Lưu trữ

Posts Tagged ‘security’

Tổng hợp Tools hay nhất cho nghiên cứu Security

Để hiểu được các vấn đề về an toàn thông tin bạn bắt buộc phải biết sử dụng những Tools chuyên cho từng vấn đề. Trong bài viết này tôi giới thiệu với các bạn tổng hợp những Tools hay nhất cho nghiên cứu bảo mật, được chọn lọc và tổng hợp từ nhiều nguồn, phân thành từng nhóm để các bạn thuận tiện cho tra cứu. Từ tổng hợp các Tools Scan, Crack, Sniffer.. hay nhất.

Phần I: Các tools hay nhất dùng để Crack Password, Sniffer và tìm kiếm các lỗ hổng bảo mật.

Phần II. Các tools hay nhất dùng để tìm kiếm lỗ hổng trên Web, tấn công mạng Wireless, khai thác lỗ hổng bảo mật và các tools để thay đổi thông tin của gói tin

Phần I

1. 10 Tools dùng để Crack Password hay nhất.
2. 11 Tools dùng để tóm gói tin hay nhất – Packet Sniffer.
3. 10 Tools Scan các lỗ hổng bảo mật hay nhất – Vulnerability Scanner.

I. 10 Công cụ dùng để Crack Password hay nhất.

1. Cain & Abel – Công cụ dùng để lấy Password trên Windows hiệu quả nhất.

Trên hệ thống UNIX thường dùng các tài nguyên miễn phí còn trên nền tảng Windows thì thường không phải như vậy. Trên nền tảng Windows có nhiều Tools cho phép Crack password nhưng rất ít tools cho phép tóm các gói tin trên mạng giải mã ngược lại để lấy được Password mong muốn. Cain & Abel là một tools vừa có thể Crack Password trên windows khi ngồi tại máy tính hay có thể tóm các gói tin trên mạng và giải mã ngược lại sử dụng: Dictionary và Bruforce Attack.
Ngoài ra Cain & Abel còn nằm trong số các phần mềm Sniffer.

2. John the Ripper

Là một công cụ có tính tùy biến rất cao, hỗ trợ cho nhiều nền tảng hệ điều hành và Crack Password rất nhanh. Hỗ trợ từ môi trường UNIX, Linux, DOS, Win32,…Và là một Tools rất hiệu quả để crack những Password dễ trên hệ thống UNIX. Tools này hỗ trợ nhiều phương thức mã hóa khác nhau thường tìm thấy trên hệ thống UNIX như Kerberos AFS và phương thức mã hóa trên Windows NT/2000/XP LM hashes.

3. THC Hydra

Một tools để crack những phương thức xác thực và hỗ trợ nhiều dịch vụ khác nhau
Nếu bạn muốn tấn công sử dụng phương thức Brute Force để tấn công tới một dịch vụ “Remote Authentication Service” thì Hydra là một lựa chọn tốt nhất. Nó có thể thực hiện tấn công dựa vào Dictionary Attack, thực hiện tấn công hơn 30 giao thức khác nhau bao gồm: Telnet, ftp, http, https, smb, và một vài giao thức của cơ sở dữ liệu khác.

4. Aircrack

Một công cụ tấn bẻ khóa WEP/WPA nhanh nhất.

Aircack hỗ trợ các chuẩn không giây 802.11a/b/g và dùng để Crack WEP và WPA. Nó có thể giải mã các mã hóa WEP sử dụng key có chiều dài từ 40 tới 512-bits và đủ cho giải mã hầu hết các gói tin trên mạng Wireless. Ngoài ra công cụ này còn hỗ trợ để bẻ khóa WPA1 và WPA2 bằng phương thức Brute Force Attack. Nó có thể hoạt động với: aircrack để crack các key mã hóa trên WEP và WPA-PSK, ngoài ra với airdecap chúng có khả năng giải mã các file được mã hóa bởi WEP và WPA.

5. L0phtcrack

Một tools kiểm tra các thiết lập password và crack password của Windows.

L0phtCrack, cũng hỗ trợ các phương thức mã hóa theo chuẩn LC5, khi thực hiện crack Password Windows được mã hóa khi ở trạng thái stand-alone hay đã join vào Domain, và là một công cụ để Crack password trên Active Directory. Nó cũng có khả năng sniffer trên mạng LAN. Nó có một vài phương thức để sinh ra các password để thử bằng phương thức (dictionary, brute force, etc). Ngoài tools này bạn có thể sử dụng những tools hiệu quả hơn như Cain & Abel, John the Ripper, hay Ophcack.

6. Airsnort

Một công cụ để Crack mã hóa WEP của mạng Wireless.

Airsnort là một công cụ có khả năng recovery key từ các gói tin truyền trên mạng WLAN. Được phát triển bởi Shmoo Group và được thực hiện thử độ khó và những nguy cơ tấn công vào mạng WLAN, ngoài tools này bạn có thể sử dụng tools Aircrack một công cụ hiệu quả hơn.

7. SolarWinds

Tool này cho phép scan mạng, giám sát và là một công cụ để tấn công.

SolarWinds được tạo ra với hàng tá các tác dụng. Với tính năng được giới thiệu như một công cụ để Scan và phát hiện các máy tính đang active trên mạng, là một công cụ tấn công hiệu quả giao thức SNMP bằng phương thức Brute-force attack, hay giải các mã hóa trên Router, là một công cụ hiệu quả nhất để cấu hình Router và các ứng dụng khác.

8. Pwdump.


Một công cụ recovery password trên Windows rất hiệu quả.
Pwdump cho phép extract file SAM trong Windows, hỗ trợ lấy các thông tin User, password đã được mã hóa. Ngoài tác dụng crack password mã hóa trong file SAM, nó còn có khả năng giải mã khi đặt syskey. Một lựa trọn tương tự bạn có thể sử dụng L0phtcrack cũng tương tự và hiệu quả hơn.

9. RainbowCrack.

Một tools dùng để crack password đã được mã hóa

Sử dụng có thể chiếm hết tài nguyên bộ nhớ để đánh đổi cho tính hiệu quả và giảm thiểu thời gian crack Password.

10. Brutus


Một công cụ dùng để tấn công các giao thức xác thực trên mạng.
Nó chỉ có khả năng tấn công chống lại các dịch vụ trên Windows bằng cách đoán mật khẩu đăng nhập từ các từ điển khác nhau. Chúng hỗ trợ rất nhiều giao thức nhuw: HTTP, POP3, FTP, SMB, TELNET, IMAP, NTP, và nhiều hơn nữa. Để tấn công các giao thức xác thực trên UNIX bạn có thể sử dụng THC Hydra.

II. 11 Tool Sniffer hay nhất.

1. Wirehark

Một chương trình tóm gói tin Sniffer Packet hay nhất.

Wireshark được biết với tên Ethereal cho đến mùa hè năm 2006, là một tool viết bằng mã nguồn mở hỗ trợ phân tích các giao thức trên Unix và Windows. Nó cho phép lấy thông tin hiệu quả từ các giao tiếp trên mạng sau đó save vào đĩa cưng. Bạn có thể có nhiều lựa chọn trong việc tóm các giao tiếp trên mạng, bạn cũng có thể phân tích nội dung của các gói tin cụ thể. Wireshark có nhiều tính năng mạnh mẽ bao gồm một chế độ lọc thông tin hiệu quả, cho phép chúng ta xem từng phiên, từng giao tiếp trên mạng. Nó cũng hỗ trợ hàng trăm giao thức khác nhau. Một trong các lý do Wireshark thay thế Ethereal đó là các lỗ hổng bảo mật của nó.

2. Kismet

Một tool rất hiệu quả để Sniffer gói tin trên mạng Wireless.

Kismet là một chương trình với giao diện command hỗ trợ giao thức 802.11 với tính năng Network Detector, Sniffer, và hoạt đông như một thiết bị giám sát IDS. Nó tự động phát hiện những gói tin thuộc các Protocol nào như TCP, UDP, ARP, và các gói tin DHCP, được ghi lại bằng Wireshark/TCPDump. Tools này còn được sử đụng để Wardriving, Warwalking, và wareflying.

3. Tcpdump


Là một tools cũ nhưng hiệu quả trong việc giám sát hệ dữ liệu trên mạng.
Tcpdump là một công cụ IP sniffers được sử dụng trước khi có Ethereal (Wireshark), và hiện nay vẫn được một số người dùng. Nó không có giao diện đồ họa đẹp và rõ ràng như Wireshark, nhưng nó hoạt động hiệu quả và không có nhiều lỗ hổng bảo mật như Ethereal. Nó cũng yêu cầu phần cứng thấp hơn và tốn ít tài nguyên hệ thống hơn. Do đó nó hỗ trợ ít tính năng hơn, nó rất hiệu quả trong xác định những yếu tố nào đang làm cho hệ thống mạng bị nghẽn, các giao tiếp thực tế chiếm băng thông trên mạng.

4. Cain & Abel – Công cụ dùng để lấy Password trên Windows hiệu quả nhất.


Trên hệ thống UNIX thường dùng các tài nguyên miễn phí còn trên nền tảng Windows thì thường không phải như vậy. Trên nền tảng Windows có nhiều Tools cho phép Crack password nhưng rất ít tools cho phép tóm các gói tin trên mạng giải mã ngược lại để lấy được Password mong muốn. Cain & Abel là một tools vừa có thể Crack Password trên windows khi ngồi tại máy tính hay có thể tóm các gói tin trên mạng và giải mã ngược lại sử dụng: Dictionary và Bruforce Attack.
Ngoài ra Cain & Abel là một công cụ Sniffer khá hiệu quả.

5. Ettercap

Với tính năng Sniffer trên môi trương LAN Switch hiệu quả và bảo mật.

Ettercap với tính năng Network sniffer/interceptor/logger trên mạng LAN. Công cụ này cũng hỗ trợ nhiều giao thức khác nhau. Ngoài tính năng trên giao diện hợp lý và tính năng lọc kết quả cũng khá hấp dẫn. Có nhiều mức độ có thể triển khai mang lại hiệu quả cao trong quá trình Sniffering, nhiều Plugins đã hỗ trợ. Hỗ trợ LAN Switch và có khả năng OS fingerprint (đoán hệ điều hành của các máy tính online trên mạng).

6. Dsniff

Là một tool rất hiệu quả để giám sát hệ thống mạng và thực hiện penetration-testing.

Công cụ này rất phổ biến, được phát triển bởi Dug Song. Bao gồm các tính năng: dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf, và giám sát truy cập web. Nó cũng rất hiệu quả để tó các gói tin chứa Password, Email, File..). với tính năng Arpspoof, dnsspoof, cho phép kết hợp với nhiều phần mềm khác để thực hiện tấn công. Có khả năng triển khai tấn công dạng Man-of-Midle. Cho phép thực hiện các phiên kết nối của https. Là một tools mà bạn cần để sniffer password trên mạng.

7. NetStumbler

Là một công cụ miễn phí trên Windows thực hiện Sniffer trên chuẩn 802.11.

Netstumbler được biết đến như một công cụ tốt nhất trên Windows để tìm kiếm những Access Points đang hoạt động. Nó cũng có phiên bản cung cấp cho WinCE cho các PDA với tên gọi là Ministumbler. Đây là một Tool hoàn toàn miễn phí nhưng Code của nó không được cung cấp miễn phí. Nó sử dụng để tìm kiếm Wireless Access Point hiệu quả hơn Kismet và KisMAC.

8. Ntop

Một công cụ sử dụng để giám sát các giao tiếp trên mạng
Ntop hiển thị các giao tiếp nào trên mạng đang chiếm nhiều băng thông nhất, những dịch vụ nào đang chiếm băng thông. Nó được thực hiện trên mạng Hosting. Trên môi trường Webnos hoạt động như Web Server, tạo ra các file html hiển thị trạng thái hiện tại của mạng.

9. Ngrep

Ngrep được cung cấp bởi GNU, được áp dụng trên lớp Network của mô hình OSI. Ngrep cho phép hiển thị thông tin Sniffer được dưới nhiều dạng như ở dạng bình thường là Hexa.Với tính năng lọc khá tốt và thường kết hợp với tcpdump và snoop.

10. EtherApe

Là một công cụ thực hiện Network Monitor có giao diện đồ hòa trên Linux. EtherApe hiển thị các hệ thống đang hoạt động bằng các màu khác nhau. Hỗ trợ nhiều mô hình mạng khác nhau như: Ethernet, FDDI, Token Ring, ISDN, PPP và SLIP. Có khả năng lọc và hiển thị các kết quả cho phép bạn dễ dàng đọc kêt quả Sniffer được.

11. KisMAC

Giao diện đồ họa để thực hiện Sniffer trên hệ điều hành Mac OS X.

Công cụ rất phổ biến cho máy Mac OS X thường là một tính năng và được đổi tên là Kismet. Không như giao diện console của Kismet, KisMAC có giao diện đồ họa dễ dàng thực hiện và lọc các kết quả Sniffer được trên môi trường đồ họa.Kết hợp với Pcap cho phép import các kết quả và vài khả năng giải mã cho phép thực hiện xác thực vào các hệ thống khác nhau.

III. 10 tools hay nhất sử dụng cho Scan các lỗ hổng bảo mật

1. Nessus

Một công cụ Scan lỗ hổng bảo mật trên UNIX hiệu quả nhất.

Nessus là một công cụ miễn phí scan lỗ hổng bảo mật hiệu quả nhất từng có, và tốt nhất là chạy trên hệ thống UNIX – (bất kỳ hệ thống nào từ rẻ tới hệ thống lớn). Tính năng tự động Update và hơn 11.000 plugin miễn phí (nhưng bạn phải đăng ký và đồng ý với EULA). Tính năng bao gồm cho phép thực hiện từ xa hay tại local, cho phép thực hiện quá trình kiểm tra bảo mật, đặc biệt hỗ trợ mô hình Client/Server với giao diện đồ họa GTK, tích hợp ngôn ngữ scripting cho phép bạn tự ghi những plugin. Nessus 3 được biết đến như một phần mềm Closed Source, nhưng vẫn có bản miễn phí và không hỗ trợ những Plugin mới nhất.

2. GFILANguard

Một phần mềm thương mại viết cho môi trường Windows sử dụng để Scan lỗ hổng bảo mật.

GFILANguard tự động Scan mạng IP để phát hiện những máy tính nào đang hoạt động. Sau đó cố gắng đoán biết hệ điều hành, và các ứng dụng đang chạy trên những máy đó. Sau đó cố gắng tổng hợp những máy tính dính những lỗ hổng bảo mật chung, mức độ bảo mật, Access Point, USB Device, và các thư mục share, nhưng Port đang mở và sử dụng, những dịch vụ đang chạy, lỗ hổng bảo mật trên chúng. Thực hiện kiểm tra toàn bộ Registry, thiết lập mật khẩu, users, group và nhiều thông tin khác. Kết quả Scan được lưu dưới dạng file HTML, cho phép lọc lấy các thông tin cần thiết. Nó cũng bao gồm một tính năng quản lý các bản vá lỗi, cho phép bạn phát hiện những bản vá lỗi bạn chưa cập nhật hay cài bị lỗi.
Một phiên bản miễn phí với tính năng khá hạn chế và chỉ sử dụng được trong 30 ngày.

3. Retina Network Vulerability Scanner.

Một phiên bản thương mại được phát triển bởi eEye.
Tương tự như Nessus, các tính năng của Rentina có thể scan tất cả các host mà nó tìm thấy được.Tôi biết được người viết eEye là công ty rất am hiểm về Security.

4. Core Impact

Một công cụ tự động và thực hiện penetration testing.

Core Impact không hề rẻ chút nào – một phiên bản hiện nay giá khoảng 10.000 USD. Nhưng nó được quan tâm là một công cụ để khai thác các lỗ hổng hơn là tìm kiếm các lỗ hổng. Có khả năng tự động cập nhật những cách khai thác lỗ hổng bảo mật (Exploits), cùng với một đội ngũ các nhà bảo mật chuyên nghiệp viết lên các đoạn Exploit. Nếu bạn không thể tìm kiếm được Impact thì có một giải pháp rẻ hơn đó là Canvas hay một chương trình vô cùng hiệu quả để khai thác các lỗ hổng bảo mật miễn phí đó là Metasploit Framework.

5. ISS Internet Scanner

Là một chương trình Scan những lỗ hổng bảo mật tại tầng Application.
Internet Scanner được phát triển bắt đầu từ năm 1992 là một phần mềm mã nguồn mở nhỏ viết bởi Christospher Klaus. Hiện nay được phát triển thành ISS với thu nhập hàng tỷ USD hàng năm và hoạt động trên lĩnh vực Security.

6. X-scan

Thực hiện các phương pháp để Scan các lỗ hổng bảo mật trên mạng.

Nhiều tính năng và các plug-in hỗ trợ trong quá trình scan các lỗ hổng bảo mật. X-scan bao gồm nhiều tính năng bao gồm hỗ trợ toàn bộ cho NASL, phát hiện các dịch vụ chạy, đoán biết hệ điều hành và phiên bản, tính trạng password/user và nhiều thông tin khác. Đây là một chương trình được phát triển bởi đọi ngũ phần mềm của Trung Quốc.

7. Sara – Security Auditor Research Assistant.

SARA là một công cụ kiểm tra các lỗ hổng bảo mật rất hiệu quả, họ cố gắng cập nhật phiên bản mới sau mooiix hai tháng và được phát triển bởi đội ngũ mã nguồn mở.

8. QualysGuard

Một phần mềm scan với giao diện quản trị là Web Applications

Được phát triển và cập nhật những kiểu scan, những phần mềm, hệ điều hành, và các dịch vụ. Đảm bảo luôn có kết quả đầy đủ và chính xác nhất. Client có thể dễ dàng kiểm tra bảo mật với QualyGuard trên nền tảng Web. Với hơn 5000 tính năng cho phép kiểm tra các lỗ hổng bảo mật, các cổng và thực hiện scan một cách thông minh. Tự động update hàng ngày với những thông tin mới nhất từ những nghiên cứu của QualysGuard.

9. SAINT – Security Administrator’s Integrated Network Tool.

Được biết đến như một phần mềm thương mại để Scan các lỗ hổng bảo mật tương tự như Nessus, ISS Internet Scanner hay Retina. Được chạy trên nền UNIX sử dụng miễn phí và các hệ điều hành mã nguồn mở, nhưng hiện nay đã có bản thương mại với đầy đủ tính năng và sự hỗ trợ từ nhà phát triển.

10. MBSA – Microsoft Baseline Security Analyzer

MBSA là một tools rất rễ sử dụng được thiết kế cho những nhà quản trị chuyên nghiệp giúp những môi trường nhỏ và vừa đảm bảo tình trạng an ninh của họ luôn đạt mức mà Microsoft khuyến cáo. Tích hợp tính năng Windows Update Agen và Microsoft Update Service, MBSA chắc chắn sẽ là một phần mềm quản lý các sản phẩm của Microsoft rất hiệu quả với tính năng cung cấp tự động update cho các Client hay Server thông qua Windows Server Update Service, System Managemetn Server (SMS) và Microsoft Operations Manager (MOM). Một hệ thống MBSA có thể quét 3 triệu máy tính trong vòng một tuần.

Toàn bộ các tools này bạn có thể download từ trên Internet hay qua các phần mềm P2P!

Trong phần I của bài viết tôi đã giới thiệu với các bạn một phần trong số các tools cần thiết khi bạn muốn nghiên cứu về bảo mật. Phần II của bài viết tôi giới thiệu với các bạn phần còn lại những Tools được tổng hợp từ nhiều nguồn và theo kinh nghiệm.

Phần II

4. 10 Tools Scan các lỗ hổng trên Web hay nhất – Web Vulnerability Scanner.

5. 5 Tools để tấn công mạng Wireless hay nhất.

6. 3 Tools khai thác lỗ hổng bảo mật hay nhất.

7. 4 Tools dùng để thay đổi gói tin hay nhất – Packet Crafting

IV. 10 Tools Scan các lỗ hổng trên Web hay nhất – Web Vulnerability Scanner.

1. Nikto

Có nhiều tính năng hơn một công cụ Web Scanner.

Là một phần mềm mã nguồn mở với tính năng Web Server Scanner, tính năng kiểm tra các máy chủ Web. Bao gồm hơn 3200 phương thức nhận diện các file, lỗi logic nguy hiểm, hỗ trợ hơn 625 phiên bản Web Server, bao gồm những lỗi trên 230 Web Server khác nhau. Tính năng Scan kết hợp với các Plugins luôn được update tự động đảm bảo đưa ra kết quả đầy đủ và chính xác nhất. Là một công cụ rất hữu hiệu nhưng không được update thường xuyên. Các lỗi mới nhất thường được update chậm và không thể tìm thấy.

2. Paros Proxy

Một ứng dụng kiểm tra các lỗ hổng bảo mật trên cá ứng dụng web trên Proxy.

Một trang web trên nền Java thường kết hợp dạng proxy điều đó dẫn tới có nhiều lỗ hổng bảo mật. Phần mềm này hỗ trợ cho phép thay đổi/xem các gói tin HTTP/HTTPS và thay đổi chúng ở cookies. Bao gồm một tính năng Web Recorder, web spider, và công cụ Scanner cho phép kiểm tra các ứng dụng có khả năng bị tấn công như lỗi SQL Injection và Cross-site Scripting.

3. WebScarab.

Một khung hoạt động cho phép phân tích các ứng dụng giao tiếp sử dụng giao thức HTTP và HTTPS.

Một dạng rất đơn giản, WebScarab lưu các Request và Response cho phép tái sử dụng trong các phiên làm việc khác. WebScarab được thiết kế cho mọi người muốn xem hoạt động của các ứng dụng sử dụng giao thức HTTP(S), tuy nhiên công cụ này cũng cho phép phát triển và sửa những lỗi khó , hoặc cho phép nhận biết những lỗ hổng bảo mật trên các ứng dụng được thiết kế và triển khai.

4. WebInspect

Một công cụ tìm kiếm lỗ hổng trên ứng dụng Web rất hiệu quả.

SPI Dynamics’ WebInspect với những công cụ trợ giúp người dùng nhận dạng ra những lỗ hổng bảo mật trên ứng dụng Web. WebInspect có thể giúp kiểm tra các Web Server cấu hình đã chuẩn chưa, và cố gắng thử một vài dạng tấn công như Prameter Injection, Cross-site Scripting, Directory Traversal.

5. Whisker/libwhisker

Một công cụ với thư viện mở rất phong phú giúp tìm kiếm các lỗ hổng bảo mật trên ứng dụng Web.

Libwhisker một tính năng của ngôn ngữ Perl – Module cho phép kiểm tra ứng dụng HTTP. Cung cấp những tính năng giúp kiểm tra máy chủ HTTP bằng cách lấy những sự hiểu biết về bảo mật, những nguy cơ tấn công để kiểm tra các lỗ hổng bảo mật. Whisker là một công cụ tìm kiếm lỗ hổng bảo mật sử dụng Libwhisker nhưng giờ có công cụ khác hiệu quả hơn đó là Nikto cũng sử dụng Libwhisker.

6. Burpsuite

Kết hợp với ứng dụng để tấn công ứng dụng Web.

Burp cho phép một kẻ tấn công tích hợp nhiều thao tác bằng tay hay những phương pháp tự động để tấn công, phân tích và khai thác các lỗ hổng bảo mật trên ứng dụng Web.

7. Wikto

Một tool dùng để đánh giá mức độ bảo mật của máy chủ Web.

Là một tools dùng để kiểm tra các thiếu sót khi cấu hình máy chủ Web Server. Cho phép cung cấp nhiều module khác nhau (nếu tích hợp thêm sẽ phải tốn phí), ví dụ như Back-End Function hay Google Integration. Wikto được viết bằng công nghệ .NET của Microsoft, để download mã nguồn của phần mềm này bạn phải đăng ký trên Web site.

8. Acunetix Web Vulnerability Scanner.

Một phiên bản thương mại của chương trình tìm kiếm các lỗ hổng bảo mật trên các ứng dụng Web.

Acunetix WVS tự động kiểm tra các ứng dụng Web để tìm kiếm các lỗ hổng bảo mật như SQL Injection, hay Cross-Site Scripting, tìm kiếm những chính sách đối với mật khẩu đăng nhập cũng như các phương thức xác thực vào Web Site. Với giao diện đồ họa thân thiện, những Report đầy đủ cho phép bạn kiểm tra những vấn đề trên máy chủ và ứng dụng Web.

9. Watchfire AppScan

Một phiên bản thương mại của chương trình tìm kiếm các lỗ hổng bảo mật trên các ứng dụng Web.

AppScan cho phép kiểm tra những ứng dụng được phát triển trên nền web, dễ dàng kiểm tra và phát hiện lỗ hổng. AppScan kiểm tra nhiều lỗ hổng bảo mật, như Cross-Site Scripting, HTTP Response Spliting, và một vài dạng tấn công phổ biến khác, phát hiện các Trojan và Backdoor đang tồn tại trên máy chủ Web và nhiều hơn nữa.

10. N-Stealth

Công cụ Web Scanner.

Là một phiên bản thương mại, ứng dụng cho việc tìm kiếm các lỗ hổng bảo mật trên máy chủ Web. Phần mềm tự động update thường xuyên hơn các phần mềm miễn phí như Whisker/libwhisker hay Nikto, nhưng nhiều lỗi mới trên Web cũng không phát hiện kịp thời và nhanh chóng. Phần mềm bao gồm hơn 30.000 lỗ hổng có thể Scan và khai thác trực tiếp, cùng với hàng tá những cập nhật hàng ngày. Dễ dàng triển khai kết hợp với những Scan lỗ hổng bảo mật khác như: Nessus, ISS Internet Scanner, Retina, SAINT và Sara, bao gồm các tính năng khác. N-sealth là phiên bản chỉ dành riêng cho Windows và không thể download Source Code.

V. 5 Tools dùng để tấn công mạng Wireless hay nhất.

1. Kismet

Một tool rất hiệu quả để Sniffer gói tin trên mạng Wireless.

Kismet là một chương trình với giao diện command hỗ trợ giao thức 802.11 với tính năng Network Detector, Sniffer, và hoạt đông như một thiết bị giám sát IDS. Nó tự động phát hiện những gói tin thuộc các Protocol nào như TCP, UDP, ARP, và các gói tin DHCP, được ghi lại bằng Wireshark/TCPDump. Tools này còn được sử đụng để Wardriving, Warwalking, và wareflying.

Ngoài tính năng Sniffer trên mạng Wireless phần mềm này cho phép giải mã một số loại mã hóa như WEP.

2. NetStumbler

Là một công cụ miễn phí trên Windows thực hiện Sniffer trên chuẩn 802.11.

Netstumbler được biết đến như một công cụ tốt nhất trên Windows để tìm kiếm những Access Points đang hoạt động. Nó cũng có phiên bản cung cấp cho WinCE cho các PDA với tên gọi là Ministumbler. Đây là một Tool hoàn toàn miễn phí nhưng Code của nó không được cung cấp miễn phí. Nó sử dụng để tìm kiếm Wireless Access Point hiệu quả hơn Kismet và KisMAC.

3. Aircrack

Một công cụ tấn bẻ khóa WEP/WPA nhanh nhất.

Aircack hỗ trợ các chuẩn không giây 802.11a/b/g và dùng để Crack WEP và WPA. Nó có thể giải mã các mã hóa WEP sử dụng key có chiều dài từ 40 tới 512-bits và đủ cho giải mã hầu hết các gói tin trên mạng Wireless. Ngoài ra công cụ này còn hỗ trợ để bẻ khóa WPA1 và WPA2 bằng phương thức Brute Force Attack. Nó có thể hoạt động với: aircrack để crack các key mã hóa trên WEP và WPA-PSK, ngoài ra với airdecap chúng có khả năng giải mã các file được mã hóa bởi WEP và WPA.

4. Airsnort

Một công cụ để Crack mã hóa WEP của mạng Wireless.

Airsnort là một công cụ có khả năng recovery key từ các gói tin truyền trên mạng WLAN. Được phát triển bởi Shmoo Group và được thực hiện thử độ khó và những nguy cơ tấn công vào mạng WLAN, ngoài tools này bạn có thể sử dụng tools Aircrack một công cụ hiệu quả hơn.

5. KisMAC

Giao diện đồ họa để thực hiện Sniffer trên hệ điều hành Mac OS X.

Công cụ rất phổ biến cho máy Mac OS X thường là một tính năng và được đổi tên là Kismet. Không như giao diện console của Kismet, KisMAC có giao diện đồ họa dễ dàng thực hiện và lọc các kết quả Sniffer được trên môi trường đồ họa.Kết hợp với Pcap cho phép import các kết quả và vài khả năng giải mã cho phép thực hiện xác thực vào các hệ thống khác nhau.

VI. 3 công cụ khai thác lỗ hổng bảo mật hiệu quả nhất.

1. Metasploit Framework

Không thể bàn cãi đây là một công cụ khai thác lỗ hổng rất hiệu quả. Được phát triển và đưa ra phiên bản đầu tiên năm 2004, đã vượt qua hầu hết các phần mềm khác và đứng hàng đầu tiên và được nhiều người biết đến nhất khi sử dụng để khai thác các lỗ hổng bảo mật trên máy tính. Nhiều tính năng mở rộng như hỗ trợ thêm các Payloads, Encoders, hay no-op generator, có thể sử dụng Metasploit Framework cho các nghiên cứu khai thác các lỗ hổng bảo mật trên các Server.

Chương trình thân thiện với những người mới sử dụng và bắt đầu nghiên cứu Security, những tính năng cao cấp cho phép mọi người tự động viết những module Exploit và tích hợp thêm vào Metasploit làm hài lòng các nhà bảo mật chuyên nghiệp.

2. Core Impact

Một công cụ tự động và thực hiện penetration testing.

Core Impact không hề rẻ chút nào – một phiên bản hiện nay giá khoảng 10.000 USD. Nhưng nó được quan tâm là một công cụ để khai thác các lỗ hổng hơn là tìm kiếm các lỗ hổng. Có khả năng tự động cập nhật những cách khai thác lỗ hổng bảo mật (Exploits), cùng với một đội ngũ các nhà bảo mật chuyên nghiệp viết lên các đoạn Exploit. Nếu bạn không thể tìm kiếm được Impact thì có một giải pháp rẻ hơn đó là Canvas hay một chương trình vô cùng hiệu quả để khai thác các lỗ hổng bảo mật miễn phí đó là Metasploit Framework.

3. Canvas

Tối ưu hóa của Exploitation Framework.

Canvas là một phiên bản thương mại cho phép khai thác các lỗ hổng bảo mật từ công ty Dave Aitel’s ImmunitySec. Nó bao gồm hơn 150 mẫu Exploits có sẵn và rẻ hơn Core Impact rất nhiều. Ngoài ra ứng dụng này cho phép bạn mua thêm những module khác như VisualSploit Plugin cho phép thực hiện các thao tác hiệu quả trên giao diện đồ họa. Các lỗi Zero-day thường được khai thác bởi phần mềm này.

VII. 4 phần mềm giả mạo và thay đổi nội dung gói tin hay nhất.

1. Hping2

Một phần mềm thực hiện lệnh ping nhiều chế độ khác nhau.

Nó có khả năng điều khiển và gửi những định dạng gói tin ICMP, UDP, TCP khác nhau. Được ẩn dưới câu lệnh ping. Ứng dụng này cho phép điều khiển các gói tin traceroute hỗ trợ nền tảng IP. Nó thể thực hiện trên phần mềm này để traceroute/ping/probe những máy tính bên trong Firewall bằng cách truy cập thông qua những ứng dụng chuẩn. Phần mềm này thường được sử dụng để tìm kiếm và vẽ sơ đồ logic của hệ thống mạng sau Firewall.

2. Scapy

Bao gồm các tính năng như Packet Generator, Network Scanner, hay Network Discovery, Sniffer. Ứng dụng này cung cấp nhiều cách để tạo ra những packet, nhóm chúng lại và gửi chúng đi tới đích cần thiết, cũng như có khả năng tóm các gói tin trên mạng.

3. Nemesis.

Nhiễm độc gói tin.

Nemesis Project được thiết kế trên giao diện dòng lệnh, hỗ trợ trên cả nền tảng UNIX/LINUX và hiện nay cả Windows. Cho phép sử dụng scripting để thay đổi các luồng packets. Nếu bạn muốn thay đổi hay sinh ra các dạng gói tin khác nhau rồi gửi chúng trên mạng có những phần mềm hiệu quả hơn đó là Hping2.

4. Yersinia.

Một công cụ tấn công ở mức thấp tích hợp nhiều giao thức khác nhau.

Yersinia một tool dùng để kiểm tra bảo mật của hệ thống mạng. Nó có khả năng tấn công thông qua nhiều giao thức khác nhau ví dụ chúng có khả năng đóng vai trò Root trong giao thức STP – Spanning Tree Protocol, tạo một CDP ảo (Cisco Discovery Protocol), hay có thể trở thành một Router, một DHCP Relay Agent và nhiều giao thức tấn công ở mức thấp hơn khác.

Theo Tocbatdat của Vnexperts Research Department.

Chuyên mục:Security Thẻ:,

Phân tích gói tin với WIRESHARK

Giới thiệu qua một chút về Wireshark

– WireShark có một bề dầy lịch sử. Gerald Combs là người đầu tiên phát triển phần mềm này. Phiên bản đầu tiên được gọi là Ethereal được phát hành năm 1998. Tám năm sau kể từ khi phiên bản đầu tiên ra đời, Combs từ bỏ công việc hiện tại để theo đuổi một cơ hội nghề nghiệp khác. Thật không may, tại thời điểm đó, ông không thể đạt được thoả thuận với công ty đã thuê ông về việc bản quyền của thương hiệu Ethereal. Thay vào đó, Combs và phần còn lại của đội phát triển đã xây dựng một thương hiệu mới cho sản phẩm “Ethereal” vào năm 2006, dự án tên là WireShark.
– WireShark đã phát triển mạnh mẽ và đến nay, nhóm phát triển cho đến nay đã lên tới 500 cộng tác viên. Sản phẩm đã tồn tại dưới cái tên Ethereal không được phát triển thêm.
– Lợi ích Wireshark đem lại đã giúp cho nó trở nên phổ biến như hiện nay. Nó có thể đáp ứng nhu cầu của cả các nhà phân tích chuyên nghiệp và nghiệp dư và nó đưa ra nhiều tính năng để thu hút mỗi đối tượng khác nhau.

Các giao thực được hỗ trợ bởi WireShark:

WireShark vượt trội về khả năng hỗ trợ các giao thức (khoảng 850 loại), từ những loại phổ biến như TCP, IP đến những loại đặc biệt như là AppleTalk và Bit Torrent. Và cũng bởi Wireshark được phát triển trên mô hình mã nguồn mở, những giao thức mới sẽ được thêm vào. Và có thể nói rằng không có giao thức nào mà Wireshark không thể hỗ trợ.

  • Thân thiện với người dùng: Giao diện của Wireshark là một trong những giao diện phần mềm phân tích gói dễ dùng nhất. Wireshark là ứng dụng đồ hoạ với hệ thống menu rât rõ ràng và được bố trí dễ hiểu. Không như một số sản phẩm sử dụng dòng lệnh phức tạp như TCPdump, giao diện đồ hoạ của Wireshark thật tuyệt vời cho những ai đã từng nghiên cứu thế giới của phân tích giao thức.

  • Giá rẻ: Wireshark là một sản phẩm miễn phí GPL. Bạn có thể tải về và sử dụng Wireshark cho bất kỳ mục đích nào, kể cả với mục đích thương mại.

  • Hỗ trợ: Cộng đồng của Wireshark là một trong những cộng đồng tốt và năng động nhất của các dự án mã nguồn mở.

  • Hệ điều hành hỗ trợ Wireshark: Wireshark hỗ trợ hầu hết các loại hệ điều hành hiện nay.

1. Một số tình huống cơ bản

Trong phần này chúng ta sẽ đề cập đến vấn đề cụ thể hơn. Sử dụng Wireshark và phân tích gói tin để giải quyết một vấn đề cụ thể của mạng.

Chúng tôi xin đưa ra một số tình huống điển hình.

A Lost TCP Connection (mất kết nối TCP)

Một trong các vấn đề phổ biến nhất là mất kết nối mạng.Chúng ta sẽ bỏ qua nguyên nhân tại sao kêt nối bị mất, chúng ta sẽ nhìn hiện tượng đó ở mức gói tin.

Ví dụ:

Một ví truyền file bị mất kết nối:

Bắt đầu bằng việc gửi 4 gói TCP ACK từ 10.3.71.7 đến 10.3.30.1.

Hình 3.1-1: This capture begins simply enough with a few ACK packets.

Lỗi bắt đầu từ gói thứ 5, chúng ta nhìn thấy xuất hiện việc gửi lại gói của TCP.

Hình 3.1-2: These TCP retransmissions are a sign of a weak or dropped connection.
Theo thiết kế, TCP sẽ gửi một gói tin đến đích, nếu không nhận được trả lời sau một khoảng thời gian nó sẽ gửi lại gói tin ban đầu. Nếu vẫn tiếp tục không nhận được phản hồi, máy nguồn sẽ tăng gấp đôi thời gian đợi cho lần gửi lại tiếp theo.

Như ta thấy ở hình trên, TCP sẽ gửi lại 5 lần, nếu 5 lần liên tiếp không nhận được phản hồi thì kết nối được coi là kết thúc.

Hiện tượng này ta có thể thấy trong Wireshark như sau:

Hình 3.1-4: Windows will retransmit up to five times by default.

Khả năng xác định gói tin bị lỗi đôi khi sẽ giúp chúng ta có thể phát hiện ra mấu trốt mạng bị mất là do đâu.

Unreachable Destinations and ICMP Codes (không thể chạm tới điểm cuối và các mã ICMP)

Một trong các công cụ khi kiểm tra kết nối mạng là công cụ ICMP ping. Nếu may mắn thì phía mục tiêu trả lời lại điều đó có nghĩa là bạn đã ping thành công, còn nếu không thì sẽ nhận được thông báo không thể kết nối tới máy đích. Sử dụng công cụ bắt gói tin trong việc này sẽ cho bạn nhiều thông tin hơn thay vì chỉ dung ICMP ping bình thường. Chúng ta sẽ nhìn rõ hơn các lỗi của ICMP.

Hình 3.1-5: A standard ping request from 10.2.10.2 to 10.4.88.88

Hình dưới đây cho thấy thông báo không thể ping tới 10.4.88.88 từ máy 10.2.99.99.

Như vậy so với ping thông thường thì ta có thể thấy kết nối bị đứt từ 10.2.99.99. Ngoài ra còn có các mã lỗi của ICMP, ví dụ : code 1 (Host unreachable)

Hình 3.1-6: This ICMP type 3 packet is not what we expected.

Unreachable Port (không thể kết nối tới cổng)

Một trong các nhiệm vụ thông thường khác là kiểm tra kết nối tới một cổng trên một máy đích. Việc kiểm tra này sẽ cho thấy cổng cần kiểm tra có mở hay không, có sẵn sang nhận các yêu cầu gửi đến hay không.

Ví dụ, để kiểm tra dịch vụ FTP có chạy trên một server hay không, mặc định FTP sẽ làm việc qua cổng 21 ở chế độ thông thường. Ta sẽ gửi gói tin ICMP đến cổng 21 của máy đích, nếu máy đích trả lời lại gói ICMP loại o và mã lỗi 2 thì có nghĩa là không thể kết nối tới cổng đó.s

Fragmented Packets

Hình 3.1-7: This ping request requires three packets rather than one because the data being transmitted is

above average size.

Ở đây có thể thấy kích thước gói tin ghi nhận được lớn hơn kích thước gói tin mặc định gửi đi khi ping là 32 bytes tới một máy tính chạy Windows.

Kích thước gói tin ở đây là 3,072 bytes.

Determining Whether a Packet Is Fragmented (xác định vị trí gói tin bị phân đoạn)

No Connectivity (không kết nối)

Vấn đề : chúng ta có 2 nhân viên mới Hải và Thanh và được sắp ngồi cạnh nhau và đương nhiên là được trang bị 2 máy tính. Sauk hi được trang bị và làm các thao tác để đưa 2 máy tính vào mạng, có một vấn đề xảy ra là máy tính của Hải chạy tốt, kết nối mạng bình thường, máy tính của Thanh không thể truy nhập Internet.Mục tiêu : tìm hiểu tại sao máy tính của Thanh không kết nối được Internet và sửa lỗi đó.

Các thông tin chúng ta có

  • cả 2 máy tính đều mới

  • cả 2 máy đều được đặt IP và có thể ping đến các máy khác trong mạng

Nói tóm lại là 2 máy này được cấu hình không có gì khác nhau.

Tiến hành

Cài đặt Wireshark trực tiếp lên cả 2 máy.

Phân tích

Trước hết trên máy của Hải ta nhìn thấy một phiên làm việc bình thường với HTTP. Đầu tiên sẽ có một ARP broadcast để tìm địa chỉ của gateway ở tầng 2, ở đây là 192.168.0.10. Khi máy tính của Hải nhận được thông tin nó sẽ bắt tay với máy gateway và từ đó có phiên làm việc với HTTP ra bên ngoài.

Hình 3.1-8: Hải’s computer completes a handshake, and then HTTP data transfer begins.

Trường hợp máy tính của Thanh

Hình 3.1-9: Thanh’s computer appears to be sending an ARP request to a different IP address.

Hình trên cho thấy yêu cầu ARP không giống như trường hợp ở trên. Địa chỉ gateway được trả về là 192.168.0.11.

Như vậy có thể thấy NetBIOS có vấn đề.

NetBIOS là giao thức cũ nó sẽ được thay thế TCP/IP khi TCP/IP không hoạt động. Như vậy là máy của Thanh không thể kết nối Internet với TCP/IP.

Chi tiết yêu cầu ARP trên 2 máy :

Máy Hải

Máy Thanh

Kết luận : máy Thanh đặt sai địa chỉ gateway nên không thể kết nối Internet, cần đặt lại là 192.168.0.10.

The Ghost in Internet Explorer (con ma trong trình duyệt IE)

Hiện tượng : máy tính của A có hiện tượng như sau, khi sử dụng trình duyệt IE, trình duyệt tự động trỏ đến rất nhiều trang quảng cáo. Khi A thay đổi bằng tay thì vẫn bị hiện tượng đó thậm chí khở động lại máy cũng vẫn bị như thế.

Thông tin chúng ta có

  • A không thạo về máy tính lắm
  • Máy tính của A dùng Widows XP, IE 6

Tiến hànhVì hiện tượng này chỉ xảy ra trên máy của A và trang home page của A bị thay đổi khi bật IE nên chúng ta sẽ tiếp hành bắt gói tin từ máy của A. Chúng ta không nhất thiết phải cài Wireshark trực tiếp từ máy của A. Chúng ta có thể dùng kỹ thuật

“Hubbing Out” .

Phân tích


Hình 3.1-13: Since there is no user interaction happening on A’s computer at the time of this capture, all of these packets going across the wire should set off some alarms.

Chi tiết gói tin thứ 5:

Hình 3.1-14: Looking more closely at packet 5, we see it is trying to download data from the Internet.

Từ máy tính gửi yêu cầu GET của HTTP đến địa chỉ như trên hình.

Hình 3.1-15: A DNS query to the weatherbug.com domain gives a clue to the culprit.

Gói tin trả lại bắt đầu có vấn đề : thứ tự các phần bị thay đổi.

Một số gói tiếp theo có sự lặp ACK.

Hình 3.1-16: A DNS query to the weatherbug.com domain gives a clue to the culprit.

Sau một loạt các thay đổi trên thì có truy vấn DNS đến deskwx.weatherbug.com

Đây là địa chỉ A không hề biết và không có ý định truy cập.

Như vậy có thể là có một process nào đó đã làm thay đổi địa chỉ trang chủ mỗi khi IE được bật lên. Dùng một công cụ kiểm tra process ẩn ví dụ như Process Explore và thấy rằng có tiến trình weatherbug.exe đang chạy. Sau khi tắt tiến trình này đi không còn hiện tượng trên nữa.

Thông thường các tiến trình như weatherbug có thể là virus, spyware.

Giao diện Process Explore

Lỗi kết nối FTP

Tình huống : có tài khoản FTP trên Windows Server 2003 đã update service packs vừa cài đặt xong, phần mềm FTP Server hoàn toàn bình thường, khoản đúng nhưng không truy nhập được.

Thông tin chúng ta có

  • FTP làm việc trên cổng 21

Tiến hành

Cài đặt Wireshark trên cả 2 máy.

Phân tích

Client:

Hình 3.1-19: The client tries to establish connection with SYN packets but gets no response; then it sends a

few more.

Client gửi các gói tin SYN để bắt tay với server nhưng không có phản hồi từ server.
Server :

Hình 3.1-20: The client and server trace files are almost identical.

Có 3 lý do có thể dẫn đến hiện tượng trên

  • FTP server chưa chạy, điều này không đúng vì FTP server của chúng ta đã chạy như kiểm tra lúc đầu
  • Server quá tải hoặc có lưu lượng quá lớn khiến không thể đáp ứng yêu cầu. Điều này cũng không chính xác vì server vừa mới được cài đặt.
  • Cổng 21 bị cấm ở phía clien hoặc phía server hoặc ở cả 2 phía. Sau khi kiểm tra và thấy rằng ở phía Server cấm cổng 21 cả chiều Incoming và Outgoing trong Local Security Policy



Kết luận
Đôi khi bắt gói tin không cho ta biết trực tiếp vấn đề nhưng nó đã hạn chế được rất nhiều trường hợp và giúp ta đưa ra suy đoán chính xác vấn đề là gì.

vnsecurity.vn

Chuyên mục:Security Thẻ:,

Cài đặt Back Track 3 (công cụ để học CEH và nghiên cứu về bảo mật)

– Back Track 3 là một phiên bản Linux miễn phí đã tích hợp gần như đầy đủ các Tools cần thiết cho học CEH và nghiên cứu bảo mật. Như các tools về lấy thông tin, các tools về Scan, Wifi, Esploit,…

– Bản thân Back Track 3 là dạng Live CD là hệ điều hành Linux chạy trên đĩa CD do một số nhu cầu cần thiết phải cài Back Track trên ổ cứng để nhằm mục đích lưu lại các thiết lập cũng như cài thêm các phần mềm mới. Trong bài viết này tôi giới thiệu với các bạn cài đặt back track 3 trên ổ cứng.

để download Back Track 3 tại địa chỉ website (hoàn toàn miễn phí)

http://ftp.heanet.ie/mirrors/backtrack/bt3-final.iso

Toàn bộ Video thực hiện quá trình cài đặt các bạn có thể liên hệ với Vnexperts để lấy gồm 2 file video

Phần I. Cài đặt Back Track 3 lên ổ cứng chưa có hệ điều hành
PHần II. Cài đặt Back Track 3 trên ổ cứng đã cài Windows

Phần I. Cài đặt BT3 lên ổ cứng Blank

I. Đặt địa chỉ IP

– Kiểm tra các card mạng và địa chỉ IP
– Đia chỉ IP tĩnh
– Gateway
– DNS

*****
ifconfig
ifconfig eth0 192.168.1.241 netmask 255.255.255.0
route add default gw 192.168.1.1
echo “nameserver 208.67.222.222” >> /etc/resolv.conf
*****

II. Chia ổ đĩa

– Kiểm tra ổ đĩa cắm vào máy tính (cài mới trên 1 ổ) /dev/hda
– chia ổ đĩa bằng lệnh parted, mục đích tạo:
+ /dev/hda1 dung lượng 100MB dùng để boot
+ /dev/hda2 dung lượng 1.1GB dùng làm Swap
+ /dev/hda3 dung lượng ổ cứng còn lại >5GB chứa Back Track
– kiểm tra các phân vùng vừa tạo ra
– nâng cấp partition lên ext3

*****
fdisk -l
parted
mklabel
msdos
mkpart primary ext2 0.0gb 0.1gb
mkpart primary linux-swap 0.1gb 1.2gb
mkpart primary ext2 1.2gb 17.0gb
print
mke2fs -j /dev/hda1
mkswap /dev/hda2
mke2fs -j /dev/hda3
*****

III. Cài đặt Back Track

– Tạo thư mục chứa Back Track
– mout phân vùng /dev/hda3 vào thư mục này
– Tạo thư mục boot
– Mount phân vùng /dev/hda1 vào thư mục này
– Copy thư mục boot từ đĩa CD vào thư mục boot trên ổ cứng “hda1”
– Copy Back Track từ đĩa CD vào thư mục Back Track trên ổ cứng “hda3”
– Tạo những thư mục cần thiết và mount
– Cài đặt Grup trình quản lý khởi động
+ Vào internet download Grup từ đĩa chỉ FTP
+ Cài đặt Grub
– Chỉnh sửa File Boots
– Extra boot record

******
mkdir /mnt/backtrack
mount /dev/hda3 /mnt/backtrack/
mkdir /mnt/backtrack/boot/
mount /dev/hda1 /mnt/backtrack/boot/
cp /boot/vmlinuz /mnt/backtrack/boot/
cp –preserve -R /{bin,dev,home,pentest,root,usr,etc,lib,opt,sbin,var} /mnt/backtrack/
mkdir /mnt/backtrack/{mnt,proc,sys,tmp}
mount –bind /dev/ /mnt/backtrack/dev/
mount -t proc proc /mnt/backtrack/proc/
******
ftp://ftp.slackware.com/pub/slackware/slackware-current/extra/grub/grub-0.97-i486-6.tgz
installpkg grub-0.97-i486-6.tgz
grub-install –root-directory=/mnt/backtrack/boot/ /dev/hda
******
vi /mnt/backtrack/boot/boot/grub/menu.lst

gõ phím i rồi copy đoạn dưới đây (không copy dấu *:

**********
default 1
timeout 5

title Backtrack 3 KDE
rootnoverify (hd0,0)
kernel /vmlinuz vga=791 root=/dev/hda3 ro autoexec=xconf;kdm
boot
*********

nhấn ESC rồi gõ :qw! để save và thoát ra khỏi giao diện vi

IV. Nâng Active cho ổ Boot

-> System –> QTParted

Trong giao diện quản lý lựa chọn ổ cứng –> trong ổ cứng lựa chọn hda1 (phân vùng Boot), chuột phải chọn Active –> Nhấn Save (bước này rất quan trọng nếu không nâng phân vùng boots lên active sẽ không khởi động được, không Save lại sẽ không lưu kết quả nâng lên Active).

Khởi động lại giờ bạn đã có một hệ điều hành Back Track chạy trên ổ cứng

Phần II. Cài đặt Back Track 3 trên ổ cứng đã cài Windows

I. Đặt địa chỉ IP

– Kiểm tra các card mạng và địa chỉ IP
– Đia chỉ IP tĩnh
– Gateway
– DNS

*****
ifconfig
ifconfig eth0 192.168.1.241 netmask 255.255.255.0
route add default gw 192.168.1.1
echo “nameserver 208.67.222.222” >> /etc/resolv.conf
*****

II. Chia ổ đĩa

Tùy ổ cứng của các bạn thế nào mà tùy biến dung lượng nhé!

– Tôi có một ổ cứng 30 GB đã tạo 3 Partition NTFS, Partition 1 cài Windows Server 2003, 2 Partition chứa dữ liệu, 1 vùng chống 13GB.
– Kiểm tra ổ đĩa cắm vào máy tính /dev/hda
– chia ổ đĩa bằng lệnh parted. Vào trong giao diện của parted gõ lệnh print tôi sẽ có 3 phân vùng
+ /dev/hda1 NTFS
+ /dev/hda2 NTFS
+ /dev/hda3 NTFS
1 phân vùng free –> mục đích tạo:
+ /dev/hda4 ext3 làm phân vùng boot
+ /dev/hda5 linux-swap phân vùng bộ nhớ ảo
+ /dev/hda6 ext3 chưa Back Track
– kiểm tra các ổ cứng cài phân vùng
– nâng cấp partition lên ext3

*****
fdisk -l
parted
print
mkpart primary ext2 17gb 17.1gb
mkpart primary linux-swap 17.1gb 18.2gb
mkpart primary ext2 18.2gb 30gb
print
mke2fs -j /dev/hda4
mkswap /dev/hda5
mke2fs -j /dev/hda6
*****

III. Cài đặt Back Track

– Tạo thư mục chứa Back Track
– mout phân vùng /dev/hda6 vào thư mục này
– Tạo thư mục boot
– Mount phân vùng /dev/hda4 vào thư mục này
– Copy thư mục boot từ đĩa CD vào thư mục boot trên ổ cứng “hda1”
– Copy Back Track từ đĩa CD vào thư mục Back Track trên ổ cứng “hda3”
– Tạo những thư mục cần thiết và mount
– Cài đặt Grup trình quản lý khởi động
+ Vào internet download Grup từ đĩa chỉ FTP
+ Cài đặt Grub
– Chỉnh sửa File Boots
– Extra boot record

******
mkdir /mnt/backtrack
mount /dev/hda6 /mnt/backtrack/
mkdir /mnt/backtrack/boot/
mount /dev/hda4 /mnt/backtrack/boot/
cp /boot/vmlinuz /mnt/backtrack/boot/
cp –preserve -R /{bin,dev,home,pentest,root,usr,etc,lib,opt,sbin,var} /mnt/backtrack/
mkdir /mnt/backtrack/{mnt,proc,sys,tmp}
mount –bind /dev/ /mnt/backtrack/dev/
mount -t proc proc /mnt/backtrack/proc/
******
ftp://ftp.slackware.com/pub/slackware/slackware-current/extra/grub/grub-0.97-i486-6.tgz
installpkg grub-0.97-i486-6.tgz
grub-install –root-directory=/mnt/backtrack/boot/ /dev/hda
******
vi /mnt/backtrack/boot/boot/grub/menu.lst

gõ phím i rồi copy đoạn dưới đây (không copy dấu *:

**********
default 1
timeout 5

title Backtrack 3 KDE
rootnoverify (hd0,0)
kernel /vmlinuz vga=791 root=/dev/hda6 ro autoexec=xconf;kdm
boot
*********

nhấn ESC rồi gõ :qw! để save và thoát ra khỏi giao diện vi

IV. Extract boot record từ partition boot

dd if=/dev/hda5 of=/mnt/hda1/backtrack3.mbr bs=512 count=1

V. Chỉnh sửa file Boot.ini

ra màn hình –> nhấn vào Home –> nhấn nút up lên thư mục trên –> vào /mnt/hda1 (vào ổ C:) rồi nhấn dúp file boot.ini thêm vào cuối đoạn

C:\backtrack3.mbr = Backtrack 3 Final

Khởi động lại bạn đã có một máy tính có hai hệ điều hành chạy song song

Theo Tocbatdat của Vnexperts Research Department

Chuyên mục:Security Thẻ:, ,