OS securityDetect OS, services, and vulnerabilities... Using nmap to scan a machine via IP address or name to detect an OS & services Turn on Firewall... Khi tắt tường lửa trên máy mụ
Trang 1TRƯNG ĐI HC SƯ PHM K THUÂT TP.HCM KHOA: CÔNG NGHỆ THÔNG TIN
BÁO CÁO MÔN HC: AN TÒAN THÔNG TIN
LAB 1 OS SECURITY DETECT OS, SERVICES, AND VULNERABILITIES
GVHD: TS.Huỳnh Nguyên Chính Sinh viên thực hiện: Nguyễn Lê Gia Hân MSSV: 21110432
Mã LHP: INSE330380_23_1_09
TP.Hồ Chí Minh, tháng 09 năm 2023
Trang 2Họ và Tên: Nguyễn Lê Gia Hân Mssv: 21110432
Lab 1 OS security
Detect OS, services, and vulnerabilities
Trang 31 Using nmap to scan a machine (via IP address or name) to detect
an OS & services
Turn on Firewall
Trang 5 Turn off Firewall
Trang 7Some other options of the nmap :
- Script Scanning: nmap script=default 192.168.12.254
- Basic Port Scan (TCP Connect Scan): nmap -p- 192.168.12.254
- UDP Port Scan: nmap -sU -p 53,67,123 192.168.12.254
Turn on firewall
- Chặn kết nối tới các cổng UDP và TCP cụ thể trên máy tính của bạn, trừ khi tường lửa được cấu hình để cho phép kết nối đến các cổng cụ thể đó
Turn off firewall
Trang 8 Khi tắt tường lửa trên máy mục tiêu, bạn có thể nhận được kết quả quét toàn diện và chính xác hơn bằng lệnh nmap, bao gồm các cổng mở, thông tin hệ điều hành và phiên bản dịch vụ.When the firewall is turned on, the scan results may be limited, and certain information may be hidden or inaccurate due to the firewall's blocking of scan requests
Khi tường lửa được bật, kết quả quét có thể bị hạn chế và một số thông tin nhất định có thể bị ẩn hoặc không chính xác do tường lửa chặn yêu cầu quét
2 Using nmap with vul-scrip to detect vulnerabilities on an OS
Trang 9Step 1:
Step 2:
Trang 10I Vulnerability Details
COD
Loại lỗ hổng
Ảnh hưởng đến tính bảo mật (Confidentialit y)
Tác động đến tính Integrity
Tác động đến tính khả dụng Availabilit y
CVS
S Score
CVE-
2014-0160
Việc triển
khai (1) TLS
và (2) DTLS
trong
OpenSSL
1.0.1 trước
1.0.1g không
xử lý đúng
cách các gói
Tiện ích mở
rộng
Heartbeat,
cho phép kẻ
tấn công từ
xa lấy thông
tin nhạy cảm
từ bộ nhớ xử
lý thông qua
các gói được
tạo thủ công
kích hoạt
việc đọc quá
mức bộ đệm,
như được
minh họa
bằng cách
đọc các khóa
riêng, liên
quan đến
d1_both.c và
t1_lib.c, hay
còn gọi là lỗi
Heartbleed
Lỗ hổng bảo mật
Hoàn toàn (ho phép kẻ tấn công truy cập
và đọc dữ liệu nhạy cảm từ bộ nhớ của máy chủ, bao gồm mật khẩu, khóa
mã hóa, và dữ liệu cá nhân của người dùng.)
Hoàn toàn (Có sự xâm phạm hoàn toàn
về tính toàn vẹn của hệ thống Mất hoàn toàn khả năng bảo vệ hệ thống, dẫn đến toàn
bộ hệ thống bị xâm phạ
kẻ tấn công truy cập và đọc
dữ liệu từ
bộ nhớ của máy chủ
mà không cần xác thực Điều này có thể dẫn đến việc sửa đổi dữ liệu trong bộ nhớ của máy chủ hoặc thậm
Hoàn toàn (Có thể làm máy chủ web hoặc ứng dụng sử dụng OpenSSL
bị tắt đột ngột hoặc
bị treo
Điều này dẫn đến tình trạng ngưng hoạt động tạm thời hoặc lâu dài)
7.5
Trang 11chí là tấn công dạng
"man-in- the-middle,"
trong đó kẻ tấn công
có thể thay đổi hoặc làm giả dữ liệu truyền
đi, đe dọa tính toàn vẹn của thông tin.)
CVE-
2012-2379
Apache CXF
2.4.x trước
2.4.8, 2.5.x
trước 2.5.4 và
2.6.x trước
2.6.1, khi Mã
thông báo hỗ
trợ chỉ định
chính sách
WS-SecurityPolic
y 1.1 hoặc
1.2 con,
không đảm
bảo đúng
cách rằng
một phần tử
XML được
ký hoặc mã
hóa, có vectơ
tác động và
tấn công
không xác
định
Lỗ hổng bảo mật nghiêm trọng
Hoàn toàn (cho phép kẻ tấn công đánh giá được dữ liệu được mã hóa qua giao thức SSL/TLS Điều này có nghĩa là
kẻ tấn công có thể thực hiện các cuộc tấn công ghi lại (packet sniffing) để thu thập thông tin nhạy cảm như mật khẩu, thông tin đăng nhập, hoặc dữ liệu cá nhân từ các phiên truyền thông bảo mật.)
Hoàn toàn (dẫn đến việc tạo ra thông điệp giả mạo hoặc thay đổi dữ liệu trung chuyển trong một cuộc giao tiếp bảo mậ)
Một phần (Mã lỗi BEAST không gây
ra sự cố hoặc ngừng hoạt động của
hệ thống, nhưng nó
có thể ảnh hưởng đến tính khả dụng trong trường hợp
kẻ tấn công
có khả năng tiếp tục thu thập thông tin và gây
ra lệch cảm xúc trong việc sử dụng trang
10.0
Trang 12web hoặc dịch vụ bị tác động )
CVE-
2012-4776
Chức năng Tự
động khám
phá Proxy
Web (WPAD)
trong
Microsoft NE
T Framework
2.0 SP2, 3.5,
3.5.1, 4 và 4.5
không xác
thực dữ liệu
cấu hình được
trả về trong
quá trình thu
thập cài đặt
proxy, cho
phép kẻ tấn
công từ xa
thực thi
JavaScript tùy
ý mã bằng
cách cung cấp
dữ liệu được
tạo thủ công
trong quá trình
thực thi (1)
ứng dụng trình
duyệt XAML
(còn gọi là
XBAP) hoặc
(2) ứng
dụng NET
Framework,
còn gọi là "Lỗ
hổng tự động
phát hiện
proxy Web"
Chức năng Tự động khám phá Proxy Web (WPAD) trong Microsoft NET Framewo
rk 2.0 SP2, 3.5, 3.5.1, 4
và 4.5 không xác thực
dữ liệu cấu hình được trả
về trong quá trình thu thập cài đặt proxy, cho phép
kẻ tấn công từ
xa thực thi JavaScrip
t tùy ý
mã bằng cách cung cấp
dữ liệu được tạo thủ công trong quá trình thực
Lỗ hổng này có tiềm năng ảnh hưởng đến tính bảo mật của hệ thống bằng cách cho phép attacker truy cập vào thông tin nhạy cảm, chẳng hạn như thông tin dự
án, lỗi, và yêu cầu, mà không được ủy quyền
Lỗ hổng này có thể dẫn đến việc sửa đổi
dữ liệu hoặc thông tin trong ứng dụng MantisBT, làm suy yếu tính Integrity của hệ thống
Nếu được khai thác, lỗ hổng này có thể tạo điều kiện cho attacker thực hiện các cuộc tấn công để làm gián đoạn tính khả dụng của ứng dụng MantisBT, làm cho hệ thống không khả dụng cho người dùng hợp pháp
9.3
Trang 13thi (1) ứng dụng trình duyệt XAML (còn gọi
là XBAP) hoặc (2) ứng dụng NET Framewo
rk, còn gọi là
"Lỗ hổng
tự động phát hiện proxy Web"
CVE-
2021-3493
Lỗ hổng bảo
mật trong
Linux
(kernel) cho
phép đối
tượng tấn
công thực
hiện leo
thang đặc
quyền
Một lỗ hổng bảo mật trong hệ thống máy chủ DNS (Domain Name System) của Linux
Lỗ hổng này có thể ảnh hưởng đến tính bảo mật của hệ thống bằng cách cho phép một tấn công gia mạo (spoofing attack) gửi các truy vấn DNS giả mạo Điều này có thể dẫn đến việc người tấn công có thể gửi các truy vấn DNS và nhận các phản hồi từ
hệ thống DNS của bạn, dẫn đến tiềm năng
để xâm nhập vào hệ thống mạng và thu
Lỗ hổng này cũng
có thể ảnh hưởng đến tính toàn vẹn của dữ liệu Bằng cách gửi các truy vấn DNS giả mạo, người tấn công có thể làm sai lệch các thông tin DNS trả
về Điều này có thể dẫn đến việc người dùng cuối
và các ứng
Lỗ hổng DNS có thể dẫn đến mất tính khả dụng của hệ thống mạng Nếu người tấn công thực hiện các cuộc tấn công tạo nhiều truy vấn DNS giả mạo, điều này có thể gây quá tải cho máy chủ DNS và làm gián đoạn hoạt
7.8
Trang 14thập thông tin
bí mật như địa chỉ IP của các máy chủ nội bộ hoặc các tên miền nội dung quan trọng
dụng truy cập các trang web hoặc dịch
vụ không chính xác hoặc độc hại, chẳng hạn như bị định hướng đến trang web giả mạo hoặc máy chủ độc hại
động mạng, dẫn đến sự mất khả dụng của dịch vụ mạng
CVE-
2018-13374
Lỗ hổng
trong Fortinet
FortiOS và
FortiADC
cho phép đối
tượng tấn
công đánh
cắp thông tin
đăng nhập
máy chủ
LDAP được
cấu hình
trong
FortiGate
bằng cách trỏ
yêu cầu kiểm
tra kết nối
máy chủ
LDAP tới
máy chủ
LDAP giả
mạo Lỗ hổng
này ảnh
hưởng đến
Một mã
cố gắng SQL Injection trên các phiên bản cũ của sản phẩm Fortinet FortiWe b
Mã cố gắng SQL Injection
có thể cho phép tin tặc truy cập
và trích xuất thông tin nhạy cảm từ cơ sở dữ liệu, chẳng hạn như dữ liệu khách hàng, thông tin cá nhân, hoặc dữ liệu quan trọng của hệ thống
Nếu tấn công thành công, thông tin nhạy cảm có thể bị tiết lộ cho tin tặc, ảnh hưởng đến tính bảo mật
Nếu tin tặc
có khả năng thay đổi hoặc thêm dữ liệu vào cơ
sở dữ liệu thông qua
lỗ hổng SQL Injection, thông tin trong cơ sở
dữ liệu có thể bị thay đổi hoặc biến đổi không kiểm soát, gây ra sự mất tính toàn vẹn (Integrity) của dữ
Lỗ hổng SQL Injection thường không ảnh hưởng trực tiếp đến tính khả dụng của
hệ thống Tuy nhiên, nếu tấn công SQL Injection được thực hiện quá mức và tạo
ra lưu lượng mạng lớn hoặc làm quá tải máy chủ
8.8
Trang 15Fortinet
FortiOS
6.0.2, 5.6.7
trở về trước,
FortiADC từ
6.1.0, 6.0.0
đến 6.0.1,
phiên bản từ
5.4.0 đến
5.4.4
liệu
Điều này
có thể dẫn đến việc thay đổi dữ liệu quan trọng, ví dụ: thay đổi thông tin thanh toán, thay đổi quyền truy cập, hoặc gây
ra lỗi trong
hệ thống
cơ sở dữ liệu, điều này có thể dẫn đến sự mất tính khả dụng của dịch vụ
cơ sở dữ liệu