Bài tập lớn môn an toàn mạng (88)

36 27 0
Bài tập lớn môn an toàn mạng (88)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THÔNG TIN BÁO CÁO CUỐI KỲ Học phần: An toàn mạng Đề tài: Tìm hiểu công cụ SPARTA/LEGION Giảng viên hướng dẫn: TS Đặng Minh Tuấn Sinh viên thực hiện: Nguyễn Thị Minh Tâm Mã sinh viên: B18DCAT208 Nhóm môn học: 02 Hà Nội, tháng 12 năm 2021 MỤC LỤC DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT DANH MỤC HÌNH VẼ LỜI MỞ ĐẦU Chương 1: TỔNG QUAN VỀ CÔNG CỤ SPARTA/LEGION TRÊN KALI LINUX Giới thiệu sơ lược về Kali Linux Tìm hiểu về các công cụ thu thập thông tin (Information Gathering) Tìm hiểu về nhóm công cụ phân tích lỗ hổng (Vulnerability Analysis) 10 Tìm hiểu về nhóm tấn công bằng mật khẩu 12 Giới thiệu công cụ SPARTA 13 Giới thiệu công cụ LEGION 15 So sánh giữa SPARTA/LEGION 16 Chương Cài đặt và sử dụng LEGION 17 Cài đặt 17 Cách sử dụng 19 Chương DEMO 29 Scan 29 Quan sát và thu thập thông tin 30 Tấn công 33 KẾT LUẬN 35 REFERENCES 36 DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT Từ viết Thuật ngữ tiếng Anh tắt Thuật ngữ tiếng Việt/Giải thích IP Internet Protocol Giao thức mạng TCP Transmission Control Protocol Giao thức điều khiển giao vận UDP User Datagram Protocol Giao thức dữ liệu người dùng SSL Secure Sockets Layer Tiêu chuẩn của công nghệ bảo mật, truyền thông mã hóa giữa máy chủ Web và trình duyệt GUI Graphical User Interface Giao diện đồ họa người dùng XML eXtensible Markup Language Ngôn ngữ đánh dấu mở rộng HTTP HyperText Transfer Protocol Giao thức truyền tải siêu văn bản CVE Common Vulnerabilities and Exposures Danh sách lỗi bảo mật máy tính cơng khai Một liên kết Python của công cụ GUI đa nền tảng Qt, PyQT CIDR Classless Inter Domain Routing Một phương pháp để phân bổ địa IP và định tuyến IP IRC Internet Relay Chat Structured Query Language Chat chuyển tiếp Internet Ngôn ngữ truy vấn cấu trúc SQL DANH MỤC HÌNH VẼ Hình Kali Linux Hình Information Gathering Hình Information Gathering tools 10 Hình Vulnerability Analysis tools 12 Hình Tấn công Brute-force 12 Hình Tấn công Man in the Middle 13 Hình Công cụ SPARTA 14 Hình Tìm công cụ legion 17 Hình Mở legion bằng Terminal 18 Hình 10 Clone mã nguồn Legion về 18 Hình 11 Vào file Legion 18 Hình 12 Cấp quyền cho Legion 18 Hình 13 Chạy Legion 19 Hình 14 Giao diện chính của Legion 19 Hình 15 Khung input của tab Scan 20 Hình 16 Khung output của tab Scan 20 Hình 17 Khung process 20 Hình 18 Tab Brute 21 Hình 19 Tab Add hosts 22 Hình 20 Khung nhập hosts 22 Hình 21 Khung Easy Mode 23 Hình 22 Khung Hard Mode 23 Hình 23 Khung Additional arguments 23 Hình 24 List host quét được 24 Hình 25 Các tiến trình chạy 24 Hình 26 Các options của khung Process 24 Hình 27 Tab Services 25 Hình 28 Tab Scripts 25 Hình 29 Tab Information 26 Hình 30 Tab CVEs 26 Hình 31 Screenshots 27 Hình 32 Tab kết quả của Hydra 27 Hình 33 Tab Filters 27 Hình 34 Các PortActions 28 Hình 35 File config 28 Hình 36 Mục SafedNmapSettings 29 Hình 37 Thêm dải IP muốn quét 29 Hình 38 Những IP quét được 30 Hình 39 Danh sách CVE quét được IP 192.168.30.137 30 Hình 40 Screenshot chụp được từ IP 192.168.30.156 30 Hình 41 Các cổng mở của IP 192.168.30.156 31 Hình 42 Kết quả scan IP 192.168.30.158 31 Hình 43 Chỉnh sủa option WPScan config 32 Hình 44 Kết quả WPScan 32 Hình 45 Kết quả WPScan 33 Hình 46 Exploit 34 LỜI MỞ ĐẦU Các hoạt động của người ngày phụ thuộc nhiều vào công nghệ thông tin truyền thông Điều khiến cho cá nhân, tổ chức quốc gia dễ bị tấn công qua hệ thống thông tin, các hình thức Hacking (thâm nhập trái phép), Cyberterrorism (khủng bố mạng), Cybercrime (tội phạm mạng) các hình thức tương tự [1] Vì nên vai trò của an toàn mạng, bảo mật thông tin là rất quan trọng Kali Linux hệ điều hành được sử dụng nhiều lĩnh vực bảo mật, cả những hacker tìm cách xâm nhập hệ thớng những chuyên gia về bảo mật muốn bảo vệ tài nguyên thông tin Kali Linux cung cấp rất nhiều công cụ cho những tác vụ liên quan đến bảo mật Giữa hàng trăm công cụ với các chức khác đều chung mục đích, SPARTA/LEGION sẽ giúp đơn giản hóa việc, tiết kiệm thời gian và đem lại trải nghiệm dễ dàng cho người dùng Báo cáo dưới xin phép trình bày những thông tin mà em thu thập được về công cụ SPARTA/LEGION Kali Linux và số thử nghiệm với công cụ này Bài báo cáo này sẽ gồm chương: − Chương 1: Tổng quan về công cụ SPARTA/LEGION Kali Linux − Chương 2: Cài đặt và sử dụng LEGION − Chương 3: Demo Chương 1: TỔNG QUAN VỀ CÔNG CỤ SPARTA/LEGION TRÊN KALI LINUX Giới thiệu sơ lược về Kali Linux Kali Linux (trước được gọi BackTrack Linux) bản phân phối Linux dựa Debian mã nguồn mở nhằm mục đích Kiểm tra thâm nhập (Penetration Testing) Kiểm tra bảo mật (Security Auditing) Kali Linux chứa hàng trăm công cụ nhắm mục tiêu đến nhiệm vụ bảo mật thông tin khác nhau, chẳng hạn Kiểm tra Thâm nhập (Penetration Testing), nghiên cứu bảo mật (Security research), pháp lý máy tính (Computer Forensics), Kỹ thuật đảo ngược (Reverse Engineer) và đánh giá an ninh mạng (Security Assessment) Kali Linux giải pháp đa nền tảng, hoàn toàn miễn phí cho chuyên gia bảo mật thông tin những người yêu thích nó Hình Kali Linux Kali Linux được cài đặt sẵn 600 chương trình kiểm tra thâm nhập Mỗi chương trình với tính linh hoạt và trường hợp sử dụng riêng Kali Linux thực hiện công việc xuất sắc phân tách các tiện ích hữu ích này thành các danh mục sau: Thu thập thông tin (Information Gathering) Phân tích lỗ hổng bảo mật (Vulnerability Analysis) Tấn công không dây (Wireless Attacks) Ứng dụng web (Web Applications) Công cụ khai thác (Exploitation Tools) Kiểm tra áp lực (Stress Testing) Công cụ pháp lý (Forensics Tools) Đánh & giả mạo (Sniffing & Spoofing) Tấn công bằng mật khẩu (Password Attacks) 10 Duy trì quyền truy cập (Maintaining Access) 11 Kỹ thuật đảo ngược (Reverse Engineering) 12 Công cụ báo cáo (Reporting Tools) 13 Xâm nhập phần cứng (Hardware Hacking) Tìm hiểu về các công cụ thu thập thông tin (Information Gathering) Thu thập thông tin có nghĩa là thu thập loại thông tin khác về mục tiêu Đây là bước cần thiết quan trọng cần phải được thực hiện Đối với những người ngành an ninh mạng, là bước cần thực hiện giai đoạn trước của bất kỳ hoạt động hack (cả bẻ khóa hack đạo đức), bất kỳ nhà nghiên cứu mũ đen hoặc mũ trắng cần thu thập nhiều thông tin tốt về mong muốn mục tiêu Thu thập thông tin là những công việc tiêu tốn nhiều thời gian nhất và đó là lý tại việc quản lý thời gian lại quan trọng vậy Hình Information Gathering Bất kỳ quy trình thu thập thơng tin an ninh mạng bản nào thường bao gồm hai loại mục tiêu thu thập dữ liệu sau: Thu thập dữ liệu mạng: Chẳng hạn tên các domain công cộng, riêng tư liên kết, network hosts, khối IP công cộng và riêng tư, bảng định tuyến, dịch vụ TCP UDP chạy, chứng SSL, cổng mở, … Thu thập thông tin liên quan đến hệ thống: Điều bao gờm liệt kê người dùng, nhóm hệ thớng, tên máy chủ hệ điều hành, loại hệ điều hành, v.v Information gathering có thể được phân thành ba loại chính: − Footprinting, − Scanning, − Enumeration Information gathering đóng phần quan trọng việc chuẩn bị cho bất kỳquá trình kiểm thử xâm nhập Việc được coi tốn thời gian nhất giai đoạn khó khăn của quá trình kiểm thử xâm nhập Tuy nhiên lại là yếu tố định đến sự thành công hoặc thất bại của toàn trình Hình Information Gathering tools Tìm hiểu về nhóm công cụ phân tích lỗ hổng (Vulnerability Analysis) Vulnerability Analysis là quá trình kiểm tra, tìm tòi, nhận diện các biện pháp antồn lỡ hởng của hệ thớng ứng dụng Các hệ thống ứng dụng được kiểm tra để nhận định tính hiệu quả của các tầng bảo mật hiện thời việc chống lại các tấn công lạm dụng Phân tích lỗ hổng bảo mật giúp nhận diện những lỡ hởng có thể khai thác, sự thiếu tầng bảo mật và những thông tin máy qt có thể phát hiện Việc phân tích lỡ hởng bảo mật bao gồm tìm những điểm yếu, lỗi thiết kế hay bất cứ vấn đề bảo mật nào có thể khai thác để sử dụng hệ điều hành, ứng dụng hay website sai mục đích Những lỗ hổng gồm có sai sót cấu hình, cấu hình mặc định, lỗi tràn đệm (buffer overflow), lỗi hệ điều hành, dịch vụ mở (open services) lỗ hổng khác Sau là số bước cần thực hiện để việc đánh giá lỗ hổng bảo mật đạt hiệuquả Quản trị viên hệ thống hay kiểm nghiệm viên cần áp dụng những bước sau: 10 Hình 19 Tab Add hosts Đây chính là nơi mà ta nhập vào IP riêng lẻ, hoặc danh sách các IP, hoặc là các hostname để thực hiện việc rà quét Để thêm nhiều IP mục tiêu, ta cần tách chúng với bằng dấu chấm phẩy Hình 20 Khung nhập hosts Sau đó phần Mode Selection, công cụ sẽ cho phép ta chọn các chế độ khác để qt Ở ta có hai chế độ Easy Mode Hard Mode Khi ta chọn Easy Mode, ta các tùy chọn quét Nmap và các tính điều chỉnh hiệu suất Hiện tại có tùy chọn hiệu suất bao gồm: Paranoid, Sneaky, Polite, Normal, Aggressive, Insane Tùy chọn mức độ hiệu suất cao 22 sẽ mất nhiều thời gian đểthực hiện so với tùy chọn thông thường Hình 21 Khung Easy Mode Khi ta chọn Hard Mode chế độ cung cấp tính bở sung chỉnh sửa tùy chọn qt cổng, tùy chọn khám phá host chỉnh sửa đối số tùy chỉnh Hình 22 Khung Hard Mode Phần Additional Arguments cho phép ta thêm các đối số phục vụ cho việc rà quét Ở thì sẽ mặc định có đối số là –sV –O –sV là version của các dịch vụ mục tiêu –O thông tin về hệ điều hành mục tiêu Hình 23 Khung Additional arguments Khi đã hoàn tất việc chỉnh sửa cấu hình thì ta sẽ click nút Submit để công cụ Legion bắt đầu việc quét Khi trình quét được khởi tạo, Legion bắt đầu tập hợp host trực tiếp phần bên trái giao diện, kết quả quét được sẽ nằm phía bên phải 23 Hình 24 List host quét được Hình 25 Các tiến trình chạy Ta có thể cho dừng bất kỳ tiến trình bằng cách click chuột trái vào tiến trình đó chọn Kill hoặc dọn sạch khung chọn clear Hình 26 Các options của khung Process Ta có thể phân tích các kết quả quét được bằng cách click các tab bên phần output Tab Service sẽ bao gồm những dịch vụ mà Nmap qt được, bao gờm th́ctính về cổng, phương thức, trạng thái, tên, version 24 Hình 27 Tab Services Tab Script NSE (Nmap Scripting Engine) những tùy chọn lợi hại Nmap Nó cho phép người dùng viết chia sẻ những đoạn script đơn giản để thực hiện những công việc khác lĩnh vực networking cách tự động Những đoạn script có thể sử dụng để phát hiện lỗ hổng khai thác lỗ hổng Hình 28 Tab Scripts Tab Information phần chứa thông tin về Host Status, địa chỉ, hệ điều hành của máy nạn nhân 25 Hình 29 Tab Information Tiếp theo Tab CVEs bao gồm những CVEs mà công cụ quét được từ máy nạn nhân Hình 30 Tab CVEs Các tab Screenshoot là hình ảnh chụp màn hình từ các máy mục tiêu tại các cổng 26 Hình 31 Screenshots Ngoài tab chả về các kết quả công cụ Hydra brute-force trả về cho người dùng Hình 32 Tab kết quả của Hydra Click vào icon để lọc output theo mong muốn Hình 33 Tab Filters Ta có thể lọc theo host, theo cổng hoặc theo từ khóa bất kỳ Click chuột trái vào các cổng để có thể chọn các PortActions, tương tự với các hosts 27 Hình 34 Các PortActions Để hiểu về cách LEGION thực hiện các lệnh các công cụ được tích hợp, ta có thể truy cập vào file config tại mục Help để tìm hiểu rõ Thư mục này hoàn toàn có thể sửa đổi theo nhu cầu của người dùng sửa lại các câu lệnh hoặc thêm các câu lệnh mới Hình 35 File config Ví dụ thay đổi độ ưu tiên quét các cổng mục StafedNmapSettings 28 Hình 36 Mục SafedNmapSettings Chương DEMO Chương này em sẽ tiến hành cho LEGION quét dải IP rồi tiến hành phân tích, thu thập thông tin và tấn công có thể Scan Đầu tiên em sẽ quét dải IP 192.168.30.130-160 chế độ Easy Mode Hình 37 Thêm dải IP muốn quét 29 Em xác định được số IP hoạt động sau: Hình 38 Những IP quét được Quan sát và thu thập thông tin Một số thông tin mà em quan sát và ý: Đối với máy 192.168.30.137: Hình 39 Danh sách CVE quét được ở IP 192.168.30.137 → Máy này scan được rất nhiều lỗ hổng có thể khai thác - Đối với máy 192.168.30.156: Hình 40 Screenshot chụp được từ IP 192.168.30.156 → Máy này chạy XAMPP 30 Hình 41 Các cổng mở của IP 192.168.30.156 → Cổng 80,443 chạy dịch vụ http Cổng 3306 chạy dịch vụ mysql Có lẽ máy này chạy framework nào đó Wordpress - Đối với máy 192.168.30.158: Hình 42 Kết quả scan IP 192.168.30.158 → Máy này không quét được gì, không cổng nào mở (Là máy Kali tiến hành scan) Em sẽ tìm hiểu kỹ về cổng 80 của máy 192.168.30.156 bằng cách cho chạy WPScan, công cụ đã được tích hợp vào LEGION Tuy nhiên em sẽ sửa lại câu lệnh chút file config để tiến hành tấn công Brute-force có thể Cụ thể sau: Ban đầu: wpscan=Run wpscan, wpscan url [IP], "http,https,ssl,https-alt" Sửa thành: wpscan=Run wpscan, wpscan url [IP]/wordpress -P /usr/share/wordlists/rockyou.txt, "http,https,ssl,https-alt" 31 Hình 43 Chỉnh sủa option WPScan ở config Ta được kết quả: Hình 44 Kết quả WPScan 32 Hình 45 Kết quả WPScan → Quả thật có trang Wordpress Phiên bản Wordpress là phiên bản mắt gần nhất 5.8.2 → Kết quả tấn công Brute-force: tamtam/123456(username/password) Tấn công Em sẽ tiến hành tấn công máy IP 192.168.30.137 với lỗ hổng vừa quét được và công cụ Metasploit (Đây là máy áo Metasploitable được cài máy em) Cụ thể là khai thác công 6667(UnrealIRCd) UnrealIRCd là máy chủ nhắn tin hoạt động dựa giao thức IRC cổng TCP 6667 UnrealIRCd tồn tại cửa hậu sau thời gian dài không mới bị phát hiện Cửa hậu mở nhận được chuỗi ký tự “AB” kèm theo lệnh shell hệ điều hành Chi tiết về lỗ hổng này có thể tìm tại: https://lwn.net/Articles/392201/ https://www.tenable.com/plugins/nessus/46882.exploit − Khởi động Metasploit msfconsole − Khai báo sử dụng mô đun tấn công: use exploit/unix/ftp/vsftpd_234_backdoor − Đặt địa IP máy victim: set RHOST 192.168.30.137 − Chọn payload cho thực thi (mở shell): set payload cmd/unix/interact − Thực thi tấn công: 33 msf > exploit ➔ Cửa hậu mở shell với người dùng root cho phép chạy lệnh từ máy Kali Hình 46 Exploit 34 KẾT LUẬN “Legion’s easy to use interface means less time manually running tools and more time analyzing data” Mục tiêu của Legion rất rõ ràng Giao diện tiện lợi tức là ít tốn thời gian vào chạy các công cụ và có nhiều thời gian phân tích dữ liệu Đem lại hiệu quả công việc tốt cho người dùng Báo cáo đã trình bày những kiến thức liên quan đến công cụ SPARTA/LEGION Một công cụ tiện lợi cho việc thu thập thông tin và phân tích dữ liệu tấn công Brute-fore nhờ vào việc tích hợp các công cụ khác và trình bày giao diện dễ hiểu 35 REFERENCES [1] [Trực tuyến] Available: https://www.quanlynhanuoc.vn/2021/05/20/an-toan-va-bao-mat-thongtin-trong-chinh-phu-so/ [2] [Trực tuyến] Available: https://www.kali.org/docs/introduction/whatis-kali-linux/ [3] [Trực tuyến] Available: https://www.geeksforgeeks.org/legion-toolin-kali-linux/ [4] [Trực tuyến] Available: https://www.secforce.com/blog/sparta-10beta-released/ [5] [Trực tuyến] Available: http://infosecptit.com/at-hdh/INT1484-Baithuc-hanh-01.pdf 36 ... to use interface means less time manually running tools and more time analyzing data” Mục tiêu của Legion rất rõ ràng Giao diện tiện lợi tức là ít tốn thời gian vào chạy các công... 29 Scan 29 Quan sát và thu thập thông tin 30 Tấn công 33 KẾT LUẬN 35 REFERENCES 36 DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH... XML eXtensible Markup Language Ngôn ngữ đánh dấu mở rộng HTTP HyperText Transfer Protocol Giao thức truyền tải siêu văn bản CVE Common Vulnerabilities and Exposures Danh sách lỗi bảo mật

Ngày đăng: 08/01/2022, 11:02

Tài liệu cùng người dùng

Tài liệu liên quan