Tìm kiếm tài liệu miễn phí

Tài liệu Bảo mật mạng: Chương 8 - Nguyễn Tấn Thành

Chương 8 - System hacking. Trong các chương trước, chúng ta đã khảo sát qua quá trình thu thập thông tin của mục tiêu cần tấn công. Những kỹ thuật như footprinting, social engineering, enumeration, google hacking…đã được áp dụng cho mục đích truy tìm thông tin. Đến chương này, bạn bắt đầu đi vào quá trình tấn công hệ thống thật sự. Mời các bạn cùng tham khảo.



Đánh giá tài liệu

4.9 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


Tài liệu Bảo mật mạng: Chương 8 - Nguyễn Tấn Thành Tài liệu Bảo mật mạng: Chương 8 - Nguyễn Tấn Thành Bảo mật mạng, Tài liệu Bảo mật mạng, System hacking, Quá trình tấn công hệ thống, Cracking passwords, Microsoft authentication
4.9 5 426
  • 5 - Rất hữu ích 366

  • 4 - Tốt 60

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

CHƯƠNG 8: SYSTEM HACKING
Phạm Thanh Tân
Trong các chương trước, chúng ta đã khảo sát qua quá trình thu thập thông tin của mục tiêu
cần tấn công. Những kỹ thuật như Footprinting, Social engineering, Enumeration, Google
Hacking…đã được áp dụng cho mục đích truy tìm thông tin.
Đến chương này, bạn bắt đầu đi vào quá trình tấn công hệ thống thật sự. Mục tiêu của bạn
bây giờ đã lộ rõ trước mắt, bạn phải tiến hành những kỹ thuật khác nhau để làm sao vào
được trong hệ thống đó, thực hiện những việc mà mình mong muốn, như xóa dữ liệu, chạy
chương trình trojan, keylogger…

Quá trình tấn công hệ thống
Trước khi tiếp tục nói về System Hacking chúng ta dành chút thời
gian cho việc tìm hiểu một quá trình tấn công hệ thống. Mục tiêu
phía trước của chúng ta là một hệ thống máy tính. Các bước để
tấn công, đánh sập nó, có thể được liệt kê như hình vẽ bên cạnh.
Nó gồm 6 công đoạn như sau:
1. Enumerate (liệt kê): Trích ra tất cả những thông tin có
thể về user trong hệ thống. Sử dụng phương pháp thăm dò
SNMP để có được những thông tin hữu ích, chính xác hơn.
Bạn đã tìm hiểu về phương pháp SNMP trong phần trước.
2. Crack: Công đoạn này có lẽ hấp dẫn nhiều hacker nhất.
Bước này yêu cầu chúng ta bẽ khóa mật khẩu đăng nhập
của user. Hoặc bằng một cách nào khác, mục tiêu phải đạt
tới là quyền truy cập vào hệ thống.
3. Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi giới
hạn truy cập từ user binh thường lên admin hoặc user có
quyền cao hơn đủ cho chúng ta tấn công.
4. Execute (thực thi): Thực thi ứng dụng trên hệ thống máy
đích. Chuẩn bị trước malware, keylogger, rootkit…để chạy Hình 8. 1: Quy trình
tấn công hệ thống
nó trên máy tính tấn công.
5. Hide (ẩn file): Những file thực thi, file soucecode chạy
chương trình…cần phải được làm ẩn đi, tránh bị mục tiêu phát hiện tiêu diệt.

6. Tracks (dấu vết): Tất nhiên không phải là để lại dấu vết. Những thông tin có liên
quan đến bạn cần phải bị xóa sạch, không để lại bất cứ thứ gì. Nếu không khả năng
bạn bị phát hiện là kẻ đột nhập là rất cao.
Trong chương này, bạn sẽ cùng trải qua những công nghệ thực hiện các bước trên để tấn
công hệ thống. Qua đó chúng ta sẽ đưa ra những giải pháp để chống lại tấn công đó. Phần
Enumeration đã được thảo luận trong chương trước, nên sẽ không đề cập trong phần này.

Phần 1: Cracking Passwords
1. Mật khẩu và các kiểu tấn công mật khẩu
Một vài kiểu password dùng để truy cập vào hệ thống. Các ký tự dùng làm mật khẩu có thể
rơi vào các trường hợp sau.







Chỉ là chữ cái. VD: ABCDJ
Chỉ là số. VD: 457895
Chỉ là những ký tự đặc biệt. VD: #$^@&*
Chữ cái và số. VD: asw04d5s
Chỉ là số và ký tự đặc biệt. VD: #$345%4#4
Chữ cái ,số, và ký tự đặc biệt. VD: P@ssw0rd

Độ mạnh của mật khẩu phụ thuộc vào khả năng nhạy cảm của hacker. Quy tắc sau đây, đề
nghị của Hội đồng EC, phải được áp dụng khi bạn tạo một mật khẩu, để bảo vệ nó chống
lại các cuộc tấn công.
 Không chứa tên tài khoản người dùng
 Ngắn nhất phải 8 ký tự
 Phải chứa các ký tự từ ít nhất ba trong số các loại sau
o Có chứa các ký tự đặc biệt/
o Chứa chữ số.
o Chữ cái viết thường
o Chữ cái viết hoa.
Một hacker dùng các cách tấn công khác nhau để tìm password và tiếp tục truy cập vào hệ
thống. Các kiểu tấn công password thường ở dạng sau:

Hình 8. 2: Các kiểu tấn công mật khẩu
 Passive Online: Nghe trôm sự thay đổi mật khẩu trên mạng. Cuộc tấn công thụ
động trực tuyến bao gồm: sniffing, man-in-the-middle, và replay attacks (tấn công
dựa vào phản hồi)
 Active Online: Đoán trước mật khẩu nguời quản trị. Các cuộc tấn công trực tuyến
bao gồm việc đoán password tự động.
 Offline: Các kiểu tấn công như Dictionary, hybrid, và brute-force.
 Non-Electronic: Các cuộc tấn công dựa vào yếu tố con người như Social
engineering, Phising…

Passive Online Attacks
Một cuộc tấn công thụ động trực tuyến là đánh hơi (sniffing) để tìm các dấu vết, các mật
khẩu trên một mạng. Mật khẩu là bị bắt (capture) trong quá trình xác thực và sau đó có thể
được so sánh với một từ điển (dictionary) hoặc là danh sách từ (word list). Tài khoản người
dùng có mật khẩu thường được băm (hashed) hoặc mã hóa (encrypted) trước khi gửi lên
mạng để ngăn chặn truy cập trái phép và sử dụng. Nếu mật khẩu được bảo vệ bằng cách
trên,một số công cụ đặc biệt giúp hacker có thể phá vỡ các thuật toán mã hóa mật khẩu.

Active Online Attacks
Cách dễ nhất để đạt được cấp độ truy cập của một quản trị viên hệ thống là phải đoán từ
đơn giản thông qua giả định là các quản trị viên sử dụng một mật khẩu đơn giản. Mật khẩu

đoán là để tấn công. Active Online Attack dựa trên các yếu tố con người tham gia vào việc
tạo ra mật khẩu và cách tấn công này chỉ hữu dụng với những mật khẩu yếu.
Trong chương 6, khi chúng ta thảo luận về các giai đoạn Enumeration, bạn đã học được
những lỗ hổng của NetBIOS Enumeration và Null Session. Giả sử rằng NetBIOS TCP mở
port 139, phương pháp hiệu quả nhất để đột nhập vào Win NT hoặc hệ thống Windows
2000 là đoán mật khẩu. Cái này được thực hiện bằng cách cố gắng kết nối đến hệ thống
giống như một quản trị viên thực hiện. Tài khoản và mật khẩu được kết hợp để đăng nhập
vào hệ thống.
Một hacker, đầu tiên có thể thử để kết nối với tài nguyên chia sẽ mặc định là Admin$, C$
hoặc C:\Windows. Để kết nối tới các ổ đĩa máy tính, ổ đĩa chia sẻ, gõ lệnh sau đây trong
Start > Run:
\\ ip_address \ c$

Các chương trình tự động có thể nhanh chóng tạo ra file từ điển, danh sách từ, hoặc kết
hợp tất cả có thể có của các chữ cái, số và ký tự đặc biệt và cố gắng để đăng nhập vào. Hầu
hết các hệ thống ngăn chặn kiểu tấn công này bằng cách thiết lập một số lượng tối đa của
các nỗ lực đăng nhập vào một hệ thống trước khi tài khoản bị khóa. (ví dụ khi bạn đăng
nhập vào một trang web mà bạn nhập sai password 5 lần thì tài khoản bạn từ động bị khóa
lại 1 ngày)
Trong các phần sau, chúng ta sẽ thảo luận làm thế nào hacker có thể thực hiện việc tự động
đoán mật khẩu chặt chẽ hơn, cũng như các biện pháp đối phó với các cuộc tấn công như
vậy.
Performing Automated Password Guessing: (Tự Động Đoán Mật Khẩu)
Để tăng tốc độ đoán của mật khẩu, hacker thường dùng công cụ tự động. Một cách có quá
trình, dễ dàng để tự động đoán mật khẩu là sử dụng cửa sổ lệnh dựa trên cú pháp chuẩn
của lệnh NET USE. Để tạo ra một kịch bản đơn giản cho việc đoán mật khẩu tự động, thực
hiện các bước sau đây:
1. Tạo ra một tên người dùng đơn giản và tập tin mật khẩu bằng cách sử dụng các cửa
sổ notepad. Dùng các dòng lệnh để tạo ra danh sách các từ điển. Và sau đó lưu vào
các tập tin vào ổ đĩa C, với tên là credentials.txt
2. Sử dụng lênh FOR
C:\> FOR /F “token=1, 2*” %i in (credentials.txt)

3. Gõ lệnh
net use \\targetIP\IPC$ %i /u: %j

để sử dụng file credentials.txt cố gắng logon vào hệ thống chia sẽ ẩn trên hệ thống mục
tiêu
Bảo Vệ Chống Lại Các Hoạt Động Đoán Mật Khẩu
Có hai vấn đề tồn tại là bảo vệ chống lại đoán mật khẩu và tấn công mật khẩu. Cả hai cách
tấn công đều rất thông minh tạo trạng thái bất an khi người dùng tạo mật khẩu riêng của
họ. Một người sử dụng cũng có thể được chứng thực (authenticated) và xác nhận (validated)
bằng cách kiểm tra. Trong đó yêu cầu hai hình thức nhận dạng (chẳng hạn như các thẻ
thông minh (smart card) và mật khẩu) khi xác thực người dùng. Bằng cách yêu cầu một cái
gì đó người dùng có thể có (smart card) và một cái gì đó mà người dùng biết (mật khẩu) ,
bảo mật tăng, và không dễ dàng tấn công .

Offline Attacks
Cuộc tấn công Offline được thực hiện tại một vị trí khác hơn là hành động tại máy tính có
chứa mật khẩu hoặc nơi mật khẩu được sử dụng. Cuộc tấn công Offline yêu cầu phần cứng
để truy cập vật lý vào máy tính và sao chép các tập tin mật khẩu từ hệ thống lên phương
tiện di động. Hacker sau đó có file đó và tiếp tục khai thác lỗ hổng bảo mật. Bảng sau
minh họa vài loại hình tấn công offline:
Bảng 8.1: Các kiểu tấn công Offline
Type of Attack
Dictionary attack
Hybrid attack
Brute-force-attack

Characteristics

Example Password

Nỗ lực để sử dụng mật khẩu từ từ
điển

Administrator

Thay thế một vài ký tự của mật
khẩu
Thay đổi toàn bộ ký tự của mật khẩu

Adm1n1strator
Ms!tr245@F5a

Dictionary Attack là cách tấn công đơn giản và nhanh nhất trong các loại hình tấn công.
Nó được sử dụng để xác định một mật khẩu từ thực tế, và mật khẩu có thể được tìm thấy
trong từ điển. Thông thường nhất, cuộc tấn công sử dụng một tập tin từ điển các từ có thể,
sau đó sử dụng một thuật toán được sử dụng bởi quá trình xác thực. Các hàm băm (hash)
của các từ trong từ điển được so sánh với hàm băm của mật khẩu người dùng đăng nhập
vào, hoặc với các mật khẩu được lưu trữ trong một tập tin trên máy chủ. Dictionary Attack
chỉ làm việc nếu mật khẩu là một thực thể có trong từ điển. Nhưng kiểu tấn công này có

Tài liệu cùng danh mục An ninh - Bảo mật

6 lỗ hổng bảo mật doanh nghiệp cần lưu ý

Con tàu Titanic nổi tiếng đã có thể không bị đắm, một chứng cứ về sự thành thạo trong kỹ thuật đã chỉ ra điều này và sự thật là con tàu sang trọng này khó có khả năng va chạm với tảng băng khổng lồ. Trong thế giới doanh nghiệp hiện đại, cũng có một nhận thức tương tự về tính không thể bị tấn công. Đúng vậy, đối với các tổ chức lớn đã có nhiều năm hoạt động mà không xảy ra bất cứ một rủi ro nào, có rất nhiều câu chuyện xung quanh việc...


Bịt kín những lỗ hổng của Windows

Computer Security Tool (CST) là một công cụ bảo mật siêu hạng được sử dụng kết hợp với các chương trình phòng chống virus, spyware, tường lửa để mang lại tình trạng an ninh tối ưu nhất cho hệ thống. CST sẽ nhanh chóng phát hiện và đưa ra lựa chọn để bạn "bịt kín" 50 vị trí bảo mật yếu nhất của hệ điều hành Windows, những lỗ hổng mà hacker, virus, spyware thường khai thác để xâm nhập hệ thống. ...


Nessus 5.0 Installation and Configuration Guide

A Historical query pulls alerts only from the database; there is no interaction between the alert cache and a Historical query. There is no refresh of newer alerts because the Historical Threat Analyzer only requests alerts from a specific time frame. Any alert file alteration (acknowledgement, deletion, and so forth) is simultaneously saved to the database. Thus, the Historical Threat Analyzer can pull and push alert records directly from the database.


Mách bạn cách diệt virus hiệu quả nhất

Làm gi khi nhận được tin nhắn “virus detected” Nếu như bạn nhận được một tin nhắn phát hiện thấy virus, thì đó là một tin tốt. Phần mềm diệt virus của bạn đã nhận thấy sự xuất hiện của virus và có thể đã loại bỏ nó mà không cần đến sự thúc giục của bạn. Loại tin nhắn này không có nghĩa là đã có virus hoạt động trên máy tính của bạn. Bạn có thể đã tải về một tệp tin chứa virus và phần mềm diệt virus đã xóa bỏ tệp tin này trước khi nó...


Network Security - Thiết Kế Học Cụ Phần 8

Sửa ngôn ngữ: chỉnh sửa thủ công các đề mục trên website theo nhu cầu. Gói ngôn ngữ: cài đặt thêm những gói ngôn ngữ cho hệ thống.


Autodesk Inventor - Chương 2

Sketch Sketch (phác phảo) là b-ớc đầu tiên để tạo dựng chi tiết. Ch-ơng này sẽ trình bày tổng quan về môi tr-ờng Sketch, công cụ Sketch và trình tự tạo Sketch. Những thông tin tham khảo nhiều hơn, các thí dụ trình diễn, và chỉ dẫn từng b-ớc cụ thể xem thêm trong phần trợ giúp trực tuyến (OnlineHelp) và Tutorial. 3.1. Giới thiệu chung 3.1.1. Công dụng của Sketch Mô hình mà ta tạo ra trong Autodesk Inventor đ-ợc liên kết với Sketch cơ sở (Underlying) của nó. Khi sửa đổi Sketch, mô hình sẽ đ-ợc tự...


An toàn của hệ thống mã hoá- P5

An toàn của hệ thống mã hoá- P5:Shannon định nghĩa rất rõ ràng, tỉ mỉ các mô hình toán học, điều đó có nghĩa là hệ thống mã hoá là an toàn. Mục đích của người phân tích là phát hiện ra khoá k, bản rõ p, hoặc cả hai thứ đó. Hơn nữa họ có thể hài lòng với một vài thông tin có khả năng về bản rõ p nếu đó là âm thanh số, nếu nó là văn bản tiếng Đức, nếu nó là bảng tính dữ liệu,...


HACKER’S CHALLENGE

"Hacker's Challenge" will consist of 20-25 hacking scenarios followed by the solution for each. The challenges/chapters are organized by increasing levels of complexity, and covers many hot topics, including Web content, VPNs, Denial of Service, wireless issues, e-commerce, email attacks and more. It includes input from top names in the industry - in addition to Mike Schiffman, consultants from the top security firms, such as Guardent, Foundstone, @Stake, SecurityFocus.com, In-Q-Tel, Arbor Networks, LoudCloud and more contribute their expertise. It is intended for a broad audience - "Hacker's Challenge" is for anyone who wants to solve the latest hacking challenges. It...


SỬ DỤNG GHOST BẰNG DÒNG LỆNH

Ưu điểm: -Có thể thực hiện tự động thông qua đĩa Boot CD -Tránh người khác “học lỏm” khi chưa có kiến thức chuyên sâu Nhược điểm: - Khó. Vì các tham số là những từ viết tắt của Tiếng Anh - Với hệ tệp NTFS, các tệp cần phải ghi ra với đường dẫn phức tạp hơn.


Truy tìm laptop bị mất dễ dàng với

Prey Bỏ ra một khoản tiền khá lớn để tậu một chiếc laptop, nhưng đã bao giờ bạn nghĩ rằng bạn sẽ ra sao nếu một ngày có kẻ gian lấy trộm nó? Hiện nay, trong thời buổi công nghệ, việc sở hữu một chiếc máy tính xách tay đã không còn là một điều quá xa vời với đại đa số người dùng công nghệ.


Tài liệu mới download

Quyết định số: 199/QĐ-BYT
  • 09/11/2015
  • 23.102
  • 946
Giáo trình 3DS Max 9.0: Phần 2
  • 03/07/2018
  • 53.460
  • 919

Từ khóa được quan tâm

Có thể bạn quan tâm

Security Threat Report 2012
  • 02/01/2013
  • 97.651
  • 565
CompTIA A+ Complete Study Guide p6
  • 12/11/2011
  • 86.731
  • 188
Tài liệu về Code virus CIH
  • 08/01/2011
  • 12.851
  • 339

Bộ sưu tập

Danh mục tài liệu