Beruflich Dokumente
Kultur Dokumente
1.1 Footprintting
Foot Printing giúp xác định những thông tin quan trọng của hệ thống của nạn
nhân, từ đó hacker có cơ sở để thực hiện các tấn công. Nếu không sử dụng kỹ
thuật này thì hacker khó có thể đạt được thành công trong việc tấn công, nhất là
đối với những hệ thống lớn hay có độ bảo mật cao.
o Các vị trí của công ty hay công ty sở hữu trang web đó.
o Các bộ phận liên quan.
o Các kết nối hoặc tin tức có được.
o Các cơ chế bảo mật đã thiết đặt ( cấu hình firewall chẳng hạn ).
o Các số điện thoại, tên liên lạc và Email.....
Những search engine tìm kiếm là chìa khoá cho chúng ta tìm được
những thông ti về lỗi bảo mật của hệ thống đích. Sau là một vài search
engine nổi tiếng :
• http://www.google.com
• http://www.sec.gov
• http://www.cyberarmy.com
• http://www.astalavista.com
• http://www.arin.net/whois/
• Bước 2 : Enumeration mạng
Trong bước này, việc đầu tiên là xác định các domain, mạng hay các server
có liên quan đến mục tiêu cần tấn công. Để thực hiện điều này, chúng ta sẽ
truy xuất dữ liệu của network solution (www.networksolution.com) và
American Registry for Internet Number (www.arin.net) hay các tool hỗ trợ
sẽ được giới thiệu dưới đây.
Một số thông tin cần thiết :
• Organizational : Tất cả các thông tin có liên quan đến
một tổ chức
• Domain: Tất cả các thông tin có liên quan đến domain.
• Network: Tất cả các thông tin có liên quan đến mạng
hoặc IP.
• Point of contact: Tất cả thông tin từ những mối liên hệ
đến nạn nhân như bạn bè, gia đình, …..
• Bước 3 : Truy vấn DNS
Sau khi xác định được các domain, chúng ta bắt đầu truy vấn DNS của mục
tiêu. Nếu DNS server được cấu hình không chính xác, ta có thể tìm được
thông tin tiết lộ về tổ chức này. Một trong những cấu hình sai nghiêm trọng
nhất trên các server DNS là admin thường quên cấu hình DNS zone
transfer. Lỗi này cho phép người dùng internet không tin cậy thực hiện các
việc như: có thể thấy được tên của các máy chủ hay các tên miền con dưới
tên miền này, các IP ẩn.... nói chung là các thông tin thường được che dấu.
Đây là kiểu tấn công Zone transfer và nó sẽ được nói rõ trong phần DNS
Vulnerability.
• Bước 4: Trinh sát mạng:
Sau khi thực hiện qua ba bước trên, chúng ta bắt đầu “tìm đường” đến với
mục tiêu. Để thực hiện công việc này, ta sẽ sử dụng các tools hỗ trợ như
trace route- một công cụ khá mạnh và có trong hầu hết phiên bản của Unix
& WinNT. Trace route là một công cụ chẩn đoán do Van Jacobson viết để
cho phép xem tuyến đường mà một gói tin IP sẽ theo từ server này sang
server khác. Ngoài ra, chúng ta còn có thể thực hiện một kỹ thuật phức tạp
hơn gọi là "tiến trình quét giao thức firewall".
Thông thường do lịch sử nên những câu truy vấn sẽ mặc định đến ARIN
Whois databases. Nếu IP ngoài vùng của ARIN thì nó sẽ tự động chuyển
sang các server tương ứng với vùng đó như APNIC hay RIPE.
Hình 3: ARIN
• Nslookup:
Sử dụng để tìm ra các DNS server của một trang web. Có thể sử dụng lỗi
zone transfer để chúng ta có thể biết thêm rất nhiều thông tin của các record
đang chứa trên server đó.
• Các tool khác:Visual route, NeoTrace…
• Teleport pro:
Sử dụng để download tất cả cơ sở dữ liệu của một trang web nào đó. Từ cơ
sở dữ liệu này chúng ta có thể phân tích được lỗ hổng của nó.
1.2 Scanning
1.2.3.1 NMAP
Đây là một phần mềm miễn phí cho việc khám phá mạng và tốc độ dò rất nhanh.
Các kiểu scanning mà NMAP hỗ trợ: Xmass tree, SYN stealth, Null scan,
Windows scan, ACK scan. NMAP còn có các chức năng khác như: OS scan,
version scan, ping sweeps.
1.2.3.2 Hping
Hping là công cụ sử dụng giao diện command line dùng để phân tích và thiết lập
các gói tin TCP/IP. Nó còn hỗ trợ những giao thức như UDP, ICMP và RAW–IP.
Công cụ này còn dùng để test firewall, port scanning, network testing, Remote OS
fingerprinting, Remote uptime guessing, TCP/IP stacks auditing, TCP/IP stacks
auditing, Advanced Traceroute.
1.2.3.3 NESSUS
Nessus là một chương trình sử dụng để quét các lỗ hổng của các phần mềm hay
một máy tính nào đó. Hack có thể sử dụng này để tìm ra những lỗi có thể xâm
nhập vào hệ thống.
1.2.3.5 GLANGUARD
GFI LANGUARD là một chương trình dùng để phân tích các hệ điều hành và
những ứng dụng chạy trên mạng để tìm ra những lỗi bảo mật. Nó quét toàn mạng
LAN từng IP và cung cấp những thông tin như service pack, các lỗi của các bảng
path ….
Sự khác biệt chính giữa các kỹ thuật thu thập thông tin Foot Printing, Scanning và
kỹ thuật Enumeration nằm ở cấp xâm nhập của hacker. Enumeration liên quan đến
các tuyến nối còn active và các truy vấn trực tiếp đến các hệ thống.
Phần lớn thông tin thu thập được qua kỹ thuật Enumeration thoạt nhìn có vẻ như
vô hại. Tuy nhiên, những thông tin rò rĩ từ lỗ thủng theo sau nó có thể gây tai hại.
Nói chung, sau khi Enumeration một tên người dùng hoặc một phần dùng chung
hợp lệ, vấn đề còn lại là thời gian trước khi hacker đoán được mật hiệu tương ứng
hoặc tìm ra các điểm yếu kết hợp với các giao thức chia sẽ tài nguyên.
Những thông tin mà kỹ thuật Enumeration thu được có thể tạm thu gọn thành các
phạm trù sau :
• Các tài nguyên mạng và các phần dùng chung.
• User và các group.
• Các ứng dụng và biểu ngữ (banner)
Kỹ thuật Enumeration cũng cụ thể theo từng hệ điều hành của server nên nó cũng
phụ thuộc vào các thông tin thu thập được từ Footprinting và scanning. Do đó
chúng ta sẽ không tìm hiểu hết những hệ điều hành mà chỉ tìm hiểu một cái đặc
trưng như Windows.
Sử dụng Null Session có thể thu thập những thông tin sau:
• Danh sách users và groups.
• Danh sách các máy tính.
• Danh sách các tài nguyên được chia sẽ.
• Users và host SIDs (Security Identifiers)
Để thực hiện một tuyến nối phiên làm việc rỗng, ta dùng cú pháp:
C:\> net use \\IP\IPC$ ''''''' /user:'''''
Ví dụ:
o Enum: Enum là công cụ dựa trên nền console Win32 với mục đích
là khai thác thông tin.
Sử dụng null session enum có thể khai thác các thông tin: user lists,
machine lists, share lists, name lists, group and membership lists,
password và LSA policy information.
Bên cạnh đó nó còn có thể tấn công bruteforce từ điển vào một
account cá nhân nào đó.
o SNScan v1.05: SNScan sử dụng giao diện đồ hoạ cùng SNMP
scanning để dò ra các máy tính đang hoạt động trong mạng.
Bên cạnh đó nó có thể quét những thông tin ports và uses public, và
user defined, SNMP community names.