu trúc hệ thống, thực thi chương trình, đánh cắp mật khẩu, cài

trojan/ backdoor, …
4. Xâm nhập và khai thác Windows XP
4.1 Khai thác lổ hỏng Ms10-042
a) Nhận dạng
Microsoft Security Bulletin MS10-042
Lỗ hổng này có thể cho phép thực thi mã từ xa nếu người dùng xem một
trang web thiết kế đặc biệt bằng cách sử dụng một trình duyệt web hoặc nhấp vào
một liên kết thiết kế đặc biệt trong một thông báo e-mail.
b) Phần mềm bị ảnh hưởng:
Cập nhật bảo mật này được đánh giá là Nghiêm Trọng cho tất cả các phiên
bản Microsoft Windows XP, và đánh giá mức độ Thấp cho tất cả các phiên bản
Windows Server 2003
c) Cách thực hiện tấn công:
Cập nhật bảo mật này giải quyết lỗ hổng công khai trong WindowsHelp and
Support Center được cung cấp với các phiên bản của Windows XP và Windows
Server 2003. Lỗ hổng này có thể cho phép thực thi mã từ xa nếu người dùng xem
một trang web đặc biệt qua một trình duyệt web hoặc nhấp vào một liên kết đặc
biệt trong một thông báo e-mail.
Bản cập nhật bảo mật xác định các lỗ hổng bằng cách thay đổi cách thức mà
dữ liệu được xác nhận khi được truyền cho Windows Help and Support Center.
Cập nhật bảo mật này cũng xác định các lỗ hổng được mô tả đầu tiên
trong Microsoft Security Advisory 2219475.
d) thực hiện
1. Mô hình bài Lab:

SVTH: Huỳnh Dương Khang

Trang 24



System Hacking

Athena Center

Máy Hacker:
Hệ điều hành: Sử dụng Backtrack 5
IP: 192.168.132.137
Máy nạn nhân:
Hệ điều hành: Sử dụng Windows XP
IP: 192.168.132.138
2. Cách khai thác:
Mở Metasploit trên Backtrack 5 bằng lệnh: msfconsole
Từ dấu nhắc sử dụng lệnh:
msf > search ms10_042
copy đường dẫn, enter gõ use “dán đường dẫn vào”
msf > use exploit/windows/browser/ms10_042_helpctr_xss_cmd_exec
Gõ show options để thấy các options của lệnh.

msf exploit(ms10_042_helpctr_xss_cmd_exec) > show options

SVTH: Huỳnh Dương Khang

Trang 25


×