bcatttm

34

Upload: nguyen-thanh

Post on 13-Dec-2014

19 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: BcATTTM
Page 2: BcATTTM

Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

LỜI CẢM ƠN

Để có được đồ án này, các thành viên trong nhóm xin bày tỏ lòng biết ơn sâu sắc đến các thầy cô giáo trong trường Đại học Bách Khoa Đà Năng nói chung, khoa Công nghệ thông tin nói riêng, những người đã tận tình giảng dạy, truyền đạt cho em những kiến thức quý báu.

Nhóm em xin chân thành cảm ơn thầy giáo hướng dẫn, Tiến si – Nguyên Tân Khôi, bộ môn An toàn thông tin mạng, khoa Công nghệ thông tin, trường Đại học Bách Khoa Đà Năng đã nhiệt tình hướng dẫn, chỉ bảo và cung câp cho em nhiều kiến thức cũng như tài liệu quý trong suốt quá trình làm đồ án. Nhờ sự giúp đỡ của thầy em mới có thể hoàn thành được đồ án này.

Nhóm cũng cảm ơn đến những người bạn, các thành viên của các nhóm khác đã giúp đỡ, hỗ trợ trong quá trình nhóm làm đề tài. Những góp ý, xây dựng của các bạn đã giúp nhóm hoàn thiện hơn về kỹ năng và mục đích của đề tài.

Bài báo cáo không tránh khỏi có những khiếm khuyết. Chúng em rât mong được sự động viên và góp kiến của các thầy cô giáo và các bạn.

Nhóm: 10 Lớp: 11TLT.CNTT1

Page 3: BcATTTM

Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

MỤC LỤC

CHƯƠNG 1:........................................................................................................... CHƯƠNG 2: LỜI CẢM ƠN1

Chương 1: TÌM HIỂU VẤN ĐỀ BẢO MẬT MẠNG LANI. Giới thiệuII. Vân đề bảo mật hệ thống và mạng

CHƯƠNG 3:............................... Chương 2 : GIỚI THIỆU VỀ BACKTRACK 5.......................................................................................................................31

I. Giới thiệuII. Mục đíchIII. Nguồn tải Backtrack :IV. Cài đặtChương 3 : SYSTEM HACKING...........................................................................623.I. GIỚI THIỆU VỀ SYSTEM HACKING3.1.1. Khái niệm

3.1.2. Các giai đoạn trước tấn công

3.1.3. Quá trình tấn công

3.II. Lỗi MS08_0673.2.1. Giới thiệu3.2.2. Các bước tân công:3.3.3. Cách phòng chống

Nhóm: 10 Lớp: 11TLT.CNTT2

Page 4: BcATTTM

Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

MỤC LỤC HÌNH VẼ

BẢNG CÁC TỪ VIẾT TẮT

ARP( Address Resolution Protocol ) : Giao thức chuyển đổi từ địa chỉ IP sang địa chỉ vật lýBKWall( Bach Khoa Firewall System )CGI (Common Gateway Interface) : Giao tiếp gateway chungDDoS(Distributed Denied of Service) : Tân công từ chối dịch vụ phân tánDMA(Direct Memory Access) : Truy nhập bộ nhớ trực tiếpDMZ(DeMilitarized Zone) : Vùng phi quân sựDNS(Domain Name Service) : Dịch vụ tên miềnDoS(Denied of Service) : Tân công từ chối dịch vụDRDoS(Distributed Reflection Denied of Service) : DoS phản xạ, phân tánFDDI(Fiber Distributed Data Interface )FIB(Forwarding Information Table) : Bảng thông tin chuyển đổi định tuyếnFTP(File Transfer Protocol) : Giao thức truyền fileHTTP(Hyper Text Transfer Protocol) : Giao thức truyền siêu văn bảnICMP(Internet Control Message Protocol): Giao thức điều khiển thông điệp InternetIGMP(Internet Group Management Protocol) : Giao thức Internet để các host kết nối, huỷ kết nối từ các nhóm multicast. IP(Internet Protocol) : Giao thức InternetIPS(Intrusion Preventation System) : Hệ thống phòng chống xâm nhậpISP(Internet Services Provider) : Nhà cung câp dịch vụ InternetISDN( Integrated Services Digital Network) : Mạng số học các dịch vụ tích hợpLAN(Local Area Network) : Mạng nội bộ MAC(Media Access Control) : Địa chỉ thiết bịMTU(Maximum Transmission Unit) : Đơn vị truyền lớn nhâtNIC(Network Interface Card) : Card giao tiếp mạngPSTN(Public Switched Telephone Network ) : Mạng điện thoại chuyển mạch công cộngRARP(Reverse Address Resolution Protocol ) : Giao thức chuyển đổi từ địa chỉ vật lý sang địa chỉ IPRIP( Routing Information Protocol ) : Một kiểu giao thức dẫn đườngSSL(Secure Socket Layer) : Tầng socket an toànSSH( Secure Shell ) : Dịch vụ truy cập từ xaSTMP( Simple Mail Transfer Protocol ) : Giao thức truyền thư đơn giảnTCP(Transmission Control Protocol) : Giao thức điều khiển truyền tinTELNET : dịch vụ đăng nhập hệ thống từ xaUDP(User Datagram Protocol) : Giao thức điều khiển truyền tin không tin cậyURI(Uniform Resouce Indentifier ) Địa chỉ định vị tài nguyên URL(Uniform Resouce Locator) : Địa chỉ tài nguyên thống nhât

Nhóm: 10 Lớp: 11TLT.CNTT3

Page 5: BcATTTM

Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

LỜI NÓI ĐẦU

Trong những năm gần đây, việc tổ chức và khai thác mạng Internet rât phát triển. Mạng Internet cho phép các máy tính trao đổi thông tin một cách nhanh chóng, thuận tiện. Mọi đối tượng đều có thể sử dụng các dịch vụ và tiện ích của Internet một cách dê dàng như trao đổi thông tin, tham khảo các thư viện tri thức đồ sộ của nhân loại…Tai thời điểm hiện nay thì lơi ích của Internet là quá rõ ràng và không thể phủ nhận. Nhưng một điều không may là đi kèm với nó là các nguy cơ mât an toàn thông tin trên Internet đang là một vân đề hang đầu cản trở sự phát triển của Internet. Bảo đảm an toàn an ninh không chỉ là nhu cầu riêng của các nhà cung câp dịch vụ mà nó còn là nhu cầu của chính đáng của mỗi người sử dụng. Các thông tin nhạy cảm về quốc phòng, thương mại là vô giá và không thể để lọt vào tay đối thủ cạnh tranh.

Linux là hệ điều hành họ UNIX miên phí dùng cho máy tính cá nhân đang được sử dụng rộng rãi hiện nay. Hệ điều hành Linux đã thu những thành công nhât định. Hiện nay Linux ngày càng phát triển, được đánh giá cao và thu hút nhiều sự quan tâm của các nhà tin học.

Tại Việt Nam, mặc dù Internet mới chỉ trở lên phổ biến mây năm gần đây nhưng những vân đề an toàn an ninh mạng cũng không là ngoại lệ. Mặc dù thực sự chưa có tổn thât lớn về kinh tế nhưng vẫn tiềm ẩn trong đó rât nhiều nguy cơ mât an toàn. Các cuộc tân công vào hệ thống để xoá bỏ dữ liệu, ăn cắp các dữ liệu mật hoặc chạy một chương trình trojan, keylogger, … ngày một tăng.

Do đó, việc khai thác lỗ hổng an ninh mạng và các vân đề phòng chống rât quan trọng. Có rât nhiều biện pháp khác nhau để khai thác lổ hổng an ninh. Một trong những biện pháp được áp dụng rộng rãi là sử dụng – BackTrack. Thực tế đã cho thây đây là một biện pháp đơn giản nhưng hiệu quả đạt được lại rât khả quan.

Trên cơ sở đó, em đã chọn đề tài : “ Tìm hiểu BackTrack 5 trong khai thác lô hông an ninh mạng”

Mục tiêu của đề tài bao gồm :1. Tìm hiểu chung về bảo mật mạng LAN.2. Tìm hiểu lý thuyết về BackTrack 5.3. Thực hiện khai thác lỗi MS08_067.

Bố cục của đồ án gồm 4 chương được bố trí như sau : CHƯƠNG 1 : TÌM HIỂU VỀ VẤN ĐỀ BẢO MẬT MẠNG LAN CHƯƠNG 2 : GIỚI THIỆU VỀ BACKTRACK 5 CHƯƠNG 3: SYSTEM HACKING

Ngoài ra, đồ án còn có phần phụ lục trình bày các bảng từ viết tắt sử dụng trong bài, danh mục các tài liệu tham khảo.

Nhóm: 10 Lớp: 11TLT.CNTT4

Page 6: BcATTTM

Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

CHƯƠNG 1: TÌM HIỂU VẤN ĐỀ BẢO MẬT MẠNG LAN

1.1. Giới thiệuAn ninh an toàn mạng máy tính hoàn toàn là vân đề con người, do đó việc đưa ra

mộthành lang pháp lý và các quy nguyên tắc làm việc cụ thể là cần thiết. Ở đây, hànhlang pháp lý có thể gồm: các điều khoản trong bộ luật của nhà nước, các văn bảndưới luật,... Còn các quy định có thể do từng tổ chức đặt ra cho phù hợp với từngđặc điểm riêng. Các quy định có thể như: quy định về nhân sự, việc sử dụng máy,sử dụng phần mềm,... Và như vậy, sẽ hiệu quả nhât trong việc đảm bảo an ninh antoàn cho hệ thống mạng máy tính một khi ta thực hiện triệt để giải pháp về chínhsách con người.Tóm lại, vân đề an ninh an toàn mạng máy tính là một vân đề lớn, nó yêucầu cần phải có một giải pháp tổng thể, không chỉ phần mềm, phần cứng máy tínhmà nó đòi hỏi cả vân đề chính sách về con người. Và vân đề này cần phải đượcthực hiện một cách thường xuyên liên tục, không bao giờ triệt để được vì nó luônnảy sinh theo thời gian. Tuy nhiên, bằng các giải pháp tổng thể hợp lý, đặc biệt làgiải quyết tốt vân đề chính sách về con người ta có thể tạo ra cho mình sự an toànchắc chắn hơn.

1.2. Vân đề bảo mật hệ thống và mạng

1.2.1. Các vân dề chung về bảo mật hệ thống và mạng Đặc điểm chung thống mạng là có nhiều người sử dụng chung và phân tán của một hệ về mặt địa lý nên việc bảo vệ tài nguyên (mât mát hoặc sử dụng không hợp lệ) phức tạp hơn nhiều so với việc môi trường một máy tính đơn lẻ, hoặc mộtngười sử dụng.Hoạt động của người quản trị hệ thống mạng phải đảm bảo các thông tin trênmạng là tin cậy và sử dụng đúng mục đích, đối tượng đồng thời đảm bảo mạng hoạtđộng ổn định không bị tân công bởi những kẻ phá hoại. Nhưng trên thực tế là không một mạng nào đảm bảo là an toàn tuyệt đối, mộthệ thống dù được bảo vệ chắc chắn đến mức nào thì cũng có lúc bị vô hiệu hóa bởinhững kẻ có ý đồ xâu.

1.2.2. Một số khái niệm và lịch sử bảo mật hệ thống

a) Đối tượng tân công mạng (intruder) Đối tượng là những cá nhân hoặc tổ chức sử dụng những kiến thức về mạngvà

các công cụ phá hoại (gồm phần cứng hoặc phần mềm) để dò tìm các điểm yếuvà các lỗ hổng bảo mật trên hệ thống, thực hiện các hoạt động xâm nhập và chiếmđoạt tài nguyên trái phép.Một số đối tượng tân công mạng như:Hacker: là những kẻ xâm nhập vào mạng trái phép bằng cách sử dụng cáccông cụ phá mật khẩu hoặc khai thác các điểm yếu của thành phần truy nhập trên hệ thốngMasquerader : Là những kẻ giả mạo thông tin trên mạng như giả mạo địa chỉIP, tên miền, định danh người dùng…Eavesdropping: Là những đối tượng nghe trộm thông tin trên mạng, sử dụngcác công cụ Sniffer, sau đó dùng các công cụ phân tích và debug để lây được cácthông tin có giá

Nhóm: 10 Lớp: 11TLT.CNTT5

Page 7: BcATTTM

Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

trị. Những đối tượng tân công mạng có thể nhằm nhiều mục đích khác nhau nhưăn cắp các thông tin có giá trị về kinh tế, phá hoại hệ thống mạng có chủ định, hoặccó thể đó là những hành động vô ý thức…

b) Các lỗ hổng bảo mật Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa trongmột

dịch vụ mà dựa vào đó kẻ tân công có thể xâm nhập trái phép vào hệ thống đểthực hiện những hành động phá hoại chiếm đoạt tài nguyên bât hợp pháp.Có nhiều nguyên nhân gây ra những lỗ hổng bảo mật: có thể do lỗi của bảnthân hệ thống, hoặc phần mềm cung câp hoặc người quản trị yếu kém không hiểusâu về các dịch vụ cung câp…Mức độ ảnh hưởng của các lỗ hổng tới hệ thống là khác nhau. Có lỗ hổngchỉ ảnh hưởng tới chât lượng dịch vụ cung câp, có lỗ hổng ảnh hưởng tới toàn bộ hệthống hoặc phá hủy hệ thống

c) Chính sách bảo mật Chính sách bảo mật là tập hợp các quy tắc áp dụng cho những người thamgia

quản trị mạng, có sử dụng các tài nguyên và các dịch vụ mạng.

Đối với từng trường hợp phải có chính sách bảo mật khác nhau. Chính sách bảo mật giúp người sử dụng biết trách nhiệm của mình trong việc bảo vệ các tàinguyên trên mạng, đồng thời còn giúp cho nhà quản trị mạng thiết lập các biên phápđảm bảo hữu hiệu trong quá trình trang bị, câu hình và kiểm soát hoạt động của hệthống và mạng.

1.2.3. Các loại lỗ hổng bảo mật và phương thức tân công mạng chủ yếu

a) Các loại lỗ hổng Có nhiều các tổ chức đã tiến hành phân loại các dạng lỗ hổng đặc biệt. Theo bộ

quốc phòng Mỹ các loại lỗ hổng được phân làm ba loại như sau:

+ Lỗ hổng loại C

Cho phép thực hiện các hình thức tân công theo DoS(Denial of Services- Từ chối dịch vụ) Mức độ nguy hiểm thâp chỉ ảnh hưởng tớichât lượng dịch vụ, làm ngưng trệ, gián đoạn hệ thống, không làm phá hỏng dữ liệuhoặc đạt được quyền truy cập bât hợp pháp.DoS là hình thức tân công sử dụng các giao thức ở tầng Internet trong bộgiao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sửdụng hợp pháp truy nhập hay sử dụng hệ thống.Các dịch vụ có lỗ hổng cho phép các cuộc tân công DoS có thể được nângcâp hoặc sửa chữa bằng các phiên bản mới hơn của các nhà cung câp dịch vụ. Hiệnnay chưa có một biện pháp hữu hiệu nào để khắc phục tình trạng tân công kiểu nàyvì bản thân thiết kế ở tầng Internet (IP) nói riêng và bộ giao thức TCP/IP nói chungđã ẩn chứa những nguy cơ tiềm tang của các lỗ hổng loại này.

Nhóm: 10 Lớp: 11TLT.CNTT6

Page 8: BcATTTM

Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

+ Lỗ hổng loại B:

Cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần kiểm tra tính hợp lệ dẫn đến mât mát thông tin yêu cầu cần bảo mật.Lỗ hổng này thường có trong các ứng dụng trên hệ thống . Có mức độ nguy hiểm là trung bình.Lỗ hổng loại B này có mức độ nguy hiểm hơn lỗ hổng loại C. Cho phépngười sử dụng nội bộ có thể chiếm được quyền cao hơn hoặc truy nhậpkhônghợp pháp.

Những lỗ hổng loại này thường xuât hiện trong các dịch vụ trên hệ thống. Ngườ sử dụng local được hiểu là người đã có quyền truy nhập vào hệ thống vớimột số quyền hạn nhât định. Tìm hiểu vân đề bảo mật mạng LAN. Một dạng khác của lỗ hổng loại B xảy ra với các chương trình viết bằng mã nguồn C. Những chương trình viết bằng mã nguồn C thường sử dụng một vùngđệm, một vùng trong bộ nhớ sử dụng để lưu trữ dữ liệu trước khi xử lý. Người lậptrình thường sử dụng vùng đệm trong bộ nhớ trước khi gán một khoảng không gian bộ nhớ cho từng khối dữ liệu. Ví dụ khi viết chương trình nhập trường tên người sửdụng quy định trường này dài 20 ký tự bằng khai báo:Char first_name [20]; Khai báo này cho phép người sử dụng nhập tối đa 20ký tự. Khi nhập dữ liệu ban đầu dữ liệu được lưu ở vùng đệm. Khi người sử dụngnhập nhiều hơn 20 ký tự sẽ tràn vùng đệm. Những ký tự nhập thừa sẽ nằm ngoàivùng đệm khiến ta không thể kiểm soát được. Nhưng đối với những kẻ tân côngchúng có thể lợi dụng những lỗ hổng này để nhập vào những ký tự đặc biệt để thựcthi một số lệnh đặc biệt trên hệ thống. Thông thường những lỗ hổng này được lợidụng bởi những người sử dụng trên hệ thống để đạt được quyền root không hợp lệ.Để hạn chế được các lỗ hổng loại B phải kiêm soát chặt chẽ câu hình hệ thống vàcác chương trình.

+ Lỗ hổng loại A

Cho phép người ngoài hệ thống có thể truy cập bât hợp phápvào hệ thống. Có thể làm phá huỷ toàn bộ hệ thống. Loại lỗ hổng này có mức độ râtnguy hiểm đe dọa tính toàn vẹn và bảo mật của hệ thống. Các lỗ hổng này thườngxuât hiện ở những hệ thống quản trị yếu kém hoặc không kiểm soát được câu hìnhmạng. Những lỗ hổng loại này hết sức nguy hiểm vì nó đã tồn tại săn có trên phầnmềm sử dụng, người quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụngcó thể bỏ qua điểm yếu này. Vì vậy thường xuyên phải kiểm tra các thông báo củacác nhóm tin về bảo mật trên mạng để phát hiện những lỗ hổng loại này. Một loạtcác chương trình phiên bản cũ thường sử dụng có những lỗ hổng loại A như: FTP,Gopher, Telnet, Sendmail, ARP, finger.

b) Các hình thức tân công mạng phổ biến

+ Scanner

Scanner là một chương trình tự động rà soát và phát hiện những điểm yếu về bảo mật trên một trạm làm việc cục bộ hoặc một trạm ở xa. Một kẻ phá hoại sử dụng chương trình Scanner có thể phát hiện ra những lỗ hổng về bảo mật trên mộtServer dù

Nhóm: 10 Lớp: 11TLT.CNTT7

Page 9: BcATTTM

Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

ở xa.Cơ chế hoạt động là rà soát và phát hiện những cổng TCP/UDP được sử dụng trên hệ thống cần tân công và các dịch vụ sử dụng trên hệ thống đó. Scanner ghi lại những đáp ứng trên hệ thống từ xa tương ứng với dịch vụ mà nó phát hiệnra. Từ đó nó có thể tìm ra điêm yếu của hệ thống. Những yếu tố để một Scanner hoạt động như sau:Yêu cầu thiết bị và hệ thống: Môi trường có hỗ trợ TCP/IPHệ thống phải kết nối vào mạng Internet.Các chương trình Scanner có vai trò quan trọng trong một hệ thống bảo mật,vì chúng có khả năng phát hiện ra những điểm yếu kém trên một hệ thống mạng.

+ Password Cracker

Là một chương trình có khả năng giải mã một mật khẩu đã được mã hoáhoặc có thể vô hiệu hoá chức năng bảo vệ mật khẩu của một hệ thống.Một số chương trình phá khoá có nguyên tắc hoạt động khác nhau. Một sốchương trình tạo ra danh sách các từ giới hạn, áp dụng một số thuật toán mã hoá từ kết quả so sánh với Password đã mã hoá cần bẻ khoá để tạo ra một danh sách kháctheo một logic của chương trình.Khi thây phù hợp với mật khẩu đã mã hoá, kẻ phá hoại đã có được mật khẩudưới dạng text . Mật khẩu text thông thường sẽ được ghi vào một file.Biện pháp khắc phục đối với cách thức phá hoại này là cần xây dựng mộtchính sách bảo vệ mật khẩu đúng đắn.

+ Sniffer

Sniffer là các công cụ (phần cứng hoặc phần mềm)”bắt ”các thông tin lưuchuyển trên mạng và lây các thông tin có giá trị trao đổi trên mạng.Sniffer có thể “bắt” được các thông tin trao đổi giữa nhiều trạm làm việc vớinhau. Thực hiện bắt các gói tin từ tầng IP trở xuống. Giao thức ở tầng IP được địnhnghia công khai, và câu trúc các trường header rõ ràng, nên việc giải mã các gói tin này không khó khăn.

Mục đích của các chương trình sniffer đó là thiết lập chế độ promiscuous(mode dùng chung) trên các card mạng ethernet - nơi các gói tin trao đổi trongmạng - từ đó "bắt" được thông tin.Các thiết bị sniffer có thể bắt được toàn bộ thông tin trao đổi trên mạng làdựa vào nguyên tắc broadcast (quảng bá) các gọi tin trong mạng Ethernet.Tuy nhiên việc thiết lập một hệ thống sniffer không phải đơn giản vì cần phải xâm nhập được vào hệ thống mạng đó và cài đặt các phần mềm sniffer.Đồng thời các chương trình sniffer cũng yêu cầu người sử dụng phải hiểusâu về kiến trúc, các giao thức mạng.Việc phát hiện hệ thống bị sniffer không phải đơn giản, vì sniffer hoạt độngở tầng rât thâp, và không ảnh hưởng tới các ứng dụng cũng như các dịch vụ hệ thống đó cung câp.Tuy nhiên việc xây dựng các biện pháp hạn chế sniffer cũng không quá khókhăn nếu ta tuân thủ các nguyên tắc về bảo mật như:

- Không cho người lạ truy nhập vào các thiết bị trên hệ thống.

- Quản lý câu hình hệ thống chặt chẽ.

- Thiết lập các kết nối có tính bảo mật cao thông qua các cơ chế mã hoá.

Nhóm: 10 Lớp: 11TLT.CNTT8

Page 10: BcATTTM

Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

+ Trojans

Trojans là một chương trình chạy không hợp lệ trên một hệ thống. Với vaitrò như một chương trình hợp pháp. Trojans này có thể chạy được là do các chươngtrình hợp pháp đã bị thay đổi mã của nó thành mã bât hợp pháp.Ví dụ như các chương trình virus là loại điển hình của Trojans. Nhữngchương trình virus thường che dâu các đoạn mã trong các chương trình sử dụng hợp pháp. Khi những chương trình này được kích hoạt thì những đoạn mã ẩn dâu sẽthực thi và chúng thực hiện một số chức năng mà người sử dụng không biết như: ăncắp mật khẩu hoặc copy file mà người sử dụng như ta thường không hay biết.Một chương trình Trojans sẽ thực hiện một trong những công việc sau:

Thực hiện một vài chức năng hoặc giúp người lập trình lên nó phát hiệnnhững thông tin quan trọng hoặc những thông tin cá nhân trên một hệ thống hoặcchỉ trên một vài thành phần của hệ thống đó.

Che dâu một vài chức năng hoặc là giúp người lập trình phát hiện nhữngthông tin quan trọng hoặc những thông tin cá nhân trên một hệ thống hoặc chỉ trênmột vài thành phần của hệ thống. Ngoài ra còn có các chương trình Trojan có thể thực hiện đựợc cả hai chức năngnày. Có chương trình Trojan còn có thể phá hủy hệ thống bằng cách phá hoại cácthông tin trên ổ cứng. Nhưng ngày nay các Trojans kiểu này dê dàng bị phát hiện và khó phát huy được tác dụng.Tuy nhiên có những trường hợp nghiêm trọng hơn những kẻ tân công tạo ra những lỗ hổng bảo mật thông qua Trojans và kẻ tân công lây được quyền root trên hệ thống và lợi dụng quyền đó để phá hủy một phần hoặc toàn bộ hệ thống hoặcdùng quyền root để thay đổi logfile, cài đặt các chương trình trojans khác mà ngườiquản trị không thể phát hiện được gây ra mức độ ảnh hưởng rât nghiêm trọng và người quản trị chỉ còn cách cài đặt lại toàn bộ hệ thống.

Nhóm: 10 Lớp: 11TLT.CNTT9

Page 11: BcATTTM

Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

CHƯƠNG 2: GIỚI THIỆU VỀ BACKTRACK 52.1. Giới thiệuBacktrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử nghiệm thâm nhập. Trong các định dạng Live DVD, chúng ta sử dụng có thể Backtrack trực tiếp từ đia DVD mà không cần cài nó vào máy của chúng ta. Backtrack cũng có thể được cài đặt vào ổ cứng và sử dụng như một hệ điều hành. Backtrack là sự hợp nhât giữa 3 bản phân phối khác nhau của Linux về thâm nhập thử nghiệm - IWHAX, WHOPPIX, và Auditor. Trong phiên bản hiện tại của nó (5), Backtrack được dựa trên phiên bản phân phối Linux Ubuntu 11.10. Tính đến ngày 19 tháng bảy năm 2010, Backtrack 5 đã được tải về của hơn 1,5 triệu người sử dụng. Phiên bản mới nhât là Backtrack 5 R3

2.2. Mục đíchCông cụ Backtrack đã có lịch sử phát triển khá lâu qua nhiều bản linux khác nhau. Phiên bản hiện nay sử dụng bản phân phối Slackware linux (Tomas M. (www.slax.org)). Backtrack liên tục cập nhật các công cụ, drivers,... hiện tại Backtrack có trên 300 công cụ phục vụ cho việc nghiên cứu bảo mật. Backtrack là sự kết hợp giữa 2 bộ công cụ kiểm thử bảo mật rât nổi tiếng là Whax và Auditor.

Backtrack 5 chứa một số công cụ có thể được sử dụng trong quá trình thử nghiệm thâm nhập của chúng ta. Các công cụ kiểm tra thâm nhập trong Backtrack 5,0 có thể được phân loại như sau:

+ Information gathering: loại này có chứa một số công cụ có thể được sử dụng để có được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa chỉ e-mail, trang web, máy chủ mail, và như vậy. Thông tin này được thu thập từ các thông tin có săn trên Internet, mà không cần chạm vào môi trường mục tiêu.

+ Network mapping: loại này chứa các công cụ có thể được sử dụng để kiểm tra các host đang tồn tại, thông tin về OS, ứng dụng được sử dụng bởi mục tiêu, và cũng làm portscanning

+ Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thây các công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và Simple Network Management Protocol (SNMP).

+ Web application analysis: loại này chứa các công cụ có thể được sử dụng trong theo dõi, giám sát các ứng dụng web

+ Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận dạng tần số vô tuyến (RFID), chúng ta có thể sử dụng các công cụ trong thể loại này.

+ Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác các lỗ hổng tìm thây trong các máy tính mục tiêu

Nhóm: 10 Lớp: 11TLT.CNTT10

Page 12: BcATTTM

Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

+ Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào các máy tính mục tiêu, chúng ta có thể sử dụng các công cụ trong loại này để nâng cao đặc quyền của chúng ta cho các đặc quyền cao nhât.

+ Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta trong việc duy trì quyền truy cập vào các máy tính mục tiêu. Chúng ta có thể cần để có được những đặc quyền cao nhât trước khi các chúng ta có thể cài đặt công cụ để duy trì quyền truy cập

+ Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dụng các công cụ trong thể loại này

+ Digital forensics: Trong loại này, chúng ta có thể tìm thây một số công cụ có thể được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đia cứng, câu trúc các tập tin, và phân tích hình ảnh đia cứng. Để sử dụng các công cụ cung câp trong thể loại này, chúng ta có thể chọn Start Backtrack Forensics trong trình đơn khởi động. Đôi khi sẽ đòi hỏi chúng ta phải gắn kết nội bộ đia cứng và các tập tin trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn.

+ Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng để gỡ rối chương trình một hoặc tháo rời một tập tin thực thi.

2.3. Nguồn tải Backtrack :Chúng ta có thể tải bản Backtrack 5 tại địa chỉ:

http://www.backtrack-linux.org/downloads/Có bản cho Vmware và file ISO

Nhóm: 10 Lớp: 11TLT.CNTT11

Page 13: BcATTTM

Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

2.4. Cài đặt

Dưới đây làm một số hình ảnh khi cài BackTrack trên máy ảo VMWare

Tạo một máy ảo mới và chọn đường dẫn đến file iso cần cài đặt.

Nhóm: 10 Lớp: 11TLT.CNTT12

Page 14: BcATTTM

Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

Nhân Next để tiếp tục

Chọn thư mục để lưu file

Nhóm: 10 Lớp: 11TLT.CNTT13

Page 15: BcATTTM

Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

Nhân next để tiếp tụcCâu hình trong file VMWare là Memory 1024MB, Hardisk: 40GB, Network

Adapter: NAT, Processors 2

Nhóm: 10 Lớp: 11TLT.CNTT14

Page 16: BcATTTM

Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

Giao diện khởi động của BackTrack

Nhóm: 10 Lớp: 11TLT.CNTT15

Page 17: BcATTTM

Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

Gõ startx để vào chế độ đồ họa trong BackTrack

Để cài đặt, click chọn vào file Install BackTrack trên màn hình Desktop

Nhóm: 10 Lớp: 11TLT.CNTT16

Page 18: BcATTTM

Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

Chọn ngôn ngữ, click Forward để tiếp tục

Chọn nơi ở của chúng ta để cài đặt thời gian, click Forward để tiếp tục

Nhóm: 10 Lớp: 11TLT.CNTT17

Page 19: BcATTTM

Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

Chọn ngôn ngữ bàn phím, click Forward để tiếp tục

Chọn Specify partitions manually (advanced) click Forward để phân vùng ổ cứng

Nhóm: 10 Lớp: 11TLT.CNTT18

Page 20: BcATTTM

Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

Click New Partition Table để cài đặtChọn free space click Add Phân vùng swap với dung lượng 2000

Phân vùng cài đặt các file hệ thống

Nhóm: 10 Lớp: 11TLT.CNTT19

Page 21: BcATTTM

Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

Click Forward để tiếp tục

Nhân Install để bắt đầu cài

Nhóm: 10 Lớp: 11TLT.CNTT20

Page 22: BcATTTM

Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

Quá trình cài đã bắt đầu.

Sau khi hoàn tât, chỉ việc khởi động lại là xong.

Nhóm: 10 Lớp: 11TLT.CNTT21

Page 23: BcATTTM

Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

CHƯƠNG 3: SYSTEM HACKING

3.1. Giới thiệu về System Hacking3.1.1. Khái niệm

Là quá trình tân công hệ thống. Mục tiêu của bạn là một hệ thống máy tính, bạn phải tiến hành những kỹ thuật khác nhau để làm sao vào được trong hệ thống đó, thực hiện những việc mà mình mong muốn, như xóa dữ liệu, phá hoại dữ liệu, ăn cắp các dữ liệu mật hoặc chạy một chương trình trojan, keylogger để ăn cắp password người dung, xóa những log file hệ thống…

3.1.2. Các giai đoạn trước tấn công

Giai đoạn Footprinting:

Đây là giai đoạn chúng ta tìm hiểu mục tiêu cần tân công

- Tìm địa chỉ IP

- Không gian tên và các thông tin về máy nạn nhân

Giai đoạn Scanning:

Giai đoạn này chúng ta sẽ tìm hiểu và đánh giá tổng quan về mục tiêu cần tân công, lựa chọn cổng hoặc loại dịch vụ, tìm hiểu câu trúc hệ thống

Giai đoạn Enumeration:

Liệt kê thông tin hệ thống, tải khoản người dùng, lỗ hỗng bảo mật có thể sử dụng để xâm nhập

3.1.3. Quá trình tấn công

Quá trình tân công một hệ thống không phải đơn giản, chúng ta cần tìm hiểu thật ki một hệ thống máy tính để tìm lỗi và khai thác. Để tân công và đánh sập nó cần những công đoạn gì. Sau đây chúng tôi sẽ trình bày sơ qua 6 giai đoạn để tân công một hệ thống.

Nhóm: 10 Lớp: 11TLT.CNTT22

Page 24: BcATTTM

Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

Hình 3.1 Quá trình tân công hệ thống

a. Enumeration (liệt kê): Trích ra tât cả những thông tin có thể về user trong hệ thống. Sử dụng phương pháp thăm dò SNMP để có được những thông tin hữu ích, chính xác hơn.

b. Crack: Công đoạn này có lẽ hâp dẫn nhiều hacker nhât. Bước này yêu cầu chúng ta bẽ khóa mật khẩu đăng nhập của user. Hoặc bằng một cách nào khác, mục tiêu phải đạt tới là quyền truy cập vào hệ thống.

c. Escalste (leo thang): Nói cho dê hiểu là chuyển đổi giới hạn truy cập từ user bình thường lên admin hoặc user có quyền cao hơn đủ cho chúng ta tân công.

d. Execute (thực thi): Thực thi ứng dụng trên hệ thống máy đích. Chuẩn bị trước malware, keylogger, rootkit…để chạy nó trên máy tính tân công.

e. Hide (ẩn file): Những file thực thi, file soucecode chạy chương trình…cần phải được làm ẩn đi, tránh bị mục tiêu phát hiện tiêu diệt.

f. Tracks (dấu vết): Tât nhiên không phải là để lại dâu vết. Những thông tin có liên quan đến bạn cần phải bị xóa sạch, không để lại bât cứ thứ gì. Nếu không khả năng bạn bị phát hiện là kẻ đột nhập là rât cao.

3.2. Lỗi MS08_067

3.2.1. Giới thiệu

Nhóm: 10 Lớp: 11TLT.CNTT23

Page 25: BcATTTM

Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

Đây là một lỗi rât nghiêm trọng liên quan đến Windows Shell của tât cả các hệ điều hành bị ảnh hưởng, cho phép kẻ tân công chiếm lây toàn quyền điều khiển Windows và thực thi mã nguồn từ xa. Lỗi này được phát hiện vào tháng 08/2008 và đến tháng 10/2008, Microsoft tung ba bản vá lỗi.

Các bản Windows bị ảnh hưởng bao gồm. Hệ Điều Hành

Windows XP SP2 Windows 2003 SP1Windows XP SP3 Windows 2003 SP2

3.2.2. Các bước tân công: Mô hình triển khai

Hình 3.2: Mô hình triển khai

Các bước thực hiện

Nhóm: 10 Lớp: 11TLT.CNTT

Crack Password

Lấy trôm tai nguyên

Xóa dấu vết

Ẩn mình

Tạo Back Doors

Tấn công

Quét lỗi OS bằng Nessus

Chọn lựa mục tiêu

Zenmap Scanning

24

Page 26: BcATTTM

Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

Hình 3.3: Các bước thực hiện

Hình 3.3: Các bước thực hiện

3.3.3. Cách phòng chốngThường xuyên cập nhật các bản vá lỗi của Windows để trách bị hacker lợi

dụng.a. Truy cập vào địa chỉ http://download.microsoft.com/downlo...44-x86-ENU.exe để tải bản vá lỗi MS08-067 cho phiên bản Windows trên máy tính của bạnb. Chạy file (bản vá lỗi) vừa tải về máy tính để vá lỗi cho hệ điều hành Windowsc. Khởi động lại máy tính

TÀI LIỆU THAM KHẢO

[1] McGraw Hill Osborne, Media Hacking Exposed Sixth Edition Network Security Secrets And SolutionsJan 2009 [2] Gordon “Fyodor” Lyon, Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning [3] http://www.wikipedia.org/ [4] www.google.com.vn[5] http://www.backtrack-linux.org/downloads/[6] http://www.tenable.com/products/nessus/nessus-download-agreement[7] http://download.microsoft.com/downlo...44-x86-ENU.exe

Nhóm: 10 Lớp: 11TLT.CNTT25

Page 27: BcATTTM

Tìm hiểu BackTrack 5 trong khai thác lỗ hổng an ninh mạng

Nhóm: 10 Lớp: 11TLT.CNTT26