SYSTEM HACKING
Sau khi thực hiện thu thập các thông tin của mục tiêu. Ở bước này sẽ thực hiện tấn công.
Thực hiện lấy các thông tin sau:
Usename/passwordcủa máy mục tiêu.
Leo thang đặc quyền
Công cụ sử dụng:
Secure Win Auditor
Medusa
Metasploit
I) Chuẩn bị hệ thống
Tên Thiết bị
Số lượng
Ghi chú
PC Win XP
1
Test
1
Dùng cho Attacker
(192.168.2.151)
Backtrack 5 r3
(192.168.2.146)
II) Hacking hệ thống
a) Công cụ Secure Win Auditor
Công cụ này được trình bày ở phần Enumeration. Ở phần này cũng sẽ sử dụng chức
năng Crack password.
Bước 1: Chọn Application là windows
Bước 2:ChọnWindows Password auditor
Bước 2: Chọn connect
Bước 3:Chọn ok
Bước 4:Chọn Attack Options và thực hiện Browse đến filepassword_file.csv
-> apply
Chọn crack
b) Công cụ Medusa: Dùng để xác định password của các user trên máy nạn nhân
Bước 1: Chuẩn bị 1 từ điển password (đặt tại /root/Desktop/password.txt)
Bước 2: Từ các thông tin thu thập được tại các phần trước như: users
Thông tin Ports:
Ta sử dụng chương trình medusa trên Backtrack để xác định password của User
Administratortrên máy mục tiêu 192.168.2.151 ở port 139.
Tương tự, ta thực hiện xác định password của user hacker
c) Sử dụng Metasploit trong Backtrack:Dùng để khai thác lỗ hỏng smb và thực hiện
leo thang đặc quyền
Bước 1: Mở terminal đánh lệnh msfgui
(chờ 5 phút)
Bước 2: Vào File -> Connection Detail
Bước 3: Vào Menu và chọn như hình bên dưới
Bước 4: Nhập user/password từ Connection Details vào Connection…và chọn
Connect
Bước 5: Vào Hosts ->Add hosts sau đó nhập địa chỉ máy mục tiêu là 192.168.2.151>add
Bước 6: Click chọn máy mục tiêu trên giao diện và chọn trên thanh menu Host ->
Nmap_Scan -> Quick Scan (OS detect)
Xuất hiện cửa sổ input, chọn OK
Xuất hiện cửa sổ Message thông báo scan complete, chọnOK
Bước 7: Thực hiện scan vulnerability. Click chọn máy mục tiêu 192.168.2.151, trên
thanh menu chọn Attacks -> Find Attacks
Xuất hiện cửa sổ Message thông báo Attack Analysis complete, chọn OK
Bước
8:
Thực
hiện
khai
thác
lỗ
hỏng
smb.
máy192.168.2.151chọnAttack -> smb -> ms08_067_netapi
Xuất hiện cửa sổ, chọn Launch
Bước 9: Ta đã tấn công thành công vào máy mục tiêu
Click
chuột
phải
lên
Bước 10:Thực hiện khai thác và leo thang đặc quyền.
Chụp màn hình máy mục tiêu, click chuột phải lên máy mục tiêu và chọn
Meterpreter 1 -> Explore -> Screenshot
Kết quả
Theo dõi sự kiện từ bàn phím, click chuột phải lên máy mục tiêu và chọn
Meterpreter 1 -> Explore ->Log Keystrokes
Xuất hiện cửa sổ, chọn launch
Trên máy mục tiêu: Mở notepad và gõ vào nội dung
Kết quả trên máy Backtrack
Xem các ổ đĩa trên máy mục tiêu:click chuột phải lên máy mục tiêu và chọn
Meterpreter 1 -> Explore ->Brown Files
Kết quả:
Ta có thể tạo thư mục (Make Directory), Upload các chương trình từ backtrack lên
máy mục tiêu (Upload), Xem danh sách các ổ đĩa (List Drives)
Sử dụngcommand line trên máy nạn nhân, click chuột phải lên máy mục tiêu và
chọn Meterpreter 1 ->interact ->Command Shell
Kết quả:
Tạo user abcpassword Ptithcm123$thuộc group administrator trên máy mục tiêu:
PHÒNG CHỐNG SYSTEM HACKING
I. Phòng chống bẻ khóa mật khẩu
1) Thiết lập acount policy
a) Thiết lập Password Policy
Bước 1: Vào Star -> run gõ gpedit.msc ->ok
Bước 2:Vào Computer Configuration -> Windows Setting -> Security Setting ->
Account Policies -> Password Policy
Bước 3: Double click vào Minimum password length, sau đó gõ vào số 8 ->OK.
Nghĩa là password của các user phải có độ dài ít nhất là 8 ký tự.
Bước 4:Yêu cầu đặt mật khẩu phức tạp bằng cách Double Click vào Password
must meet complexity requirements Properties -> chọn Enable -> OK.
b) Thiết lập Account Logout Policy
Bước 1: Tương tự như bước 1 của (a)
Bước 2: Vào Computer Configuration -> Windows Setting -> Security Setting ->
Account Policies -> Account Logout Policy
Bước 3: Thiết lập sau 5 lần đăng nhập không thành công thì Account sẽ bị khóa
30 phút. Bằng cách Double Click Account lockout threshold -> gõ vào số 5 ->
Apply
Xuất hiện hộp thoại, chọn Account logout duration
Bước 4: update Policy vừa chỉnh sửa. Vào start -> run gõ gpupdate /force
Kiểm tra kết quả:
Máy mục tiêu: đặt lại password cho user hacker (Aa12345%)
Trên máy Backtrack: thêm dòng Aa12345% vào cuối file password.txt và thực
hiện lệnh medusa
2) Sử dụng công cụ syskey
Syskey là tính năng bảo mật cực mạnh của windows. Chỉ khi nào đăng nhập thành
công bằng password syskey, màn hình đăng nhập của windows mới xuất hiện. Vì vậy,
cho dù Hacker đã biết được password của user trên máy nạn nhân thì cũng không thể
truy cập vào máy nạn nhân nếu không biết password syskey.
Bước 1: Vào start -> run gõ syskey -> OK
Bước 2: Hộp thoại xuất hiện, chọn update
Bước 3: Cửa sổ Startup key hiện ra, chọn mục Password Startup và nhập vào
password ->OK
II.
Chốngkhai thác các lỗ hỏng và leo thang đặc quyền
1) Mở filewall trên máy mục tiêu
Bước 1: Vào Start -> Setting -> control Panel
Bước 2: Double Click Windows Firewall, xuất hiện cửa sổ Windows Firewall, Chọn
On (recommended)
2) Thực hiện tấn công trên máy Backtrack vào máy mục tiêu( Bước 8 trong phần
II.c)
Kết quả cho thấy, Hacker không thể tấn công thành công vào máy mục tiêu