Tải bản đầy đủ - 0 (trang)
1 THU THẬP THÔNG TIN Ở MỨC CƠ SỞ HẠ TẦNG

1 THU THẬP THÔNG TIN Ở MỨC CƠ SỞ HẠ TẦNG

Tải bản đầy đủ - 0trang

WEB cũng như công ty hay người quản trị bao gồm về địa chỉ IP, DNS, hệ điều hành gì,... là

những thông tin cần thiết liên quan đến mục tiêu của cuộc tấn công.

Tra cứu trực tuyến với các thông tin liên quan máy chủ WEB như IP, hiện records

DNS đăng kí tại máy chủ DNS nào, thơng tin về người quản trị viên đứng tên miền.

Cơng cụ:

















http://www.whois.net

http://www.iptools.com

http://netcraft.com

http://www.tamos.com

Ví dụ: Thơng tin tên miền 2mit.net với whois.net



Hình 4.1: Giao diện trang whois.net.



Hình 4.2: Thơng tin người đăng kí tên miền.



Hình 4.3: Thơng tin về website.



Hình 4.4: Thơng tin về máy chủ DNS.



Hình 4.5: Thơng tin về máy chủ WEB.



Nhận xét: Với vài thao tác đã lấy được thông tin cần thiết.







4.1.2 Scanning (qt thăm dò)

Sau khi biết được những thơng tin cần thiết về mục tiêu mà Hacker cần tấn công. Bây

giờ đến cơng đoạn được xem như là thăm dò hiện máy chủ đó đang chạy hệ điều hành gì,

dịch vụ gì, những port nào đang hoạt động,... Bước này được coi là rất quan trọng.

Cơng cụ





















Nmap

NetScan Tools Pro

Hping

Fping

SuperScan

Fscan Nmap

Ví dụ: Quét máy chủ 2mit.net với nmap



Hình 4.6: Tìm thấy các port và dịch đang chạy trên máy chủ.



Hình 4.7: Thông tin về hệ điều hành máy chủ đang sử dụng

Nhận xét: Với 2 hình cũng đã đủ để cho Hacker lên kế hoạch tấn công vào máy chủ





rồi.



4.1.3 Enmeration (liệt kê lỗ hổng)

Liệt kê lỗ hổng của máy chủ là tìm kiếm những tài nguyên hay dịch vụ hay ứng dụng

nào đó chạy trên máy chủ được bảo vệ kém hoặc những tài khoản mặc định đang được mở,

các script và các dịch vụ mặc định đang mở. Rất nhiều quản trị viên khơng biết điều này,

đây chính là những lỗ hổng dễ khai thác bởi Hacker.

Công cụ:



















Acunetix Web Vulnerability Scanner

Weblnspect

Urlscan

Nessus

WWWhack

BlackWidow

Ví dụ: dùng cơng cụ Acunetix WEB Vulnerability Scanner lỗ hổng của ứng dụng





WEB.



Hình 4.8: Cơng cụ Acunetix Web Vulnerability phát hiện lỗ hổng XSS.

Nhận xét: Sau 10’ khi quét thì phát hiện được rất nhiều lỗ hỗng XSS có thể thấy lỗ







hổng này khá phổ biến. Quét các phần mềm này thường đòi hỏi máy cấu hình phải cao và có

đường truyền Internet tốt thì mới nhanh được với Hacker thì đấy chỉ là chuyện nhỏ.

4.1.4 Gaining Access (tìm cách xâm nhập)

Đến bước này Hacker sẽ tìm cách truy cập vào mạng bằng những thơng tin có được

dựa trên các bước trên hay nói cách khác phải phân tích những gì đã thu thập được và xác

nhận được điểm yếu của máy chủ ứng dụng WEB và dụng các cơng cụ tấn cơng vào nhằm

mục đích có thể là lấy thông tin tài khoản, email, giải mã password,...

Công cụ:











BlackWidow

Ví dụ: Dùng cơng cụ BlackWidow để phân tích trang 2mit.org



Hình 4.9: BlackWidow đang phân tích trang 2mit.org.



Hình 4.10: Các link bị hỏng trong trang 2mit.org.



Hình 4.11: Liệt kê các email có trong forum.



Hình 4.12: Tải các Cookie hay đoạn script.





Nhận xét: Ở công cụ này thường được dùng bởi các spam mail với mục đích là lấy

được địa chỉ email của người dùng. Một hệ thống mạng mà để người khác có thể truy xuất

email nội bộ của cơng ty thì hết sức nguy hiểm. Thơng qua email đó Hacker có thể làm



được rất nhiều trò nhẹ thì chỉ ảnh hưởng đến thành viên đấy thơi còn nặng thì ảnh hưởng

đến uy tín của tồn cơng ty.

4.1.5 Escalating privilege (leo thang đặc quyền)

Trường hợp Hacker xâm nhập vào hệ thống mạng với một tài khoản nào đó, thì họ sẽ

tìm cách kiểm sốt tồn bộ hệ thống. Hacker sẽ tìm cách crack password của admin hoặc sử

dụng lỗ hổng leo thang theo đặc quyền.

4.1.6 Pilfering (file chứa password có lỗ hổng)

Bước này được coi là hên xui vì trong lộ trình Hacker có thể có bước này hoặc khơng.

Các bước trên quét hệ hống mạng máy chủ nếu có các file chứa password mà chưa mã hóa

tốt thì Hacker có thể dựa vào những yếu tố đấy để crack password. File chứa password có

thể là các file text được lưu trong cơ sở dữ liệu hay mã hóa md5 mà giới hạn các số ký tự

khiến cho Hacker có thể giải mã nhanh chóng.

4.1.7 Covering Tracks (xóa dấu vết)

Cơng đoạn này khá là quan trọng nó quyết định Hacker xâm nhậm vào hệ thống là

người đẳng cấp hay không. Với một Hacker mới vào nghề thì việc này rất khó khăn nhưng

dần dần có kinh nghiệm thì việc xóa dấu vết không để người quản trị viên phát hiện và cũng

không thể lần ra dấu vết chứng tỏ Hacker đã từng đặt chân lên hệ thống này. Hacker chuyên

nghiệp họ là những người khá là thận trọng đi đến đâu trong hệ thống mạng họ liền xóa dấu

vết đến đó để chứng cho điều này là tổ chức FBI đã từng bị một nhóm Hacker viếng thăm

nhiều lần nhưng số lần họ bắt được thì q ít so với thực tế.

4.1.8 Creating Backdoors (tạo sẵn lỗ hổng cho lần sau xâm nhập dễ hơn)

Hacker rất khôn khéo khi tạo ra “Backdoors” để lần sau xâm nhập vào hệ thống máy

chủ không phải tốn công sức như lần đầu tiên, lần sau chỉ đi vào bằng con đường Hacker đã

tạo sẵn ra trong lần đầu tiên viếng thăm. Thường thì cài đặt Trojan hay Hacker mở lỗ hổng

nào đấy trên hệ điều hành hoặc các phần mềm ứng dung



.



Ví dụ: Để lọt vào hệ thống mạng trường Việt Hàn với giao thức FTP sử dụng phần

mềm Proftpd 1.3.2c, địa chỉ là 222.255.128.147. Sau gần 5 tiếng nghiên cứu thì Hacker đã

chui vào được hệ thống máy chủ FTP và chiếm được quyền quản trị máy chủ này, anh ta đã

thực hiện xong hết những ý đồ của anh và giờ anh ta muốn lần sau mình xâm nhập vào hệ

thống này nhanh hơn không phải tốn 5 tiếng mới vào được đây. Anh ta quan sát thấy trên

máy chủ này đang chạy nhiều dịch vụ như SSH, WEB, MySQL,... Hacker thấy Apache chưa



được nâng cấp đầy đủ liền vào hệ thống WEB mở một số lổ hổng như XSS, SQL

Injection,... để lần sau vào nhanh hơn.

4.2 KHẢO SÁT ỨNG DỤNG WEB

Khảo sát ứng dụng thật sự hiểu quả thì Hacker phải tìm hiểu rõ về Website cũng như

các ngơn ngữ viết Web từ đó biết được điểm yếu của từng ngơn ngữ. Chắc hiệu quả nhất

chính là xem nguồn của trang WEB để từ đó tìm ra lỗ hổng. Như ví dụ ở tấn cơng SQL

Injection thì việc xem nguồn của form đăng nhập khơng khó khăn gì và Hacker chỉ việc

nghĩ ra các để vượt qua form đăng nhập mà thôi. Hacker thường chý đến:





Luồng di chuyển thông tin

Đây là sự tương tác giữa máy chủ và máy khách. Hacker cần biết những thơng tin

chính xác về máy chủ cũng như máy khách, các gói tin giữa máy chủ và máy khách. Từ đó

có thể tìm ra lỗ hổng nhập dữ liệu lên máy chủ.







Vượt qua cơ chế kiểm sốt (authentication, authorization)

Hacker có thể đốn mật khẩu của một tài khoản nào đấy hay dùng chương trình để

quét, thay đổi Cookie của người dùng để vượt qua form đăng nhập. Với các kỹ thuật như

vượt đường dẫn, leo thang đặc quyền, tấn cơng SQL Injection,...







Nghiên cứu và tìm hiểu sâu về chức năng của ứng dụng WEB

Có thể Hacker khơng thể tìm thấy các lỗ hổng trong hệ thống mạng cũng như hệ thống

máy chủ quá vững chắc nhưng lại có những lỗ hổng xuất phát từ một số ứng dụng WEB do

những người thiết kế WEB hay lập trình WEB thiếu kinh nghiệm viết nên. Như vậy Hacker

cũng có thể xâm nhập vào hệ thống mạng thơng qua những lỗ hổng đấy.

4.3 TẤN CÔNG

Sau khi đã thu thập và khảo sát kỹ lưỡng các đối tượng, Hacker bắt đầu tấn công nhằm

xâm nhập vào hệ thống lấy thông tin hay với mục đích khác hoặc nhiều khi vào để chơi

thơi,... Cũng như đã nói ở trên thì việc thu thập thơng tin là chìa khóa thành cơng trong việc

tấn cơng có chuẩn xác hay khơng.



CHƯƠNG 5: GIỚI THIỆU MỘT SỐ CÔNG CỤ BẢO MẬT ỨNG DỤNG WEB

5.1 BỘ CƠNG CỤ BẢO MẬT ỨNG DỤNG WEB

Bộ cơng cụ bảo mật thường được quản trị viên quét vào hệ thống của mình để phát

hiện có những lỗ hổng nào hay không và cũng được rất nhiều Hacker lợi dụng bộ công cụ

này phát hiện ra lỗ hổng của hệ thống để tấn công vào lỗ hổng đấy. Ở Việt Nam thì việc

người quản trị viên quét lỗ hổng hay đưa ra các giải pháp phòng chống cho hệ thống của

mình thì rất ít được quan tâm nếu có thì họa may các cơng ty, tập đồn lớn hay các cơng ty

đa quốc gia, còn đa số còn lại là “mất bò mới lo làm chuồng” khi bị tổn thất ảnh hưởng đến

cơng ty thì mới lo về vấn đề bảo mật. Sau đây là các cơng cụ có thể qt thấy một số lỗ

hổng thông dụng nhất như XSS, SQL Injection,...

Đây được xem là công cụ khá phổ biến quét và phân tích các lỗi của hệ thống máy chủ

WEB. Cơng cụ thơng báo lỗi và chỉ chính xác cho người quản trị viên cách sửa lỗi hay chỉ

rõ đoạn code bị dính lỗ hổng ln và còn nhiều tính năng khác rất hữu ích trong cơng cụ

này.



Hình 5.1: Giao diện công cụ Acunetix Web Vulnerability Scanner.



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

1 THU THẬP THÔNG TIN Ở MỨC CƠ SỞ HẠ TẦNG

Tải bản đầy đủ ngay(0 tr)

×