1. Trang chủ
  2. » Luận Văn - Báo Cáo

Lab 1 os security detect os, services, and vulnerabilities

15 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Lab 1. OS Security Detect OS, Services, And Vulnerabilities
Tác giả Nguyễn Lê Gia Hân
Người hướng dẫn TS. Huỳnh Nguyên Chính
Trường học Trường Đại Học Sư Phạm Kỹ Thuật TP.HCM
Chuyên ngành Công Nghệ Thông Tin
Thể loại Báo Cáo Môn Học
Năm xuất bản 2023
Thành phố TP.Hồ Chí Minh
Định dạng
Số trang 15
Dung lượng 5,73 MB

Nội dung

OS securityDetect OS, services, and vulnerabilities... Using nmap to scan a machine via IP address or name to detect an OS & services Turn on Firewall...  Khi tắt tường lửa trên máy mụ

Trang 1

TRƯNG ĐI HC SƯ PHM K THUÂT TP.HCM KHOA: CÔNG NGHỆ THÔNG TIN

BÁO CÁO MÔN HC: AN TÒAN THÔNG TIN

LAB 1 OS SECURITY DETECT OS, SERVICES, AND VULNERABILITIES

GVHD: TS.Huỳnh Nguyên Chính Sinh viên thực hiện: Nguyễn Lê Gia Hân MSSV: 21110432

Mã LHP: INSE330380_23_1_09

TP.Hồ Chí Minh, tháng 09 năm 2023

Trang 2

Họ và Tên: Nguyễn Lê Gia Hân Mssv: 21110432

Lab 1 OS security

Detect OS, services, and vulnerabilities

Trang 3

1 Using nmap to scan a machine (via IP address or name) to detect

an OS & services

 Turn on Firewall

Trang 5

 Turn off Firewall

Trang 7

Some other options of the nmap :

- Script Scanning: nmap script=default 192.168.12.254

- Basic Port Scan (TCP Connect Scan): nmap -p- 192.168.12.254

- UDP Port Scan: nmap -sU -p 53,67,123 192.168.12.254

 Turn on firewall

- Chặn kết nối tới các cổng UDP và TCP cụ thể trên máy tính của bạn, trừ khi tường lửa được cấu hình để cho phép kết nối đến các cổng cụ thể đó

 Turn off firewall

Trang 8

 Khi tắt tường lửa trên máy mục tiêu, bạn có thể nhận được kết quả quét toàn diện và chính xác hơn bằng lệnh nmap, bao gồm các cổng mở, thông tin hệ điều hành và phiên bản dịch vụ.When the firewall is turned on, the scan results may be limited, and certain information may be hidden or inaccurate due to the firewall's blocking of scan requests

 Khi tường lửa được bật, kết quả quét có thể bị hạn chế và một số thông tin nhất định có thể bị ẩn hoặc không chính xác do tường lửa chặn yêu cầu quét

2 Using nmap with vul-scrip to detect vulnerabilities on an OS

Trang 9

Step 1:

Step 2:

Trang 10

I Vulnerability Details

COD

Loại lỗ hổng

Ảnh hưởng đến tính bảo mật (Confidentialit y)

Tác động đến tính Integrity

Tác động đến tính khả dụng Availabilit y

CVS

S Score

CVE-

2014-0160

Việc triển

khai (1) TLS

và (2) DTLS

trong

OpenSSL

1.0.1 trước

1.0.1g không

xử lý đúng

cách các gói

Tiện ích mở

rộng

Heartbeat,

cho phép kẻ

tấn công từ

xa lấy thông

tin nhạy cảm

từ bộ nhớ xử

lý thông qua

các gói được

tạo thủ công

kích hoạt

việc đọc quá

mức bộ đệm,

như được

minh họa

bằng cách

đọc các khóa

riêng, liên

quan đến

d1_both.c và

t1_lib.c, hay

còn gọi là lỗi

Heartbleed

Lỗ hổng bảo mật

Hoàn toàn (ho phép kẻ tấn công truy cập

và đọc dữ liệu nhạy cảm từ bộ nhớ của máy chủ, bao gồm mật khẩu, khóa

mã hóa, và dữ liệu cá nhân của người dùng.)

Hoàn toàn (Có sự xâm phạm hoàn toàn

về tính toàn vẹn của hệ thống Mất hoàn toàn khả năng bảo vệ hệ thống, dẫn đến toàn

bộ hệ thống bị xâm phạ

kẻ tấn công truy cập và đọc

dữ liệu từ

bộ nhớ của máy chủ

mà không cần xác thực Điều này có thể dẫn đến việc sửa đổi dữ liệu trong bộ nhớ của máy chủ hoặc thậm

Hoàn toàn (Có thể làm máy chủ web hoặc ứng dụng sử dụng OpenSSL

bị tắt đột ngột hoặc

bị treo

Điều này dẫn đến tình trạng ngưng hoạt động tạm thời hoặc lâu dài)

7.5

Trang 11

chí là tấn công dạng

"man-in- the-middle,"

trong đó kẻ tấn công

có thể thay đổi hoặc làm giả dữ liệu truyền

đi, đe dọa tính toàn vẹn của thông tin.)

CVE-

2012-2379

Apache CXF

2.4.x trước

2.4.8, 2.5.x

trước 2.5.4 và

2.6.x trước

2.6.1, khi Mã

thông báo hỗ

trợ chỉ định

chính sách

WS-SecurityPolic

y 1.1 hoặc

1.2 con,

không đảm

bảo đúng

cách rằng

một phần tử

XML được

ký hoặc mã

hóa, có vectơ

tác động và

tấn công

không xác

định

Lỗ hổng bảo mật nghiêm trọng

Hoàn toàn (cho phép kẻ tấn công đánh giá được dữ liệu được mã hóa qua giao thức SSL/TLS Điều này có nghĩa là

kẻ tấn công có thể thực hiện các cuộc tấn công ghi lại (packet sniffing) để thu thập thông tin nhạy cảm như mật khẩu, thông tin đăng nhập, hoặc dữ liệu cá nhân từ các phiên truyền thông bảo mật.)

Hoàn toàn (dẫn đến việc tạo ra thông điệp giả mạo hoặc thay đổi dữ liệu trung chuyển trong một cuộc giao tiếp bảo mậ)

Một phần (Mã lỗi BEAST không gây

ra sự cố hoặc ngừng hoạt động của

hệ thống, nhưng nó

có thể ảnh hưởng đến tính khả dụng trong trường hợp

kẻ tấn công

có khả năng tiếp tục thu thập thông tin và gây

ra lệch cảm xúc trong việc sử dụng trang

10.0

Trang 12

web hoặc dịch vụ bị tác động )

CVE-

2012-4776

Chức năng Tự

động khám

phá Proxy

Web (WPAD)

trong

Microsoft NE

T Framework

2.0 SP2, 3.5,

3.5.1, 4 và 4.5

không xác

thực dữ liệu

cấu hình được

trả về trong

quá trình thu

thập cài đặt

proxy, cho

phép kẻ tấn

công từ xa

thực thi

JavaScript tùy

ý mã bằng

cách cung cấp

dữ liệu được

tạo thủ công

trong quá trình

thực thi (1)

ứng dụng trình

duyệt XAML

(còn gọi là

XBAP) hoặc

(2) ứng

dụng NET

Framework,

còn gọi là "Lỗ

hổng tự động

phát hiện

proxy Web"

Chức năng Tự động khám phá Proxy Web (WPAD) trong Microsoft NET Framewo

rk 2.0 SP2, 3.5, 3.5.1, 4

và 4.5 không xác thực

dữ liệu cấu hình được trả

về trong quá trình thu thập cài đặt proxy, cho phép

kẻ tấn công từ

xa thực thi JavaScrip

t tùy ý

mã bằng cách cung cấp

dữ liệu được tạo thủ công trong quá trình thực

Lỗ hổng này có tiềm năng ảnh hưởng đến tính bảo mật của hệ thống bằng cách cho phép attacker truy cập vào thông tin nhạy cảm, chẳng hạn như thông tin dự

án, lỗi, và yêu cầu, mà không được ủy quyền

Lỗ hổng này có thể dẫn đến việc sửa đổi

dữ liệu hoặc thông tin trong ứng dụng MantisBT, làm suy yếu tính Integrity của hệ thống

Nếu được khai thác, lỗ hổng này có thể tạo điều kiện cho attacker thực hiện các cuộc tấn công để làm gián đoạn tính khả dụng của ứng dụng MantisBT, làm cho hệ thống không khả dụng cho người dùng hợp pháp

9.3

Trang 13

thi (1) ứng dụng trình duyệt XAML (còn gọi

là XBAP) hoặc (2) ứng dụng NET Framewo

rk, còn gọi là

"Lỗ hổng

tự động phát hiện proxy Web"

CVE-

2021-3493

Lỗ hổng bảo

mật trong

Linux

(kernel) cho

phép đối

tượng tấn

công thực

hiện leo

thang đặc

quyền

Một lỗ hổng bảo mật trong hệ thống máy chủ DNS (Domain Name System) của Linux

Lỗ hổng này có thể ảnh hưởng đến tính bảo mật của hệ thống bằng cách cho phép một tấn công gia mạo (spoofing attack) gửi các truy vấn DNS giả mạo Điều này có thể dẫn đến việc người tấn công có thể gửi các truy vấn DNS và nhận các phản hồi từ

hệ thống DNS của bạn, dẫn đến tiềm năng

để xâm nhập vào hệ thống mạng và thu

Lỗ hổng này cũng

có thể ảnh hưởng đến tính toàn vẹn của dữ liệu Bằng cách gửi các truy vấn DNS giả mạo, người tấn công có thể làm sai lệch các thông tin DNS trả

về Điều này có thể dẫn đến việc người dùng cuối

và các ứng

Lỗ hổng DNS có thể dẫn đến mất tính khả dụng của hệ thống mạng Nếu người tấn công thực hiện các cuộc tấn công tạo nhiều truy vấn DNS giả mạo, điều này có thể gây quá tải cho máy chủ DNS và làm gián đoạn hoạt

7.8

Trang 14

thập thông tin

bí mật như địa chỉ IP của các máy chủ nội bộ hoặc các tên miền nội dung quan trọng

dụng truy cập các trang web hoặc dịch

vụ không chính xác hoặc độc hại, chẳng hạn như bị định hướng đến trang web giả mạo hoặc máy chủ độc hại

động mạng, dẫn đến sự mất khả dụng của dịch vụ mạng

CVE-

2018-13374

Lỗ hổng

trong Fortinet

FortiOS và

FortiADC

cho phép đối

tượng tấn

công đánh

cắp thông tin

đăng nhập

máy chủ

LDAP được

cấu hình

trong

FortiGate

bằng cách trỏ

yêu cầu kiểm

tra kết nối

máy chủ

LDAP tới

máy chủ

LDAP giả

mạo Lỗ hổng

này ảnh

hưởng đến

Một mã

cố gắng SQL Injection trên các phiên bản cũ của sản phẩm Fortinet FortiWe b

Mã cố gắng SQL Injection

có thể cho phép tin tặc truy cập

và trích xuất thông tin nhạy cảm từ cơ sở dữ liệu, chẳng hạn như dữ liệu khách hàng, thông tin cá nhân, hoặc dữ liệu quan trọng của hệ thống

Nếu tấn công thành công, thông tin nhạy cảm có thể bị tiết lộ cho tin tặc, ảnh hưởng đến tính bảo mật

Nếu tin tặc

có khả năng thay đổi hoặc thêm dữ liệu vào cơ

sở dữ liệu thông qua

lỗ hổng SQL Injection, thông tin trong cơ sở

dữ liệu có thể bị thay đổi hoặc biến đổi không kiểm soát, gây ra sự mất tính toàn vẹn (Integrity) của dữ

Lỗ hổng SQL Injection thường không ảnh hưởng trực tiếp đến tính khả dụng của

hệ thống Tuy nhiên, nếu tấn công SQL Injection được thực hiện quá mức và tạo

ra lưu lượng mạng lớn hoặc làm quá tải máy chủ

8.8

Trang 15

Fortinet

FortiOS

6.0.2, 5.6.7

trở về trước,

FortiADC từ

6.1.0, 6.0.0

đến 6.0.1,

phiên bản từ

5.4.0 đến

5.4.4

liệu

Điều này

có thể dẫn đến việc thay đổi dữ liệu quan trọng, ví dụ: thay đổi thông tin thanh toán, thay đổi quyền truy cập, hoặc gây

ra lỗi trong

hệ thống

cơ sở dữ liệu, điều này có thể dẫn đến sự mất tính khả dụng của dịch vụ

cơ sở dữ liệu

Ngày đăng: 08/04/2024, 17:39

w