Baáo cáo về kali linux

BỘ GIÁO DỤC VÀ ĐÀO TẠO

TRƯỜNG
KHOA CÔNG NGHỆ THÔNG TIN

BÁO CÁO CHUYÊN ĐỀ TỐT NGHIỆP
TÌM HIỂU MỘT SỐ CÔNG CỤ TRONG KALI LINUX ỨNG DỤNG
TRONG AN NINH MẠNG

Giảng viên hướng dẫn

:

Sinh viên thực hiện

:

Lớp

:

Mã số sinh viên

:

Khánh Hòa - 2019
TRƯỜNG ĐẠI HỌC

KHOA CÔNG NGHỆ THÔNG TIN
BỘ MÔN MẠNG VÀ TRUYỀN THÔNG

BÁO CÁO CHUYÊN ĐỀ TỐT NGHIỆP
TÌM HIỂU MỘT SỐ CÔNG CỤ TRONG KALI LINUX ỨNG DỤNG
TRONG AN NINH MẠNG

GVHD:
SVTH:
Lớp:
MSSV:

Khánh Hòa, Tháng 5 - 2019

MỤC LỤC
MỤC LỤC
DANH MỤC HÌNH VẼ
THUẬT NGỮ VIẾT TẮT
LỜI CẢM ƠN
LỜI MỞ ĐẦU

DANH MỤC HÌNH VẼ

THUẬT NGỮ VIẾT TẮT
Viết tắt
VPN
CSS

Tiếng Anh

Virtual Private Network
Cross Site Scripting

DoS

Denial of server

IP
ISP
VLAN
LAN
TCP

Internet Protocol
Internet Service Provider
Virtual LAN
Local area network
Transmission Control Protocol

UDP

User Datagram Protocol

SQL

Structured Query Language

SMTP
POP3

Simple Message Transfer
Protocol
Post Office Protocol Version 3

Malware

Malicious Software

JDB

Java drive by

IRC

Internet Relay Chat

HTTP

Hyper Text Transfer Protocol

FTP

File Transfer Protocol

DDoS

Distributed Denial of Service

Tiếng Việt
Mạng riêng ảo

Một kĩ thuật tấn công thực thi
các mã độc tới website nạn
nhân
tấn công block quyền truy cập
một website hay mạng của
người dùng thông qua lừa đảo
với các thông tin giả
Giao thức internet
Nhà cung cấp dịch vụ internet
LAN ảo
Mạng nội bộ
Tạo ra các kết nối để trao đổi
các gói dữ liệu
Một kết nối thay thế cho TCP,
thường được sử dụng cho DNS,
Voice over IP hoặc chia sẻ các
tập tin
Ngôn ngữ truy vấn có cấu trúc,
thường dùng để quản lý dữ liệu
trong hệ thống quản lý cơ sở dữ
liệu quan hệ
Một giao thức TCP/IP được sử
dụng để gửi và nhận email
Đây là một giao thức phổ biến
để lấy email từ server
Phần mềm độc hại, được thiết
kế để ăn cắp thông tin, sai khiến
máy tính nạn nhân
cho phép kẻ tấn công có thể
download và thực thi mã độc

trên máy chủ của nạn nhân, tuy
nhiên có xuất hiện thông báo,
đây là một lỗ hỏng Java
Một hệ thống chat truyền tin
nhắn giữa các người dùng trong
thời gian thực
Giao thức truyền tải siêu văn
bản
Sử dụng để upload và download
dữ liệu từ máy tính server
Tấn công từ chối dịch vụ. Làm
nạn nhân bị "ngập lụt" trong
việc kết nối các gói tin. Nguồn

Cracker
Telnet

Criminal Hacker
TerminaL Network

ICMP

Internet Control Message
Protocol

DNS

Domain Name System

SYN

The
Synchronous
Character
Internet Information Server

IIS
TCP/IP

OS
MAC

DHCP

URL
HTML
SMB

tấn công DDoS gọi là Booter
hacker tội phạm
là một giao thức mạng [network
protocol] được dùng trên các
kết nối với Internet hoặc các kết
nối tại mạng máy tính cục bộ
LAN
dùng để thông báo các lỗi xảy
ra trong quá trình truyền đi của
các gói dữ liệu trên mạng
Máy chủ chạy DNS chuyển

hostname bằng các chữ cái
thành các chữ số tương ứng và
ngược lại
Idle Ký tự đồng bộ hoá

Đây là một chương trình
WebServer nổi tiếng của
Microsoft
Transmission Control Protocol là một khối dữ liệu đã được
and Internet Protocol
nén, sau đó kèm thêm một
header và gửi đến một máy tính
khác. Phần header trong một
gói tin chứa địa chỉ IP của
người gửi gói tin
Operation System
Hệ điều hành
Media Access Control
điều khiển truy nhập môi
trường, là tầng con giao thức
truyền dữ liệu - một phần của
tầng liên kết dữ liệu trong mô
hình OSI 7 tầng
Dynamic Host Configuration một giao thức mà máy sử dụng
Protocol
để lấy dược tất cả thông tin cấu
hình cần thiết, bao gồm cả địa
chỉ IP
Uniform Resource Locator
dùng để chỉ tài nguyên trên

Internet
Hyper Text Markup Language
ngôn ngữ siêu văn bản
Server Message Block
là một trong những protocols
phổ biến cho PC, cho phép bạn
dùng những share files, disks,
directory, printers

LỜI CẢM ƠN
Ngày nay chúng ta có thể thấy rằng công nghệ thông tin và Internet là một
thành phần không thể thiếu trong đời sống hằng ngày. Điều này có nghĩa là mọi thứ
hầu như phụ thuộc vào máy tính và mạng. Chính vì thế nhiều ý đồ xấu nhắm vào
những hệ thống này nhằm đánh cắp thông tin hay phá hoại hệ thống là việc diễn ra
thường xuyên trong thời đại hiện nay. Do đó, để đảm bảo máy tính hoạt động ổn định,
liên tục, đòi hỏi hệ thống phải có những công cụ bảo mật cao, hệ thống cảnh báo kịp
thời, và những giải pháp dự phòng để khắc phục khi có sự cố. Trong đề tài này em xin
giới thiệu một số giải pháp giúp kiểm tra mức độ an toàn, cũng như những lỗ hỏng tồn
tại trong hệ thống mạng dựa trên những kiến thức đã học và những kiến thức tìm hiểu
nâng cao. Em xin được đưa ra những công cụ đánh giá bảo mật chuyên dụng trên Kali
Linux. Để hoàn thành tốt đề tài này em xin chân thành cảm ơn ban lãnh đạo Trường
Đại học Nha Trang cùng tất cả các giảng viên đã tạo điều kiện thuận lợi và nhiệt tình
giảng dạy cho em trong suốt thời gian học vừa qua để em có thể học tập tốt và đạt
được kết quả như ngày hôm nay. Em cũng xin chân thành gửi lời cảm ơn đến thầy
ThS. Mai Cường Thọ đã tận tình hướng dẫn cho em về đề tài này. Do quy mô đề tài,
thời gian và kiến thức còn hạn chế nên không tránh khỏi những sai sót. Em kính mong
quý thầy cô nhiệt tình đóng góp ý kiến để em cũng cố, bổ sung và hoàn thiện thêm
kiến thức cho mình.
Em xin chân thành cảm ơn!

LỜI NÓI ĐẦU
Bảo mật là một lĩnh vực mà hiện nay ngành công nghệ thông tin rất quan tâm.
Khi internet ra đời và phát triển, nhu cầu trao đổi thông tin trở nên cần thiết. Mục tiêu
của việc kết nối mạng là giúp cho mọi người có thể sử dụng chung tài nguyên từ
những vị trí địa lý khác nhau. Cũng chính vì vậy mà các tài nguyên cũng rất dễ dàng bị
phân tán, dẫn đến việc chúng sẽ bị xâm phạm, gây mất mát dữ liệu cũng như các thông
tin có giá trị.
Bên cạnh việc sử dụng những giải pháp cụ thể về an ninh bảo mật cho hệ thống
để đảm bảo cho dữ liệu, thông tin và hệ thống của doanh nghiệp được an toàn trước
những truy cập trái phép từ bên ngoài lẫn bên trong doanh nghiệp. Việc kiểm tra hệ
thống CNTT của chúng ta có thể bị tấn công hay không là rất cần thiết. Để kiểm tra sự
an toàn của một hệ thống chúng ta có thể giả lập các vụ tấn công thử nghiệm. Trong
những năm gần đây Kali Linux là hệ điều hành được sử dụng nhiều nhất bởi các
chuyên gia đánh giá bảo mật vì nó tích hợp nhiều công cụ chuyên dụng giúp chúng ta
có thể đánh giá sự an toàn của một hệ thống. Trước việc cần thiết phải có một môi
trường để giả lập các vụ tấn công nhằm đánh giá sự an toàn của hệ thống mạng nên em
đã chọn đề tài – Tìm hiểu các công cụ đánh giá bảo mật trên Kali Linux. Kali là phiên
bản tiến hóa của hệ điều hành BackTrack, xuất hiện vào năm 2013 và nó đã có những
cải tiến so với BackTrack để đạt được một vị trí nhất định trong cộng đồng bảo mật
trên toàn thế giới.
Để làm rõ về hệ điều hành Kali linux và các công cụ bảo mật trong Kali Linux,
bài báo cáo được chia làm các phần sau:
Chương 1: Giới thiệu tổng quan
Chương 2: Tìm hiểu về hệ điều hành Kali Linux
Chương 3: Tìm hiểu các công cụ bảo mật trong Kali Linux
Chương 4: Thử nghiệm Metasploit và Nmap trên Kali Linux
Chương 5: Một số giải pháp tăng cường tính bảo mật cho hệ thống

CHƯƠNG I
GIỚI THIỆU TỔNG QUAN
Tổng quan về bảo mật mạng

I.

1. Bảo mật – một xu hướng tất yếu

Bảo mật là một trong những lĩnh vực mà hiện nay giới công nghệ thông tin khá
quan tâm. Một khi internet ra đời và phát triển, nhu cầu trao đổi thông tin trở nên cần
thiết. Mục tiêu của việc nối mạng là làm cho mọi người có thể sử dụng chung tài
nguyên từ những vị trí địa lý khác nhau. Cũng chính vì vậy mà các tài nguyên cũng rất
dễ dàng bị phân tán, dẫn một điều hiển nhiên là chúng sẽ bị xâm phạm, gây mất mát
dữ liệu cũng như các thông tin có giá trị. Càng giao thiệp rộng thì càng dễ bị tấn công,
đó là một quy luật. Từ đó, vấn đề bảo vệ thông tin cũng đồng thời xuất hiện. Bảo mật
ra

đời.

Internet là một nơi cực kỳ hỗn loạn. Mọi thông tin mà bạn thực hiện truyền dẫn đều có
thể bị xâm phạm. Thậm chí là công khai. Bạn có thể hình dung internet là một phòng
họp, những gì được trao đổi trong phòng họp đều được người khác nghe thấy. Với
internet thì những người này không thấy mặt nhau, và việc nghe thấy thông tin này có
thể hợp pháp hoặc là không hợp pháp.
Vì vậy, phạm vi của bảo mật rất lớn, nó không còn gói gọn trong một máy tính,
một cơ quan mà là toàn cầu.

2. Chúng ta cần bảo vệ những tài nguyên nào ?

Tài nguyên đầu tiên mà chúng ta nói đến chính là dữ liệu. Đối với dữ liệu, chúng ta
cần quan tâm những yếu tố sau:

Tính bảo mật: Tính bảo mật chỉ cho phép nguời có quyền hạn truy cập đến nó.

Tính toàn vẹn dữ liệu: Dữ liệu không được sửa đổi, bị xóa một cách bất hợp
pháp.

Tính sẵn sàng: Bất cứ lúc nào chúng ta cần thì dữ liệu luôn sẵn sàng.

10

Tài nguyên thứ hai là những tài nguyên còn lại. Đó là hệ thống máy tính, bộ nhớ,
hệ thống ổ đĩa, máy in và nhiều tài nguyên trên hệ thống máy tính. Bạn nên nhớ rằng,
tài nguyên máy tính cũng có thể bị lợi dụng. Đừng nghĩ rằng nếu máy tính của bạn
không có dữ liệu quan trọng thì không cần bảo vệ. Những hacker có thể sử dụng tài
nguyên trên máy tính của bạn để thức hiện những cuộc tấn công nguy hiểm khác.

3. Kẻ tấn công là ai ?

Hacker mũ đen

Đây là tên trộm chính hiệu. Mục tiêu của chúng là đột nhập vào máy hệ thống máy

tính của đối tượng để lấy cấp thông tin, nhằm mục đích bất chính. Hacker mũ đen là
những tội phạm thật sự cần sự trừng trị của pháp luật.

Hacker mũ trắng

Họ là những nhà bảo mật và bảo vệ hệ thống. Họ cũng xâm nhập vào hệ thống, tìm
ra những kẽ hở, những lổ hổng chết người, và sau đó tìm cách vá lại chúng. Tất nhiên,
hacker mũ trắng cũng có khả năng xâm nhập, và cũng có thể trở thành hacker mũ đen.

Hacker mũ xám

Lọai này được sự kết hợp giữa hai loại trên. Thông thường họ là những người còn
trẻ, muốn thể hiện mình. Trong một thời điểm, họ đột nhập vào hệ thống để phá phách.
Nhưng trong thời điểm khác họ có thể gửi đến nhà quản trị những thông tin về lổ hổng
bảo mật và đề xuất cách vá lỗi.
Ranh giới phân biệt các hacker rất mong manh. Một kẻ tấn công là hacker mũ trắng
trong thời điểm này, nhưng ở thời điểm khác họ lại là một tên trộm chuyên nghiệp.

4. Những lỗ hổng bảo mật
4.1.

Lỗ hổng bảo mật

Các lỗ hổng bảo mật trên một hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ
của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép các truy nhập không
hợp pháp vào hệ thống. Các lỗ hổng cũng có thể nằm ngay các dịch vụ cung cấp như
sendmail, web, ftp … Ngoài ra các lỗ hổng còn tồn tại ngay chính tại hệ điều hành như
11

trong Windows XP, Windows NT, UNIX; hoặc trong các ứng dụng mà người sử dụng
thường xuyên sử dụng như Word processing, Các hệ databases…
4.2.
Phân loại lỗ hổng bảo mật
• Lỗ hổng loại C: các lỗ hổng loại này cho phép thực hiện các phương thức tấn

công theo DoS [Dinal of Services – Từ chối dịch vụ]. Mức độ nguy hiểm thấp,
chỉ ảnh hưởng tới chất lượng dịch vụ, có thể làm ngưng trệ, gián đoạn hệ thống;

không làm phá hỏng dữ liệu hoặc đạt được quyền truy nhập bất hợp pháp.
Lổ hổng loại B: Các lỗ hổng cho phép người sử dụng có thêm các quyền trên
hệ thống mà không cần thực hiện kiểm tra tính hợp lệ. Mức độ nguy hiểm trung
bình; Những lỗ hổng này thường có trong các ứng dụng trên hệ thống; có thể

dẫn đến mất hoặc lộ thông tin yêu cầu bảo mật.
• Lỗ hổng loại A: Các lỗ hổng này cho phép người sử dụng ở ngoài có thể truy
nhập vào hệ thống bất hợp pháp. Lỗ hổng rất nguy hiểm, có thể làm phá hủy
toàn bộ hệ thống.

5. Các quy tắc bảo mật

Quy tắc 1 : Nếu một người nào đó có thể thuyết phục bạn chạy chương trình

của anh ta trên máy tính của bạn, Nó sẽ không còn là máy tính của bạn nữa.

Quy tắc 2: Nếu một người nào đó có thể sửa đổi hệ điều hành trên máy tính của

bạn, Nó sẽ không còn là máy tính của bạn nữa.
• Quy tắc 3: Nếu một người nào đó truy cập vật lí không hạn chế tới máy tính của

bạn. Nó sẽ không còn là máy tính của bạn nữa.
Quy tắc 4: Nếu bạn cho phép một người nào đó đẩy các chương trình tới




website của bạn. Nó sẽ không còn là website của bạn.
Quy tắc 5: Các mật khẩu dễ nhận có thể làm hỏng hệ thống bảo mật mạnh.
Quy tắc 6: Một hệ thống chỉ có độ an toàn như sự tin tưởng nhà quản trị.
Quy tắc 7: Dữ liệu được mã hoá chỉ như chìa khoá giải mã.
Quy tắc 8: Một hệ thống quét virus hết hạn thì cũng còn tốt hơn không có hệ

thống diệt virus nào.
• Quy tắc 9: Tình trạng dấu tên hoàn toàn không thực tế.
• Quy tắc 10: Công nghệ không phải là tất cả
II.

Các kiểu tấn công của Hacker
1. Tấn công trực tiếp
12

Sử dụng một máy tính để tấn công một máy tính khác với mục đích dò tìm mật
mã, tên tài khoản tương ứng, …. Họ có thể sử dụng một số chương trình giải mã để
giải mã các file chứa password trên hệ thống máy tính của nạn nhân. Do đó, những
mật khẩu ngắn và đơn giản thường rất dễ bị phát hiện.
Ngoài ra, hacker có thể tấn công trực tiếp thông qua các lỗi của chương trình
hay hệ điều hành làm cho hệ thống đó tê liệt hoặc hư hỏng. Trong một số trường hợp,
hacker đoạt được quyền của người quản trị hệ thống.

2. Kỹ thuật đánh lừa : Social Engineering
Đây là thủ thuật được nhiều hacker sử dụng cho các cuộc tấn công và thâm
nhập vào hệ thống mạng và máy tính bởi tính đơn giản mà hiệu quả của nó. Thường
được sử dụng để lấy cấp mật khẩu, thông tin, tấn công vào và phá hủy hệ thống.
Nếu là người quản trị mạng, bạn nên chú ý và dè chừng trước những email,
những messengers, các cú điện thoại yêu cầu khai báo thông tin. Những mối quan hệ
cá nhân hay những cuộc tiếp xúc đều là một mối nguy hiểm tiềm tàng.

3. Kỹ thuật tấn công vào vùng ẩn
Những phần bị dấu đi trong các website thường chứa những thông tin về phiên
làm việc của các client. Các phiên làm việc này thường được ghi lại ở máy khách chứ
không tổ chức cơ sở dữ liệu trên máy chủ. Vì vậy, người tấn công có thể sử dụng chiêu
chức View Source của trình duyệt để đọc phần đầu đi này và từ đó có thể tìm ra các sơ
hở của trang Web mà họ muốn tấn công. Từ đó, có thể tấn công vào hệ thống máy chủ.

4. Tấn công vào các lỗ hổng bảo mật
Hiện nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều
hành, các web server hay các phần mềm khác, ... Và các hãng sản xuất luôn cập nhật
các lỗ hổng và đưa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của các phiên
bản trước. Do đó, người sử dụng phải luôn cập nhật thông tin và nâng cấp phiên bản
cũ mà mình đang sử dụng nếu không các hacker sẽ lợi dụng điều này để tấn công vào
hệ thống.

13

Thông thường, các forum của các hãng nổi tiếng luôn cập nhật các lỗ hổng bảo
mật và việc khai thác các lỗ hổng đó như thế nào thì tùy từng người.

5. Khai thác tình trạng tràn bộ đệm
Tràn bộ đệm là một tình trạng xảy ra khi dữ liệu được gởi quá nhiều so với khả
năng xử lý của hệ thống hay CPU. Nếu hacker khai thác tình trạng tràn bộ đệm này thì
họ có thể làm cho hệ thống bị tê liệt hoặc làm cho hệ thống mất khả năng kiểm soát.
Để khai thác được việc này, hacker cần biết kiến thức về tổ chức bộ nhớ, stack,
các lệnh gọi hàm. Shellcode.
Khi hacker khai thác lỗi tràn bộ đệm trên một hệ thống, họ có thể đoạt quyền
root trên hệ thống đó. Đối với nhà quản trị, tránh việc tràn bộ đệm không mấy khó
khăn, họ chỉ cần tạo các chương trình an toàn ngay từ khi thiết kế.

6. Nghe trộm
Các hệ thống truyền đạt thông tin qua mạng đôi khi không chắc chắn lắm và lợi
dụng điều này, hacker có thể truy cập vào data paths để nghe trộm hoặc đọc trộm
luồng dữ liệu truyền qua.
Hacker nghe trộm sự truyền đạt thông tin, dữ liệu sẽ chuyển đến sniffing hoặc
snooping. Nó sẽ thu thập những thông tin quý giá về hệ thống như một packet chứa
password và username của một ai đó. Các chương trình nghe trộm còn được gọi là các
sniffing. Các sniffing này có nhiệm vụ lắng nghe các cổng của một hệ thống mà hacker
muốn nghe trộm. Nó sẽ thu thập dữ liệu trên các cổng này và chuyển về cho hacker.

7. Kỹ thuật giả mạo địa chỉ
Thông thường, các mạng máy tính nối với Internet đều được bảo vệ bằng bức
tường lửa[firewall]. Bức tường lửa có thể hiểu là cổng duy nhất mà người đi vào nhà
hay đi ra cũng phải qua đó và sẽ bị “điểm mặt”. Bức tường lửa hạn chế rất nhiều khả

năng tấn công từ bên ngoài và gia tăng sự tin tưởng lẫn nhau trong việc sử dụng tài
nguyên chia sẻ trong mạng nội bộ.
14

Sự giả mạo địa chỉ nghĩa là người bên ngoài sẽ giả mạo địa chỉ máy tính của
mình là một trong những máy tính của hệ thống cần tấn công. Họ tự đặt địa chỉ IP của
máy tính mình trùng với địa chỉ IP của một máy tính trong mạng bị tấn công. Nếu như
làm được điều này, hacker có thể lấy dữ liệu, phá hủy thông tin hay phá hoại hệ thống.

8. Kỹ thuật chèn mã lệnh
Một kỹ thuật tấn công căn bản và được sử dụng cho một số kỹ thuật tấn công
khác là chèn mã lệnh vào trang web từ một máy khách bất kỳ của người tấn công.
Kỹ thuật chèn mã lệnh cho phép người tấn công đưa mã lệnh thực thi vào phiên
làm việc trên web của một người dùng khác. Khi mã lệnh này chạy, nó sẽ cho phép
người tấn công thực hiện nhiều nhiều chuyện như giám sát phiên làm việc trên trang
web hoặc có thể toàn quyền điều khiển máy tính của nạn nhân. Kỹ thuật tấn công này
thành công hay thất bại tùy thuộc vào khả năng và sự linh hoạt của người tấn công.

9. Tấn công vào hệ thống có cấu hình không an toàn
Cấu hình không an toàn cũng là một lỗ hổng bảo mật của hệ thống. Các lỗ hổng
này được tạo ra do các ứng dụng có các thiết lập không an toàn hoặc người quản trị hệ
thống định cấu hình không an toàn. Chẳng hạn như cấu hình máy chủ web cho phép ai
cũng có quyền duyệt qua hệ thống thư mục. Việc thiết lập như trên có thể làm lộ các
thông tin nhạy cảm như mã nguồn, mật khẩu hay các thông tin của khách hàng.
Nếu quản trị hệ thống cấu hình hệ thống không an toàn sẽ rất nguy hiểm vì nếu
người tấn công duyệt qua được các file pass thì họ có thể download và giải mã ra, khi
đó họ có thể làm được nhiều thứ trên hệ thống.

10. Tấn công dùng Cookies

Cookie là những phần tử dữ liệu nhỏ có cấu trúc được chia sẻ giữa website và
trình duyệt của người dùng.
Cookies được lưu trữ dưới những file dữ liệu nhỏ dạng text [size dưới 4KB].
Chúng được các site tạo ra để lưu trữ, truy tìm, nhận biết các thông tin về người dùng
15

đã ghé thăm site và những vùng mà họ đi qua trong site. Những thông tin này có thể
bao gồm tên, định danh người dùng, mật khẩu, sở thích, thói quen,…
Cookies được Browser của người dùng chấp nhận lưu trên đĩa cứng của máy
tính, không phải Browser nào cũng hổ trợ cookies.

11. Can thiệp vào tham số trên URL
Đây là cách tấn công đưa tham số trực tiếp vào URL. Việc tấn công có thể dùng
các câu lệnh SQL để khai thác cơ sở dữ liệu trên các máy chủ bị lỗi. Điển hình cho kỹ
thuật tấn công này là tấn công bằng lỗi “SQL INJECTION”.
Kiểu tấn công này gọn nhẹ nhưng hiệu quả bởi người tấn công chỉ cần một
công cụ tấn công duy nhất là trình duyệt web và backdoor.

12. Vô hiệu hóa dịch vụ
Kiểu tấn công này thông thường làm tê liệt một số dịch vụ, được gọi là DOS
[Denial of Service - Tấn công từ chối dịch vụ].
Các tấn công này lợi dụng một số lỗi trong phần mềm hay các lỗ hổng bảo mật
trên hệ thống, hacker sẽ ra lệnh cho máy tính của chúng đưa những yêu cầu không đâu
vào đâu đến các máy tính, thường là các server trên mạng. Các yêu cầu này được gởi
đến liên tục làm cho hệ thống nghẽn mạch và một số dịch vụ sẽ không đáp ứng được
cho khách hàng.
Đôi khi, những yêu cầu có trong tấn công từ chối dịch vụ là hợp lệ. Ví dụ một
thông điệp có hành vi tấn công, nó hoàn toàn hợp lệ về mặt kỹ thuật. Những thông
điệp hợp lệ này sẽ gởi cùng một lúc. Vì trong một thời điểm mà server nhận quá nhiều

yêu cầu nên dẫn đến tình trạng là không tiếp nhận thêm các yêu cầu. Đó là biểu hiện
của từ chối dịch vụ.

13. Một số kiểu tấn công khác

Lỗ hổng không cần login
16

Nếu như các ứng dụng không được thiết kế chặt chẽ, không ràng buộc trình tự
các bước khi duyệt ứng dụng thì đây là một lỗ hổng bảo mật mà các hacker có thể lợi
dụng để truy cập thẳng đến các trang thông tin bên trong mà không cần phải qua bước
đăng nhập.

Thay đổi dữ liệu
Sau khi những người tấn công đọc được dữ liệu của một hệ thống nào đó, họ có

thể thay đổi dữ liệu này mà không quan tâm đến người gởi và người nhận nó. Những
hacker có thể sửa đổi những thông tin trong packet dữ liệu một cách dễ dàng.

Password-base Attact
Thông thường, hệ thống khi mới cấu hình có username và password mặc định.

Sau khi cấu hình hệ thống, một số admin vẫn không đổi lại các thiết lập mặc định này.
Đây là lỗ hổng giúp những người tấn công có thể thâm nhập vào hệ thống bằng con
đường hợp pháp. Khi đã đăng nhập vào, hacker có thể tạo thêm user, cài backboor cho
lần viến thăm sau.

Identity Spoofing
Các hệ thống mạng sử dụng IP address để nhận biết sự tồn tại của mình. Vì thế

địa chỉ IP là sự quan tâm hàng đầu của những người tấn công. Khi họ hack vào bất cứ
hệ thống nào, họ đều biết địa chỉ IP của hệ thống mạng đó. Thông thường, những
người tấn công giả mạo IP address để xâm nhập vào hệ thống và cấu hình lại hệ thống,
sửa đổi thông tin, …
Việc tạo ra một kiểu tấn công mới là mục đích của các hacker. Trên mạng
Internet hiện nay, có thể sẽ xuất hiện những kiểu tấn công mới được khai sinh từ
những hacker thích mày mò và sáng tạo. Bạn có thể tham gia các diễn đàn hacking và
bảo mật để mở rộng kiến thức.

17

Giới thiệu về các giai đoạn tấn công

III.

Hình 1.1 Các giai đoạn tấn công

1. Thăm dò
Thăm dò mục tiêu là một trong những bước quan trọng để biết những thông tin
trên hệ thống mục tiêu. Hacker sử dụng kỹ thuật này để khám phá hệ thống mục tiêu
đang chạy hệ điều hành nào, có bao nhiêu dịch vụ đang chạy, cổng dịch vụ nào đang
mở, cổng nào đóng.
Gồm 2 loại:

Passive: thu thập thông tin chung như vị trí, điện thoại, email cá nhân, người

điều hành trong tổ chức.
Active: thu thập thông tin về địa chỉ IP, domain, DNS, … của hệ thống.

2. Quét hệ thống

18

Quét thăm dò hệ thống là phương pháp quan trọng mà Attacker thường sử dụng
để tìm hiểu hệ thống và thu thập các thông tin như: địa chỉ IP cụ thể, hệ điều hành,
kiến trúc hệ thống.
Một số phương pháp quét thông dụng: quét cổng, quét mạng, quét các điểm yếu
trên mạng.

3. Chiếm quyền điều khiển
Giai đoạn này Hacker bắt đầu xâm nhập được hệ thống, tấn công nó, và truy
cập nó bằng các lệnh khai thác. Các lệnh khai thác nằm ở bất cứ đâu, từ mạng LAN tới
Internet và lan rộng ra mạng không dây.
Hacker có thể chiếm quyền điều khiển tại:


Mức hệ điều hành / mức ứng dụng
Mức mạng

Từ chối dịch vụ

4. Duy trì điều khiển hệ thống
Giai đoạn này hacker bắt đầu phá hỏng làm hại, cài trojan, rootkit, backdoor để
lấy thông tin. Thường được sử dụng nhằm mục đích đánh cắp tài khoản tín dụng, dữ
liệu quan trọng, thông tin cá nhân, …

5. Xóa dấu vết
Sau khi bị tấn công thì hệ thống sẽ lưu lại những dấu vết do hacker để lại.
Hacker cần xoá chúng đi nhằm tránh bị phát hiện bằng các phương thức như:
Steganography, tunneling và altering log file.

19

CHƯƠNG II
TỔNG QUAN VỀ KALI LINUX
Giới thiệu

I.

Tháng 3 năm 2013, Offensive Security đã công bố phiên bản tiến hóa của hệ
điều hành BackTrack, tên của nó là Kali [được xem như phiên bản BackTrack 6], Kali
là tên nữ thần của người Hindu, hàm ý sự biến đổi và khả năng hủy diệt hay có lẽ là
tên một môn võ thuật của người Philippine … Kali Linux về cơ bản là một bản phân
phối của Debian Linux , nó tích hợp sẵn các công cụ bảo mật cực kì mạnh mẽ, cùng
với các công cụ được sắp xếp theo từng chuyên mục giúp nâng cao khả năng hoạt
động hiệu quả. Đi kèm là giao diện Gnome với hình ảnh đồ họa đẹp mắt và hiệu suất
mượt mà, đem lại cho người dùng một cảm nhận và trải nghiệm tốt về độ chuyên
nghiệp.

Do là một bản phân phối của Debian Linux nên kali có thể cài đặt và sử dụng
hầu hết các công cụ của các HĐH khác thuộc bản phân phối debian như Ubuntu và cả
những ứng dụng trên Windows bằng phần mềm Wine hoặc Máy Ảo VMWare.
Kali Linux có thể được sử dụng hoàn toàn độc lập như một HĐH trên Desktop
bình thường, nó còn có thể được cài đặt trên một LiveUSB hay thậm chí là
một HĐH cho thiết bị IOT như Raspberry PI.
Kali Linux với Tiền thân là HĐH Backtrack đây là một hệ điều hành mã nguồn
mở được tự do phát triển, nó cơ bản dựa trên nền tảng của Debian, đây cũng là hệ điều
hành được các chuyên gia về bảo mật sử dụng nhiều nhất và được đánh giá rất nhiều
về bảo mật. Kali bắt đầu xuất hiện vào năm 2006 và trong nhiều năm qua nó đã không
ngừng cải tiến và phát triển để đạt được một vị trí nhất định trong cộng đồng hacker và
những người làm bảo mật trên khắp thế giới. Kali linux chứa đựa hơn 200 công cụ
hack và kiểm tra bảo mật nổi tiếng tiến hóa từ BackTrack. Kali Linux là một HĐH rất
hữu ích đối với những chuyên gia đánh giá bảo mật, là một HĐH tập hợp và phân loại
gần như tất cả các công cụ thiết yếu nhất mà bất kỳ một chuyên gia bảo mật nào cũng
cần dùng đến khi tác nghiệp.

20

II.

Vì sao nên sử dụng Kali Linux?
Kali phát triển trên nền tảng hệ điều hành Debian: Điều này có nghĩa là Kali

Linux có rất nhiều ưu điểm

Đầu tiên là các Repository [Kho lưu trữ phần mềm] được đồng bộ hóa với các
Repository của Debian nên nó có thể dễ dàng có được các bản cập nhật vá lỗi

bảo mật mới nhất và các cập nhật Repository.
Duy trì cập nhật [up-to-date] đối với các công cụ Penetration Test là một yêu
cầu vô cùng quan trọng giúp cải thiện tính năng và nâng cao hiệu suất hoạt

động của các công cụ tích hợp.
Một lợi thế khác đó là các công cụ trong HĐH Kali đều tuân theo chính sách
quản lý gói của Debian.
Tính tương thích kiến trúc

Một ưu điểm cực kỳ quan trọng trong Kali là nó đã cải tiến khả năng tương
thích của nó với kiến trúc ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn đã

được tạo ra.
• Bạn có thể tự build Kali trên một Raspberry Pi hoặc buil một bản để chạy được
trên Samsung Galaxy Note.
Hỗ trợ mạng không dây tốt hơn

Một trong những vấn đề được các nhà phát triển Kali chú trọng phát triển nhiều
nhất, chính là việc hỗ trợ một số lượng lớn phần cứng bên trong các thiết bị

mạng không dây.
• Điều này hỗ trợ và giúp ích rất nhiều cho các chuyên gia khi họ thực hiện đánh

giá, kiểm tra và rà soát các mạng không dây trong công việc.
Khả năng tùy biến cao

Kali rất linh hoạt trong việc tùy biến giao diện hoặc khả năng sửa đổi hệ thống.
Đối với giao diện , giờ đây người dùng có thể lựa chọn cho mình nhiều loại
Desktops như GNOME , KDE hoặc XFCE tùy theo sở thích, nhu cầu và thói
quen sử dụng.
Dễ dàng nâng cấp các phiên bản Kali trong tương lai

21

Đây là một tính năng quan trọng đối với bất kì ai sử dụng Kali. Với BackTrack
trước kia, bất kỳ lúc nào có phiên bản mới được công bố thì người dùng đều
phải xóa bỏ và cài lại mới hoàn toàn. Tuy nhiên, với Kali, nhờ vào sự chuyển
đổi sang nền tảng hệ điều hành Debian, Kali Linux đã rất dễ dàng hơn trong
việc nâng cấp hệ thống khi có phiên bản mới hơn xuất hiện. Người dùng đơn
giản chỉ cần vài dòng lệnh là hệ thống đã được cập nhật không phải cài lại mới
hoàn toàn nữa.
Vô số tài liệu hướng dẫn

Kali hỗ trợ rất nhiều tài liệu hướng dẫn, điều này giúp cho người sử dụng có thể
hiểu rõ về Kali, cũng như biết cách sử dụng những công cụ chuyên dụng khi
thực hiện công việc tùy theo nhu cầu. Tóm lại, thì với Kali Linux thì đây không

chỉ là một phiên bản mới của BackTrack, mà nó chính là một sự tiến hóa. Mục
đích chính của các nhà phát triển Kali là duy trì và cung cấp các bản cập nhật
mới nhất để HĐH Kali trở thành sự lựa chọn tốt nhất cho bất cứ ai tìm kiếm
một hệ điều hành Pentest. Và đây là một hệ điều hành dành cho công việc đánh
giá bảo mật chuyên nghiệp.

III.

Tổng hợp lệnh Kali Linux
Lệnh di chuyển, liệt kê trong Kali Linux

Pwd

hiển thị tên thư mục đang làm việc.

Cd

di chuyển sang thư mục home của người dùng

cd ~/Desktop

di chuyển sang thư mục Desktop của người dùng.

cd ..

di chuyển sang thư mục cha của thư mục hiện hành.

cd /usr/apt

di chuyển sang thư mục /usr/apt.

ls -l folder
-l folder

dir liệt kê chi tiết các tập tin và thư mục trong thư mục hiện hành,
hoặc thư mục folder.

ls -a folder dir liệt kê tất cả tập tin và thư mục [kể cả ẩn] trong thư mục hiện
-a folder
hành, hoặc thư mục folder.
ls -d folder dir liệt kê các thư mục trong thư mục hiện hành, hoặc thư
22

-d folder
ls -t folder
-t folder

mục folder.
dir

liệt kê các tập tin và thư mục trong thư mục hiện hành, hoặc
thư mục folder, sau đó sắp xếp lại theo ngày, gần nhất xếp ở
trên rồi mới hiển thị ra.

liệt kê các tập tin và thư mục trong thư mục hiện hành, hoặc
ls -S folder dir
trong thư mục folder, sau đó sắp xếp theo kích thước, lớn nhất
-S folder

xếp ở trên rồi mới hiển thị ra.
ls folder | more

liệt kê các tập tin và thư mục trong thư mục hiện hành, hoặc
trong thư mục folder và hiển thị theo từng trang.

Phân quyền truy cập tập tin

chown user file

xác định người sở hữu tập tin file là user.

chown
-R userfolder

xác định người sở hữu thư mục folder là user.

chgrp group file

xác định nhóm người sở hữu tập tin file.

chmod u+x file

cấp quyền [+] thực thi [x] tập tin file cho người dùng [u] sở
hữu.

chmod g-w file

thu quyền [-] ghi [w] tập tin file cho nhóm người dùng [g] sở
hữu.

chmod o-r file

thu quyền [-] đọc [r] tập tin file cho người dùng khác [o].

chmod a+rw file

cấp quyền [+] đọc [r] và ghi [w] tập tin file cho toàn bộ người
dùng [a].

chmod -R
a+rw folder

cấp quyền [+] đọc [r] và ghi [w] thư mục folder và các thư và
tập tin con cho toàn bộ người dùng [a].

Lệnh Kali Linux thao tác với tập tin và thư mục

cp file1 file2

chép tập tin file1 sang tên mới file2.

copy file folder

chép tập tin file vào thư mục folder và giữ nguyên tên.
23

cp -r folder1 folder2
chép thư mục folder1 và các thư mục tập tin con sang thư
rsync
mục mới folder2.
-a folder1folder2
mv file1 file2

di chuyển tập tin file1 sang tên mới file2.

mv folder1 folder2

di chuyển thư mục folder1 sang tên mới folder2.

mv file folder

di chuyển tập tin file vào thư mục folder và giữ nguyên tên.

mv file1 folder file2

di chuyển tập tin file vào thư mục folder và đổi tên
thành file2

mkdir folder

tạo ra thư mục folder.

mkdir
-p folder1folder2

tạo ra thư mục folder1 và thư mục folder2 [nếu chưa có]

rm file

xóa tập tin file.

rmdir folder

xóa thư mục trống folder.

rm -rf folder

xóa thư mục folder và các thư mục tập tin con [rf].

ln -s file link

tạo liên kết [shortcut] link dẫn đến file.

find folder -name fil
tìm tập tin file trong thư mục folder và các thư mục con.
e
diff file file

so sánh nội dung hai tập tin hoặc hai thư mục

Lệnh Kali Linux làm việc với nội dung tập tin

cat file

xuất toàn bộ nội dung tập tin file lên màn hình Terminal.

more file

xuất nội dung tập tin file theo từng trang, Enter xuống một
dòng, Space xuống một trang và q để thoát

less file

xuất nội dung tập tin file, giống như lệnh more nhưng có thể sử
dụng nút Page Down.

head -n file

hiển thị n dòng đầu của tập tin file.
24

tail -n file

hiển thị n dòng cuối của tập tin file

vi file

soạn tập tin file bằng trình soạn thảo vi.

nano file

soạn tập tin file bằng trình soạn thảo nano.

gedit file

soạn tập tin file bằng trình soạn thảo gedit.

grep text file

xuất các dòng có chứa đoạn text trong tập tin file

grep
-r textfolder

tìm đoạn text trong tất cả tập tin trong thư mục folder

command > file ghi kết quả xuất ra Terminal của lệnh command vào tập tin file
command>> fil ghi kết quả xuất ra Terminal của lệnh command vào cuối tập
e
tin file

Lệnh Kali Linux hệ thống cơ bản

sudo command

thực hiện lệnh command bằng quyền superuser.

gksudo command

tuơng tự lệnh sudo nhưng dùng cho các ứng dụng GUI.

sudo –k

ngưng các tiến trình với quyền superuser.

uname –r

hiển thị phiên bản kernel đang sử dụng.

shutdown -r now

lập tức tắt và khởi động lại [reboot].

lsusb lspci

liệt kê các thiết bị usb hoặc pci đang kết nối.

time command

cho biết thời gian thực hiện lệnh command

command1 | command chuyển kết quả của command1 làm đầu vào
2
của command2

Lệnh Kali Linux điều khiển tiến trình

ps –ef

hiển thị tất cả tiến trình đã được thực hiện [pid et ppid].

ps aux

hiển thị chi tiết các tiến trình.
25

Bài Viết Liên Quan

Chủ Đề