Hệ điều hành - Module 1: Sniffers

pdf 70 trang vanle 3070
Bạn đang xem 20 trang mẫu của tài liệu "Hệ điều hành - Module 1: Sniffers", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên

Tài liệu đính kèm:

  • pdfhe_dieu_hanh_module_1_sniffers.pdf

Nội dung text: Hệ điều hành - Module 1: Sniffers

  1. Module 1: Sniffers Phạm Minh Thuấn
  2. NỘI DUNG 1 Định nghĩa 2 Các kiểu Sniff 3 Các biện pháp phòng chống Sniff 4 Các công cụ sử dụng trong Sniff và ARP
  3. 1. Định nghĩa Sniff là hình thức nghe lén trên hệ thống mạng, dựa trên những đặc điểm của cơ chế TCP/IP Sniff có thể là phần mềm hoặc thiết bị được sử dụng để chụp lại các thông tin lưu thông qua mạng Sử dụng Sniff để lấy cắp các thông tin: . Tài khoản . Mật khẩu . Các thông tin nhạy cảm khác
  4. Giao thức có thể Sniff Các giao thức dễ bị Sniff: . Telnet và Rlogin: Username và Password. . HTTP: Dữ liệu được gửi đi dưới dạng rõ. . SMTP: Password và dữ liệu được gửi đi dưới dạng rõ. . NNTP: Password và dữ liệu được gửi đi dưới dạng rõ. . POP: Password và dữ liệu được gửi đi dưới dạng rõ. . FTP: Password và dữ liệu được gửi đi dưới dạng rõ. . IMAP: Password và dữ liệu được gửi đi dưới dạng rõ. .
  5. 2. Các kiểu Sniff
  6. Passive Sniff Môi trường: . Chủ yếu hoạt động trong môi trường không có các thiết bị chuyển mạch gói. . Phổ biến hiện nay là các mạng sử dụng Hub, các mạng không dây. Cơ chế hoạt động: . Dựa trên cơ chế Broadcast gói tin thông qua Hub Đặc điểm: . Khó phát hiện
  7. Active Sniff Môi trường: . Chủ yếu hoạt động trong môi trường có các thiết bị chuyển mạch gói . Phổ biến hiện nay là các mạng sử dụng Switch Cơ chế hoạt động: . Sử dụng cơ chế ARP Spoofing và MAC Flooding Đặc điểm: . Chiếm nhiều băng thông mạng . Có thể dẫn đến nghẽn mạng hay gây quá tải trên chính NIC của máy đang dùng Sniff
  8. Address Resolution Protocol (ARP) Là giao thức lớp mạng được sử dụng để chuyển đổi từ địa chỉ IP sang địa chỉ vật lý (MAC). Để có được địa chỉ vật lý, host thực hiện broadcast một ARP request tới toàn bộ mạng. Host nhận được ARP request sẽ gửi trả lại yêu cầu với địa chỉ IP và địa chỉ MAC của mình.
  9. ARP Spoofing
  10. MAC Flooding
  11. 3. Các biện pháp phòng chống Sniff Active Sniff (quản trị): . Công cụ: • Kiểm tra băng thông: Do khi Sniff có thể gây nghẽn mạng. • Bắt gói tin: Các Sniffer phải đầu độc ARP nên sẽ gửi ARP đi liên tục, nếu dùng các công cụ này có thể thấy được ai đang Sniff trong mạng. . Thiết bị: • Lọc MAC • Sử dụng VLAN Trunking, Port Security với Switch . Cấu hình SSL
  12. 3. Các biện pháp phòng chống Sniff Active Sniff (người dùng): . Sử dụng ARP dạng tĩnh . Sử dụng công cụ phát hiện Sniff . Tắt chức năng NetBios
  13. 3. Các biện pháp phòng chống Sniff Passive Sniff: . Thay việc sử dụng Hub bằng sử dụng Switch
  14. 4. Một số công cụ sử dụng trong Sniff và ARP Wireshark Cain & Abel Ethereal Switch Sniffer
  15. Wireshark
  16. Cain & Abel
  17. Ethereal
  18. Switch Sniffer
  19. Module 2: Scanning Phạm Minh Thuấn
  20. www.themegallery.com NỘI DUNG 1 Định nghĩa Scanning 2 Các kiểu Scanning 3 Các bước Scanning 4 Các công cụ sử dụng để Scanning
  21. www.themegallery.com 1. Định nghĩa Scanning Scanning là một trong ba giai đoạn Information Gathering mà Hacker cần thực hiện trước khi tiến hành một cuộc tấn công Các thông tin cần tìm kiếm trong giai đoạn Scanning:  Địa chỉ IP của hệ thống đích  Hệ điều hành  Kiến trúc hệ thống  Các cổng mở và các dịch vụ đang chạy trên hệ thống
  22. 2. Các kiểu Scanning  Có 3 kiểu Scanning:  Port Scanning: Quét cổng để xác định cổng/dịch vụ đang trong trạng thái active  Network Scanning: Quét dải mạng để xác định các host trên mạng đang hoạt động  Vulnerability Scanning: Quét lỗ hổng của hệ điều hành, của các ứng dụng đang hoạt động
  23. 3. Các bước Scanning
  24. 3. Các bước Scanning  Checking for live system: . Sử dụng giao thức ICMP: Ping . Có thể tham tham số -t để ping không giới hạn  Check for Open Ports: . Áp dụng cơ chế bắt tay ba bước . Sử dụng các Flag trong gói tin TCP khi quét theo kiểu TCP . Xác định gói tin ICMP type 3 code 3 khi quét theo kiểu UDP  Identity Services: . Dựa vào các Open Ports để xác định Service  Banner Grabbing/OS Fingerprinting . Sử dụng Telnet . Sử dụng công cụ: Nmap, SuperScan,  Scan for Vulnerability . Sử dụng công cụ để phát hiện ra điểm yếu: Nessus, Retina, GFI LANGuard, Acunetix,
  25. Cấu tạo gói tin TCP  SYN: Yêu cầu kết nối giữa hai máy tính  ACK: Trả lời kết nối hai máy tính có thể bắt đầu thực hiện  FIN: Kết thúc quá trình kết nối giữa hai máy tính  RST: Kết nối không thể sử dụng  PSH & URG: Thiết lập độ ưu tiên
  26. Cơ chế bắt tay ba bước Bước 1: Client bắn đến Server một gói tin SYN Bước 2: Server trả lời tới Client một gói tin SYN/ACK Bước 3: Client nhận được gói tin SYN/ACK sẽ gửi lại server một gói ACK.  Quá trình trao đổi thông tin giữa hai máy bắt đầu
  27. Các kiểu Port Scanning TCP Scan:  SYN Scan RPC Scan  FIN Scan Windows Scan  NULL Scan  XMAS Scan FTP Scan  TCP Connect Scan   ACK Scan
  28. Các kiểu Port Scanning UDP Scan:  Nếu một port bị đóng, khi Server nhận được gói ICMP từ client nó sẽ cố gắng gửi một gói ICMP type 3 code 3 port với nội dung là “unreachable” về Client.
  29. 4. Các công cụ sử dụng để Scanning Nmap Super Scan Retina Network Security Scanner Nessus Acunetix Web Vulnerability GFI LANGuard Network Security
  30. Nmap Cấu trúc: nmap [Scan Type(s)][Option] –sT: TCP scan –sU: UDP Scan –sP: Ping Scan –sF: FIN Scan –sX: XMAS Scan –sN: NULL Scan –sV: Scan tên các ứng dụng và version –SR: RPC Scan -O: Scan hệ điều hanh -P0: Không sử dụng Ping để Scan -P: Giải Port sử dụng để Scan -6: Scan IPv6 -V: Sử dụng Scan 2 lần
  31. Super Scan  Có thể sử dụng để quét 1 địa chỉ hoặc quét 1 dải địa chỉ  Có thể sử dụng để quét theo kiểu Ping, Banner Grabbing,
  32. Retina Network Security Scanner Là công cụ sử dụng để phát hiện ra các máy đang hoạt động trong mạng, quét lỗ hổng của hệ điều hành và lỗ hổng trên ứng dụng
  33. Acunetix Web Vulnerability Là công cụ được sử dụng để phát hiện ra các lỗ hổng của Website
  34. Module 3: Footprinting Phạm Minh Thuấn
  35. NỘI DUNG 1 Giới thiệu về Footprinting 2 Phương pháp thực hiện Footprinting 3 Các công cụ được sử dụng trong Footprinting 4 Google Hacking
  36. 1. Giới thiệu về Footprinting  Footprinting là kỹ thuật giúp tìm kiếm thông tin về một doanh nghiệp, cá nhân hay tổ chức.  Footprinting là một trong 3 giai đoạn cần phải làm trước khi thực hiện một cuộc tấn công.  Một kẻ tấn công dành 90% thời gian cho việc tìm kiếm thông tin về mục tiêu tấn công và 10% khác để thực hiện tấn công.  Kết quả của quá trình Footprinting là lấy được các thông tin cơ bản của mục tiêu tấn công:  Tên, địa chỉ công ty  Website công ty  Các thành viên trong công ty  Sơ đồ mạng
  37. 1. Giới thiệu về Footprinting Các thông tin cần tìm kiếm cụ thể:
  38. 2. Phương pháp thực hiện Footprinting Có 2 phương pháp thực hiện Footprinting: . Passive Footprinting • Tìm kiếm thông qua các bài báo, trang web, hoặc từ các đối thủ với mục tiêu, . Active Footprinting • Liên hệ trực tiếp với mục tiêu, tìm hiểu các thông tin cần thiết
  39. 2. Phương pháp thực hiện Footprinting Website: www.google.com www.whois.net www.tenmien.vn www.archive.org
  40. Whois: Microsoft.com
  41. Whois Vietnam: actvn.edu.vn
  42. Archive:
  43. 2. Phương pháp thực hiện Footprinting Ngoài ra còn rất nhiều các Website khác: . . . . . . .
  44. 3. Các công cụ được sử dụng trong Footprinting Sam Spide Super Email Spider VitualRoute Trace Google Earth Whois Site Digger Maltego  .
  45. Sam Spade Cho phép người sử dụng có thể thực hiện các hành động: . Ping . Nslookup . Whois . Traceroute .
  46. Super Email Spider Tìm kiếm thông tin về địa chỉ Email của cơ quan/ tổ chức sử dụng Search Engine: . Google . Lycos . iWon . Exiter . Hotbot . MSN . AOL .
  47. VitualRoute Trace Hiển thị đường kết nối và địa chỉ, khu vực đường kết nối đi qua.
  48. Maltego Là công cụ được sử dụng để phát hiện ra các liên kết giữa: . Người sử dụng . Cơ quan . Tổ chức . Website . Domain . Dải mạng . Địa chỉ IP
  49. 4. Google Hacking  Google Hacking là gì? . Là thuật ngữ được sử dụng khi Hacker tìm cách tìm lỗ hổng của mục tiêu hoặc dữ liệu nhạy cảm thông qua bộ máy tìm kiếm Google. . Google Haking Database là một cơ sở dữ liệu lưu trữ những câu lệnh để thực thi nhiệm vụ trên.  Hacker có thể làm được gì? . Tìm ra các lỗ hổng của Server: Lỗi phiên bản, bug, . Các thông tin nhạy cảm từ các thông báo đưa ra . File chứa mật khẩu . Thư mục nhạy cảm: thư mục chứa code lỗi, . Trang đăng nhập vào hệ thống . Trang chứa thông tin về cấu hình mạng, firewall như log firewall,
  50. 4. Google Hacking Những cú pháp tìm kiếm nâng cao với Google: [intitle:] . Giúp Google giới hạn kết quả tìm kiếm về những trang có chứa từ đó trong tiêu đề. . VD: intitle:login password, allintitle:login password [inurl:] . Giới hạn kết quả tìm kiếm về những địa chỉ URL có chứa từ khóa tḿ kiếm. . VD: inurl:etc/password, allinurl:etc/password [site:] . Giới hạn Google chỉ truy vấn những từ khóa xác định trong một site hoặc tên miền riêng biệt. . VD: site:actvn.edu.vn [filetype:] . Giới hạn Google chỉ tìm kiếm những files trên internet có phần mở rộng riêng biệt (như: doc, pdf hay ppt v.v ) . VD: filetype:doc
  51. 4. Google Hacking [link:] . Liệt kê những trang web mà có các liên kết đến đến những trang web chỉ định . VD: link:www.securityfocus.com [intext:] . Tìm kiếm các từ trong một website riêng biệt. . VD: intext:hacker  Một số thuật ngữ kết hợp sử dụng trong Google Hacking: . Index of /admin . "Index of /secret“ . Index of /passwd . "Index of /confidential“ . Index of /password . "Index of /root“ . Index of /mail . "Index of /cgi-bin“ . "Index of /" +passwd . "Index of /credit-card“ . "Index of /" +password.txt . "Index of /logs“ . "Index of /" +.htaccess . "Index of /config"
  52. 4. Google Hacking Các công cụ sử dụng trong Google Hacking: . Gooscan Website GHDB: . GoogleHacks www.hackersforcharity.org . Sige Digger
  53. Module 4: System Hacking Phạm Minh Thuấn
  54. NỘI DUNG 1 Xác thực - Authentication 2 Các phương pháp xác thực trong Windows 3 Các kiểu tấn công Password 4 Các công cụ sử dụng trong System Hacking
  55. 1. Xác thực - Authentication Là một quá trình nhận dạng người sử dụng Hầu hết các phương thức xác thực dựa trên: . Những gì bạn biết (Username & Password) . Những gì bạn có (Smart Card, Certificated) . Những gì là bạn (Vân tay, mống mắt, )
  56. 2. Các phương pháp xác thực trong Windows
  57. LM, NTLMv1 và NTLMv2 Attribute LM NTLMv1 NTLMv2 Password case No Yes Yes sensitive Hash key length 56bit + 56bit - - Password hash DES (ECB mode) MD4 MD4 algorithm Hash value length 64bit + 64bit 128bit 128bit C/R key length 56bit + 56bit + 16bit 56bit + 56bit + 16bit 128bit C/R algorithm DES (ECB mode) DES (ECB mode) HMAC_MD5 C/R value length 64bit + 64bit + 64bit 64bit + 64bit + 64bit 128bit
  58. Xác thực LM và NTLM
  59. Xác thực Kerberos
  60. 3. Các kiểu tấn công Password Các kiểu Password: . Password chỉ chứa ký tự: ABCDEF, abcdef . Password chỉ chứa số: 01234567 . Password chỉ chứa các ký tự đặc biệt: !@#$%^ . Password chỉ chứa ký tự và số: abc123def . Password chỉ chứa ký tự và ký tự đặc biệt: abc!@# . Password chỉ chứa ký tự đặc biệt và số: !@#1234 . Password chứa cả ký tự, số và ký tự đặc biệt: Ab5!@3fT Các kiểu tấn công: . Passive Online Attack . Active Online Attack . Offline Attack
  61. Passive Online Attack 1. Nghe lén trên đường truyền: Sniffing 2. Đợi cho đến khi có hành động xác thực 3. Bắt các gói tin có chứa yêu cầu xác thực Ưu điểm: . Khó phát hiện . Không tốn nhiều công sức Nhược điểm: . Khó thành công . Kẻ tấn công phải là người bên trong mạng . Tiêu tốn nhiều băng thông
  62. Active Online Attack Thử các Password khác nhau cho tới khi tìm được 1 Password đúng Ưu điểm: . Dễ thực hiện . Thành công với các mật khẩu dễ đoán Nhược điểm: . Khó thành công . Tốn nhiều thời gian . Cần thử một lượng lớn mật khẩu . Dễ bị phát hiện
  63. Offline Attack Truy cập vào hệ thống copy file chứa thông tin người sử dụng về: SAM Sử dụng một số biện pháp để crack password: . Dictionary Attack . Hybird Attack . Brute-force Attack Ưu điểm: . Dễ thành công kể cả với các Password mạnh Nhược điểm: . Tốn nhiều thời gian . Khó thực hiện
  64. 4. Một số công cụ sử dụng trong System Hacking Cain & Abel L0phtCrack WinPassword Pro PWDump OphCrack CHAOS Generator
  65. Cain & Abel  Là công cụ cho phép bắt gói tin đi qua theo giao thức: . FTP . HTTP . IMAP . Telnet .  Có thể sử dụng để crack các mật khẩu mã hóa.  Có thể crack mật khẩu từ file SAM hoặc file dump.
  66. L0phtCrack  Là công cụ được sử dụng để crack password từ: . Local . Máy tính khác trong mạng . File SAM . File PWDump . File chương trình tự Sniff . .  Crack Password theo kiểu: . Dictionary . Hybird . Brute Force
  67. WinPassword Pro Là công cụ được sử dụng để Crack Password, tương tự L0phtCrack. Có thể Crack Password theo kiểu: . Brute Force . Dictionary
  68. PWDump Là công cụ cho phép xem và trích xuất file SAM của Windows
  69. CHAOS Generator Là công cụ cho phép sinh ra các từ ngẫu nhiên Chiều dài từ sinh ra phụ thuộc vào phần Length người sử dụng nhập vào Có thể sinh ra các từ chỉ chứa các ký tự in, ký tự thường, số, ký tự đặc biệt hoặc kết hợp.