You are on page 1of 28

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA CÔNG NGHỆ THÔNG TIN

Học phần: An toàn mạng

Bài báo cáo:


Tìm hiểu các công cụ BeEF và Termineter

Giảng viên hướng dẫn: TS. Đặng Minh Tuấn


Sinh viên thực hiện: Nhóm 3
Vũ Hồng Dương B16DCAT042
Nguyễn Đăng Hải B16DCAT048
Phạm Anh Tuấn B16DCAT168
Nguyễn Quang Minh B16DCAT107

Hà Nội 2019
MỤC LỤC
DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT........................................................ 2

DANH MỤC CÁC HÌNH VẼ ................................................................................................................ 3

LỜI MỞ ĐẦU ......................................................................................................................................... 4

Phần 1: Tìm hiểu về công cụ BeEF......................................................................................................... 5

1.1. Giới thiệu chung về công cụ .......................................................................................................... 5

1.1.1. Giới thiệu về BeEF........................................................................................................... 5

1.1.3. Ưu nhược điểm................................................................................................................. 6

1.2. Cài đặt và sử dụng BeEF ............................................................................................................... 6

1.2.1. Hướng dẫn cài đặt BeEF .................................................................................................. 6

1.2.2. Cách sử dụng BeEF ........................................................................................................ 10

1.3. Demo .......................................................................................................................................... 14

Phần 2: Tìm hiểu về công cụ Termineter .............................................................................................. 18

2.1. Giới thiệu chung về công cụ ........................................................................................................ 18

2.1.1. Giới thiệu khái quát ..................................................................................................... 18

2.2. Cài đặt và sử dụng Termineter .................................................................................................... 20

2.2.1. Hướng dẫn cài đặt Termineter ..................................................................................... 20

2.2.1.1. Cài đặt từ Github ................................................................................................. 20

2.2.1.2. Cài đặt qua Python Package Index (PIP Python) ................................................ 21

2.2.1.3. Cài đặt qua APT .................................................................................................. 22

2.2.2. Cách sử dụng Temineter .............................................................................................. 23

Kết luận ................................................................................................................................................. 26

Tài liệu tham khảo ................................................................................................................................ 27

1
DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT

Từ viết tắt Thuật ngữ tiếng Anh (giải thích) Thuật ngữ tiếng Việt (giải thích)

IP Internet Protocol Giao thức Internet


OS Operating System Hệ điều hành
XSS Cross-Site Scripting Lỗ hổng ứng dụng web
ANSI American National Standards Viện Tiêu chuẩn Quốc gia Hoa
Institute Kỳ

2
DANH MỤC CÁC HÌNH VẼ
Hình 1. 1: Chỉnh sửa tập tin cấu hình ....................................................................................................... 7
Hình 1. 2: Bắt đầu msfconsole và tải msgrpcmodule ............................................................................... 8
Hình 1. 3: Cài đặt thành công msfconsole và tải msgrpcmodule ............................................................. 8
Hình 1. 4: Bắt đầu BeEF .......................................................................................................................... 9
Hình 1. 5: Trang chủ beEF ....................................................................................................................... 9
Hình 1. 6: Địa chỉ giả mạo ..................................................................................................................... 10
Hình 1. 7: Basic demo page ................................................................................................................... 10
Hình 1. 8: Butcher demo page ................................................................................................................ 11
Hình 1. 9: Hooked Browsers .................................................................................................................. 11
Hình 1. 10: Bảng điều khiển BeEF ........................................................................................................ 12
Hình 1. 11: Tab Logs ............................................................................................................................. 12
Hình 1. 12: Tab Commands ................................................................................................................... 13
Hình 1. 13: Source code của trang web “lừa đảo” ................................................................................. 14
Hình 1. 14: Trang web “lừa đảo” ........................................................................................................... 15
Hình 1. 15: Giao diện BeEF control panel ............................................................................................. 16
Hình 1. 16: Giao diện “Google Phishing” .............................................................................................. 16
Hình 1. 17: Giao diện hiện ra tại máy nạn nhân ..................................................................................... 17
Hình 1. 18: Mật khẩu và password của nạn nhân................................................................................... 17

Hình 2. 1: Cài dặt Temineter từ Github.................................................................................................. 21


Hình 2. 2: Cài đặt Temineter qua Python Package Index ...................................................................... 21
Hình 2. 3: Cài đặt Temineter qua APT................................................................................................... 22
Hình 2. 4: Các module được Temineter hỗ trợ....................................................................................... 23
Hình 2. 5: Kịch bản tấn công.................................................................................................................. 24

3
LỜI MỞ ĐẦU
Với sự phát triển vượt bậc của Internet cũng như sự ảnh hưởng của nó đến đời
sống con người, ngày càng có nhiều các công cụ hacking ra đời. Những công cụ
hacking rất quan trọng đối với người làm bảo mật. Họ cần phải nắm rõ được nguyên lý
hoạt động của các phần mềm này, từ đó lên được phương án bảo mật thích hợp.

Ở bài báo cáo này, chúng ta sẽ đi sâu tìm hiểu 2 trong số rất nhiều công cụ
hacking trên Kali Linux đó là BeEF và Temineter. Giúp chúng ta nắm được thêm
nhiều thông tin cũng như cách sử dụng các công cụ.

4
Phần 1: Tìm hiểu về công cụ BeEF
1.1. Giới thiệu chung về công cụ
1.1.1. Giới thiệu về BeEF
- BeEF là viết tắt của The Browser Exploitation Framework. Nó là một công cụ kiểm
tra thâm nhập tập trung vào khai thác các lỗ hổng trong trình duyệt web.
- Trong bối cảnh lo ngại ngày càng tăng về các cuộc tấn công từ web đối với cả máy
khách web và thiết bị di động, BeEF cho phép người kiểm tra thâm nhập đánh giá tư
thế bảo mật thực tế của môi trường mục tiêu bằng cách sử dụng các vectơ tấn công
phía máy khách. Không giống như các khung bảo mật khác, BeEF nhìn qua chu vi
mạng và hệ thống máy khách cứng và kiểm tra khả năng khai thác trong bối cảnh của
một cánh cửa mở: trình duyệt web. BeEF sẽ nối một hoặc nhiều trình duyệt web và sử
dụng chúng để khởi chạy các mô-đun lệnh được chỉ đạo và các cuộc tấn công tiếp theo
vào hệ thống từ trong bối cảnh trình duyệt. The Browser Exploitation Framework
(BeEF) là một công cụ bảo mật mạnh mẽ và trực quan.
- BeEF là kỹ thuật tiên phong cung cấp cho người kiểm tra thâm nhập các vectơ tấn
công phía khách hàng thực tế. Không giống như các Framework bảo mật khác, BeEF
tập trung vào việc tận dụng các lỗ hổng trình duyệt để đánh giá tư thế bảo mật của mục
tiêu. Dự án này được phát triển chỉ để nghiên cứu hợp pháp và thử nghiệm thâm nhập
- BeEF móc một hoặc nhiều trình duyệt web vào ứng dụng để khởi chạy các mô-đun
lệnh được chỉ đạo. Mỗi trình duyệt có thể nằm trong một bối cảnh bảo mật khác nhau
và mỗi bối cảnh có thể cung cấp một tập các vectơ tấn công duy nhất. Framework cho
phép người kiểm tra thâm nhập chọn các mô-đun cụ thể (trong thời gian thực) để nhắm
mục tiêu từng trình duyệt và do đó từng bối cảnh. Framework này chứa nhiều mô-đun
lệnh sử dụng API đơn giản và mạnh mẽ của BeEF. API này là trung tâm của hiệu lực
và hiệu quả của khung. Nó trừu tượng hóa sự phức tạp và tạo điều kiện phát triển
nhanh chóng các mô-đun tùy chỉnh
1.1.2. Chức năng, nhiệm vụ của BeEF
- Chạy tấn công từ Metasploit Fremework
- Sử dụng phần mờ rộng đường hầm proxy để tấn công mạng nội bộ bên trong thông
qua quyền xác thực của trình duyệt bị xâm nhập

5
- Chụp ảnh bằng cách sử dụng webcam của hệ thống bị xâm nhập, những hình ảnh có
tác động đáng kể trong các báo cáo
- Fingerprinting một trong một số kỹ thuật lấy dấu vân tay của trình duyệt để theo dõi
người dùng trực tuyến cho phép các trang web xác định và theo dõi khách truy cập
bằng cách sử dụng phần tử canvas HTML5 thay vì cookie của trình duyệt hoặc các
phương tiện tương tự khác
- Bời vì Beef được viết bởi Ruby, nhó hỗ trợ nhiều hệ điều hành (Linux, Windows,
and OS X)
- Quan trọng hơn nó dễ dàng đề tùy chỉnh mô-đun mới trong BeEF và mở rộng chức
năng của nó
1.1.3. Ưu nhược điểm
 Ưu điểm :
- Thông qua BeEF, khi máy victim click vào đường link mà chúng ta tạo ra thì có thể
xem được toàn bộ các thông tin máy victim : phiên bản hệ điều hành, phiên bản trình
duyệt, địa chỉ IP máy nạn nhân
- Giám sát được toàn bộ hoạt động của máy victim thao thác trên web của ta, bao gồm
cả những thao tác trên bàn phím và thao tác chuột
- BeEF là 1 công cụ rất mạnh , giúp ta có thể “ đánh cắp “ tài khoản cá nhân của nạn
nhân thông qua những yêu cầu login giả, ví dụ như của Facebook hoặc Gmail
- BeEF cho phép thực hiện tấn công nhiều mặt vào web brower,không chỉ việc đánh
cắp các tài khoản cá nhân.
 Nhược điểm :
- Việc dùng BeEF tấn công theo kiểu Social engineering rất khó khăn, mặc dù có thể
lấy được tài khoản và mật khẩu nhưng đa phần các tài khoản như Google , Facebook
đều yêu cầu người dùng xác thực 2 lớp nên việc đăng nhập để vào được tài khoản đó
có thể bị phát hiện.
1.2. Cài đặt và sử dụng BeEF
1.2.1. Hướng dẫn cài đặt BeEF

apt-get install beef-xss

Bước 1: Chỉnh sủa tập tin cấu hình ở: /usr/share/beef-xss/config.yaml

6
- Nhập vào Terminal : nano /usr/share/beef-xss/config.yaml =>enter, sau đó sủa như

Hình 1. 1: Chỉnh sửa tập tin cấu hình


phần chú thích trên hình. Sau đó save => exitmetasploit: enable: true
- Tiếp tục nhập vào Terminal:nano /usr/share/beef-xss/extensions/metasploit/
config.yaml
- Cần chỉnh sửa dòng: host, callback_host thay bằng địa chỉ IP. Kiểm tra địa chỉ IP
bằng câu lệnh ifconfig
- Phần {os} can thêm vào /usr/share/metasploit-framework.
- Sau đó save => exit.
Cụ thể hình dưới đây:

Bước 2: Bắt đầu msfconsole và tải msgrpcmodule


- Câu lệnh : load msgrpc ServerHost=192.168.57.131 Pass=abc123
(ServerHost=IP )

7
Hình 1. 2: Bắt đầu msfconsole và tải msgrpcmodule

- Ta được hình như bên dưới: gồm các thông tin username, password… và thông báo
thành công như hình đã chú thich dưới đây.

Bước 3: Bắt đầu BeeF: sử dụng 2 câu lệnh sau


Hình 1. 3: Cài đặt thành công msfconsole và tải msgrpcmodule
- root@kali:~# cd /usr/share/beef-xss/

8
- root@kali:/usr/share/beef-xss/~# ./beef

Hình 1. 4: Bắt đầu BeEF

- Trong quá trình cài đặt này , BeEF server đang chạy trên 192.168.67.131 và "hook
URL".Phần lớn administratort quản lý Beef thông qua giao diện web để truy cập
control panel, đi đến http://:3000/ui/panel default login: User: beef, Password: beef
- Thay đổi cấu user và password mặc định thì xem trong file config.yaml

Hình 1. 5: Trang chủ beEF

9
1.2.2. Cách sử dụng BeEF
- Bằng cách nào đó tin tặc làm cho nạn nhân truy cập vào địa chỉ sau trên trình duyệt
web

Hình 1. 6: Địa chỉ giả mạo


Có hai trang demo hiện có sẵn trong khung BeEF và được trình bày dưới đây:

a. Basic Demo Page

Hình 1. 7: Basic demo page

- Khi trang web trên hình ảnh trên tải, trình duyệt web đã được nối vào Framework
BeEF và có thể thực hiện các mô-đun tấn công nó.Tất cả điều quan trọng là khi truy
cập trang web trên, trình duyệt sẽ tự động được nối vào Framework BeEF.
10
b. Butcher Demo Page

Hình 1. 8: Butcher demo page

- Khi nạn nhân truy cập vào trang web của ta, ở cột bên trái của Bảng điều khiển
sẽ hiện địa chỉ IP của mục tiêu.Ở đây được phân ra làm hai "loại" là Online
Browsers và Offline Browsers.

Hình 1. 9: Hooked Browsers

11
Nhấp double-click vào địa chỉ IP của mục tiêu bạn sẽ mở ra bảng điều khiển với
nhiều tính năng và được phân theo từng tab và từ mục trong mỗi tab đó:

Hình 1. 10: Bảng điều khiển BeEF


+ Details: Xem thông tin lấy được từ mục tiêu, có thể thấy trong hình trên.

+ Logs: Xem lịch sử truy cập trang, xem trang, các click chuột trên trang.

Hình 1. 11: Tab Logs

+ Commands: Các module khai thác

12
Có thể thực thi các module đối với trình duyệt web.Các mô-đun có thể thực hiện bất
kỳ lệnh nào có thể đạt được thông qua Javascript. Mỗi mô-đun có một biểu tượng
được thể hiện bằng một trong các màu được liệt kê bên dưới:
 Màu xanh lá cây: hoạt động chống lại mục tiêu; cho người dùng không nhìn được.
 Orange: hoạt động chống lại mục tiêu; hiển thị cho người dùng.
 Xám: phải được xác minh chống lại mục tiêu.
 Màu đỏ: không hoạt động chống lại mục tiêu.

Hình 1. 12: Tab Commands


+ Rider: Cho phép gửi các yêu cầu HTTP tùy ý giả mạo trình duyệt được nối.

+ XssRays:

Sử dụng để kiểm tra xem trang mà trình duyệt được nối có dễ bị tấn công XSS hay
không. Nếu chúng ta nhấp chuột phải vào trình duyệt được nối, một menu sẽ mở ra
cho chúng ta hai tùy chọn để chọn:

+ Sử dụng như Proxy:

Tùy chọn này cho phép sử dụng trình duyệt hooked như một proxy.

+ Khởi chạy XssRays trên Hooked Domain:

Giúp khởi chạy khám phá lỗ hổng XSS trên trang web. XssRays cũng tương tự,
nhưng XssRays có thể thay đổi tùy chọn
13
1.3. Demo
1.3.1. Kịch bản tấn công : Tạo 1 trang web thông báo trúng thưởng, phát tán
cho các nạn nhân, yêu cầu nạn nhân đăng nhập Gmail để nhận thưởng, từ đó
đánh cắp được thông tin Gmail nạn nhân
1.3.2. Demo tấn công
 Bước 1: Tạo 1 trang web giả mạo trúng thưởng, tất cả source code được viết
trong file index.html đc lưu trong var/www

Hình 1. 13: Source code của trang web “lừa đảo”

14
- Đây là trang web được tạo ra

Hình 1. 14: Trang web “lừa đảo”


 Bước 2: Tiến hành phát tán link này và tìm kiếm các nạn nhân. Giả sử có 2
nạn nhân đã đi vào đường link này, trên cả PC và smartphone. Giả sử bây giờ
chọn nạn nhân là người dùng smartphone

 Bước 3: Bây giờ tiến hành gửi thông điệp cho nạn nhân yêu cầu họ đăng nhập
Gmail. Trên bảng hooked browers chọn địa chỉ IP của máy nạn nhân
(192.168.1.6) . Sau đó chọn Commands, tiếp theo chọn Social engineering
.Trong các options của Social engineering , chọn “Google Phishing” . Tiếp
theo “ Execute”

15
Hình 1. 15: Giao diện “Google Phishing”

Hình 1. 16: Giao diện BeEF control panel

16
- Khi đó tại máy nạn nhân sẽ nhận được thông báo như sau:

Hình 1. 17: Giao diện hiện ra tại máy nạn nhân

- Sau đó chỉ cần đợi nạn nhân nhập email và pass rồi login . thì lúc đó nạn nhân
sẽ chuyển đến 1 trang “ không tồn tại “ và toàn bộ lịch sử nạn nhân đăng nhập
tại trang gmail giả đó đã được lưu lại

Hình 1. 18: Mật khẩu và password của nạn nhân

17
Phần 2: Tìm hiểu về công cụ Termineter
2.1. Giới thiệu chung về công cụ
2.1.1. Giới thiệu khái quát
 Năm 2012, trong giới bảo mật trên toàn thế giới họp lại với nhau trông các sự kiện
về Bảo mật và An toàn thông tin, nổi bật với Black Hat, DEF CON và Bsides Las
Vegas… Các nhà nghiên cứu bảo mật bắt đầu công bố những công cụ mới của họ tại
hội nghị triển lãm, và trong số những sản phẩm nổi bật đấy, Termineter, một công cụ
được thiết kế để kiểm tra tính bảo mật của thiết bị đo thông minh (smart meter), được
đánh giá cao vì lĩnh vực mà nó đề cập đến mới lạ và gây được ảnh hưởng lớn. Các
thiết bị Smart Meter được biết đến như những chiếc đồng hồ đo thông minh, hay ở
Việt Nam gọi là “công tơ điện điện tử”. Smart Meter được sử dụng để đo lượng điện
tiêu thụ trên mỗi hộ gia đình, trạm điện, khu vực, v..v.. hoặc để đo lượng nước đã sử
dụng, áp dụng thêm cảm biết khác để ứng dụng việc khoan trắc, đo chất lượng không
khí, đo lượng mưa, gió,… Và những dữ liệu được thu thập sẽ chỉ được các nhà cung
cấp dịch vụ hoặc người có quyền mới được phép truy cập, sửa đổi. Nhưng vấn đề bảo
mật các thiết bị này đã ít được chú ý tới khi bắt đầu hình thành, khiến việc khai thác lỗ
hổng bảo mật trên các Smart Meter trở nên dễ dàng. Ví dụ về Smart Meter đo lượng
điện, Hacker có thể truy cập vào thiết bị và sửa đổi lượng điện tiêu thụ, để giảm chi
phí hoặc đánh cắp thông tin của thiết bị nhằm mục đích khác.
 Tính bảo mật của Smart Meter và các vấn đề xoay quanh đã thu hút được rất nhiều
sự chú ý gần đây. California năm 2011 đã trở thành quốc gia đầu tiên ban hành các
quy định về vấn đề an ninh liên quan đến các thiết bị Smart Meter. Các quy định chi
phối tính bảo mật dữ liệu trên Smart Meter cũng như những quyền riêng tư của dữ
liệu, quy định quyền truy cập với người dùng và việc truy cập có mục đích gì. Vấn đề
này thậm chí đã thu hút được sự chú ý của Tổng thống Barack Obama trong nhiệm kỳ
của mình. Tổng thống Obama đã xuất bản một bài viết trên Tạp chí phố Wall để thảo
luận về sự cần thiết trong việc hợp tác giữa các ngành công nghiệp với Chính phủ về
vấn đề an ninh cơ sở hạ tầng quan trọng, và đồng thời cũng kêu gọi Quốc hội thông
qua dự luật an ninh mạng đang được chờ xử lý. Trong bài viết của mình, Tổng thống
Obama đã thảo luận về mối đe doạ của các cuộc tấn công vào các dịch vụ tiện ích của
quốc gia.

18
 Cho đến nay, những vụ việc tấn công làm gián đoạn, hoặc phá huỷ nghiêm trọng
mạng lưới cơ sở hạ tầng trên tầm thế giới diễn ra thường xuyên. Chính phủ nước
ngoài, các tập đoàn tội phạm và các cá nhân đơn độc đang ngày ngày thăm dò các hệ
thống tài chính, năng lượng, hạ tầng vận tải,… các hệ thống điện lớn, các công ty vận
hành đường ống khí đốt tự nhiên, ngành công nghiệp hạt nhân, hoá học… đã đang, và
sẽ trở thành mục tiêu trong tương lai.
 Termineter là một công cụ được viết bằng Python, cung cấp một nền tảng dùng để
kiểm tra tính bảo mật của thiết bị đo thông minh (smart meter). Nó sử dụng các giao
thức C12.18 và C12.19 để giao tiếp qua cổng hồng ngoại ANSI type-2. Hiện tại được
hỗ trợ cho các thiết bị sử dụng giao thức C12.19-2007 với bộ ký tự 7-bits với giao tiếp
nối tiếp.
 Smart Meter

Smart Meter là một loại thiết bị điện tử dùng để ghi lại sản lượng tiêu thụ điện và được
kiểm soát và truy xuất tới các nhà cung cấp điện để theo dõi và thanh toán. Smart
Meter thường ghi lại cập nhật sản lượng tiêu thụ điện hằng giờ hoặc thường xuyên hơn
và báo cáo lại hằng ngày. Smart Meter cho phép giao tiếp hai chiều giữa đồng hồ và hệ
thống trung tâm. Cơ sở hạ tầng đo sáng tiến tiến (AMI) khác với việc đọc đồng hồ tự
động (AMR) ở chỗ nó cho phép giao tiếp hai chiều chữa thiết bị và nhà cung cấp. Việc
kết nối có thể là kết nối có dây (sử dụng sóng mang dòng điện PLC) hoặc kết nối
không dây, các tuỳ chọn giao tiếp không dây có thể là mạng di động, Wi-Fi, mạng
không dây, mạng không dây tầm xa (LoRa), ZigBee (điện năng thấp, không dây, tốc
độ thấp), hoặc Wi-SUN (mạng tiện ích thông minh).

 Python
- Python là một ngôn ngữ lập trình bậc cao cho các mục đích lập trình đa năng, do
Guido van Rossum tạo ra và lần đầu ra mắt vào năm 1991. Python được thiết kế với ưu
điểm mạnh là dễ đọc, dễ học và dễ nhớ. Python là ngôn ngữ có hình thức rất sáng sủa,
cấu trúc rõ ràng, thuận tiện cho người mới học lập trình. Cấu trúc của Python còn cho
phép người sử dụng viết mã lệnh với số lần gõ phím tối thiểu. Vào tháng 7 năm 2018,
Van Rossum đã từ chức Leader trong cộng đồng ngôn ngữ Python sau 30 năm lãnh
đạo.

19
- Python hoàn toàn tạo kiểu động và dùng cơ chế cấp phát bộ nhớ tự động; do vậy nó
tương tự như Perl, Ruby, Scheme, Smalltalk, và Tcl. Python được phát triển trong một
dự án mã mở, do tổ chức phi lợi nhuận Python Software Foundation quản lý.
- Ban đầu, Python được phát triển để chạy trên nền Unix. Nhưng rồi theo thời gian,
Python dần mở rộng sang mọi hệ điều hành từ MS-DOS đến Mac OS, OS/2,
Windows, Linux và các hệ điều hành khác thuộc họ Unix. Mặc dù sự phát triển của
Python có sự đóng góp của rất nhiều cá nhân, nhưng Guido van Rossum hiện nay vẫn
là tác giả chủ yếu của Python. Ông giữ vai trò chủ chốt trong việc quyết định hướng
phát triển của Python.
 ANSI C12.18
ANSI C12.18 là một tiêu chuẩn ANSI mô tả một giao thức được sử dụng trong việc
truyền thông hai chiều với Smart Meter, được sử dụng chủ yếu ở thị trường Bắc Mỹ.
Tiêu chuẩn C12.18 được viết riêng cho giao tiếp công tơ thông qua cổng quang loại
ANSI-type 2 và chỉ định chi tiết giao thức thấp hơn C12.19,
 ANSI C12.19

ANSI C12.19 là Tiêu chuẩn quốc gia Hoa Kỳ cho các bảng dữ liệu cho các bảng dữ
liệu trên các thiết bị đầu cuối trong ngành công nghiệp tiện ịch. Tiêu chuẩn này xác
định cấu trúc bảng cho dữ liệu của ứng dụng tiện ích được truyền giữa thiết bị cuối và
máy tính. “Thiết bị cuối” thường là đồng hồ đo điện (Smart Meter) và máy tính thường
là thiết bị cầm tay được mang theo để đọc đồng hồ hoặc mô-đul giao tiếp đồng hồ, một
phần của hệ thống đọc đồng hồ tự động. C12.19 không xác định tiêu chí thiết kế thiết
bị cuối cũng như không chỉ định ngôn ngữ hoặc giao thức được sử dụng để vận chuyển
dữ liệu đó. Tuy nhiên, các tiêu chuẩn ANSI liên quan xác định việc vận chuyển các
bảng này. ANSI C12.18 mô tả giao tiếp của các bảng C12.19 qua một cổng quang.
ANSI C12.21 mô tả giao tiếp của các bảng C12.19 qua modem. ANSI C12.22 mô tả
giao tiếp các bảng C12.19 qua mạng.

2.2. Cài đặt và sử dụng Termineter


2.2.1. Hướng dẫn cài đặt Termineter
2.2.1.1. Cài đặt từ Github
- Chạy các dòng lệnh sau:
+ git clone https://github.com/securestate/termineter.git
20
+ cd termineter
+ python setup.py
+ termineter

Hình 2. 1: Cài dặt Temineter từ Github


2.2.1.2. Cài đặt qua Python Package Index (PIP Python)
- Chạy các dòng lệnh sau:
+ sudo pip install termineter
+ termineter

Hình 2. 2: Cài đặt Temineter qua Python Package Index

21
2.2.1.3. Cài đặt qua APT
- Chạy các dòng lệnh:
+ apt update
+ apt install termineter
+ termineter

Hình 2. 3: Cài đặt Temineter qua APT

22
2.2.2. Cách sử dụng Temineter

Hình 2. 4: Các module được Temineter hỗ trợ


 Các module được Termineter hỗ trợ:
- brute_force_login: Tấn công brute force thông tin đăng nhập
- diff_tables: Kiểm tra các bảng C12.19 để tìm kiếm sự khác nhau
- dump_tables: Ghi lại các bảng Readable C12.19 sang file CSV
- enum_tables: Liệt kê các bảng Readable C12.19 từ thiết bị
- enum_user_ids: Liệt kê những người dùng hợp lệ (IDs) từ thiết bị
- get_identification: Đọc và phân tích các thông tin nhận dạng
- get_info: Lấy thông tin Meter cơ bản thông qua bảng
- get_local_display_info: Lấy thông tin từ bảng hiển thị cục bộ
- get_log_info: Lấy thông tin sơ bộ về Log trên Meter
- get_modem_info: Lấy thông tin sơ bộ về Modem tích hợp
- get_security_info: Lấy thông tin sơ bộ về kiểm soát truy nhập trên Meter
- read_table: Đọc dữ liệu trên một bảng C12.19
- remote_reset: Khôi phục cài đặt, khởi tạo lại
- run_procedure: Khởi tạo một thủ tục cấu hình bằng tay
23
- set_meter_id: Thiết lập Meter ID
- set_meter_mode: Thay đổi chế đọ hoạt động của Meter
- write_table: Ghi dữ liệu ra bảng C12.19
2.3. Demo tấn công

Kịch bản tấn công Termineter Demonstration (by zeroSteiner)

Hình 2. 5: Kịch bản tấn công

24
25
Kết luận
Bài báo cáo đã trình bày được các khái niệm tổng quát về 2 công cụ BeEF và
Temineter cùng với các tính chất, phân loại và ứng dụng của chúng từ đó ứng dụng vào
việc phân tích đánh giá công cụ để có những phương pháp phòng chống, bảo vệ trước
sự tấn công của những kẻ xấu.
Đây cũng là 2 công cụ hack có thể gây ra những hậu quả ảnh hưởng đến những cá
nhân tổ chức vậy nên chúng ta chỉ dừng lại ở việc phân tích tìm hiểu, không nên lợi
dụng sử dụng công cụ vào các mục đích xấu.

26
Tài liệu tham khảo
[1] Caroline Aronoff; Chris Murrey; Jake Garlie; Scott Turner; Kevin Underwood;
Don Weber, “GitHub: Smart Meter Security Testing Framework,” 2019. [Online].
Available: https://github.com/securestate/termineter. [Accessed: 29-Sep-2019].

[2] Dennis Fisher, “Termineter Security Framework for Smart Meters Released |
Threatpost,” 2012. [Online]. Available: https://threatpost.com/termineter-security-
framework-smart-meters-released-072012/76829/. [Accessed: 29-Sep-2019].

[3] Beefproject Team, “BeEF - The Browser Exploitation Framework Project.”


[Online]. Available:
https://beefproject.com/?fbclid=IwAR0KfGbUd40LeLvlsBoocyffYiZ7cS0JxSLsU
IKFOqL7HwYgHuFin9Rbgs0. [Accessed: 29-Sep-2019].

[4] Beef Github Team, “Home · beefproject/beef Wiki · GitHub.” [Online]. Available:
https://github.com/beefproject/beef/wiki?fbclid=IwAR25hqJlUnd8nnp7k-
G0OMVMtxlciU7BhLSmVtJtUQQkdtdsU5N9ic_-ysA. [Accessed: 29-Sep-2019].

[5] Phát Nhâm, “Sử dụng BeEF - Browser Exploitation Framework,” 2017. [Online].
Available: https://www.thekalitools.com/2017/04/hacking-co-ban-voi-kali-linux-
phan-9-su.html. [Accessed: 29-Sep-2019].

[6] Hackerstudent93, “Tuyệt mật, hack trình duyệt web với BeEF | WhiteHat.vn,”
2013. [Online]. Available: https://whitehat.vn/threads/tuyet-mat-hack-trinh-duyet-
web-voi-beef.3279/#post-9534. [Accessed: 29-Sep-2019].

[1]–[6]

27

You might also like