Tìm hiểu về các công cụ khai thác bảo mật trong kali linux (phần 2)

I. Giới thiệu

    Ở phần trước chúng ta đã được tìm hiểu về các công cụ như: nmap, sqlmap, zphisher, vv... Các bạn có thể đọc lại phần 1 tại đây. Tiếp tục đến với series tìm hiểu về các công cụ khai thác bảo mật trong kali linux thì hôm nay chúng ta sẽ đến với các công cụ cũng vô cùng hữu ích khác. Bắt đầu thôi!

II. Các công cụ khai thác

1. Password Attacks – John the ripper

    Được phát hành lần đầu vào năm 1996, John the Ripper (JtR) là một công cụ bẻ khóa mật khẩu ban đầu được sản xuất cho các hệ thống dựa trên UNIX. John the Ripper hỗ trợ một danh sách khổng lồ các loại mật mã và hàm băm. Nó được thiết kế rất dễ sử dụng và có tích hợp cả tính năng tự động nhận diện thuật toán hash, thế nên chúng ta không cần phải xác định thuật toán rồi mới crack giống như Hashcat.

    Giao diện john the ripper:

    Bẻ khóa hàm băm md5. Hash dữ liệu 123 với MD5:

    Thực hiện tạo 1 file là md5.hash để lưu dữ liệu vừa hash. Để thực hiển bẻ khóa mã hash MD5 trên với John the Ripper, ta thực hiện lệnh: john --format=raw-md5 md5.hash với --format=raw-md5 là định dạng file cần hash ở dạng md5.

    Sử dụng wordlist để bẻ khoá mật khẩu. Chạy lệnh: john --wordlist=/usr/share/wordlists/rockyou.txt --format-raw-md5 crack.hash với /usr/share/wordlists/rockyou.txt là đường dẫn tới file chứa một danh sách các mật khẩu thường dùng.

    Lưu ý : Cần giải nén tệp rockyou.txt từ đường dẫn: /usr/share/wordlists/rockyou.txt.gz nếu gặp lỗi không tìm thấy file rockyou.txt

    Bẻ khoá mật khẩu file ZIP. Trong trường hợp này, ta có file password.txt.zip được mã hóa với mật khẩu không biết trước

    Đầu tiên, ta sử dụng lệnh zip2john password.txt.zip > hashZip.txt để lưu mã băm của file password.txt.zip ra file hashZip.txt.

    Bẻ khóa băm, gõ lệnh: john --format=zip hashZip.txt trong đó zip là định dạng file mã hóa, hashZip.txt là tên file chứa mã băm cần giải mã.

2. Wireless Attacks – Wifite

    Wifite là một công cụ tự động để tấn công nhiều mạng không dây được mã hóa bằng WEP / WPA / WPA2 và WPS. Khi khởi động Wifite yêu cầu một vài tham số để làm việc và Wifite sẽ tự động tấn công vào Wifi được chỉ định bao gồm: bắt tay WPA, tự động khử xác thực các máy khách được kết nối, giả mạo địa chỉ MAC của bạn và bảo vệ mật khẩu bị bẻ khóa. Các options wifite cho ta sử dụng

    Thực hiện chạy wifite để kiểm tra wifi xung quanh. Tuy nhiên ở đây ta thấy thông báo không có wifi nào được tìm thấy (cái này do mình chạy máy ảo kết nối vào máy thật nên ko có wifi).

    Ta có thể sử dụng wifite để tấn công brute force vào wifi để lấy được mật khẩu Chạy đoạn lệnh wifite -mac -aircrack -dict /usr/share/wordlists/rockyou.txt Trong đó:

  • mac để ẩn danh địa chỉ MAC của bạn
  • aircrack cho wifite làm 1 aircrack tấn công
  • dict là danh sách các password mà ta sử dụng để tấn công brute force

3. Reverse Engineering – Radare2

    Radare2 là công cụ dùng để reverse engineering cho tất cả những ai làm việc với hệ điều hành Unix, Linux. Nền tảng radare2 được hình thành bởi nhiều công cụ nhỏ như r2, Rabin, rasm hoặc rax. Với radare2 bạn có thể kiểm tra shellcodes, reverse engineer mã nguồn nhị phân từ các nền tảng khác nhau như pe, elf, match0 và dex hoặc các lớp java, phân tích ảnh đĩa để thực hiện điều tra số (forensics), tìm kiếm các gadget để xây dựng payload ROP (Return Oriented Programming ), debug mã nguồn nhị phân, so sánh sự khác biệt giữa các tập tin nhị phân (bindiffing) hay patch binaries.

    Ở đây ta sẽ sử dụng radare2 để reverse 1 file hello. Thực hiện gõ aa để kiểm tra cờ

    Gõ V để xem file dưới dạng HEX

    Bên cạnh đó ta có thể sử dụng –d để chạy radare2 dưới dạng debug.

4. Sniffing & Spoofing – Wire shark

    Wireshark là một công cụ phân tích gói tin. Công cụ phân tích gói tin sẽ bắt các gói tin sao cho dữ liệu trong gói tin càng chi tiết càng tốt. Trong quá khứ, những công cụ như vậy hoặc rất đắt tiền, độc quyền hoặc cả hai. Tuy nhiên, với sự ra đời của của Wireshark, điều đó đã thay đổi. Wireshark được cung cấp miễn phí, là mã nguồn mở và là một trong những công cụ phân tích gói tin tốt nhất hiện nay.

    Giao diện Wireshark

    Cửa sổ chính của Wireshark bao gồm:

  • Menu được sử dụng để bắt đầu các hành động.
  • Thanh công cụ chính cung cấp khả năng truy cập nhanh vào các mục thường dùng từ menu.
  • Thanh công cụ bộ lọc cho phép người dùng đặt bộ lọc hiển thị để lọc gói nào được hiển thị.
  • The packet list pane: hiển thị bản tóm tắt của mỗi gói được chụp. Bằng cách nhấp vào các gói trong ngăn này, bạn kiểm soát những gì được hiển thị trong hai ngăn còn lại.
  • The packet details pane: hiển thị chi tiết hơn về gói được chọn trong ngăn danh sách gói.
  • The packet bytes pane: hiển thị dữ liệu từ gói được chọn trong ngăn danh sách gói và đánh dấu trường được chọn trong ngăn chi tiết gói.
  • Thanh trạng thái hiển thị một số thông tin chi tiết về trạng thái chương trình hiện tại và dữ liệu đã thu thập

    Thực hiện bắt 1 lưu lượng bất kỳ.

    Ta có thể follow theo giao thức UDP, TCP. Như hình ở dưới ta có thể bắt được request gửi tới địa chỉ của 1 trang wordpress.

5. Exploitation Tools - Metasploit

    Metasploit hay còn có thể gọi là Metasploit Project là một dự án liên quan đến bảo mật máy tính, cung cấp những thông tin về các lỗ hổng bảo mật. Mục tiêu nhắm đến của Metasploit chính là những quá trình tấn công xâm nhập kiểm thử (Penetration Testing) và phát triển các hệ thống phát hiện xâm nhập (IDS – Intrusion Detection System).

    Metasploit Framework có mã nguồn mở, sử dụng các shellcode (payload) để tấn công máy mục tiêu có lỗ hổng. Cùng với một số bộ công cụ bảo mật khác, Metasploit có cơ sở dữ liệu chứa hàng ngàn shellcode, exploit của các hệ điều hành, các chương trình hay dịch vụ. Trong quá trình phát triển, Metasploit liên tục cập nhật các exploit vào cơ sở dữ liệu nên càng ngày nó càng trở thành một bộ công cụ mạnh mẽ trong kiểm thử an ninh hệ thống.

    Sử dụng các lệnh cơ bản trong Metasploit: Tại giao diện cửa sổ terminal, sử dụng câu lệnh msfconsole để khởi tạo Metasploit Framework.

    msf> show options

    Với tham số options thì câu lệnh trên sẽ tương đối đặc biệt hơn một chút. Các options kiểm soát các cài đặt cần thiết cho các chức năng riêng biệt trong từng module. Chạy lệnh show options trong khi module được chọn, Metasploit sẽ chỉ hiển thị các options áp dụng được với một module riêng biệt. Khi show options không ở trong một module sẽ hiển thị những options toàn cục có sẵn.

    msf> search

    Câu lệnh này giúp cho chúng ta tìm kiếm một tấn công cụ thể, module phụ trợ hay payload dựa trên những keywords có sẵn như: aka, author, arch, ... và mỗi keyword đều được giải thích chi tiết ngay bên cạnh. Ví dụ, nếu chúng ta muốn tìm kiếm tất cả các thông tin liên quan về hình thức tấn công bruteforce, ta sử dụng lệnh: msf> search bruteforce.

    Sau đây là một ví dụ khai thác lỗ hổng Microsoft Security Bulletin - MS06-001 (Lỗ hổng trong Công cụ kết xuất đồ họa cho phép RCE). Setup môi trường cần 1 máy attacker chạy kali linux có metasploit, 1 máy victim chạy hệ điều hành windows XP phiên bản chưa được cập nhật trước 2006 (ở đây mình sử dụng Windows XP Professional 5.1.2600, SP2 bản chưa update).

    Thực hiện kiểm tra ping 2 máy trước khi khai thác, địa chỉ ip của máy Windows là 192.168.71.194.

    Nhập msf> search ms06_001 để tìm module khai thác:

    Sử dụng lệnh use để load được module mong muốn. Thực hiện vào metasploit và setting như trong hình:

    Giải thích thêm 1 chút về khai thác. Ta thực hiện khai thác reverse shell thông qua 1 url gửi đến victim nhằm chiếm quyền điều khiển của máy nạn nhân. Reverse payload là một payload để kết nối ngược trở lại đối với máy tính của hacker hoặc người kiểm thử trên một địa chỉ IP và số cổng cụ thể. Tùy vào loại tấn công khai thác mà ở đây sẽ xuất hiện các tham số mà chúng ta cần phải lưu ý như:

  • RHOST: Địa chỉ IP của máy nạn nhân mà ta muốn khai thác.
  • RPORT: Địa chỉ cổng dịch vụ SMB của máy nạn nhân. Một giao thức quan trọng được sử dụng để giao tiếp giữa các ứng dụng, tiến trình với nhau trong một hệ thống mạng.
  • LHOST: Địa chỉ IP local của máy thực hiện khai thác.
  • LPORT: Địa chỉ cổng dịch vụ SMB của máy đi khai thác. Trong reverse payloads, kết nối thực sự được kích hoạt bởi máy mục tiêu và nó kết nối với kẻ tấn công. Sử dụng kỹ thuật này khi muốn phá vỡ tường lửa hoặc cài đặt mạng NAT. Hai tham số như RPORT và LPORT thì có thể để nguyên số cổng mặc định mà không cần chỉnh sửa cấu hình thêm.

    Thực hiện exploit, metasploit sẽ tạo ra 1 URL

    Gửi URL cho máy victim. Khi máy victim truy cập vào URL trên thì shell sẽ được kích hoạt:

    Lưu ý: 1 số máy win XP thực hiện chặn việc run DLL trên app để đảm bảo an toàn. Ta cần config để cho phép run DLL thì mới khai thác được.

    Kiểm tra máy attacker xác nhận bắt được kết nối ngược trở lại từ máy Windows XP. Thực hiện truy cập vào phiên kết nối (sessions -i 1) và chạy ipconfig kiểm tra địa chỉ ip của máy đang chiếm quyền, xác nhận địa chỉ ip là của máy victim. Vậy là khai thác thành công.

III. Kết luận

    Trên đây là 5 công cụ nữa mà mình hay sử dụng để khai thác bảo mật. Kali linux có rất nhiều công cụ ngon - bổ - free, nếu có công cụ nào mà bạn yêu thích nhưng mình chưa liệt kê trên đây thì các bạn có thể comment ở dưới để cho mình biết nhé!

Nguồn: Viblo

Bình luận
Vui lòng đăng nhập để bình luận
Một số bài viết liên quan