1. Trang chủ
  2. » Công Nghệ Thông Tin

Lab tìm kiếm và khai thác lỗ hổng

13 7 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 13
Dung lượng 3,29 MB

Nội dung

 Nmap (Network mapper) là một tiện ích mã nguồn mở và miễn phí dùng để khai thác thông tin mạng và kiểm tra bảo mật. Nhiều quản trị viên hệ thống và quản trị viên network đã chứng minh sự hữu dụng của Nmap trong các tác vụ như kiểm tra mạng, quản lý dịch vụ và theo dõi thời gian hoạt động của máy chủ và dịch vụ.  Nmap sử dụng các kĩ thuật set cờ trong các gói IP cùng một số kĩ thuật tương tác nâng cao nhằm xác định máy chủ nào có sẵn trên mạng, những dịch vụ nào (tên ứng dụng và phiên bản OS) đang hoạt động, những bộ lọc packet tường lửa nào đang sử dụng và hàng tá những đặc điểm khác.  Nmap được thiết kế để nhanh chóng quét các mạng lớn nhưng đạt hiệu suất cao với một máy chủ duy nhất. Nmap có thể hoạt động trên rất nhiều các hệ điều hành quen thuộc và các gói binary chính thức có sẵn trên Linux, Windows và Mac OS X. Ngoài lệnh Nmap thực thi nguyên bản, Nmap còn cung cấp giao diện phần mềm (Zenmap), một công cụ chuyển data, chuyển hướng linh hoạt và gỡ lỗi (Ncat), một tiện ích để so sánh kết quả (Ndiff) và một công cụ phân tích và tạo gói (Nping).  Những tính năng của nmap:  Khám phá máy chủ – xác định máy chủ trên mạng. Ví dụ: liệt kê các máy chủ phản hồi request TCP hoặc ICMP hoặc mở một port cụ thể.  Port scanning – liệt kê các port mở trên máy chủ đích.  Version Detection – kiểm tra các dịch vụ mạng và xác định tên ứng dụng cũng như phiên bản.  OS detection – Xác định hệ điều hành và đặc điểm phần cứng.  Thực hiện tương tác với đối tượng – sử dụng Nmap scripting Engine (NSE) và ngôn ngữ Lua để tương tác dịch vụ với đối tượng máy chủ.  Cung cấp thêm thông tin trên đối tượng, bao gồm DNS phân giải ngược, loại thiết bị và địa chỉ MAC. 2. Tìm hiểu về công cụ Nesus

MỤC LỤC I Lý thuyết 3 1 Tìm hiểu về cấu hình mạng trong phần mềm mô phỏng VMWare .3 2 Tìm hiểu về cấu hình mạng trong phần mềm mô phỏng VirtualBox 4 3 Giới thiệu về Pfsense 5 II Thực hành 6 1 Cấu hình topo mạng 6 2 Cài đặt cấu hình Pfsense firewall cho lưu lượng ICMP 11 3 Cài đặt cấu hình Pfsense firewall cho phép chuyển hướng lưu lượng tới các máy trong mạng Internal 13 III Tài liệu tham khảo 15 Bài 11: Tìm kiếm và khai thác lỗ hổng I Lý thuyết 1 Tìm hiểu về công cụ quét lỗ hổng Nmap  Nmap (Network mapper) là một tiện ích mã nguồn mở và miễn phí dùng để khai thác thông tin mạng và kiểm tra bảo mật Nhiều quản trị viên hệ thống và quản trị viên network đã chứng minh sự hữu dụng của Nmap trong các tác vụ như kiểm tra mạng, quản lý dịch vụ và theo dõi thời gian hoạt động của máy chủ và dịch vụ  Nmap sử dụng các kĩ thuật set cờ trong các gói IP cùng một số kĩ thuật tương tác nâng cao nhằm xác định máy chủ nào có sẵn trên mạng, những dịch vụ nào (tên ứng dụng và phiên bản OS) đang hoạt động, những bộ lọc packet / tường lửa nào đang sử dụng và hàng tá những đặc điểm khác  Nmap được thiết kế để nhanh chóng quét các mạng lớn nhưng đạt hiệu suất cao với một máy chủ duy nhất Nmap có thể hoạt động trên rất nhiều các hệ điều hành quen thuộc và các gói binary chính thức có sẵn trên Linux, Windows và Mac OS X Ngoài lệnh Nmap thực thi nguyên bản, Nmap còn cung cấp giao diện phần mềm (Zenmap), một công cụ chuyển data, chuyển hướng linh hoạt và gỡ lỗi (Ncat), một tiện ích để so sánh kết quả (Ndiff) và một công cụ phân tích và tạo gói (Nping)  Những tính năng của nmap:  Khám phá máy chủ – xác định máy chủ trên mạng Ví dụ: liệt kê các máy chủ phản hồi request TCP hoặc ICMP hoặc mở một port cụ thể  Port scanning – liệt kê các port mở trên máy chủ đích  Version Detection – kiểm tra các dịch vụ mạng và xác định tên ứng dụng cũng như phiên bản  OS detection – Xác định hệ điều hành và đặc điểm phần cứng  Thực hiện tương tác với đối tượng – sử dụng Nmap scripting Engine (NSE) và ngôn ngữ Lua để tương tác dịch vụ với đối tượng máy chủ  Cung cấp thêm thông tin trên đối tượng, bao gồm DNS phân giải ngược, loại thiết bị và địa chỉ MAC 2 Tìm hiểu về công cụ Nesus  Ban đầu Nessus là một dự án mã nguồn mở, được đề xuất bởi Renaud Dera vào năm 1998, mã nguồn của các thành phần đều được công bố công khai Từ tháng 10 năm 2005, Tenable Netword Security, một công ty do Renaud Derasion đồng sáng lập, đã phát hành Nessus 3 dưới dạng mã nguồn đóng  Tháng 8 năm 2008, hãng Tenable đưa ra phiên bản cho phép người dùng cá nhân sử dụng đầy đủ các plugin Tháng 4 năm 2009 phát hành nessus 4.00, đến tháng 12 nằm 2012 phát hành Nessus 5.0 Nessus có thể chạy trên nhiều nền tảng hệ điều hành khác nhau, bao gồm cả UNIX, Linus, Mac OS X, Windows Hiện tại phiên bản mới nhất 6.6.2 chạy trên giao diện web, do đó có thể dễ dàng truy cập, sử dụng trên mọi hệ điều hành 3 Tìm hiểu về Metasploit Framework  Metasploit Framework là một môi trường dùng để kiểm tra, tấn công và khai thác lỗi của các service Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl, với những component được viết bằng C, assembler, và Pythong Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS  Metasploit hỗ trợ nhiều giao diện với người dùng:  Console interface: Dùng msfconsole.bat Msfconsole interface sử dụng các dòng lệnh để cấu hình, kiểm tra nên nhanh hơn và mềm dẻo hơn  Web interface: Dùng msfweb.bat, giao tiếp với người dùng thông qua giao diện web  Command line interface: Dùng msfcli.bat 4 Một số lỗ hổng, dịch vụ quét được  Port 139: Cổng 139 được sử dụng cho Chia sẻ tập tin và máy in  Port 445: được dùng cho dịch vụ Server Message Block (SMB)  Lỗ hổng MS17-010: là một trong những lỗ hổng bảo mật nghiêm trọng có thể gây thiệt hại lớn cho các doanh nghiệp tại Việt Nam Tuy lỗ hổng MS17-010 đã có bản vá lỗi nhưng trong quá trình đánh giá an ninh mạng cho các doanh nghiệp, SecurityBox nhận thấy một số đơn vị vẫn chưa cập nhật phiên bản phòng chống lỗ hổng này  Lỗ hổng MS16-047: lỗ hổng bảo mật tồn tại trong quản lý tài khoản bảo mật (SAM) quyền bảo mật cục bộ (miền chính sách) (LSAD) từ xa, giao thức khi họ chấp nhận mức xác thực không bảo vệ đầy đủ các giao thức Lỗ hổng là bằng cách SAM và thiết lập giao thức từ xa LSAD kênh gọi thủ tục từ xa (RPC) Kẻ tấn công đã thành công khai thác lỗ hổng này có thể truy cập cơ sở dữ liệu SAM II Thực hành 1 Cài đặt các máy cần thiết  Máy Kali Linux Máy Kali Linux với IP là 10.10.19.4  Máy Windows 7 Máy Windows 7 với địa chỉ IP là 10.10.19.6  Ping hai máy lẫn nhau Ping từ máy Kali Linux sang máy Windows 7 Ping từ máy Windows 7 sang máy Kali Linux 2 Sử dụng công cụ nmap trên máy Kali để quét các cổng dịch vụ  Quét các cổng, dịch vụ đang mở: -nmap 10.10.19.6 Danh sách các cổng, dịch vụ đang mở  Quét cổng dịch vụ netbios-ssn cổng 139: nmap script vuln -p139 192.168.17.128  Quét cổng dịch vụ microsoft-ds cổng 445: nmap script vuln -p445 192.168.17.128 3 Sử dụng nessus để quét các lỗ hổng  Giải nén và cài đặt thành công nessus qua các bước Giải nén file nessus vừa tải về Bật dịch vụ nessus Kiểm tra nessus đã hoạt động chưa Truy cập trang chủ nessus theo đường link https://linhcph110:8834 Tạo tài khoản và mật khẩu và cài đặt thành công nessus  Nhập ip máy Windows 7 và bắt đầu quét, chạy xong sẽ ra kết quả như hai hình dưới Nhập ip máy windows 7 và bắt đầu quét Kết quả quét phát hiện lỗi 4 Sử dụng Metasploit framework khai thác lỗ hổng  Khởi động Metasploit framework, dùng lệnh: use auxiliary/scanner/smb/smb_ms17_eternalblue Tiếp tục set RHOST để cài đặt máy victim là máy bị tấn công Nhập show options để xem tùy chọn Nhập exploit để bắt đầu tấn công Khai thách thành công lỗ hổng ở máy win7, sử dụng lệnh ipconfig để xem địa chỉ ip, kết quả cho thấy ip là ip của máy win7

Ngày đăng: 17/03/2024, 01:44

w