Đồ án bảo mật thông tin ngành công nghệ thông tin đề tài system hacking

35 1 0
Đồ án bảo mật thông tin ngành công nghệ thông tin đề tài system hacking

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐỒ ÁN BẢO MẬT THÔNG TIN NGÀNH CÔNG NGHỆ THÔNG TIN Đề tài System Hacking GVHD Tống Thanh Văn Sinh viên thực hiện Ngô Gia Băng 2011068237 Đinh Phúc Thọ 2011065318 Phạm Chí Phương 2011064726 TRƯỜNG ĐẠI H[.]

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TP.HCM KHOA CÔNG NGHỆ THÔNG TIN ĐỒ ÁN BẢO MẬT THÔNG TIN NGÀNH: CÔNG NGHỆ THÔNG TIN Đề tài: System Hacking GVHD: Tống Thanh Văn Sinh viên thực hiện: Ngô Gia Băng 2011068237 Đinh Phúc Thọ 2011065318 Phạm Chí Phương 2011064726 Q trình cơng hệ thống I Cracking Passwords Mật kiểu công mật Microsoft Authentication Kỹ Thuật Crack Password Biện Pháp Đối Phó Với Crack Password II Escalating Privileges Hacking Tools III Executing Applications Hacking tools Buffer Overflows Rootkits Keyloggers and Other Spyware IV Hiding Files NTFS File Streaming Steganography Technologies V Cover Your Tracks & EraseEvidence Vơ hiệu hóa Auditing Xóa Nhật Ký Xự Kiện Hacking Tools Tổng Kết Q trình cơng hệ thống Các bước để cơng, đánh sập nó, liệt kê hình vẽ bên cạnh Nó gồm cơng đoạn sau: Enumerate (liệt kê): Trích tất thơng tin user hệ thống Sử dụng phương pháp thăm dị SNMP để có thơng tin hữu ích, xác Bạn tìm hiểu phương pháp SNMP phần trước Crack: Cơng đoạn có lẽ hấp dẫn nhiều hacker Bước yêu cầu bẽ khóa mật đăng nhập user Hoặc cách khác, mục tiêu phải đạt tới quyền truy cập vào hệ thống Escalste (leo thang): Nói cho dễ hiểu chuyển đổi giới hạn truy cập từ user binh thường lên admin user có quyền cao đủ cho công Execute (thực thi): Thực thi ứng dụng hệ thống máy đích Chuẩn bị trước malware, keylogger, rootkit…để chạy Hide (ẩn file): Những file thực thi, file soucecode chạy chương trình…cần phải làm ẩn đi, tránh bị mục tiêu phát tiêu diệt Tracks (dấu vết): Tất nhiên để lại dấu vết Những thơng tin có liên quan đến bạn cần phải bị xóa sạch, khơng để lại thứ Nếu khơng khả bạn bị phát kẻ đột nhập cao I Cracking Passwords Mật kiểu công mật Một vài kiểu password dùng để truy cập vào hệ thống Các ký tự dùng làm mật rơi vào trường hợp sau • • • • • • Chỉ chữ VD: ABCDJ Chỉ số VD: 457895 Chỉ ký tự đặc biệt VD: #$^@&* Chữ số VD: asw04d5s Chỉ số ký tự đặc biệt VD: #$345%4#4 Chữ ,số, ký tự đặc biệt VD: P@ssw0rd Độ mạnh mật phụ thuộc vào khả nhạy cảm hacker Quy tắc sau đây, đề nghị Hội đồng EC, phải áp dụng bạn tạo mật khẩu, để bảo vệ chống lại cơng • • • Khơng chứa tên tài khoản người dùng Ngắn phải ký tự Phải chứa ký tự từ ba số loại sau o Có chứa ký tự đặc biệt/ o Chứa chữ số o Chữ viết thường o Chữ viết hoa Một hacker dùng cách cơng khác để tìm password tiếp tục truy cập vào hệ thống Các kiểu cơng password thường dạng sau: Hình 2: Các kiểu cơng mật • • • • Passive Online: Nghe trộm thay đổi mật mạng Cuộc công thụ động trực tuyến bao gồm: sniffing, man-in-the-middle, replay attacks (tấn công dựa vào phản hồi) Active Online: Đoán trước mật nguời quản trị Các cơng trực tuyến bao gồm việc đốn password tự động Offline: Các kiểu công Dictionary, hybrid, brute-force Non-Electronic: Các công dựa vào yếu tố người Social engineering, Phising… Passive Online Attacks Một công thụ động trực tuyến đánh (sniffing) để tìm dấu vết, mật mạng Mật bị bắt (capture) q trình xác thực sau so sánh với từ điển (dictionary) danh sách từ (word list) Tài khoản người dùng có mật thường băm (hashed) mã hóa (encrypted) trước gửi lên mạng để ngăn chặn truy cập trái phép sử dụng Nếu mật bảo vệ cách trên,một số công cụ đặc biệt giúp hacker phá vỡ thuật tốn mã hóa mật Active Online Attacks Cách dễ để đạt cấp độ truy cập quản trị viên hệ thống phải đốn từ đơn giản thơng qua giả định quản trị viên sử dụng mật đơn giản Mật đốn để cơng Active Online Attack dựa yếu tố người tham gia vào việc tạo mật cách công hữu dụng với mật yếu Một hacker, thử để kết nối với tài nguyên chia mặc định Admin$, C$ C:\Windows Để kết nối tới ổ đĩa máy tính, ổ đĩa chia sẻ, gõ lệnh sau Start > Run: \\ ip_address \ c$ Các chương trình tự động nhanh chóng tạo file từ điển, danh sách từ, kết hợp tất có chữ cái, số ký tự đặc biệt cố gắng để đăng nhập vào Hầu hết hệ thống ngăn chặn kiểu công cách thiết lập số lượng tối đa nỗ lực đăng nhập vào hệ thống trước tài khoản bị khóa (ví dụ bạn đăng nhập vào trang web mà bạn nhập sai password lần tài khoản bạn từ động bị khóa lại ngày) Performing Automated Password Guessing: (Tự Động Đoán Mật Khẩu) Để tăng tốc độ đoán mật khẩu, hacker thường dùng công cụ tự động Một cách có q trình, dễ dàng để tự động đốn mật sử dụng cửa sổ lệnh dựa cú pháp chuẩn lệnh NET USE Để tạo kịch đơn giản cho việc đoán mật tự động, thực bước sau đây: Tạo tên người dùng đơn giản tập tin mật cách sử dụng cửa sổ notepad Dùng dòng lệnh để tạo danh sách từ điển Và sau lưu vào tập tin vào ổ đĩa C, với tên credentials.txt Sử dụng lênh FOR C:\> FOR /F “token=1, 2*” %i in (credentials.txt) Gõ lệnh net use \\targetIP\IPC$ %i /u: %j để sử dụng file credentials.txt cố gắng logon vào hệ thống chia ẩn hệ thống mục tiêu Bảo Vệ Chống Lại Các Hoạt Động Đốn Mật Khẩu Có hai vấn đề tồn bảo vệ chống lại đoán mật công mật Cả hai cách công thông minh tạo trạng thái bất an người dùng tạo mật riêng họ Một người sử dụng chứng thực (authenticated) xác nhận (validated) cách kiểm tra Trong u cầu hai hình thức nhận dạng (chẳng hạn thẻ thông minh (smart card) mật khẩu) xác thực người dùng Bằng cách yêu cầu người dùng có (smart card) mà người dùng biết (mật khẩu) , bảo mật tăng, không dễ dàng công Offline Attacks Cuộc công Offline thực vị trí khác hành động máy tính có chứa mật nơi mật sử dụng Cuộc công Offline yêu cầu phần cứng để truy cập vật lý vào máy tính chép tập tin mật từ hệ thống lên phương tiện di động Hacker sau có file tiếp tục khai thác lỗ hổng bảo mật Bảng sau minh họa vài loại hình cơng offline: Bảng 8.1: Các kiểu công Offline Type of Attack Dictionary attack Hybrid attack Brute-force-attack Characteristics Example Password Nỗ lực để sử dụng mật từ từ điển Administrator Thay vài ký tự mật Thay đổi toàn ký tự mật Adm1n1strator Ms!tr245@F5a Dictionary Attack cách công đơn giản nhanh loại hình cơng Nó sử dụng để xác định mật từ thực tế, mật tìm thấy từ điển Thông thường nhất, công sử dụng tập tin từ điển từ có thể, sau sử dụng thuật toán sử dụng trình xác thực Các hàm băm (hash) từ từ điển so sánh với hàm băm mật người dùng đăng nhập vào, với mật lưu trữ tập tin máy chủ Dictionary Attack làm việc mật thực thể có từ điển Nhưng kiểu cơng có số hạn chế sử dụng với mật mạnh có chứa số ký hiệu khác Hybrid Attack cấp độ hacker, nỗ lực mật khơng thể tìm thấy cách sử dụng Dictionary Attack Các công Hybrid bắt đầu với tập tin từ điển thay số ký hiệu cho ký tự mật Ví dụ, nhiều người sử dụng thêm số vào cuối mật họ để đáp ứng yêu cầu mật mạnh Hybrid thiết kế để tìm loại bất thường mật Brute Force Attack công thuật tốn brute-force, mà cố gắng kết hợp có chữ hoa chữ thường, chữ cái, số, biểu tượng Một công thuật tốn brute-force chậm ba loại cơng kết hợp nhiều ký tự mật Tuy nhiên, cách có hiệu quả, cần có đủ thời gian sức mạnh xử lý tất Non-electronic Attacks Các công nonelectronicor công mà không sử dụng kiến thức kỹ thuật Loại cơng bao gồm kỹ thuật social engineering, shoulder surfing, keyboard sniffing, dumpster diving Microsoft Authentication Microsoft đề xuất hàng loạt giao thức thực dành cho hệ điều hành máy khách máy chủ, môi trường workstation domain áp dụng Những giao thức kế hình, kèm theo phiên hệ điều hành sử dụng Mỗi giao thức chứng thực có cách mã hóa liệu khác nhau, độ dài mã hóa khác Bảng 8.2 bảng thơng tin mã hóa dành cho loại chứng thực Hình 3: Các giao thức chứng thực Microsoft Bảng 8.2:Thông tin chứng thực bản Giao thức xác thực NTLM Sử dụng chế thách thức-đáp ứng (challenge-response) để xác thực người dùng máy tính chạy Windows Me hệ điều hành trước đó, máy tính chạy Windows 2000 sau mà khơng phải phần doamin Một người dùng thách thức (challenge) để cung cấp số phần thông tin cá nhân cho người sử dụng (response) Hình 4: Mơ hình chứng thực Challenge-Response Windows Server 2003 hỗ trợ ba phương pháp xác thực theo kiểu challenge- response sau đây: LAN Manager (LM): Được phát triển IBM Microsoft để sử dụng OS2 Windows cho Workgroups (Windows 95, Windows 98 Windows Me) Đây hình thức an tồn xác thực challenge-response dễ bị kẽ công nghe trộm, máy chủ chứng thực người dùng phải lưu trữ thông tin LMHash NTLM version 1: Một hình thức an tồn so với kiểu LM Nó sử dụng để kết nối với máy chủ chạy Windows NT với Service Pack sớm NTLMv1 sử dụng giao thức mã hóa 56-bit Máy chủ xác thực người dùng với phiên NTLM nào, việc xác thực phải lưu trữ thông tin Hash NT NTLM version 2: Hình thức an tồn có sẵn chứng thực challengeresponse Phiên bao gồm kênh an toàn để bảo vệ q trình xác thực Nó sử dụng để kết nối với máy chủ chạy Windows 2000, Windows XP, Windows NT với Service Pack cao NTLMv2 sử dụng mã hóa 128-bit để đảm bảo giao thức an toàn LM Authentication LM Authentication cung cấp khả tương thích với hệ điều hành trước đó, bao gồm Windows 95, Windows 98 Windows NT 4.0 Service Pack sớm Ngồi cịn có ứng dụng trước mà dựa vào chế xác thực Tuy nhiên, giao thức LM yếu nhất, dễ dàng để công Không sử dụng chứng thực LM môi trường Windows Server 2003 Nâng cấp máy tính dựa giao thức LM để loại bỏ lỗ hổng bảo mật Storing LM passwords Lý khơng sử dụng giao thức LM mật tạo người sử dụng lưu trữ để sử dụng, mật chuyển đổi để LMHash lần LMHash chứa tên người dùng hash mật tương ứng Hash hình thức mã hóa chiều Khi khách hàng cố gắng để xác thực với chứng thực LM hash mật truyền mạng Máy chủ để xác thực người sử dụng máy chủ có lưu trữ LMHash

Ngày đăng: 14/04/2023, 05:45