You are on page 1of 60

Tài Liệu:

NGHIÊN CỨU VÀ HƯỚNG DẪN


SỮ DỤNG CÁC CHỨC NĂNG
BACKTRACK
ĐỂ KIỂM TRA AN NINH MẠNG
(Lưu Hành Nội Bộ)

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 1
Phần I. GIỚI THIỆU VỀ BẢO MẬT
1. Giới thiệu

1.1.Bảo mật là gì?


Hiện nay với sự phát triển của thời đại công nghệ thông tin. Nhu cầu trao đổi, chia sẽ thông tin
rất là lớn. Khi internet ra đời với mục tiêu xóa bỏ khoảng cách địa lý để mọi người trên thế giới
có thể đến gần bên nhau chi sẽ tài nguyên, tài liệu, thông tin v..vv.

Chính vì điều đó nên việc bị tổn thất, mất mát, hư hại, lấy cắp tài liệu trở nên dễ dàng hơn.
Càng giao thiệp rộng thì càng dễ bị tấn công, đó là quy luật. Cho nên việc bảo mật thông tin là
hết sức cần thiết để bảo vệ tính riêng tư tránh những xâm phạm trái phép.

1.2. Những loại tài nguyên cần được bảo mật?

Có hai loại tài nguyên cần được bảo vệ:

Tài nguyên phầm mềm: Bao gồm các loại dữ liệu mà ta có

Để đảm bảo được tính bảo mật của tài nguyên phần mềm cần đảm bảo 3 yếu tính chất sau:

 Tính bí mật : Chỉ cho phép những người dùng có lien quan sử dụng được.

 Tính sẳn sàng: Dữ liệu luôn luôn sẳn sàng đáp ứng khi có yêu cầu.

 Tính toàn ven: Dữ liệu không bị thay đổi bất hợp pháp.

 Tài nguyên phần cứng: Bao gồm các thiết bị máy tính ổ cứng, ổ đĩa, các thiết bi lưu trữ,
các thiết bị mạng.

Uy tính cá nhân cũng là một điều quan trọng. Hacker có thể lợi dụng sơ hở về thông tin cá
nhân để đe dọa và phục vụ các mục đích tấn công các nạn nhân khác.

1.3. Định nghĩa kẻ tấn công?

Người ta thường gọi kẻ tấn công là Hacker và hiện nay Hacker được chia làm ba loại như sau:

Hacker mũ đen: Đây là loại hacker tấn công nạn nhân để lấy cắp, phá hủy thông tin nhằm mục
đích xấu. Hacker mũ đen là một loại tội phạm công nghệ cần phải lên án và trừng trị trước pháp
luật.

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 2
Hacker mũ trắng: Đây có thể là các chuyên viên về hệ thống mạng các chuyên gia bảo mật, họ
cũng tấn công các hệ thống máy tính nhưng với mục đích tìm ra các lỗ hỗng bảo mật để có thể vá
lỗi hoặc đưa ra các đề xuất bảo mật.

Hacker mũ xám: Đây là loại hình hacker kết hợp giữa hai loại hình trên. Giới hạn của hacker
mũ trắng và hacker mũ đen rất mong manh.

Một cách định nghĩa khác:

 Hacker là lập trình viên giỏi.

 Hacker là chuyên viên hệ thống và mạng.

 Hacker là chuyên gia về phần cứng.

2. Vấn đề về lỗ hổng bảo mật


2.1. Định nghĩa:

Các lỗ hổng bảo mật trên một hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ,
thêm quyền đối với người sử dụng hoặc cho phép các truy nhập không hợp pháp vào hệ thống.
Các lỗ hổng cũng có thể nằm ngay các dịch vụ cung cấp như sendmail, web, ftp … Ngoài ra các
lỗ hổng còn tồn tại ngay chính tại hệ điều hành như trong Windows XP, Windows NT, UNIX;
hoặc trong các ứng dụng mà người sử dụng thường xuyên sử dụng như Word processing,trong
các databases …

2.2. Phân loại:

Có rất nhiều cách phân loại lỗ hổng, theo Bộ Quốc Phòng Mỹ thì được phân như sau:

Loại C: Các lỗ hổng loại này cho phép thực hiện các cuộc tấn công DoS. DoS là hình thức tấn
công sử dụng các giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ
dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thống. Một số
lượng lớn các gói tin được gửi tới server trong khoảng thời gian liên tục làm cho hệ thống trở
nên quá tải, kết quả là server đáp ứng chậm hoặc không thể đáp ứng các yêu cầu từ client gửi tới.

Các dịch vụ có chứa đựng lỗ hổng cho phép thực hiện các cuộc tấn công DoS có thể được
nâng cấp hoặc sửa chữa bằng các phiên bản mới hơn của các nhà cung cấp dịch vụ. Hiện nay,
chưa có một giải pháp toàn diện nào để khắc phục các lỗ hổng loại này vì bản thân việc thiết kế
giao thức ở tầng Internet (IP) nói riêng và bộ giao thức TCP/IP đã chứa đựng những nguy cơ
tiềm tàng của các lỗ hổng này.

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 3
Tuy nhiên, mức độ nguy hiểm của các lỗ hổng loại này được xếp loại C; ít nguy hiểm vì chúng
chỉ làm gián đoạn cung cấp dịch vụ của hệ thống trong một thời gian mà không làm nguy hại đến
dữ liệu và người tấn công cũng không đạt được quyền truy nhập bất hợp pháp vào hệ thống.

Loại B: Lỗ hổng loại này có mức độ nguy hiểm hơn lỗ hổng loại C, cho phép người sử dụng
nội bộ có thể chiếm được quyền cao hơn hoặc truy nhập không hợp pháp.

Những lỗ hổng loại này thường xuất hiện trong các dịch vụ trên hệ thống. Người sử dụng local
được hiểu là người đã có quyền truy nhập vào hệ thống với một số quyền hạn nhất định.

Loại A: Các lỗ hổng này cho phép người sử dụng ở ngoài có thể truy nhập vào hệ thống bất
hợp pháp. Lỗ hổng rất nguy hiểm, có thể làm phá hủy toàn bộ hệ thống.

3. Các loại tấn công của hacker


Có khá nhiều kiểu tấn công khác nhau rất đa dạng. Từ những kiểu tấn công đơn giãn mà ai
cũng thực hiện được, đến những kiểu tấn công tinh vi và gây hậu quả nghiêm trọng. Sau đay là
một số kiểu tấn công.

3.1. Tấn công trực tiếp

Sử dụng một máy tính để tấn công một máy tính khác với mục đích dò tìm mật mã, tên tài
khoản tương ứng, …. Họ có thể sử dụng một số chương trình giải mã để giải mã các file chứa
password trên hệ thống máy tính của nạn nhân. Do đó, những mật khẩu ngắn và đơn giản thường
rất dễ bị phát hiện.

Ngoài ra, hacker có thể tấn công trực tiếp thông qua các lỗi của chương trình hay hệ điều hành
làm cho hệ thống đó tê liệt hoặc hư hỏng. Trong một số trường hợp, hacker đoạt được quyền của
người quản trị hệ thống.

3.2. Kỹ thuật đánh lừa : Social Engineering

Đây là thủ thuật được nhiều hacker sử dụng cho các cuộc tấn công và thâm nhập vào hệ thống
mạng và máy tính bởi tính đơn giản mà hiệu quả của nó. Thường được sử dụng để lấy cấp mật
khẩu, thông tin, tấn công vào và phá hủy hệ thống.

Ví dụ : kỹ thuật đánh lừa Fake Email Login.

Về nguyên tắc, mỗi khi đăng nhập vào hộp thư thì bạn phải nhập thông tin tài khoản của mình
bao gồm username và password rồi gởi thông tin đến Mail Server xử lý. Lợi dụng việc này,
những người tấn công đã thiết kế một trng web giống hệt như trang đăng nhập mà bạn hay sử
dụng. Tuy nhiên, đó là một trang web giả và tất cả thông tin mà bạn điền vào đều được gởi đến
cho họ. Kết quả, bạn bị đánh cắp mật khẩu !

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 4
Nếu là người quản trị mạng, bạn nên chú ý và dè chừng trước những email, những messengers,
các cú điện thoại yêu cầu khai báo thông tin. Những mối quan hệ cá nhân hay những cuộc tiếp
xúc đều là một mối nguy hiểm tiềm tàng.

1.1. Kỹ thuật tấn công vào vùng ẩn

Những phần bị dấu đi trong các website thường chứa những thông tin về phiên làm việc của
các client. Các phiên làm việc này thường được ghi lại ở máy khách chứ không tổ chức cơ sở dữ
liệu trên máy chủ. Vì vậy, người tấn công có thể sử dụng chiêu chức View Source của trình
duyệt để đọc phần đầu đi này và từ đó có thể tìm ra các sơ hở của trang Web mà họ muốn tấn
công. Từ đó, có thể tấn công vào hệ thống máy chủ.

Ví dụ: Một website cho phép bạn sửa các cấp thành viên Mod, Members, Banned nhưng
không cho phép bạn sửa lên cấp Admin. Bạn thử View Code của website này, bạn có thể thấy
như sau :

<form action=”” method=”post” name=”settings”>


<select class=search name=status>

<option value=1> Moderator</option>

<option value=2>Member</option>

<option value=3>Banned</option>

</select>

Từ dòng mã trên, bạn có thể suy luận như sau: Banned sẽ mang giá trị là 3, Member mang giá
trị 2, Moderator mang giá trị 1. Vậy bạn có thể suy luận Admin có giá trị là 0 chẳng hạn. Tiếp
tục, bạn lưu trang setting member đó, sau đó chuyển sang một trình text để hiệu chỉnh đoạn code
đó như sau :

<form action=”” method=”post” name=”settings”>


<select class=search name=status>

<option value=0> Admin</option>

<option value=1> Moderator</option>

<option value=2>Member</option>

<option value=3>Banned</option>

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 5
</select>

Đến đây, bạn mở trang web đó và nhấn submit. Lúc này vẫn không có chuyện gì xảy ra.
Nhưng bạn nên lưu ý đến một chiêu thức này để khai thông lỗ hổng của nó : dòng lệnh
Ví dụ : http://www.hcmut.edu.vn/sinhvien/xemdiem.php để sửa code như sau :

<form action=” http://www.hcmut.edu.vn/sinhvien/xemdiem.php” method=”post” name=”settings”>

….
<select class=search name=status>

<option value=0> Admin</option>

<option value=1> Moderator</option>

<option value=2>Member</option>

<option value=3>Banned</option>

</select>

Bây giờ bạn thử submit một lần nữa và xem kết quả. Bạn sẽ thành công nếu code đó ẩn.

3.3. Tấn công vào các lỗ hổng bảo mật

Hiện, nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều hành, các web
server hay các phần mềm khác, ... Và các hãng sản xuất luôn cập nhật các lỗ hổng và đưa ra các
phiên bản mới sau khi đã vá lại các lỗ hổng của các phiên bản trước. Do đó, người sử dụng phải
luôn cập nhật thông tin và nâng cấp phiên bản cũ mà mình đang sử dụng nếu không các hacker
sẽ lợi dụng điều này để tấn công vào hệ thống.

Thông thường, các forum của các hãng nổi tiếng luôn cập nhật các lỗ hổng bảo mật và việc
khai thác các lỗ hổng đó như thế nào thì tùy từng người.

3.3.1. Khai thác tình trạng tràn bộ đệm

Tràn bộ đệm là một tình trạng xảy ra khi dữ liệu được gởi quá nhiều so với khả năng xử lý của
hệ thống hay CPU. Nếu hacker khai thác tình trạng tràn bộ đệm này thì họ có thể làm cho hệ
thống bị tê liệt hoặc làm cho hệ thống mất khả năng kiểm soát.

Để khai thác được việc này, hacker cần biết kiến thức về tổ chức bộ nhớ, stack, các lệnh gọi
hàm. Shellcode.

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 6
Khi hacker khai thác lỗi tràn bộ đệm trên một hệ thống, họ có thể đoạt quyền root trên hệ
thống đó. Đối với nhà quản trị, tránh việc tràn bộ đệm không mấy khó khăn, họ chỉ cần tạo các
chương trình an toàn ngay từ khi thiết kế.

3.3.2. Nghe trộm

Các hệ thống truyền đạt thông tin qua mạng đôi khi không chắc chắn lắm và lợi dụng điều này,
hacker có thể truy cập vào data paths để nghe trộm hoặc đọc trộm luồng dữ liệu truyền qua.

Hacker nghe trộm sự truyền đạt thông tin, dữ liệu sẽ chuyển đến sniffing hoặc snooping. Nó sẽ
thu thập những thông tin quý giá về hệ thống như một packet chứa password và username của
một ai đó. Các chương trình nghe trộm còn được gọi là các sniffing. Các sniffing này có nhiệm
vụ lắng nghe các cổng của một hệ thống mà hacker muốn nghe trộm. Nó sẽ thu thập dữ liệu trên
các cổng này và chuyển về cho hacker.

3.3.3. Kỹ thuật giả mạo địa chỉ

Thông thường, các mạng máy tính nối với Internet đều được bảo vệ bằng bức tường lửa(fire
wall). Bức tường lửa có thể hiểu là cổng duy nhất mà người đi vào nhà hay đi ra cũng phải qua
đó và sẽ bị “điểm mặt”. Bức tường lửa hạn chế rất nhiều khả năng tấn công từ bên ngoài và gia
tăng sự tin tưởng lẫn nhau trong việc sử dụng tào nguyên chia sẻ trong mạng nội bộ.

Sự giả mạo địa chỉ nghĩa là người bên ngoài sẽ giả mạo địa chỉ máy tính của mình là một trong
những máy tính của hệ thống cần tấn công. Họ tự đặt địa chỉ IP của máy tính mình trùng với địa
chỉ IP của một máy tính trong mạng bị tấn công. Nếu như làm được điều này, hacker có thể lấy
dữ liệu, phá hủy thông tin hay phá hoại hệ thống.

3.3.4. Kỹ thuật chèn mã lệnh

Một kỹ thuật tấn công căn bản và được sử dụng cho một số kỹ thuật tấn công khác là chèn mã
lệnh vào trang web từ một máy khách bất kỳ của người tấn công.

Kỹ thuật chèn mã lệnh cho phép người tấn công đưa mã lệnh thực thi vào phiên làm việc trên
web của một người dùng khác. Khi mã lệnh này chạy, nó sẽ cho phép người tấn công thực hiện
nhiều nhiều chuyện như giám sát phiên làm việc trên trang web hoặc có thể toàn quyền điều
khiển máy tính của nạn nhân. Kỹ thuật tấn công này thành công hay thất bại tùy thuộc vào khả
năng và sự linh hoạt của người tấn công.

3.3.5. Tấn công vào hệ thống có cấu hình không an toàn

Cấu hình không an toàn cũng là một lỗ hổng bảo mật của hệ thống. Các lỗ hổng này được tạo
ra do các ứng dụng có các thiết lập không an toàn hoặc người quản trị hệ thống định cấu hình
không an toàn. Chẳng hạn như cấu hình máy chủ web cho phép ai cũng có quyền duyệt qua hệ

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 7
thống thư mục. Việc thiết lập như trên có thể làm lộ các thông tin nhạy cảm như mã nguồn, mật
khẩu hay các thông tin của khách hàng.

Nếu quản trị hệ thống cấu hình hệ thống không an toàn sẽ rất nguy hiểm vì nếu người tấn công
duyệt qua được các file pass thì họ có thể download và giải mã ra, khi đó họ có thể làm được
nhiều thứ trên hệ thống.

3.3.6. Tấn công dùng Cookies

Cookie là những phần tử dữ liệu nhỏ có cấu trúc được chia sẻ giữa website và trình duyệt của
người dùng.

Cookies được lưu trữ dưới những file dữ liệu nhỏ dạng text (size dưới 4KB). Chúng được các
site tạo ra để lưu trữ, truy tìm, nhận biết các thông tin về người dùng đã ghé thăm site và những
vùng mà họ đi qua trong site. Những thông tin này có thể bao gồm tên, định danh người dùng,
mật khẩu, sở thích, thói quen,

Cookies được Browser của người dùng chấp nhận lưu trên đĩa cứng của máy tính, không phải
Browser nào cũng hổ trợ cookies.

3.3.7. Can thiệp vào tham số trên URL

Đây là cách tấn công đưa tham số trực tiếp vào URL. Việc tấn công có thể dùng các câu lệnh
SQL để khai thác cơ sở dữ liệu trên các máy chủ bị lỗi. Điển hình cho kỹ thuật tấn công này là
tấn công bằng lỗi “SQL INJECTION”.

Kiểu tấn công này gọn nhẹ nhưng hiệu quả bởi người tấn công chỉ cần một công cụ tấn công
duy nhất là trình duyệt web và backdoor.

3.3.8. Vô hiệu hóa dịch vụ

Kiểu tấn công này thông thường làm tê liệt một số dịch vụ, được gọi là DOS (Denial of
Service - Tấn công từ chối dịch vụ).

Các tấn công này lợi dụng một số lỗi trong phần mềm hay các lỗ hổng bảo mật trên hệ thống,
hacker sẽ ra lệnh cho máy tính của chúng đưa những yêu cầu không đâu vào đâu đến các máy
tính, thường là các server trên mạng. Các yêu cầu này được gởi đến liên tục làm cho hệ thống
nghẽn mạch và một số dịch vụ sẽ không đáp ứng được cho khách hàng.

Đôi khi, những yêu cầu có trong tấn công từ chối dịch vụ là hợp lệ. Ví dụ một thông điệp có
hành vi tấn công, nó hoàn toàn hợp lệ về mặt kỹ thuật. Những thông điệp hợp lệ này sẽ gởi cùng
một lúc. Vì trong một thời điểm mà server nhận quá nhiều yêu cầu nên dẫn đến tình trạng là
không tiếp nhận thêm các yêu cầu. Đó là biểu hiện của từ chối dịch vụ.

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 8
3.3.9. Một số kiểu tấn công khác

 Lỗ hổng không cần login

Nếu như các ứng dụng không được thiết kế chặt chẽ, không ràng buộc trình tự các bước khi
duyệt ứng dụng thì đây là một lỗ hổng bảo mật mà các hacker có thể lợi dụng để truy cập thẳng
đến các trang thông tin bên trong mà không cần phải qua bước đăng nhập.

 Thay đổi dữ liệu

Sau khi những người tấn công đọc được dữ liệu của một hệ thống nào đó, họ có thể thay đổi
dữ liệu này mà không quan tâm đến người gởi và người nhận nó. Những hacker có thể sửa đổi
những thông tin trong packet dữ liệu một cách dễ dàng.

 Password-base Attact

Thông thường, hệ thống khi mới cấu hình có username và password mặc định. Sau khi cấu
hình hệ thống, một số admin vẫn không đổi lại các thiết lập mặc định này. Đây là lỗ hổng giúp
những người tấn công có thể thâm nhập vào hệ thống bằng con đường hợp pháp. Khi đã đăng
nhập vào, hacker có thể tạo thêm user, cài backboor cho lần viến thăm sau.

 Identity Spoofing

Các hệ thống mạng sử dụng IP address để nhận biết sự tồn tại của mình. Vì thế địa chỉ IP là sự
quan tâm hàng đầu của những người tấn công. Khi họ hack vào bất cứ hệ thống nào, họ đều biết
địa chỉ IP của hệ thống mạng đó. Thông thường, những người tấn công giả mạo IP address để
xâm nhập vào hệ thống và cấu hình lại hệ thống, sửa đổi thông tin, …

Việc tạo ra một kiểu tấn công mới là mục đích của các hacker. Trên mạng Internet hiện nay, có
thể sẽ xuất hiện những kiểu tấn công mới được khai sinh từ những hacker thích mày mò và sáng
tạo. Bạn có thể tham gia các diễn đàn hacking và bảo mật để mở rộng kiến thức.

4. Các biện pháp phát hiện hệ thống bị tấn công


Không có một hệ thống nào có thể đảm bảo an toàn tuyệt đối, bản thân mỗi dịch vụ đều có
những lỗ hổng bảo mật tiềm tàng. Đứng trên góc độ người quản trị hệ thống, ngoài việc tìm hiểu
phát hiện những lỗ hổng bảo mật còn luôn phải thực hiện các biện pháp kiểm tra hệ thống xem
có dấu hiệu tấn công hay không. Các biện pháp đó là:

Kiểm tra các dấu hiệu hệ thống bị tấn công: hệ thống thường bị treo hoặc bị crash bằng những
thông báo lỗi không rõ ràng. Khó xác định nguyên nhân do thiếu thông tin liên quan. Trước tiên,
xác định các nguyên nhân về phần cứng hay không, nếu không phải phần cứng hãy nghĩ đến khả
năng máy bị tấn công.

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 9
Kiểm tra các tài khoản người dùng mới trên hệ thống: một số tài khoản lạ, nhất là uid của tài
khoản đó có uid= 0.

Kiểm tra xuất hiện các tập tin lạ. Thường phát hiện thông qua cách đặt tên các tệp tin, mỗi
người quản trị hệ thống nên có thói quen đặt tên tập tin theo một mẫu nhất định để dễ dàng phát
hiện tập tin lạ. Dùng các lệnh ls -l để kiểm tra thuộc tính setuid và setgid đối với những tập tinh
đáng chú ý (đặc biệt là các tập tin scripts).

Kiểm tra thời gian thay đổi trên hệ thống, đặc biệt là các chương trình login, sh hoặc các
scripts khởi động trong /etc/init.d, /etc/rc.d …

Kiểm tra hiệu năng của hệ thống. Sử dụng các tiện ích theo dõi tài nguyên và các tiến trình
đang hoạt động trên hệ thống như ps hoặc top …

Kiểm tra hoạt động của các dịch vụ mà hệ thống cung cấp. Chúng ta đã biết rằng một trong
các mục đích tấn công là làm cho tê liệt hệ thống (Hình thức tấn công DoS). Sử dụng các lệnh
như ps, pstat, các tiện ích về mạng để phát hiện nguyên nhân trên hệ thống.

Kiểm tra truy nhập hệ thống bằng các account thông thường, đề phòng trường hợp các account
này bị truy nhập trái phép và thay đổi quyền hạn mà người sử dụng hợp pháp không kiểm soát
được.

Kiểm tra các file liên quan đến cấu hình mạng và dịch vụ như /etc/inetd.conf; bỏ các dịch vụ
không cần thiết, đối với những dịch vụ không cần thiết chạy dưới quyền root thì không chạy
bằng các quyền yếu hơn.

Kiểm tra các phiên bản của sendmail, /bin/mail, ftp, tham gia các nhóm tin về bảo mật để có
thông tin về lỗ hổng của dịch vụ sử dụng

4.1. Các quy tắc bảo mật

Tại trung tâm hỏi đáp về an toàn bảo mật thông tin của hãng Microsoft, hàng nghìn các bản
báo cáo về an ninh hệ thống đã được nghiên cứu trong mỗi năm. Trong một số trường hợp, kết
quả về mức độ an toàn của hệ thống xuất phát từ lỗi trong sản phẩm. Điều này có nghĩa là sẽ có
một bản sửa lỗi phát triển ngay sau đó để khắc phục lỗi vừa tìm được. Trong một số trường hợp,
các vấn đề được báo cáo là kết quả đơn giản do lỗi của ai đó tạo ra trong quá trình sử dụng sản
phẩm. Nhưng lại có rất nhiều trường hợp mà không rơi vào hai trường hợp trên. Đó chính là các
vấn đề an toàn bảo mật thông tin thực sự, nhưng các vấn đề này lại không do các thiếu sót từ sản
phẩm. Theo năm tháng, một danh sách về những vấn đề như vậy đã được phát triển gọi là “Mười
quy tắc then chốt về an toàn và bảo mật”.

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 10
Đừng giữ hệ thống của bạn hoạt động trong khi chờ đợi một phiên bản sửa lỗi mới mà hãy bảo
vệ bạn từ các vấn đề mà chúng tôi đưa ra dưới đây. Các lỗi này không thể do Microsoft hay bất
kì các nhà sản xuất phần mềm nào có thể sửa được, bởi vì chúng được tạo ra do chính cách hoạt
động của các máy tính. Nhưng cũng đừng đánh mất hết hi vọng điều này phụ thuộc vào chính
bản thân bạn với các lỗi này và nếu bạn giữ chúng trong đầu mình bạn có thể cải thiện một cách
đáng kể các hệ thống bảo mật của bạn.

Mười Quy Tắc Then Chốt Trong Bảo Mật

 Quy tắc 1 : Nếu một người nào đó có thể thuyết phục bạn chạy chương trình của anh ta
trên máy tính của bạn, Nó sẽ không còn là máy tính của bạn nữa.

 Quy tắc 2: Nếu một người nào đó có thể sửa đổi hệ điều hành trên máy tính của bạn,
Nó sẽ không còn là máy tính của bạn nữa.

 Quy tắc 3: Nếu một người nào đó truy cập vật lí không hạn chế tới máy tính của bạn.
Nó sẽ không còn là máy tính của bạn nữa.

 Quy tắc 4: Nếu bạn cho phép một người nào đó đẩy các chương trình tới website của
bạn. Nó sẽ không còn là website của bạn.

 Quy tắc 5: Các mật khẩu dễ nhận có thể làm hỏng hệ thống bảo mật mạnh.

 Quy tắc 6: Một hệ thống chỉ có độ an toàn như sự tin tưởng nhà quản trị.

 Quy tắc 7: Dữ liệu được mã hoá chỉ như chìa khoá giải mã.

 Quy tắc 8: Một hệ thống quét virus hết hạn thì cũng còn tốt hơn không có hệ thống diệt
virus nào.

 Quy tắc 9: Tình trạng dấu tên hoàn toàn không thực tế.

 Quy tắc 10: Công nghệ không phải là tất cả

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 11
Phần II. FOOTPRINTING

1. Giới thiệu

Trước tiên, các bạn cần hiểu khái niệm “Reconnaissance” ! Đây là quá trình thu thập càng
nhiều thông tin càng tốt về một mục tiêu cần tấn công hay khai thác, có thể đó là một trang web
hay một hệ thống máy chủ, router . Quá trình này bao gồm 3 bước là Footprinting, Scanning
(quét lỗi một hệ thống từ bên trong hay bên ngòai) và Enumeration, đây là 3 bước pre-attack của
một hacker mà chúng ta cần nhớ kỹ cho quá trình thực hành penetration test. Trong đó
Footprinting là tiến trình đầu tiên dùng để thu thập các thông tin cần thiết của một tổ chức thông
qua các cơ sở dữ liệu công khai như các thông tin về tên miền của tổ chức, danh bạn điện thọai,
các trang vàng doanh nghiệp để tìm kiếm địa chỉ, số điện thọai, địa chỉ email của các bộ phận
.v.v. Đây là bước rất quan trọng và các attacker thường dành ra đến 90% thời gian để tiến hành
thu thập thông tin, còn quá trình tấn công chỉ diễn ra trong 10% trong toàn bộ quá trình. Điều này
cũng giống như bước chuẩn bị khi chúng ta cần tiến hành triển khai một công việc nào đó trong
quá trình kinh doanh hay phát triển ý tưởng mới. Giống như khi xạ thủ cần tiêu diệt một mục tiêu
thì các công đọan mà anh ta cần tiến hành đó là : Xác định mục tiêu, Nhắm/Nhắm cho thật kỹ
& Bắn. Trong đó quá trình xác định tìm kiếm mục tiêu và nhắm bắn chiếm nhiều thời gian nhất
trong tòan bộ tiên trình. Thông tin càng nhiều thì cơ hội tấn công thành công càng cao.

Để tiến hành thu thập thông tin một cách khoa học, các hacker/attacker cần thực hiện theo một
sơ đồ như sau:

1. Tìm kiếm từ các nguồn thông tin.

2. Xác định các dãy địa chỉ mạng.

3. Xác định các máy còn họat động

4. Tìm kiếm những port mở (open port) hay điểm truy cập của mục tiêu (access point)

5. Dò tìm hệ điều hành của mục tiêu.

6. Tìm kiếm các dịch vụ đang họat động trên những port mở.

7. Lập mô hình mạng.

Trong 7 bước trên thì bước 1 và 2 chinh là tiên trình Footprinting, các bước còn lại thuộc giai

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 12
đọan scanning và enumeration. Tiếp theo chúng ta sẽ đi vào phân tích chi tiết các bước trên và

những thao tác kỹ thuật cần tiến hành. Trong công đọan đầu tiên các bạn cần tận dụng các

nguồn tài nguyên để thực hiện Footprinting

Thông tin tìm kiếm:

Network Informations: Domain, Network blocks, IP, TCP hay UDP, System Enumeration,
ACLs, IDSes, v.v..

System Informations: OS, user and group name, system name, kiến trúc system, SNMP,
Routing

Organziation Informations: Tên công ty, nhân viên, websites, địa chỉ, số điện thoại, Email liên
lạc, các kiến thức liên quan đến tình hình kinh doanh của công ty.

Các nguồn thông tin:

Các nguồn tài nguyên mở là những dữ liệu công khai như trang vàng doanh nghiệp, danh bạn
điện thọai.

 Whois

 Nslookup

Hacking Tool: Sam Spade, Visual Route, 3D Trace, Email Tracker Pro, Network-Tool …

Trong quá trình này công cụ tìm kiếm Google luôn là lựa chọn số 1 của các attacker. Rất nhiều
nguồn tài liệu sắp xếp Google là một trong những công cụ hacking hàng đầu của các hacker và
thậm chí có cả một tài liệu hướng dẫn sử dụng Google để tiến Hacking gọi là Google Hacke của
Jonhny tại trang web http://johnny.ihackstuff.com

Internal URL:

Khi biết được tên domain của công ty, hacker có thể tìm ra các máy chủ bên trong hệ thống
bằng cách đóan những tên máy chủ thông dụng như mail.domainname.com, hay
www.domainname.com ….

2. Các kiểu Footprinting

a. Ative Footprinting

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 13
Tiếp xúc trực tiếp với mục tiêu để tìm kiếm thông tin về mục tiêu như: tên , địa chỉ,
chủ sở hữu, network , công ty, nhân viên .vv..

Liên lạc qua Email để tìm hiểu các thông tin có thể.

Phương pháp này đòi hỏi nhiều kỹ năng giao tiếp, và kỹ năng khai thác thông tin nếu
như bạn có đầu óc thám tử thì mọi chuyên trở nên đơn giản rất nhiều.

b. Pasive Footprinting

Khác với các hình thức thu thập thông tin trực tiếp thì phương pháp thu thập thông tin “bị
động” cũng rất được ưa chuộng. Đây là biện pháp tìm kiếm thông tin về mục tiêu từ các nguồn
dữ liệu miễn phí trên Internet thay vì liên hệ trực tiếp với các nhân viên hay người dùng của tổ
chức. Ví dụ một số trường hợp thông tin cung cung trên web site không đáp ứng được yêu cầu
các hacker có thể sử dụng tính năng Way Back Machine của trang web
http://www.archive.org/index.php

Ngòai ra, có một số trang web cung cấp các thông tin cá nhân như http://people.yahoo.com
hay tìm kiếm trên những trang tuyển dụng như Vietnamworks.Com hoặc các trang tuyển dụng
quốc tế, sử dụng những trang tìm kiếm thông tin cá nhân mới như Best People Search, AnyWho
… và nhiều website khác.Bên cạnh đó, các hacker còn có thể sử dụng những tiện ích cung cấp
bản đồ trực tuyến như Google Map hay Intelius.Com để tìm kiếm vị trí của cá nhân hay tổ chức.
Chúng ta cũng từng nghe nguy cơ các tổ chức khủng bố quốc tế sử dụng các công cụ này để xác
định vị trí tấn công trong hay hoàng gia Brunei bị thần dân của mình sử dụng Google Earth để
phát hiện số đất đai mà họ chiếm giữ.

3. Phương pháp Footprinting

Tiếp theo chúng ta sẽ tìm hiểu và sử dụng các công cụ phục vụ cho mục đích thu thập thông
tin như Whois hay Smart Whois trong quá trình tìm kiếm các thông tin liên quan đến domain
name. Tìm và xác định đường đi đến một trang web hay máy chủ bằng NeoTrace, Visual Route
hay 3D Trace Route. Tìm kiếm các địa chỉ email theo chủ đề hay domain name bằng 1- eMail
Address Spider, xác định nguồn gốc và nơi gởi email với emailTrackerpro, sử dụng MetaSearch
Katoo Online Tool và nhiều công cụ khác. Khi kết hợp nhiều công cụ thì tính chính xác và chất
lượng thông tin được nâng cao, tỷ lệ thành công khi tấn công vì thế cũng được nâng cao.

 Internet footprinting

Competitive Intelligence Gathering Là phương pháp thu thập

thông tin từ các nguồn như Internet về một công ty hay tổ chức nào đó. Competitive
Intelligence

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 14
có thể là sản phẩm hay một tiến trình ví dụ như các hành động thu thập và phân tích dữ liệu,
xác

nhận thông tin.

Những công cụ thường được sử dụng cho quá trình Footprinting : Competitive Intelligence

Gathering như :

 Whois

 ARIN

 Nslookup

 Neo Trace

 VisualRoute Trace

 SmartWhois

 VisualLookout

 eMailTrackerPro

 Whois footprinting

Whois có công cụ (như SmartWhois) hay tiện ích online www.whois.net … dùng để thu thập
thông tin liên quan đến một tên miền nào đó bao gồm nơi hosting của website, tên và địa chỉ liên
lạc của người quản trị, địa chỉ IP của Web Server và các máy chủ phân giải tên miền DNS. Đây
là kết quả của whois www.facebook.com

Creation Date (?)

1997-03-29

Expiration Date (?)

2020-03-29

Registrant (?)

Domain Administrator
Facebook, Inc.
1601 Willow Road
Menlo Park CA 94025

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 15
US
domain@fb.com +1.6505434800 Fax: +1.6505434800

Admin Contact (?)

Domain Administrator
Facebook, Inc.
1601 Willow Road
Menlo Park CA 94025
US
domain@fb.com +1.6505434800 Fax: +1.6505434800

Tech Contact (?)

Domain Administrator
Facebook, Inc.
1601 Willow Road
Menlo Park CA 94025
US
domain@fb.com +1.6505434800 Fax: +1.6505434800

Name Servers (?)

A.NS.FACEBOOK.COM
B.NS.FACEBOOK.COM

Registrar (?)

MARKMONITOR INC.

Status (?)

clientDeleteProhibited
clientTransferProhibited
clientUpdateProhibited
serverDeleteProhibited
serverTransferProhibited
serverUpdateProhibited

Updated Date (?)

2012-09-28

Cơ sở dữ liệu của Whois được chia làm 4 vùng chính là

• ARIN (North America và sub-Saharan Africa)

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 16
• APNIC (Asia Pacific)

• LACNIC (Southern và Central America và Caribbean)

• RIPE NCC (Europe và northern Africa)

Thường thì ARIN Whois Database sẽ được tìm kiếm trước tiên, nếu không tìm thấy thông tin

whois của một trang web trong ARIN thì có thể thông tin này sẽ được lưu giữ ở CSDL của
APNIC,

LACNIC hay RIPE NCC. Các bạn có thể sử dụng www.allwhois.com để tiến hành tìm kiếm
thông tin trên tất cả các co sở dữ liệu thuộc các vùng khác nhau. Ngoài những trang web chuyên
cung cấp những dịch vụ whois thì có nhiều công cụ có thể đáp ứng được yêu cầu này như:

Sam Spade, Smart Whois, Netscan và GTWhois (Windows XP compatible),


www.geektools.com …

Một số hệ điều hành như Unix, Linux cung cấp tiện ích Whois tích hợp trên hệ thống và để sử

dụng những tiện ích này chúng ta có thể sử dụng lệnh theo cú phap như sau:

whois -h hostname identifier ví dụ whois -h whois.arin.net <query string>

Ví dụ sau là kết quả Whois Google.Com được tìm kiếm từ các cơ sở dữ liệu của internic.net :

Domain Name: GOOGLE.COM

• Registrar: ALLDOMAINS.COM INC.

• Whois Server: whois.alldomains.com

• Referral URL: http://www.alldomains.com

• Name Server: NS2.GOOGLE.COM

• Name Server: NS1.GOOGLE.COM

• Name Server: NS3.GOOGLE.COM

• Name Server: NS4.GOOGLE.COM

• Status: REGISTRAR-LOCK

• Updated Date: 03-oct-2002

• Creation Date: 15-sep-1997

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 17
• Expiration Date: 14-sep-2011

Các tool thương sữ dụng là : sam space, My IP Suite, CountryWhois, LanWhois, Arin
Database Search, Whois Lookup, AutoWhois. Vv..

 DNS footprinting

Tìm kiếm các thông tin về DNS và Việc nghiên cứu nó sẽ giúp chúng ta phân biệt rõ server mà
chúng ta đang tìm có chức năng gì.

 A (address): Ánh xạ hostname thành địa chỉ IP.

 SOA (Start of Authoriy): Xác định bảng ghi thông tin của DNS Server.

 CNAME (canonical name): Cung cấp những tên biệt danh (alias) cho tên
miền đang có.

 MX (mail exchange): Xác định mail server cho domain

 SRV (service): Xác định những dịch vụ như những directory service

 PTR (pointer): Ánh xạ địa chỉ ip thành hostname

 NS (name server): Xác định Name Server khác cho domain

 Nslookup

Nslookup là chương trình truy vấn tên miền trên Internet của các máy chủ, các kết quả thu
được

từ Nslookup có thể được hacker sử dụng để mô phỏng cấu trúc DNS của tổ chức, tìm kiếm
thêm

các thông t in bổ sung về những máy chủ nội bộ hay thông tin MX record của mail server.Trên

các hệ thống Windows hay Linux/Unix đều có công cụ nslookup kèm theo. Ngoài ra chúng ta

thể sử dụng SamSpade để tiến hành nslookup. Ngòai việc tìm kiếm các thông tin về tên miền

internet của các máy chủ thì nslookup còn làmột công cụ hữu ích cho quá trình chẩn đóan,
khắc

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 18
phục và xử lý các sự cố mạng liên quan đến vấn đề phân giải tên miền, truy cập internet của

người dùng hay kiểm tra hệ thống Active directory sau khi cài đặt...

Ví dụ sau là kết quả của tiến trình sử dụng dụng công cụ nslookup trên Linux/Unix về máy
chủ

cracker.com:

$ nslookup

Default Server: cracker.com

Address: 10.11.122.133

Server 10.12.133.144

Default Server: ns.targetcompany.com

Address 10.12.133.144

set type=any

ls -d target.com

systemA 1DINA 10.12.133.147

1DINHINFO "Exchange MailServer"

1DINMX 10 mail1

geekL 1DINA 10.12.133.151

1DINTXT "RH6.0"

Hack Tools: Dnsmap, nslookup, DNS analyzer, DNS tool. V.vv

 Network footprinting:

Traceroute là gói công cụ được cài đặt sẵn trong hầu hết các hệ điều hành. Chức năng của nó
là gửi một gói tin ICME Echo đến mỗi hop (router hoặc gateway), cho đến khi đến được đích.
Khi gói tin ICMP gửi qua mỗi router, trường thời gian sống (Time To Live – TTL) được trừ đi
xuống một mức. Chúng ta có thể đếm được có bao nhiêu Hop mà gói tin này đã đi qua, tức là để
đến được đích phải qua bao nhiêu router. Ngoài ra, chúng ta sẽ thu được kết qua là những router
mà gói tin đã đi qua.

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 19
Một vấn đề lớn khi sử dụng Traceroute là hết thời gian đợi (time out), khi gói tin đi qua tường
lửa hoặc router có chức năng lọc gói tin. Mặc dù tường lửa sẽ chặn đứng việc gói tin ICMP đi
qua, nhưng nó vẫn gửi cho hacker một thông báo cho biết sự hiện diện này, kế đến vài kỹ thuật
vượt tường lửa có thể được sử dụng.

Note: những phương pháp kỹ thuật này là phần của tấn công hệ thống, chúng ta sẽ được thảo
luận trong chương 4: “System hacking”.

Sam Spade và nhiều công cụ hack khác bao gồm 1 phiên bản của traceroute. Những hệ điều
hành Window sử dụng cú pháp tracert hostname để xác định một traceroute. Hình 2.5 là một ví
dụ về traceroute hiển thị việc theo dõi theo www.yahoo.com đầu tiên sẽ có một quá trình phân
giải tên miền để tìm kiếm địa chỉ cho Yahoo Web Server, và địa chỉ ip của server được tìm thấy
là 68.142.226.42. Biết địa chỉ IP này cho phép hacker thực hiện quá trình quét toàn bộ hệ thống
phục vụ cho công việc tấn công. Chúng ta sẽ tìm hiểu về các công nghệ quét (Scan) trong
chương tiếp theo.

Hình 1: tracert yahoo.com

Hacking tools

Neo trace, Visualroute, và VisualLookout là những công cụ có giao diện đồ họa thực hiện
chức năng Traceroute.

 Website footprinting:

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 20
Web Spoder là công nghệ thu thập những thông tin từ internet. Đây là cách là spammer hoặc
bất ai quan tâm đến email dùng để thu thập danh sách email hữu dụng. Web Spider sử dụng
những cứu pháp, ví dụ như biểu tượng @, để xác định email hay, kế đến sao chép chúng vào cơ
sở dữ liệu. Dữ liệu này được thu thập để phục vụ cho một mục đích khác. Hacker có thể sử dụng
Web Spider để tổng hợp các loại thông tin trên internet. Có một phương pháp để ngăn chặn
Spider là thêm file robots.txt trong thưc mục gốc của website với nội dung là danh sách các thư
mục cần sự bảo vệ. Bạn sẽ tìm hiểu chủ đề này trong phần nói về Web Hacking.

Hacking tool

1st email address spider và SpiderFoot là công cụ cho phép chúng ta thu thập email từ website
theo những tên miền khác nhau. Những spammer sử dụng công cụ này để tiến hành thu thập
hàng loạt email, phục vụ cho mục đích spam của họ.

 Email footprinting:

E-mail–tracking là chương trình cho phép người gửi biết được những việc đã làm của người
nhận như reads, forwards, modifies, hay deletes. Hầu hết các chương trình E-mail–tracking hoạt
động tại server của tên miền email. Một file đồ họa đơn bit được sử dụng để đính kèm vào email
gửi cho người nhận, nhưng file này sẽ không được đọc. Khi một hành động tác động vảo email,
file đính kèm đó sẽ gửi thông tin lại cho server cho biết hành động của server. Bạn thường thấy
những file này đính kèm vào email với cái tên quen thuộc như noname, noread...

Hacking tool

Emailtracking pro và mailtracking.com là những công cụ giúp hacker thực hiện chức năng
theo dõi email. Khi sử dụng công cụ, tất cả những hoạt động như gửi mail, trả lời, chuyển tiếp,
sửa mail đều được gửi đến người quản lý. Người gửi sẽ nhận được những thông báo này một
cách tự động. Trong backtrack 5 có công cụ mạnh mẽ để có thể footprinting là Maltego đây là
một công cụ dùng để phát hiện các liên kết giữa: Người sử dụng, cơ quan, tổ chức, website,
domain, dải mạng, địa chỉ IP,…

Để sử dụng nó cần đăng ký một tài khoản, việc sử dụng Maltego rất dễ dàng vì đã được trực
qua hóa bằng giao diện đồ họa

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 21
Hình 2: Maltego

 Google Hacking

Google hacking thực hiện những công việc như:

 Sử dụng bộ máy tìm kiếm để truy tìm thông tin của đối tượng cần theo dõi.

o Cũng là bộ máy tìm kiếm, với những cú pháp tìm kiếm đặc biệt có thể giúp
hacker tìm thấy những thông tin đặc biệt có liên quan đến bảo mật, như
username, computername, password, page logon…

o Sử dụng Google để thực hiện các vụ tấn công

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 22
 Google hacking basiccAnonymity with Caches

Chức năng Cache thật sự là quá tuyệt vời của Google. Google lưu lại nhiều website mà bạn và
những người khác truy cập. Bất cứ khi nào, bạn đểu có thể xem lại trang web được lưu trong bộ
nhớ cache này của google, ngay cả khi nó đã bị xóa khỏi server trên mạng. Và như đã nói
Google Cache lưu lại mọi thứ

Hình 3:Mọi thứ được lưu trong cache

Google lưu lại mọi dữ liệu mà nó thu thập được. Có đến hàng Tegabyte dữ liệu web bị rò rõ
hằng năm. Hacker có thể lợi dụng vào Google để thực hiện một cuộc tấn công ẩn danh.

Bạn đăng một thông tin lên website của mình. Một thời gian không lâu sau đó, bạn xóa trang
đó đi, vì không muốn tin này phát tán nữa. Thế nhưng mọi người vẫn xem được những thông tin
đó do bạn đăng lên. Họ đã không xem trực tiếp từ website của bạn mà xem trong bộ nhớ cache
của Google.

Bạn vào trang điền thông tin cá nhân khi đăng ký tham gia một trang web bán hàng trực tuyến.
Thật tai hai, khi thông tin đó của bạn được nhà cung cấp dịch vụ bán hàng hứa là giữ bí mật, mà
nó vẫn bị rò rĩ ra bên ngoài. Chuyện gì đã xẩy ra? Đó chính là vì bạn đã bị Google cache thông
tin đó của bạn lại, khi bạn vào xem trang thông tin của mình.

Nói tóm lại, nhiều thông tin nhạy cảm của bạn và của công ty, tổ chức có thể bị Google cache
lại. Và đến lúc nào đó bạn không muốn nó xuất hiện trên internet nữa, thì nó lại vẫn còn xuất
hiện thông qua bộ nhớ cache của google.

Nếu một hacker tinh khôn, anh ta có thể tìm thấy nhiều thông tin hữu ích lưu trong bộ nhợ
cache này

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 23
 Tìm kiếm thư mục và tập tin đặc biệt

Đó là những thư mục như adminitrator, configuration, hay những file *.log, *.sys, *.conf…

Nếu muốn tìm những thưc mục đặc biệt như thế có thể kết hợp thêm từ khóa intitle:

Ví dụ cú pháp: intitle: index of admin hoặc intitle: index of inurl: admin sẽ cho chúng ta
kết quả là những trang web có liên quan đến trang quản trị của website.

Cú pháp intile: index of ws_ftp.log sẽ giúp chúng ta tìm kiếm file ws_ftp.log

Có rất nhiều vấn đề về google hacking cần được khám phá. Nó là một công cụ tuyệt vơi mà
các hacker chuyên nghiệp cần khai thác.

4. Tổng kết

Footprinting là một phương pháp công khai và tìm kiếm cái thông tin hợp pháp nên không
có cách thức nào để phát hiện và ngăn chặn nó. Bước này tìm kiếm các thông tin để phục vụ
cho các quá trình lập từ điển dữ liệu sau này để crack password rất hiệu quả.

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 24
Phần III. SCANNING

1. Giới thiệu

Nếu footprinting là việc xác định nguồn thông tin đang ở đâu thì scanning là việc tìm ra tất cả
các cánh cửa để xâm nhập vào nguồn thông tin đó. Trong quá trình footprinting, chúng ta đã đạt
được danh sách dãy mạng IP và địa chỉ IP thông qua nhiều kỹ thuật khác nhau bao gồm whois và
truy vấn ARIN. Kỹ thuật này cung cấp cho nhà quản trị bảo mật cũng như hacker nhiều thông tin
co giá trị về mạng đích, dãy IP, DNS servers và mail servers. Trong chương này, chúng ta sẽ xác
định xem hệ thống nào đang lắng nghe trên giao thông mạng và có thể bắt được qua việc sử dụng
nhiều công cụ và kỹ thuật như ping sweeps, port scan. Chúng ta có thể dễ dàng vượt tường lửa
bằng tay (bypass firewalls) để scan các hệ thống giả sử như nó đang bị khóa bới chính sách trích
lọc (filtering rules).

Đối tượng của Scanning:


 Live System: Xác định xem hệ thống mà chúng ta đang nhắm tới có còn hoạt động hay
không. Máy tính (host) đang quét có hoạt động trên internet hay không. Địa chỉ ip có
đang trong trạng tháy public.

 Port: Mục tiêu tiếp theo là xác định các port đang mở. Việc xác định port này cho phép
chúng ta biết máy tính đó đang mở các dịch vụ nào. Từ đó xác định được mục đích của
cuộc tấn công.

 Operating System: Xác định hệ điều hành đang sử dụng trên máy tính mục tiêu sẽ giúp
hacker tìm ra các lỗ hổng thông dụng. Các hệ điều hành không nhiều thì ít cũng tiềm ẩn
những lỗ hổng tạo điều kiện cho kẻ tấn công đột nhập. Xác định hệ điều hành còn phải
xác định phiên bản của nó.

 Service: Hiểu rõ những dịch vụ đang chạy và lắng nghe trên hệ thống đích. Phiên bản
của dịch vụ nào cũng chứa những lỗi nhỏ, mà nếu biết khai thác lỗ nhỏ đó thì nó không
còn nhỏ chút nào.

 IP Address: Không chỉ có một ip của một host, mà chúng ta cũng cẩn xác định dãy địa
chỉ mạng, và những host khác có liên quan như Default gateway, DNS Server…

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 25
2. Chứng năng

2.1. Tìm các host còn đang hoạt động

Một trong những bước cớ bản lập ra một mạng nào đó là ping sweep trên một dãy mạng và IP
để xác định các thiết bị hoặc hệ thống có đang hoạt động hay không. Ping thường được dùng để
gửi các gói tin ICMP ECHO tới hệ thống đích và cố gắng nhận được một ICMP ECHO REPLY
để biết hệ thống đó đang hoạt động. Ping có thể được chấp nhận để xác định số lượng hệ thống
còn sống có trong mạng trong mạng vứa và nhỏ ( Lớp C có 254 và B có 65534 địa chỉ) và chúng
ta có thể mất hàng giờ, hàng ngày để hoàn thành cho nhánh mạng lớp A 16277214 địa chỉ.

2.2. Netword Ping Sweeps

Netword pinging là hành động gửi các loại của giao thông mạng tới đích và phân tích kết quả.
Pinging sử dụng ICMP (Internet Control Message Protocol). Ngoài ra, nó còn sử dụng TCP hoặc
UDP để tìm host còn sống. Để thực hiện ICMP ping sweep, ta có thể sử dụng fping, nmap,….
Fping –a –g 192.168.1.1 192.168.1.10

-a hiện thi host đang sống: alive

-g dãy địa chỉ: 192.168.1.0/24

Hình 4: Fping –a –g 192.168.1.1 192.168.1.10

Nmap –sP –PE 192.168.1.0/24

-sP: ping scan

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 26
-PE: ping echo

Hình 5: Nmap –sP –PE 192.168.1.0/24

Phòng chống: chúng ta có thể dùng pingd giữ tất cả các giao thông mạng ICMP ECHO và
ICMP ECHO REPLY ở cấp độ host. Điểm này đạt được bằng cách gỡ bỏ sự hỗ trợ của việc xử
lý ICMP ECHO từ nhân hệ thống. Về mặt cơ bản, nó cung cấp một cơ chế điều khiển truy cập ở
mức độ hệ thống.

2.3. Xác định các dịch vụ đang chạy hoặc đang lắng nghe

2.3.1. Port Scanning

Port scanning là quá trình gửi các gói tin tới cổng TCP và UDP trên hệ thống đích để xác định
dịch vụ nào đang chạy hoặc trong tình trạng đang lắng nghe. Việc xác định đang lắng nghe là rât
quan trọng để xác định các dịch vụ đang chạy. Thêm vào đó, chúng ta có thể xác định loại và
phiên bản hệ điều hành đang chạy và ứng dụng đang xử dụng.

2.3.2. Các Loại Scan

Trước khi thực hiện port scanning, chúng ta nên điểm qua một số cách thức quét sẵn có:

 TCP Connect scan: loại này kết nối tới cổng đích và thực hiện đầy đủ quy trình
bắt tay ba bước (SYN, SYN/ACK, ACK). Tuy nhiên điều này thì dễ dàng bị phát hiện
bởi hệ thống đích. Nó sử dụng lời gọi hệ thống thay cho các gói tin sống (raw packets) và

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 27
thường được sử dụng bởi những người dùng Unix không có quyền.Vì SYN Scan không
thể thực hiện được.

 CP SYN scan: nó không tạo ra một kết nối tới nguồn mà chỉ gửi gói tin
SYN(bước đầu tiên trong ba bước tạo kết nối) tới đích. Nếu a gói tin SYN/ACK được trả
về thì chúng ta biết được cổng đó đang lắng nghe. Ngược lại, nếu nhận được RST/ACK
thì cổng đó không lắng nghe. Kỹ thuật này khó bị phát hiện hơn là TCP connect và nó
không lưu lại thông tin ở mày tính đích. Tuy nhiên, một trong những nhược điểm của kỹ
thuật này là có thể tạo ra điều kiện từ chối dịch vụ DoS nếu có quá nhiều kết nối không
đầy đủ được tạo ra. Vì vậy, kỹ thuật này là an toàn nếu không có quá nhiều kết nối như
trên được tạo ra.

 TCP ACK Scan: kỹ thuật này được dùng để vạch ra các quy tắt thiết lập tường
lửa. nó có thể giúp xác định xem tường lửa là trình trích lọc các gói tin đơn giản cho phép
tạo kết nối hay là trình trích lọc năng cao. Tuy nhiên nó không thể phân biệt được cổng
nào open hay closed.

 TCP Windows Scan: Giống với ACK Scan, điểm khác là nó có thể phát hiện cổng
open với closed.

 UDP Scan: kỹ thuật này gửi một gói tin UDP tới cổng đích. Nếu cổng đích trả lời
với thông điệp “ICMP port unreachable ” thì cổng closed. Nếu không nhận được thông
điệp trên thì cổng trên đang mở. Tuy nhiên, UDP scan là một quá trình rất chập nếu như
chúng ta cố gắng scan một thiệt bị nào đó mà được áp chính sách trích lọc gói tin mạnh.

 TCP FIN, XMAS, NULL: chúng chuyên nghiệp trong việc lén lút vượt tường lửa
để khám phá các hệ thống ở phía sau. Tuy nhiên, chúng lại phụ thuộc nhiều vào cách xử
lý của hệ thống đích mà(điển hình là Windows) thì không có biểu hiện gì.

2.3.3. Công cụ nmap

Nmap (Network Mapper) là một tiện ích nguồn mở miễn phí cho phát hiện mạng và kiểm toán
an ninh. Nhiều quản trị mạng và hệ thống cũng tìm thấy sự hữu ích cho các công việc như kiểm
kê mạng lưới, dịch vụ quản lý lịch trình, và theo dõi thời gian hoạt động dịch vụ và máy chủ.
Nmap sử dụng các gói tin IP thô trong các phương pháp mới để xác định host nào có sẵn trên
mạng, các dịch vụ (tên ứng dụng và phiên bản) mà host đó đang cung cấp, hệ điều hành gì (và
các phiên bản hệ điều hành) mà họ đang chạy, loại bộ lọc gói tin hoặc tường lửa nào đang sử
dụng, và nhiều đặc điểm khác. Nó được thiết kế để scan nhanh chóng các mạng lớn, nhưng ho.
Nmap chạy được trên tất cả các hệ điều hành, và các gói nhị phân chính thức có sẵn cho Linux,
Windows, và Mac OS X.

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 28
Loại Nmap Scan Mô tả

TCP connect Kẻ tấn công tạo kết nối TCP(full TCP) tới hệ thống đích

Những kẻ tấn công kiểm tra dịch vụ TCP bằng cách gửi gói dữ liệu
XMAS tree scan XMAS-tree. XMAS-tree có nghĩa là FIN,URG and PSH flag (nghĩa
của flag giải thích ở phần sau).

Được gọi là quét nữa mở(haft-open scanning). Hacker gửi 1 gói


SYN stealth scan SYN và nhận 1 gói SYN-ACK từ server. Đó là 1 cách “tàng hình”
vì kết nối full TCP không được mở.

Đây là một cách quét tiên tiến có thể đi qua tường lửa mà không bị
phát hiện hay bị sửa đổi. Null (chữ được dùng để đánh lạc hướng
Null scan
trong mật mã) scan có tất cả cờ hay không thiết lập. Null scan chỉ
hoạt động trên hệ thống UNIX.

Đây là loại quét tương tự như ACK scan và cũng có phát hiện các
Windows scan
cổng mở.

Loại quét được sử dụng để vạch ra các quy tắc tường lửa. Chỉ làm
ACK scan
việc trên UNIX.

Hình 6: Các kiểu scan hổ trợ trong nmap

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 29
Hình 7: Các tùy chọn trong nmap

Cách dùng đơn giản nhất, không đặc tả tham số: nmap 192.168.1.0/24

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 30
Hình 8: nmap 192.168.1.0/24

Phụ thuộc vào độ phức tạp của mạng đích và các host, quá trình quét có thể dễ dàng bị phát
hiện.Nmap cung cấp khả năng làm giả địa chỉ nguồn với tùy chọn –Ddecoy. Nó được tạo ra để
làm tràn ngập cái site đích với những thông tin giả mạo. Thứ cơ bản nằm phía sau tùy chọn này
là chạy scan giả cùng lúc với scan thật. Hệ thống đích sẽ trả lời trên các địa chỉ giả cũng như
scan port thực của chúng ta. Và quan trọng hơn cả là địa chỉ giả phải còn sống. Ngược lại, quá
trìnhscan với SYN và dẫn đến điều kiện từ chối dịch vụ

Nmap –sS–PE 192.168.1.0/24 –D 10.10.10.1

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 31
Hình 9: Nmap –sS–PE 192.168.1.0/24 –D 10.10.10.1

2.3.4. Zenmap

Đây là một công cụ hỗ trợ đồ họa của nmap

Giao diện chính chương trình

Hình 10: Giao diện chính

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 32
Cách sữ dụng :

Target : địa chỉ mục tiêu cần quét

Profile : các tính năng cần quét

Hình 11: Mục tiêu và Profile

Sau khi nhập địa chỉ quét và chon các profile cần thiết ta nhấn Scan để tiếp quét mục tiêu.

Hình 12: Kết quả scan

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 33
Sauk hi quét xong ta có thể xem kết quả của quá trình quét trong các option của nó.

2.4. Quét lỗi hệ thống


Quét lỗi hệ thống là quá trình chủ động xác định các lỗ hổng của hệ thống máy tính trên
mạng. Thông thường, một máy quét lỗ hổng đầu tiên xác định các hệ điều hành và số phiên
bản, bao gồm các gói dịch vụ có thể được cài đặt. Sau đó, máy quét lỗ hổng xác định các
điểm yếu, lỗ hổng trong hệ điều hành.Trong giai đoạn tấn công sau đó, một hacker có thể
khai thác những điểm yếu để đạt được quyền truy cập vào hệ thống.

Một hệ thống phát hiện xâm nhập (IDS) hay một mạng an ninh tinh vi chuyên nghiệp với
các công cụ thích hợp có thể phát hiện các hoạt động port-scanning. Các công cụ dò quét
cổng TCP/IP tìm kiếm các cổng mở và địa chỉ IP, và lỗ hổng thường có thể bị phát hiện, vì
các máy quét phải tương tác với hệ thống đích trên mạng.

1.1.1. Công cụ nessus

1) Download phiên bảng Nessus dành cho Windows tại địa chỉ
http://www.nessus.org/

2) Đăng ký 1 key miễn phí từ website của Nessus tại


http://www.nessus.org/plugins/index.php?view=register dùng để cập nhật các
lỗi mới cho Nessus Server

3) Một key active sẽ được gởi về ở địa chỉ email mà bạn đăng ký

4) Nhập key đăng ký được của bước 2 vào ô Activation Code -> Register trước
khi tiến hành cập nhật

5) Nhấn vào Update Plugins để tiến hành cập nhật các lỗi mới cho Nessus
Server

6) Sau khi cài đặt xong https://localhost:8834/ để khởi động

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 34
Hình 13: Giao diện đăng nhập nessus

7) Sauk hi đăng nhập nó sẽ như sau

Hình 14: Giao diện Scan

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 35
Để sacan mục tiêu đã chọn ta Nhần vào Add sau đó màn hình sẽ xuất hiện

Điền tên mục tiêu chọn Policy cần scan sau đó nhập địa chỉ ip mục tiêu, có thể nhập một lúc
nhiều mục tiêu, hoặc có thể dung file text lưu dang sách mục tiêu cần scan.

Hình 15: Giao diện Scan mục tiêu đã chọn

Hình 16: Kết quả và các lỗi của hệ điều hành đã được lọc exploit

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 36
Các lỗi trên đây có thể dung metasploit trong backtrack5 để khai thác. Phần Demo sẽ trình bày
quá trình khai thác lỗi MS08_067.

Hình 17: Lỗi MS08_067

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 37
Phần IV. ENUMERATION
Phần I. Giới thiệu

Enumeration (Liệt kê) là bước tiếp theo trong quá trình tìm kiếm thông tin của tổ chức, xảy ra
sau khi đã scanning và là quá trình tập hợp và phân tích tên người dùng , tên máy,tài nguyên chia
sẽ và các dịch vụ . Nó cũng chủ động truy vấn hoặc kết nối tới mục tiêu để có được những thông
tin hợp lý hơn. Enumeration (liệt kê) có thể được định nghĩa là quá trình trích xuất những thông
tin có được trong phần scan ra thành một hệ thống có trật tự. Những thông tin được trích xuất
bao gồm những thứ có liên quan đến mục tiêu cần tấn công, như tên người dùng (user name), tên
máy tính (host name), dịch vụ (service), tài nguyên chia sẽ (share).Những kỹ thuật liệt kê được
điều khiển từ môi trường bên trong. Enumeration bao gồm cả công đoạn kết nối đến hệ thống và
trực tiếp rút trích ra các thông tin. Mục đích của kĩ thuật liệt kê là xác định tài khoản người dùng
và tài khoản hệ thống có khả năng sử dụng vào việc hack một mục tiêu . Không cần thiết phải tì m
một tài khoản quản trị vì chúng ta có thể tăng tài khoản này lên đến mức có đặc quyền nhất để
cho phép truy cập vào nhiều tài khoản hơn đã cấp trước đây.

Các kỹ thuật được sử dụng trong liệt kê có thể kể ra như:

Kỹ thuật Win2k Enumeration : dùng để trích xuất thông tin tài khoản người dùng (user

name).

Kỹ thuật SNMP (Simple Network Management Protocol) để liệt kê thông tin người dùng.

Kỹ thuật Active Directory Enumeration dùng trong liệt kê hệ thống Active Directory.

Sử dụng Email IDs để tìm kiếm thông tin.

Tất cả những kỹ thuật này chúng ta sẽ lần lượt đi vào thảo luận trong những phần sau.

Phần II. Enumerating các dịch vụ mạng

II.1. Http fingerprinting

 Telnet

TELNET (viết tắt của TerminaL NETwork) là một giao thức mạng (network protocol) được
dùng trên các kết nối với Internet hoặc các kết nối tại mạng máy tính cục bộ LAN. Tài liệu của
IETF, STD 8, (còn được gọi là RFC 854 và RFC 855) có nói rằng: Mục đích của giao thức
TELNET là cung cấp một phương tiện truyền thông chung chung, có tính lưỡng truyền, dùng độ
rộng 8 bit, định hướng byte. TELNET là một giao thức khách-chủ (client-server protocol), dựa

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 38
trên nền TCP, và phần khách (người dùng) thường kết nối vào cổng 23 với một máy chủ, nơi
cung cấp chương trình ứng dụng thi hành các dịch vụ. Sử dụng telnet để tìm hiểu thông tin từ
cổng dịch vụ đang mở, sử dụng công cụ từ xa để lấy thông tin thông qua cổng telnet mà hầu hết
các hệ điều hành điều hổ trợ.

telnet www.google.com 80

Hình 18: Telnet www.google.com 80

 Netcat

Là một tool cho phép ghi và đọc data thông qua giao thức TCP và UDP. Netcat có thể sử dụng
như port scanner, backdoor, port redirecter, port listener,… Sử dụng netcat bằng dòng lệnh: -
Chế độ kết nối : nc [-tùy_chọn] tên_máy cổng1[-cổng2] - Chế độ lắng nghe: nc -l -p cổng [-
tùy_chọn] [tên_máy] [cổng] Ví dụ: Lấy banner của Server: nc đến 192.168.1.5, cổng 80 Quét
cổng chạy netcat với tùy chọn -z. Ví dụ để scan các cổng TCP(1->500) của host 192.168.1.5

 Open SSL

Là sự nỗ lực hợp tác nhằm phát triển bộ mã nguồn mở với đầyđủ tính năng, được triển khai
trên giao thức SSL (version 2 và version 3) vàgiao thức TSL(version 1) được quản lý bởi cộng
đồng những người tìnhnguyện trên toàn thế giới sử dụng Internet để kết nối và phát triển bộ
OpenSSL và các tài liệu có liên quan. Hầu hết các phần mềm như IMAP&POP, Samba,

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 39
OpenLDAP, FTP,Apache và những phần mềm khác đều yêu cầu công việc kiểm tra tính xácthực
của người sử dụng trước khi cho phép sử dụng các dịch vụ này. Nhưngmặc định việc truyền tải
sự xác minh thông tin người sử dụng và mật khẩu(password) ở dạng văn bản thuần túy nên có
thể được đọc hoặc thay đổi bởimột người khác. Kỹ thuật mã hóa như SSL sẽ đảm bảo tính an
toàn và nguyênvẹn của dữ liệu, với kỹ thuật này thông tin truyền trên mạng ở dạng điểm nốiđiểm
được mã hóa. Một khi OpenSSL đã được cài đặt trên Linux server chúng ta có thể sử dụng nó
như một công cụ thứ ba cho phép các ứng dụngkhác dùng tính năng SSL

OpenSSL là một bộ công cụ mật mã triển khai trên giao thức mạng SSLvà TLS và các chuẩn
mật mã có liên quan. Chương trình OpenSSL là một công cụ dòng lệnh để sử dụng các chứcnăng
mật mã của các thư viện crypto của OpenSSL từ nhân. OpenSSL có các thư viện cung cấp các
chức năng mật mã cho các ứngdụng như an toàn webserver. Là phần mềm mã nguồn mở , có thể
sử dụng được cho cả mục đích thương mại và phi thương mại với tính năng mã hoá mạnh trên
toàn thế giới, hỗ trợ các giao thức SSLv2 và SSLv3 và TLSv1, cho cả phép mã hoá RSA và
Diffie-Hellman, DSO. Hỗ trợ cho OpenSSL và RSArefUS, nâng cao khả năng xử lý cụm mật
khẩu đối với khoá riêng .Chứng chỉ X.509 dựa vào xác thực cho cả phía client và server, Hỗ trợ
danh sách thu hồi chứng chỉ X.509, khả năng tái điều chỉnh đối với mỗi URL của các tham số
bắt tay SSL.

II.2.DNS Enumeration

DNS Enumeration là quá trình định vị tất cả các máy chủ DNS và tương ứng của họ hồ sơ cho
một tổ chức. Một công ty có thể có cả hai nội bộ và bên ngoài máy chủ DNS có thể mang lại
thông tin như tên người dùng, tên máy tính, và địa chỉ IP của hệ thống mục tiêu tiềm năng. Hiện
có rất nhiều các công cụ có thể được sử dụng để có được thông tin cho thực hiện DNS liệt kê.
Các ví dụ về các công cụ có thể được sử dụng để liệt kê DNS nslookup, DIỄN, Registry Mỹ cho
số Internet (ARIN), và Whois. để kê khai DNS, chúng ta phải có sự hiểu biết về DNS và làm thế
nào nó hoạt động. Chúng ta phải có kiến thức về các bản ghi DNS. Danh sách các bản ghi DNS
cung cấp một cái nhìn tổng quan các loại bản ghi tài nguyên (cơ sở dữ liệu hồ sơ) được lưu giữ
trong các tập tin khu vực của tên miền System (DNS). DNS thực hiện một cơ sở dữ liệu phân
tán, phân cấp, và dự phòng thông tin liên kết với các tên miền Internet và địa chỉ. Trong những
miền máy chủ, các loại hồ sơ khác nhau được sử dụng cho các mục đích khác nhau. Danh sách
sau đây mô tả bản ghi DNS phổ biến các loại và sử dụng của họ: A (địa chỉ)-Bản đồ một tên máy
chủ đến một địa chỉ IP SOA (Start of Authority)-Xác định máy chủ DNS có trách nhiệm cho các
tên miền thông tin CNAME (tên kinh điển)-Cung cấp tên hoặc bí danh cho địa chỉ ghi MX (thư
trao đổi) Xác định các máy chủ mail cho tên miền SRV (dịch vụ)-Nhận dạng các dịch vụ như
dịch vụ thư mục PTR (pointer)-Bản đồ địa chỉ IP để lưu trữ tên NS (tên máy chủ)-Xác định máy
chủ tên khác cho tên miền DNS Zone Transfer thường được sử dụng để tái tạo dữ liệu DNS trên
một số máy chủ DNS, hoặc để sao lưu các tập tin DNS. Một người sử dụng hoặc máy chủ sẽ
thực hiện một yêu cầu chuyển giao khu vực cụ thể từ một “name server”.Nếu máy chủ tên cho

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 40
phép di chuyển vùng xảy ra, tất cả các tên DNS và IP địa chỉ lưu trữ bởi các máy chủ tên sẽ được
trả lại trong văn bản ASCII con người có thể đọc được.

 Nslookup

Ta cũng có thể dùng lệnh trực tiếp như sau: Nslookup –type=any google.com.vn Type là loại
dịch vụ mạng, như đã liệt kê ở trên: NS(nameserver), MX(mail exchange)…, any(tất cả).

Hình 19: Nslookup

II.2.1. Netbios name

NetBIOS là một từ viết tắt cho mạng Basic Input / Output System. Nó cung cấp các dịch vụ
liên quan đến lớp phiên của mô hình OSI cho phép các ứng dụng trên các máy tính riêng để giao
tiếp qua một mạng cục bộ. Thật sự như một API, NetBIOS không phải là một giao thức mạng.
Hệ điều hành cũ hơn chạy NetBIOS trên IEEE 802,2 và IPX / SPX sử dụng tương ứng giao thức
Frames NetBIOS (NBF) và NetBIOS trên IPX / SPX (NBX) . Trong các mạng hiện đại,
NetBIOS bình thường chạy trên giao thức TCP / IP thông qua NetBIOS qua giao thức TCP / IP
(NBT) .Điều này dẫn đến từng máy tính trong mạng có cả một tên NetBIOS và một địa chỉ IP
tương ứng với một (có thể khác nhau) tên máy chủ. NetBIOS name là cơ chế đặt tên cho các tài
nguyện trong 1 hệ thống theo “không gian phẳng” (không có khái niệm phân cấp).

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 41
Phần V. SYSTEM HACKING

1. Giới thiệu
Trong các chương trước, chúng ta đã khảo sát qua quá trình thu thập thông tin của mục tiêu
cần tấn công. Những kỹ thuật như Footprinting, Social engineering, Enumeration, Google
Hacking…đã được áp dụng cho mục đích truy tìm thông tin.

Đến chương này, bạn bắt đầu đi vào quá trình tấn công hệ thống thật sự. Mục tiêu của bạn bây
giờ đã lộ rõ trước mắt, bạn phải tiến hành những kỹ thuật khác nhau để làm sao vào được trong
hệ thống đó, thực hiện những việc mà mình mong muốn, như xóa dữ liệu, chạy chương trình
trojan, keylogger…

1.1. Quá trình tấn công hệ thống

Trước khi tiếp tục nói về System Hacking chúng ta dành chút thời gian cho việc tìm hiểu
một quá trình tấn công hệ thống. Mục tiêu phía trước của chúng ta là một hệ thống máy tính.
Các bước để tấn công, đánh sập nó, có thể được liệt kê như hình vẽ bên cạnh. Nó gồm 6 công
đoạn như sau:

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 42
Hình 20: Tổng quan tấn công hệ thống

1. Pre-Attack: Bao gồm ba bước Footprinting, Scanning, Enumeration để trích ra


tất cả những thông tin có thể về user trong hệ thống. Sử dụng phương pháp thăm dò để có
được những thông tin hữu ích, chính xác hơn. Bạn đã tìm hiểu về phương pháp trong
phần trước.
2. Crack: Công đoạn này có lẽ hấp dẫn nhiều hacker nhất. Bước này yêu cầu chúng
ta bẽ khóa mật khẩu đăng nhập của user. Hoặc bằng một cách nào khác, mục tiêu phải đạt
tới là quyền truy cập vào hệ thống.
3. Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi giới hạn truy cập từ user binh
thường lên admin hoặc user có quyền cao hơn đủ cho chúng ta tấn công.
4. Execute (thực thi): Thực thi ứng dụng trên hệ thống máy đích. Chuẩn bị trước
malware, keylogger, rootkit…để chạy nó trên máy tính tấn công.
5. Hide (ẩn file): Những file thực thi, file soucecode chạy chương trình…cần phải
được làm ẩn đi, tránh bị mục tiêu phát hiện tiêu diệt.
6. Tracks (dấu vết): Tất nhiên không phải là để lại dấu vết. Những thông tin có liên
quan đến bạn cần phải bị xóa sạch, không để lại bất cứ thứ gì. Nếu không khả năng bạn bị
phát hiện là kẻ đột nhập là rất cao.

Trong chương này, bạn sẽ cùng trải qua những công nghệ thực hiện các bước trên để tấn công
hệ thống. Qua đó chúng ta sẽ đưa ra những giải pháp để chống lại tấn công đó. Phần
Enumeration đã được thảo luận trong chương trước, nên sẽ không đề cập trong phần này.

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 43
2. Cracking Passwords

2.1. Mật khẩu và các kiểu tấn công mật khẩu

Một vài kiểu password dùng để truy cập vào hệ thống. Các ký tự dùng làm mật khẩu có thể rơi
vào các trường hợp sau.

 Chỉ là chữ cái. VD: ABCDJ


 Chỉ là số. VD: 457895
 Chỉ là những ký tự đặc biệt. VD: #$^@&*
 Chữ cái và số. VD: asw04d5s
 Chỉ là số và ký tự đặc biệt. VD: #$345%4#4
 Chữ cái ,số, và ký tự đặc biệt. VD: P@ssw0rd

Độ mạnh của mật khẩu phụ thuộc vào khả năng nhạy cảm của hacker. Quy tắc sau đây, đề
nghị của Hội đồng EC, phải được áp dụng khi bạn tạo một mật khẩu, để bảo vệ nó chống lại các
cuộc tấn công.

 Không chứa tên tài khoản người dùng


 Ngắn nhất phải 8 ký tự
 Phải chứa các ký tự từ ít nhất ba trong số các loại sau
o Có chứa các ký tự đặc biệt/
o Chứa chữ số.
o Chữ cái viết thường
o Chữ cái viết hoa.

Một hacker dùng các cách tấn công khác nhau để tìm password và tiếp tục truy cập vào hệ
thống. Các kiểu tấn công password thường ở dạng sau:

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 44
Hình 21: Cac phương pháp Crack password

 Passive Online: Nghe trôm sự thay đổi mật khẩu trên mạng. Cuộc tấn công thụ
động trực tuyến bao gồm: sniffing, man-in-the-middle, và replay attacks (tấn công dựa
vào phản hồi)
 Active Online: Đoán trước mật khẩu nguời quản trị. Các cuộc tấn công trực tuyến
bao gồm việc đoán password tự động.
 Offline: Các kiểu tấn công như Dictionary, hybrid, và brute-force.
 Non-Electronic: Các cuộc tấn công dựa vào yếu tố con người như Social
engineering, Phising…

2.2. Passive Online Attacks

Một cuộc tấn công thụ động trực tuyến là đánh hơi (sniffing) để tìm các dấu vết, các mật khẩu
trên một mạng. Mật khẩu là bị bắt (capture) trong quá trình xác thực và sau đó có thể được so
sánh với một từ điển (dictionary) hoặc là danh sách từ (word list). Tài khoản người dùng có mật
khẩu thường được băm (hashed) hoặc mã hóa (encrypted) trước khi gửi lên mạng để ngăn chặn
truy cập trái phép và sử dụng. Nếu mật khẩu được bảo vệ bằng cách trên,một số công cụ đặc biệt
giúp hacker có thể phá vỡ các thuật toán mã hóa mật khẩu

2.3. Active Online Attacks

Cách dễ nhất để đạt được cấp độ truy cập của một quản trị viên hệ thống là phải đoán từ đơn
giản thông qua giả định là các quản trị viên sử dụng một mật khẩu đơn giản. Mật khẩu đoán là để
tấn công. Active Online Attack dựa trên các yếu tố con người tham gia vào việc tạo ra mật khẩu
và cách tấn công này chỉ hữu dụng với những mật khẩu yếu.

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 45
Khi chúng ta thảo luận về các giai đoạn Enumeration, bạn đã học được những lỗ hổng của
NetBIOS Enumeration và Null Session. Giả sử rằng NetBIOS TCP mở port 139, phương pháp
hiệu quả nhất để đột nhập vào Win NT hoặc hệ thống Windows 2000 là đoán mật khẩu. Cái này
được thực hiện bằng cách cố gắng kết nối đến hệ thống giống như một quản trị viên thực hiện.
Tài khoản và mật khẩu được kết hợp để đăng nhập vào hệ thống.

Một hacker, đầu tiên có thể thử để kết nối với tài nguyên chia sẽ mặc định là Admin$, C$ hoặc
C:\Windows. Để kết nối tới các ổ đĩa máy tính, ổ đĩa chia sẻ, gõ lệnh sau đây trong Start > Run:

\\ ip_address \ c$

Các chương trình tự động có thể nhanh chóng tạo ra file từ điển, danh sách từ, hoặc kết hợp tất
cả có thể có của các chữ cái, số và ký tự đặc biệt và cố gắng để đăng nhập vào. Hầu hết các hệ
thống ngăn chặn kiểu tấn công này bằng cách thiết lập một số lượng tối đa của các nỗ lực đăng
nhập vào một hệ thống trước khi tài khoản bị khóa. (ví dụ khi bạn đăng nhập vào một trang web
mà bạn nhập sai password 5 lần thì tài khoản bạn từ động bị khóa lại 1 ngày)

Trong các phần sau, chúng ta sẽ thảo luận làm thế nào hacker có thể thực hiện việc tự động
đoán mật khẩu chặt chẽ hơn, cũng như các biện pháp đối phó với các cuộc tấn công như vậy.

Performing Automated Password Guessing: (Tự Động Đoán Mật Khẩu)

Để tăng tốc độ đoán của mật khẩu, hacker thường dùng công cụ tự động. Một cách có quá
trình, dễ dàng để tự động đoán mật khẩu là sử dụng cửa sổ lệnh dựa trên cú pháp chuẩn của lệnh
NET USE. Để tạo ra một kịch bản đơn giản cho việc đoán mật khẩu tự động, thực hiện các bước
sau đây:

1. Tạo ra một tên người dùng đơn giản và tập tin mật khẩu bằng cách sử dụng các
cửa sổ notepad. Dùng các dòng lệnh để tạo ra danh sách các từ điển. Và sau đó lưu vào
các tập tin vào ổ đĩa C, với tên là credentials.txt
2. Sử dụng lênh FOR

C:\> FOR /F “token=1, 2*” %i in (credentials.txt)

3. Gõ lệnh

net use \\targetIP\IPC$ %i /u: %j

để sử dụng file credentials.txt cố gắng logon vào hệ thống chia sẽ ẩn trên hệ thống mục tiêu

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 46
2.4. Offline Attacks

Cuộc tấn công Offline được thực hiện tại một vị trí khác hơn là hành động tại máy tính có
chứa mật khẩu hoặc nơi mật khẩu được sử dụng. Cuộc tấn công Offline yêu cầu phần cứng để
truy cập vật lý vào máy tính và sao chép các tập tin mật khẩu từ hệ thống lên phương tiện di
động. Hacker sau đó có file đó và tiếp tục khai thác lỗ hổng bảo mật. Bảng sau minh họa vài loại
hình tấn công offline:

Type of Attack Characteristics Example Password

Dictionary attack Nỗ lực để sử dụng mật khẩu từ từ Administrator


điển

Hybrid attack Thay thế một vài ký tự của mật Adm1n1strator


khẩu

Brute-force-attack Thay đổi toàn bộ ký tự của mật Ms!tr245@F5a


khẩu

Hình 22: Các kiểu tấn công Offline

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 47
2.4.1. Dictionary Attack

Là cách tấn công đơn giản và nhanh nhất trong các loại hình tấn công. Nó được sử
dụng để xác định một mật khẩu từ thực tế, và mật khẩu có thể được tìm thấy trong từ
điển. Thông thường nhất, cuộc tấn công sử dụng một tập tin từ điển các từ có thể, sau đó
sử dụng một thuật toán được sử dụng bởi quá trình xác thực. Các hàm băm (hash) của các
từ trong từ điển được so sánh với hàm băm của mật khẩu người dùng đăng nhập vào,
hoặc với các mật khẩu được lưu trữ trong một tập tin trên máy chủ. Dictionary Attack chỉ
làm việc nếu mật khẩu là một thực thể có trong từ điển. Nhưng kiểu tấn công này có một
số hạn chế là nó không thể được sử dụng với các mật khẩu mạnh có chứa số hoặc ký hiệu
khác .

2.4.2. Hybrid Attack

Là cấp độ tiếp theo của hacker, một nỗ lực nếu mật khẩu không thể được tìm thấy bằng
cách sử dụng Dictionary Attack. Các cuộc tấn công Hybrid bắt đầu với một tập tin từ điển
và thay thế các con số và các ký hiệu cho các ký tự trong mật khẩu. Ví dụ, nhiều người sử
dụng thêm số 1 vào cuối mật khẩu của họ để đáp ứng yêu cầu mật khẩu mạnh. Hybrid
được thiết kế để tìm những loại bất thường trong mật khẩu.

2.4.3. Brute Force Attack

Là một cuộc tấn công bằng thuật toán brute-force, mà mọi cố gắng kết hợp có thể có
của chữ hoa và chữ thường, chữ cái, số, và biểu tượng. Một cuộc tấn công bằng thuật
toán brute-force là chậm nhất trong ba loại tấn công vì có thể kết hợp nhiều ký tự trong
mật khẩu. Tuy nhiên, cách này có hiệu quả, cần có đủ thời gian và sức mạnh xử lý tất cả.

2.4.4. Noneelectronic Attacks

Các cuộc tấn công nonelectronicor là cuộc tấn công mà không sử dụng bất kỳ kiến thức
kỹ thuật nào. Loại tấn công có thể bao gồm các kỹ thuật như social engineering, shoulder
surfing, keyboard sniffing, dumpster diving.

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 48
2.5. Kỹ Thuật Crack Password

Có rất nhiều hacker nỗ lực trong việc bẻ khóa password. Passwords là chiếc chìa khóa, thông
tin cần thiết để truy cập hệ thống. User, khi mà họ tạo ra password thường là những password
khó đoán. Nhiều password được tái sử dụng hoặc chọn một ký tự, hoặc là một tên nào đó giúp họ
dễ nhớ nó. Bởi vì yếu tố con người nên đã có rất nhiều password được bẻ gãy thành công. Nó là
điểm mấu chốt của quá trình leo thang, thực thi ứng dụng, ẩn file, và che dấu thông tin. Password
có thể được bẻ thủ công hoặc tìm trong từ điển.

2.5.1. Crack password thủ công liên quan đến việc cố gắng đăng nhập với một
password khác. Các bước mà hacker tiến hành:

1. Tìm tài khoản người dùng (có thể là tài khoản administractor hoặc khách)
2. Tạo ra một danh sách các mật khẩu có thể
3. Xếp hạng các mật khẩu có xác xuất từ cao xuống thấp
4. Mức độ quan trọng của mật khẩu.
5. Cố gắng làm đi làm lại cho đến khi nào bẻ password thành công

Hình 23: Các bước cack password thủ công

Một hacker cố gắng tạo ra tập tin kịch bản với mỗi password trong danh sách. Nhưng đây
chỉ là cách thủ công, nó thường tốn nhiều thời gian và không hiệu quả. Để tăng hiệu quả,
hacker có thể sử dụng những công cụ hổ trợ cho việc truy tìm mật khẩu một cách tự động.

Một cách hiệu quả hơn để phá mật khẩu là truy cập vào các tập tin mật khẩu trên hệ thống.
Hầu hết các mật khẩu được mã hóa để lưu trữ trong hệ thống. Trong lúc đăng nhập vào hệ
thống, password do người dùng nhập vào thường được mã hóa bằng các thuật toán và sau đó
so sánh với password được lưu trong file. Một hacker có thể cố gắng truy cập vào server để
lấy file, bằng các thuật toán thay vì cố gắng đoán hoặc nếu không xác định được password.
Nếu hacker thành công, họ có thể giải mã password lưu trữ trên server.

Mật khẩu được lưu trong file SAM trên Windows và trong file Shadow trên Linux

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 49
2.6. Một số tool trong Backtrack 5
Trong backtrack 5 hỗ trọ rất nhiều tool crack password, mối công cụ đều có một ưu điểm riêng
của nó. Dưới đây tôi sẽ giới thiệu một số công cụ dùng để crack password.

2.6.1. John The RIPPER


Bước 1: Vào terminal gõ : cd /pentest/passwords/john

Hình 24: John the Riper

Cú pháp và các options của John , có rất nhiều options để thực hiện việc crackpass bằng John,
việc chọn các options thích hợp sẽ làm cho quá trình crack nhanh và hiệu quả hơn.

Định dạng password chứa trong file crackme.txt:

Admin: c422eba026e71063e891d9e6918d57f2

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 50
Hình 25: Các options của John

Ví dụ để crack file crackme.txt

John --format=raw-md5 --incremental=alpha /root/Desktop/crackme.txt

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 51
Hình 26: crack MD5 daicavi

Crack với Dictionary attack wordlist.txt kết quả thường thực hiện rất nhanh, nêu như password
có trong từ điển, nếu không có thì ta phải thực hiện vét cạn pass hoặc bổ sung từ điển.

John –wordlist=passwordlist.lst /root/Desktop/dic.txt

Hình 27: Pass user :123456

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 52
Hình 28: Crackfile

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 53
2.6.2. Findmyhash

Findmyhash là công cụ hack password online

Hình 29: Findmyhash

Cú pháp: python ./findmyhash.py <algorithm> OPTIONS

Các options của findmyhash là:

-h <value-hash> Crack một giá trị hash

-f <file-hash> Crack file name

-g nếu không tìm thấy giá trị thì tìm kiếm trên google và show ra kết quả, chỉ làm việc với
option -h.

Ví dụ: có một đoạn c3e63f9ce2f6947593285edf66c80fe7

Python ./findmyhash.py MD5 –h c3e63f9ce2f6947593285edf66c80fe7

Có file mycrack.txt lưu trữ các đoạn mã MD5 cần crack

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 54
Python ./findmyhash,py MD5 –f mycrack.txt

2.6.3. Hydra
Hydra là một công cụ bể khóa đăng nhập mạng rất nhanh, hỗ trợ nhiều giao thức và dịch vụ
khác nhau. Hydra là trình bẻ khóa đăng nhập xong xong, nghĩa là nó chạy nhiều tác vụ cung một
lúc để quá trình bẻ khóa được nhanh hơn. Công cụ này cho phép các nhà nghiên cứu và chuyên
gia bảo mật có thể trình bày mức độ dễ dàng để chiếm quyền truy cập không xác thực từ xa tới
hệ thống nào đó.

Cú pháp chung của Hydra là: Hydra [[-l LOGIN|-L FILE] [-p PASSWORD|-P FILE]]|[-
C FILE]] [-t task] [-w wait] [server server | IP] [service://server[:port]]

hydra –f –L login.txt –P password.txt 192.168.10.1 http-get http://192.168.10.1 Trong đó: -f:


finish:tìm được cặp username và password hợp lệ đầu tiên sẽ kết thúc -L: file username (-l
username) -P: file password (-p password) 192.168.1.1: địa chỉ ip cần bẻ khóa mật khẩu đăng
nhập http-get: dịch vụ http cổng 80 (http được thay thế bằng http-get và http-head)
http://192.168.1.1 là trang web cần cho quá trình crack.

3. Escalating Privileges

Leo thang đặc quyền là bước thứ ba trong chu trình Hacking System, leo thang đặc quyền về
cơ bản có nghĩa là thêm nhiều quyền hơn hoặc cho phép một tài khoản người dùng thêm quyền,
leo thang đặc quyền làm cho một tài khoản người dùng có quyền như là tài khoản quản trị.

Nói chung, các tài khoản quản trị viên có yêu cầu mật khẩu nghiêm ngặt hơn, và mật khẩu của
họ được bảo vệ chặt chẽ hơn. Nếu không thể tìm thấy một tên người dùng và mật khẩu của một
tài khoản với quyền quản trị viên, một hacker có thể chọn sử dụng một tài khoản với quyền thấp
hơn. Tại trường hợp này, các hacker sau đó phải leo thang đặc quyền để có nhiều quyền như
quyền của quản trị.

Cái này được thực hiện bằng cách nắm lấy quyền truy cập bằng cách sử dụng một tài khoản
người dùng không phải là quản trị viên. Thường bằng cách thu thập các tên người dùng và mật
khẩu thông qua một bước trung gian để gia tăng các đặc quyền trên tài khoản với mức độ quản
trị viên.

Một khi hacker đã có một tài khoản người dùng hợp lệ và mật khẩu, các bước tiếp theo là để
thực thi các ứng dụng nói chung hacker cần phải có một tài khoản có quyền truy cập cấp quản trị
viên để cài đặt chương trình. Đó là lý do tại sao leo thang đặc quyền là rất quan trọng. Trong các
phần kế tiếp , chúng tôi sẽ xem những gì hacker có thể làm với hệ thống của bạn một khi họ có
quyền quản trị.

4. Executing Applications

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 55
Một khi hacker đã có thể truy cập tài khoản với quyền quản trị, điều tiếp theo cần làm là thực
thi các ứng dụng trên hệ thống đích. Mục đích của việc thực thi ứng dụng có thể cài đặt một cửa
sau trên hệ thống, cài đặt một keylogger để thu thập thông tin bí mật, sao chép các tập tin, hoặc
chỉ gây thiệt hại cơ bản cho hệ thống, bất cứ điều gì hacker muốn làm trên hệ thống.

Một khi hacker có thể thực thi các ứng dụng, hệ thống phụ thuộc vào sự kiểm soát của hacker.

5. Hiding Files

Một hacker có thể muốn che dấu các tập tin trên một hệ thống, để ngăn chặn bị phát hiện, sau
đó có thể được dùng để khởi động một cuộc tấn công khác trên hệ thống. Có hai cách để ẩn các
tập tin trong Windows.

Đầu tiên là sử dụng lệnh attrib. Để ẩn một tập tin với lệnh attrib, gõ như sau tại dấu nhắc lệnh:

attrib +h + R [file/directory]

Để mở một tập tin ẩn với lệnh attrib, gõ như sau tại dấu nhắc lệnh:

attrib -h - R [file/directory]

Cách thứ hai để ẩn một tập tin trong Windows là với luồng dữ liệu xen kẽ NTFS (alternate
data streaming - ADS).

5.1. NTFS File Streaming

NTFS sử dụng bởi Windows NT, 2000, và XP có một tính năng gọi là ADS cho phép dữ liệu
được lưu trữ trong các tập tin liên kết ẩn một cách bình thường, có thể nhìn thấy được tập tin.
Streams không giới hạn về kích thước, hơn nữa một stream có thể liên kết đến một file bình
thường.

Để tạo và kiểm tra NTFS file stream, ta thực hiện các bước sau:

1. Tại dòng lệnh, nhập vào notepad test.txt


2. Đặt một số dữ liệu trong tập tin, lưu tập tin, và đóng notepad
3. Tại dòng lệnh, nhập dir test.txt và lưu ý kích thước tập tin
4. Tại dòng lệnh, nhập vào notepad test.txt:hidden.txt thay đổi một số nội dung
vào Notepad, lưu các tập tin, và đóng nó lại.
5. Kiểm tra kích thước tập tin lại (giống như ở bước 3).
6. Mở lại test.txt. bạn chỉ nhìn thấy những dữ liệu ban đầu.

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 56
7. Nhập type test.txt:hidden.txt tại dòng lệnh một thông báo lỗi được hiển thị.
“The filename, directory name, or volume label syntax is incorrect.”

6. Cover Your Tracks & Erase Evidence

Cover Your Tracks & Erase Evidence: Che dấu thông tin và xóa bỏ dấu vết

Một khi kẻ xâm nhập thành công, đã đạt được quyền truy cập quản trị viên trên một hệ thống,
cố gắng để che dấu vết của chúng để ngăn chặn bị phát hiện. Một hacker cũng có thể cố gắng để
loại bỏ các bằng chứng hoặc các hoạt động của họ trên hệ thống, để ngăn ngừa truy tìm danh tính
hoặc vị trí của cơ quan hacker. Xóa bất kỳ thông báo lỗi hoặc các sự kiện an ninh đã được lưu
lại, để tránh phát hiện.

Trong các phần sau đây, chúng tôi sẽ xem xét việc vô hiệu hóa kiểm toán (auditing) và xóa bỏ
các bản ghi sự kiện (event log), đó là hai phương pháp được sử dụng bởi hacker để bao bọc dấu
vết và tránh bị phát hiện.

Auditing là tính năng ghi lại Event Log. Windows Event Viewer là chương trình dùng để quản
lý Auditing trên windows.

6.1. Vô hiệu hóa Auditing

Những việc làm đầu tiên của kẻ xâm nhập sau khi giành được quyền quản trị là vô hiệu hóa
auditing. Auditing trong Windows ghi lại tất cả các sự kiện nhất định Windows Event Viewer. Sự
kiện có thể bao gồm đăng nhập vào hệ thống, một ứng dụng, hoặc một sự kiện. Một quản trị viên
có thể chọn mức độ ghi nhật ký trên hệ thống. Hacker cần xác định mức độ ghi nhật ký để xem
liệu họ cần làm gì để xóa những dấu vết trên hệ thống.

Hacking tools

auditPol là một công cụ có trong bộ Win NT dành cho các quản trị tài nguyên hệ thống. Công
cụ này có thể vô hiệu hóa hoặc kích hoạt tính năng kiểm toán từ cửa sổ dòng lệnh. Nó cũng có
thể được sử dụng để xác định mức độ ghi nhật ký được thực hiện bởi một quản trị viên hệ thống.

6.2. Xóa Nhật Ký Xự Kiện

Những kẻ xâm nhập có thể dễ dàng xóa bỏ các bản ghi bảo mật trong Windows Event Viewer.
Một bản ghi sự kiện có chứa một hoặc một vài sự kiện là đáng ngờ bởi vì nó thường cho thấy
rằng các sự kiện khác đã bị xóa. Vẫn còn cần thiết để xóa các bản ghi sự kiện sau khi tắt
Auditing, bởi vì sử dụng công cụ AuditPol thì vẫn còn sự kiện ghi nhận việc tắt tính năng
Auditing.

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 57
Hacking Tools

Một số công dụ để xóa các bản ghi sự kiện, hoặc một hacker có thể thực hiện bằng tay trong
Windows Event Viewer.

Tiện ích elsave.exe là một công cụ đơn giản để xóa các bản ghi sự kiện.

Winzapper là một công cụ mà một kẻ tấn công có thể sử dụng để xóa các bản ghi sự kiện,
chọn lọc từ các cửa sổ đăng nhập bảo mật trong năm 2000. Winzapper cũng đảm bảo rằng không
có sự kiện bảo mật sẽ được lưu lại trong khi chương trình đang chạy.

Evidence Eliminator là một trình xóa dữ liệu trên máy tính Windows. Nó ngăn ngừa không
cho dữ liệu trở thành file ẩn vĩnh viễn trên hệ thống. Nó làm sạch thùng rác, bộ nhớ cache
internet, hệ thống tập tin, thư mục temp… Evidence Eliminator cũng có thể được hacker sử dụng
để loại bỏ các bằng chứng từ một hệ thống sau khi tấn công.

Tổng Kết
Hiểu được tầm quan trọng của bảo mật mật khẩu. Thực hiện thay đổi mật khẩu trong khoảng
thời gian nào đó, mật khẩu như thế nào là mạnh, và các biện pháp bảo mật khác là rất quan trọng
đối với an ninh mạng.

Biết các loại tấn công mật khẩu khác nhau. Passive online bao gồm sniffing, man-in-the-
middle, và replay. Active online bao gồm đoán mật khẩu tự động. Offline attacks bao gồm
dictionary, hybrid, và brute force. Nonelectronic bao gồm surfing, keyboard sniffing, và social
engineering.

Biết làm thế nào để có bằng chứng về activite hacking là loại bỏ bởi những kẻ tấn công. Xoá
bản ghi sự kiện và vô hiệu hoá phương pháp kiểm tra của những kẻ tấn công sử dụng để che dấu
vết của chúng.

Nhận ra rằng các tập tin ẩn là phương tiện được sử dụng để lấy ra những thông tin nhạy cảm.
Steganography, NTFS File, và các lệnh attrib là những cách tin tặc có thể ẩn và ăn cắp các tập
tin.

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 58
MỤC LỤC
Phần I. GIỚI THIỆU VỀ BẢO MẬT............................................................................................................... 2

1. Giới thiệu ............................................................................................................................................................................................. 2

1.1. Bảo mật là gì? ........................................................................................................................... 2

1.2. Những loại tài nguyên cần được bảo mật? ................................................................................ 2

1.3. Định nghĩa kẻ tấn công?............................................................................................................ 2

2. Vấn đề về lỗ hổng bảo mật ........................................................................................................................................................... 3

2.1. Định nghĩa:................................................................................................................................ 3

2.2. Phân loại: .................................................................................................................................. 3

3. Các loại tấn công của hacker ....................................................................................................................................................... 4

3.1. Tấn công trực tiếp ..................................................................................................................... 4

3.2. Kỹ thuật đánh lừa : Social Engineering .................................................................................... 4

3.3. Tấn công vào các lỗ hổng bảo mật ............................................................................................ 6

4. Các biện pháp phát hiện hệ thống bị tấn công ..................................................................................................................... 9

4.1. Các quy tắc bảo mật ...................................................................................................................................................................... 10

Phần II. FOOTPRINTING........................................................................................................................ 12

1. Giới thiệu ........................................................................................................................................................................................... 12

2. Các kiểu Footprinting ................................................................................................................................................................... 13

3. Phương pháp Footprinting ........................................................................................................................................................ 14

4. Tổng kết ............................................................................................................................................................................................. 24

Phần III. SCANNING ............................................................................................................................... 25

1. Giới thiệu ........................................................................................................................................................................................... 25

2. Chứng năng ....................................................................................................................................................................................... 26

Phần IV. ENUMERATION ....................................................................................................................... 38

1. Giới thiệu ........................................................................................................................................................................................... 38

2. Enumerating các dịch vụ mạng ................................................................................................................................................ 38

Phần V.SYSTEM HACKING .......................................................................................................................... 42

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 59
Quá trình tấn công hệ thống .................................................................................................................................................................. 42

2. Cracking Passwords ............................................................................................................................ 44

2.1. Mật khẩu và các kiểu tấn công mật khẩu................................................................................................................................ 44

2.2. Passive Online Attacks .................................................................................................................................................................. 45

2.3. Active Online Attacks..................................................................................................................................................................... 45

2.4. Offline Attacks .................................................................................................................................................................................. 47

2.5. Kỹ Thuật Crack Password ........................................................................................................................................................... 49

2.6. Một số tool trong Backtrack 5 .................................................................................................................................................... 50

Tổng Kết ..................................................................................................................................................... 58

Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA – www.Athena.Edu.Vn 60

You might also like