Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (50)

38 88 0
Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (50)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA AN TỒN THƠNG TIN -🙞🙞🙞🙞🙞 - BÁO CÁO CUỐI KÌ MƠN HỌC: AN TỒN MẠNG ĐỀ TÀI: TÌM HIỂU VỀ CƠNG CỤ RECON-NG NHĨM MƠN HỌC: SINH VIÊN THỰC HIỆN: MÃ SINH VIÊN: NHĨM 02 HỒNG NGỌC KHÁNH B18DCAT126 HÀ NỘI, Ngày 20/ 11/ 2021 LỜI MỞ ĐẦU Ngày xã hội ngày phát triển, nhiều tảng xã hội vận hành tảng số Mọi người kết nối với cách dễ dàng thông qua môi trường Internet Điều khẳng định bối cảnh giới chung tay chống lại đại dịch kỉ Covid-19 Các quốc gia phải thực giãn cách xã hội, điều khiến cho phải làm việc học tập trực tuyến Vậy thấy Internet đóng vai trò đặc biệt quan trọng với người Vậy câu hỏi đặt Internet có thân thiện khơng? Theo quan điểm bọn em, Internet nơi không thân thiện chút nào, khơng muốn nói "nguy hiểm", ln có kẻ rình rập sẵn sàng đánh cắp thơng tin Các nhà phát triển phần mềm chạy đua với hacker để tìm cho lỗ hỏng Zero-day nguy hiểm.Các phương thức công công cụ ngày nhiều, có cịn "free".Việc cơng mục tiêu khơng đơn giản công Để bắt đầu công Hacker phải hiểu biết mục tiêu họ nhắm tới từ đưa định lựa chọn dạng cơng Q trình gọi Information Gathering nghĩa thu thập thông tin mục tiêu Hôm em giới thiệu Recon-ng công cụ thu thập thông tin mục tiêu trước công MỤC LỤC DANH MỤC HÌNH ẢNH DANH MỤC TỪ VIẾT TẮT Từ viết tắt Tiếng Anh API Application Programming Interface BeEF Browser Exploitation Framework HTTP Hyper Text Tranfer Protocol IP Internet Protocol NAT Network Address Translation P2P Peer to Peer REST REpresentational State Transfer URL Uniform Resource Location WebRTC Web Real-Time Communication XSS Cross Site Scripting Tiếng Việt Giao diện lập trình ứng dụng Khung khai thác trình duyệt Giao thức gửi siêu văn Giao thức Internet Biên dịch địa mạng Mạng ngang hàng Chuyển đổi cấu trúc liệu Địa tài nguyên Web Giao tiếp thời gian thực Tấn công XSS CHƯƠNG I: TÌM HIỂU VỀ QUÁ TRÌNH KIỂM THỬ XÂM NHẬP VÀ CÔNG CỤ RECON-NG Khái niệm trình kiểm thử xâm nhập Kiểm thử xâm nhập lĩnh vực mà chuyên gia an tồn thơng tin thể lực họ Họ xác định lỗ hổng kiểm tra chúng để tìm mối đe dọa thực tế nguy gây tổn hại hệ thống Trong ca kiểm thử xâm nhập, mục tiêu cuối chuyên gia bảo mật thường đột nhập vào hệ thống lấy quyền root hệ thống sở hữu tài khoản quản trị miền nhằm truy nhập kiểm soát tất tài nguyên mạng Để chuẩn bị trước công , hacker tiến hành thu thập thông tin Về hạ tầng mục tiêu, mơ hình Web Server, kiểu giao tiếp thông tin thông qua cổng (port) Những site liên quan đến việc thực chức site mục tiêu… Việc thu thập thông tin vấn đề quan trọng Cho việc công vào hệ thống máy mục tiêu Cho dù công hacker theo phương diện phần cứng hay qua ứng dụng Thì việc thu thập cần thiết Hình 1: Mơ hình giai đoạn công 1.1 Giai đoạn 1: Thu thập thông tin q trình cơng Hacker (Trước hacker bắt đầu làm công việc yếu tố cần thiết phải làm đầy đủ: Footprinting, Scanning, Enumeration) • Footprinting (In dấu ấn – thu thập thông tin): Là bước mà kẻ cơng thâu tóm nhiều thơng tin tốt đối tượng, người dùng, doanh nghiệp, chi nhánh công ty, máy chủ… bao gồm chi tiết: Domain Name, Địa IP, Networking Prototcols… • Scanning (Qt thăm dị mạng): Phần lớn thơng tin quan trọng từ server có từ bước Xác định hệ điều hành, xác định hệ thống có chạy khơng, tìm hiểu dịch vụ chạy hay lắng nghe, tìm hiểu lỗ hổng, kiểm tra cổng, xác định dịch vụ sử dụng giao thức TCP UDP… • Enumeration (Điểm danh mạng – liệt kê tìm lỗ hổng): Đến đây, hacker bắt đầu kiểm sốt server sơ Bước tìm kiếm tài nguyên bảo vệ kém, tài khoản người dùng mà sử dụng để xâm nhập, bao gồm mật mặc định, script dịch vụ mặc định Sử dụng công cụ: DumpSec, NbtScan, SuperScan… 1.2 Giai đoạn 2: Phân tích hành động • Gaining Access (Đột nhập hệ thống): Hacker tìm cách truy cập vào mạng Bằng thơng tin có ba bước Phương pháp sử dụng cơng vào lỗi tràn đệm Lấy giải mã file password, hay brute force (kiểm tra tất trường hợp) password, đột nhập qua cổng mở… Sử dụng công cụ: Tcpdump, Remote Buffer Overflows, Brute-force password attacks… • Privilege Escalation (Nâng quyền hệ thống): Trong trường hợp hacker xâm nhập đựợc vào mạng Với tài khoản Thì họ tìm cách kiểm sốt tồn hệ thống Hacker tìm cách crack password admin Hoặc sử dụng lỗ hổng để leo thang đặc quyền Kẻ xâm nhập truy cập vào files hay folder liệu Mà tài khoản người sử dụng ban đầu không cho phép truy cập Khi hacker đạt mức độ quyền truy cập đủ cao Họ cài đặt phần mềm Backdoors Trojan horses Cũng cho phép truy cập sâu thăm dò Mục đích chung hacker chiếm quyền truy cập mức độ quản trị Khi xem có tồn quyền điều khiển hệ thống mạng Có thể sử dụng Sniffer để bắt gói tin Từ phân tích tìm mật • Pilfering (Khai thác hệ thống): Thông tin lấy từ bước đủ để hacker định vị server Và điều khiển server Sử dụng công cụ: Configuration files, Registry, Telnet, Ftp… 1.3 Giai đoạn 3: Dừng xố dấu vết • Creating Backdoors (Tạo cổng hậu): Để chuẩn bị cho lần xâm nhập dễ dàng Hacker để lại Backdoors Tức chế cho phép hacker truy nhập trở lại Bằng đường bí mật khơng phải tốn nhiều công sức khai phá Bằng việc cài đặt Trojan hay tạo user Ở loại Trojan, keylog, creat rogue user accounts… • Covering Tracks (Xố dấu vết): Sau có thơng tin cần thiết Hacker tìm cách xố dấu vết, xố file LOG hệ điều hành Làm cho người quản lý không nhận hệ thống bị xâm nhập Hoặc có biết khơng tìm kẻ xâm nhập Sử dụng công cụ: Clear logs, Zap, Event log GUI, rootkits… Hình 2: Xố dấu vết Có thể bước nêu trên, công hacker không cần phải qua theo thứ tự hay phải thực hết Nhưng việc nắm rõ thông tin máy mục tiêu Luôn điều kiện tiên để dẫn đến thành công việc công Tùy vào thông tin thu thập Mà hacker định công theo kỹ thuật Xây dựng kịch công phù hợp Dù công với mục đích hậu ảnh hưởng đáng kể Thiệt hại to lớn uy tín, kinh tế, gây thiệt hại cho người dùng mạng, bị đánh cắp thơng tin Có thể bị hacker lợi dụng để công tổ chức khác, tận dụng phát tán lừa đảo… Nếu không thành công việc xâm nhập kỹ thuật phổ biến, DOS (Denial Of Service) cách thức mà hacker thường lựa chọn để làm cho hệ thống hoạt động Giới thiệu OSINT Bước cơng có chủ đích – kiểm thử xâm nhập – thu thập thông tin giá trị mục tiêu Mặc dù có nhiều cách phương tiện để thực điều cách bí mật, việc thu thập thơng tin tình báo thường bắt đầu việc thu thập thông tin từ nguồn cơng khai, gọi chung tình báo nguồn mở OSINT Hiện có vơ số cách OSINT thu thập hợp pháp nhờ mạng xã hội phổ biến hoạt động trực tuyến, tất cần thiết để cung cấp cho kẻ công thứ họ cần để lập hồ sơ tổ chức cá nhân OSINT cụm viêt tắt cho Open Source Intelligency Trong OS Open Source hay gọi nguồn mở public internet Intelligency Tình báo (sự thu thập tin tức).Có nghĩa Thu thập liệu, thường bước thực trình pentest, q trình pentest để cung cấp thêm thông tin để tiếp tục khai thác mục tiêu Việc nhằm mục đích thu thập thông tin cần thiết để bắt đầu tiến hành pentest mục tiêu thuận lợi Trên Kali Linux 2016 có tích hợp sẵn cơng cụ dành cho việc tập hợp nhóm công cụ Information Gathering Một số công cụ phổ biến như: • • • • DNSMap: cơng cụ qt tìm kiếm subdomain (tên miền con) DNSenum: thu thập tin DNS tên miền Nmap: dùng để quét kiểm tra port hệ thống TheHarvester: tìm kiếm thơng tin liên quan cơng cụ tìm kiếm Trong nhiều viết công cụ OSINT, bạn thấy tham chiếu đến hai gói có phân phối Kali Linux, Harvester Maltego, để biết tổng quan đầy đủ cơng cụ OSINT có sẵn cho Kali, xem danh sách Cơng cụ Kali ví dụ cách sử dụng cơng cụ Hình 3: Danh sách cung cụ phân loại theo chức Trong số cơng cụ hữu ích mà bạn tìm thấy để thu thập thông tin nguồn mở mà nhà nghiên cứu u thích Nmap Recon-ng Cơng cụ Nmap cho phép bạn xác định IP, nói xác định máy chủ khả dụng, dịch vụ máy chủ cung cấp, hệ điều hành họ chạy, tường lửa sử dụng nhiều chi tiết khác Thơng tin tình báo nguồn mở (OSINT) liệu thu thập từ nguồn cơng khai có sẵn để sử dụng bối cảnh tình báo Recon-ng cơng cụ OSINT phải có Nó viết Python lanmaster53 với nhiều mô-đun tính tích hợp Nó chứa loại mơ-đun khác nhau: Mô-đun trinh sát, Khám phá, Báo cáo mơ-đun thí nghiệm Chỉ với thơng tin nhỏ đối tượng, Recon-NG giúp bạn truy lùng thông tin liên quan đối tượng công khai Internet 2.1 Giới thiệu Kali-linux Kali Linux phiên cải tiến hệ điều hành (HĐH) BackTrack, công bố vào năm 2013 Đây HĐH hữu ích chuyên gia đánh giá bảo mật, HĐH tập hợp phân loại gần tất công cụ thiết yếu mà chuyên gia đánh giá bảo mật cần sử dụng tác nghiệp Kali Linux có nhiều ưu điểm Thứ kho lưu trữ phần mềm (Repository) đồng với kho Debian nên dễ dàng có cập nhật vá lỗi bảo mật Ngoài ra, Kali Linux tương thích với nhiều tảng kiến trúc, hỗ trợ mạng không dây tốt, khả tùy biến với nhiều loại giao diện tương thích với phiên tương lai Một điều quan trọng không có nhiều tài liệu hướng dẫn Internet, kể tiếng Việt, tính phổ biến cộng đồng đánh giá bảo mật Có thể nói Kali Linux lựa chọn tốt cho làm cơng việc đánh giá bảo mật Theo thống kê, có 200 cơng cụ đánh giá bảo mật Kali Linux Các công cụ xếp phân loại thành nhóm cơng cụ rõ ràng theo mục đích sử dụng 2.2 Giới thiệu Recon-NG Được mệnh danh "Metasploit Information Gathering" Đó Recon-NG, cơng cụ có sẵn Kali Linux Recon-Ng công cụ OSINT phải có Nó viết Python lanmaster53 với nhiều mơđun tính tích hợp Nó chứa loại mô-đun khác nhau: Mô-đun trinh sát, Khám phá, Báo cáo mơ-đun thí nghiệm Được kết hợp module độc lập, tương tác với sở liêu, giao diện command chức hữu ích Recon-ng cung cấp môi trường mạnh mẽ tiến hành thu thập thơng tin cách nhanh chóng đầy đủ Chỉ với thông tin nhỏ đối tượng, Recon-NG giúp bạn truy lùng thông tin liên quan đối tượng công khai Internet Recon-ng có chút tương đồng với framework khác Metasploit Nhưng recon-ng sinh để cạnh tranh với framework tồn Nó thiết kế đặc biệt cho việc thu thập liệu Nếu bạn muốn công khai thác – sử dụng Metasploit Framework Nếu bạn muốn công Social Engineer – sử dụng Social Engineering Toolkit Còn bạn muốn tiến hành thu thập thông tin – sử dụng Recon-ng ! Recon-ng thiết kế theo dạng module, lập trình viên Python tạo module có chức khác đóng góp cho công cụ Mỗi module subclass lớp “module” Bạn sử dụng để làm việc liệt kê subdomain, bên cạnh có hàng tá mơ-đun cho phép bạn kết nối vào thứ cơng cụ tìm kiếm internet Shodan, Github, Jigsaw, Virustotal loại khác Cài đặt: - Thực update Kali lên phiên : sudo apt-get update - Cài đặt recon-ng: sudo apt-get install recon-ng Cài đặt phiên thông qua github: - Clone từ github tác giả: git clone https://github.com/lanmaster53/reconng.git - Cài đặt recon-ng: cd recon-ng && pip install -r REQUIREMENTS - Khởi động recon-ng: cd recon-ng && /recon-ng 10 nhiều phải mua Bing search API Google search API để search liên tiếp kĩ ) Hình 22: Quá trình search ngắt quãng bing Xuất kết lệnh show hosts Ta thấy subdomains quét mơ đun netcraft bing 24 Hình 23: Kết quét từ mô đun netcraft bing Tiếp tục phân giải tên sang IP đồng thời sử dụng chế tìm kiếm subdomains brute force dựa dictionary Hình 24: Brute Host để tìm kiếm subdomains Sau hoàn thành tiếp tục sử dụng chế reverse để phân giải tên tìm kiếm IP 25 Hình 25: Các kết tìm sau trình brute hosts Hình 26: Sử dụng reverse_resolve để phân giải tên miền sang IP Kết sau phân giải: Hình 27: Kết sau phân giải 26 Lab 2: Dùng recon-ng để xác định thông tin người đăng kí, email , số điện thoại, đất nước mô đun whois_pocs domain microsoft.com Sau sử dụng mo-đun interesting_file để tìm file tải từ domain microsoft.com , Dùng module hunter_io để tìm kiếm thơng tin người dùng liên quan Hình 28: Qt thơng tin người dùng domain microsoft.com Hình 29: Kết quét thông tin người dùng Quét tiếp file liên quan đến host lấy liệu từ danh sách file có sẵn mơ đun Nếu chương trình kiếm file cho nằm danh sách file hữu ích mơ đun tự động tải workspaces Mô đun cho thấy cách domain phản ứng gửi request tới Kết trả theo thông điệp : 301: redirection 27 404: no respond 500: server error Hình 30: Kết dị file robots.txt Ta thấy bên file robots.txt lệnh cho phép thực thi không cho phép thực thi domain microsoft.com 28 Hình 31: File robots.txt tải Xác định thông tin người dùng thơng qua domain 24h.com.vn 29 Hình 32: Module hunter_io để tìm kiếm thơng tin người dùng Hình 33: Kết tìm thơng tin 44 người dùng 30 Module brute_hosts Và module mạnh hỗ trợ công vét cạn module brute-host Hỗ trợ tìm kiếm subdomains dựa Dictionary Hình 34: Module công vét cạn Kết trả cho subdomain liên quan đến mục tiêu hình ta thấy sub domain main liên quan tới mục tiêu Hình 35: Kết vét cạn theo bảng chữ 31 Module Hackertarget Module cho phép tìm kiếm host (tên miền ) có chứa đối tượng đưa vào Module gọi tới API để tìm kiếm host name trả Hình 36: Hackertarget Hình 37: Kết trả có 68 tên miền Module shodan & builtwith 32 - Đây module yêu cầu người sử dụng cần có API keys để kết nối tới dịch vụ Và phải trả phí để sử dụng dịch vụ - Shodan (https://www.shodan.io/) cơng cụ tìm kiếm thiết kế nhà phát triển web John Matherly (http://twitter.com/achillean) Shodan cơng cụ tìm kiếm khác nhiều so với cơng cụ tìm kiếm nội dung Google, Yahoo Bing Shodan cơng cụ tìm kiếm để tìm thiết bị trực tuyến internet như: máy tính, server, webcam, thiết bị routers… Nó hoạt động cách quét toàn các thiết bị internet có mở cổng public internet thực phân tích dấu hiệu phản hồi từ thiết bị Sử dụng thơng tin đó, Shodan cho bạn biết thứ máy chủ web (và phiên bản) phổ biến có máy chủ FTP ẩn danh tồn vị trí cụ thể, hay trả danh sách camera truy cập trực tuyến qua internet Nói chung, với shodan bạn tìm kiếm thiết bị internet miễn chúng có kết nối internet mở cổng public - Shodan sử dụng hiệu việc kiểm thử bảo mật thiết bị IOT (Internet Of Thing) qua việc phát nhanh chóng thiết bị trực tuyến thiết bị có tồn lỗ hổng bảo mật Shodan hoạt động 24/7 nên liệu ln cập nhật cách nhanh xác - Builtwith công cụ mạnh dùng để kiểm tra mã nguồn website Nó sau vào chi tiết trang web bao gồm: server, hệ thống quản trị, framework, chức tích hợp, thông tin template sử dụng ngôn ngữ code - Để sử dụng module cần thêm cho chúng API keys Vì phải lên trang chủ dịch vụ shodan.io builtwith để lấy api keys: - Thực add key cho api cần keys 33 Hình 38: Danh sách API keys có - Câu lệnh đề add key cho modules Hình 39: Thêm API Key Hình 40: Quét builtwith Như trình bày việc sử dụng module có API cần phải trả phí cho nhà cung cấp dịch vụ Do với tài khoản khơng trả phí sử dụng module khơng trả kết Bên hình minh hoạ cho module shodan_hostname không trả kết qt 34 Hình 41: Khơng có kết trả Module Profiler - Được viết tác giả Micah Hoffman Công cụ cho phép kiểm tra xem username người dùng nhập vào có đăng ký trang web khác không Danh sách trang web tác giả đính repository https://github.com/WebBreacher/WhatsMyName Hình 42: Cơng cụ profiler 35 Hình 43: Kết trả có dạng Ta thấy url trang web kiểm tra kèm với username người dùng 36 Hình 44: Có tới 110 kết trả II Tổng kết Vậy qua labs phần hiểu khái niệm cách thức sử dụng công cụ recon-ng Kali Linux - Đánh giá chung công cụ recon-ng công cụ mạnh việc thu thập thông tin mục tiêu Nhưng nhược điểm mô đun yêu cầu API công cụ gần yêu cầu người dùng phải trả phí để sử dụng đầy đủ tính - Với mơ đun thu thập thơng tin hữu ích subdomain trang web, thông tin user liên quan đến trang web, location domain, v.v… - 37 TÀI LIỆU THAM KHẢO [1] Tìm hiểu Recon-ng: Recon-ng V5 - Working With The Database - YouTube [2] Tìm hiểu Footprinting: Chương 4: Footprinting Reconnaissance (viblo.asia) [3] Cách sử dụng recon-ng : OSINT: Cách sử dụng Recon-ng để xác định phần mềm AV mục tiêu – Krypton Zambie (wordpress.com) [4] Hiểu OSINT: OSINT gì? OSINT sử dụng để truy vết qua Internet? (anonyviet.com) 38 ... Gathering nghĩa thu thập thông tin mục tiêu Hôm em giới thiệu Recon-ng công cụ thu thập thông tin mục tiêu trước công MỤC LỤC DANH MỤC HÌNH ẢNH DANH MỤC TỪ VIẾT TẮT Từ viết tắt Tiếng Anh API Application... mơ hình Web Server, kiểu giao tiếp thông tin thông qua cổng (port) Những site liên quan đến việc thực chức site mục tiêu… Việc thu thập thông tin vấn đề quan trọng Cho việc công vào hệ thống... command chức hữu ích Recon-ng cung cấp mơi trường mạnh mẽ tiến hành thu thập thơng tin cách nhanh chóng đầy đủ Chỉ với thông tin nhỏ đối tượng, Recon-NG giúp bạn truy lùng thông tin liên quan

Ngày đăng: 08/01/2022, 11:14

Mục lục

  • LỜI MỞ ĐẦU

  • DANH MỤC HÌNH ẢNH

  • DANH MỤC TỪ VIẾT TẮT

  • CHƯƠNG I: TÌM HIỂU VỀ QUÁ TRÌNH KIỂM THỬ XÂM NHẬP VÀ CÔNG CỤ RECON-NG

  • 1. Khái niệm cơ bản về quá trình kiểm thử xâm nhập

    • 1.1 Giai đoạn 1: Thu thập thông tin trong quá trình tấn công của Hacker

    • 1.2 Giai đoạn 2: Phân tích và hành động

    • 1.3. Giai đoạn 3: Dừng và xoá dấu vết

    • 2. Giới thiệu về OSINT

      • 2.1. Giới thiệu về Kali-linux

      • 2.2. Giới thiệu về Recon-NG

      • 2.2 Khởi động recon-ng

      • 2.3. Cài đặt module cho recon-ng

      • CHƯƠNG II: THỰC HÀNH CÁC MODULE VỚI CÔNG CỤ RECON-NG

      • I. Thực nghiệm một số module để quét thông tin

      • 1. Module Netcraft kết hợp Bing_Domain_Web & Reverse_resolve, Whois_pocs, interesting_files

        • 2. Module brute_hosts

        • 3. Module Hackertarget

        • 4. Module shodan & builtwith

        • 5. Module Profiler

        • II. Tổng kết

        • TÀI LIỆU THAM KHẢO

Tài liệu cùng người dùng

Tài liệu liên quan