Giới thiệu, lịch sử hình thành
Giới thiệu
Kali Linux là một hệ điều hành được cài đặt sẵn với nhiều công cụ quét và kiểm tra thâm nhập hữu ích Tuy nhiên, một số người cho rằng số lượng công cụ phong phú này có thể gây khó khăn trong việc tìm kiếm công cụ phù hợp để sử dụng.
Hôm nay, chúng ta sẽ khám phá Cisco-Torch, một công cụ đa dạng với nhiều ứng dụng khác nhau, đặc biệt hữu ích cho những ai chưa từng nghe về nó trước đây.
Cisco Torch là một công cụ khai thác mạnh mẽ, có khả năng lấy dấu vân tay và thực hiện các hoạt động do thám Mặc dù một số chức năng của nó có thể trùng lặp với các công cụ khác, nhưng Cisco Torch vẫn nổi bật với những tính năng độc đáo Hầu hết các công cụ do thám hiện có đều cung cấp cơ chế tương tự để quét mạng cục bộ, nhưng Cisco Torch mang đến sự linh hoạt và hiệu quả vượt trội.
Cisco-Torch nổi bật với khả năng khởi chạy nhiều chức năng quét đồng thời, mang lại tốc độ và hiệu quả cao hơn so với các máy quét đơn giản khác Bên cạnh đó, nó hoạt động tốt trong lớp Ứng dụng của mô hình OSI cho hệ thống lấy dấu vân tay, điều mà NMAP không có.
Cisco-Torch vượt trội hơn NMAP ở khả năng quét mạng để phát hiện các thiết bị hỗ trợ Telnet, HTTP và SSH, cho phép xác định các thiết bị mạng như bộ định tuyến, thiết bị chuyển mạch, tường lửa và máy chủ Ngoài ra, Cisco-Torch còn có khả năng thực hiện các cuộc tấn công từ điển nhắm vào các máy chủ đã được phát hiện, tùy thuộc vào loại thiết bị và phiên bản hệ điều hành.
Cisco-torch khác biệt với các công cụ khác nhờ vào việc sử dụng nhiều luồng (kỹ thuật rèn) để khởi động quy trình quét Nó áp dụng nhiều phương pháp để đồng thời thu thập dấu vân tay lớp ứng dụng Ngoài ra, ngọn đuốc của Cisco có khả năng thực hiện các cuộc tấn công mật khẩu dựa trên từ điển nhằm vào các dịch vụ và phát hiện các máy chủ đang chạy các dịch vụ cụ thể.
Cisco IOS HTTP Authorization Vulnerability Scan
Cisco-Torch là công cụ quét mạnh mẽ, được thiết kế để xác định các máy chủ của Cisco, đồng thời cũng có khả năng phát hiện các thiết bị mạng từ các nhà cung cấp khác khi chúng chấp nhận một số loại kết nối nhất định Với sự hỗ trợ SSL, Cisco Webserver đảm bảo tính bảo mật cho quá trình quét và xác định này.
Xác định máy chủ lưu trữ là bước đầu tiên quan trọng trong nhiều cuộc tấn công, nhưng không phải lúc nào cũng là chức năng chính của một công cụ Sau khi máy chủ được xác định, Cisco-Torch có khả năng khởi động các cuộc tấn công bằng mật khẩu nhằm vào máy chủ đó.
Lịch sử hình thành
Cisco Torch được phát triển bởi Arhont Team vào năm 2005 khi nhóm này không hài lòng với các máy quét Cisco có sẵn trong quá trình viết "Hacking Exposed Cisco Networks" Họ đã quyết định tự tạo ra một công cụ mới, trong đó một số mã, bao gồm quét vân tay telnet và các mục nhập trong cơ sở dữ liệu vân tay telnet, được mượn từ Hackbot Điểm nổi bật của Cisco Torch là khả năng sử dụng forking để khởi chạy nhiều quy trình quét đồng thời, giúp tối ưu hóa hiệu quả quét Bên cạnh đó, công cụ này còn áp dụng các phương pháp lấy dấu vân tay lớp ứng dụng một cách đồng thời khi cần thiết.
Người dùng tìm kiếm một công cụ nhanh chóng để khám phá các máy chủ Cisco từ xa thông qua Telnet, SSH, Web, NTP, TFTP và các dịch vụ SNMP Công cụ này cho phép khởi động các cuộc tấn công giả định vào các dịch vụ đã phát hiện, bao gồm tấn công cộng đồng SNMP (dựa trên danh sách community.txt) và máy chủ TFTP (với cấu hình tên tệp bruteforcing và leeching) Ngoài ra, nó còn có khả năng tự động lấy tệp cấu hình thiết bị nếu tìm thấy cộng đồng SNMP với quyền đọc và ghi (RW).
Công cụ phải đủ nhanh để vượt qua các công ty lớn hoặc các quốc gia nhỏ, đồng thời phát hiện các lỗ hổng như Cisco IOS HTTP Auth cổ điển và lỗ hổng thực thi lệnh tùy ý từ xa trên thiết bị Catalyst 3500 XL của Cisco.
Họ đã có ý định bổ sung nhiều lỗ hổng để kiểm tra, nhưng lại không chú trọng đến DoS Công cụ duy nhất của Cisco để lấy dấu vân tay qua NTP là một phần của plugin NTP Nessus Tính năng lấy dấu vân tay lớp ứng dụng hoạt động nhanh chóng và đáng tin cậy dựa trên một số dịch vụ trên máy chủ Nếu không có dịch vụ nào trong số đó đang chạy, khả năng truy cập vào thiết bị Cisco sẽ rất hạn chế, đặc biệt là khi không ở cùng Mạng LAN Trong khi Cisco Torch có thể thực hiện các cuộc tấn công từ điển/bruteforcing nhanh hơn, chúng tôi không thực hiện các cuộc tấn công song song để tối ưu hóa hiệu quả khi tấn công các mạng lớn.
IP, hơn là các quy trình)
Việc thu thập dấu vân tay Telnetd từ các thiết bị Cisco trở nên đơn giản với công cụ này Tuy nhiên, tệp tin print.db đi kèm có giới hạn, chỉ chứa các chữ ký từ Hackbot, TESO Team telnetftp và phòng thí nghiệm.
Hướng dẫn cài đặt hướng dẫn sử dụng
Hướng dẫn cài đặt
Cisco Torch là một công cụ mặt định của Kali Linux nên có thể thấy được
Hoặc bạn có thể cài đặt Cisco torch bằng câu lệnh:
Sudo apt-get install cisco-torch
Chạy câu lệnh: cisco-torch hoặc câu lệnh cisco-torch –h để xem tất cả các tùy chọn có sẵn.
Hướng dẫn sử dụng
Giống như mọi lệnh khác trên hệ thống Linux, Cisco-Torch có một màn hình trợ giúp
Cú pháp của Cisco-Torch:
cisco-torch
-A: quét tất cả các dịch vụ tại máy chủ mong muốn
-t: quét dịch vụ kết nối từ xa Telnet
-s; quét dịch vụ kết nối từu xa SSH
-g: quét file config hoặc file tftp
-b: tấn công từ điển lên máy chủ
Nếu bạn muốn thay đổi cấu hình hoặc xem các tệp được sử dụng cho hoạt động của cisco-torch, bạn có thể xem cấu hình tệp tại
Các tệp cấu hình chứa thông tin quan trọng có thể được tìm thấy tại /usr/share/ciscotorch Trong tệp cấu hình, bạn sẽ thấy danh sách mật khẩu có thể sử dụng, cho phép cisco-torch hoạt động như một công cụ khai thác Chương trình này có khả năng thực hiện các cuộc tấn công brute-force để bẻ khóa mật khẩu trên các thiết bị mà nó phát hiện.
Nếu tệp mật khẩu của cisco-torch không đủ rộng, bạn có thể thay đổi tệp trong cài đặt cấu hình và sử dụng tệp mà bạn đã tìm thấy hoặc tạo ra Tệp mật khẩu lớn hơn có thể tăng khả năng thành công, nhưng cũng đồng nghĩa với việc gia tăng thời gian cho cuộc tấn công Càng thử nhiều mật khẩu, số lần đăng nhập không thành công sẽ càng nhiều, và những mục này sẽ được ghi lại trong nhật ký, có thể dễ dàng bị phát hiện.
Ví dụ một vài lệnh của cisco-torch
Lệnh sau sẽ chạy tất cả các loại vân tay và quét trên máy chủ mong muốn:
Quét toàn bộ mạng hoặc mạng con:
Chạy một cuộc tấn công từ điển chống lại máy chủ:
Bài lap, kịch bản demo
Cài đặt GNS3
Tải gns3 về windows tại: https://www.gns3.com/software/download
Tải gns3 VM server tại: https://www.gns3.com/software/download-vm
Sau khi cài đặt và chạy máy ảo GNS3 chúng ta kết nối GNS3 đến máy ảo
Thêm các router tại phần Edit->Preferences->Dynamips->IOS routers
Tải thêm các cisco ios images for Dynamips tại: https://yaser- rahmati.gitbook.io/gns3/cisco-ios-images-for-dynamips
Cấu hình router
Kết nối router tới internet
To connect the router to the internet, drag and drop the router and cloud from the devices column on the left Double-clicking the cloud icon on the screen will open the Cloud Configuration window, where you can select the Ethernet Interface for the cloud.
Chúng ta có thể thấy một danh sách các giao diện Ethernet khả dụng, cho phép kết nối qua dây vật lý hoặc Wi-Fi Trong trường hợp này, chúng ta sẽ chọn kết nối Wi-Fi.
Nhấn chọn nút Show special Ethernet interfaces Phần lựa chọn hiện ra danh sách các interface đặc biệt
Chọn Add để thêm giao diện
To connect the Router to the Cloud, select "Add a link" on the left side Click on the Router to display the available interfaces, then choose FastEthernet0/0 and drag it to the Cloud, selecting Wifi Right-click on the Router and choose "Start" to power on the device.
Clink đúp chuột để hiện xuất hiện cửa sổ CLI
Ta đang ở chế độ EXEC để cấu hình chúng ta vào phải vào chế độ
Ip address 192.168.1.100 255.255.255.0 (đặt ip tĩnh cho Router)
No shutdown (bật giao diện)
Exit (thoát khỏi giao diện f0/0)
Cấu hình mật khẩu cho Router:
Line vty 0 4 (đặt mật khẩu kết nối tới router)
Password router1 (mật khẩu là cisco)
Exit Đặt mật khẩu cho chế độ EXEC:
Enable password cisco (mật khẩu cisco)
Service password-encryption (mã hóa mật khẩu không lưu dưới dạng bản rõ)
Copy running-config starup-config (ghi cấu hình vào file starup- config trong NVRAM được nạp khi router khởi động lại)
Do show running-config (xem lại cấu hình)
Ta thấy giao diện f0/0 đã có ip là 192.168.1.100 và các mật khẩu đã được mã hóa.
Tấn công từ điển với cisco-torch trong kali linux + GNS3
Trong Kali Linux, truy cập vào thư mục file system theo đường dẫn usr/share/cisco-torch, bạn sẽ tìm thấy file community.txt File này chứa danh sách các máy chủ Cisco đang chạy từ xa các dịch vụ như Telnet, SSH, Web, NTP, TFTP và SNMP, hỗ trợ cho việc khởi động các cuộc tấn công vào các dịch vụ đã được phát hiện.
File password.txt chứa danh sách mật khẩu có thể sử dụng cho các thiết bị Cisco, phục vụ cho cuộc tấn công từ điển Để tiến hành tấn công này, ta cần thực thi câu lệnh thích hợp.
–t để quét dịch vụ đăng nhập từ xa Telnet
-b để thực hiện tấn công dựa trên từ điển
Kết quả: Trong trường hợp này nếu quét thành công sẽ hiện thông báo như sau
Ta lấy được mật khẩu Telnet là cisco.
Copy running-config
Công cụ này cho phép người dùng tải cấu hình hiện tại của thiết bị Cisco lên máy chủ TFTP và đồng thời tải các bản điều hành từ máy chủ TFTP về thiết bị Cisco một cách dễ dàng.
Kịch bản: Thực hiện trên phần mềm giả lập Cisco Packet Tracer
Có hai thiết bị gồm 1 máy chủ TFTP và 1 router
Thực hiện việc cấu hình router và gửi file cấu hình lên trên máy chủ
TFTP Sau đó từ TFTP server file hệ điều hành khác về router
Bài lap: Đặt ip tĩnh cho TFTP server: 192.168.1.1 subnet mask: 255.255.255.0
Bật dịch vụ TFTP cho server:
Ta thấy được ở đây có sẵn 1 danh sách các file hệ điều hành
Cấu hình router cơ bản gồm giao diện g0/0/0 và mật khẩu
Ghi file running-config lên startup-config bằng lệnh:
Xem lại file cấu hình bằng câu lệnh:
Copy file startup-config lên trên file TFTP:
192.168.1.1 (địa chỉ TFTP server đã đặt từ trước)
Router0-config (tên file lưu trên TFTP server)
Qua bên TFTP server ta thấy được file Router0-config đã được đẩy lên:
Nếu muốn copy lại cấu hình đã đẩy lên ta dùng:
192.168.1.1 (địa chỉ máy chủ TFTP)
Router0-config (tên file nguồn cần lấy về)
Startup-config (tên file ghi vào)
Ngoài ra chúng ta có thể tải hệ điều hành đã có trên máy chủ TFTP về flash
Router đang sử dụng hệ điều hành isr4300-universalk9.16.06.04.SPA.bin Để tải một hệ điều hành đã được lưu trữ trong TFTP server, chúng ta thực hiện tương tự như khi tải cấu hình.
c1841-advipservicesk9-mz.124-15.T1.bin (tên file cần tải về)
New-ios-c1841-advipservicesk9-mz.124-15.T1.bin (tên file lưu vào ổ đĩa flash)
Hệ điều hành mới đã được tải về:
Trong ổ flash đã có 2 hệ điều hành chúng ta chỉ cần boot hệ điều hành chúng ta muốn.
So sánh, đánh giá, kết luận
So với NMAP, Cisco-Torch là một công cụ quét phức tạp hơn, chuyên biệt để xác định máy chủ của Cisco, mặc dù nó cũng có khả năng nhận diện thiết bị từ các nhà cung cấp khác NMAP nổi bật với các tùy chọn quét linh hoạt và mạnh mẽ, trong khi Cisco-Torch còn cho phép thực hiện quét vân tay và tấn công mật khẩu nhằm vào các thiết bị Cisco.
Cisco Torch chỉ tương thích với các thiết bị của Cisco, điều này làm giảm giá trị của nó so với các phần mềm quét khác Với sự phát triển nhanh chóng của công nghệ, thiết bị Cisco có thể trở nên lỗi thời trong tương lai, và theo ý kiến cá nhân, Cisco Torch có thể sẽ không còn được sử dụng rộng rãi.
Cuối cùng, Cisco Torch là một công cụ hữu ích mà tôi khuyên bạn nên thử nghiệm trên mạng gia đình của mình Hãy luôn sử dụng Kali một cách có trách nhiệm để đảm bảo an toàn và hiệu quả.