Arnaldo

New Member

Download miễn phí Tài liệu hướng dẫn và sử dụng backtrack 5





MỤC LỤC
Chương Mở Đầu : GIỚI THIỆU VỀ BACKTRACK 5 . 6
I. Giới thiệu . 6
II. Mục đích . 6
III. Nguồn tải Backtrack : . 7
IV. Cài đặt . 8
1. Live DVD . 8
2. cài. 8
Chương 1: TÌM HIỂU VẤN ĐỀ BẢO MẬT MẠNG LAN . 16
I. Giới thiệu . 16
II. Vấn đề bảo mật hệ thống và mạng . 16
1. Các vấn dề chung về bảo mật hệ thống và mạng . 16
2. Một số khái niệm và lịch sử bảo mật hệ thống . 16
3. Các loại lỗ hổng bảo mật và cách tấn công mạng chủ yếu . 17
Chương 2: FOOTPRINTING . 21
I. Giới thiệu về Footprinting . 21
II. Các bước thực hiện Footprinting . 21
1. Xác định vùng hoạt đông của chúng ta . 21
2. Các thông tin có sẵn công khai . 21
3. Whois và DNS Enumeration . 21
4. Thăm dò DNS . 22
5. Thăm dò mạng . 22
III. Phương pháp thực hiện Footprinting . 22
IV. Các công cụ thực hiện Footprinting: . 25
1. Sam Spade . 25
2. Super Email Spider . 26
3. VitualRoute Trace . 27
4. Maltego . 27
Chương 3: SCANNING . 28
I. Giới thiệu . 28
II. Chứng năng . 28
1. Xác định hệ thống có đang hoạt động hay không? . 28
2. Xác định các dịch vụ đang chạy hay đang lắng nghe. . 31
3. Xác định hệ điều hành . 37
Chương 4: ENUMERATION . 39
I. Enumeration là gì? . 39
II. Banner Grabbing . 39
III. Enumerating các dịch vụ mạng . 39
1. Http fingerprinting . 39
2. DNS Enumeration . 42
3. Netbios name . 44
Chương 5: PASSWORD Cr-ackING . 45
I. Giới Thiệu . 45
II. Các Kỹ Thuật Password Cr-acking . 45
1. Dictionary Attacks/Hybrid Attacks . 45
2. Brute Forcing Attacks . 45
3. Syllable Attacks/Pre-Computed Hashes . 45
III. Các Kiểu Tấn Công Thường Gặp . 45
1. Active Password Cr-acking . 45
2. Passive Password Cr-acking . 46
3. Offline Password Cr-acking . 46
IV. Các công cụ Password Cr-acking . 46
1. Hydra . 46
2. Medusa . 48
V. Password Cr-acking Trên Các Giao Thức . 51
1. HTTP (HyperText Tranfer Protocol) . 51
2. SSH (Secure Shell) . 58
3. SMB (Server Message Block) . 61
4. RDP (Remote Desktop Protocol) . 64
Chương 6: SYSTEM HACKING . 67
I. GIỚI THIỆU VỀ METASPLOIT . 67
1. Giới thiệu . 67
2. Các thành phần của Metasploit . 67
3. Sử dụng Metasploit Framework . 67
4. Giới thiệu Payload Meterpreter . 68
5. Cách phòng chống . 70
II. Lỗi MS10-046 (2286198) . 70
1. Giới thiệu . 70
2. Các bước tấn công: . 71
3. Cách phòng chống . 79
III. Lỗi BYPASSUAC . 80
1. Giới thiệu . 80
2. Các bước tấn công . 80
3. Cách phòng chống . 85
Chương 7: WEB HACKING VỚI DVWA . 86
I. Giới thiệu . 86
II. Hướng dẫn cài đặt DVWA trên Backtrack . 86
1. Tải và cài đặt XAMPP . 86
2. Tải và cài đặt DVWA . 88
III. Các kĩ thuật tấn công trên DVWA . 92
1. XSS (Cross-Site Scripting) . 92
2. SQL Injection . 100
TÀI LIỆU THAM KHẢO . 106



Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:

chức nào đó. Tuy nhiên, hacker chẳng thông cảm cho cuộc chiến
của chúng ta. Họ khai thác các điểm yếu trong bất cứ các biểu mẫu nào. Chúng ta
không muốn hacker biết nhiều về tình trạng bảo mật của chúng ta.
2. Các thông tin có sẵn công khai
Lượng thông tin mà nó sẵn sàng sẵn có cho chúng ta, tổ chức chúng ta và bất cứ
những gì chúng ta có thể hình dung thì chẳng là gì thiếu tính tuyệt vời.
Những thông tin có thể bao gồm: trang web của công ty; các tổ chức quan hệ; vị
trí tọa lạc; thông tin chi tiết vê nhân viên; các sự kiện hiện tại; các chính sách bảo mật
và sự riêng tư….
3. Whois và DNS Enumeration
Xem chi tiết thông tin về địa chỉ IP, name server, dns server…
22
4. Thăm dò DNS
Sau khi xác định tất cả các domain có liên quan, chúng ta bắt đầu truy vấn
DNS. DNS là một cơ sở dữ liệu phân tán dùng để ánh xạ các địa chỉ IP thành
hostname. Nếu DNS không được cấu hình một cách bảo mật, rất có khả năng lấy được
các thông tin bi lộ từ tổ chức.
5. Thăm dò mạng
Bây giờ thì chúng ta đã xác định được các mạng tiềm năng, chúng ta có thể xác
định mô hình mạng cũng như đường truy cập có khả năng vào mạng
III. Phương pháp thực hiện Footprinting
Có 2 phương pháp thực Footprinting:
 Active Footprinting: liên hệ trực tiếp với mục tiêu, tìm hiễu thông tin
cần thiết
 Passive Footprinting: Tìm kiếm thông qua các bài báo, trang web,
hay từ các đối thủ mục tiêu,…
Website: www.google.com ,
, www.tenmien.vn ,
www.arcchive.org ,…
23
Whois : athena.com.vn
24
Tenmien.vn
25
Archive:
IV. Các công cụ thực hiện Footprinting:
Sam Spade, Super email spider, VitualRoute Trace, Google Earth, Whois, Site
Digger, Maltego,…
1. Sam Spade
Cho phép người sử dụng có thể thực hiện các hành động: Ping, Nslookup,
Whois, Traceroute,…
26
2. Super Email Spider
Tìm kiếm thông tin về địa chỉ email của cơ quan tổ chức sử dụng Search
Engine: Google, Lycos, iWon, Exiter, Hotbot, MSN, AOL,…
27
3. VitualRoute Trace
Hiện thị các đường nối kết, địa chỉ, khu vực đường kết nối đi qua.
4. Maltego
Là công cụ dùng để phát hiện các liên kết giữa: Người sử dụng, cơ quan, tổ
chức, website, domain, dải mạng, địa chỉ IP,…
28
Chương 3: SCANNING
I. Giới thiệu
Nếu footprinting là việc xác định nguồn thông tin đang ở đâu thì scanning là
việc tìm ra tất cả các cánh cửa để xâm nhập vào nguồn thông tin đó. Trong quá trình
footprinting, chúng ta đã đạt được danh sách dãy mạng IP và địa chỉ IP thông qua
nhiều kỹ thuật khác nhau bao gồm whois và truy vấn ARIN. Kỹ thuật này cung cấp
cho nhà quản trị bảo mật cũng như hacker nhiều thông tin co giá trị về mạng đích, dãy
IP, DNS servers và mail servers. Trong chương này, chúng ta sẽ xác định xem hệ
thống nào đang lắng nghe trên giao thông mạng và có thể bắt được qua việc sử dụng
nhiều công cụ và kỹ thuật như ping sweeps, port scan. Chúng ta có thể dễ dàng vượt
tường lửa bằng tay (bypass firewalls) để scan các hệ thống giả sử như nó đang bị khóa
bới chính sách trích lọc (filtering rules).
II. Chứng năng
1. Xác định hệ thống có đang hoạt động hay không?
Một trong những bước cớ bản lập ra một mạng nào đó là ping sweep trên một
dãy mạng và IP để xác định các thiết bị hay hệ thống có đang hoạt động hay không.
Ping thường được dùng để gửi các gói tin ICMP ECHO tới hệ thống đích và cố gắng
nhận được một ICMP ECHO REPLY để biết hệ thống đó đang hoạt động. Ping có thể
được chấp nhận để xác định số lượng hệ thống còn sống có trong mạng trong mạng
vứa và nhỏ ( Lớp C có 254 và B có 65534 địa chỉ) và chúng ta có thể mất hàng giờ,
hàng ngày để hoàn thành cho nhánh mạng lớp A 16277214 địa chỉ.
a) Netword Ping Sweeps
Netword pinging là hành động gửi các loại của giao thông mạng tới đích và
phân tích kết quả. Pinging sử dụng ICMP (Internet Control Message Protocol). Ngoài
ra, nó còn sử dụng TCP hay UDP để tìm host còn sống.
Để thực hiện ICMP ping sweep, ta có thể sử dụng fping, nmap,….
Fping –a –g 192.168.10.1 192.168.10.10
-a hiện thi host đang sống: alive
-g dãy địa chỉ: 192.168.10.0/24 or như trên
29
Nmap –sP –PE 192.168.10.0/24
-sP: ping scan
-PE: ping echo
30
 Phòng chống: chúng ta có thể dùng pingd giữ tất cả các giao thông mạng
ICMP ECHO và ICMP ECHO REPLY ở cấp độ host. Điểm này đạt
được bằng cách gỡ bỏ sự hỗ trợ của việc xử lý ICMP ECHO từ nhân hệ
thống. Về mặt cơ bản, nó cung cấp một cơ chế điều khiển truy cập ở mức
độ hệ thống.
b) ICMP query
Ping sweeps (or ICMP ECHO packets) có thể nói chỉ là đỉnh đầu của tảng
băng khi nói đến thông tin ICMP về một hệ thống. chúng ta có thể thu thập nhiều loại
thông tin có giá trị đơn giản bằng cách các gói tin ICMP. Chúng ta có thể yêu cầu mặt
nạ mạng của một thiết bị nào đó với Address Mask Request. Mặt nạ mạng rất quan
trọng vì chúng ta có thể xác định được tất cả địa chỉ của đích, biết được gatewate mặt
định, địa chỉ broadcast. Nhờ vào gateway mặc định, chúng ta có thể tấn công router.
Với địa chỉ broadcast. Nhưng không phải tất cả các router nào cũng hỗ trợ Time và
Netmask.
 Phòng chống: Khóa loại ICMP mà cung cấp thông tin tại router biên
(router đi ra ISP). Để giảm tới mức thiểu, chúng ta nên dùng access list
(ACLs):
o Access-list 101 deny icmp any any 13 // yêu cầu timestamp
o Access-list 101 deny icmp any any 17 // yêu cầu address mask
31
2. Xác định các dịch vụ đang chạy hay đang lắng nghe.
a) Port Scanning
Port scanning là quá trình gửi các gói tin tới cổng TCP và UDP trên hệ
thống đích để xác định dịch vụ nào đang chạy hay trong tình trạng đang lắng nghe.
Việc xác định đang lắng nghe là rât quan trọng để xác định các dịch vụ đang chạy.
Thêm vào đó, chúng ta có thể xác định loại và phiên bản hệ điều hành đang chạy và
ứng dụng đang xử dụng.
b) Các Loại Scan
Trước khi thực hiện port scanning, chúng ta nên điểm qua một số cách thức
quét sẵn có:
 TCP Connect scan: loại này kết nối tới cổng đích và thực hiện đầy đủ
quy trình bắt tay ba bước (SYN, SYN/ACK, ACK). Tuy nhiên điều này
thì dễ dàng bị phát hiện bởi hệ thống đích. Nó sử dụng lời gọi hệ thống
thay cho các gói tin sống (raw packets) và thường được sử dụng bởi
những người dùng Unix không có quyền.Vì SYN Scan không thể thực
hiện được.
 TCP SYN scan: nó không tạo ra một kết nối tới nguồn mà chỉ gửi gói
tin SYN(bước đầu tiên trong ba bước tạo kết nối) tới đích. Nếu a gói tin
SYN/ACK được trả về thì chúng ta biết được cổng đó đang lắng nghe.
Ngược lại, nếu nhận được RST/ACK thì cổng đó không lắng nghe. Kỹ
thuật này khó bị phát hiện hơn là TCP connect và nó không lưu lại
32
thông tin ở mày tính đích. Tuy nhiên, một trong những nhược điểm của
kỹ thuật này là có thể tạo ra điều kiện từ chối dịch vụ DoS nếu có quá
nhiều kết nối không đầy đủ được tạo ra. Vì vậy, kỹ thuật này là an toàn
nếu không có quá nhiều kết nối như trên được tạo ra.
 TCP ACK Scan: kỹ thuật này được dùng để vạch ra các quy tắt thiết lập
tường lửa. nó có thể giúp xác định xem tường lửa là trình trích lọc các
gói tin đơn giản cho phép tạo kết...
 

Các chủ đề có liên quan khác

Top