SlideShare uma empresa Scribd logo
1 de 9
Ban Cơ Yếu Chính Phủ
Học Viện Kỹ Thuật Mật Mã
ĐỀ TÀI: SỬ DỤNG KALI LINUX TRONG CÁC
BƯỚC CỦA QUY TRÌNH KIỂM THỬ HỆ THỐNG
Giảng viên hướng dẫn:
Ths. Trần Anh Tú
Thành viên nhóm:
Đinh Đức Đồng
Nội dung
I. Khám phá
II. Tấn công
III. Leo thang đặc quyền
IV. Khám phá thêm
V. Duy trì truy cập
Khám phá
1. Thu thập thông tin mục tiêu
 Google search, website, firefox....
 Bằng các ứng dụng trực tuyến có trong kali: whois, Domain
check, shodan…
2. Lấy thông tin cần thiết.
 Tên tổ chức sở hữu, số điện thoại, địa chỉ email, vị trí...
 IP Address, DNS...
 Các thông tin về Certificate an toàn: SSL/TLS
Tấn công
1. Quét các cổng, dịch vụ và hệ điều hành.
 Sử dụng các công cụ: Nmap, zemap...
 Sử dụng các lỗ hổng đã có hoặc quét tìm ra các lỗ hổng mới để khai thác.
2. Khai thác sử dụng Metasploit Framework.
 Picking an exploit
 Setting exploit options
 Picking a payload
 Setting payload options
 Running the exploit
 Connecting to the remote system
 Performing post exploitation processes
Tấn công
Leo thang đặc quyền
 Sau khi xâm nhập vào hệ thống, có thể bị yêu cầu quyền truy cập vào dữ liệu và
tài nguyên bị hạn chế.
 Với các máy Linux là quyền root, còn Windows chính là
quyền Administrator.
Khám phá thêm
1. Sau khi có đặc quyền cao nhất.
 Thử khai thác đi sâu vào hệ thống có thể nhất.
 Xác định vị trí và sao chép hoặc sửa đổi các tệp mục tiêu quan
tâm, như dữ liệu độc quyền, file chứa tài khoản, mật khẩu của
các user…
 Xóa các dấu vết của cuộc tấn công khỏi hệ thống bị xâm nhập:
xóa các event log, xóa lịch sử…
 Mạo danh một người dùng trong hệ thống bằng tài khoản của họ,
mà không bị nghi ngờ hay phát hiện.
Duy trì truy cập
 Thiết lập các điểm khác cho phép kết nối đến mục tiêu
 Backdoor
 Mã độc…
 Có thể mở một vài port bí mật để phục vụ việc khai thác mục tiêu.
 Kích hoạt các dịch vụ cho phép điều khiển từ xa trên máy mục tiêu
 Telnet, SSH
 Remote desktop
>> Phải đảm bảo các thiết lập gây ảnh hưởng đến hệ thống ít nhất có thể
để tránh sự nghi ngờ, phát hiện người quản trị.
báo cáo đánh giá và kiểm định.pptx

Mais conteúdo relacionado

Semelhante a báo cáo đánh giá và kiểm định.pptx

SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1Con Ranh
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýQuý Đồng Nast
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýQuý Đồng Nast
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1Anhh Hữu
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctapLong Prồ
 
C04 0 bảo mật mạng máy tính
C04 0 bảo mật mạng máy tínhC04 0 bảo mật mạng máy tính
C04 0 bảo mật mạng máy tínhdlmonline24h
 
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn LộcBáo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn LộcLoc Tran
 
Security Bootcamp 2013 penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013 penetration testing (basic)Security Bootcamp
 
Bc attt t01_th03
Bc attt t01_th03Bc attt t01_th03
Bc attt t01_th03tronghai9
 
RÀ SOÁT ĐIỀU TRA MÃ độc trong hacking .pdf
RÀ SOÁT ĐIỀU TRA MÃ độc trong hacking .pdfRÀ SOÁT ĐIỀU TRA MÃ độc trong hacking .pdf
RÀ SOÁT ĐIỀU TRA MÃ độc trong hacking .pdfbienxanhlunglinh1
 
Tổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinTổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinNguyen Thi Lan Phuong
 
Bai10 he thong bao ve bao mat
Bai10   he thong bao ve bao matBai10   he thong bao ve bao mat
Bai10 he thong bao ve bao matVũ Sang
 
Phân quyền trên file và thư mục trên Ubuntu
Phân quyền trên file và thư mục trên UbuntuPhân quyền trên file và thư mục trên Ubuntu
Phân quyền trên file và thư mục trên UbuntuLương Kiên
 
Chương 6. Phân tích một số cơ chế và hành vi thông thường của mã độ...
Chương 6. Phân tích một số cơ chế và hành vi thông thường của mã độ...Chương 6. Phân tích một số cơ chế và hành vi thông thường của mã độ...
Chương 6. Phân tích một số cơ chế và hành vi thông thường của mã độ...dong55
 
Canh bao hinh thuc lay nhiem ransomware
Canh bao hinh thuc lay nhiem ransomwareCanh bao hinh thuc lay nhiem ransomware
Canh bao hinh thuc lay nhiem ransomwarethanglx
 
Chương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngChương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngHoa Le
 

Semelhante a báo cáo đánh giá và kiểm định.pptx (20)

SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctap
 
C04 0 bảo mật mạng máy tính
C04 0 bảo mật mạng máy tínhC04 0 bảo mật mạng máy tính
C04 0 bảo mật mạng máy tính
 
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn LộcBáo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
 
Slide c1
Slide c1Slide c1
Slide c1
 
Security Bootcamp 2013 penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013 penetration testing (basic)
 
Bc attt t01_th03
Bc attt t01_th03Bc attt t01_th03
Bc attt t01_th03
 
RÀ SOÁT ĐIỀU TRA MÃ độc trong hacking .pdf
RÀ SOÁT ĐIỀU TRA MÃ độc trong hacking .pdfRÀ SOÁT ĐIỀU TRA MÃ độc trong hacking .pdf
RÀ SOÁT ĐIỀU TRA MÃ độc trong hacking .pdf
 
Tổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinTổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tin
 
Bai10 he thong bao ve bao mat
Bai10   he thong bao ve bao matBai10   he thong bao ve bao mat
Bai10 he thong bao ve bao mat
 
Phân quyền trên file và thư mục trên Ubuntu
Phân quyền trên file và thư mục trên UbuntuPhân quyền trên file và thư mục trên Ubuntu
Phân quyền trên file và thư mục trên Ubuntu
 
Chương 6. Phân tích một số cơ chế và hành vi thông thường của mã độ...
Chương 6. Phân tích một số cơ chế và hành vi thông thường của mã độ...Chương 6. Phân tích một số cơ chế và hành vi thông thường của mã độ...
Chương 6. Phân tích một số cơ chế và hành vi thông thường của mã độ...
 
Canh bao hinh thuc lay nhiem ransomware
Canh bao hinh thuc lay nhiem ransomwareCanh bao hinh thuc lay nhiem ransomware
Canh bao hinh thuc lay nhiem ransomware
 
Chương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngChương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạng
 
Linux security
Linux securityLinux security
Linux security
 

báo cáo đánh giá và kiểm định.pptx

  • 1. Ban Cơ Yếu Chính Phủ Học Viện Kỹ Thuật Mật Mã ĐỀ TÀI: SỬ DỤNG KALI LINUX TRONG CÁC BƯỚC CỦA QUY TRÌNH KIỂM THỬ HỆ THỐNG Giảng viên hướng dẫn: Ths. Trần Anh Tú Thành viên nhóm: Đinh Đức Đồng
  • 2. Nội dung I. Khám phá II. Tấn công III. Leo thang đặc quyền IV. Khám phá thêm V. Duy trì truy cập
  • 3. Khám phá 1. Thu thập thông tin mục tiêu  Google search, website, firefox....  Bằng các ứng dụng trực tuyến có trong kali: whois, Domain check, shodan… 2. Lấy thông tin cần thiết.  Tên tổ chức sở hữu, số điện thoại, địa chỉ email, vị trí...  IP Address, DNS...  Các thông tin về Certificate an toàn: SSL/TLS
  • 4. Tấn công 1. Quét các cổng, dịch vụ và hệ điều hành.  Sử dụng các công cụ: Nmap, zemap...  Sử dụng các lỗ hổng đã có hoặc quét tìm ra các lỗ hổng mới để khai thác. 2. Khai thác sử dụng Metasploit Framework.  Picking an exploit  Setting exploit options  Picking a payload  Setting payload options  Running the exploit  Connecting to the remote system  Performing post exploitation processes
  • 6. Leo thang đặc quyền  Sau khi xâm nhập vào hệ thống, có thể bị yêu cầu quyền truy cập vào dữ liệu và tài nguyên bị hạn chế.  Với các máy Linux là quyền root, còn Windows chính là quyền Administrator.
  • 7. Khám phá thêm 1. Sau khi có đặc quyền cao nhất.  Thử khai thác đi sâu vào hệ thống có thể nhất.  Xác định vị trí và sao chép hoặc sửa đổi các tệp mục tiêu quan tâm, như dữ liệu độc quyền, file chứa tài khoản, mật khẩu của các user…  Xóa các dấu vết của cuộc tấn công khỏi hệ thống bị xâm nhập: xóa các event log, xóa lịch sử…  Mạo danh một người dùng trong hệ thống bằng tài khoản của họ, mà không bị nghi ngờ hay phát hiện.
  • 8. Duy trì truy cập  Thiết lập các điểm khác cho phép kết nối đến mục tiêu  Backdoor  Mã độc…  Có thể mở một vài port bí mật để phục vụ việc khai thác mục tiêu.  Kích hoạt các dịch vụ cho phép điều khiển từ xa trên máy mục tiêu  Telnet, SSH  Remote desktop >> Phải đảm bảo các thiết lập gây ảnh hưởng đến hệ thống ít nhất có thể để tránh sự nghi ngờ, phát hiện người quản trị.