ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING MỞ ĐẦU Theo thống kê của công ty Bkav, từ đầu năm 2013 đến nay, tại Việt Nam đã có 2.405 website của các cơ quan, doanh nghiệp bị xâm nhập, trung bình mỗi tháng có khoảng 300 website bị tấn công. Ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách Nghiên cứu phát triển của Bkav cho biết, các cơ quan doanh nghiệp bị tấn công gần như là đầy đủ, từ ít nghiêm trọng đến nghiêm trọng và rất nghiêm trọng (nhằm đánh cắp các tài liệu mật) và các mã độc này nhắm cả vào Bộ Công An, Bộ Quốc phòng, ngân hàng, các cơ quan đơn vị nghiên cứu, các doanh nghiệp… Theo nhìn nhận của Bkav, đã có những chiến dịch tấn công, phát tán mã độc có chủ đích vào Việt Nam. Trong đó, bản thân các vụ tấn công trên mạng và các vụ xâm nhập hệ thống công nghệ thông tin là nhằm do thám, trục lợi, phá hoại dữ liệu, ăn cắp tài sản, cạnh tranh không lành mạnh và một số vụ mất an toàn thông tin số khác đang gia tăng ở mức báo động về số lượng, đa dạng về hình thức, tinh vi hơn về công nghệ. Trước tình hình đó, song song việc ban hành chỉ thị 897/CT-TTg, Thủ Tướng chỉ đạo các Bộ, ngành, địa phương tăng cường giải pháp đảm bảo an toàn thông tin số. Thủ tướng Chính phủ cũng đã nêu rõ, trong thời gian qua, tình hình mất an toàn thông tin số ở nước ta diễn biến phức tạp, xuất hiện SVTH: HOÀNG THANH QUÝ Trang 1
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING
MỞ ĐẦU
Theo thống kê của công ty Bkav, từ đầu năm 2013 đến nay, tại Việt Nam đã có
2.405 website của các cơ quan, doanh nghiệp bị xâm nhập, trung bình mỗi tháng có
khoảng 300 website bị tấn công. Ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách Nghiên cứu
phát triển của Bkav cho biết, các cơ quan doanh nghiệp bị tấn công gần như là đầy đủ, từ
ít nghiêm trọng đến nghiêm trọng và rất nghiêm trọng (nhằm đánh cắp các tài liệu mật)
và các mã độc này nhắm cả vào Bộ Công An, Bộ Quốc phòng, ngân hàng, các cơ quan
đơn vị nghiên cứu, các doanh nghiệp… Theo nhìn nhận của Bkav, đã có những chiến
dịch tấn công, phát tán mã độc có chủ đích vào Việt Nam. Trong đó, bản thân các vụ tấn
công trên mạng và các vụ xâm nhập hệ thống công nghệ thông tin là nhằm do thám, trục
lợi, phá hoại dữ liệu, ăn cắp tài sản, cạnh tranh không lành mạnh và một số vụ mất an
toàn thông tin số khác đang gia tăng ở mức báo động về số lượng, đa dạng về hình thức,
tinh vi hơn về công nghệ.
Trước tình hình đó, song song việc ban hành chỉ thị 897/CT-TTg, Thủ Tướng chỉ
đạo các Bộ, ngành, địa phương tăng cường giải pháp đảm bảo an toàn thông tin số. Thủ
tướng Chính phủ cũng đã nêu rõ, trong thời gian qua, tình hình mất an toàn thông tin số ở
nước ta diễn biến phức tạp, xuất hiện nhiều nguy cơ đe dọa nghiêm trọng đến việc ứng
dụng công nghệ thông tin phục vụ phát triển kinh tế - xã hội và đảm bảo quốc phòng, an
ninh.
Bài báo cáo này sẽ giới thiệu tổng quát về các phương pháp mà Hacker sử dụng để
tấn công xâm nhập và khai thác vào các phiển bản hệ điều hành Windows, hệ điều hành
phổ biến nhất hiện nay tại Việt Nam, từ đó giúp chúng ta nắm rõ cách thức mà Hacker sử
dụng và đưa ra các giải pháp giúp cho mỗi người dùng được an toàn thông tin, bảo mật
trong thời đại Internet ngày nay.
Hoàng Thanh Quý.
SVTH: HOÀNG THANH QUÝ Trang 1
ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING
LỜI CẢM ƠN
Để thực hiện và hoàn thành đề tài này, trước hết tôi xin cảm ơn đến các thầy,
giảng viên hướng dẫn sinh viên thực tập tại Trung tâm đào tạo quản trị mạng và an ninh
mạng quốc tế ATHENA, đã tận tình chỉ bảo trong thời gian vừa qua.
Tôi cũng xin gửi lời cám ơn đến các anh chị, bạn bè đã truyền đạt kinh nghiệm và
tạo điều kiện cho tôi hoàn thành đề tài này.
Trong quá trình thực hiện đề tài không thể không có những sai sót, mong thầy cô
tại trung tâm ATHENA và các bạn thẳng thắn góp ý đề tôi rút kinh nghiệm trong các
công trình tìm hiểu, phát triển sau này.
Hoàng Thanh Quý.
SVTH: HOÀNG THANH QUÝ Trang 2
ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING
PHẦN 1: GIỚI THIỆU
1.1 System Hacking và Tình hình an ninh mạng Việt Nam
System hacking bao gồm những kỹ thuật lấy username, password dựa vào phần
mềm cài trên hệ thống hoặc tính dễ cài đặt và chạy các dịch vụ từ xa của hệ điều hành
Windows. Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông tin, xóa những log
file hệ thống. Một khi đã xâm nhập vào hệ thống, Hacker có thể thực hiện mọi thứ trên
máy tính đó, gây ra những hậu quả vô cùng nghiêm trọng cho các cá nhân, tổ chức.
1.2 Các lỗ hổng thường khai thác trong hệ điều hành Windows
Phần mềm máy tính ngày nay vô cùng phức tạp, bao gồm hàng ngàn dòng mã.
Phần mềm được viết ra bởi con người, nên cũng chẳng có gì lạ khi trong đó có chứa
những lỗi lập trình, được biết đến với tên gọi lỗ hổng. Những lỗ hổng này được Hacker
sử dụng để xâm nhập vào hệ thống, cũng như được tác giả của các đọan mã độc dùng để
khởi động chương trình của họ một cách tự động trên máy tính của bạn.
Hiện nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều hành,
các Web Server hay các phần mềm khác, ... Và các hãng sản xuất luôn cập nhật các lỗ
hổng và đưa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của các phiên bản trước.
Do đó, người sử dụng phải luôn cập nhật thông tin và nâng cấp phiên bản cũ mà mình
đang sử dụng nếu không các Hacker sẽ lợi dụng điều này để tấn công vào hệ thống.
Thông thường, các forum của các hãng nổi tiếng luôn cập nhật các lỗ hổng bảo mật và
việc khai thác các lỗ hổng đó như thế nào thì tùy từng người.
Microsoft luôn có những cải tiến an ninh vượt trội qua mỗi phiên bản mới của hệ
điều hành Windows. Tuy nhiên, một sự thật là các mối đe dọa mạng vẫn đang ngày càng
phát triển nhanh hơn so với chu trình cập nhật và đổi mới hệ điều hành của Microsoft.
Tội phạm mạng thường sử dụng các lỗ hổng trong các mã chương trình để truy cập
vào các dữ liệu và tài nguyên trên máy tính bị lỗi bảo mật. Các chương trình độc hại được
thiết kế đặc biệt để khai thác các lỗ hổng này, được gọi là kỹ thuật exploit, đang ngày
càng phổ biến nhanh chóng.
SVTH: HOÀNG THANH QUÝ Trang 3
ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING
Những sản phẩm của Microsoft thường gặp phải các lỗ hổng bảo mật như HĐH
Windows, Internet Explorer, Windows Server, Microsoft Exchange và .NetFramework.
1.3 Quá trình tấn công vào một hệ thống
Trước tiên ta sẽ tìm hiểu tổng quát một quá trình tấn công hệ thống. Mục tiêu phía
trước của chúng ta là một hệ thống máy tính. Các bước để tấn công, đánh sập nó, có thể
được liệt kê như hình vẽ bên cạnh. Nó gồm 6 công đoạn như sau:
Enumerate (liệt kê): Trích ra tất cả những thông tin có thể về user trong hệ thống.
Sử dụng phương pháp thăm dò SNMP để có được những thông tin hữu ích, chính
xác hơn.
Crack: Công đoạn này có lẽ hấp dẫn nhiều Hackernhất. Bước này yêu cầu chúng ta
bẽ khóa mật khẩu đăng nhập của user. Hoặc bằng một cách nào khác, mục tiêu
phải đạt tới là quyền truy cập vào hệ thống.
SVTH: HOÀNG THANH QUÝ Trang 4
ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING
Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi giới hạn truy cập từ user binh
thường lên admin hoặc user có quyền cao hơn đủ cho chúng ta tấn công.
Execute (thực thi): Thực thi ứng dụng trên hệ thống máy đích. Chuẩn bị trước
malware, keylogger, rootkit…để chạy nó trên máy tính tấn công.
Hide (ẩn file): Những file thực thi, file soucecode chạy chương trình… Cần phải
được làm ẩn đi, tránh bị mục tiêu phát hiện tiêu diệt.
Tracks (dấu vết): Tất nhiên không phải là để lại dấu vết. Những thông tin có liên
quan đến bạn cần phải bị xóa sạch, không để lại bất cứ thứ gì. Nếu không khả
năng bạn bị phát hiện là kẻ đột nhập là rất cao.
Tóm lại, quá trình tấn công hệ thống (System hacking) là bước tiếp theo sau quá
trình khảo sát, thu thập thông tin của mục tiêu cần tấn công bằng những kỹ thuật như
Footprinting, Social engineering, Enumeration, Google Hacking… đã được áp dụng cho
mục đích truy tìm thông tin.
Khi hệ thống mục tiêu đã được xác định, chúng ta bắt đầu đi vào quá trình tấn
công hệ thống thật sự. Ta phải tiến hành những kỹ thuật khác nhau để làm sao vào được
trong hệ thống đó, thực hiện những việc mà mình mong muốn, như xóa dữ liệu, chạy
chương trình trojan, keylogger…
SVTH: HOÀNG THANH QUÝ Trang 5
ĐỀ TÀI: TẤN CÔNG HỆ THỐNG – SYSTEM HACKING
PHẦN 2: SỬ DỤNG BACKTRACK ĐỂ KHAI THÁC XÂM NHẬP TRONG
MẠNG LAN
2.1 Hệ điều hành Backtrack 5 R3
Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử
nghiệm xâm nhập. Backtrack là sự hợp nhất giữa 3 bản phân phối khác nhau của Linux
về thâm nhập thử nghiệm IWHAX, WHOPPIX, và Auditor. Trong phiên bản hiện tại của
nó (5), Backtrack được dựa trên phiên bản phân phối Linux Ubuntu 11.10.
Công cụ Backtrack đã có lịch sử phát triển khá lâu qua nhiều bản linux khác nhau.
Phiên bản hiện nay sử dụng bản phân phối Slackware linux (Tomas M.(www.slax.org)).
Backtrack liên tục cập nhật các công cụ, drivers,... Hiện tại Backtrack có trên 300 công
cụ phục vụ cho việc nghiên cứu bảo mật. Backtrack là sự kết hợp giữa 2 bộ công cụ kiểm
thử bảo mật rất nổi tiếng là Whax và Auditor.
Backtrack 5 chứa một số công cụ có thể được sử dụng trong quá trình thử nghiệm
thâm nhập của chúng ta. Các công cụ kiểm tra thâm nhập trong Backtrack 5 có thể được
phân loại như sau:
Information gathering: loại này có chứa một số công cụ có thể được sử dụng để có
được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa chỉ e-mail, trang
web, máy chủ mail, và như vậy. Thông tin này được th u thập từ các thông tin có
sẵn trên Internet, mà không cần chạm vào môi trường mục tiêu.
Network mapping: loại này chứa các công cụ có thể được sử dụng để kiểm tra các
host đang tồn tại, thông tin về OS, ứng dụng được sử dụng bởi mục tiêu, và cũng
làm portscanning.
Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy các công
cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng chứa các
công cụ để thực hiện và phân tích Server Message Block (SMB) và Simple