• Thứ Sáu, 05/09/2014 16:20 (GMT+7)

    Tấn công khai thác điểm yếu bằng công cụ Armitage

    Các chuyên gia IT cần có cái nhìn toàn cảnh về cách thức tấn công mạng. Một số phương pháp tấn công như sử dụng công cụ nmap, tìm kiếm các điểm yếu, và khai thác chúng để tấn công các máy chủ.

    Bài viết này sẽ cung cấp cho bạn những kiến thức sau:

    • Cách thức tấn công vào mạng mà không cần khai thác lỗi về bộ nhớ
    • Các thủ thuật giúp khống chế các máy mạng bên trong (internal hosts) và giúp bạn duy trì quyền truy xuất vào mạng bên trong
    • Các cách sử dụng giao diện người dùng Armitage thông qua công cụ Metaploist

    Kiến thức cần thiết:

    • Bạn đã biết cách sử dụng Metaploist

    Kịch bản tấn công này đã tồn tại từ năm 2003, nhưng dưới dạng quản lý các bản vá lỗi, xây dựng phần mềm sao cho an toàn chứ không phải dưới dạng các dịch vụ tấn công, cách dễ dàng nhất để truy cập vào mạng đó là thông qua người dùng.

    Sử dụng Armitage [1] đây là bài báo giúp bạn sử dụng các kỹ thuật để pháp vỡ các hàng rào bảo mật. Bạn sẽ được hướng dẫn cách vượt qua các giải pháp bảo vệ vành đai thông qua các tấn công dựa vào yếu tố xã hội (social engineering). Sau đó chúng tôi sẽ giới thiệu cách sử dụng chúng để vượt qua các hàng rào bảo vệ truy cập vào mạng và các máy trạm trong mạng. Bạn cần khai thác các điểm yếu (hoặc tấn công vào yếu tố xã hội (social engineering) ) để truy nhập vào các máy trong mạng.

    Hình 1: giao diện người dùng của chương trình Armitage
    Armitage

    Armitage là giao diện mới cho Metasploit [2]. Metasploit, như bạn đã biết, là chương trình rất phổ biến cho phép khai thác điểm yếu trên hệ thống. Metaploist cung cấp các kỹ thuật quét, xoá dấu vết, khai thác điểm yếu và thông tin về phần tải (payload). Một trong những phần tải quan trọng nhất là Metepreter. Meterpreter cung cấp khả năng post-exploitation cho bạn. Với Meterpreter, bạn có thể làm việc với các tập tin, kết nối các tuyến đường thông qua các máy chủ đang tồn tại, phá mật khẩu, meterpreter là một payload.

    Armitage được tổ chức xung quanh quá trình tấn công. Bạn có thể nhập các máy chủ hoặc mục tiêu tấn công thông qua các menu của các máy chủ. Bạn có thể sử dụng menu attack – find attack để có các thông tin mà ta có thể khai thác thông qua các dữ liệu được cung cấp trong quá trình quét mạng. Bài báo này không sử dụng đến việc khai thác các điểm yếu (exploits). Nhưng chương trình Armitage có chức năng này. Bạn cần biết những việc bạn sẽ làm sau khi bạn truy nhập được vào mạng bên trong. Armitage giúp bạn bằng cách cung cấp cho bạn giao diện người dùng tới Metepreter. Chúng tôi sẽ giới thiệu cách khai thác các điểm yếu thông qua Armitage ở phần sau của bài báo. (xem hình 1)

    Hình 1 cho thấy giao diện của người dùng do Armitage cung cấp. Phía trên bên trái là module trình duyệt. Thông qua module trình duyệt bạn có thể truy nhập vào phần tải của Metaspoit (Metaploit’s Payload), các điểm yếu có thể khai thác và các module hỗ trợ khác. Phía trên bên phải là khu vực các mục tiêu mà ta muốn khai thác (target). Máy chủ dễ bị tổn thương bởi các tấn công được thể hiện bởi hình mầu đỏ, với tia chớp xung quanh. Phía trên là các tab. Armitage mở các giao diện điều khiển, trình duyệt và hộp thoại thông qua các tab.

    Hình 2: hộp thoại tạo payload
    Tạo phần tải (Payload)

    Việc khai thác các điểm yếu không phải lúc nào cũng đáng tin cậy. Hãy sử dụng Armitage để tạo các thực thi của Meterpreter

    Chọn payloads/windows/meterpreter/reverse_tcp trong mudule brower và kích đúp vào nó. Hình 2 là hộp thoại của chương trình. Nhấp đúp chuột vào value để sửa payload. Giá trị LPORT là cổng thực thi sẽ truyền dữ liệu lại cho bạn. Thay đổi giá trị trong trường này ví dụ 80. Chọn exe cho đầu ra và chọn launch. Armitage sẽ hỏi bạn nơi lưu trữ file thực thi. Ví dụ: backdoor.exe.

    Bây giờ chương trình khai thác điểm yếu sẽ kết nối với máy tính tấn công của bạn qua cổng 80 (xem hình 2)

    Nếu bạn chạy chương trình của bạn, nó sẽ cố gắng để kết nối tới máy bị tấn công, gặp lỗi, và đóng cửa sổ lại. Kết nối không thành công vì máy bị tấn công không lắng nghe kết nối. Trong Artimate, chọn Listener > reverse listeners. Gõ vào phần port number (ví dụ 80) và chọn listen. Máy bị tấn công sẽ sẵn sàng nhận các kết nối từ chương trình backdoor của bạn.

    Để có quyền truy cập tới máy bị tấn công bạn cần thuyết phục máy bị tấn công chạy chương trình của bạn.

    Bạn có thể cung cấp cho các máy bị tấn công các chương trình thực thi của bạn. Đôi khi chỉ cần như vậy là đủ. Tuy nhiên, người sử dụng có thể nghi ngờ chương trình mà bạn cung cấp, vì vậy bạn cần quan tâm đến việc ẩn chương trình. Bạn có thể thêm Meterpreter tới một chương trình khác.

    Xem tiếp : 123>