Tải bản đầy đủ (.docx) (30 trang)

Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (19)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (16.21 MB, 30 trang )

BỘ THÔNG TIN VÀ TRUYỀN THÔNG
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THƠNG
---------------------------------------

HỌC PHẦN : AN TỒN MẠNG
Bài báo cáo:
Tìm hiểu công cụ Cisco Torch

Giảng viên: TS.Đặng Minh Tuấn
Người thực hiện: Bùi Vinh Dũng
MSV: B18DCAT032
Lớp: B18CQAT04-B
SĐT: 0343081930
Nhóm: 02

Hà Nội 2021


Mục lục
Lời mở đầu............................................................................................ 3
I. Giới thiệu, lịch sử hình thành............................................................4
1. Giới thiệu........................................................................................ 4
2. Lịch sử hình thành..........................................................................5
II. Hướng dẫn cài đặt. hướng dẫn sử dụng.............................................6
1. Hướng dẫn cài đặt...........................................................................6
2. Hướng dẫn sử dụng.........................................................................7
III. Bài lap, kịch bản demo..................................................................11
1. Cài đặt GNS3................................................................................ 11
2. Cấu hình router.............................................................................14
3. Tấn cơng từ điển với cisco-torch trong kali linux + GNS3............20
4. Copy running-config.....................................................................22


IV. So sánh, đánh giá, kết luận............................................................30
Tài Liệu Tham Khảo.............................................................................31


Lời mở đầu
Ngày nay, các thiết bị Cisco hỗ trợ một số giao thức quản lý. Chúng bao
gồm SMNP, SSH, Telnet và HTTP. Các thiết bị Cisco thường được nhúng vào các
máy chủ web. Những máy chủ web đó có thể bị tấn cơng cả hai phía từ các thiết bị
và từ chính máy chủ web, để thực hiện tấn công từ chối dịch vụ (Dos) và các cuộc
tấn công có hại tới thiết bị. Rất nhiều cơng cụ có thể thực hiện các cuộc tấn công
vào các giao thức trên một trong số đó chính là Cisco Torch.
Chương trình Cisco Torch là phần mềm qt có thể tìm kiếm các thiết bị
Cisco trên mạng theo các giao thức trên. Nó cịn có thể nhận dạng các lỗ hổng kèm
theo máy chủ web đang chạy các thiết bị Cisco. Chương trình sử dụng các file text
để chạy các quy trình dị tìm dấu vết trên thiết bị mà nó qt được để nhận dạng
các vấn đề có thể có trong các file đó. Ngồi ra nó cịn chạy đa luồng để việc quét
có thể trở lên nhanh hơn.


I.

Giới thiệu, lịch sử hình thành.
1. Giới thiệu.
Kali Linux được tải sẵn và chứa đầy vô số các công cụ quét và kiểm tra
thâm nhập hữu ích. Một số người thậm chí có thể tranh luận rằng nó đi kèm
với q nhiều, vì có thể khó tìm được cơng cụ phù hợp mà bạn muốn sử dụng
- đặc biệt nếu bạn chưa bao giờ nghe nói về nó trước đây. Tuy nhiên, hôm
nay chúng ta sẽ xem xét một công cụ có tên là Cisco-Torch, có nhiều ứng
dụng khác nhau.
Cisco torch là một cơng cụ khai thác, nó cũng có thể được sử dụng để lấy

dấu vân tay và do thám. Và cơng bằng mà nói, một vài chức năng của nó
trùng lặp với chức năng của các cơng cụ khác. Đó là, bạn sẽ thấy rằng hầu hết
các cơng cụ do thám sẽ cung cấp một số cơ chế tương tự để qt mạng cục
bộ.
Ngồi việc có nhiều tính năng và cơng cụ khai thác hơn, Cisco-Torch cịn
khác biệt so với các máy quét đơn giản khác ở chỗ nó có thể khởi chạy nhiều
chức năng quét đồng thời cùng lúc để có tốc độ và hiệu quả cao hơn. Nó cũng
hoạt động tốt trong lớp Ứng dụng của mơ hình OSI dành cho hệ thống lấy
dấu vân tay, đây là thứ mà NMAP còn thiếu.
Và trong khi NMAP rất thành thạo trong việc quét mạng cho các cổng và
dịch vụ riêng lẻ, thì Cisco-Torch cịn tiến thêm một bước nữa. Nó khơng chỉ
có thể qt mạng để tìm các thiết bị chấp nhận Telnet, HTTP và SSH (các
dịch vụ này có thể xác định các thiết bị mạng như bộ định tuyến, thiết bị
chuyển mạch, tường lửa, máy chủ, v.v.), mà cịn có thể chạy các cuộc tấn
cơng từ điển chống lại các máy chủ được phát hiện - tùy thuộc vào loại thiết
bị, phiên bản hệ điều hành, v.v.
Cisco-torch không giống như các công cụ khác ở chỗ nó sử dụng nhiều
luồng, (kỹ thuật rèn), để khởi chạy các quy trình qt. Nó cũng sử dụng một
số phương pháp để thực hiện đồng thời việc lấy dấu vân tay lớp ứng dụng.
Ngọn đuốc của Cisco có thể được sử dụng để khởi chạy các cuộc tấn công
mật khẩu dựa trên từ điển chống lại các dịch vụ và phát hiện ra các máy chủ
đang chạy các dịch vụ sau:
 Telnet
 SSH
 SNMP
 NTP fingerprinting
 TFTP fingerprinting
 Cisco webservers



 Cisco IOS HTTP Authorization Vulnerability Scan
 Cisco Webserver with SSL support Scan
Điểm mấu chốt là Cisco-Torch, như tên của nó, được sử dụng để quét và
xác định các máy chủ của Cisco, mặc dù nó cũng có thể phát hiện ra các thiết
bị mạng của các nhà cung cấp khác đang chấp nhận một số kết nối nhất định.
Và mặc dù xác định máy chủ lưu trữ là bước đầu tiên cần thiết trong
nhiều cuộc tấn cơng, nhưng nó không phải lúc nào cũng là chức năng quan
trọng nhất của một công cụ. Sau khi một máy chủ đã được xác định, CiscoTorch sau đó có thể khởi chạy các cuộc tấn công bằng mật khẩu chống lại
máy chủ đó.
2. Lịch sử hình thành.
Cisco Torch được hình thành bởi Arhont Team vào năm 2005. trong quá
trình viết "Hacking Exposed Cisco Networks", họ khơng hài lịng với các
máy qt của Cisco hiện có sẵn và quyết định tự làm. Một số mã (quét vân
tay telnet và một số mục nhập trong cơ sở dữ liệu vân tay telnet) được mượn
từ Hackbot - một cơng cụ tuyệt vời. Chính tính năng làm cho cisco-torch
khác với các công cụ tương tự là việc sử dụng rộng rãi forking để khởi chạy
nhiều quy trình qt trên nền để có hiệu quả qt tối đa. Ngồi ra, nó sử dụng
một số phương pháp lấy dấu vân tay lớp ứng dụng đồng thời, nếu cần.
Họ muốn một cái gì đó nhanh chóng để khám phá các máy chủ Cisco từ
xa chạy Telnet, SSH, Web, NTP, TFTP và các dịch vụ SNMP và khởi động
các cuộc tấn công giả định chống lại các dịch vụ được phát hiện, bao gồm
Cuộc tấn công cộng đồng SNMP (danh sách community.txt ) và máy chủ
TFTP (cấu hình tên tệp bruteforcing với cấu hình leeching). Cơng cụ này
cũng có thể lấy cấu hình thiết bị tệp tự động nếu cộng đồng SNMP RW được
tìm thấy.
Nó phải đủ nhanh để vượt qua một cơng ty lớn hoặc một quốc gia nhỏ
Ngồi ra, cơng cụ cịn tìm thấy Cisco IOS HTTP Auth cổ điển nhưng vẫn có
liên quan và những lỗ hổng Cisco thực thi lệnh tùy ý từ xa Catalyst 3500 XL.
Họ đã muốn bổ sung thêm nhiều lỗ hổng để kiểm tra, nhưng họ lại không
quan tâm đến DoS.

Đây dường như là công cụ duy nhất Cisco lấy dấu vân tay qua NTP, phụ
tùng cho plugin NTP Nessus. Tính năng lấy dấu vân tay lớp ứng dụng được
thực hiện dựa trên một số dịch vụ trên máy chủ là nhanh chóng và đáng tin
cậy. Và nếu khơng có dịch vụ nào trong số các dịch vụ này đang chạy, thì


khơng có khả năng mà chúng ta sẽ quản lý để truy cập vào hộp Cisco đó, ít
nhất là khi không ở cùng Mạng LAN.
Đối với các cuộc tấn công từ điển / bruteforcing, cisco torch có thể thực
hiện chúng nhanh hơn, nhưng chúng tôi không song song các cuộc tấn công
để đạt được hiệu quả tối đa khi tấn cơng các mạng lớn (song song với nó theo
IP, hơn là các quy trình).
Việc thu thập và thêm dấu vân tay Telnetd của các thiết bị Cisco bằng
công cụ này rất dễ dàng.Hiện tại, tệp tinprint.db đi kèm với công cụ này bị
hạn chế, chứa các chữ ký từ Hackbot, TESO Team telnetftp và phịng thí
nghiệm.
II. Hướng dẫn cài đặt. hướng dẫn sử dụng.
1. Hướng dẫn cài đặt.
Cisco Torch là một cơng cụ mặt định của Kali Linux nên có thể thấy
được
Hoặc bạn có thể cài đặt Cisco torch bằng câu lệnh:
Sudo apt-get install cisco-torch

Chạy câu lệnh: cisco-torch
hoặc câu lệnh cisco-torch –h để xem tất cả các tùy chọn có sẵn.


2. Hướng dẫn sử dụng.
Giống như mọi lệnh khác trên hệ thống Linux, Cisco-Torch có một màn
hình trợ giúp.


Cú pháp của Cisco-Torch:
 cisco-torch <options> <IP,hostname,network>
 cisco-torch <options> -F <hostlist>


Các options gồm có:
 -A: quét tất cả các dịch vụ tại máy chủ mong muốn.
 -t: quét dịch vụ kết nối từ xa Telnet.
 -s; quét dịch vụ kết nối từu xa SSH.
 -u: quét dịch vụ SNMP.
 -g: quét file config hoặc file tftp
 -n: quét dấu vết NTP.
 -j: quét máy chủ TFTP.
 -b: tấn công từ điển lên máy chủ.
Nếu bạn muốn thay đổi cấu hình hoặc xem các tệp được sử dụng cho
hoạt động của cisco-torch, bạn có thể xem cấu hình tệp tại
/etc/ciscotorch/torch.conf.

Các tệp được đề cập trong tệp cấu hình có thể được tìm thấy trong
/ usr / share / ciscotorch. Một trong những danh sách bạn có thể thấy trong
tệp cấu hình là danh sách mật khẩu có thể được sử dụng. Đây là nơi mà
cisco-torch có thể được sử dụng như một cơng cụ khai thác. Chương trình có
thể được sử dụng để khởi chạy mật khẩu brute-force các cuộc tấn cơng
chống lại các thiết bị mà nó xác định.
Nếu tệp mật khẩu được cisco-torch sử dụng là không đủ rộng, bạn
có thể thay đổi tệp được sử dụng trong cài đặt cấu hình và sử dụng một cái
bạn đã tìm thấy hoặc đã tạo. Một tệp mật khẩu lớn hơn có thể cung cấp một
tất nhiên, mức độ thành cơng cao hơn, mặc dù nó cũng sẽ làm tăng số lượng
thời gian dành cho cuộc tấn công. Bạn càng thử nhiều mật khẩu, thì đăng

nhập càng khơng thành cơng các mục bạn sẽ tạo trong nhật ký, có thể được
nhận thấy.


Ví dụ một vài lệnh của cisco-torch
Lệnh sau sẽ chạy tất cả các loại vân tay và quét trên máy chủ mong
muốn:
 cisco-torch -A 192.168.1.1

Quét toàn bộ mạng hoặc mạng con:
 cisco-torch -A 192.168.1.0/24


Chạy một cuộc tấn công từ điển chống lại máy chủ:
 cisco-torch -t -b 192.168.1.1

III.

Bài lap, kịch bản demo.


Sử dụng gns3 giả lập thiết bị cisco kết nối với máy kali linux.
Cấu hình router, thực hiện tấn cơng từ điển lên router để lấy được mật
khẩu kết nối.
1. Cài đặt GNS3
Tải gns3 về windows tại: />
Tải gns3 VM server tại: />

Sau khi cài đặt và chạy máy ảo GNS3 chúng ta kết nối GNS3 đến máy ảo
GNS3 VM.


Thêm các router tại phần Edit->Preferences->Dynamips->IOS routers.


Tải thêm các cisco ios images for Dynamips tại: />
Sau khi add router:


2. Cấu hình router.
Kết nối router tới internet.
Kéo thả router,cloud từ cột devices bên tay trái.


Để router kết nối được với mạng internet ta cần chọn Ethernet Interface
của Cloud. Sau khi click đúp chuột vào hình cloud trên màn hình ta xuất hiện
cửa sổ Cloud Configuration.

Ta thấy hiện ra một danh sách các giao diện Etherner khả dụng. Chúng ta
có thể kết nối qua dây vật lý hoặc wifi. Ở đây chúng ta sẽ chọn kết nối wifi
bằng cách:
Nhấn chọn nút Show special Ethernet interfaces. Phần lựa chọn hiện ra
danh sách các interface đặc biệt.


Chọn Add để thêm giao diện.
Chọn Add a link ở bên tay trái để nối giữa Router và Cloud. Khi click
vào Router sẽ hiện các interface có thể kết nối ở đây ta chọn FastEthernet0/0
kéo đến Cloud ta chọn Wifi. Chuột phải tại Router chọn Start để khởi động
thiết bị.



Cấu hình router.
Clink đúp chuột để hiện xuất hiện cửa sổ CLI.

Bắt đầu cấu hình:


Ta đang ở chế độ EXEC để cấu hình chúng ta vào phải vào chế độ
Terminal bằng câu lệnh:
 Configure Terminal

Cấu hình FastEthernet0/0:
 Interface f0/0
 Ip address 192.168.1.100 255.255.255.0 (đặt ip tĩnh cho Router)
 No shutdown (bật giao diện)
 Exit (thốt khỏi giao diện f0/0)

Cấu hình mật khẩu cho Router:





Line vty 0 4 (đặt mật khẩu kết nối tới router)
Password router1 (mật khẩu là cisco)
Login
Exit

Đặt mật khẩu cho chế độ EXEC:



 Enable password cisco (mật khẩu cisco)
 Service password-encryption (mã hóa mật khẩu khơng lưu dưới dạng
bản rõ)

 Copy running-config starup-config (ghi cấu hình vào file starupconfig trong NVRAM được nạp khi router khởi động lại)
 Do show running-config (xem lại cấu hình)

Ta thấy giao diện f0/0 đã có ip là 192.168.1.100 và các mật khẩu đã được
mã hóa.
3. Tấn công từ điển với cisco-torch trong kali linux + GNS3
Trong kali linux vào file system-> usr->share->cisco-torch


Ở đây ta thấy được file community.txt chứa các tên máy chủ cisco chạy
từ xa các dịch vụ Telnet, SSH, Web, NTP, TFTP, SNMP hỗ trợ cho việc khởi
chạy các cuộc tấn công vào các dịch vụ được phát hiện.

Tiếp theo ta có thể thấy được file password.txt bao gồm các password có
thể đặt ở các thiết bị cisco phục vụ cho cuộc tấn công từ điển.


Để thực hiện tấn công từ điển tới các thiết bị cisco ta thực thi câu lệnh:
 Cisco-torch –t –b 192.168.1.100
Trong đó:
 –t để quét dịch vụ đăng nhập từ xa Telnet.
 -b để thực hiện tấn công dựa trên từ điển.
Kết quả: Trong trường hợp này nếu quét thành công sẽ hiện thông báo
như sau.


Ta lấy được mật khẩu Telnet là cisco.
4. Copy running-config.
Cơng cụ giúp tải cấu hình hiện tại của thiết bị cisco lên máy củ TFTP
cũng như có thể tải các bản điều hành từ máy chủ TFTP về tới thiết bị cisco.
Kịch bản: Thực hiện trên phần mềm giả lập Cisco Packet Tracer.
Có hai thiết bị gồm 1 máy chủ TFTP và 1 router.
Thực hiện việc cấu hình router và gửi file cấu hình lên trên máy chủ
TFTP. Sau đó từ TFTP server file hệ điều hành khác về router.
Bài lap:
Đặt ip tĩnh cho TFTP server: 192.168.1.1 subnet mask: 255.255.255.0


Bật dịch vụ TFTP cho server:

Ta thấy được ở đây có sẵn 1 danh sách các file hệ điều hành.
Cấu hình router cơ bản gồm giao diện g0/0/0 và mật khẩu.


Ghi file running-config lên startup-config bằng lệnh:
 Write memory
Xem lại file cấu hình bằng câu lệnh:
 Show startup-config


Copy file startup-config lên trên file TFTP:
 Copy startup-config tftp:
 192.168.1.1 (địa chỉ TFTP server đã đặt từ trước)
 Router0-config (tên file lưu trên TFTP server)

Qua bên TFTP server ta thấy được file Router0-config đã được đẩy lên:



Nếu muốn copy lại cấu hình đã đẩy lên ta dùng:
 Copy tftp: startup-config
 192.168.1.1 (địa chỉ máy chủ TFTP)
 Router0-config (tên file nguồn cần lấy về)
 Startup-config (tên file ghi vào)


×