Tải bản đầy đủ (.pdf) (22 trang)

System hacking hướng dẫn chi tiết Tiếng Việt

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.39 MB, 22 trang )

SYSTEM HACKING
Sau khi thực hiện thu thập các thông tin của mục tiêu. Ở bước này sẽ thực hiện tấn công.
Thực hiện lấy các thông tin sau:
 Usename/passwordcủa máy mục tiêu.
 Leo thang đặc quyền
Công cụ sử dụng:
 Secure Win Auditor
 Medusa
 Metasploit
I) Chuẩn bị hệ thống
Tên Thiết bị

Số lượng

Ghi chú

PC Win XP

1

Test

1

Dùng cho Attacker

(192.168.2.151)
Backtrack 5 r3
(192.168.2.146)
II) Hacking hệ thống
a) Công cụ Secure Win Auditor


 Công cụ này được trình bày ở phần Enumeration. Ở phần này cũng sẽ sử dụng chức
năng Crack password.
Bước 1: Chọn Application là windows


Bước 2:ChọnWindows Password auditor

Bước 2: Chọn connect

Bước 3:Chọn ok


Bước 4:Chọn Attack Options và thực hiện Browse đến filepassword_file.csv
-> apply

Chọn crack

b) Công cụ Medusa: Dùng để xác định password của các user trên máy nạn nhân


Bước 1: Chuẩn bị 1 từ điển password (đặt tại /root/Desktop/password.txt)
Bước 2: Từ các thông tin thu thập được tại các phần trước như: users

Thông tin Ports:

Ta sử dụng chương trình medusa trên Backtrack để xác định password của User
Administratortrên máy mục tiêu 192.168.2.151 ở port 139.


Tương tự, ta thực hiện xác định password của user hacker


c) Sử dụng Metasploit trong Backtrack:Dùng để khai thác lỗ hỏng smb và thực hiện
leo thang đặc quyền
Bước 1: Mở terminal đánh lệnh msfgui
(chờ 5 phút)


Bước 2: Vào File -> Connection Detail

Bước 3: Vào Menu và chọn như hình bên dưới


Bước 4: Nhập user/password từ Connection Details vào Connection…và chọn
Connect

Bước 5: Vào Hosts ->Add hosts sau đó nhập địa chỉ máy mục tiêu là 192.168.2.151>add


Bước 6: Click chọn máy mục tiêu trên giao diện và chọn trên thanh menu Host ->
Nmap_Scan -> Quick Scan (OS detect)


Xuất hiện cửa sổ input, chọn OK

Xuất hiện cửa sổ Message thông báo scan complete, chọnOK

Bước 7: Thực hiện scan vulnerability. Click chọn máy mục tiêu 192.168.2.151, trên
thanh menu chọn Attacks -> Find Attacks

Xuất hiện cửa sổ Message thông báo Attack Analysis complete, chọn OK



Bước

8:

Thực

hiện

khai

thác

lỗ

hỏng

smb.

máy192.168.2.151chọnAttack -> smb -> ms08_067_netapi

Xuất hiện cửa sổ, chọn Launch

Bước 9: Ta đã tấn công thành công vào máy mục tiêu

Click

chuột


phải

lên


Bước 10:Thực hiện khai thác và leo thang đặc quyền.
 Chụp màn hình máy mục tiêu, click chuột phải lên máy mục tiêu và chọn
Meterpreter 1 -> Explore -> Screenshot

Kết quả


 Theo dõi sự kiện từ bàn phím, click chuột phải lên máy mục tiêu và chọn
Meterpreter 1 -> Explore ->Log Keystrokes

Xuất hiện cửa sổ, chọn launch


Trên máy mục tiêu: Mở notepad và gõ vào nội dung

Kết quả trên máy Backtrack


 Xem các ổ đĩa trên máy mục tiêu:click chuột phải lên máy mục tiêu và chọn
Meterpreter 1 -> Explore ->Brown Files

Kết quả:

Ta có thể tạo thư mục (Make Directory), Upload các chương trình từ backtrack lên
máy mục tiêu (Upload), Xem danh sách các ổ đĩa (List Drives)



 Sử dụngcommand line trên máy nạn nhân, click chuột phải lên máy mục tiêu và
chọn Meterpreter 1 ->interact ->Command Shell

Kết quả:

Tạo user abcpassword Ptithcm123$thuộc group administrator trên máy mục tiêu:


PHÒNG CHỐNG SYSTEM HACKING
I. Phòng chống bẻ khóa mật khẩu
1) Thiết lập acount policy
a) Thiết lập Password Policy
Bước 1: Vào Star -> run gõ gpedit.msc ->ok

Bước 2:Vào Computer Configuration -> Windows Setting -> Security Setting ->
Account Policies -> Password Policy

Bước 3: Double click vào Minimum password length, sau đó gõ vào số 8 ->OK.
Nghĩa là password của các user phải có độ dài ít nhất là 8 ký tự.


Bước 4:Yêu cầu đặt mật khẩu phức tạp bằng cách Double Click vào Password
must meet complexity requirements Properties -> chọn Enable -> OK.

b) Thiết lập Account Logout Policy
Bước 1: Tương tự như bước 1 của (a)
Bước 2: Vào Computer Configuration -> Windows Setting -> Security Setting ->
Account Policies -> Account Logout Policy



Bước 3: Thiết lập sau 5 lần đăng nhập không thành công thì Account sẽ bị khóa
30 phút. Bằng cách Double Click Account lockout threshold -> gõ vào số 5 ->
Apply

Xuất hiện hộp thoại, chọn Account logout duration


Bước 4: update Policy vừa chỉnh sửa. Vào start -> run gõ gpupdate /force

Kiểm tra kết quả:
 Máy mục tiêu: đặt lại password cho user hacker (Aa12345%)
 Trên máy Backtrack: thêm dòng Aa12345% vào cuối file password.txt và thực
hiện lệnh medusa


2) Sử dụng công cụ syskey
Syskey là tính năng bảo mật cực mạnh của windows. Chỉ khi nào đăng nhập thành
công bằng password syskey, màn hình đăng nhập của windows mới xuất hiện. Vì vậy,
cho dù Hacker đã biết được password của user trên máy nạn nhân thì cũng không thể
truy cập vào máy nạn nhân nếu không biết password syskey.
Bước 1: Vào start -> run gõ syskey -> OK

Bước 2: Hộp thoại xuất hiện, chọn update

Bước 3: Cửa sổ Startup key hiện ra, chọn mục Password Startup và nhập vào
password ->OK



II.

Chốngkhai thác các lỗ hỏng và leo thang đặc quyền
1) Mở filewall trên máy mục tiêu
Bước 1: Vào Start -> Setting -> control Panel
Bước 2: Double Click Windows Firewall, xuất hiện cửa sổ Windows Firewall, Chọn
On (recommended)


2) Thực hiện tấn công trên máy Backtrack vào máy mục tiêu( Bước 8 trong phần
II.c)

Kết quả cho thấy, Hacker không thể tấn công thành công vào máy mục tiêu



×