Click to edit Master subtitle style
9/14/12
CÁC KĨ THUẬT TẤN CÔNG
Môn: Ứng dụng truyền thông & an ninh thông tin (Đề tài 12a)
9/14/12
Thành viên (nhóm 5)
•
Cao Nguyễn Trung Sang – 07520494
•
Nguyễn Cảnh Hà – 07520102
•
Hoàng Ngọc Tùng – 07520402
•
Hoàng Công Nguyện - 07520487
9/14/12
Nội dung
[1]Network Reconnaissance
[2]Mapping the Network
[3]Sweeping the Network
[4]Scanning the Network
[5]Vulnerability Scanning
[6]Gaining Control Over the System
[7]Recording Keystrokes
[8]Cracking Encrypted Passwords
[9]Revealing Hidden Paswords
[10] Gaining Unauthorized Access
Click to edit Master subtitle style
9/14/12
[1] Network Reconnaissance
9/14/12
Giới thiệu
•
Network reconnaissance là thuật ngữ để kiểm
tra các lỗ hổng dễ bị tấn công trong 1 máy tính.
•
Có thể do người quản lý tiến hành hoặc có thể
là tiền thân của một cuộc tấn công từ bên
ngoài.
•
Cần phải xác định:
–
Loại Network nào mà Hacker muốn tấn công?
–
Và Hacker sẽ tấn công Network này như thế nào?
•
Một số khái niệm về hoạt động thăm dò
Network:
–
Xác định mục tiêu
–
Phân tích mục tiêu
–
Phân tích gói tin
–
Google Hacking
9/14/12
Xác định mục tiêu
•
Là một quá trình yêu cầu kiến thức cao. Có
nhiều công cụ rất mạnh để hỗ trợ nhưng công
cụ tốt nhất vẫn là bộ não.
•
Trước khi tiến hành thăm dò, Hacker cần xác
định:
–
Tổ chức, cá nhân / cái gì mà Hacker sẽ hack?
–
Tại sao phải Hack?
–
Hacker sẽ tìm kiếm gì nếu đạt được truy cập?
•
Một trong những khu vực chính dễ trở thành
mục tiêu là những forum, diễn đàn, nhóm gọi
chung là newsgroup. Đó là nơi mà những nội
dung, thông tin hữu dụng cho mọi người được
admin cung cấp. Vì vậy nên cảnh giác không
đưa ra nhiều thông tin hoặc địa chỉ IP thực lên
newsgroup ngay cả khi nó được kiểm duyệt kỹ
càng.
9/14/12
Xác định mục tiêu
•
Ngay cả khi những thông tin trên newgroup
không hữu dụng, Hacker có thể thu thập những
mua bán, sát nhập,… để tìm ra lỗ hổng.
•
Ví dụ: Một công ty lớn mua lại công ty nhỏ
khác cần phải kết nối giữa các công ty. Như vậy,
bảo mật sẽ bị nới lỏng hơn để đảm bảo các
nhân viên ở các công ty có thể giao dịch, liên
lạc thông suốt. Hacker sẽ tấn công các công ty
nhỏ hơn với hi vọng bảo mật ở đó kém hơn.
Khi thu thập được dữ liệu, dữ liệu đó sẽ được
so sánh với công ty lớn để có thể đạt được
quyền truy cập vào công ty lớn.
9/14/12
Phân tích mục tiêu
•
Những thông tin đăng ký Website của công ty
thường dễ dàng tìm thấy, nó chứa đựng những
thông tin, dữ liệu rất quan trọng của công ty.
Có thể là địa chỉ vật lý, tên của người quản lý
DNS, tên người quản trị mạng, số điện thoại và
số fax của công ty, địa chỉ email của admin,
DNS server, ISP công ty dùng, những tên miền
công ty sở hữu, dải địa chỉ IP công ty đăng ký,…
9/14/12
Phân tích gói tin
•
Thông qua hành động gửi email, hacker có thể
phân tích những chi tiết như tên mail server,
địa chỉ IP private người dùng trong công ty dẫn
tới có thể xác định được dải địa chỉ IP được
dùng trong công ty. Những gói tin khác có thể
tiết lộ địa chỉ IP public cũng như tên của
Router.
•
Thông thường, những website nhỏ của công ty
kém bảo mật hơn, và có thể trở thành điểm bắt
đầu của cuộc tấn công. Nếu 1 công ty có vài
Website và tất cả đều hoạt động, tất cả cần
được bảo mật, không chỉ bảo mật 1 Website
chính.
9/14/12
Google Hacking
•
Google Hacking là sử dụng Google tìm kiếm
dựa vào những thông tin khóa từ những công
ty khác nhau.
•
Một số kỹ thuật sử dụng google:
–
site:<domain>: tìm kiếm với việc chỉ định rõ website hoặc domain.
–
filetype:<phần mở rộng>: Tìm kiếm thông tin trong kiểu file mà mình mong muốn.
–
link:<domain>: Tìm kiếm những site nào có chứa liên kết đến domain mà mình chỉ định.
–
cache:<domain>: Tìm kiếm trong cache của google.
–
intitle: Nó sẽ tìm kiếm phần Title của document.
–
inurl: Nó sẽ tìm kiếm trong phạm vi url.
•
Mục đích sử dụng chính của Google Hacking là
một tổ chức để lộ thông tin bảo mật của 1
điểm yếu xác định nào đó trong mạng.
Click to edit Master subtitle style
9/14/12
[2] Mapping the Network
9/14/12
Mapping the Network
•
Với mục tiêu mạng đã được xác định, tiếp theo Hacker cần hoàn thành
là sơ đồ mạng. Điều này có nghĩa là nhận dạng mô hình mạng và bao
nhiêu nút mạng dựa vào địa chỉ IP và vị trí của chúng trong mạng.
•
Có một số công cụ bảo mật mạng chuyên nghiệp để quản lý mạng. Một
vài công cụ miễn phí trong khi một số khác phải trả phí. Công cụ mà
nhiều Hacker sử dụng là Traceroute.
•
Tracert là công cụ dòng lệnh nền tảng Windows dùng để xác định
đường đi từ nguồn tới đích. Tracert tìm đường tới đích bằng cách gửi
các thông báo Echo Request ICMP tới từng đích. Sau mỗi lần gặp một
đích, giá trị Time to Live (TTL) sẽ được tăng lên cho tới khi gặp đúng
đích cần đến. Đường đi được xác định từ quá trình này.
9/14/12
Tracerroute
•
Xác định đường đi tời Google.com.vn
(74.125.71.99) qua tối đa 30 hop.
Click to edit Master subtitle style
9/14/12
[3] Sweeping the Network
9/14/12
Sweeping the Network
•
Khi sơ đồ mạng cơ bản được hoàn thành,
Hacker cần tìm hiểu chi tiết hơn các nút trong
mạng đích:
−
Xác định hệ thống có đang "sống" hay không.
−
Kiểm tra các port nào đang mở.
−
Xác định những dịch vụ nào đang chạy tương ứng với các port đang mở.
−
Xác định hệ điều hành và phiên bản của nó.
−
Kiểm tra lỗi của những dịch vụ đang chạy.
−
Xây dựng sơ đồ những host bị lỗi.
9/14/12
Sweeping the Network
•
Xác định những host trong hệ thống đang sống
hay chết rất quan trọng vì có thể Hacker ngừng
tấn công khi xác định hệ thống đã chết. Việc
xác định hệ thống có sống hay không có thể sử
dụng kỹ thuật Ping Sweep.
•
Bản chất của quá trình này là gửi hàng loạt
ICMP Echo Request đến 1 dải địa chỉ host mà
hacker đang muốn tấn công và mong đợi ICMP
Reply. Dựa vào danh sách những host đáp ứng
có thể xác định dải địa chỉ IP đang được dùng
trong mạng.
Click to edit Master subtitle style
9/14/12
[4] Scanning the Network
9/14/12
Port Scanning
•
Là phương pháp chính dùng để phát hiện mục
tiêu khi Admin tắt ICMP ở firewall.
•
Một số phương thức để thực hiện scan port:
–
TCP connect scan
–
TCP SYN scan
–
TCP ACK scan
•
Phân loại port scanning theo tiêu chuẩn RFC
793:
–
TCP FIN scan
–
TCP Null scan
–
TCP Xmas Tree scan
9/14/12
Công cụ Netstat
•
Hiển thị trạng thái của các kết nối TCP/IP hiện
tại.
•
Cung cấp thông tin của mọi kết nối và các cổng
đang lắng nghe, các ứng dụng sử dụng trong
quá trình kết nối.
9/14/12
Công cụ Netstat
•
Cú pháp sử dụng: NETSTAT [-a] [-b] [-e] [-f] [-n]
[-o] [-p proto] [-r] [-s] [-t] [interval]
•
Các tùy chọn:
-a hiển thị tất cả các kết nối và các cổng đang lắng nghe.
-e hiển thị các thông kê về Enthernet.
-n hiển thị địa chỉ và số cổng dưới định dạng số.
-s hiển thị trạng thái của từng giao thức.
-p protocol hiển thị các kết nối giao thức được chỉ tên TCP hoặc UDP.
-r hiển thị nội của bảng lộ trình.
- ...
9/14/12
Công cụ Netstat
•
Ví dụ: để hiển thị tất cả các địa chỉ đang kết nối
và các cổng đang lắng nghe ta dùng lệnh:
netstat -a
9/14/12
Công cụ SuperScan
•
Là công cụ scan port mạnh mẽ, miễn phí dùng
cho Windows.
•
Bên cạnh đó còn có nhiều công cụ mạng bổ
sung như ping, traceroute, HTML HEAD,
Whois…
9/14/12
Sử dụng SuperScan
•
Trong tab Scan: nhập dải địa chỉ IP cần scan
bằng cách nhập địa chỉ IP bắt đầu và địa chỉ IP
kết thúc.
•
Thiết lập các tùy chọn cần thiết trong tab Host
and Service Discovery.
•
Bắt đầu scan.
Click to edit Master subtitle style
9/14/12
[5] Vulnerability Scanning
9/14/12
Công cụ Nessus
•
Là phần mềm mã nguồn mở
phổ biến nhất thế giới dùng để
quyét các lỗ hổng bảo mật.
•
Quét và báo cáo chi tiết thông
tin về lỗ hổng phát hiện được.
•
Hoạt động scan lỗ hổng dựa
trên các plugin.