Tìm hiểu về các kỹ thuật tấn công khai thác lỗ hổng bảo mật. Sử dụng Nmap và Metasploit khai thác lỗ hổng bảo mật

16 47 0
Tìm hiểu về các kỹ thuật tấn công khai thác lỗ hổng bảo mật. Sử dụng Nmap và Metasploit khai thác lỗ hổng bảo mật

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tìm hiểu về các kỹ thuật tấn công khai thác lỗ hổng bảo mật. Sử dụng Nmap và Metasploit khai thác lỗ hổng bảo mật, tổng quan về an toàn thông tin, Tìm hiểu về công cụ Nmap và Metasploit, một số kịch bản khai thác lỗ hổng hệ điều hành

Tìm hiểu kỹ thuật cơng khai thác lỗ hổng bảo mật Sử dụng Nmap Metasploit khai thác lỗ hổng bảo mật MỤC LỤC I TỔNG QUAN VỀ AN TỒN THƠNG TIN 1 Nguy đe dọa an tồn thơng tin Những vấn đề đảm bảo an ninh an tồn thơng tin An toàn hệ thống an toàn liệu Các hình thức công mạng phổ biến Các sách bảo mật II TÌM HIỂU VỀ CƠNG CỤ NMAP VÀ METASPOIT Công cụ Nmap Metasploit .7 III MỘT SỐ KỊCH BẢN KHAI THÁC LỖ HỔNG HỆ ĐIỀU HÀNH .8 Dùng Nmap NSE thực Banner graping trinh sát hệ điều hành Khai thác lỗ hổng hệ điều hành Metasploitable 10 Khai thác lỗ hổng hệ điều hành Windows .13 IV KẾT LUẬN VÀ HƯỚNG NGHIÊN CỨU TIẾP THEO .16 Kết luận 16 Những hướng nghiên cứu 16 TÀI LIỆU THAM KHẢO .16 I TỔNG QUAN VỀ AN TỒN THƠNG TIN Nguy đe dọa an tồn thơng tin - Nguy an tồn thơng tin nhiều nguyên nhân, đối tượng công đa dạng…Thiệt hại từ vụ công mạng lớn, đặc biệt thông tin thuộc lĩnh vực kinh tế, an ninh, quốc phịng… Do đó, việc xây dựng hàng rào kỹ thuật để ngăn chặn truy cập trái phép trở thành nhu cầu cấp bách hoạt động truyền thơng - Hệ thống máy tính bị đe dọa nguy an tồn Một cơng việc để bảo vệ hệ thống giúp hệ thống tránh khỏi nguy Có loại mối đe dọa an tồn: +) Chặn bắt (Interception): thành phần khơng phép truy cập đến dịch vụ hay liệu, “nghe trộm” thông tin truyền +) Đứt đoạn (Interruption): mối đe dọa mà làm cho dịch vụ hay liệu bị mát, bị hỏng, dùng nữa… +) Thay đổi (Modification): tượng thay đổi liệu hay can thiệp vào dịch vụ làm cho chúng không cịn giữ đặc tính ban đầu +) Giả mạo (Fabrication): tượng thêm vào liệu ban đầu liệu hay hoạt động đặc biệt mà nhận biết để ăn cắp liệu hệ thống Những vấn đề bảo đảm an ninh an tồn thơng tin - Yếu tố phải nói đến liệu, thơng tin lưu trữ hệ thống máy tính cần bảo vệ yêu cầu tính bảo mật, tính tồn vẹn hay tính kịp thời - Yếu tố thứ hai tài nguyên hệ thống, sau kẻ công làm chủ hệ thống chúng sử dụng máy để chạy chương trình dị tìm mật để cơng vào hệ thống mạng - Yếu tố thứ ba danh tiếng liệu bị đánh cắp việc nghi ngờ tổ chức điều không tránh khỏi, ảnh hưởng đến danh tiếng tổ chức nhiều - Sau số phương thức bảo đảm an tồn, bảo mật thơng tin, liệu: +) Mật mã (Cryptography): việc thực chuyển đổi liệu theo quy tắc thành dạng mà kẻ cơng khơng nhận biết +) Xác thực (Authentication): thao tác để nhận dạng người dùng, nhận dạng client hay server… +) Ủy quyền (Authorization): việc phân định quyền hạn cho thành phần đăng nhập thành công vào hệ thống Quyền hạn quyền sử dụng dịch vụ, truy cập liệu… +) Kiểm toán (Auditing): phương pháp để xác định client truy cập đến liệu cách - Các mơ hình bảo mật: Các giải pháp nêu nhằm hướng tới đảm bảo cho hệ thống cơng nghệ thơng tin an tồn đánh giá theo mơ hình CIA CNSS sau đây: +) Mơ hình C.I.A (Confidentiality Intergrity Availability): Mơ hình đánh giá mức độ an tồn hệ thống cơng nghệ thơng tin tiêu chí tính bí mật (Confidentiality), tính tồn vẹn (Intergrity) tính sẳng sàng (Availability) Hình 1: Mơ hình bảo mật C.I.A +) Mơ hình CNSS (Committee on National Security Systems): Hình 2: Mơ hình bảo mật CNSS Trong đó: + Confidentiality: tính bí mật + Intergrity: tính tồn vẹn + Availability: tính sẳn sàng + Storage: thông tin, liệu trạng thái lưu trữ + Processing: thông tin, liệu trạng thái xử lý + Transmission: thông tin, liệu trạng thái truyền dẫn + Policy: sách + Education: giáo dục đào tạo + Technology: cơng nghệ Mơ hình CNSS đánh giá mức độ an toàn hệ thống mặt: tính chất an tồn; trạng thái thơng tin liệu; sách đào tạo giáo dục cập nhật công nghệ An toàn hệ thống an toàn liệu  Đối tượng công mạng: - Là đối tượng sử dụng kỹ thuật mạng để dò tìm lỗ hổng bảo mật hệ thống để thực xâm nhập chiếm đoạt thông tin bất hợp pháp - Các đối tượng công mạng: +) Hacker: Xâm nhập vào mạng trái phép cách sử dụng công cụ phá mật khai thác điểm yếu hệ thống +) Masquerader: Giả mạo thông tin, địa IP, tên miền, định danh người dùng… +) Eavesdropping: Là đối tượng nghe trộm thông tin mạng để lấy cắp thông tin  Các lỗ hổng bảo mật - Là điểm yếu hệ thống mà dựa vào đối tượng cơng xâm nhập trái phép vào hệ thống - Các loại lỗ hổng bảo mật: +) Lỗ hổng loại C: Cho phép thực hình thức cơng theo kiểu DoS (Denial of Services – Từ chối dịch vụ) làm ảnh hưởng tới chất lượng dịch vụ, ngưng trệ, gián đoạn hệ thống, không phá hỏng liễu đoạt quyền truy cập hệ thống +) Lỗ hổng loại B: Lỗ hổng cho phép người sử dụng có thêm quyền hệ thống mà khơng cần kiểm tra tính hợp lệ dẫn đến lộ, lọt thơng tin +) Lỗ hổng loại A: Cho phép người hệ thống truy cập bất hợp pháp vào hệ thống, phá hủy tồn hệ thống Các hình thức cơng mạng phổ biến Hình 3: Mơ hình cơng mạng +) Giai đoạn 1: In dấu chân, dò quét, liệt kê mạng Giai đoạn nhằm có thơng tin hữu ích hệ thống mục tiêu, làm sở để thực công +) Giai đoạn 2: Khai thác, nâng quyền đột nhập hệ thống Giai đoạn thực xâm nhập vào hệ thống, leo thang đặc quyền thực mục đích khai thác thơng tin, đánh cắp thơng tin, phá hoại Hình 1.5 trình bày ví dụ mơ tả số bước giai đoạn mơ hình công mạng +) Giai đoạn 3: Tạo cổng hậu, xóa dấu vết Giai đoạn thực số thao tác sau hoàn thành mục tiêu công Cố giắng tạo cổng hậu để lần sau công vào không cần thực số bước giai đoạn mơ hình cơng sau xóa dấu vết để nạn nhân điều tra truy vết nguồn gốc công phát công hậu  Một số hình thức cơng phổ biến nay: - Tấn công vào lỗ hổng bảo mật: Hiện, lỗ hổng bảo mật phát nhiều hệ điều hành, web server hay phần mềm khác, Các hãng sản xuất cập nhật vá lỗ hổng đưa phiên sau vá lại lỗ hổng phiên trước Do đó, người sử dụng phải cập nhật thông tin nâng cấp phiên cũ mà sử dụng để tránh hacker lợi dụng điều công vào hệ thống - Tấn công trực tiếp: Sử dụng máy tính để cơng máy tính khác với mục đích dị tìm mật mã, tên tài khoản tương ứng, … Kẻ cơng sử dụng số chương trình giải mã để giải mã file chứa password hệ thống máy tính nạn nhân Do đó, mật ngắn đơn giản thường dễ bị phát - Kỹ thuật đánh lừa (Social Engineering): Đây thủ thuật nhiều hacker sử dụng cho công thâm nhập vào hệ thống mạng máy tính tính đơn giản mà hiệu Kỹ thuật thường sử dụng để lấy cắp mật khẩu, thông tin, công vào phá hủy hệ thống Ví dụ, kỹ thuật đánh lừa Fake Email Login - Kỹ thuật công vào vùng ẩn: Những phần bị dấu website thường chứa thông tin phiên làm việc client Các phiên làm việc thường ghi lại máy khách không tổ chức sở liệu máy chủ Vì vậy, người cơng sử dụng chiêu thức View Source trình duyệt để đọc phần đầu từ tìm sơ hở trang Web mà họ muốn cơng Từ đó, công vào hệ thống máy chủ Các sách bảo mật - Chính sách bảo mật tập hợp quy tắc áp dụng cho người tham gia quản trị mạng, có sử dụng tài nguyên dịch vụ mạng II TÌM HIỂU VỀ CƠNG CỤ NMAP VÀ METASPOIT Cơng cụ Nmap  Nmap (tên đầy đủ Network Mapper) công cụ bảo mật phát triển Floydor Vaskovitch Nmap có mã nguồn mở, miễn phí, dùng để quét cổng lỗ hổng bảo mật Các chuyên gia quản trị mạng sử dụng Nmap để xác định xem thiết bị chạy hệ thống họ, tìm kiếm máy chủ có sẵn dịch vụ mà máy chủ cung cấp, đồng thời dị tìm cổng mở phát nguy bảo mật  Một số tính Nmap: - Lập đồ mạng: Nmap xác định thiết bị hoạt động mạng (còn gọi phát máy chủ), bao gồm máy chủ, định tuyến cách chúng kết nối vật lý - Phát hệ điều hành: Nmap xác định hệ điều hành thiết bị chạy mạng (còn gọi OS fingerprinting), đồng thời cung cấp thông tin nhà cung cấp, hệ điều hành sở, phiên phần mềm chí ước tính thời gian hoạt động thiết bị - Dị tìm dịch vụ: Nmap khơng xác định máy chủ hoạt động mạng, mà xác định chúng cung cấp loại hình dịch vụ Cũng xác định ứng dụng phiên cụ thể phần mềm liên quan mà chúng chạy - Kiểm tra bảo mật: Nmap tìm phiên hệ điều hành ứng dụng chạy máy chủ mạng, từ cho phép nhà quản trị mạng xác định vị trí yếu điểm tướng ứng với lỗ hổng cụ thể - Nmap Scripting Engine (NSE) tính tuyệt Nmap Mỗi NSE kịch người dùng lập trình cho Nmap (kiểu module Metasploit ấy) với mục đích khác tự động hố tính qt mạng, cơng DoS, lấy mật tên người dùng, thu thập thông tin,… quét lỗ hổng bảo mật Metaspoit  Metasploit môi trường dùng để kiểm tra, công khai thác lỗi service  Một số tình Metaspoit - Qt cổng để xác định dịch vụ hoạt động server - Xác định lỗ hổng dựa phiên hệ điều hành phiên phần mềm cài đặt hệ điều hành - Thử nghiệm khai thác lỗ hổng xác định  Hỗ trợ giao diện người dùng với dạng: - Console interface: Đây giao diện sử dùng dịng lệnh để cấu hình, kiểm tra tốc độ nhanh mềm dẻo Sử dụng file msfconsole.bat - Web interface: Giao tiếp với người dùng thông qua giao diện web Sử dụng file msfweb.bat III MỘT SỐ KỊCH BẢN KHAI THÁC LỖ HỔNG HỆ ĐIỀU HÀNH Dùng Nmap NSE thực Banner graping trinh sát hệ điều hành 1.1 Kịch thực - Máy KaliLinux: 192.168.137.132 - Máy Metasploitable: 192.168.137.133 Sử dụng Nmap NSE để quét thông tin Banner máy Metasploitable Sử dụng –sV để quét phiên dịch vụ cổng mở So sánh với việc quét thông thường 1.2 Thực hành a Quét với Nmap NSE thực Banner grabbing Lệnh : nmap –sV 192.168.137.133 –script=banner Kết quả: Hình : Kết qt vói Nmap NSE b Quét với Nmap thông thường Lệnh: nmap –sV 192.168.137.133 Kết quả: Khai thác lỗ hổng hệ điều hành Metasploitable 2.1 Kịch khai thác cổng 21 để chiếm quyền điều khiển  Bước 1: Thực quét cổng với nmap xem dịch vụ chạy máy victim  Bước 2: Tiến hành khai thác cổng 21 Hình: thực khai thác lỗ hổng  Bước 3: Chiếm quyền điều khiển máy victim Hình: Thao tác cmd victim 2.2 Kịch khai thác dịch vụ vnc chạy cổng 5900 với mục đích dùng thơng tin đăng nhập  Bước 1: Dùng nmap để quét cổng dịch vụ  Bước 2: Tiến hành khai thác dịch vụ vnc chạy cổng 5900 lấy thơng tin đăng nhập vào máy victim Hình: khai thác thông tin đăng nhập  Bước 3: kết nối đến vncviewer đăng nhập thông tin vừa lấy Hình: Đăng nhập vncviewer với thơng tin đăng nhập vừa khai thác  Bước 4: Chiếm quyền điều khiển máy victim 10 Hình: Chiếm quyền điều khiển máy victim 2.3 Kịch khai thác cổng Samba máy nạn nhân chiếm quyền điều khiển  Bước 1: quét cổng với nmap xem dịch vụ chạy Hình: quét cổng dịch vụ với Nmap  Bước 2: tiến hành khai thác dịch vụ samba cổng 445 11 Hình: Khai thác dịch vụ samba  Bước 3: Chiếm quyền điều khiển máy nạn nhân Hình: Chiếm quyền điều khiển máy victim Khai thác lỗ hổng hệ điều hành Windows 3.1 Kịch bản: 12 Hình : Kịch công 3.2 Thực hành khai thác Bước 1: Sử dụng Nmap để quét cổng dịch vụ win nmap –sV –sC –O ip win bước 2: thông qua cổng 445 mở chạy giao thức SMB tiến hành scan lỗ hổng giao thức SMB qua cổng 445 Nmap - -script smb-vuln* -p 445 ip win Thấy tồn lỗ hổng ms17-010 ta tiến hành khai thác lỗ hổng Kết khai thác: Hình: thực khai thác lỗ hổng ms17-010 Sau cho chiếm quyền điều khiển thao tác cmd máy victim 13 Hình: thao tác cmd máy victim IV KẾT LUẬN VÀ HƯỚNG NGHIÊN CỨU TIẾP THEO Kết luận Sau trình tìm hiểu nghiên cứu cơng cụ Nmap Metasploit nhằm tiến hành khai thác lỗ hổng bảo mật hệ điều hành thực kĩ thuật khai thác lỗ hổng công Đã xây dựng kịch demo cho công khai thác lỗ hổng hệ điều hành Linux Windows Những hướng nghiên cứu - Tiếp tục nghiên cứu triển khai hình thức cơng phức tạp với cơng cụ có sẵn khác TÀI LIỆU THAM KHẢO [1] Tài liệu”Athena-hacking” [2] Nmap.org 14 15

Ngày đăng: 09/03/2022, 14:32

Mục lục

  • I. TỔNG QUAN VỀ AN TOÀN THÔNG TIN

    • 1. Nguy cơ đe dọa an toàn thông tin

    • 2. Những vấn đề về bảo đảm an ninh và an toàn thông tin

    • 3. An toàn hệ thống và an toàn dữ liệu

    • 4. Các hình thức tấn công mạng phổ biến hiện nay

    • 5. Các chính sách bảo mật

    • III. MỘT SỐ KỊCH BẢN KHAI THÁC LỖ HỔNG HỆ ĐIỀU HÀNH

      • 1. Dùng Nmap NSE thực hiện Banner graping trinh sát hệ điều hành

      • 2. Khai thác lỗ hổng hệ điều hành trên Metasploitable 2

      • 3. Khai thác lỗ hổng hệ điều hành trên Windows 7

      • TÀI LIỆU THAM KHẢO

Tài liệu cùng người dùng

Tài liệu liên quan