Luận văn thạc sĩ VNU UET nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng 04

105 0 0
Luận văn thạc sĩ VNU UET nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ  NGUYỄN KỶ TUẤN NGHIÊN CỨU, TÌM HIỂU NHỮNG VẤN ĐỀ AN NINH CỦA HỆ ĐIỀU HÀNH MẠNG Ngành: Công nghệ thông tin Chuyên ngành: Hệ thống thông tin Mã số: 60480104 LUẬN VĂN THẠC SĨ HỆ THỐNG THÔNG TIN Ngƣời hƣớng dẫn khoa học: TS NGUYỄN NGỌC CƢƠNG HÀ NỘI - 2014 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com LỜI CAM ĐOAN Với mục đích học tập, nghiên cứu để nâng cao kiến thức, trình độ chuyên môn nên làm luận văn cách nghiêm túc hoàn toàn trung thực Trong toàn nội dung luận văn, điều trình bày cá nhân đƣợc tổng hợp từ nhiều nguồn tài liệu Đã nêu phần tài liệu tham khảo cuối luận văn Tôi xin cam đoan điều thật, sai, tơi xin chịu hồn tồn trách nhiệm Hà Nội, ngày tháng năm 2014 Học viên Nguyễn Kỷ Tuấn LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com LỜI CẢM ƠN Đầu tiên em xin gửi lời cảm ơn chân thành tới thầy, cô trƣờng Đại học Công nghệ - Đại học Quốc gia Hà nội nhiệt tình giảng dạy truyền đạt kiến thức thời gian học tập nghiên cứu trƣờng Em xin bày tỏ lòng biết ơn sâu sắc tới thầy T.S Nguyễn Ngọc Cƣơng, Trƣởng khoa Toán-Tin, Học viên An ninh Nhân dân Ngƣời định hƣớng, dìu dắt giúp đỡ e m lĩnh vực nghiên cứu luận văn nhƣ công tác chuyên môn sống Em xin gửi lời cảm ơn tới anh chị đồng nghiệp nhiệt tình hỗ trợ thời gian làm luận văn Mặc dù cố gắng hoàn thiện luận văn này, xong luận văn khó tránh khỏi thiếu sót Em mong nhận đƣợc góp ý, nhận xét, tận tình bảo từ thầy, cô Một lần nữa, Em xin chân thành cảm ơn tất ngƣời! Học viên Nguyễn Kỷ Tuấn LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com MỤC LỤC MỞ ĐẦU 1 Đặt vấn đề Mục tiêu đề tài Đối tƣợng phạm vi nghiên cứu Nội dung nghiên cứu .2 CHƢƠNG 1: TỔNG QUAN VỀ HỆ ĐIỀU HÀNH .3 1.1 Khái quát hệ điều hành 1.1.1 Định nghĩa hệ điều hành 1.1.2 Chức hệ điều hành 1.1.3 Các thành phần hệ điều hành 1.1.4 Các dịch vụ hệ điều hành .4 1.1.5 Cấu trúc hệ điều hành 1.1.6 Nguyên lý thiết kế hệ điều hành 1.2 Phân loại hệ điều hành 1.2.1 Hệ điều hành xử lý theo lô đơn giản .6 1.2.2 Hệ điều hành xử lý theo lô đa chƣơng 1.2.3 Hệ điều hành đa nhiệm 1.2.4 Hệ điều hành tƣơng tác 1.2.5 Hệ điều hành giao diện bàn giấy (Desktop) 1.2.6 Hệ thống song song .8 1.2.7 Hệ thống phân tán 1.2.8 Hệ thống cầm tay 1.3 Lịch sử phát triển hệ điều hành 10 1.3.1 Thế hệ (1945 - 1955) 10 1.3.2 Thế hệ (1955 - 1965) 10 1.3.3 Thế hệ (1965 - 1980) 10 1.3.4 Thế hệ (1980 - đến nay) 11 1.4 Một số tiêu chuẩn đánh giá mức độ an toàn hệ điều hành 11 1.5 Cơ chế an ninh, an toàn hệ điều hành 13 1.5.1 An toàn truy nhập mạng 13 1.5.2 An toàn truy nhập hệ thống 14 1.5.3 An toàn truy nhập file thƣ mục .15 1.6 An toàn bảo mật hệ thống 15 1.6.1 Các vấn đề an toàn hệ thống 15 1.6.2 Kiểm định danh tính (Authentication) 15 1.6.3 Mối đe dọa từ chƣơng trình 16 1.6.4 Miền bảo vệ 16 1.6.5 Cài đặt ma trận quyền truy xuất 18 1.7 Kết luận chƣơng 21 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com CHƢƠNG 2: TÌM HIỂU MỘT VÀI HỆ ĐIỀU HÀNH THÔNG DỤNG NHẤT HIỆN NAY VÀ CƠ CHẾ AN NINH, AN TOÀN CỦA CHÚNG 22 2.1 Hệ điều hành Microsoft Windows .22 2.1.1 Miêu tả hệ điều hành Windows 22 2.1.2 Chƣơng trình giả lập 23 2.1.3 Quá trình phát triển hệ điều hành Windows 24 2.1.4 Hệ thống bảo mật qua phiên 27 2.2 Hệ điều hành UNIX 31 2.2.1 Xuất xứ, q trình tiến hóa 31 2.2.2 Một số đặc trƣng hệ điều hành UNIX 33 2.2.3 Cấu trúc hệ điều hành UNIX .34 2.2.4 Quản lý truy cập UNIX 35 2.2.5.Cơ chế mật UNIX .37 2.2.6 Xác thực ngƣời dùng 38 2.2.7 Một số lệnh UNIX khai thác để xâm nhập hệ thống 39 2.2.8 File thông tin ngƣời dùng hệ thống (passwd file) 40 2.2.9 Shadow passwd 41 2.2.10 Tìm mật UNIX 42 2.3 Hệ điều hành Sun Solaris 43 2.3.1 Giới thiệu .43 2.3.2 Hƣớng nghiên cứu .43 2.3.3 Nhu cầu cấp thiết đảm bảo an ninh, an toàn 44 2.3.4 Solaris: Một giải pháp an toàn .45 2.3.5 Điều khiển đăng nhập Solaris (Mức 1) 45 2.3.6 Điều khiển truy nhập tài nguyên hệ thống (Mức 2) 46 2.3.7 Các dịch vụ phân tán an toàn (Mức 3) 49 2.3.8 Điều khiển truy nhập tới mạng vật lý (Mức 4) 52 2.4 Kết luận chƣơng 53 CHƢƠNG 3: ĐI SÂU TÌM HIỂU VẤN ĐỀ AN NINH, AN TỒN CỦA HỆ ĐIỀU HÀNH WINDOWS 55 3.1 Khái quát an ninh, an tồn mạng làm việc mơi trƣờng Windows .55 3.1.1 Các đặc điểm bật Windows NT .55 3.1.2 Hệ thống bảo mật Windows NT 55 3.1.3 Cấu trúc hệ điều hành Windows NT 56 3.1.4 Quản lý đối tƣợng (Object Manager) 59 3.1.5 Cơ chế bảo mật (SRM - Security Reference Monitor) .60 3.1.6 Những nội dung cần nghiên cứu 61 3.2 Đăng nhập sử dụng dịch vụ 61 3.2.1 Cơ chế mật 62 3.2.2 An toàn mật 64 3.2.3 Thẩm định quyền 64 3.3 Phân quyền thƣ mục, tệp 65 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 3.3.1 Các hệ thống tệp đƣợc hệ điều hành Microsoft hỗ trợ 66 3.3.2 Phân quyền thƣ mục tệp .68 3.4 NTFS 72 3.4.1 Bảo vệ tài nguyên với NTFS .72 3.4.2 Dùng chế độ bảo mật NTFS 72 3.4.3 Quyền truy cập NTFS cá thể (Individual NTFS Permission) .74 3.4.4 Sao chép bóng ổ đĩa - VSS 76 3.4.5 Giao tác NTFS .76 3.4.6 So sánh permission cục mạng 77 3.4.7 Kết hợp permission chia sẻ permission NTFS .77 3.4.8 Hệ thống tập tin mã hóa (EFS - Encrypting File System) 78 3.5 Một số phƣơng pháp công mật Windows 78 3.5.1 Phƣơng pháp vét cạn 79 3.5.2 Phƣơng pháp công từ điển .80 3.6 Tìm mật Windows NT .81 3.6.1 Một số đặc điểm an ninh hệ điều hành Windows NT 81 3.6.2 Tấn công Windows NT 82 3.7 Kết luận chƣơng 82 CHƢƠNG 4: THỬ NGHIỆM PHẦN MỀM MÃ NGUỒN MỞ NHẰM KHAI THÁC LỖ HỔNG CỦA HỆ ĐIỀU HÀNH 84 4.1 Đánh giá an ninh 84 4.2 Một số lỗ hổng họ hệ điều hành Windows 85 4.2.1 Lỗ hổng MS13_080 .85 4.2.2 Lỗ hổng MS12_020 .85 4.2.3 Lỗ hổng MS13_071 .86 4.2.4 Lỗ hổng MS12_027 .86 4.2.5 Lỗ hổng MS10_046 .87 4.3 Giải pháp với công cụ Metasploit 88 4.3.1 Giới thiệu .88 4.3.2 Lý chọn Metasploit 88 4.3.3 Cài đặt phần mềm Mestasploit 88 4.4 Demo khai thác khai thác lỗ hổng MS10_046 hệ điều hành Windows môi trƣờng Internet 91 4.5 Kết luận chƣơng 94 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN CỦA LUẬN VĂN .95 Kết luận 95 Hƣớng phát triển đề tài 95 TÀI LIỆU THAM KHẢO .96 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT 1.1 CÁC KÝ HIỆU Ký hiệu TT Chú giải cho ký hiệu sử dụng Miền i File J 1.2 CÁC CHỮ VIẾT TẮT TT Từ viết tắt Tiếng anh Nghĩa tiếng việt ACL Access control list Quyền truy xuất ACLs Access control list Solaris Solaris hỗ trợ danh sách điều khiển truy nhập C_List Capability list Danh sách tiềm miền bảo vệ Cơ sở liệu CSDL DES Data Encrypting Standard Chuẩn mật mã liệu DAC Discretionary Access Điều khiển truy cập thƣ mục Controls EFS Encrypting File System Mã hóa hệ thống tệp SRM Security Reference Monitor Trình giám sát tham chiếu bảo mật FAT 10 GSSAPI File Allocation Table Bảng định vị thông tin file General Security Services Giao diện dịch vụ bảo mật Application Programming chung Interface 11 PAM Pluggable Authentication Module xác thực tải thêm Module LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com DANH MỤC CÁC BẢNG BIỂU Bảng 1.1 Bảng toàn cục 18 Bảng 2.1 Liệt kê số cài đặt UNIX 32 Bảng 3.1 Hệ thống tệp đƣợc hệ điều hành Windows hỗ trợ 67 Bảng 3.2 Liệt kê permission thƣ mục đƣợc chia sẻ 69 Bảng 3.3 Các mức giấy phép truy cập tệp NTFS 75 Bảng 3.4 Các mức giấy phép truy cập thƣ mục NTFS 75 DANH MỤC HÌNH VẼ Hình 1.1 Mơ hình trừu tƣợng hệ thống máy tính Hình 1.2 Các thành phần hệ điều hành .4 Hình 1.3 Cấu trúc đơn giản hệ điều hành Hình 1.4 Bộ nhớ cho hệ điều hành đa chƣơng Hình 1.5 Kiến trúc hệ thống đa xử lý đối xứng Hình 1.6 Mơ hình Clinet-Server Hình 1.7 Hệ thống với miền bảo vệ 17 Hình 1.8 Hình tiềm .20 Hình 2.1 Phiên hệ điều hành Windows 24 Hình 2.2 Mơ tả cấu trúc file hệ thống UNIX 35 Hình 2.3 Lƣu đồ mã hóa mật hệ UNIX 38 Hình 2.4 Xác thực cấp quyền truy cập hệ thống UNIX 39 Hình 3.1 Sơ đồ cấu trúc Windows NT 57 Hình 3.2 Ví dụ danh sách an toàn (Access Control List) 61 Hình 3.3 Sơ đồ biến đổi mật Windows NT 63 Hình 3.4 Phân quyền sử dụng tài nguyên cho đối tƣợng 72 Hình 4.1 Minh họa bƣớc thơng thƣờng thử nghiệm xâm nhập .84 Hình 4.2 Giao diện chƣơng trình Metasploit Console 90 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com MỞ ĐẦU Đặt vấn đề Sự bùng nổ thông tin mạng máy tính dẫn đến yêu cầu cấp thiết phải có biện pháp tồn diện nhằm đảm bảo An tồn, An ninh thơng tin cho ngƣời dùng đích thực Đến nay, nhiều biện pháp đƣợc đƣa ứng dụng thực tế nhƣ: Mật mã hóa, mật khẩu, Tƣờng lửa phƣơng pháp vật lý, v.v Tuy nhiên, Công nghệ đƣợc đƣa vào ứng dụng thực tế tồn số sơ hở mà ngƣời ta thƣờng gọi "lỗ hổng" Ngay hệ điều hành nhƣ: Windows, Unix, Sun Solaris phần mềm đƣợc sử dụng rộng rãi có lỗ hổng nguy hiểm Những kẻ truy cập trái phép (Intruders ) biết lợi dụng lỗ hổng để lấy cắp thông tin, sửa đổi thông tin, làm thông tin làm chậm lại q trình trao đổi thơng tin ngƣời dùng hợp pháp tùy theo ý đồ họ Trong phạm vi Đề tài luận văn Cao học, học viên khơng thể tìm hiểu, nghiên cứu hết vấn đề liên quan đến An tồn, An ninh tất Cơng nghệ An tồn, Bảo mật thơng tin đƣợc Nhận thấy hệ điều hành mục tiêu cần đƣợc ƣu tiên bảo vệ mức độ quan trọng Vì vậy, khuôn khổ Đề tài luận văn, em chọn Đề tài "Nghiên cứu, tìm hiểu vấn đề an ninh hệ điều hành mạng" làm đề tài luận văn tốt nghiệp Do tài liệu mà em thu thập để nghiên cứu chƣa đầy đủ trình độ lực cịn nhiều hạn chế, chắn báo cáo luận văn nhiều thiếu sót Kính mong thầy, góp ý bảo để luận văn em tiếp cận gần với thực tiễn Em xin chân thành cảm ơn Mục tiêu đề tài Mục tiêu Đề tài luận văn là: - Nghiên cứu tổng quan hệ điều hành - Tập trung nghiên cứu, đánh giá hệ điều hành phổ biến Windows, Unix, Solaris - Tìm hiểu hệ thống hóa chế an ninh, an toàn, cấu trúc, chế bảo vệ, chất chế xác thực, chế mật hệ điều hành Trên sở đó, em sâu tìm hiểu, nghiên cứu phân tích số lỗ hổng cuối thử nghiệm phần mềm mã nguồn mở nhằm khai thác lỗ hổng hệ điều hành LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Đối tƣợng phạm vi nghiên cứu - Đối tƣợng: Là hệ điều hành máy tính - Phạm vi nghiên cứu: Tìm hiểu hệ điều hành đƣợc sử dụng rộng rãi Việt Nam Đặc biệt hệ điều hành Windows Nội dung nghiên cứu Nội dung nghiên cứu luận văn gồm chƣơng: Chƣơng 1: Tổng quan hệ điều hành Chƣơng 2: Tìm hiểu vài hệ điều hành thơng dụng chế An ninh, An toàn chúng Chƣơng 3: Đi sâu tìm hiểu vấn đề An ninh, An toàn hệ điều hành Windows Chƣơng 4: Thử nghiệm phần mềm mã nguồn mở nhằm khai thác lỗ hổng hệ điều hành Kết luận hƣớng phát triển LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 83  Cung cấp khả chép dự phòng (backup) từ băng từ  Khả bảo vệ hệ thống đĩa Windows NT RAID (viết tắt Redundant Array of Inexpensiredisk) Thực chất RAID loạt biện pháp để bảo vệ hệ thống đĩa Để kiểm soát việc truy cập, đối tƣợng Windows NT có danh sách an tồn (Access Control List - ACL) Danh sách an toàn đối tƣợng gồm phần tử riêng biệt gọi Access Control Entry (ACE) Mỗi ACE chứa SecurityID (SID: số hiệu an tồn) ngƣời sử dụng nhóm Một SID số bên sử dụng với máy tính Windows NT mơ tả ngƣời sử dụng nhóm máy tính Windows NT NTFS vit tt ca ăNew Technology File Systemă (H thng tin công nghệ mới) NTFS hệ thống tập tin tiêu chuẩn Windows NT, bao gồm phiên sau Windows nhƣ Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista, Windows Windows 8,8.1 NTFS thay hệ thống tập tin FAT vốn hệ thống tập tin ƣa thích cho hệ điều hành Windows Microsoft NTFS có nhiều cải tiến FAT HPFS (High Performance File System - Hệ thống tập tin hiệu cao) nhƣ hỗ trợ cải tiến cho siêu liệu sử dụng cấu trúc liệu tiên tiến để cải thiện hiệu suất, độ tin cậy, sử dụng không gian ổ đĩa, cộng thêm phần mở rộng nhƣ danh sách kiểm soát truy cập bảo mật (access control list-ACL) ghi hệ thống tập tin Có thể thấy nhiều vấn đề mở cần nghiên cứu xung quanh vấn đề mật truy nhập hệ thống Chẳng hạn nhƣ cách lƣu trữ sử dụng khoá.v.v Đối với phƣơng pháp cơng tìm mật rõ từ mã mật nhiều vấn đề cần đƣợc tiếp tục nghiên cứu nhƣ qui luật xây dựng từ điển mật khẩu, thuật toán thử sai có tốc độ xử lý cao LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 84 CHƢƠNG 4: THỬ NGHIỆM PHẦN MỀM MÃ NGUỒN MỞ NHẰM KHAI THÁC LỖ HỔNG CỦA HỆ ĐIỀU HÀNH Trong chƣơng này, em phân tích số lỗ hổng hệ điều hành Windows Nhƣ lỗ hổng cho phép thực thi mã từ xa ngƣời dùng truy cập vào trang Web có chứa nội dung đặc biệt đƣợc thiết kế để khai thác áp dụng chủ đề Windows thủ công hệ thống họ; lỗ hổng nghiêm trọng (Dos Exec code); lỗ hổng đƣợc công bố công khai Windows Shell; Lỗ hổng bảo mật trình duyệt Internet Explorer; Microsoft Office Giới thiệu Cài đặt khai thác lỗ hổng Windows Metasploit Demo kịch đánh giá an ninh môi trƣờng giả lập dựa số lỗ hổng đƣợc liệt kê 4.1 Đánh giá an ninh Một thử nghiệm xâm nhập (hay đánh giá an ninh) khác nhƣng khác biệt không nhiều tùy thuộc vào môi trƣờng, mục tiêu thực Hình dƣới minh họa bƣớc thông thƣờng thử nghiệm xâm nhập Hình 4.1 Minh họa bƣớc thơng thƣờng thử nghiệm xâm nhập Bước 1: Xác định mục tiêu Thiết lập mục tiêu việc đánh giá an ninh Bước 2: Thăm dị mục tiêu Tìm hiểu nhiều tốt hệ thống phƣơng diện trực tuyến (online) hay ngoại tuyến (offline) Bước 3: Khám phá mục tiêu Quét tìm điểm yếu dải IP để tìm hiểu Bước 4: Khai thác điểm yếu Sử dụng thông tin lỗ hổng để khai thác mục tiêu mức hệ điều hành hay ứng dụng LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 85 Bước 5: Tấn công vét cạn Kiểm tra tất mật yếu điểm để chiếm quyền truy cập Bước 6: Sử dụng kỹ nghệ xã hội khai thác điểm yếu ngƣời nhƣ thƣ điện tử lừa đảo, mã độc USB Bước 7: Chiếm quyền điều khiển Truy xuất liệu mục tiêu Bước 8: Chuyển hƣớng Tiếp tục khai thác dải mạng Bước 9: Thu thập chứng Bước 10: Báo cáo cách xâm nhập thông tin mát Bước 11: Sửa lỗi yếu điểm bị lợi dụng xâm nhập vào hệ thống 4.2 Một số lỗ hổng họ hệ điều hành Windows 4.2.1 Lỗ hổng MS13_080 4.2.1.1 Mơ tả Các lỗ hổng nghiêm trọng cho phép thực thi mã từ xa ngƣời dùng xem trang web thiết kế đặc biệt sử dụng Internet Explorer Một kẻ công khai thác thành cơng nghiêm trọng lỗ hổng lấy đƣợc quyền sử dụng giống nhƣ ngƣời dùng hành Ngƣời dùng có tài khoản đƣợc cấu hình để có quyền sử dụng hệ thống đƣợc ảnh hƣởng so với ngƣời dùng hoạt động với ngƣời sử dụng quyền hành 4.2.1.2 Phần mềm bị ảnh hƣởng Internet Explorer 6, 7, 8, 9, 10, 11 4.2.2 Lỗ hổng MS12_020 4.2.2.1 Mô tả Hai lỗ hổng bảo mật riêng tƣ Remote Desktop Protocol (Exec Code DoS) Lỗ hổng cho phép thực thi mã từ xa kẻ cơng gửi chuỗi gói RDP thiết kế đặc biệt với hệ thống bị ảnh hƣởng Theo mặc định, Remote Desktop Protocol (RDP) không đƣợc kích hoạt hệ điều hành Windows Các hệ thống kích hoạt RDP khơng có nguy 4.2.2.2 Phần mềm bị ảnh hƣởng Windows XP Service Pack Windows XP Professional x64 Edition Service Pack Windows Server 2003 Service Pack Windows Server 2003 x64 Edition Service Pack Windows Server 2003 with SP2 for Itanium-based Systems Windows Vista Service Pack LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 86 Windows Vista x64 Edition Service Pack Windows Server 2008 for 32-bit Systems Service Pack Windows Server 2008 for x64-based Systems Service Pack Windows Server 2008 for Itanium-based Systems Service Pack Windows for 32-bit Systems and Windows for 32-bit Systems Service Pack Windows for x64-based Systems and Windows for x64-based Systems Service Pack Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems Service Pack Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems Service Pack 4.2.3 Lỗ hổng MS13_071 4.2.3.1 Mô tả lỗi Lỗ hổng cho phép thực thi mã từ xa ngƣời dùng áp dụng chủ đề Windows thủ công hệ thống họ Trong trƣờng hợp, ngƣời dùng bị buộc phải mở tập tin áp dụng chủ đề công thành công, ngƣời dùng phải đƣợc thuyết phục để làm nhƣ 4.2.3.2 Phần mềm bị ảnh hƣởng Windows XP Windows Vista Windows Server 2003 Windows Server 2008 4.2.4 Lỗ hổng MS12_027 4.2.4.1 Mô tả Các lỗ hổng cho phép thực thi mã từ xa ngƣời dùng truy cập trang Web có chứa nội dung đặc biệt đƣợc thiết kế để khai thác lỗ hổng Trong trƣờng hợp, nhiên, kẻ cơng khơng có cách để buộc ngƣời dùng truy cập trang Web nhƣ Thay vào đó, kẻ cơng phải thuyết phục ngƣời dùng truy cập trang Web, thƣờng cách cho họ bấm vào liên kết Email tin nhắn dẫn họ đến trang Web kẻ cơng Các tập tin độc hại đƣợc gửi nhƣ file đính kèm Email, nhƣng kẻ công phải thuyết phục ngƣời sử dụng mở file đính kèm để khai thác lỗ hổng LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 87 4.2.4.2 Phần mềm bị ảnh hƣởng Microsoft Office 2003, Microsoft Office 2007; Microsoft Office 2010 (except x64-based editions); Microsoft SQL Server 2000 Analysis Services, Microsoft SQL Server 2000 (except Itanium-based editions), Microsoft SQL Server 2005 (except Microsoft SQL Server 2005 Express Edition, but including Microsoft SQL Server 2005 Express Edition with Advanced Services), Microsoft SQL Server 2008, Microsoft SQL Server 2008 R2, Microsoft BizTalk Server 2002, Microsoft Commerce Server 2002, Microsoft Commerce Server 2007, Microsoft Commerce Server 2009, Microsoft Commerce Server 2009 R2, Microsoft Visual FoxPro 8.0, Microsoft Visual FoxPro 9.0, and Visual Basic 6.0 Runtime 4.2.5 Lỗ hổng MS10_046 4.2.5.1 Mô tả Một lỗ hổng đƣợc công bố công khai Windows Shell Các lỗ hổng cho phép thực thi mã từ xa biểu tƣợng phím tắt thiết kế đặc biệt đƣợc hiển thị Một kẻ công khai thác thành cơng lỗ hổng đạt đƣợc quyền ngƣời dùng tƣơng tự nhƣ ngƣời dùng địa phƣơng Ngƣời dùng có tài khoản đƣợc cấu hình để có quyền sử dụng hệ thống đƣợc ảnh hƣởng so với ngƣời dùng hoạt động với ngƣời sử dụng quyền hành Lỗi nguy hiểm nằm tập tin "shortcut" (định dạng * Ink) Windows, tập tin thƣờng nằm giao diện desktop hay trình đơn Start Bằng cách tạo tập tin shortcut nhúng mã độc, tin tặc tự động thực thi mã độc ngƣời dùng xem tập tin shortcut hay nội dung thƣ mục chứa tập tin shortcut nhúng mã độc Bản vá lỗi có chứa đựng phiên tập tin Shell32.dll, phần cập nhật quan trọng Shell32.dll tập tin thƣ viện quan trọng Windows, chứa đựng số hàm Windows Shell API Nếu Shell32.dll bị lỗi hay cập nhật lỗi, máy tính có tình trạng "Màn hình xanh chết chóc" (Blue Screen of Death - BSOD) 4.2.5.2 Phần mềm bị ảnh hƣởng Windows XP Service Pack Windows XP Professional x64 Edition Service Pack Windows Server 2003 Service Pack LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 88 Windows Server 2003 x64 Edition Service Pack Windows Server 2003 with SP2 for Itanium-based Systems Windows Vista Service Pack and Windows Vista Service Pack Windows Vista x64 Edition Service Pack and Windows Vista x64 Edition Service Pack Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack Windows for 32-bit Systems Windows for x64-based Systems Windows Server 2008 R2 for x64-based Systems Windows Server 2008 R2 for Itanium-based Systems 4.3 Giải pháp với công cụ Metasploit 4.3.1 Giới thiệu Metasploit công cụ khai thác lỗ hổng hệ điều hành, dùng để kiểm tra, công khai thác lỗi service Metasploit đƣợc xây dựng từ ngôn ngữ hƣớng đối tƣợng Perl, với components đƣợc viết C, assembler Python Metasploit chạy hầu hết hệ điều hành: Unix, Windows v.v 4.3.2 Lý chọn Metasploit Là giải pháp bảo mật đầy đủ tính cho chƣơng trình an ninh kiểm tra thâm nhập tiên tiến mơ hình an ninh với quy mơ từ trung bình tới doanh nghiệp công ty lớn Thử nghiệm thâm nhập chi tiết thấy trạng sử dụng ứng dụng số công với tính tiên tiến đại Ngồi ra, Metasploit đƣợc sử dụng để thúc đẩy chƣơng trình bảo mật doanh nghiệp theo nhiều cách khác 4.3.3 Cài đặt phần mềm Mestasploit Tải gói cài đặt Metasploit, ta có phiên Pro Community Ta chọn phiên Community miễn phí dùng cho nghiên cứu LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 89 Sau tải gói cài đặt Metasploit Community ta cài đặt nhƣ phần mềm khác Chọn folder cài đặt Cổng dịch vụ Metasploit sử dụng, mặc định 3790: LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 90 Quá trình cài đặt Metasploit: Tiến trình hồn tất, chọn Finish truy cập đến giao diện web chƣơng trình: Sau Finish trình duyệt web mở lên tới giao diện Hình 4.2 Giao diện chƣơng trình Metasploit Console LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 91 4.4 Demo khai thác khai thác lỗ hổng MS10_046 hệ điều hành Windows môi trƣờng Internet - Thông tin: Thông tin Hệ điều hành IP Attacker Windows 192.168.10.122 Windows (Chạy Virtualbox) 10.0.2.15 Victim Hai máy trạng thái online - Các bước để khai thác lỗ hổng này: Bƣớc 1: Sử dụng mã lỗi ms10_046 Bƣớc 2: Thiết lập optinons payload, lhost, srvhost LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 92 Bƣớc 3: Tiến hành khai thác, gõ exploit Copy url: chuyển sang máy victim Bƣớc 4: Duyệt Web máy nạn nhân Bƣớc 5: Quay lại máy attacker thấy meterpreter bắt đƣợc sessions Của Victim LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 93 Bƣớc 6: Kết nối sesions lấy thông tin máy Victim; Xâm nhập thành công Bƣớc7: Khai thác thông tin sau xâm nhập (xem thơng tin hệ thống; thơng tin ổ đĩa; tạo, xóa thƣ mục; trộm, gửi, xóa tài liệu) LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 94 Kết luận: Để phòng tránh lỗ hổng cách: - Sử dụng trình duyệt an toàn - Tiến hành cập nhật vá KB286198 4.5 Kết luận chƣơng Trong trình tăng cƣờng vững an ninh, an toàn hệ thống, bƣớc quét lỗi bảo mật để xác định lỗ hổng chƣơng trình nhƣ Nessus, Nexpose v.v cịn tiến trình quan trọng khơng thử nghiệm khai thác xem hệ thống chống đỡ đợt cơng hay khơng Đây tiến trình khơng thể thiếu hoàn toàn hợp lệ cho ngƣời dùng, hacker thiện chí thƣờng làm để kiểm tra lỗ hổng mạng đƣa cảnh báo bảo mật giải pháp đƣa với công cụ phổ biến thử nghiệm Metasploit Để hệ thống không bị ảnh hƣởng lỗ hổng, cần phải cập nhật vá cho hệ thống kịp thời Từ giảm thiểu, ngăn chặn đƣợc cơng từ bên ngồi qua lỗ hổng LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 95 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN CỦA LUẬN VĂN Kết luận Mặc dù nhiều hạn chế, em tự nhận thấy có nhiều cố gắng nhằm đạt đƣợc mục tiêu đặt có vài đóng góp định Các đóng góp luận văn bao gồm: Đã nghiên cứu tổng quan hệ điều hành từ phân tích chế An ninh, an toàn hệ điều hành Đã tập trung nghiên cứu, đánh giá hệ điều hành phổ biến Windows, UNIX Solaris Nghiên cứu chế an ninh, an toàn, cấu trúc chế bảo vệ, chất chế xác thực, chế mật hệ điều hành Đã hệ thống hóa tƣơng đối đầy đủ vấn đề an toàn hệ điều hành, điểm yếu gây nên “Lỗ hổng” hệ điều hành để hacker khai thác Đã hoàn thành việc nghiên cứu cấu trúc chung hệ thống Đã tập trung thu thập tài liệu tổng hợp biện pháp công hệ thống phổ biến Nhận xét chung là, mật mã đƣợc áp dụng hệ mật cao nhƣ DES, MD4, MD5, RC4, RSA, chúng đƣợc thay đổi theo ứng dụng cụ thể Đặc điểm làm cho việc cơng trở lên khó khăn Những tài liệu mà em thu thập đƣợc đề xuất phƣơng pháp công mật Tấn công từ điển công vét cạn Đây phƣơng pháp địi hỏi thuật tốn thật tinh xảo, mạng máy tính mạnh thời gian thực lớn Đã nghiên cứu, thử nghiệm phần mềm khai thác “lỗ hổng” hệ điều hành Hƣớng phát triển đề tài - Mở rộng nghiên cứu vấn đề vận hành hệ điều hành cách an toàn hiệu - Nghiên cứu, phân tích, đề xuất giải pháp khắc phục “lỗ hổng” hệ điều hành máy tính khác LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 96 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Khắc Nhiên Ân, Trần Hạnh Nhi, Lê Hoàng Kiếm, (2000), Giáo trình hệ điều hành 1, Đại học khoa học tự nhiên [2] Lê Khắc Nhiên Ân, Trần Hạnh Nhi, Hồng Kiếm, (2000), Giáo trình hệ điều hành 2, Đại học khoa học tự nhiên [3] Nguyễn Lê Tín, (1996), Hỗ trợ kỹ thuật lập trình hệ thống, NXB Đà Nẵng [4] Ngô Anh Vũ, (1999), Virus tin học - huyền thoại thực tế, NXB Thành phố Hồ Chí Minh [5] Nguyễn Quang Hồ, Nguyễn Văn Hùng, Nguyễn ngọc Sơn, Bùi Văn Thanh, (1999), Hệ điều hành Windows NT, Giao thông vận tải [6] Nguyễn Tiến, Đặng Xuân Hƣờng, Nguyễn Văn Hoài, (2000), Bảo mật mạngCác giải pháp kỹ thuật, NXB Thống kê [7] VN Guide, Khái niệm hoạch định Windows NT, NXB Thống kế Tiếng Anh [8] Abraham Silberschatz, Perter Baer Galvin, Greg Gagne, (2012), Operating System Concepts 9th edition [9] Andrew S.Tanenbaum, Modern Operating Systems 4th Edition, (2014), Pearson Prentice Hall [10] Stuart McClure, Joel Scambray, George Kurtz, (2012), Hacking Exposed, McGraw-Hill [11] Solaris System Administration Guide, Chapter 12 -> Chapter 16 [12] David Kennedy, Jim O’Gorman, Devon Kearns, And Mati Aharoni, (2011) Metasploit The penetration Tester’s Guide [13] Harley Hahn,(1996), Student guide to Unix [14] William Caelli, Dennis Longley, Michael Shain, (1991), Information Security Handbook, Palgrave Macmillan [15] Edward G Amoroso, (1994), Fundamentals of computer security technology, PTR Prentice Hall LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 97 Website [16] http://www.sqlsecurity.com/ [17] http://www.nextgenss.com/papers/ [18] http://www.owasp.org/ [19] http://www.4guysfromrolla.com/webtech/ [20] http://www.guardent.com/ [21] http://www.idefense.com/ [22] http://www.jmu.edu/computing/info-security/engineering/issues/ [23] http://www.microsoft.com/technet/support/ [24] http://www.microsoft.com/technet/security/ [25] http://community.whitehatsec.com/ [26] http://securitymanagement.com/ [27] http://www.metasploit.com/ [28] http://www.rapid7.com/ LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com ... cứu luận văn gồm chƣơng: Chƣơng 1: Tổng quan hệ điều hành Chƣơng 2: Tìm hiểu vài hệ điều hành thông dụng chế An ninh, An toàn chúng Chƣơng 3: Đi sâu tìm hiểu vấn đề An ninh, An tồn hệ điều hành. .. mức độ quan trọng Vì vậy, khn khổ Đề tài luận văn, em chọn Đề tài "Nghiên cứu, tìm hiểu vấn đề an ninh hệ điều hành mạng" làm đề tài luận văn tốt nghiệp Do tài liệu mà em thu thập để nghiên cứu... quát hệ điều hành; điểm lại lịch sử phát triển hệ điều hành Đƣa phân loại hệ điều hành Tiếp đến, trình bày tiêu chuẩn đánh giá mức độ an toàn hệ điều hành; chế An ninh, An toàn hệ điều hành Đi

Ngày đăng: 05/12/2022, 17:32

Hình ảnh liên quan

9 FAT File Allocation Table Bảng định vị thông tin file - Luận văn thạc sĩ VNU UET nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04

9.

FAT File Allocation Table Bảng định vị thông tin file Xem tại trang 7 của tài liệu.
1.1. CÁC KÝ HIỆU - Luận văn thạc sĩ VNU UET nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04

1.1..

CÁC KÝ HIỆU Xem tại trang 7 của tài liệu.
Hình 1.1 Mơ hình trừu tƣợng của hệ thống máy tính 1.1.2. Chức năng chính hệ điều hành  - Luận văn thạc sĩ VNU UET nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04

Hình 1.1.

Mơ hình trừu tƣợng của hệ thống máy tính 1.1.2. Chức năng chính hệ điều hành Xem tại trang 11 của tài liệu.
Hình 1.3 Cấu trúc đơn giản hệ điều hành - Luận văn thạc sĩ VNU UET nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04

Hình 1.3.

Cấu trúc đơn giản hệ điều hành Xem tại trang 13 của tài liệu.
- Mơ hình tổ chức của bộ nhớ cho hệ điều hành đa chƣơng: - Luận văn thạc sĩ VNU UET nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04

h.

ình tổ chức của bộ nhớ cho hệ điều hành đa chƣơng: Xem tại trang 15 của tài liệu.
- Mơ hình hệ thống Client- Server: - Luận văn thạc sĩ VNU UET nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04

h.

ình hệ thống Client- Server: Xem tại trang 17 của tài liệu.
Hình 1.5 Kiến trúc hệ thống đa bộ xử lý đối xứng 1.2.7. Hệ thống phân tán  - Luận văn thạc sĩ VNU UET nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04

Hình 1.5.

Kiến trúc hệ thống đa bộ xử lý đối xứng 1.2.7. Hệ thống phân tán Xem tại trang 17 của tài liệu.
Để có thể kiểm sốt đƣợc tình hình sử dụng tài nguyên trong hệ thống, hệ điều hành chỉ cho phép các tiến trình đƣợc truy xuất đến các tài nguyên mà nó có quyền sử  dụng,  hơn  nữa  tiến  trình  chỉ  đƣợc  truy  xuất  đến  các  tài  nguyên  cần  thiết  tron - Luận văn thạc sĩ VNU UET nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04

c.

ó thể kiểm sốt đƣợc tình hình sử dụng tài nguyên trong hệ thống, hệ điều hành chỉ cho phép các tiến trình đƣợc truy xuất đến các tài nguyên mà nó có quyền sử dụng, hơn nữa tiến trình chỉ đƣợc truy xuất đến các tài nguyên cần thiết tron Xem tại trang 25 của tài liệu.
Cách đơn giản nhất để cài đặt ma trận truy xuất là sử dụng một bảng bao gồm các bộ ba thứ tự < miền bảo vệ, đối tƣợng, các quyền truy xuất > - Luận văn thạc sĩ VNU UET nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04

ch.

đơn giản nhất để cài đặt ma trận truy xuất là sử dụng một bảng bao gồm các bộ ba thứ tự < miền bảo vệ, đối tƣợng, các quyền truy xuất > Xem tại trang 26 của tài liệu.
Hình 1.8 Hình tiềm năng - Luận văn thạc sĩ VNU UET nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04

Hình 1.8.

Hình tiềm năng Xem tại trang 28 của tài liệu.
Hình 2.1 Phiên bản hệ điều hành Windows - Luận văn thạc sĩ VNU UET nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04

Hình 2.1.

Phiên bản hệ điều hành Windows Xem tại trang 32 của tài liệu.
Bảng sau đây liệt kê một số cài đặt UNIX khá phổ biến (thƣờng thấy có chữ X ở cuối tên gọi của Hệ điều hành):  - Luận văn thạc sĩ VNU UET nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04

Bảng sau.

đây liệt kê một số cài đặt UNIX khá phổ biến (thƣờng thấy có chữ X ở cuối tên gọi của Hệ điều hành): Xem tại trang 40 của tài liệu.
Hình 2.2 Mơ tả cấu trúc file cơ bản của các hệ thống UNIX - Luận văn thạc sĩ VNU UET nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04

Hình 2.2.

Mơ tả cấu trúc file cơ bản của các hệ thống UNIX Xem tại trang 43 của tài liệu.
Hình 2.3 Lƣu đồ mã hóa mật khẩu trên hệ UNIX 2.2.6. Xác thực ngƣời dùng  - Luận văn thạc sĩ VNU UET nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04

Hình 2.3.

Lƣu đồ mã hóa mật khẩu trên hệ UNIX 2.2.6. Xác thực ngƣời dùng Xem tại trang 46 của tài liệu.
Hình 2.4 Xác thực và cấp quyền truy cập hệ thống UNIX 2.2.7. Một số lệnh của UNIX có thể khai thác để xâm nhập hệ thống  - Luận văn thạc sĩ VNU UET nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04

Hình 2.4.

Xác thực và cấp quyền truy cập hệ thống UNIX 2.2.7. Một số lệnh của UNIX có thể khai thác để xâm nhập hệ thống Xem tại trang 47 của tài liệu.
Hình 3.1 Sơ đồ cấu trúc WindowsNT - Luận văn thạc sĩ VNU UET nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04

Hình 3.1.

Sơ đồ cấu trúc WindowsNT Xem tại trang 65 của tài liệu.
Hình 3.2 Ví dụ về danh sách an tồn (Access Control List) - Luận văn thạc sĩ VNU UET nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04

Hình 3.2.

Ví dụ về danh sách an tồn (Access Control List) Xem tại trang 69 của tài liệu.
Hình 3.3 Sơ đồ biến đổi mật khẩu trong WindowsNT - Luận văn thạc sĩ VNU UET nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04

Hình 3.3.

Sơ đồ biến đổi mật khẩu trong WindowsNT Xem tại trang 71 của tài liệu.
Bảng 3.1 Hệ thống tệp đƣợc hệ điều hành Windows hỗ trợ - Luận văn thạc sĩ VNU UET nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04

Bảng 3.1.

Hệ thống tệp đƣợc hệ điều hành Windows hỗ trợ Xem tại trang 75 của tài liệu.
Hình 3.4 Phân quyền sử dụng tài nguyên cho các đối tƣợng 3.4.2. Dùng chế độ bảo mật của NTFS  - Luận văn thạc sĩ VNU UET nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04

Hình 3.4.

Phân quyền sử dụng tài nguyên cho các đối tƣợng 3.4.2. Dùng chế độ bảo mật của NTFS Xem tại trang 80 của tài liệu.
Bảng 3.3 Các mức giấy phép truy cập tệp NTFS - Luận văn thạc sĩ VNU UET nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04

Bảng 3.3.

Các mức giấy phép truy cập tệp NTFS Xem tại trang 83 của tài liệu.
Bảng 3.4 Các mức giấy phép truy cập thƣ mục NTFS - Luận văn thạc sĩ VNU UET nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04

Bảng 3.4.

Các mức giấy phép truy cập thƣ mục NTFS Xem tại trang 83 của tài liệu.
Hình 4.1 Minh họa các bƣớc thơng thƣờng một cuộc thử nghiệm xâm nhập - Luận văn thạc sĩ VNU UET nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04

Hình 4.1.

Minh họa các bƣớc thơng thƣờng một cuộc thử nghiệm xâm nhập Xem tại trang 92 của tài liệu.
Hình 4.2 Giao diện chƣơng trình Metasploit Console - Luận văn thạc sĩ VNU UET nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04

Hình 4.2.

Giao diện chƣơng trình Metasploit Console Xem tại trang 98 của tài liệu.

Tài liệu cùng người dùng

Tài liệu liên quan