Để Trở Thành Chuyên Gia Bảo Mật (Module5 – P2) Giao Thức SMB
Để Trở Thành Chuyên Gia Bảo Mật (Module5 – P2) Giao Thức SMB

Để Trở Thành Chuyên Gia Bảo Mật (Module5 – P2) Giao Thức SMB

Thế Nào Là LanManager Hash ?
Windows 2000 sử dụng NT Lan Manager (NTLM) để tiến hành băm và bảo vệ mật khẩukhi truyền trên mạng. Tuy nhiên đây là một phương pháp bảo vệ yếu dễ dàng bị bẻ khóa, vì dụ ta có mật khẩu là 123456abcdef được mã hóa với NTLM thì trước tiên nó sẽ được
chuyển đổi thành kí tự chữ hoa là 123456ABCDEF và sau đó điền vào các khoảng trắng cho đủ 14 kí tự 123456ABCDEF__. Trước khi mật khẩu này được mã hóa thì chuổi kí tự trên sẽ được chia đôi thành 123456A và BCDEF__ rồi tiến hành mã hóa riêng cho từng nhóm với kết quả như sau :
123456A = 6BF11E04AFAB197F
BCDEF__ = F1E9FFDCC75575B15
Và ghép lại thành chuỗi kết quả đích là 6BF11E04AFAB197FF1E9FFDCC75575B15
Với mật khẩu này, phần đầu tiên của mật khẩu được mã hóa bao gồm các kí tự và chữ số gây đôi chút khó khăn cho L0phtCrack, vì vậy ứng dụng này có thể cần tối đa 24 tiếng để bẻ khóa trong khi phần còn lại chỉ gồm các kí tự đơn giãn nên L0phtCrack chỉ cần 60 giây để tìm được kết quả.
Bẻ Khóa Mật Khẩu Hệ Thống Windows 2000
Trên hệ điều hành windows 2000 và XP thì thông tin tài khoản và mật khẩu được mã hóa với hàm băm lưu trong tập tin SAM tại thư mục Windows\system32\config.
Tuy nhiên, tập tin này bị khóa khi hệ thống đang hoát động, do đó hacker sẽ không thể nào tương tác vào đươc tập tin trên khi hệ điều hành đang chạy. Vì vậy, để có thể lấy được tập tin trên các hacker thường sử dụng các chương trình khởi động từ hệ thống DOS / Linux hay dùng đĩa khởi động HirenBoot. Ngoài ra, tập tin SAM còn có thể được lấy từ bản sao đã được nén của nó là SAM._ trong thư mục C:\windows\repair, sau khi lấy về hacker giải nén băng lệnh expand như sau :
C:\>expand sam._ sam
Một khi tập tin này được giả nén thì các bạn có thể sử dụng các chương trình bẻ khóa theo dạng brute-force hay dò từ điển như L0phtCrack để dò tìm mật khẩu.
Công Cụ Bẻ Khóa Hay Xóa Trắng Mật Khẩu Thông Dụng
NT Offline Password Recovery : Đây là chương trình khá mạnh mẽ dùng để bẻ khóa mật khẩu, và là ứng dụng đầu tiên tôi đã từng sử dụng để bẻ khóa cho chính hệ thống Domain Controller trên hệ thống máy chủ Windows Server 2003 của mình vào năm 2003, và tỉ lệ thành công rất cao. Bên cạnh chức năng bẻ khóa mật khẩu thông thường thì NT Offlien Password Recovery còn cho phép vô hiệu hóa dịch vụ Syskey. Hiện nay ứng dụng này đã được tích hợp trên bộ đĩa Hiren Boot
OphCrack : Đây là Live CD dùng để bẻ khóa hệ thống mật khầu Windows khá mạnh và miễn phí.
Active Pasword Change : Ứng dụng này cho phép chạy trực tiếp từ Live CD với giao diện trực quan rất dễ sử dụng.
Chuyển Hướng SMB Logon Đến Attacker
Một phương pháp tấn công mật khẩu khác của hacker là chuyển hướng trang đăng nhập mật khẩu của dịch vụ SMB đến máy tính của attacker với mục tiêu chuyển các mật khẩu đến cho kẻ tấn công. Để thực hiện điều này thì các hacker cần phải nghe lén các phản hồi NTML (response) từ máy chủ xác thực và dẫn dụ nạn nhân xác thực với máy chủ qua máy tính của mình. Ví dụ như khi các hacker gởi một emailo chứa đường link dẫn đến máy chủ SMB giả mạo, khi nạn nhân click vào đường link trên sẽ bị điều hướng các giao dịch dựa trên SMB đến máy tính của attacker.
Công Cụ Tấn Công SMB Dựa Trên Cơ Chế Điều Hướng
Có một số công cụ có thể thực hiện tấn công dựa trên cơ chế này, thường được sử dụng là SMB Relay. Đây là một máy chủ SMB dùng để bắt giữ thông tin tài khoản và mật khẩu truy cập (đã được mã hóa với hàm băm) từ các luồng dữ liệu SMB, và có khả năng tấn công theo cơ chế man in the middle (sẽ được trình bày trong phần Sniffer).
Phiên bản nâng cao của SMB Relay là SMB Relay 2 có thể tiến hành nghe lén dựa trên tên NetBios thay vì dùng địa chỉ IP như SMB Relay.
Ngoài ra, khi tương tác trực tiếp vào hệ thống các hacker còn dùng công cụ samdump hay pwdump2 để xem các thông tin tài khoản và mật khẩu mã hóa, sau đó chuyển tập tin này cho ứng dụng L0phtCrack xử lý. Đây cũng là một ví dụ mà tôi có trình bày trong chương trình đào tạo của mình về an toàn thông tin cho tổng công ty VNPT, khi đó các học viên sẽ sử dụng Metasploit để đột nhập vào một hệ thống Windows Server 2003 bị lỗi, tiếp theo là nạp dll có chứa công cụ pwdump để lấy thông tin mật khẩu rồi chuyển đến cho chương trình LC 5 (L0phtCrack 5, phiên bản mới nhất vào lúc đó) để bẻ khóa mật khẩu
Tấn Công SMB Relay MITM Và Giải Pháp Phòng Chống
Trong mô hình tấn công SMB Relay MITM các hacker sẽ đặt giữa máy chủ SMB và client một hệ thống giả mạo với mục tiêu bắt giữ tất cả các thông tin tài khoản của người dùng trong giao dịch SMB, sau đó mới chuyển các thông tin này về cho máy chủ thật sự nhằm bảo đảm cho quá trình truyền thông vẫn diễn ra bình thường, nhưng thực sự thì các thông tin đã bị lấy cắp.
Cách tấn công này thường ứng dụng trong các mạng xung đột (broadcast domain) sử dụng Hub để liên kết các máy trạm, Đối với những hệ thống mạng sử dụng thiết bị như Switch thì hacker cần phải tiến hành quá trình đầu độc ARP (arp posioning) trước khi bắt giữ các gói tin khác.
Để phòng chống lại dạng tấn công SMB Relay MITM cần cấu hình các máy tính sử dụng SMB signing trong chính sách bảo mật (có thể cấu hình trên từng máy trong mục Security Policies/Security Options hay cấu hình chính sách vùng trên domain controller rồi áp đặt cho các máy tính thuộc vùng).
Các Công Cụ Tấn Công MITM Thông Dụng
Có khá nhiều công cụ tấn công MITM hiện nay có chức năng đầu độc ARP như arpspoof, dfsniff, ettercap. Trong đó, ettercap là ứng dụng mạnh mẽ nhất từng được mệnh danh là “vua của các mạng tokenring” với biệt hiệu Lord Of The TokenRing lấy theo tựa đề phim chúa nhẫn.
NetBIOS DoS Attacks
Dạng tấn công NetBISO Denial of Service (DoS) gởi các thông điệp NetBIOS Name Release đến máy chủ NetBIOS Name Service như máy chủ WINS trên các hệ thống Windows của nạn nhân và ép hệ thống mục tiêu luôn ở trong tình trạng xung đột tên. Điều này sẽ ngăn chặn không cho phép các máy tính client liên hệ và kết nối đến máy chủ thông qua tên NetBIOS, gây nên tình trạng từ chối dịch vụ trên hệ thống mạng.
Công cụ tấn công dạng này như NBName có thể vô hiệu hóa toàn bộ hệ thống mạng LAN, ngăn không cho các máy tính gia nhập mạng vì các máy trạm trên hệ thống sử dụng NetBISO cho rằng đã có một máy tính khác sử dụng tên của mình.
Phòng Chống Bị Bẻ Khóa Mật Khẩu
Để ngăn ngừa bị bẻ khóa mật khẩu chúng ta cần áp đặt các chính sách mật khẩu mạnh có độ dài trên 8 kí tự, với sự kết hợp của nhiều dạng kí tự khác nhau gồm kí tự đặc biệt, chữ hoa, chữa thường và các số sẽ làm cho quá trình tấn công dò từ điển hay brute-force trở nên khó khăn. Bên cạnh đó, quản trị mạng nên ứng dụng Syskey trên Windows, một chức năng bảo vệ và mã hóa mật khẩu nâng cao có thể phòng chống rất tốt các công cụ như L0phtCrack, Ron The Ripper.
Sau đây là một số quy tắt đặt mật khẩu cần tuân theo để phòng chống bị bẻ khóa :

  1. Không bao giờ sử dụng mật khẩu mặc định.
  2. Không bao giờ sử dụng các mật khẩu đơn giãn có thể bị tìm kiếm thông qua dò từ điển, như các mật khẩu là password, abcdef, 123456 là những mật khẩu được thống kê là bị tấn công nhiều nhất.
  3. Không bao giờ sử dụng mật khẩu liên quan đến hostname, domain name hay những thông tin mà hacker dễ dàng tìm kiếm qua Whois.
  4. Không bao giờ sử dụng mật khẩu liên quan đến thú cưng, ngày sinh của bạn hay người yêu vì đây là những đối tượng mà hacker sẽ nghĩ đến đầu tiên khi dò mật khẩu của bạn.
  5. Sử dụng các mật khẩu có độ dài trên 21 kí tự sẽ khiên cho hacker không thể bẻ khóa bằng cách dò từ điển.
Sale Khủng năm mới 2020
Tặng Miễn Phí Website Chuẩn SEO
0922 272 868