|
||||||||
|
||||||||
|
|
Công Cụ | Xếp Bài |
04-11-2009, 01:41 PM | #1 |
Guest
Trả Lời: n/a
|
Từng bước khám phá an ninh mạng, Phần IV : System Hacking
Từng bước khám phá an ninh mạng, Phần IV : System Hacking Mục đích của chương: Ở những chương trước, chúng ta đã lần lượt tìm hiểu về quá trình thăm dò mục tiêu, giai đoạn quét (scanning) và liệt kê (enumeration). Để nối tiếp tiến trình của một cuộc tấn công, ở chương này, chúng ta sẽ tìm hiểu một số phương pháp có thể dùng để đột nhập vào hệ thống. Bạn nên ghi nhớ rằng không có nghĩa những phương pháp này là hoàn hảo và tuyệt đối. Ở những chương tiếp theo, chúng ta sẽ dần dần khám phá thêm những phương pháp, cách thức tấn công cụ thể, chi tiết hơn. Mục đích của chương này là giúp bạn làm quen và nắm bắt được những nội dung chính sau: Trích dẫn: + Các khía cạnh của việc phán đoán mật khẩu từ xa – Remote password guessing + Vai trò của nghe lén - Eavesdropping + Tổng quan về Từ chối dịch vụ - DoS (Denial of Service) (Phần sau) + Tràn bộ nhớ đệm – Buffer overflows (Phần sau) + Sự leo thang đặc quyền – Privilege escalation + Một vài phương pháp Bẻ khóa – Password cracking + Vai trò của việc Ghi lại thao tác bàn phím (có thể hiểu nôm na là keylogger) + Đánh hơi – Sniffers + Triển khai Điều khiển từ xa – Remote control và đột nhập cửa sau – backdoors (Phần sau) + Chuyển hướng các cổng – re direction of ports + Cách thức che đậy dấu vết trên hệ thống mục tiêu - Covering tracks + Che dấu những thông tin nhạy cảm - Hiding files Phán đoán mật khẩu – Administrator Password Guessing Trích dẫn: - Giả sử như cổng TCP 139 của NetBIOS được mở thì phương pháp hiệu quả nhất để đột nhập vào hệ thống Win NT/2000 là phán đoán mật khẩu - Cố gắng kết nối tới một IPC$ hoặc C$ dùng chung được liệt kê và thử username/pasword - Mặc định Admin$, C$, %Systemdrive% dùng chung là điểm thuận lợi để bắt đầu. Chúng ta đã thảo luận về quá trình thăm dò, quá trình mà kẻ tấn công cố gắng lấy được càng nhiều thông tin về hệ thống mục tiêu càng tốt. Càng nhiều thông tin, kẻ tấn công càng có nhiều cơ hội thành công hơn khi phán đoạn mật khẩu. Điểm khởi đầu có thể chỉ đơn giản như việc tìm kiếm trên website của mục tiêu như các username và phần cứng của hệ thống. Sau đó có thể mở rộng ra, bao gồm social engineering và dumpstar diving. Một khả năng có thể xảy ra là kẻ tấn công sẽ lấy được password ngay trong giai đoạn này, nhưng nói chung là những thông tin về mục tiêu sẽ giúp ích nhiều cho việc phán đoán password sau này. Chú ý: Chúng ta đã nói qua trong chương trước là null sessions (những phiên làm việc vô hiệu) được chỉ dẫn trong quá trình liệt kê là nằm trong số những dấu hiệu đầu tiên của sự xâm nhập mà kẻ tấn công tạo ra trên hệ thống mục tiêu. Theo logic thì đây cũng tạo ra nền tảng cho việc khảo sát rộng hơn sau này của kẻ tấn công. Anh ta sẽ liệt kê những sự chia sẻ và cố gắng đoán mật khẩu để có thể truy cập những thông tin chia sẻ đó. Có thể thấy trong chương trước, với những công cụ như userinfo.exe, enum, sid, kẻ tấn công có thể thu hẹp phạm vi để đoán nhận username và password. Mối đe dọa: Một lỗi bảo mật chung có thể xem xét là tài khoản built–in Administratior được để trống. Có thể vì những mật khẩu phức tạp thường khó nhớ và user có vẻ muốn chọn password dễ nhất có thể. Việc user chọn một vài sự kiện hay tên dễ nhớ để làm password, như ngày sinh, tên vật nuôi, tên thân mật,… cũng khá phổ biến. Những ví dụ về user/password kiểu này có thể tìm thấy trên Internet. Phương pháp tấn công: Phương pháp phán đoán mật khẩu có thể được phân loại dựa trên lượng tương tác cần thiết với sự xác nhận của hệ thống. Đối với những cuộc tấn công trực tuyến (on-line), thủ phạm sẽ bằng hệ thống xác nhận để kiểm tra từng khả năng phán đoán của mật khẩu. Mặt khác, với những cuộc tấn công ngoại tuyến (off-line), kẻ tấn công nếu lấy được thông tin (ví dụ như mật khẩu đã được xáo trộn, hoặc được mã hóa, băm ra nhiều mảnh,…) cho phép anh ta kiểm tra mật khẩu nhưng ko cần truy cập vào hệ thống. Việc tấn công trực tuyến nhìn chung là lâu hơn ngoại tuyến nhiều. Thực hiện việc tự động dò mật khẩu: Đó là một vòng lặp đơn giản, dễ dàng bằng cách sử dụng shell NT/2000 với những lệnh dựa trên cú pháp chuẩn NET USE Mã: 1. Khởi tạo một file username và password 2. Điều dẫn file này vào cấu trúc FOR … DO Trích: Mã: C:\>FOR /F “token=1,2*” %i in (credentials.txt) DO NET USE \\target\IPC$ %i /u: %j Chú ý: Nếu việc tấn công thủ công bằng tay thất bại, kẻ tấn công có thể chọn phương pháp tự động. Có một vài chương trình hay công cụ miễn phí có thể giúp ích rất nhiều để đạt được kết quả: Legion, Jack the Ripper, NetBIOS Auditing Tool (NAT), và LophtCrack (LC4),... Mối đe dọa: Cách thức dò mật khẩu tự động có thể được chia làm 2 kiểu cơ bản: dictionary (từ điển) và brute force (bắt ép thô bạo).
Công cụ: Legion Legion tự động hóa việc xác định và kết nối của những nền tảng Windows dùng chung. Nếu là bản free, nó phụ thuộc vào việc user không bảo vệ sự chia sẻ của họ bằng mật khẩu trước khi kết nối vào Internet. Với phiên bản thương mại, phần mềm có thêm một chức năng quan trọng là brute-force password cracking để dò tìm mật khẩu. Những phần mềm khác có chức năng, hiệu lực tương tự với Legion bao gồm SMBscanner, Cerberus Information Security, NBTdump, Cain 2.0, GNIT NT Vulnerability Scanner, Share Finder và Cain & Abel. Với UNIX, có một phiên bản khác trong NFS (Network File System – Hệ thống tập tin mạng) export và nền tảng Macintosh có chia sẻ Web hay AppleShare/IP là các biến thể khác. Giao thức được khai thác là NetBIOS (Network Basic Input/Output System – là một chương trình hệ thống nằm trong MS-DOS (từ version 3.1 trở đi) để thiết lập các phương pháp tiêu chuẩn cho việc liên kết các máy tính cá nhân vào mạng cục bộ). NetBIOS được dùng trong Ethernet, token ring (mạng tiếp sức vòng tròn. Trong các mạng cục bộ, đây là loại cấu trúc mạng kết hợp phương pháp truyền mã thông báo với tôpô lai hình sao/hình tròn), và các mạng Windows NT. Legion thăm dò phạm vi lớn các địa chỉ IP để kiểm tra những thư mục được chia sẻ. Ứng dụng này phát ra một yêu cầu NetBIOS thông qua mạng LAN để tìm kiếm tất cả các máy tính chạy dịch vụ NetBIOS. Sau đó nó dò tìm sự tồn tại các chia sẻ của từng máy tính được thăm dò này, và hiển thị các kết quả. Một khi biết được những sự chia sẻ này, việc tiếp theo là làm việc với phần Administrator với brute force password guessing. Phiên bản thương mại của Legion có một lựa chọn là brute force bẻ khóa bất kỳ sự chia sẻ nào đã được nhận biết nhưng có mật khẩu bảo vệ. Với hệ thống bảo mật yếu kém, kẻ tấn công có thể truy cập vào được những drive hệ thống (ổ C) và thực hiện những hành vi bất chính như cài đặt Trojan, lấy trộm thông tin và thậm chí là sửa đổi hệ thống – có thể dính dáng tới một cuộc tấn công DoS sau này. Biện pháp đối phó chắc chắn nhất là đảm bảo dịch vụ File and Print Sharing được vô hiệu hóa. Nếu cần thiết phải dùng tới dịch vụ này thì phải có mật khẩu bảo vệ và chỉ cho phép những địa chỉ IP đặc biệt vì DNS (Domain Name System – Hệ thống tên Miền) có thể bị giả mạo. Hệ thống cũng cần phải giới hạn các phiên làm việc không có hiệu lực (null sessions) Công cụ: NTInfoScan (bây giờ là Cerberus internet scanner) Đây là một vulnerability scanner (quét các điểm yếu) thiết kể bởi David Litchfield đặc biệt nhằm vào lỗ hổng bảo mật của hệ điều hành Window NT 4.0. Thực tế nó vẫn dùng được với Windows 2000 và The HTML based report muốn nêu bật vấn đề bảo mật được tìm thấy trên hệ thống mục tiêu cùng với nhiều thông tin mở rộng. NTInfoScan cho đến thời điểm này đã được phát triển đến phiên bản (version) 5. Nó thử nghiệm với một số dịch vụ như FTP, Telnet, Web service cho vấn đề bảo mật. Hơn nữa, NTInfoScan sẽ kiểm tra NetBIOS cho sự bảo mật chia sẻ và bảo mật của tài khoản người dùng. Trong khi công cụ này giúp cho việc bảo vệ sự thiết lập hệ thống Windows mặc định, nó cũng có thể dùng cho mục đích hiểm ác. Điều này cũng đúng với nhiều công cụ bảo mật khác – bởi vì người sử dụng có thể điều khiển dụng cụ nào đó với một mục đích anh ta muốn. Ở đây, một kẻ tấn công có thể biết nhiều hơn về hệ thống mục tiêu như các dịch vụ đang chạy, các phần mềm, các điểm yếu có thể được khai thác, thông tin người dùng, sự chia sẻ,vv… Biện pháp đối phó: Trích dẫn: - Khóa quyền truy cập tới TCP-UDP (các cổng 135-139) - Vô hiệu hóa tín hiệu từ Wins client đối với bất kỳ Adapter nào - Sử dụng những mật khẩu phức tạp - Khóa chức năng log in nếu log on thất bại nhiều Biện pháp đối phó đầu tiên với hành động ăn cắp mật khẩu là phải xác đinh rõ cổng nào dùng trong giao thức NetBIOS (TCP và UDP cổng 135-139) thì không được phép truy cập. Thứ nữa là vô hiệu hóa sự liên lạc từ Wins client với bất kỳ Adapter nào. Ngoài Administration có thể thực hiện việc này thì users cần phải nhận thức được sự hỗ trợ của họ đối với tình huống này. Users có thể cản trở hành động ăn cắp mật khẩu bằng cách đặt những mật khẩu phức tạp. Nó có thể bao gồm nhiều từ, chữ số và các ký hiệu. Tuy nhiên, việc chọn những mật khẩu đôi khi rất khó nhớ. Rõ ràng users không muốn tài khoản của họ bị khóa. Một thói quen tốt nhất là chọn chữ cái đầu tiên của các từ hay cụm từ, ví dụ như “Serena Williams holds four Grand Slam title” (Serena Williams đã chiến thắng 4 danh hiệu Grand Slam), thì mật khẩu có thể là “SWhfGSt”. Để phương pháp này có thể có hiệu lực, Users cũng cần phải thường xuyên thay đổi mật khẩu trong những khoảng thời gian nhất định. Biện pháp đối phó: Network và Web server logs (bản ghi) có thể lưu giữ những dấu vết (trace), chứng cứ của sự tấn công vào hệ thống máy tính. Bản ghi những lần đăng nhập vào máy chủ (Server log entries) có thể tiết lộ liệu hệ thống có bị tấn công hay không, nếu có thì đã bị tấn công như thế nào, và cuộc tấn công có thành công hay không. Mục đích của việc phân tích bản ghi (logs) là tìm kiếm những sự kiện không bình thường xảy ra trên network, những biểu hiện khác thường như truy cập trái phép, bản ghi dài số lần đăng nhập, và những sự lặp lại nhiều lần cố gắng đăng nhập bất thành vào hệ thống. Đặc biệt cần phải chú ý cái cuối cùng (nhiều lần đăng nhập bất thành), những sự kiện được ghi lại với định danh (identifiers) 529 hoặc 539. Có nhiều công cụ phân tích bản ghi có thể báo cáo những sự kiện trên network, từ những sản phẩm thương mại như Event Reporter tới những chương trình miễn phí như Backlog và NT Syslog. Ngoài ra, những chương trình phân tách bản ghi như Logsufer, Swatch, và một vài công cụ có ứng dụng đặc biệt có thể giám sát system logs với attack signatures. Monitoring Event Viewer Logs Mã: + Logging is of no use if no one ever analyzes the logs + VisualLast from www.foundstone.com formats the event logs visually Chúng ta đã thảo luận qua một số biện pháp đối phó, bây giờ hãy xem qua một vài công cụ. Một công cụ giúp ích cho người Quản trị hệ thống mạng (network administrator) là VisualLast của FoundStone. VisualLast cho phép nhà Quản trị hệ thống nhìn rõ vào bản ghi các sự kiện để đánh giá hoạt động của sự phân phối mạng hợp lý và hiệu quả hơn. Công cụ: VisualLast được xem là phiên bản nâng cao của NTLast với một số các đặc tính mới và phong phú hơn. Chương trình được thiết kế cho phép nhà quản trị hệ thống mạng theo dõi và báo cáo số lần những cá nhân user đăng nhập và đăng xuất, và những sự kiện này có thể được tìm kiếm bởi các khung thời gian. Đây là một đặc điểm vô giá với những phân tích bảo mật để tìm kiếm chi tiết hành vi xâm nhập. Chương trình có giao diện đồ họa trực giác, và phần mềm được đa phân luồng. Nhờ đó mà giao diện duy trì những kết quả phản hồi trong khi đang quét (scanning) các sự kiện. Nó không bắt người dùng phải chờ quá trình tìm kiếm lâu dài cho tới khi kết thúc mới hiển thị kết quả. Các thiết lập scan có thể được ghi lại vào một file và được kéo/thả từ người khai thác trực tiếp vào VisualLast để tự động làm việc. Thêm vào đó, các thanh công cụ được sắp xếp riêng biệt để có thể phù hợp với sở thích từng người. Nó cũng trợ giúp rất nhiều với việc khảo sát những danh sách dài. Kết quả chi tiết có thể được in ra thành các bảng biểu và có cả hỗ trợ file CSV để cho người dùng có thể import kết quả của họ vào Microsoft Excel để phân tích thêm. Bây giờ, bất kỳ nhà quản trị hệ thống mạng nào cũng có thể nhanh chóng phân tích kiểm tra sự xâm nhập và ghi lại công việc thành văn bản. Một chức năng nữa của VisualLast là nó có thể phân biệt được đăng nhập local console với remote network và thậm chí có thể sàng lọc và hiển thị đăng nhập Microsoft Internet Information Server (IIS). Đánh hơi mật khẩu Nếu như phán đoán mật khẩu là một công việc khó khăn, vậy thì tại sao ta không thăm dò thông qua mối liên hệ của một mạng lưới các users đăng nhập vào cùng một server và sau đó trả lời để đoạt được quyền truy cập. Mối đe dọa: Nếu không thế phán đoán mật khẩu, kẻ tấn công có thể thử kĩ thuật đánh hơi. Password sniffing là một trong những phương pháp phổ biến thích hợp ứng dụng trong đời sống thực tế hơn là trong mạng nội bộ (LAN) có thể rất khó khăn. Chú ý: Hầu hết các networks sử dụng công nghệ phát tín hiệu (broadcast); điều này có nghĩa là mọi messege phát ra từ bất cứ computer nào trong network có thể bị những computer khác trong network chộp được. Bình thường, messege sẽ không bị các computer khác thu được bởi vì địa chỉ MAC (Kiểm soát truy cập môi trường truyền thông) phát ra không đúng với địa chỉ MAC của chúng. Vì thế, tất cả các computer muốn thu messge sẽ thông báo rằng messege không có giá trị với chúng, và tất nhiên sẽ lờ nó đi. Tuy nhiên, nếu một hệ thống có một chương trình sniffer (đánh hơi) đang chạy, nó có thể quét (scan) tất cả các message được truyền phát đi trên network, tìm kiếm password và những thông tin nhạy cảm khác. Ví dụ, nếu một user đăng nhập vào computer qua network, và kẻ tấn công đang chạy một chương trình sniffer trên hệ thống, hắn có thể sniff được thông tin đăng nhập như username và password tương ứng. Nhờ đó kẻ tấn công có thể sau này dễ dàng đăng nhập vào hệ thống với quyền user và cao hơn nữa. Kĩ thuật này được gói gọn lại là password sniffing. Đây là một mối đe dọa nghiêm trọng với những user, như remote users (đăng nhập vào computer từ xa). Vì thế, password của những remote user cần phải được bảo mật tốt như network mà user dùng để đăng nhập vào remote computer. Biện pháp đối phó: Ngoại trừ việc mã hóa (encryptation) (biện pháp này thực tế hơn), một cách nữa để đề phòng password bị sniff là sử dụng những one-time-passwords. Một one-time-password là một mật khẩu chỉ dùng được một lần (cách này rất khó thực hiện và không khả thi lắm) Công cụ: Hacking tool: Lophtcrack
Lophtcrack đã được phát triển từ giữa thập niên 90 bởi Lopht Heavy Industries nhằm phát hiện những thiếu sót cố hữu trong bảo mật của hệ thống xác nhận mật khẩu trong Windows. Về sau, @stake đã phát triển thành một phần mềm và cho đến nay là LC4. LC4 có thể được download và thử nghiệm trong 15 ngày nhưng chức năng brute-force bị disabled. Trong chương 4, chúng ta đã xem qua hệ thông thẩm định quyền của Windows. Sơ lược về thiết bị bảo vệ mới sẽ giúp bạn hiểu cách khai thác bằng Lophtcrack / LC4. Chú ý: Hệ điều hành Windows dựa trên giao thức mạng LAN Manger, dùng hệ thống thẩm định quyền, bao gồm truyền phát một mật khẩu 24 byte đã được băm (hashed) qua network từ client tới server trong một khuôn mẫu challenge/response. Hashed password từ client được so sánh với hash của cùng mật khẩu đó trong dữ liệu của server. Nếu cho cùng kết quả thì quyền đăng nhập được xác nhận. Tuy nhiên, vấn đề nằm ở chỗ yêu của thuật toán băm (hash algorithm) và sự chuyển đổi từ dạng hash thành chữ in hoa (có liên quan tới việc khử sự phân biệt chữ hoa và chữ thường). Thuật tóan chia mật khẩu thành từng khúc 7 kí tự và sau đó băm chúng riêng biệt. Điều này cho phép kẻ tấn công có thể giới hạn việc cracking password là 7 ký tự và vì vậy sẽ dễ dàng hơn. Một điểm yếu nữa của hashed password là từng cặp với sự truyền phát dưới dạng hash qua network theo khuôn mẫu challenge/response, làm cho hệ thống LM-based rất nhạy cảm với sự che chắn mật khẩu và brute-force bằng Lophtcrack. 1. Sử dụng lệnh For trong Windows. Trích dẫn: - Máy bị tấn công địa chỉ IP: 192.168.1.18, máy sử dụng để tấn công cùng nằm trong mạng 192.168.1.0/24. - Hầu hết tất cả các máy đều chia sẻ tài nguyên trong hệ thống mạng, và có một thư mục được Share ẩn mặc định là thư mục \\computer\IPC$ - Khi ta biết được User trên máy đó là Administrator ta chỉ quan tâm làm thế nào để biết được mật khẩu của tài khoản đó. - Tạo một file từ điển chứa hầu hết các mật khẩu thông dụng – dùng tools Dictionary Generator để tạo ra bộ từ điển này. - Cấu tạo của lệnh for: - For /f "tokens=1" %a in (vnedic.txt) do net use * \\computer\IPC$ /user:"administrator" %a - Trong đó vnedic.txt là file từ điển đã được tạo, sử dụng Net User để Map ổ Cách phòng chống : Thiết lập trong Group Policy khi gõ Password sai 5 lần sẽ bị lock 30 phút 2. Giải mã mật khẩu được mã hoá a. Trên máy Local
Bật chương trình WinPasswordPro lên Import Password từ máy Local Sau Khi Import Password từ file SAM vào sẽ được Sau đó ta Export danh sách User và Password đã được mã hoá ra một file .txt và gửi vào Mail của chúng ta, sang máy chúng ta cũng dung phần mềm này để giải mã ngược lại. [IMG]ttp://vnexperts.net/images/stories/vne001506.JPG[/IMG] Sau khi lấy được dữ liệu User – Password đã mã hoá ta Uninstall chương trình này trên máy nạn nhân để khỏi lộ - rồi gửi file đó vào Mail để về máy của ta Giải mã – đây là công đoạn tốn thời gian. Đối với mật khẩu dài 10 ký tự mất khoảng 1 tiếng. - Bật chương trình WinPasswordPro trên máy của chúng ta chọn File -> Import PWDUMP file rồi chọn đường dẫn tới file password được mã hoá. Sau khi Import từ file PWDUMP ta được - Nhấn vào Start ta sẽ có 3 phương thức tấn công Password Mã: + Brute Force + Dictionary + Smart Table b. Tấn công máy từ xa.
Ở trên tôi sẽ lấy dữ liệu mã hoá Username và Password từ máy tính 192.168.1.156 dung PWDump và out dữ liệu đó ra file: vnehack.txt tại ổ C: dùng lệnh Type xem dữ liêụ của file đó. Sau Khi đã có dữ liệu này ta lại sử dụng WinPasswordPro để giải mã. Và sau khi ta có tài khoản User Administrator và Password của nó thì việc làm gì là tuỳ thuộc vào chúng ta. - Giải pháp phòng chống hình thức tấn công này: Mã: + Đề phòng những người truy cập vào máy tính của chúng ta. + Đặt Password dài trên 14 ký tự và có đầy đủ các ký tự: Đặc biệt, hoa, số, thường + Enable Firewall lên để chống PasswordDUMP, Cài đặt và cập nhật các bản vá lỗi mới nhất từ nhà sản xuất + Cài đặt tối thiểu một chương trình diệt Virus mạnh Vô hiệu hoá PWdump – nhưng lưu ý khi kẻ tấn công có một tài khoản trong hệ thống thì lại hoàn toàn khác chúng sẽ vượt qua hầu hết các phòng chống bảo mật: trong trường hợp này tôi có một User bình thường với tên vne tôi có thể Exports toàn bộ dữ liệu Username Password được mã hoá ở máy đích. Mỗi cách tấn công có cai hay khác nhau nên chống là một việc làm liên tục . Thêm tài liệu về System Hacking cho anh em đây. Link Dowload http://www.mediafire.com/?5epd2rnzj2c Theo: Taskill (vnbb) |
|
|