Tài liệu Bảo mật mạng: Chương 8 - Nguyễn Tấn Thành
Số trang: 29
Loại file: pdf
Dung lượng: 1.20 MB
Lượt xem: 15
Lượt tải: 0
Xem trước 3 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Chương 8 - System hacking. Trong các chương trước, chúng ta đã khảo sát qua quá trình thu thập thông tin của mục tiêu cần tấn công. Những kỹ thuật như footprinting, social engineering, enumeration, google hacking…đã được áp dụng cho mục đích truy tìm thông tin. Đến chương này, bạn bắt đầu đi vào quá trình tấn công hệ thống thật sự. Mời các bạn cùng tham khảo.
Nội dung trích xuất từ tài liệu:
Tài liệu Bảo mật mạng: Chương 8 - Nguyễn Tấn ThànhCHƯƠNG 8: SYSTEM HACKINGPhạm Thanh TânTrong các chương trước, chúng ta đã khảo sát qua quá trình thu thập thông tin của mục tiêucần tấn công. Những kỹ thuật như Footprinting, Social engineering, Enumeration, GoogleHacking…đã được áp dụng cho mục đích truy tìm thông tin.Đến chương này, bạn bắt đầu đi vào quá trình tấn công hệ thống thật sự. Mục tiêu của bạnbây giờ đã lộ rõ trước mắt, bạn phải tiến hành những kỹ thuật khác nhau để làm sao vàođược trong hệ thống đó, thực hiện những việc mà mình mong muốn, như xóa dữ liệu, chạychương trình trojan, keylogger…Quá trình tấn công hệ thốngTrước khi tiếp tục nói về System Hacking chúng ta dành chút thờigian cho việc tìm hiểu một quá trình tấn công hệ thống. Mục tiêuphía trước của chúng ta là một hệ thống máy tính. Các bước đểtấn công, đánh sập nó, có thể được liệt kê như hình vẽ bên cạnh.Nó gồm 6 công đoạn như sau:1. Enumerate (liệt kê): Trích ra tất cả những thông tin cóthể về user trong hệ thống. Sử dụng phương pháp thăm dòSNMP để có được những thông tin hữu ích, chính xác hơn.Bạn đã tìm hiểu về phương pháp SNMP trong phần trước.2. Crack: Công đoạn này có lẽ hấp dẫn nhiều hacker nhất.Bước này yêu cầu chúng ta bẽ khóa mật khẩu đăng nhậpcủa user. Hoặc bằng một cách nào khác, mục tiêu phải đạttới là quyền truy cập vào hệ thống.3. Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi giớihạn truy cập từ user binh thường lên admin hoặc user cóquyền cao hơn đủ cho chúng ta tấn công.4. Execute (thực thi): Thực thi ứng dụng trên hệ thống máyđích. Chuẩn bị trước malware, keylogger, rootkit…để chạy Hình 8. 1: Quy trìnhtấn công hệ thốngnó trên máy tính tấn công.5. Hide (ẩn file): Những file thực thi, file soucecode chạychương trình…cần phải được làm ẩn đi, tránh bị mục tiêu phát hiện tiêu diệt.6. Tracks (dấu vết): Tất nhiên không phải là để lại dấu vết. Những thông tin có liênquan đến bạn cần phải bị xóa sạch, không để lại bất cứ thứ gì. Nếu không khả năngbạn bị phát hiện là kẻ đột nhập là rất cao.Trong chương này, bạn sẽ cùng trải qua những công nghệ thực hiện các bước trên để tấncông hệ thống. Qua đó chúng ta sẽ đưa ra những giải pháp để chống lại tấn công đó. PhầnEnumeration đã được thảo luận trong chương trước, nên sẽ không đề cập trong phần này.Phần 1: Cracking Passwords1. Mật khẩu và các kiểu tấn công mật khẩuMột vài kiểu password dùng để truy cập vào hệ thống. Các ký tự dùng làm mật khẩu có thểrơi vào các trường hợp sau.Chỉ là chữ cái. VD: ABCDJChỉ là số. VD: 457895Chỉ là những ký tự đặc biệt. VD: #$^@&*Chữ cái và số. VD: asw04d5sChỉ là số và ký tự đặc biệt. VD: #$345%4#4Chữ cái ,số, và ký tự đặc biệt. VD: P@ssw0rdĐộ mạnh của mật khẩu phụ thuộc vào khả năng nhạy cảm của hacker. Quy tắc sau đây, đềnghị của Hội đồng EC, phải được áp dụng khi bạn tạo một mật khẩu, để bảo vệ nó chốnglại các cuộc tấn công. Không chứa tên tài khoản người dùng Ngắn nhất phải 8 ký tự Phải chứa các ký tự từ ít nhất ba trong số các loại sauo Có chứa các ký tự đặc biệt/o Chứa chữ số.o Chữ cái viết thườngo Chữ cái viết hoa.Một hacker dùng các cách tấn công khác nhau để tìm password và tiếp tục truy cập vào hệthống. Các kiểu tấn công password thường ở dạng sau:Hình 8. 2: Các kiểu tấn công mật khẩu Passive Online: Nghe trôm sự thay đổi mật khẩu trên mạng. Cuộc tấn công thụđộng trực tuyến bao gồm: sniffing, man-in-the-middle, và replay attacks (tấn côngdựa vào phản hồi) Active Online: Đoán trước mật khẩu nguời quản trị. Các cuộc tấn công trực tuyếnbao gồm việc đoán password tự động. Offline: Các kiểu tấn công như Dictionary, hybrid, và brute-force. Non-Electronic: Các cuộc tấn công dựa vào yếu tố con người như Socialengineering, Phising…Passive Online AttacksMột cuộc tấn công thụ động trực tuyến là đánh hơi (sniffing) để tìm các dấu vết, các mậtkhẩu trên một mạng. Mật khẩu là bị bắt (capture) trong quá trình xác thực và sau đó có thểđược so sánh với một từ điển (dictionary) hoặc là danh sách từ (word list). Tài khoản ngườidùng có mật khẩu thường được băm (hashed) hoặc mã hóa (encrypted) trước khi gửi lênmạng để ngăn chặn truy cập trái phép và sử dụng. Nếu mật khẩu được bảo vệ bằng cáchtrên,một số công cụ đặc biệt giúp hacker có thể phá vỡ các thuật toán mã hóa mật khẩu.Active Online AttacksCách dễ nhất để đạt được cấp độ truy cập của một quản trị viên hệ thống là phải đoán từđơn giản thông qua giả định là các quản trị viên sử dụng một mật khẩu đơn giản. Mật khẩuđoán là để tấn công. Active Online Attack dựa trên các yếu tố con người tham gia vào việctạo ra mật khẩu và cách tấn công này chỉ hữu dụng với những mật khẩu yếu.Trong chương 6, khi chúng ta thảo luận về các giai đoạn Enumeration, bạn đã học đượcnhững lỗ hổng của NetBIOS Enumeration và Null Session. Giả sử rằng NetBIOS TCP mởport 139, phương pháp hiệu quả nhất để đột nhập vào Win NT hoặc hệ thống Windows2000 là đoán mật khẩu. Cái này được thực ...
Nội dung trích xuất từ tài liệu:
Tài liệu Bảo mật mạng: Chương 8 - Nguyễn Tấn ThànhCHƯƠNG 8: SYSTEM HACKINGPhạm Thanh TânTrong các chương trước, chúng ta đã khảo sát qua quá trình thu thập thông tin của mục tiêucần tấn công. Những kỹ thuật như Footprinting, Social engineering, Enumeration, GoogleHacking…đã được áp dụng cho mục đích truy tìm thông tin.Đến chương này, bạn bắt đầu đi vào quá trình tấn công hệ thống thật sự. Mục tiêu của bạnbây giờ đã lộ rõ trước mắt, bạn phải tiến hành những kỹ thuật khác nhau để làm sao vàođược trong hệ thống đó, thực hiện những việc mà mình mong muốn, như xóa dữ liệu, chạychương trình trojan, keylogger…Quá trình tấn công hệ thốngTrước khi tiếp tục nói về System Hacking chúng ta dành chút thờigian cho việc tìm hiểu một quá trình tấn công hệ thống. Mục tiêuphía trước của chúng ta là một hệ thống máy tính. Các bước đểtấn công, đánh sập nó, có thể được liệt kê như hình vẽ bên cạnh.Nó gồm 6 công đoạn như sau:1. Enumerate (liệt kê): Trích ra tất cả những thông tin cóthể về user trong hệ thống. Sử dụng phương pháp thăm dòSNMP để có được những thông tin hữu ích, chính xác hơn.Bạn đã tìm hiểu về phương pháp SNMP trong phần trước.2. Crack: Công đoạn này có lẽ hấp dẫn nhiều hacker nhất.Bước này yêu cầu chúng ta bẽ khóa mật khẩu đăng nhậpcủa user. Hoặc bằng một cách nào khác, mục tiêu phải đạttới là quyền truy cập vào hệ thống.3. Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi giớihạn truy cập từ user binh thường lên admin hoặc user cóquyền cao hơn đủ cho chúng ta tấn công.4. Execute (thực thi): Thực thi ứng dụng trên hệ thống máyđích. Chuẩn bị trước malware, keylogger, rootkit…để chạy Hình 8. 1: Quy trìnhtấn công hệ thốngnó trên máy tính tấn công.5. Hide (ẩn file): Những file thực thi, file soucecode chạychương trình…cần phải được làm ẩn đi, tránh bị mục tiêu phát hiện tiêu diệt.6. Tracks (dấu vết): Tất nhiên không phải là để lại dấu vết. Những thông tin có liênquan đến bạn cần phải bị xóa sạch, không để lại bất cứ thứ gì. Nếu không khả năngbạn bị phát hiện là kẻ đột nhập là rất cao.Trong chương này, bạn sẽ cùng trải qua những công nghệ thực hiện các bước trên để tấncông hệ thống. Qua đó chúng ta sẽ đưa ra những giải pháp để chống lại tấn công đó. PhầnEnumeration đã được thảo luận trong chương trước, nên sẽ không đề cập trong phần này.Phần 1: Cracking Passwords1. Mật khẩu và các kiểu tấn công mật khẩuMột vài kiểu password dùng để truy cập vào hệ thống. Các ký tự dùng làm mật khẩu có thểrơi vào các trường hợp sau.Chỉ là chữ cái. VD: ABCDJChỉ là số. VD: 457895Chỉ là những ký tự đặc biệt. VD: #$^@&*Chữ cái và số. VD: asw04d5sChỉ là số và ký tự đặc biệt. VD: #$345%4#4Chữ cái ,số, và ký tự đặc biệt. VD: P@ssw0rdĐộ mạnh của mật khẩu phụ thuộc vào khả năng nhạy cảm của hacker. Quy tắc sau đây, đềnghị của Hội đồng EC, phải được áp dụng khi bạn tạo một mật khẩu, để bảo vệ nó chốnglại các cuộc tấn công. Không chứa tên tài khoản người dùng Ngắn nhất phải 8 ký tự Phải chứa các ký tự từ ít nhất ba trong số các loại sauo Có chứa các ký tự đặc biệt/o Chứa chữ số.o Chữ cái viết thườngo Chữ cái viết hoa.Một hacker dùng các cách tấn công khác nhau để tìm password và tiếp tục truy cập vào hệthống. Các kiểu tấn công password thường ở dạng sau:Hình 8. 2: Các kiểu tấn công mật khẩu Passive Online: Nghe trôm sự thay đổi mật khẩu trên mạng. Cuộc tấn công thụđộng trực tuyến bao gồm: sniffing, man-in-the-middle, và replay attacks (tấn côngdựa vào phản hồi) Active Online: Đoán trước mật khẩu nguời quản trị. Các cuộc tấn công trực tuyếnbao gồm việc đoán password tự động. Offline: Các kiểu tấn công như Dictionary, hybrid, và brute-force. Non-Electronic: Các cuộc tấn công dựa vào yếu tố con người như Socialengineering, Phising…Passive Online AttacksMột cuộc tấn công thụ động trực tuyến là đánh hơi (sniffing) để tìm các dấu vết, các mậtkhẩu trên một mạng. Mật khẩu là bị bắt (capture) trong quá trình xác thực và sau đó có thểđược so sánh với một từ điển (dictionary) hoặc là danh sách từ (word list). Tài khoản ngườidùng có mật khẩu thường được băm (hashed) hoặc mã hóa (encrypted) trước khi gửi lênmạng để ngăn chặn truy cập trái phép và sử dụng. Nếu mật khẩu được bảo vệ bằng cáchtrên,một số công cụ đặc biệt giúp hacker có thể phá vỡ các thuật toán mã hóa mật khẩu.Active Online AttacksCách dễ nhất để đạt được cấp độ truy cập của một quản trị viên hệ thống là phải đoán từđơn giản thông qua giả định là các quản trị viên sử dụng một mật khẩu đơn giản. Mật khẩuđoán là để tấn công. Active Online Attack dựa trên các yếu tố con người tham gia vào việctạo ra mật khẩu và cách tấn công này chỉ hữu dụng với những mật khẩu yếu.Trong chương 6, khi chúng ta thảo luận về các giai đoạn Enumeration, bạn đã học đượcnhững lỗ hổng của NetBIOS Enumeration và Null Session. Giả sử rằng NetBIOS TCP mởport 139, phương pháp hiệu quả nhất để đột nhập vào Win NT hoặc hệ thống Windows2000 là đoán mật khẩu. Cái này được thực ...
Tìm kiếm theo từ khóa liên quan:
Bảo mật mạng Tài liệu Bảo mật mạng System hacking Quá trình tấn công hệ thống Cracking passwords Microsoft authenticationGợi ý tài liệu liên quan:
-
Kỹ thuật và ứng dụng của khai thác văn bản
3 trang 195 0 0 -
Phương pháp hồi phục an toàn dữ liệu và tìm lại password
213 trang 95 1 0 -
77 trang 78 1 0
-
Câu hỏi trắc nghiệm CCNA 2 - Chương 3
5 trang 59 0 0 -
192 trang 57 0 0
-
Giáo trình Quản trị mạng nâng cao: Phần 1 - Trường ĐH Công nghiệp Quảng Ninh
55 trang 55 0 0 -
Windows Server 2003 (Tập 1): Phần 1
302 trang 45 0 0 -
0 trang 37 0 0
-
wiley Hacking Firefox ™ More Than 150 Hacks, Mods, and Customizations phần 9
45 trang 37 0 0 -
CompTIA A+ Complete Study Guide phần 4
99 trang 35 0 0