Tóm tắt

Với thông tin thu thập được từ các công đoạn xâm nhập trước như thăm dò, quét, liệt kê, bây giờ bạn có thể chuyển qua level tiếp theo: System Hacking. Sử dụng tất cả những thông tin đã thu thập, chúng ta sẽ đi tiếp đến bước xâm nhập hệ thống.

Nếu tóm tắt tất cả những thông tin thu thập được, ví dụ như danh sách tên user, địa chỉ mail, mật khẩu, nhóm, dải IP, hệ điều hành, phiên bản phần cứng và phần mềm, chia sẻ, giao thức, thông tin dịch vụ và những chi tiết khác, kẻ tấn công sẽ có một bức tranh rõ ràng về mục tiêu.

Trước khi bắt đầu, một hacker mũ trắng hay pentester phải ghi nhớ rằng việc truy cập vào hệ thống ngay khi mới thử là bất khả thi. Bạn phải quan sát kĩ càng, kiên nhẫn chờ đợi và cố gắng vì mục tiêu thì mới có kết quả.


Hệ phương pháp hacking

Quá trình hack được phân loại thành một số phương pháp chính. Những phương pháp này được EC Council đặt tên là Hệ phương pháp hacking CEH bao gồm:

  1. Bẻ khóa mật khẩu
  2. Tăng đặc quyền
  3. Chạy ứng dụng
  4. Giấu tệp
  5. Che dấu vết

Mục tiêu

Theo hệ phương pháp của system hacking, việc tránh kiểm soát truy cập cũng như chính sách bảo mật bằng cách bẻ khóa mật khẩu hay tấn công phi kĩ thuật sẽ giúp chúng ta truy cập vào hệ thống thành công.

Những thông tin về hệ điều hành cho phép lợi dụng những lỗ hổng bảo mật để tăng đặc quyền. Khi đã truy cập được vào hệ thống và nhận đặc quyền, người tấn công có thể duy trì truy cập từ xa với mục tiêu bằng cách cho chạy các ứng dụng như Trojans, backdoors, và spyware.

Bây giờ, để đánh cắp thông tin, dữ liệu hay tài sản của tổ chức đó, người tấn công phải che giấu những hành động của mình. Rootkits Steganography là những phần mềm quen thuộc nhất phục vụ công đoạn che giấu này. Một khi hacker đã đánh cắp tài liệu và che giấu thành công, công đoạn cuối cùng để đảm bảo không bị phát hiện là chỉnh sửa hoặc xóa nhật kí truy cập (logs).


Bẻ khóa mật khẩu

Trước khi đến công đoạn Bẻ khóa mật khẩu (password cracking), bạn phải biết 3 điều: “Thứ tôi có, thứ tôi cần, thứ tôi sở hữu”.

  • Thứ tôi có, ví dụ như tên user và mật khẩu
  • Thứ tôi cần, ví dụ như sinh trắc học (dấu vân tay)
  • Thứ tôi sở hữu, ví dụ như thiết bị, công cụ

Bẻ khóa mật khẩu là quá trình trích rút mật khẩu để nhận quyền truy cập vào mục tiêu như một user chính thống. Thông thường, chỉ có quyền xác minh mật khẩu hay tên tài khoản được thiết lập. Tuy nhiên hiện nay, quyền xác minh mật khẩu được tạo thành từ nhiều nhân tố, bao gồm những “thứ bạn có”

Do đó, có thể sử dụng tấn công phi kĩ thuật hoặc quấy nhiễu đường truyền tin để bẻ khóa mật khẩu. Mật khẩu ngắn, dễ đoán, độ mã hóa thấp hay chỉ gồm số và chữ là những loại mật khẩu có thể bẻ khóa dễ dàng.

Một mật khẩu dài và khó đoán sẽ là biện pháp phòng thủ đầu tiên trước những tấn công như thế này. Một mật khẩu tốt tiêu biểu:

  • Các kí tự khác nhau (chữ hoa, chữ thường)
  • Kí tự đặc biệt
  • Chữ số
  • Độ dài (nhiều hơn 8 kí tự)

Các kỹ thuật tấn công phổ biến

Tấn công phi kĩ thuật

Tấn công phi kĩ thuật là loại tấn công không đòi hỏi bất cứ kiến thức chuyên môn nào. Loại tấn công này có thể được thực hiện bằng shoulder surfingsocial engineering và dumpster diving. Ví dụ, lấy cắp tên user và mật khẩu bằng cách đứng sau lưng mục tiêu khi người ấy đang đăng nhập (shoulder surfing)

Đoán mật khẩu

Đây chỉ là quy trình đoán mật khẩu lặp đi lặp lại. Kẻ tấn công sử dụng những thông tin trích rút từ những công đoạn trước để làm cơ sở đoán mật khẩu thủ công. Kiểu tấn công này không phổ biến và tỉ lệ thành công không cao. Thông thường, các thông tin thu được từ tấn công phi kĩ thuật có thể có ích cho kiểu tấn công này.

Tấn công online chủ động

Tấn công chủ động bao gồm nhiều kĩ thuật tiếp cận trực tiếp với mục tiêu để bẻ khóa mật khẩu bao gồm:

Dictionary attack

Trong loại tấn công này, một ứng dụng bẻ khóa mật khẩu được chạy song song với một tệp từ điển. Tệp từ điển này chứa toàn bộ các từ thông thường để trích rút mật khẩu. Đây là loại tấn công mật khẩu đơn giản nhất. Nếu hệ thống sử dụng mật khẩu mạnh, độc đáo, gồm kí tự chữ-số thì thường không bị ảnh hưởng.

Brute force attack

Tấn công này sẽ lấy mật khẩu bằng cách thử tất cả các kết hợp kí tự đến khi một mật khẩu được chấp nhận. Đây là cách tấn công mật khẩu thông thường và cơ bản.

Hash injection

Kiểu tấn công này đòi hỏi kiến thức về hashing (hàm băm) và cryptograhy (mật mã học). Trong tấn công này:

  • Kẻ tấn công cần trích rút nhật kí từ hashes stores của user trong tệp Security Account Manager (SAM).
  • Bằng cách lợi dụng những lổ hổng, kẻ tấn công sẽ xâm nhập vào máy chủ hay workstation, từ đó nhận quyền truy cập vào hệ thống máy.
  • Một khi truy cập vào hệ thống máy thành công, kẻ tấn công sẽ trích rút log-on hashes của những user và admin quan trọng.
  • Nhờ những hashes đã được trích rút này, kẻ tấn công sẽ đăng nhập vào máy chủ như người kiểm soát để khai thác thêm nhiều tài khoản.

USB Drive

Kẻ tấn công có thể sử dụng USB Drive trong tấn công chủ động bằng cách cắm USB chứa công cụ hacking như Passview. Sau khi cắm, đặc tính Window Autorun sẽ chạy ứng dụng tự động nếu đặc tính này được kích hoạt. Một khi ứng dụng được phép thực thi, ứng dụng sẽ trích rút mật khẩu từ mục tiêu.

Tấn công online thụ động

Kiểu tấn công này không can thiệp vào mục tiêu. Điểm mấu chốt của tấn công là việc trích rút mật khẩu mà không làm lộ thông tin, tiêu biểu như:

Wire sniffing

Đây là quá trình nghe trộm gói tin bằng các công cụ nghe trộm trong mạng nội bộ (LAN). Việc thăm dò gói tin mục tiêu có thể giúp lấy được những thông tin nhạy cảm và mật khẩu, ví dụ như Telnet, FTP, SMTP, rlogin credentials.

Hiện nay có nhiều công cụ nghe trộm phục vụ thu thập gói tin truyền qua mạng LAN. Bên cạnh đó, một số công cụ cho phép người sử dụng lọc dữ liệu để thu thập một số gói tin nhất định.

Man-in-the-middle attack

Đây là kiểu tấn công mà người tấn công chen vào giữa các nodes khác. MITM attack có thể được hiểu là một user truyền tin với một user hoặc server khác, và người tấn công sẽ tham gia vào đoạn hội thoại bằng cách nghe trộm gói tin và tạo ra tấn công MITM. Dưới đây là các tài nguyên sẵn có để tổ chức tấn công MITM:

  • SSL Strip
  • Burp Suite
  • Browser Exploitation Framework (BeEF)

Replay attack

Trong tấn công này, kẻ tấn công lấy gói tin bằng các công cụ nghe trộm gói tin. Khi nhận được gói tin, kẻ tấn công sẽ trích rút được thông tin quan trọng như mật khẩu. Từ đó, kẻ tấn công sẽ có quyền truy cập hệ thống nếu anh ta tạo ra replay traffic với các thông tin đã trích rút.

Default Password

Mỗi thiết bị mới đều được nhà sản xuất thiết lập một mật khẩu mặc định. Mặc dù user được khuyến cáo đổi mật khẩu có sẵn này sang một mật khẩu khác nhưng nhiều người (thực ra là đa số) vẫn giữa nguyên mật khẩu mặc định, tạo điều kiện cho tấn công.

Tấn công này thường phù hợp với tấn công nhỏ lẻ, ít phù hợp với các tổ chức lớn. Dưới đây là danh sách các công cụ sẵn có để tìm mật khẩu mặc định.

Tấn công offline

Pre-Computed hashes and Rainbow Table (hàm băm tính toán trước và bảng cầu vồng)

Một ví dụ của tấn công offline là dùng bảng cầu vồng để so sánh mật khẩu. Một bảng cầu vồng là danh sách chứa các giá trị hash đã được tính toán cho mọi kết hợp kí tự. Bạn có thể lấy giá trị hash được trích rút từ máy tính mục tiêu và so sánh nó với giá trị trong bảng cầu vồng.

Ưu điểm của bảng cầu vồng là tiết kiệm thời gian lấy mật khẩu, bởi vì tất cả các giá trị hash đã được tính toán trước. Tuy nhiên nhược điểm là tốn nhiều thời gian để tạo ra bảng cầu vồng ban đầu.

Để tạo bảng cầu vồng, bạn có thể sử dụng các tài nguyên sau: winrtgen, GUI-based generator, và rtgen, một công cụ dòng lệnh. Dưới đây là các format hashing được hỗ trợ:

  • MD2
  • MD4
  • MD5
  • SHA1
  • SHA-256  
  • SHA-384  
  • SHA-512 và các format hashing khác

Distributed Network Attack (DNA)

DNA là một kiểu tấn công nâng cao để bẻ khóa mật khẩu. DNA lấy mật khẩu bằng cách trích rút các hashes nhờ công cụ xử lí của các máy trong hệ thống mạng. Trong tấn công DNA cần có một Manager và Client.

DNA Manager được đặt ở trung tâm mạng, xung quanh là các Clients. DNA Manager sẽ phân phối các nhiệm vụ nhỏ cho toàn hệ thống mạng. Từ đó mạng sẽ tính toán ở nền, sử dụng những tài nguyên chưa khai thác để bẻ khóa mật khẩu.

Công cụ bẻ khóa mật khẩu

Có rất nhiều công cụ sẵn có trên internet phục vụ bẻ khóa mật khẩu:

  • pwdump7
  • fgdump
  • L0phtCrack
  • Ophcrack
  • RainbowCrack
  • Cain and Abel
  • John the Ripper

Công cụ bẻ khóa mật khẩu dành cho điện thoại

FlexySpy là một trong những công cụ quan sát và thăm dò mạnh nhất dành cho điện thoại. Nó tương thích với các dòng điện thoại Android, iPad, iPhone, Blackberry và Symbian.

Tham khảo tại website https://www.flexispy.com

Biện pháp phòng chống

2 thoughts on “[CEH-Module 6] Phần 1: System Hacking – Khái niệm, kỹ thuật & các công cụ

  1. Pingback: Giới thiệu về Certified Ethical Hacker v10 (Tiếng Việt) - CRF Blogger

  2. Pingback: Giới thiệu CEH v10 Tiếng Việt (Certified Ethical Hacker) - CRF Blogger

Leave a Reply

This site uses cookies to offer you a better browsing experience. By browsing this website, you agree to our use of cookies.