intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Kỹ thuật lấy cắp email,credit card - chương 6 : Enumeration

Chia sẻ: | Ngày: | Loại File: DOC | Số trang:12

243
lượt xem
49
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Enumeration (Liệt kê) là bước tiếp theo trong quá trình tìm kiếm thông tin của tổ chức, xaỷ ra sau khi đã scanning và là quá triǹ h tâp̣ hơp̣ và phân tích tên ngươì duǹ g, tên maý ,taì nguyên chia sẽ và cać dic̣ h vu.̣ Nó cuñ g chủ đôṇ g truy vâń hoăc̣ kêt́ nôí tơí muc̣ tiêu đê ̉ co ́ đươc̣ nhưñ g thông tin hợp lý hơn.

Chủ đề:
Lưu

Nội dung Text: Kỹ thuật lấy cắp email,credit card - chương 6 : Enumeration

  1. CHƯƠNG 6: Enumeration Enumeration (Liệt kê) là bước tiếp theo trong quá trình tìm kiếm thông tin của tổ chức, xay ra ̉ sau khi đã scanning và là quá trinh tâp hợp và phân tích tên người dung, tên may,tai nguyên chia ̀ ̣ ̀ ́̀ sẽ và cac dich vu. Nó cung chủ đông truy vân hoăc kêt nôi tới muc tiêu để có được những thông ̣́ ̣ ̃ ̣ ́ ̣ ́ ́ ̣ tin hợp lý hơn. Enumeration Là Gì? Enumeration (liệt kê) có thể được định nghĩa là quá trinh trích xuất những thông tin có đ ược trong phần scan ra thành một hệ thống có trật tự. Những thông tin được trích xuất bao gồm những thứ có liên quan đến mục tiêu cần tấn công, như tên người dùng (user name), tên máy tính (host name), dịch vụ (service), tài nguyên chia sẽ (share). Những kỹ thuật liệt kê được điều khiển từ môi trường bên trong. Enumeration bao gồm cả công đoạn kết nối đến hệ thống và trực tiếp rút trích ra các thông tin. Muc đich cua kĩ thuât liêt kê là xac đinh tai khoan người dung và tai khoan hệ thông có khả năng ̣́ ̉ ̣ ̣ ̣́ ̀ ̉ ̀ ̀ ̉ ́ sử dung vao viêc hack môt muc tiêu. Không cân thiêt phai tim môt tai khoan quan trị vì chúng ta có ̣ ̀ ̣ ̣ ̣ ̀ ́ ̉̀ ̣̀ ̉ ̉ thể tăng tai khoan này lên đến mức có đăc quyên nhât để cho phep truy câp vao nhiêu tai khoan ̀ ̉ ̣ ̀ ́ ́ ̣ ̀ ̀̀ ̉ hơn đã câp trước đây. ́ Các kỹ thuật được sử dụng trong liệt kê có thể kể ra như: • Kỹ thuật Win2k Enumeration : dùng để trích xuất thông tin tài khoản người dùng (user name). • Kỹ thuật SNMP (Simple Network Management Protocol) để liệt kê thông tin người dùng. • Kỹ thuật Active Directory Enumeration dùng trong liệt kê hệ thống Active Directory. • Sử dụng Email IDs để tìm kiếm thông tin. Tất cả những kỹ thuật này chúng ta sẽ lần lượt đi vào thảo luận trong những phần sau. Null Session Null Session là gì? Khi đăng nhập vào hệ điều hành, quá trình chứng thực xẩy ra, nó yêu cầu người dung cung cấp username và password để tiến hành chứng thực. Sau quá trình chứng thực, một danh sách truy
  2. cập – ACL – được tải về để xác định quyền hạn của user đăng nhập. Nó một cách khác, quá trình đó tạo cho user một phiên làm việc rõ ràng. Tuy nhiên, có những dịch trong hệ điều hành được kích hoạt tự chạy, với một user ẩn danh nào đó, chẳng hạn như SYSTEM USER. Loại user này không cần có password, và nó được dùng để khởi chạy các dịch vụ. Nó không đ ược dùng để đăng nhập, nhưng được dùng để sử dụng một số dịch vụ. Khi bạn dùng lo ại user này để đăng nhập, bạn bị rơi vào trạng thái Null Session. Null Session, hay được gọi là IPC$ trên máy chủ nền tảng Windows, là một dạng kết nối nặc danh tới một mạng chia sẻ cho phép người dùng trong mạng truy cập tự do. Tấn công Null Session đã xuất hiện kể từ khi Windows 2000 được sử dụng rộng rãi. Tuy nhiên, hình thức tấn công này không được các quản trị viên hệ thống chú ý khi áp dụng các biện pháp bảo mật mạng. Điều này có thể dẫn đến kết cục khôn lường vì tin tặc có th ể s ử d ụng hình thức tấn công này để lấy mọi thông tin hữu dụng cần thiết đ ể giành quyền truy c ập t ừ xa vào hệ thống. Mặc dù không còn mới mẻ, nhưng tấn công Null Session vẫn phổ biến và nguy hiểm như những năm trước đây. Xét về một khía cạnh nào đó, mặc dù khả năng bảo mật của các hệ thống hiện đại không phải quá yếu nhưng khi thực hiện các cuộc thử nghiệm xâm nhập trên máy tính Windows thì kết quả cho thấy Null Session vẫn là một trong những hình thức cần l ưu ý. Phương thức hoạt động của Null Session Một phiên truy cập từ xa được tạo lập khi người dùng đăng nhập từ xa vào một máy tính s ử dụng một tên người dùng và mật khẩu có quyền truy cập vào tài nguyên hệ thống. Tiến trình đăng nhập này được thực hiện qua giao thức SMB (Server Message Block) và dịch vụ Windows Server. Những kết nối này hoàn toàn hợp pháp khi những thông tin đăng nhập chính xác được sử dụng. Một Null Session xảy ra khi người dùng thực hiện kết nối tới một hệ thống Windows mà không sử dụng tên người dùng hay mật khẩu. Hình thức kết nối này không thể thực hiện trên b ất kỳ hình thức chia sẻ Windows thông thường nào, tuy nhiên lại có thể thực hiện trên chia sẻ quản trị IPC (Interprocess Communication). Chia sẻ IPC được các tiến trình của Windows sử dụng (với tên người dùng là SYSTEM) để giao tiếp với các tiến trình khác qua mạng này. Chia sẻ IPC chỉ được giao thức SMB sử dụng. Chia sẻ không yêu cầu thông tin đăng nhập IPC thường được sử dụng cho những chương trình giao tiếp với một chương trình khác, tuy nhiên không có gì đảm bảo rằng người dùng không thể kết nối tới một máy tính bằng kết nối IPC này. Kết nối IPC không chỉ cho phép truy cập không giới hạn vào máy tính, mà còn trao quyền truy cập vào tất cả các máy tính trên mạng, và đây là những gì mà tin tặc cần để xâm nhập hệ thống.
  3. Phương thức tấn công sử dụng Null Session Giờ đây chúng ta đã biết cách thức hoạt động của Null Session, tuy nhiên ‘liệu tin tặc có thể sử dụng hình thức tấn công này dễ dàng hay không?’ Câu trả lời là ‘khá dễ dàng’. Kết n ối Null Session có thể được thiết lập trực tiếp từ một lệnh Windows mà không cần sử dụng công cụ bổ sung, đó chính là lệnh NET. Lệnh NET có thể thực hiện nhiều chức năng quản tr ị, khi s ử dụng lệnh này chúng ta có thể tạo một kết nối tới một chia sẻ tiêu chuẩn trên máy chủ đích, tuy nhiên kết nối này sẽ thất bại do những thông tin đăng nhập không chính xác. Hình 6. 1: Kết nối thất bại vào một mạng chia sẻ sử dụng lệnh NET. Khi sử dụng lệnh NET, chúng ta có thể thay đổi tên chia sẻ kết nối tới chia sẻ quản tr ị IPC$. Khi đó kết quả sẽ khả quan hơn. Hình 6. 2: Kết nối Null Session thành công với lệnh NET. Lúc này, chúng ta đã thiết lập một kết nối Null Session tới máy tính nạn nhân. Tuy nhiên, chúng ta vẫn chưa có quyền truy cập quản trị trên máy tính này do đó chưa thể bắt đầu duy ệt tìm ổ cứng hay lấy mật khẩu. Cần nhớ rằng, chia sẻ IPC được sử dụng để giao tiếp giữa các tiến trình, do đó quyền truy cập của chúng ta sẽ bị giới hạn xuống quy ền truy c ập c ủa tên người dùng SYSTEM. Chúng ta có thể sử dụng lệnh NET để lấy nhiều thông tin hơn từ máy tính mục tiêu, tuy nhiên có nhiều công cụ tự động hóa sẽ thực hiện các công việc rắc rối này. Hacking Tool Null Session có thể dễ dàng tấn công với công cụ có sẵn trong windows như Net, Netview. Tuy nhiên, như đã trình bày ở trên, chúng ta cần một quá trình phúc tập hơn để làm được nhiều việc, như liệt kê thư mục, user…Công cụ Nbtstat và Enum sẽ giúp chúng ta thực hiện hàng
  4. loạt các công việc phức tạp, để cuối cùng chúng ta xâp nhập đ ược vào hệ thống. Dumpsec và Superscan là hai công cụ đồ họa hổ trợ thực hiện các công việc này. Chống tấn công bằng Null Session Khi nghĩ đến tin tặc và các cuộc tấn công, có lẽ câu hỏi đầu tiên thường đ ược nghĩ đ ến đó là ‘liệu hệ thống của chúng ta có điểm yếu hay không?’ Câu trả lời phụ thuộc vào hệ điều hành trên môi trường mạng. Nếu đang sử dụng hệ điều hành Windows XP, Windows Server 2003 hay Windows 2000, thì ở một mức độ nào đó câu trả lời là “có”. Hình thức tấn công này khó có thể thực hiện khi người dùng sử dụng các phiên bản hệ điều hành cao hơn, tuy nhiên Windows XP và Windows Server 2003 vẫn là những hệ điều hành được ưa chuộng nhất. Có một số phương pháp khác mà chúng ta có thể thực hiện để chặn Null Session. Chặn Null Session trong Registry Khả năng tương thích của những phần mềm hợp pháp cùng với thực tế rằng hầu h ết doanh nhiệp phải gắn bó với các hệ điều hành cũ để thắt chặt ngân sách là hai lý do chính khiến máy trạm và máy chủ Windows 2000 vẫn tồn tại. Nếu vẫn sử dụng Windows 2000, chúng ta chỉ cần thực hiện một thay đổi nhỏ trong Registry là có thể chặn khả năng lấy thông tin s ử d ụng Null Session. cập duyệt tới Khi truy vào Regedit và tìm key HKLM/System/CurrentControlSet/Control/LSA/RestrictAnonymous, chúng ta có thể cấu hình 3 tùy chọn bao gồm: • 0 – Cài đặt mặc định. Truy cập Null Session không giới hạn. • 1 – Không những loại bỏ Null Session mà còn chặn hiển thị tên người dùng và các chia sẻ. • 2 – Loại bỏ mọi giá trị tới Null Session bằng cách chặn mọi truy cập. Như chúng ta thấy, Null Session không thể bị loại bỏ hoàn toàn, tuy nhiên, khả năng truy c ập của nó sẽ bị giới hạn nếu lựa chọn tùy chọn cài đặt là 2. Cần thận trọng khi cấu hình tùy chọn này trên máy chủ Windows 2000 vì có thể làm hỏng Clustering. rên Windows XP và Windows Server 2003, chúng ta có thể thực hiện tác vụ tương tự trong ba Registry Key: HKLM\System\CurrentControlSet\Control\Lsa\RestrictAnonymous HKLM\System\CurrentControlSet\Control\Lsa\RestrictAnonymousSAM HKLM\System\CurrentControlSet\Control\Lsa\EveryoneIncludesAnonymous
  5. Khóa các port truy cập Nếu không thể thực hiện các thay đổi trong các Registry Key được nhắc đến ở trên, thì chúng ta có thể chặn mọi truy cập với Windows Firewall hay Network Firewall. Tiến trình này có thể được thực hiện bằng cách chặn truy cập tới các cổng liên quan tới NetBIOS và SMB thông qua TCP/IP. Những cổng này bao gồm: • Cổng TCP 135. • Cổng UDP 137. • Cổng UDP 138. • Cổng UDP 139. • Cổng TCP và UDP 445. Những cổng này được sử dụng cho mọi chức năng kết nối mạng của Windows, bao gồm chia sẻ File, in ấn qua mạng, Clustering, và quản trị từ xa. Lưu ý: Tiến trình chặn truy cập tới cổng cần được cân nhắc kỹ trước khi thực hiện trên nhiều cổng. Xác định Null Session với IDS Nếu những thay đổi trong Registry hay Firewall loại bỏ chức năng của các ứng dụng mạng thì chúng ta phải sử dụng một phương pháp khác. Thay vì chặn thống kê qua Null Session, một trong những biện pháp hữu hiệu nhất đó là phát hiện ra tấn công Null Session một cách s ớm nhất để có thể triển khai những biện pháp khắc phục kịp thời như khi thực hiện một sự kiện bảo mật mạng thông thường. Nếu đang sử dụng Snort, một IDS/IPS (Hệ thống phát hiện và chặn xâm nhập mạng) phổ biến nhất hiện nay trong môi trường sản xuất, thì rule sau đây sẽ phát hiện thống kê Null Session: alert tcp $EXTERNAL_NET any -> $HOME_NET 139 (msg:”NETBIOS NT NULL session”; flow:to_server.establshed; content: ‘|00 00 00 00 57 00 69 00 6E 00 64 00 6F 00 77 00 73 00 20 00 4E 00 54 00 20 00 31 00 33 00 38 00 31|’; classtype:attempted-recon;) Rule này sẽ không ngăn chặn các kết nối Null Session, tuy nhiên nó sẽ thông báo khi Null Session xảy ra. Nâng cấp hệ điều hành Giải pháp cuối cùng như đã đề cập ở trên là nâng cấp hệ điều hành. Null Session chỉ dễ dàng thực hiện với hệ điều hành đời cũ trước năm 2000. Còn sau đó như Windows XP, Windows
  6. 2003 thì việc này đã được Microsoft tích hợp trong sản phẩm. Do đó, nâng cấp h ệ đi ều hành làm chúng ta yên tâm hơn. Kĩ thuât liêt kê SNMP (Simple Network Management ̣ ̣ Protocol) Tìm hiểu về SNMP SNMP là “giao thức quản lý mạng đơn giản”, dịch từ cụm từ “Simple Network Management Protocol”. Thế nào là giao thức quản lý mạng đơn giản ? Giao thức là một tập hợp các thủ tục mà các bên tham gia cần tuân theo để có thể giao tiếp được với nhau. Trong lĩnh v ực thông tin, một giao thức quy định cấu trúc, định dạng (format) của dòng dữ liệu trao đổi với nhau và quy định trình tự, thủ tục để trao đổi dòng dữ liệu đó. Nếu một bên tham gia gửi dữ liệu không đúng định dạng hoặc không theo trình tự thì các bên khác sẽ không hiểu hoặc từ chối trao đ ổi thông tin. SNMP là một giao thức, do đó nó có những quy định riêng mà các thành phần trong mạng phải tuân theo. Một thiết bị hiểu được và hoạt động tuân theo giao thức SNMP được gọi là “có hỗ trợ SNMP” (SNMP supported) hoặc “tương thích SNMP” (SNMP compartible). SNMP dùng để quản lý, nghĩa là có thể theo dõi, có thể lấy thông tin, có thể được thông báo, và có thể tác động để hệ thống hoạt động như ý muốn. VD một số khả năng của phần mềm SNMP: • Theo dõi tốc độ đường truyền của một router, biết được tổng số byte đã truyền/nhận. • Lấy thông tin máy chủ đang có bao nhiêu ổ cứng, mỗi ổ cứng còn trống bao nhiêu. • Tự động nhận cảnh báo khi switch có một port bị down. • Điều khiển tắt (shutdown) các port trên switch. Các thành phần trong SNMP Theo RFC 1157, kiến trúc của SNMP bao gồm 2 thành phần : các trạm quản lý mạng (network management station) và các thành tố mạng (network element). • Network management station thường là một máy tính chạy phần mềm quản lý SNMP (SNMP management application), dùng để giám sát và điều khiển tập trung các network element. • Network element là các thiết bị, máy tính, hoặc phần mềm tương thích SNMP và đ ược quản lý bởi network management station. Như vậy element bao gồm device, host và application.
  7. Hình 6. 3: Mô hình minh họa các thành phần của SNMP Một management station có thể quản lý nhiều element, một element cũng có thể được quản lý bởi nhiều management sation. Vậy nếu một element được quản lý bởi 2 station thì điều gì s ẽ xảy ra ? Nếu station lấy thông tin từ element thì cả 2 station sẽ có thông tin giống nhau. Nếu 2 station tác động đến cùng một element thì element sẽ đáp ứng cả 2 tác động theo thứ tự cái nào đến trước. Ngoài ra còn có khái niệm SNMP agent. SNMP agent là một tiến trình (process) chạy trên network element, có nhiệm vụ cung cấp thông tin của element cho station, nhờ đó station có thể quản lý được element. Chính xác hơn là application chạy trên station và agent chạy trên element mới là 2 tiến trình SNMP trực tiếp liên hệ với nhau. Các ví dụ minh họa sau đây sẽ làm rõ hơn các khái niệm này: • Để dùng một máy chủ (station) quản lý các máy con (element) chạy HĐH Windows thông qua SNMP thì bạn phải : cài đặt một phần mềm quản lý SNMP (application) trên máy chủ, bật SNMP service (agent) trên máy con. • Để dùng một máy chủ (station) giám sát lưu lượng của một router (element) thì bạn phải : cài phần mềm quản lý SNMP (application) trên máy chủ, bật tính năng SNMP (agent) trên router. Object ID Một thiết bị hỗ trợ SNMP có thể cung cấp nhiều thông tin khác nhau, mỗi thông tin đó gọi là một object. (Ví dụ: Máy tính có thể cung cấp các thông tin : tổng số ổ cứng, tổng số port nối mạng, tổng số byte đã truyền/nhận, tên máy tính, tên các process đang chạy, ….) Mỗi object có một tên gọi và một mã số để nhận dạng object đó, mã số gọi là Object ID (OID) (Ví dụ: Tên thiết bị được gọi là sysName, OID là 1.3.6.1.2.1.1.5) Object access Mỗi object có quyền truy cập là READ_ONLY hoặc READ_WRITE. Mọi object đều có thể đọc được nhưng chỉ những object có quyền READ_WRITE mới có thể thay đổi được giá tr ị.
  8. VD : Tên của một thiết bị (sysName) là READ_WRITE, ta có thể thay đổi tên của thiết bị thông qua giao thức SNMP. Tổng số port của thiết bị (ifNumber) là READ_ONLY, dĩ nhiên ta không thể thay đổi số port của nó. Management Information Base MIB (cơ sở thông tin quản lý) là một cấu trúc dữ liệu gồm các đ ối t ượng đ ược quản lý (managed object), được dùng cho việc quản lý các thiết bị chạy trên nền TCP/IP. MIB là kiến trúc chung mà các giao thức quản lý trên TCP/IP nên tuân theo, trong đó có SNMP. MIB được thể hiện thành 1 file (MIB file), và có thể biểu diễn thành 1 cây (MIB tree). MIB có thể được chuẩn hóa hoặc tự tạo. Một manager có thể quản lý được một device chỉ khi ứng dụng SNMP manager và ứng dụng SNMP agent ùng hỗ trợ một MIB. Các ứng dụng này cũng có thể hỗ trợ cùng lúc nhiều MIB. Các phương thức của SNMP Giao thức SNMP có 5 phương thức hoạt động, tương ứng với 5 loại bản tin như sau: SNMP Enumeration ? Kĩ thuât SNMP Enumeration là quá trinh sử dung SNMP để liêt kê cac tai khoan người dung trên ̣ ̀ ̣ ̣ ́̀ ̉ ̀ môt hệ thông muc tiêu. Hâu hêt tât cả cac thiêt bị hạ tâng mang, như router,switch và bao gôm cả ̣ ́ ̣ ̀ ́́ ́ ́ ̀ ̣ ̀ hệ thông Windows, chứa đựng môt SNMP agent để quan lý hệ thông hoăc thiêt bi. Cac tram quan ́ ̣ ̉ ́ ̣ ̣́ ́ ̣ ̉ lý SNMP gửi yêu câu tới cac agent và agent trả lời lai.Cac yêu câu và cac sự trả lời được gửi đến ̀ ́ ̣ ́ ̀ ́ cac biên truy câp cấu hình bởi phân mêm agent. Cac tram quan lý có thể luôn gửi cac yêu câu để ́ ́ ̣ ̀ ̀ ́ ̣ ̉ ́ ̀ thiêt lâp giá trị cho cac biên nhât đinh. Cac tram quan lý nhận gói Trap từ agent để biêt môt vai ̣́ ́ ́ ̣́ ́ ̣ ̉ ́ ̣ ̀ điêu quan trong vừa xẩy ra trên phân mêm agent như có sự khởi động lại hay một lôi giao diên. ̀ ̣ ̀ ̀ ̃ ̣ SNMP có hai password sử dung để truy câp và cấu hình SNMP agent t ừ tram quan ly. Caí đâu ̣ ̣ ̣ ̉ ́ ̀ tiên được goi là “read community string”, password nay cho phep ban xem câu hinh cua thiêt bi ̣ ̣ ̀ ́ ̣ ́ ̀ ̉ ́ hoăc hệ thông. Cai thứ hai được goi là “ read/write community string”, nó được dùng để thay đôi ̣ ́ ́ ̣ ̉ hay chỉnh sức câu hinh trên thiêt bi. Noí chung, măc đinh read community string là public, con ́ ̀ ̣́ ̣ ̣ ̀ read/write community string là private. Môt lỗ hông bao mât phổ biên xay ra khi cac community ̣ ̉ ̉ ̣ ́ ̉ ́
  9. string không thay đổi so với cac thiêt lâp măc đinh. Môt hacker co ́ thê ̉ s ử dung nh ững password ́ ̣́ ̣ ̣ ̣ ̣ măc đinh để xem hoăc thay đôi câu hinh trên thiêt bi. ̣ ̣ ̣ ̉ ́ ̀ ̣́ Nêu ban có bât kì câu hoi về viêc lam cach nao để xac đinh ́ ̣ ́ ̉ ̣ ̀ ́ ̀ ́ ̣ ̣ ̣ ̉ ́ ́ bị ̣ ̀ password măc đinh cua cac thiêt ,truy câp vao www.defaultpassword.com. Hacking tool SNMPUtil và Network Browser là cac công cụ liêt kê SNMP. ́ ̣ • SNMPUtil tâp trung thông tin về tai khoan người dung qua SNMP trong cac hệ thông ̣ ̀ ̉ ̀ ́ ́ Windows. Môt vai thông tin như cac bang về cac công viêc hang ngay,cac bang ARP,đia chỉ ̣̀ ́ ̉ ́ ̣ ̀ ̀ ́ ̉ ̣ IP,đia chỉ MAC, cac công mở TCP và UDP, tai khoan người dung và cac phân chia sẽ có ̣ ́ ̉ ̀ ̉ ̀ ́ ̀ thể bị đoc từ một hệ thông Windows nơi SNMP cho phep sử dung công cụ SNMPUtil. ̣ ́ ́ ̣ • IPNetworkBrowser từ các công cụ SolarWinds cũng sử dụng SNMP để thu thập thêm thông tin về một thiết bị có một SNMP agent. Đôi phó với kỹ thuât liêt kê SNMP ́ ̣̣ Cach đơn gian nhât để ngăn chăn kỹ thuât liêt kê SNMP là gỡ bỏ hêt cac SNMP agent hoăc tăt dich ́ ̉ ́ ̣ ̣ ̣ ́́ ̣̣́ vụ SNMP. Nếu không được chọn tắt SNMP, hãy thay đổi tên mặc định read và read/write community. Thực thi bảo mật trong “Group Policy” thêm điều kiện ngăn ngừa kết nối người dùng nặc danh. Active Directory Enumeration Active Directory (AD) là gì ? Active Directory là một cơ sở dữ liệu của các tài nguyên trên mạng (còn gọi là đối tượng) cũng như các thông tin liên quan đến các đối tượng đó. Tuy vậy, Active Directory không phải là một khái niệm mới bởi Novell đã sử dụng dịch vụ thư mục (directory service) trong nhiều năm rồi. Mặc dù Windows NT 4.0 là một hệ điều hành mạng khá tốt, nhưng hệ điều hành này lại không thích hợp trong các hệ thống mạng tầm cỡ xí nghiệp. Đối với các hệ thống mạng nhỏ, công cụ Network Neighborhood khá tiện dụng, nhưng khi dùng trong hệ thống mạng lớn, việc duy ệt và tìm kiếm trên mạng sẽ là một ác mộng (và càng tệ hơn nếu bạn không biết chính xác tên c ủa máy in hoặc Server đó là gì). Hơn nữa, để có thể quản lý được hệ thống mạng lớn như vậy, bạn thường phải phân chia thành nhiều domain và thiết lập các mối quan hệ uỷ quy ền thích hợp. Active Directory giải quyết được các vấn đề như vậy và cung cấp một mức độ ứng dụng mới cho môi trường xí nghiệp. Lúc này, dịch vụ thư mục trong mỗi domain có thể l ưu tr ữ h ơn mười triệu đối tượng, đủ để phục vụ mười triệu người dùng trong mỗi domain.
  10. Chức năng của Active Directory • Lưu giữ một danh sách tập trung các tên tài khoản người dùng, mật khẩu tương ứng và các tài khoản máy tính. • Cung cấp một Server đóng vai trò chứng thực (authentication server) hoặc Server quản lý đăng nhập (logon Server), Server này còn gọi là domain controller (máy điều khiển vùng). • Duy trì một bảng hướng dẫn hoặc một bảng chỉ mục (index) giúp các máy tính trong mạng có thể dò tìm nhanh một tài nguyên nào đó trên các máy tính khác trong vùng. • Cho phép chúng ta tạo ra những tài khoản người dùng với những mức đ ộ quy ền (rights) khác nhau như: toàn quyền trên hệ thống mạng, chỉ có quyền backup dữ liệu hay shutdown Server từ xa… • Cho phép chúng ta chia nhỏ miền của mình ra thành các miền con (subdomain) hay các đơn vị tổ chức OU (Organizational Unit). Sau đó chúng ta có thể ủy quyền cho các quản trị viên bộ phận quản lý từng bộ phận nhỏ. Active Directory Enumeration Liệt kê trong AD có nghĩa là truy vấn tìm kiếm những thông tin có liên quan đ ến AD và các server trong Windows ứng dụng qua AD. Những kỹ thuật dưới đây chúng ta sẽ tìm hiểu các kỹ thuật liệt kê NTP, WEB, DNS, LDAP… User Account Enumeration Có nghĩa là liệt kê những thông tin có liên quan đến user, như username, phone, mail, first name, address…Những thông tin có liên quan khi bạn thực hiện một hình thức tấn công khác. Ví d ụ như bạn muốn dò tìm mật khẩu của user thì hãy nhớ một quy tắc, user thường đặt mật khẩu là những gì có liên quan đến mình như ngày sinh, số điện thoại, số nhà, số xe… Hacking Tool Sid2user và User2sid là hai công cụ dạng dòng lệnh giúp bạn liệt kê các thông tin có liên đến user. GetAcct là chương trình dạng đồ họa, cho phép bạn tìm kiếm thông tin user trên hệ điều hành Win NT và 2000
  11. LDAP Enumeration LDAP (Lightweight Directory Access Protocol) là giao thức truy cập danh sách thư mục của AD hoặc những dịch vụ directory khác. Thư mục có cấu trúc, cấp độ, định dạng cụ thể. Dưới đây là vài công cụ dùng để liệt kê dựa vào giao thức LDAP. Hacking Tool Jxplorer: Ngoài chức năng liệt kê thư mục, công cụ này còn hổ trợ chứng thực qua SSL, th ậm chí là việc thêm, xóa, sửa thông tin thư mục. Softerra LDAPP Browser, LDAPMiner là hai công cụ khác có chức năng tương tự. NTP Enumeration NTP (Network Time Protocol) là giao thức được thiết kế để đồng bộ hóa thời gian giữa các server. Giao thức hoạt động ở port 123, UDP để truyền tải dữ liệu. Để liệt kệ thông tin có liên quan đến NTP Server, bạn có thể dùng các lệnh như ntpdata, ntptracer, ntpdc, ntpq… SMTP Enumeration SMTP (Simple Mail Transport Protocol) là giao thức hoạt động ở port 25TCP để gửi mail lên POP3 hoặc IMAP server – những server nhận mail. Để liệt kê thông tin SMTP server bạn có thể dùng lệnh telnet đến server. Hacking Tool SMTPscan là công cụ cho phép chúng ta tìm kiếm những thông tin có liên quan đ ến SMTP Server. Chương trình hoạt động bằng cách gửi một gói tin giả đến server và đọc tin nhắn trả về để biết những thông tin của server. WEB Enumeration HTTP là giao thức web mà ai cũng biết. Nó hoạt động ở port 80, và ở port 443 cho HTTPS. Người dùng gửi yêu cầu nội dung lên web server. Tại trình duyệt, chúng ta gõ đ ỉa chỉ, tất nhiên sẽ phải có DNS server thực hiện quá trình truy vấn để tìm ra ip. Để tìm kiếm nhưng tin có liên quan đến web server, bạn có thể bắt gói tin trả về và xem thông tin server ở phần header của dữ liệu. Hacking Tool Asnumber là một tiện ích nhỏ cài vào trình duyệt, để hiển thị thông tin của server. System Using Default Password Sử dụng mật khẩu mật định và những thông tin default khác của phần cứng quả thật không nên. Tuy nhiên, nếu bạn muốn tấn công hệ thống, hãy thử tìm kiếm coi có thiết bị nào đang xài password mật định hay không. Truy cập www.phenoelit.de/dpl/dpl.html để biết các password mặc định của thiết bị.
  12. Tổng kết Sau khi kết thúc chương này bạn cần nắm rõ các vấn đề sau: • Hiểu rỏ về liệt kê thông tin user account: Bằng cách tạo ra kết nối đ ến hệ thống đích bằng những giao thức như SMB/ CIFS hoặc NetBIOS để truy vấn thông tin hệ thống. • Trình bày được những thông nào có thể liệt kê từ hệ thống. Những thông đó bao gồm tài nguyên mạng chia sẽ, user, group và những ứng dụng. • Lý giải Null Session là gì? Và những kỹ tấn công dựa trên null session. Kết nối đến hệ thống bằng password trắng là Null Session. Hacker kết nối đến hệ thống đích để thực thi những ứng dụng. • Các công cụ hack dùng để liệt kê. Có thể chia hai loại. Loại dùng NetBios, loại dùng SNMP như SNMP Until, Enum….
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2