1. Backtrack là gì?
Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử nghiệm thâm nhập. Trong các định dạng Live DVD, có thể sử dụng Backtrack trực tiếp từ DVD hoặc cài đặt trên máy và sử dụng như một hệ điều hành. Backtrack hỗ trợ một cách nhanh chóng cho việc tìm kiếm và cập nhật cơ sở dữ liệu các công cụ bảo mật. Backtrack có lịch sử phát triển qua nhiều bản Linux khác nhau (phiên bản hiện nay sử dụng bản phân phối Slackware Linux) và liên tục cập nhập các công cụ, drivers qua các phiên bản… Công cụ kiểm thử bảo mật trong Backtrack có thể được phân loại thành các nhóm như sau:
Information gathering: Sử dụng để có được thông tin liên quan đến một mục tiêu DNS, địa chỉ email, trang web, máy chủ mail….
Network mapping: Quét thăm dò, bao gồm việc kiểm tra các host đang tồn tại, thông tin về hệ điều hành, ứng dụng được sử dụng bởi mục tiêu….
Vulnerability identification: Quét các lỗ hổng, phân tích Server Message Block (SMB) và Simple Network Management Protocol (SNMP).
Web application analysis: Theo dõi, giám sát các ứng dụng web.
Radio network analysis: Kiểm tra mạng không dây, bluetooth và nhận dạng tần số vô tuyến (RFID).
Penetration: Khai thác các lỗ hổng tìm thấy trong các máy tính mục tiêu.
Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào các máy tính mục tiêu, các công cụ trong loại này có thể sử dụng để leo thang đặc quyền.
Maintaining access: Duy trì quyền truy cập vào các máy tính mục tiêu. Những đặc quyền cao nhất là điều kiện cần thiết trước khi có thể cài đặt công cụ để duy trì quyền truy cập.
Voice Over IP (VOIP): Các công cụ để phân tích VOIP.
Digital forensics: Phân tích hình ảnh đĩa cứng, cấu trúc các tập tincó thể chọn Start Backtrack Forensics trong trình đơn khởi động.
Reverse engineering: Gỡ rối chương trình hoặc tháo rời tập tin thực thi.
3. Sử dụng Backtrack thực hiện tấn công mạng Wifi với bảo mật WEP
Mạng wifi ngày càng được sử dụng phổ biến nhưng bên cạnh đó vấn đề bảo mật wifi cũng tiềm ẩn nhiều nguy cơ. Wifi không an toàn tạo điều kiện cho kẻ tấn công đánh cắp dễ dàng dữ liệu, các thông tin cá nhân (số tài khoản ngân hàng, các tài khoản trực tuyến...), lợi dụng để cài cắm virus, sử dụng máy tính thực hiện các cuộc tấn công DDoS.... Mặc dù có các chuẩn bảo mật được thiết lập cho wifi nhưng các chuẩn này đều có những kẽ hở để kẻ tấn công khai thác. Khả năng tấn công phổ biến nhất và cũng đơn giản nhất đối với mạng wifi là dò khóa mã WEP của wifi thông qua việc sử dụng công cụ thâm nhập Backtrack. Backtrack cũng có thể được sử dụng để dò mã khóa WPA, WPA2 nhưng ở mức độ khó hơn dò mã khóa WEP.
Tấn công wifi với bảo mật WEP bằng Backtrack
Để thực hiện cuộc tấn công wifi với bảo mật WEP bằng Backtrack cần có một số điều kiện như: Có AP đang mở và hỗ trợ giao thức bảo mật WEP; Có một Client đang kết nối với AP; Máy của kẻ tấn công phải có card wireless và hỗ trợ chế độ monitor cũng như chế độ injection (chèn gói tin).
Dưới đây là các bước cơ bản khi tấn công:
- Chuyển card wireless về chế độ monitor (tức là chế độ nghe, kiểm tra tín hiệu).
- Quét mạng wireless và bắt dữ liệu từ AP.
- Dùng Aircrack-ng kết hợp database để dò crack.
Kết luận
Tấn công mạng wifi sử dụng bảo mật WEP là minh họa điển hình cho Backtrack chứa nhiều công cụ tấn công phòng thủ hệ thống. Bên cạnh đó, Backtrack có chứa một bộ sưu tập lớn các công cụ phục vụ việc nghiên cứu bảo mật cũng như phòng thủ tấn công hệ thống. Việc tìm hiểu sử dụng các công cụ này trên cơ sở hiểu rõ nguyên lý của chúng sẽ giúp chúng ta có cái nhìn rõ hơn trước các nguy cơ thực tế đe dọa an toàn thông tin, từ đó nâng cao ý thức thực hiện các biện pháp tăng cường tính bảo mật cho hệ thống thông tin truyền thông.
13:39 | 06/03/2014
10:55 | 28/02/2014
14:56 | 24/02/2014
15:24 | 05/09/2013
14:08 | 24/09/2013
16:00 | 27/09/2024
Một chiến dịch quốc tế phối hợp giữa các cơ quan thực thi pháp luật đã thành công trong việc triệt phá một mạng lưới tội phạm tinh vi chuyên mở khóa điện thoại di động bị mất hoặc đánh cắp. Mạng lưới này đã sử dụng nền tảng lừa đảo tự động iServer để đánh cắp thông tin đăng nhập của hàng trăm nghìn nạn nhân trên toàn thế giới.
14:00 | 17/09/2024
Nhà nghiên cứu bảo mật Alon Leviev của SafeBreach Labs đã trình bày một cách tấn công vào kiến trúc Microsoft Windows Update biến các lỗ hổng đã được sửa thành lỗ hổng zero-day.
14:00 | 11/09/2024
Các nhà nghiên cứu bảo mật tại Rapid7 (Hoa Kỳ) phát hiện một lỗ hổng bảo mật mới trong hệ thống hoạch định nguồn lực doanh nghiệp (ERP) mã nguồn mở Apache OFBiz, có thể dẫn đến nguy cơ thực thi mã từ xa mà không cần xác thực trên các hệ điều hành như Linux và Windows.
10:00 | 31/07/2024
Mới đây, tin tặc đã phát tán tài liệu nội bộ liên quan đến các cơ quan trọng yếu của Mỹ như Bộ Quốc phòng, Bộ An ninh Nội địa, Cơ quan Hàng không và Vũ trụ (NASA). Theo đó, tài liệu nội bộ bị đánh cắp từ Leidos Holdings, một trong những nhà cung cấp dịch vụ công nghệ thông tin lớn nhất của Chính phủ Mỹ.
Công ty nghiên cứu bảo mật ESET mới đây đã đưa ra cảnh báo về việc tin tặc tấn công một đối tác của họ tại Israel để mạo danh thương hiệu này nhằm phát tán mã độc.
09:00 | 29/10/2024