Tải bản đầy đủ

Tìm hiểu backtrack 5 trong khai thác lỗ hổng an ninh mạng

LỜI CẢM ƠN
Để có được đồ án này, các thành viên trong nhóm xin bày tỏ lòng biết ơn sâu sắc
đến các thầy cô giáo trong trường Đại học Bách Khoa Đà Nẵng nói chung, khoa Công
nghệ thông tin nói riêng, những người đã tận tình giảng dạy, truyền đạt cho em những
kiến thức quý báu.
Nhóm em (Chí Thanh, Văn Lương, Văn Túy) xin chân thành cảm ơn thầy giáo
hướng dẫn, Tiến sĩ – Nguyễn Tấn Khôi, bộ môn An toàn thông tin mạng, khoa Công
nghệ thông tin, trường Đại học Bách Khoa Đà Nẵng đã nhiệt tình hướng dẫn, chỉ bảo
và cung cấp cho nhóm nhiều kiến thức cũng như tài liệu quý trong suốt quá trình làm
đồ án. Nhờ sự giúp đỡ của thầy nhóm mới có thể hoàn thành được đồ án này.
Nhóm cũng cảm ơn đến những người bạn, các thành viên của các nhóm khác đã
giúp đỡ, hỗ trợ trong quá trình nhóm làm đề tài. Những góp ý, xây dựng của các bạn
đã giúp nhóm hoàn thiện hơn về kỹ năng và mục đích của đề tài.
Bài báo cáo không tránh khỏi có những khiếm khuyết. Chúng em rất mong được
sự động viên và góp kiến của các thầy cô giáo và các bạn.
Sinh viên:


Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

Nhóm: 10


2

Lớp: 11TLT.CNTT


MỤC LỤC
LỜI CẢM ƠN........................................................................................................1
DANH MỤC HÌNH VẼ.........................................................................................5
LỜI NÓI ĐẦU.......................................................................................................7
CHƯƠNG 1:TÌM HIỂU VẤN ĐỀ BẢO MẬT MẠNG LAN..............................8
CHƯƠNG 2:GIỚI THIỆU VỀ BACKTRACK 5...............................................14
Hình 1.1: Tạo một máy ảo mới............................................................................16
Hình 1.2: Chọn đường dẫn đến file cần cài đặt...................................................17
Hình 1.3: Chọn hệ điều hành và phiên bản tương ứng........................................18
Hình 1.4: Chọn thư mục để lưu file.....................................................................18
Hình 1.5: Cấu hình cho file VMWare.................................................................19
Hình 1.6: Giao diện khởi động của BackTrack...................................................19
Hình 1.7: Dùng lệnh startx để vào chế độ đồ họa...............................................20
Hình 1.8: Click Install BackTrack để cài đặt......................................................21
Hình 1.9: Chọn ngôn ngữ....................................................................................21
Hình 1.10: Cài đặt thời gian.................................................................................22
Hình 1.11: Phân vùng ổ cứng..............................................................................22
Hình 1.12: Phân vùng swap.................................................................................23
Hình 1.13: Phân vùng cài đặt các file hệ thống...................................................23
Hình 1.14: Tiến trình cài đặt................................................................................24
Hình 3.1 Quá trình tấn công hệ thống.................................................................26
Hình 3.2: Mô hình triển khai...............................................................................27
Hình 3.3: Các bước thực hiện.............................................................................28
Hình 4.1: Công cụ Zenmap..................................................................................29
Hình 4.2: Địa chỉ IP máy Victim.........................................................................30
Hình 4.3: Kết quả sau khi quét............................................................................31
Hình 4.4: Lỗi MS08-067......................................................................................31
Hình 4.5: Tools Armitage....................................................................................32
Hình 4.6: Giao diện của máy Victim trước khi bị tấn công................................33
Hình 4.7: Máy Victim khi bị tấn công.................................................................34
Hình 4.8: Kết quả sau khi thực thi lệnh mkdir....................................................36
Hình 4.9: User và Password của Victim..............................................................36
Hình 4.10: Lưu lại mã hash của user...................................................................37



Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng
Hình 4.11: Công cụ Findmyhash.........................................................................37
Hình 4.12: Crack Password thành công..............................................................39
Hình 4.13: File download....................................................................................39
Hình 4.14: Backdoor vừa tạo...............................................................................40
Hình 4.15: Upload backdoor lên máy Victim.....................................................41
Hình 4.16: Máy Victim sau khi Upload backdoor..............................................41
Hình 4.17: File picachu.exe đã bị ẩn...................................................................43
Hình 4.18: Máy Victim sau khi xóa dấu vết........................................................44
TÀI LIỆU THAM KHẢO...................................................................................46

Nhóm: 10

4

Lớp: 11TLT.CNTT


DANH MỤC HÌNH VẼ
Hình 1.1: Tạo một máy ảo mới........................Error: Reference source not found
Hình 1.2: Chọn đường dẫn đến file cần cài đặt.........Error: Reference source not
found
Hình 1.3: Chọn hệ điều hành và phiên bản tương ứng....Error: Reference source
not found
Hình 1.4: Chọn thư mục để lưu file.................Error: Reference source not found
Hình 1.5: Cấu hình cho file VMWare..............Error: Reference source not found
Hình 1.6: Giao diện khởi động của BackTrack.........Error: Reference source not
found
Hình 1.7: Dùng lệnh startx để vào chế độ đồ họa.....Error: Reference source not
found
Hình 1.8: Click Install BackTrack để cài đặt...Error: Reference source not found
Hình 1.9: Chọn ngôn ngữ.................................Error: Reference source not found
Hình 1.10: Cài đặt thời gian.............................Error: Reference source not found
Hình 1.11: Phân vùng ổ cứng...........................Error: Reference source not found
Hình 1.12: Phân vùng swap..............................Error: Reference source not found
Hình 1.13: Phân vùng cài đặt các file hệ thống.........Error: Reference source not
found
Hình 1.14: Tiến trình cài đặt............................Error: Reference source not found
Hình 3.1 Quá trình tấn công hệ thống..............Error: Reference source not found
Hình 3.2: Mô hình triển khai............................Error: Reference source not found
Hình 3.3: Các bước thực hiện...........................Error: Reference source not found
Hình 4.1: Công cụ Zenmap..............................Error: Reference source not found
Hình 4.2: Địa chỉ IP máy Victim.....................Error: Reference source not found
Hình 4.3: Kết quả sau khi quét.........................Error: Reference source not found
Hình 4.4: Lỗi MS08-067..................................Error: Reference source not found
Hình 4.5: Tools Armitage.................................Error: Reference source not found
Hình 4.6: Giao diện của máy Victim trước khi bị tấn công........Error: Reference
source not found
Hình 4.7: Máy Victim khi bị tấn công.............Error: Reference source not found
Hình 4.8: Kết quả sau khi thực thi lệnh mkdir. Error: Reference source not found
Hình 4.9: User và Password của Victim..........Error: Reference source not found
Hình 4.10: Lưu lại mã hash của user................Error: Reference source not found
Hình 4.11: Công cụ Findmyhash.....................Error: Reference source not found
Hình 4.12: Crack Password thành công...........Error: Reference source not found
Hình 4.13: File download.................................Error: Reference source not found
Hình 4.14: Backdoor vừa tạo...........................Error: Reference source not found
Hình 4.15: Upload backdoor lên máy Victim..Error: Reference source not found


Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng
Hình 4.16: Máy Victim sau khi Upload backdoor....Error: Reference source not
found
Hình 4.17: File picachu.exe đã bị ẩn................Error: Reference source not found
Hình 4.18: Máy Victim sau khi xóa dấu vết....Error: Reference source not found

Nhóm: 10

6

Lớp: 11TLT.CNTT


LỜI NÓI ĐẦU
Trong những năm gần đây, việc tổ chức và khai thác mạng Internet rất phát triển.
Mạng Internet cho phép các máy tính trao đổi thông tin một cách nhanh chóng, thuận
tiện. Mọi đối tượng đều có thể sử dụng các dịch vụ và tiện ích của Internet một cách dễ
dàng như trao đổi thông tin, tham khảo các thư viện tri thức đồ sộ của nhân loại…Tai
thời điểm hiện nay thì lợi ích của Internet là quá rõ ràng và không thể phủ nhận.
Nhưng một điều không may là đi kèm với nó là các nguy cơ mất an toàn thông tin trên
Internet đang là một vấn đề hang đầu cản trở sự phát triển của Internet. Bảo đảm an
toàn an ninh không chỉ là nhu cầu riêng của các nhà cung cấp dịch vụ mà nó còn là
nhu cầu của chính đáng của mỗi người sử dụng. Các thông tin nhạy cảm về quốc
phòng, thương mại là vô giá và không thể để lọt vào tay đối thủ cạnh tranh.
Linux là hệ điều hành họ UNIX miễn phí dùng cho máy tính cá nhân đang được
sử dụng rộng rãi hiện nay. Hệ điều hành Linux đã thu những thành công nhất định.
Hiện nay Linux ngày càng phát triển, được đánh giá cao và thu hút nhiều sự quan tâm
của các nhà tin học.
Tại Việt Nam, mặc dù Internet mới chỉ trở lên phổ biến mấy năm gần đây nhưng
những vấn đề an toàn an ninh mạng cũng không là ngoại lệ. Mặc dù thực sự chưa có
tổn thất lớn về kinh tế nhưng vẫn tiềm ẩn trong đó rất nhiều nguy cơ mất an toàn. Các
cuộc tấn công vào hệ thống để xoá bỏ dữ liệu, ăn cắp các dữ liệu mật hoặc chạy một
chương trình trojan, keylogger,… ngày một tăng.
Do đó, việc khai thác lỗ hổng an ninh mạng và các vấn đề phòng chống rất quan
trọng. Có rất nhiều biện pháp khác nhau để khai thác lổ hổng an ninh. Một trong
những biện pháp được áp dụng rộng rãi là sử dụng – BackTrack. Thực tế đã cho thấy
đây là một biện pháp đơn giản nhưng hiệu quả đạt được lại rất khả quan.
Trên cơ sở đó, em đã chọn đề tài : “ Tìm hiểu BackTrack 5 trong khai thác lổ
hổng an ninh mạng”
Mục tiêu của đề tài bao gồm :
1. Tìm hiểu chung về bảo mật mạng LAN.
2. Tìm hiểu lý thuyết về BackTrack 5.
3. Tìm hiểu về System Hacking.
4. Thực hiện khai thác lỗi MS08_067.
Bố cục của đồ án gồm 4 chương được bố trí như sau :
• CHƯƠNG 1: TÌM HIỂU VỀ VẤN ĐỀ BẢO MẬT MẠNG LAN
• CHƯƠNG 2: GIỚI THIỆU VỀ BACKTRACK 5
• CHƯƠNG 3: SYSTEM HACKING
• CHƯƠNG 4: TRIỂN KHAI TẤN CÔNG
Ngoài ra, đồ án còn có phần phụ lục trình bày các danh mục hình vẽ sử dụng
trong bài, danh mục các tài liệu tham khảo.


Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

CHƯƠNG 1: TÌM HIỂU VẤN ĐỀ BẢO MẬT MẠNG LAN
1.1. Giới thiệu
An ninh an toàn mạng máy tính hoàn toàn là vấn đề con người, do đó việc đưa ra
một hành lang pháp lý và các quy nguyên tắc làm việc cụ thể là cần thiết. Ở đây, hành
lang pháp lý có thể gồm: các điều khoản trong bộ luật của nhà nước, các văn bản dưới
luật,... Còn các quy định có thể do từng tổ chức đặt ra cho phù hợp với từng đặc điểm
riêng. Các quy định có thể như: quy định về nhân sự, việc sử dụng máy, sử dụng phần
mềm,... Và như vậy, sẽ hiệu quả nhất trong việc đảm bảo an ninh an toàn cho hệ thống
mạng máy tính một khi ta thực hiện triệt để giải pháp về chính sách con người. Tóm
lại, vấn đề an ninh an toàn mạng máy tính là một vấn đề lớn, nó yêu cầu cần phải có
một giải pháp tổng thể, không chỉ phần mềm, phần cứng máy tính mà nó đòi hỏi cả
vấn đề chính sách về con người. Và vấn đề này cần phải được thực hiện một cách
thường xuyên liên tục, không bao giờ triệt để được vì nó luôn nảy sinh theo thời gian.
Tuy nhiên, bằng các giải pháp tổng thể hợp lý, đặc biệt là giải quyết tốt vấn đề chính
sách về con người ta có thể tạo ra cho mình sự an toàn chắc chắn hơn.

1.2. Vấn đề bảo mật hệ thống và mạng
1.1.Các vấn dề chung về bảo mật hệ thống và mạng
Đặc điểm chung thống mạng là có nhiều người sử dụng chung và phân tán của
một hệ về mặt địa lý nên việc bảo vệ tài nguyên (mất mát hoặc sử dụng không hợp lệ)
phức tạp hơn nhiều so với việc môi trường một máy tính đơn lẻ, hoặc một người sử
dụng. Hoạt động của người quản trị hệ thống mạng phải đảm bảo các thông tin trên
mạng là tin cậy và sử dụng đúng mục đích, đối tượng đồng thời đảm bảo mạng hoạt
động ổn định không bị tấn công bởi những kẻ phá hoại. Nhưng trên thực tế là không
một mạng nào đảm bảo là an toàn tuyệt đối, một hệ thống dù được bảo vệ chắc chắn
đến mức nào thì cũng có lúc bị vô hiệu hóa bởi những kẻ có ý đồ xấu.

1.2.2. Một số khái niệm và lịch sử bảo mật hệ thống
a) Đối tượng tấn công mạng (intruder)
Đối tượng là những cá nhân hoặc tổ chức sử dụng những kiến thức về mạng và
các công cụ phá hoại (gồm phần cứng hoặc phần mềm) để dò tìm các điểm yếu và các
lỗ hổng bảo mật trên hệ thống, thực hiện các hoạt động xâm nhập và chiếm đoạt tài
nguyên trái phép. Một số đối tượng tấn công mạng như Hacker: là những kẻ xâm nhập
vào mạng trái phép bằng cách sử dụng các công cụ phá mật khẩu hoặc khai thác các
điểm yếu của thành phần truy nhập trên hệ thống Masquerader : Là những kẻ giả mạo
Nhóm: 10

8

Lớp: 11TLT.CNTT


Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng
thông tin trên mạng như giả mạo địa chỉ IP, tên miền, định danh người dùng…
Eavesdropping: Là những đối tượng nghe trộm thông tin trên mạng, sử dụng các công
cụ Sniffer, sau đó dùng các công cụ phân tích và debug để lấy được các thông tin có
giá trị. Những đối tượng tấn công mạng có thể nhằm nhiều mục đích khác nhau như ăn
cắp các thông tin có giá trị về kinh tế, phá hoại hệ thống mạng có chủ định, hoặc có thể
đó là những hành động vô ý thức…
b) Các lỗ hổng bảo mật
Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa trong một
dịch vụ mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép vào hệ thống để thực
hiện những hành động phá hoại chiếm đoạt tài nguyên bất hợp pháp. Có nhiều nguyên
nhân gây ra những lỗ hổng bảo mật: có thể do lỗi của bản thân hệ thống, hoặc phần
mềm cung cấp hoặc người quản trị yếu kém không hiểu sâu về các dịch vụ cung cấp…
Mức độ ảnh hưởng của các lỗ hổng tới hệ thống là khác nhau. Có lỗ hổng chỉ ảnh
hưởng tới chất lượng dịch vụ cung cấp, có lỗ hổng ảnh hưởng tới toàn bộ hệ thống
hoặc phá hủy hệ thống
c) Chính sách bảo mật
Chính sách bảo mật là tập hợp các quy tắc áp dụng cho những người tham gia
quản trị mạng, có sử dụng các tài nguyên và các dịch vụ mạng.
Đối với từng trường hợp phải có chính sách bảo mật khác nhau. Chính sách bảo
mật giúp người sử dụng biết trách nhiệm của mình trong việc bảo vệ các tài nguyên
trên mạng, đồng thời còn giúp cho nhà quản trị mạng thiết lập các biên pháp đảm bảo
hữu hiệu trong quá trình trang bị, cấu hình và kiểm soát hoạt động của hệ thống và
mạng.

1.2.3. Các loại lỗ hổng bảo mật và phương thức tấn công mạng chủ yếu
a) Các loại lỗ hổng
Có nhiều các tổ chức đã tiến hành phân loại các dạng lỗ hổng đặc biệt. Theo bộ
quốc phòng Mỹ các loại lỗ hổng được phân làm ba loại như sau:

Nhóm: 10

9

Lớp: 11TLT.CNTT


Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng
+ Lỗ hổng loại C
Cho phép thực hiện các hình thức tấn công theo DoS (Denial of Services - Từ
chối dịch vụ) Mức độ nguy hiểm thấp chỉ ảnh hưởng tới chất lượng dịch vụ, làm
ngưng trệ, gián đoạn hệ thống, không làm phá hỏng dữ liệu hoặc đạt được quyền truy
cập bất hợp pháp. DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet
trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người
sử dụng hợp pháp truy nhập hay sử dụng hệ thống. Các dịch vụ có lỗ hổng cho phép
các cuộc tấn công DoS có thể được nâng cấp hoặc sửa chữa bằng các phiên bản mới
hơn của các nhà cung cấp dịch vụ. Hiện nay chưa có một biện pháp hữu hiệu nào để
khắc phục tình trạng tấn công kiểu này vì bản thân thiết kế ở tầng Internet (IP) nói
riêng và bộ giao thức TCP/IP nói chung đã ẩn chứa những nguy cơ tiềm tang của các
lỗ hổng loại này.
+ Lỗ hổng loại B:
Cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần kiểm tra
tính hợp lệ dẫn đến mất mát thông tin yêu cầu cần bảo mật. Lỗ hổng này thường có
trong các ứng dụng trên hệ thống . Có mức độ nguy hiểm là trung bình. Lỗ hổng loại B
này có mức độ nguy hiểm hơn lỗ hổng loại C. Cho phép người sử dụng nội bộ có thể
chiếm được quyền cao hơn hoặc truy nhập không hợp pháp.
Những lỗ hổng loại này thường xuất hiện trong các dịch vụ trên hệ thống. Người
sử dụng local được hiểu là người đã có quyền truy nhập vào hệ thống với một số
quyền hạn nhất định. Tìm hiểu vấn đề bảo mật mạng LAN. Một dạng khác của lỗ hổng
loại B xảy ra với các chương trình viết bằng mã nguồn C. Những chương trình viết
bằng mã nguồn C thường sử dụng một vùng đệm, một vùng trong bộ nhớ sử dụng để
lưu trữ dữ liệu trước khi xử lý. Người lập trình thường sử dụng vùng đệm trong bộ nhớ
trước khi gán một khoảng không gian bộ nhớ cho từng khối dữ liệu. Ví dụ khi viết
chương trình nhập trường tên người sử dụng quy định trường này dài 20 ký tự bằng
khai báo: Char first_name [20]; Khai báo này cho phép người sử dụng nhập tối đa 20
ký tự. Khi nhập dữ liệu ban đầu dữ liệu được lưu ở vùng đệm. Khi người sử dụng nhập
nhiều hơn 20 ký tự sẽ tràn vùng đệm. Những ký tự nhập thừa sẽ nằm ngoài vùng đệm
khiến ta không thể kiểm soát được. Nhưng đối với những kẻ tấn công chúng có thể lợi
dụng những lỗ hổng này để nhập vào những ký tự đặc biệt để thực thi một số lệnh đặc
biệt trên hệ thống. Thông thường những lỗ hổng này được lợi dụng bởi những người

Nhóm: 10

10

Lớp: 11TLT.CNTT


Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng
sử dụng trên hệ thống để đạt được quyền root không hợp lệ. Để hạn chế được các lỗ
hổng loại B phải kiêm soát chặt chẽ cấu hình hệ thống và các chương trình.
+ Lỗ hổng loại A
Cho phép người ngoài hệ thống có thể truy cập bất hợp pháp vào hệ thống. Có
thể làm phá huỷ toàn bộ hệ thống. Loại lỗ hổng này có mức độ rất nguy hiểm đe dọa
tính toàn vẹn và bảo mật của hệ thống. Các lỗ hổng này thường xuất hiện ở những hệ
thống quản trị yếu kém hoặc không kiểm soát được cấu hình mạng. Những lỗ hổng
loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phần mềm sử dụng, người quản
trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụng có thể bỏ qua điểm yếu này.
Vì vậy thường xuyên phải kiểm tra các thông báo của các nhóm tin về bảo mật trên
mạng để phát hiện những lỗ hổng loại này. Một loạt các chương trình phiên bản cũ
thường sử dụng có những lỗ hổng loại A như: FTP, Gopher, Telnet, Sendmail, ARP,
finger.
b) Các hình thức tấn công mạng phổ biến
+ Scanner
Scanner là một chương trình tự động rà soát và phát hiện những điểm yếu về bảo
mật trên một trạm làm việc cục bộ hoặc một trạm ở xa. Một kẻ phá hoại sử dụng
chương trình Scanner có thể phát hiện ra những lỗ hổng về bảo mật trên một Server dù
ở xa. Cơ chế hoạt động là rà soát và phát hiện những cổng TCP/UDP được sử dụng
trên hệ thống cần tấn công và các dịch vụ sử dụng trên hệ thống đó. Scanner ghi lại
những đáp ứng trên hệ thống từ xa tương ứng với dịch vụ mà nó phát hiện ra. Từ đó nó
có thể tìm ra điêm yếu của hệ thống. Những yếu tố để một Scanner hoạt động như sau:
Yêu cầu thiết bị và hệ thống: Môi trường có hỗ trợ TCP/IP Hệ thống phải kết nối vào
mạng Internet. Các chương trình Scanner có vai trò quan trọng trong một hệ thống bảo
mật, vì chúng có khả năng phát hiện ra những điểm yếu kém trên một hệ thống mạng.
+ Password Cracker
Là một chương trình có khả năng giải mã một mật khẩu đã được mã hoá hoặc có
thể vô hiệu hoá chức năng bảo vệ mật khẩu của một hệ thống. Một số chương trình
phá khoá có nguyên tắc hoạt động khác nhau. Một số chương trình tạo ra danh sách
các từ giới hạn, áp dụng một số thuật toán mã hoá từ kết quả so sánh với Password đã
mã hoá cần bẻ khoá để tạo ra một danh sách khác theo một logic của chương trình. Khi
thấy phù hợp với mật khẩu đã mã hoá, kẻ phá hoại đã có được mật khẩu dưới dạng text
Nhóm: 10

11

Lớp: 11TLT.CNTT


Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng
. Mật khẩu text thông thường sẽ được ghi vào một file. Biện pháp khắc phục đối với
cách thức phá hoại này là cần xây dựng một chính sách bảo vệ mật khẩu đúng đắn.
+ Sniffer
Sniffer là các công cụ (phần cứng hoặc phần mềm) ”bắt ” các thông tin lưu
chuyển trên mạng và lấy các thông tin có giá trị trao đổi trên mạng. Sniffer có thể
“bắt” được các thông tin trao đổi giữa nhiều trạm làm việc với nhau. Thực hiện bắt các
gói tin từ tầng IP trở xuống. Giao thức ở tầng IP được định nghĩa công khai, và cấu
trúc các trường header rõ ràng, nên việc giải mã các gói tin này không khó khăn.
Mục đích của các chương trình sniffer đó là thiết lập chế độ promiscuous(mode
dùng chung) trên các card mạng ethernet - nơi các gói tin trao đổi trong mạng - từ đó
"bắt" được thông tin. Các thiết bị sniffer có thể bắt được toàn bộ thông tin trao đổi trên
mạng là dựa vào nguyên tắc broadcast (quảng bá) các gọi tin trong mạng Ethernet. Tuy
nhiên việc thiết lập một hệ thống sniffer không phải đơn giản vì cần phải xâm nhập
được vào hệ thống mạng đó và cài đặt các phần mềm sniffer. Đồng thời các chương
trình sniffer cũng yêu cầu người sử dụng phải hiểu sâu về kiến trúc, các giao thức
mạng. Việc phát hiện hệ thống bị sniffer không phải đơn giản, vì sniffer hoạt động ở
tầng rất thấp, và không ảnh hưởng tới các ứng dụng cũng như các dịch vụ hệ thống đó
cung cấp. Tuy nhiên việc xây dựng các biện pháp hạn chế sniffer cũng không quá khó
khăn nếu ta tuân thủ các nguyên tắc về bảo mật như:
-

Không cho người lạ truy nhập vào các thiết bị trên hệ thống.

-

Quản lý cấu hình hệ thống chặt chẽ.

-

Thiết lập các kết nối có tính bảo mật cao thông qua các cơ chế mã hoá.

+ Trojans
Trojans là một chương trình không hợp lệ chạy trên một hệ thống. Với vai trò
như một chương trình hợp pháp. Trojans này có thể chạy được là do các chương trình
hợp pháp đã bị thay đổi mã của nó thành mã bất hợp pháp. Ví dụ như các chương trình
virus là loại điển hình của Trojans. Những chương trình virus thường che dấu các đoạn
mã trong các chương trình sử dụng hợp pháp. Khi những chương trình này được kích
hoạt thì những đoạn mã ẩn dấu sẽ thực thi và chúng thực hiện một số chức năng mà
người sử dụng không biết như: ăn cắp mật khẩu hoặc copy file mà người sử dụng như

Nhóm: 10

12

Lớp: 11TLT.CNTT


Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng
ta thường không hay biết. Một chương trình Trojans sẽ thực hiện một trong những
công việc sau:
Thực hiện một vài chức năng hoặc giúp người lập trình lên nó phát hiện những
thông tin quan trọng hoặc những thông tin cá nhân trên một hệ thống hoặc chỉ trên một
vài thành phần của hệ thống đó.
Che dấu một vài chức năng hoặc là giúp người lập trình phát hiện những thông
tin quan trọng hoặc những thông tin cá nhân trên một hệ thống hoặc chỉ trên một vài
thành phần của hệ thống. Ngoài ra còn có các chương trình Trojan có thể thực hiện
đựợc cả hai chức năng này. Có chương trình Trojan còn có thể phá hủy hệ thống bằng
cách phá hoại các thông tin trên ổ cứng. Nhưng ngày nay các Trojans kiểu này dễ dàng
bị phát hiện và khó phát huy được tác dụng. Tuy nhiên có những trường hợp nghiêm
trọng hơn những kẻ tấn công tạo ra những lỗ hổng bảo mật thông qua Trojans và kẻ
tấn công lấy được quyền root trên hệ thống và lợi dụng quyền đó để phá hủy một phần
hoặc toàn bộ hệ thống hoặc dùng quyền root để thay đổi logfile, cài đặt các chương
trình trojans khác mà ngườiquản trị không thể phát hiện được gây ra mức độ ảnh
hưởng rất nghiêm trọng và người quản trị chỉ còn cách cài đặt lại toàn bộ hệ thống.

Nhóm: 10

13

Lớp: 11TLT.CNTT


Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

CHƯƠNG 2: GIỚI THIỆU VỀ BACKTRACK 5
2.1. Giới thiệu
Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để
thử nghiệm thâm nhập. Trong các định dạng Live DVD, chúng ta sử dụng có thể
Backtrack trực tiếp từ đĩa DVD mà không cần cài nó vào máy của chúng ta. Backtrack
cũng có thể được cài đặt vào ổ cứng và sử dụng như một hệ điều hành. Backtrack là sự
hợp nhất giữa 3 bản phân phối khác nhau của Linux về thâm nhập thử nghiệm IWHAX, WHOPPIX, và Auditor. Trong phiên bản hiện tại của nó (5), Backtrack được
dựa trên phiên bản phân phối Linux Ubuntu 11.10. Tính đến ngày 19 tháng bảy năm
2010, Backtrack 5 đã được tải về của hơn 1,5 triệu người sử dụng. Phiên bản mới nhất
là Backtrack 5 R3

2.2. Mục đích
Công cụ Backtrack đã có lịch sử phát triển khá lâu qua nhiều bản linux khác
nhau. Phiên bản hiện nay sử dụng bản phân phối Slackware linux (Tomas M.
(www.slax.org)). Backtrack liên tục cập nhật các công cụ, drivers,... hiện tại Backtrack
có trên 300 công cụ phục vụ cho việc nghiên cứu bảo mật. Backtrack là sự kết hợp
giữa 2 bộ công cụ kiểm thử bảo mật rất nổi tiếng là Whax và Auditor.
Backtrack 5 chứa một số công cụ có thể được sử dụng trong quá trình thử nghiệm
thâm nhập của chúng ta. Các công cụ kiểm tra thâm nhập trong Backtrack 5 có thể
được phân loại như sau:
+ Information gathering: Loại này có chứa một số công cụ có thể được sử dụng
để có được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa chỉ email, trang web, máy chủ mail, và như vậy. Thông tin này được thu thập từ các
thông tin có sẵn trên Internet, mà không cần chạm vào môi trường mục tiêu.
+ Network mapping: Loại này chứa các công cụ có thể được sử dụng để kiểm tra
các host đang tồn tại, thông tin về OS, ứng dụng được sử dụng bởi mục tiêu, và
cũng làm portscanning.
+ Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy các
công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng
Nhóm: 10

14

Lớp: 11TLT.CNTT


Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng
chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và
Simple Network Management Protocol (SNMP).
+ Web application analysis: loại này chứa các công cụ có thể được sử dụng trong
theo dõi, giám sát các ứng dụng web.
+ Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận dạng
tần số vô tuyến (RFID), chúng ta có thể sử dụng các công cụ trong thể loại này.
+ Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác các lỗ
hổng tìm thấy trong các máy tính mục tiêu.
+ Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào các
máy tính mục tiêu, chúng ta có thể sử dụng các công cụ trong loại này để nâng
cao đặc quyền của chúng ta cho các đặc quyền cao nhất.
+ Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta trong việc
duy trì quyền truy cập vào các máy tính mục tiêu. Chúng ta có thể cần để có
được những đặc quyền cao nhất trước khi các chúng ta có thể cài đặt công cụ
để duy trì quyền truy cập.
+ Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dụng các công
cụ trong thể loại này.
+ Digital forensics: Trong loại này, chúng ta có thể tìm thấy một số công cụ có
thể được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng,
cấu trúc các tập tin, và phân tích hình ảnh đĩa cứng. Để sử dụng các công cụ
cung cấp trong thể loại này, chúng ta có thể chọn Start Backtrack Forensics
trong trình đơn khởi động. Đôi khi sẽ đòi hỏi chúng ta phải gắn kết nội bộ đĩa
cứng và các tập tin trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn.
+ Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng để gỡ
rối chương trình một hoặc tháo rời một tập tin thực thi.
2.3.

Nguồn tải Backtrack:
Chúng ta có thể tải bản Backtrack 5 tại địa chỉ: http://www.backtrack-

linux.org/downloads/

Có bản cho Vmware và file ISO

Nhóm: 10

15

Lớp: 11TLT.CNTT


Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

2.4. Cài đặt
Dưới đây làm một số hình ảnh khi cài BackTrack trên máy ảo VMWare
Click Create a New Virtual Machine

Hình 1.1: Tạo một máy ảo mới

Nhóm: 10

16

Lớp: 11TLT.CNTT


Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

Tạo một máy ảo mới và chọn đường dẫn đến file iso cần cài đặt.

Hình 1.2: Chọn đường dẫn đến file cần cài đặt
Nhấn Next để tiếp tục

Nhóm: 10

17

Lớp: 11TLT.CNTT


Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng
Hình 1.3: Chọn hệ điều hành và phiên bản tương ứng
Chọn thư mục để lưu file

Hình 1.4: Chọn thư mục để lưu file
Nhấn next để tiếp tục
Cấu hình trong file VMWare là Memory 1024MB, Hardisk: 40GB, Network
Adapter: NAT, Processors 2

Nhóm: 10

18

Lớp: 11TLT.CNTT


Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

Hình 1.5: Cấu hình cho file VMWare
Giao diện khởi động của BackTrack

Hình 1.6: Giao diện khởi động của BackTrack
Gõ startx để vào chế độ đồ họa trong BackTrack

Nhóm: 10

19

Lớp: 11TLT.CNTT


Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

Hình 1.7: Dùng lệnh startx để vào chế độ đồ họa

Để cài đặt, click vào Install BackTrack trên màn hình Desktop

Nhóm: 10

20

Lớp: 11TLT.CNTT


Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng
Hình 1.8: Click Install BackTrack để cài đặt
Chọn ngôn ngữ, click Forward để tiếp tục

Hình 1.9: Chọn ngôn ngữ

Chọn nơi ở của chúng ta để cài đặt thời gian, click Forward để tiếp tục

Nhóm: 10

21

Lớp: 11TLT.CNTT


Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

Hình 1.10: Cài đặt thời gian
Chọn Specify partitions manually (advanced) click Forward để phân vùng ổ cứng

Hình 1.11: Phân vùng ổ cứng

Nhóm: 10

22

Lớp: 11TLT.CNTT


Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng
Click New Partition Table để cài đặt
Chọn free space click Add
Phân vùng swap với dung lượng 2000

Hình 1.12: Phân vùng swap
Phân vùng cài đặt các file hệ thống

Hình 1.13: Phân vùng cài đặt các file hệ thống
Click Forward để tiếp tục
Nhóm: 10

23

Lớp: 11TLT.CNTT


Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng
Nhấn Install để bắt đầu cài
Tiến trình cài đặt đã bắt đầu.

Hình 1.14: Tiến trình cài đặt
Sau khi hoàn tất, chỉ việc khởi động lại là xong

Nhóm: 10

24

Lớp: 11TLT.CNTT


Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

CHƯƠNG 3: SYSTEM HACKING
3.1. Giới thiệu về System Hacking
3.1.1. Giới thiệu
Là quá trình tấn công hệ thống. Mục tiêu của bạn là một hệ thống máy tính, bạn
phải tiến hành những kỹ thuật khác nhau để làm sao vào được trong hệ thống đó, thực
hiện những việc mà mình mong muốn, như xóa dữ liệu, phá hoại dữ liệu, ăn cắp các
dữ liệu mật hoặc chạy một chương trình trojan, keylogger để ăn cắp password người
dung, xóa những log file hệ thống…

3.1.2. Các giai đoạn trước tấn công
• Giai đoạn Footprinting:
Đây là giai đoạn chúng ta tìm hiểu mục tiêu cần tấn công
-

Tìm địa chỉ IP

-

Không gian tên và các thông tin về máy nạn nhân
• Giai đoạn Scanning:

Giai đoạn này chúng ta sẽ tìm hiểu và đánh giá tổng quan về mục tiêu cần tấn
công, tìm ra tất cả các cánh cửa để xâm nhập vào hệ thống đó
• Giai đoạn Enumeration:
Liệt kê thông tin liên quan đến mục tiêu cần tấn công, như tên người dùng (user
name), tên máy tính (host name), cổng (port), dịch vụ (service), tài nguyên chia sẽ
(share), tất cả các lỗ hổng bảo mật có thể sử dụng để xâm nhập

3.1.3. Quá trình tấn công
Quá trình tấn công một hệ thống không phải đơn giản, chúng ta cần tìm hiểu
thật kĩ một hệ thống máy tính để tìm lỗi và khai thác. Để tấn công và đánh sập nó cần
những công đoạn gì. Sau đây chúng tôi sẽ trình bày sơ qua 5 giai đoạn để tấn công một
hệ thống.

Nhóm: 10

25

Lớp: 11TLT.CNTT


x

Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay

×