Đăng ký Đăng nhập
Trang chủ Công nghệ thông tin An ninh bảo mật Hướng dẫn sử dụng backtrak 5...

Tài liệu Hướng dẫn sử dụng backtrak 5

.PDF
27
361
96

Mô tả:

Hướng dẫn sử dụng backtrack5!
Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012 Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt Người biên dịch : [email protected] Trang 1 Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012 Mục lục Lời nói đầu ................................................................................................................................................... 3 Phần I : Thu thập thông tin và giới thiệu về các công cụ VA ................................................................. 4 1. Thu thập thông tin : ......................................................................................................................... 4 2. Đánh giá lổ hổng : ........................................................................................................................... 6 Phần II : Các bộ công cụ khai thác ( exploit tools ) và frameworks ..................................................... 10 1. Bộ công cụ Metasploit Armitage : ................................................................................................. 10 2. Bộ công cụ Social-Engineer Tookit : ............................................................................................ 11 3. Bộ công cụ leo thang đặc quyền (Privilege escalation tools ) : .................................................... 12 4. Bộ công cụ John the Ripper : ........................................................................................................ 13 Phần III : Các bộ công cụ khai thác và frameworks – tiếp theo ........................................................... 15 1. Đánh cắp các thông tin từ trình duyệt : ....................................................................................... 15 2. Thực nghiệm kỹ thuật đánh cắp thông tin : ................................................................................ 15 3. Bộ công cụ Hashcat trong BackTrack 5 : ..................................................................................... 17 4. Thực nghiệm kỹ thuật leo thang đặc quyền : .............................................................................. 18 5. Khai thác SQL Injection trong BackTrack 5 : .............................................................................. 18 6. Sự thật bất ngờ đằng sau các công cụ mang tên khai thác tự động : .......................................... 19 Phần IV : Làm thế nào để ẩn mình ......................................................................................................... 20 1. Tại sao phải ẩn mình ? .................................................................................................................. 20 2. OS backdoor  Cymothoa : .......................................................................................................... 20 3. Meterpreter có phải là backdoor : ................................................................................................. 22 4. Lợi dụng lổ hổng để có backdoor : ................................................................................................ 23 Phần V : Chi tiết một cuộc tấn công giả định ......................................................................................... 24 1. Bộ công cụ Autoscan Network trong BackTrack 5 : .................................................................... 24 2. Tài nguyên lổ hổng trực tuyến : .................................................................................................... 24 3. Pentest mục tiêu : ........................................................................................................................... 25 4. Xóa bỏ dấu vết : .............................................................................................................................. 26 5. Tổng quan về mô hình bảo mật Windows :................................................................................... 26 Người biên dịch : [email protected] Trang 2 Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012 Lời nói đầu Tài liệu hướng dẫn này cutynhangheo dành tặng cho anh em HCEGroup và TheGioiMang.OrG nhân ngày reopen của 2 diễn đàn thân yêu nói trên .Và cutynhangheo có đôi lời tâm sự với anh em mới vào chơi trò nghệ thuật này cái nhé .Trong nghệ thuật hack không có cái gọi là sự lười biếng và chây ý, anh em nên quan niệm 1 điều khi ta cảm thấy thỏa mãn với những gì ta đang có tức là lúc đó ta bắt đầu lạc hậu với thế giới .Trong nghệ thuật hack kiến thức, kỹ năng, tư duy, sự ranh ma và thêm một chút may mắn luôn luôn đi chung với nhau .Vì vậy nếu ta cảm thấy mình đã có được những gì mình muốn thì lúc đó mình bắt đầu mất tất cả .Cutynhangheo cũng xin nói rằng tài liệu này chỉ dùng để tham khảo và sử dụng để thực nghiệm tấn công ( pentest ) trong môi trường lab hoặc cơ quan, tổ chức có nhu cầu tấn công thực nghiệm trên hệ thống của chính họ .Kiến thức trong cuốn sách hướng dẫn này do cutynhangheo thu thập và tham khảo nhiều nguồn trên Internet, chân thành cảm ơn các tác giả về nguồn tài liệu mà cutynhangheo đã tham khảo qua . Lần nữa cutynhangheo xin nhắc lại tài liệu này cutynhangheo biên dịch lại và cung cấp cho anh em chỉ nhằm mục đích học tập và nghiên cứu, cutynhangheo không chịu trách nhiệm việc anh em sử dụng kiến thức, kỹ thuật và tư duy trong cuốn tài liệu này dùng để vi phạm pháp luật nước Cộng Hòa Xã Hội Chủ Nghĩa Việt Nam .Mọi hành vi mạo danh hay sử dụng các kiến thức nói trên cutynhangheo không chịu trách nhiệm trước pháp luật . Người biên dịch : [email protected] Trang 3 Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012 Phần I : Thu thập thông tin và giới thiệu về các công cụ VA Phiên bản BackTrack 5 có tên mã là “Revolution” ( tạm dịch là “Cải tiến” ), phiên bản này rất được giới bảo mật (nhất là giới Hack) mong đợi; phiên bản này được phát hành vào tháng 05 năm 2011 .So với phiên bản BackTrack 4 R2 thì phiên bản này có nhiều sự phát triển mạnh mẽ hơn rất nhiều .Phiên bản BackTrack 5 này được cho rằng các nhà phát triển đã xây dựng lại từ đầu, cung cấp cho chúng ta những cải tiến tốt hơn và cũng như fix các lỗi so với phiên bản BackTrack 4 R2 trước đó . BackTrack 5 được đặt tên theo một thuật toán được gọi là “backtracking” .BackTrack 5 cung cấp một bộ các công cụ từ crack password, pentest và scan ports .BackTrack 5 có 12 bộ các công cụ được thể hiện như hình 1 bên dưới . Hình 1 : Các bộ công cụ trong BackTrack 5 Người kiểm tra bảo mật ( tạm gọi là Pentester – với những người như anh em chúng ta tạm gọi là sript kiddies, nói dân dã 1 tí là dân đi hack, cutynhangheo xin nhắc lại là chúng ta chưa phải là hacker thực thụ OK ! ) thường thực hiện các quá trình tấn công thực nghiệm theo 5 bước ( tùy vào từng môi trường và trường hợp cụ thể có thể nhiều hơn 5 bước ) như sau : 1. Bước 1 là thu thập thông tin của hệ thống cần tấn công thực nghiệm . 2. Bước 2 là scan bugs ( quét lỗi ) và đánh giá các điểm yếu có thể có của hệ thống cần tấn công thực nghiệm . 3. Bước 3 là tiếp cận với hệ thống cần tấn công thực nghiệm thông qua các điểm yếu có thể có của hệ thống đó . 4. Bước 4 là duy trì truy cập với hệ thống cần tấn công thực nghiệm ( nói có vẻ khìn khìn nhưng cutynhangheo nghĩ đây là bước tạo 1 backdoor cho lần truy cập sau vào hệ thống đó ) . 5. Bước 5 là xóa bỏ tất cả các dấu vết ( trong phim thì gọi là “phi tang, diệt chứng”; hehehe ) . Trong phần hướng dẫn tấn công thực nghiệm ( pentest ) với BackTrack 5 này, chúng ta sẽ cùng xem xét qua phần thu thập thông tin và bộ công cụ đánh giá các lổ hổng ( nếu có ) được cung cấp trong phiên bản BackTrack 5 này nhé . 1. Thu thập thông tin : Người biên dịch : [email protected] Trang 4 Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012 Thu thập thông tin là bước tiến hành đầu tiên và cực kỳ quan trọng trong quá trình tấn công thực nghiệm .Trong bước này, pentester và attacker sẽ thu thập và có được các thông tin sơ bộ của mục tiêu cần tấn công như hệ thống mạng mục tiêu, các cổng đang mở, hệ thống máy đang live và các dịch vụ đang chạy trên từng cổng đó .Theo bạn ta thu thập được gì ? Rất đơn giản ta sẽ có được 1 bảng thông tin về sơ đồ cấu trúc của mục tiêu, bên cạnh đó ta còn có thông tin về các hệ thống và hệ thống mạng đang được sử dụng của mục tiêu .Hình 2 bên dưới đây là hình chụp của công cụ Zenmap, BackTrack cung cấp công cụ này để giúp pentester và attacker có thể thu thập được thông tin và phân tích hệ thống mạng của mục tiêu . Hình 2 : Công cụ Zenmap UI trong BackTrack 5 Các chế độ scan của Zenmap sẽ cung cấp cho ta thông tin về mục tiêu như dịch vụ đang chạy trên từng cổng, phiên bản hệ điều hành của mục tiêu, đường đi đến mục tiêu, workgroups và tài khoản người dùng .Các thông tin này thực sự hữu ích với phương pháp “white box testing” ( tất nhiên cũng hữu ích với attacker ) . Một công cụ thu thập thông tin khác trong BackTrack 5 đó là CMS identification và IDS – IPS identification dùng để thu thập thông tin và phân tích cho ứng dụng web .CMS identification sẽ cung cấp các thông tin sơ bộ về hệ thống CMS mục tiêu, bộ công cụ này có thể được dùng để đánh giá các lổ hổng trên hệ thống CMS và điều thuận tiện nhất là bộ công cụ này cung cấp các exploit ( khai thác ) có sẵn để pentester và attacker có thể kiểm tra trên hệ thống mục tiêu .Các công cụ như joomscan ( CMS Joomla ) sẽ được nói sau trong phần hướng dẫn này . Một công cụ thú vị và cực kỳ mạnh khác nữa là Maltego, công cụ này thường dùng để phân tích về SMTP .Hình 3 bên dưới cho thấy Maltego đang hoạt động . Người biên dịch : [email protected] Trang 5 Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012 Hình 3 : Công cụ Maltego UI trong BackTrack 5 Trên bảng Palette của Maltego cho ta thấy các thông tin như DNS Name, Domain, Location, URL, email và các thông tin chi tiết khác về website .Maltego sử dụng các tùy biến khác nhau trên các entities cung cấp cho pentester và attacker các thông tin chi tiết cần thiết về mục tiêu .Maltego cung cấp một kết quả trực quan bằng giao diện đồ họa về các thông tin thu thập được của mục tiêu . 2. Đánh giá lổ hổng : Bước thứ 2 trong tấn công thực nghiệm pentest là đánh giá các lổ hổng ( nếu có ) .Sau khi đã thực hiện bước đầu tiên thành công . Thông tin và sơ đồ tổ chức của mục tiêu có được thông qua footprinting ( nhớ hồi xưa cutynhangheo đọc đến đây cứ nhớ nhớ là “in dấu ấn” ), lúc này chúng ta sẽ tiến hành đánh giá phân tích các điểm yếu hoặc các lổ hổng trong hệ thống cần tấn công .Trên internet hiện nay có rất nhiều trang web về bảo mật cung cấp danh sách các lổ hổng có thể sử dụng để khai thác, nhưng chúng ta sẽ chỉ tập trung vào những gì BackTrack 5 cung cấp trong series hướng dẫn này nhé . Web application scans được sử dụng để đánh giá và tìm các lổ hổng của ứng dụng web .Hình 4 bên dưới đây giới thiệu về công cụ joomscan trong BackTrack 5 .Joomscan có tính năng là sử dụng các lổ hổng được cung cấp trong tài nguyên để tìm kiếm lổ hổng của website chạy trên nền Joomla . Người biên dịch : [email protected] Trang 6 Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012 Hình 4 : Công cụ Joomscan Joomscan sử dụng câu lệnh như sau : ./joomscan.pl –u -x proxy:port Phần chính là Website chạy Joomla cần tấn công .Joomscan có các tùy chọn kèm theo như sau kiểm tra phiên bản của Joomla, kiểm tra Server, kiểm tra Firewall đang hoạt động …Như hình 4 ở trên Website Joomla mục tiêu đang chạy trên máy chủ web Apache Server và phiên bản PHP đang sử dụng là 5.5.16 . OpenVAS ( Open Vulnerability Assessment System ) trong BackTrack 5 : Mở Application  Backtrack  Vulnerability scanners  OpenVAS sẽ cung cấp cho bạn một danh sách các tùy chọn như hình 5 bên dưới . Người biên dịch : [email protected] Trang 7 Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012 Hình 5 : Các tùy chọn của OpenVAS trong BackTrack 5 . OpenVAS là một công cụ mạnh trong việc phân tích và đánh giá lổ hổng đối với mục tiêu cần tấn công .Nhưng trước khi sử dụng bộ công cụ này nhà cung cấp khuyến cáo bạn cần thiết lập chứng thực với tùy chọn OpenVAS MkCert .Sau đó, chúng ta cần tạo một tài khoản người dùng mới từ trình menu như trong hướng dẫn này . Người dùng có thể tùy chỉnh để áp dụng các rule của mình, hoặc sẽ được cung cấp một tập hợp rỗng bằng cách nhấn tổ hợp phím Ctrl + D .Khi một người dùng mới đã được thêm vào với các thông tin đăng nhập, chúng ta đã có thể bắt đầu sử dụng bộ công cụ này . Người biên dịch : [email protected] Trang 8 Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012 Hình 6 : Quá trình thêm tài khoản của OpenVAS OpenVAS hoạt động đánh giá lổ hổng trên mô hình Client/Server .Bạn nên cập nhật thường xuyên danh sách các lổ hổng mới cho thư viện của OpenVAS để có thể thực hiện các bước kiểm tra có hiệu quả nhất . OpenVAS và Nessus Scanner : Nessus Scanner là bộ công cụ phân tích và đánh giá lổ hổng tự động .Chúng ta hãy lướt qua xem sự khác biệt giữa 2 bộ công cụ này . Nessus Scanner có 2 phiên bản, miễn phí và trả tiền ( cái vụ này làm nhiều dân đi hack như chúng ta vô cùng ái ngại nhỉ ! Chưa hack mà đã tốn tiền rồi ), trong khi đó OpenVAS thì lại hoàn toàn miễn phí ( cái này được àh nghen, đừng bao giờ có suy nghĩ đồ free là đồ cùi anh em nhé, có những đồ free mà chất lượng ngon hơn hẳn đồ trả tiền đàng hoàng, mà xài đồ free thì các bác muốn đánh bản quyền cũng chẳng có cớ gì xơi được anh em ta ) .Theo đánh giá gần đây cho biết thì các tài nguyên cung cấp các plugins cho 2 bộ công cụ này có sự khác nhau đáng kể, và tùy thuộc vào nhận định của mỗi người sẽ đưa ra nhận xét là sẽ có 1 bộ công cụ được khuyên không nên sử dụng, tất nhiên 1 chương trình scan tự động sẽ có thể đưa ra những đánh giá sai lầm, điều này là không thể tránh khỏi ( anh em sẽ hỏi cutynhangheo tại sao sai lầm còn giới thiệu, cutynhangheo xin trả lời vì bản chất chương trình do con người lập trình ra, nó chỉ biết làm theo chứ nó không có suy nghĩ như con người nhé ). Trên internet có rất nhiều nhóm được lập ra để hướng dẫn cho nhau cách sử dụng các bộ công cụ hỗ trợ khác, tất nhiên có cả các bộ công cụ scan tự động, nhưng cutynhangheo xin khuyến cáo với anh em như sau ta chỉ sử dụng các bộ công cụ scan tự động để đánh giá toàn diện các lổ hỗng của các mục tiêu cần tấn công .BackTrack 5 cũng cung cấp các bộ công cụ khác cùng thể loại như các bộ công cụ CISCO, nghĩa là các bộ công cụ này được sử dụng để tìm lổ hổng trên hệ thống mạng chạy phần cứng CISCO .Các Fuzzer cũng được cung cấp, được phân thành 2 loại Network Fuzzers và VOIP Fuzzers . Đó là điều giải thích tại sao BackTrack 5 được cung cấp rất nhiều bộ công cụ để thu thập thông tin và đánh giá lổ hổng .Trong phần hướng dẫn này cutynhangheo sẽ cố gắng giới thiệu một hoặc hai bộ công cụ mà cutynhangheo cảm thấy hữu dụng cho anh em nhé ( còn lại nếu anh em muốn nâng cao skill thì làm ơn tự lên Google Search dùm cái ạh, có 1 câu ngạn ngữ “Tôi chỉ cho cái cần câu chứ tôi không cho con cá” ) . Người biên dịch : [email protected] Trang 9 Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012 Phần II : Các bộ công cụ khai thác ( exploit tools ) và frameworks Trong phần đầu của cuốn hướng dẫn về BackTrack 5 này, chúng ta đã đi qua 2 bước là thu thập thông tin và đánh giá lổ hổng với các bộ công cụ được giới thiệu ở trên .Trong phần hai này, chúng ta sẽ được giới thiệu về các bộ công cụ để khai thác các lổ hổng từ xa và tìm hiểu làm thế nào để sử dụng các exploitation frameworks để leo thang đặc quyền ví dụ như sử dụng John the Ripper để crack mật khẩu và truy cập vào một hệ thống Windows từ xa nhé . 1. Bộ công cụ Metasploit Armitage : Metasploit Armitage là phiên bản giao diện đồ họa của bộ công cụ khai thác lổ hổng nổi tiếng Metasploit Framework .Cutynhangheo sẽ viết một series về hướng dẫn sử dụng Metasploit trong thời gian sắp tới và sẽ cung cấp sớm cho anh em .Trong cuốn sách hướng dẫn về BackTrack 5 này, chúng ta sẽ được giới thiệu cách sử dụng autopwn để khai thác lổ hổng trình duyệt trên hệ thống Windows XP bằng bộ công cụ Metasploit Armitage . Hình 7 : Bộ công cụ Metasploit Armitage ; hệ thống Windows bị xâm nhập từ xa được thể hiện bằng màu đỏ .Giao diện console bên dưới cho thấy quá trình sử dụng autopwn để khai thác lổ hổng trình duyệt trên hệ thống … Armitage cũng thu thập được thông tin về hệ điều hành của mục tiêu tấn công . Với phần hướng dẫn khai thác này, anh em cần 1 website bị lỗi cross-site scripting ( XSS ) với lổ hổng là URL redirection ( chuyển hướng URL ) .Khi victim nhấp chuột vào 1 URL cụ thể nào đó trên trình duyệt, hệ thống của victim sẽ tạo ra một meterpreter shell .Đoạn code URL redirection sẽ có dạng như sau : http://www.xyz?c="> Người biên dịch : [email protected] Trang 10 Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012 Tính năng auto-migration được sử dụng khai thác sẽ tạo ra một tiến trình mới trên hệ thống victim, bởi vì nếu như chúng ta sử dụng phương pháp khai thác lổ hổng không sử dụng migration, thì cuộc tấn công sẽ bị hủy bỏ hoặc kết thúc khi người dùng đóng trình duyệt .Vì vậy Migration sẽ giúp chúng ta duy trì trạng thái kết nối liên tục với hệ thống victim cho dù victim có đóng trình duyệt đi chăng nữa . Hình 8 : Một minh họa về URL redirection từ 1 website bị lỗi XSS , xyz.com, đến 192.168.13.132 attacker 2. Bộ công cụ Social-Engineer Tookit : Bộ công cụ Social- Engineer Tookit ( SET ) sẽ được cutynhangheo giới thiệu chi tiết trong một cuốn sách hướng dẫn khác trong thời gian sắp tới .Trong phần hướng dẫn BackTrack 5 này, chúng ta sẽ tập trung vào kiểu tấn công được gọi là tab nabbing .Trong một cuộc tấn công giả định, victim mở 1 liên kết trên trình duyệt, ngay sau khi victim chuyển sang 1 tab khác, trang web ban đầu sẽ được thay thế bằng 1 trang web giả mạo, kiểu tấn công này cho phép các attacker có được các thông tin đăng nhập của victim .Victim sẽ bị đánh lừa để nhập tên tài khoản và mật khẩu của anh ta vào trang giả mạo này . Trong kiểu tấn công “social engineer” này, chúng ta sẽ chọn 1 website để tấn công vector và clone trang web đó .Chúng ta cần xác định những trang web nào chúng ta cần clone, có các form đăng nhập thông tin mà chúng ta mong muốn .Cutynhangheo đã clone 1 trang của Facebook cho phần hướng dẫn BackTrack 5 này với mục đích chỉ là trình diễn ( cutynhangheo không khuyến khích anh em làm điều tương tự ) .Xin lưu ý anh em rằng quá trình clone sẽ không có tác dụng khi chúng ta không có kết nối internet nhé . Hình 9 bên dưới cho thấy trang đăng nhập Facebook giả mạo, và hình 10 bên dưới các dữ liệu gửi qua phương thức POST bị SET bắt lại . Phương pháp tấn công này có thể mở rộng với các URL mà anh em dự tính clone, các trang web sử dụng phương thức POST để đẩy dữ liệu, thông tin đó sẽ luôn bị thu thập lại bởi HTTP hoặc HTTPS .SET hỗ trợ tốt 2 giao thức trên, và cho kết quả tốt khi sniffs thông tin đăng nhập . Người biên dịch : [email protected] Trang 11 Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012 Hình 9 : Một trang đăng nhập giả mạo Facebook được tạo ra bợi bộ công cụ Social-Engineer Toolkit với các tùy chọn được cấu hình bởi attacker . Hình 10 : Dữ liệu POST bị thu thập bởi bộ công cụ Social-Engineer Toolkit framework từ 1 trang đăng nhập giả mạo Facebook . 3. Bộ công cụ leo thang đặc quyền (Privilege escalation tools ) : Chúng ta biết rằng không phải lúc nào chúng ta cũng có quyền administrator hay superuser để có thể xâm nhập vào một hệ thống từ xa cả ( dễ ăn quá thì không còn gì là thú vị OK ! ) .Giống như 1 attacker, chúng ta cần một quyền tối đa trên hệ thống victim để có thể thực thi các payloads và thực hiện các hành động chúng ta mong muốn ( ví dụ leo lên quyền administrator hay get root gì đó ) .BackTrack 5 cung cấp cho chúng ta 1 loạt các bộ công cụ leo thang đặc quyền để đáp ứng những nhu cầu thực tiễn này, giống hình 11 bên dưới . Người biên dịch : [email protected] Trang 12 Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012 Hình 11 : Các phân loại trong bộ công cụ leo thang đặc quyền trong BackTrack 5 . Như trên hình 11 chúng ta thấy, BackTrack 5 cung cấp 4 phân loại trong bộ công cụ leo thang đặc quyền, mỗi loại đều có cách làm việc khác nhau ( để hiểu hết các phân loại này, cutynhangheo đề nghị anh em sử dụng để cảm nhận ) . 4. Bộ công cụ John the Ripper : Một khi victim đã bị xâm nhập ( cutynhangheo đề nghị anh em chưa biết làm sao xâm nhập xin đọc lại cuốn hướng dẫn sử dụng SET và MSF của cutynhangheo để biết thêm chi tiết nhé, không giải thích trong phần hướng dẫn này mệt lắm ), các cracker thường sử dụng bộ công cụ John the Ripper để crack các Password Windows hashes từ đó sử dụng để leo thang đặc quyền và có được quyền quản trị hệ thống . Sau khi khai thác qua lổ hổng, các pass hashes này sẽ được dump lại thành 1 file text và cung cấp cho John the Ripper .John the Ripper là bộ công cụ rất mạnh về việc crack các password hashes .Hình 12 và 13 bên dưới thể hiện quá trình crack password hashes liên quan đến việc leo thang đặc quyền trên hệ thống Windows .Cuộc tấn công như demo có thể sử dụng 2 bộ công cụ Metasploit Framework hay Social-Engineer Toolkit . Hình 12 : Đây là quá trình dump password hashes bằng bộ công cụ hashdump, kết quá này sẽ xuất ra file text để cung cấp cho John the Ripper thực hiện crack pass . Hệ thống victim theo như hình bên dưới sẽ được liệt kê danh sách các tài khoản và mật khẩu theo cách của John the Ripper . Người biên dịch : [email protected] Trang 13 Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012 Hình 13 : Danh sách được sắp xếp theo Username:Password Với mật khẩu có trên thì việc leo thang đặc quyền trên hệ thống victim lúc này quả thật quá đơn giản anh em nhỉ .Trong phân hệ bộ công cụ phân tích các giao thức, chúng ta có 1 bộ công cụ là WireShark, bộ công cụ này được xếp đầu bảng trong các công cụ phân tích luồng các traffic trên hệ thống mạng .Cutynhangheo sẽ cố gắng hoàn thiện cuốn sách nói về bộ công cụ WireShark này trong thời gian sớm nhất cho anh em. Đây là bằng chứng cho việc BackTrack 5 đã phát triển rất rất nhiều .Một attacker thông minh và ranh ma có thể tận dụng và sử dụng tối đa các bộ công cụ này, và attacker có thể kết hợp chúng lại để đa dạng hóa và tối đa hóa cho lợi ích của attacker .Trong phần hướng dẫn này, cutynhangheo xin nhấn mạnh lại việc quan trọng nhất trong một cuộc tấn công giả định là sử dụng các công cụ để leo thang đặc quyền .Trong phần hướng dẫn tiếp theo cutynhangheo sẽ cung cấp thêm cho anh em một số kỹ thuật leo thang đặc quyền khác nữa ( để biết được nhiều hơn chỉ có chăm chỉ, cần cù ngồi đọc và search giáo sư Google nhé ) . Người biên dịch : [email protected] Trang 14 Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012 Phần III : Các bộ công cụ khai thác và frameworks – tiếp theo Khi BackTrack 5 phát hành vào tháng 05 năm 2011, đã có rất nhiều bộ công cụ pentest frameworks được chờ đợi .Chính điề này đã khiến cutynhangheo quyết tâm viết phần hướng dẫn sử dụng BackTrack 5 phần thứ 3 này để cùng anh em tìm hiều và khám phá các bộ công cụ khai thác các lỗi của trình duyệt chẳng hạn như đánh cắp thông tin quan trọng, leo thang đặc quyền Website và khôi phục mật khẩu .Đây là một phần trong cuốn sách hướng dẫn sử dụng BackTrack 5 này, cutynhangheo sẽ cung cấp cho anh em cái nhìn tổng quan về khai thác tự động với lỗi SQL Injection bằng cách sử dụng bộ công cụ DarkMySQLi . 1. Đánh cắp các thông tin từ trình duyệt : Phần hướng dẫn trước cutynhangheo đã có giới thiệu qua về cách để khai thác mục tiêu victim bằng cách sử dụng các payloads .Trong phần này cutynhangheo sẽ sử dụng các modules của Metasploit Framework để tấn công hệ thống Windows, đánh cắp các thông tin trình duyệt lưu trữ trong Mozilla Firefox chạy trên hệ thống Windows XP .Một bộ công cụ của nhà cung cấp thứ 3 có tên gọi là Firepassword sẽ lấy tất cả thông tin mật khẩu được lưu trữ trên trình duyệt Mozilla Firefox trên hệ thống victim . Chúng ta sẽ sử dụng lổ hổng phổ biến là WinXP RPC DCOM để khai thác và xâm nhập hệ thống victim, khởi tạo 1 Metasploit Shell và thực hiện các bước để khai thác thông tin .Nếu victim có sử dụng tính năng Master Password trong Mozilla Firefox, đây là thông tin quan trọng nhất ta cần phải lấy đầu tiên, vì nếu ta có Master Password ta có thể xem được các mật khẩu khác trong Mozilla Firefox 1 cách cực kỳ dễ dàng .Thông thường thì Master Password rất ít khi được sử dụng, chính vì thế điều này cho phép chúng ta có thể dễ dàng lấy các thông tin được lưu trữ trong trình duyệt . 2. Thực nghiệm kỹ thuật đánh cắp thông tin : Mục tiêu cần đạt đến của pentester và hacker mũ đen là giống nhau về phương thức thực hiện, cụ thể là xâm nhập vào hệ thống mạng và đánh cắp thông tin dữ liệu .Tuy nhiên, với hacker mũ đen họ sẽ đem thông tin đó đem bán cho những ai cần đến hoặc sử dụng cho mục đích khác, thì pentester sẽ thông báo các dữ liệu bị đánh cắp đó cho cơ quan, tổ chức đã yêu cầu anh ta thực hiện quá trình pentest, với tính toàn vẹn, bảo mật và trách nhiệm . Các thông tin thường bị đánh cắp nhất bao gồm thông tin cá nhân vì thông tin này có thể sử dụng cho kiểu tấn công social engineering, thẻ tín dụng hoặc các thông tin chi tiết về tài chính; và có thể có cả biên lai và hóa đơn hoặc các thông tin nhạy cảm của công ty trong hộp thư email .Nói chung mọi thứ nhạy cảm thì hacker mũ đen họ đều muốn đánh cắp . Vì vậy, kiểm tra bất kỳ các dữ liệu có thể sẽ bị đánh cắp là một bước rất quan trông trong quá trình pentest, nó chính là một báo cáo đầy đủ và trung thực nhất cho cơ quan, tổ chức đó .Hình 14 bên dưới cho thấy sự thiệt hại sẽ có của victim . Người biên dịch : [email protected] Trang 15 Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012 Hình 14 : Quá trình xâm nhập thành công trên hệ thống Windows XP . Tại đây, như phần nói ở trên, chúng ta sẽ thực hiện tải firepassword.exe lên hệ thống của victim để thực hiện quá trình đánh cắp mật khẩu được lưu trữ trên Firefox . Sử dụng câu lệnh upload để thực hiện quá trình tải file lên trong môi trường meterpreter shell . Một file Firepassword đã được tải lên ( Hình 15 ) .Và dữ liệu sẽ được nhìn thấy như hình 16 . Hình 15 : File Firepassword.exe đã được tải lên thành công trên hệ thống victim . Bây giờ chúng ta chỉ cần chạy file Firepassword.exe để thấy được các mật khẩu có trong hệ thống .Nhưng ( hè hè …anh em nên nhớ không có cái gì được gọi là đơn giản trong trò chơi cả, nhất là trong nghệ thuật hack nhé, nếu đơn giản và dễ làm thì đã có khối người làm được không đến phiên chúng ta nhé ) có một điều cần phải chú ý ở đây .Điều này sẽ hữu ích cho tư duy của anh em ( nếu anh em xem hack là một niềm đam mê nhé ), đó là chúng ta cần kiểm tra cấp độ người dùng của victim một khi anh em đã xâm nhập vào hệ thống của victim .Ví dụ dưới đây sẽ giải thích cho anh em dễ hiểu hơn nhé, khi ta xâm nhập vào hệ thống Windows XP với quyền “System”, nhưng để cho file Firepassword.exe chạy được ta cần phải có quyền “Administrator” .Do đó, để thay đổi cấp độ người dùng chúng ta có thể sử dụng phương pháp sau . 2.1. Sử dụng câu lệnh ps trong môi trường meterpreter để liệt kê tất cả các tiến trình đang thực hiện trên hệ thống victim theo PIDs, tìm tiến trình explorer.exe hoặc bất kỳ một tiến trình nào đang thực hiện với quyền “Administrator” . Người biên dịch : [email protected] Trang 16 Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012 2.2. Bây giờ chúng ta sao chép PID này và sử dụng câu lệnh steal_token để thay đổi cấp độ quyền của user thành quyền “Administrator” . 2.3. Để kiểm tra quyền user hiện tại mà anh em đang truy cập, sử dụng câu lệnh getuid trong môi trường meterpreter shell . Một khi đã trở thành Administrator, anh em chạy file Firepassword.exe để mở Windows shell trong môi trường meterpreter và kiểm tra các mật khẩu được lưu trữ như trong hình 16 bên dưới đây. Hình 16 : Các tài khoản và mật khẩu được lưu trữ được hiển thị khi sử dụng Firepassword.exe Đối với hướng dẫn trên, anh em cần lưu ý một điều là tiến trình chỉ được thực hiện thành công khi anh em biết được Master password trong trình duyệt Mozilla Firefox .Chín trong số mười lần thực hiện thì cutynhangheo nhận thấy tính năng Master password ít được người sử dụng lưu tâm mà thiết lập nó, và các thông tin có thể sẽ bị đánh cắp .Vì vậy, trong trò chơi này luôn luôn kèm theo tính may mắn nhé anh em . Ngoài ra cũng có một số bộ công cụ khác được cung cấp bởi bên thứ 3 dùng để đánh cắp các mật khẩu trên các trình duyệt khác nữa . 3. Bộ công cụ Hashcat trong BackTrack 5 : Hashcat là bộ công cụ miễn phí, có nhiều cải tiến, đa nền tảng, công cụ phục hồi mật khẩu trên nhiều hệ điều hành .Các nền tảng được hỗ trợ bao gồm CUDA, OpenCL và CPU, và một số khác … Người biên dịch : [email protected] Trang 17 Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012 Hình 17 : Các câu lệnh của Hashcat trong BackTrack 5 Trong phần hướng dẫn này, như trên hình 17 anh em có thể thấy được cú pháp để sử dụng Hashcat với lời chú thích rõ ràng cho mỗi tùy chọn .Các tùy chọn này được phân loại như sau : 3.1. 3.2. 3.3. 3.4. Khởi động chương trình . Đăng nhập và các file của chương trình . Quản lý tài nguyên hệ thống . Các kiểu tấn công, bao gồm brute force, table lookups và permutations . 4. Thực nghiệm kỹ thuật leo thang đặc quyền : Một cuộc tấn công thường theo các cách chủ yếu như sau nghĩa là khi xâm nhập vào hệ thống victim anh em thường sẽ có quyền hạn user rất thấp hoặc có thể nói là bình thường .Bước sau đó, là cần kiểm tra các lổ hổng local để ta có thể từ đó leo thang lên quyền cao nhất của hệ thống victim .Điều này cực kỳ quan trọng, để ta có được các quyền như mong muốn, yêu cầu chúng ta cần thực hiện quá trình đánh giá mức độ an ninh của hệ thống victim .Các bộ công cụ như “Backtrack  Privilege escalation  Online attacks / Offline attacks” đã được phát triển để làm những việc này. Hầu hết các tiến trình trong hệ thống Windows đều có thể được thực thi với quyền “Administrator”, nhưng một số ít, quyền “system” lại được thực thi .BackTrack 5 có các bộ công cụ như meterpreter tạo điều kiện thuận lợi để leo thang đặc quyền . 5. Khai thác SQL Injection trong BackTrack 5 : SQL Injection được xếp hạng số 1 trong OWASP Top 10 lổ hổng về bảo mật trong ứng dụng web .Nó có thể được thực hiện khai thác bằng tay hoặc bằng các bộ công cụ khai thác tự động .Phương pháp khai thác bằng tay thì cực kỳ nhàm chán và mất thời gian của anh em ta ( cái này đúng với các đồng chí chơi UG nhé ), trong khi đó phương pháp khai thác tự động thì nhanh hơn, thân thiện với người sử dụng và có nhiều hiệu quả hơn ( chuẩn không cần chỉnh ) .Havij là một trong những công cụ khai thác SQL Injection tự động như nói trên . Người biên dịch : [email protected] Trang 18 Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012 Trong phần hướng dẫn này chúng ta chỉ đề cập đến bộ công cụ DarkMySqli dùng để SQL Injection tự động vào website victim . Cấu trúc câu lệnh như sau : python DarkMySQLi.py –u http://target Bộ công cụ này sẽ scan toàn bộ website victim, bằng cách sử dụng câu lệnh trên trong console .Đường dẫn đầy đủ của bộ công cụ trên trong BackTrack 5 là /pentest/web/DarkMySQLi . 6. Sự thật bất ngờ đằng sau các công cụ mang tên khai thác tự động : Hiện nay có rất nhiều nhà cung cấp bán các sản phẩm pentest tự động với lời mời chào như “Rẻ hơn, Nhanh hơn và Chính xác hơn” .Với việc chi phí và thời gian bị hạn chế, tất nhiên các nhà cung cấp này sẽ là lựa chọn hàng đầu .Nhưng chúng ta cần có cái nhìn tổng quan về các công cụ pentest tự động như sau nó sẽ làm mọi người có cái nhìn sai về bảo mật, nó thu hẹp khoảng cách, không cần bạn phải có kiến thức về IT và chính sách bảo mật .Mỗi người cần có đánh giá khách quan về ưu và khuyết điểm của một trong hai phương pháp mà cutynhangheo đã giới thiệu ở trên, và cũng cần dựa trên nhu cầu thực tế của cơ quan, tổ chức . Trong phần hướng dẫn này, chúng ta đã được giới thiệu sơ qua về Web exploitation framework, đánh cắp thông tin trình duyệt bằng các bộ công cụ của nhà cung cấp thứ 3, và tải chúng lên hệ thống của victim .Trong phần hướng dẫn sắp tới cutynhangheo sẽ giới thiệu các khía cạnh khác của lĩnh vực an toàn thông tin, forensics và reverse engineering . Người biên dịch : [email protected] Trang 19 Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012 Phần IV : Làm thế nào để ẩn mình Trong phần hướng dẫn trước, chúng ta đã được giới thiệu sơ qua về các phương pháp thu thập thông tin và đánh giá lổ hổng của hệ thống mục tiêu, phân tích hệ thống mạng, scan và truy cập vào mục tiêu, và một số công cụ về leo thang đặc quyền .Trong phần này chúng ta sẽ xem xét qua vấn đề làm thế nào để ẩn mình . 1. Tại sao phải ẩn mình ? Mục đích của việc pentest là lặp lại các hành động của những attacker có sử dụng mã độc .Không một attacker nào muốn mình bị phát hiện khi xâm nhập trái phép vào một hệ thống mạng, vì vậy kỹ thuật ẩn mình luôn luôn được attacker sử dụng đến .Khi pentester thực hiện quá trình xâm nhập cũng phải sử dụng kỹ thuật ẩn mình giống như vậy, để đánh giá hệ thống một cách trung thực nhất . Hình 18 : Bộ công cụ “Maintainning Access” trong BackTrack 5, chúng ta tập trung vào phần OS Backdoors . Trong phần này sẽ hướng dẫn anh em làm thế nào để sử dụng tính năng “Maintainning Access”, trong đó sẽ có các tùy chọn như OS Backdoors, Tunneling và Web Backdoors như hình 18 . 2. OS backdoor  Cymothoa : Cymothoa là bộ công cụ dùng để ẩn backdoor trong BackTrack 5, có nghĩa là backdoor shell code sẽ được chèn vào trong một tiến trình đang tồn tại .Bộ công cụ này được phát triển bởi codewizard và crossbrowser của ElectronicSouls . Các tùy chọn của bộ công cụ được sử dụng như sau : Cymothoa –p -s [options] Người biên dịch : [email protected] Trang 20
- Xem thêm -

Tài liệu liên quan