Nguyễn Quỳnh Hương Quyên - 22162036Task 1: Sử dụng nmap để quét máy thông qua địa chỉ IP hoặc tên để phát hiện hệ điều hành & dịch vụ- Lệnh $ sudo nmap –F : Lệnh này cung cấp cho ta qué
Trang 1Nguyễn Quỳnh Hương Quyên - 22162036
BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT TP.HCM KHOA CÔNG NGHỆ THÔNG TIN MÔN AN TOÀN THÔNG TIN
BÁO CÁO BÀI THỰC HÀNH LAB 01: OS security
MÃ MÔN HỌC: INSE330380_23_2_03
HỌ VÀ TÊN: NGUYỄN QUỲNH HƯƠNG QUYÊN MSSV: 22162036
LỚP: 22162B
GVHD: TS HUỲNH NGUYÊN CHÍNH
Tp Hồ Chí Minh, tháng 2 năm 2024
Trang 2Nguyễn Quỳnh Hương Quyên - 22162036
Preparation: kết nối 2 máy ảo (Kali Linux và Windows Server 2022)
Thêm card mạng VMNet2
Cài đặt Network Adapter cho Kali Linux
Cài đặt Network Adapter cho Windows Server 2022
Trang 3Nguyễn Quỳnh Hương Quyên - 22162036
Thông tin địa chỉ IP của Kali Linux
Thông tin địa chỉ IP của Windows Server
Thực hiện ping từ Windows Server đến Kali Linux
Trang 4Nguyễn Quỳnh Hương Quyên - 22162036
Task 1: Sử dụng nmap để quét máy (thông qua địa chỉ IP hoặc tên) để phát hiện hệ điều hành & dịch vụ
- Lệnh $ sudo nmap –F <network> : Lệnh này cung cấp cho ta quét nhanh các máy chủ đang mở, đồng thời quét các cổng và dịch vụ phổ biến nhất của từng máy chủ, giúp ta biết nhận diện các máy chủ và dịch vụ đang hoạt dộng (cụ thể trong ta đang quét và tìm các máy chủ đang hoạt động cùng
mạng)
Firewall: Off
Thực hiện ping từ Kali Linux đến Windows Server
Có thể quét để xem thông tin các dịch vụ được sử dụng ở các cổng
Trang 5Nguyễn Quỳnh Hương Quyên - 22162036
Firewall: On
- Lệnh $ sudo nmap –O <IP-target> : Lệnh này cung cấp thông tin hệ điều hành của máy chủ mục tiêu
Firewall: Off
Không thể quét để xem thông tin các dịch vụ được sử dụng ở các cổng
Có thể xem thông tin về các dịch vụ được sử dụng ở các cổng và chi tiết về hệ điều hành
Trang 6Nguyễn Quỳnh Hương Quyên - 22162036
Firewall: On
- Lệnh $ sudo nmap –A <IP-target> : lệnh này dùng để thu thập thông tin toàn diện về máy mục tiêu, bao gồ
vụ và phiên bản tương ứng của máy
Firewall: Off
Không thể xem thông tin về các dịch vụ được sử dụng ở các cổng và chi tiết về hệ điều hành
Trang 7Nguyễn Quỳnh Hương Quyên - 22162036
Firewall: On
- Lệnh $ sudo nmap –sV <IP-target>: lệnh này dùng để xác định chi tiết thông tin dịch vụ hoặc phiên bản của máy chủ mục tiêu
Firewall: Off
Có thể xem thông tin về các dịch vụ được sử dụng ở các cổng, thông tin về hệ điều hành và các phiên bản
Không thể xem bất kì thông tin nào về hệ điều hành
Trang 8Nguyễn Quỳnh Hương Quyên - 22162036
Firewall: On
- Một vài lệnh khác
Lệnh $ nmap –sn 192.168.12.0/24 : lệnh này dùng để xác định xem có bao nhiêu host đang hoạt động ở máy bị tấn công
Có thể xem thông tin về dịch vụ và phiên bản
Không thể xem thông tin về dịch vụ và phiên bản
Tìm ra được 2 active hosts
Trang 9Nguyễn Quỳnh Hương Quyên - 22162036
Lệnh $ nmap –sT 192.168.12.129 : lệnh này dùng để quét kết nối TCP
Task 2: sử dụng Nmap với vul-scrip để tìm lỗ hổng trên hệ điều hành
- Step 1: tải vul-scrip để xác định các lỗ hổng
- Step 2: tiến hành chạy lệnh $sudo nmap -sV script=vulscan/vulscan.nse <IP-target
Trang 10Nguyễn Quỳnh Hương Quyên - 22162036
Thông tin về một số lỗ hổng có mã CVE:
- CVE-2012-2556: Phông chữ OpenType (OTF) trình điều khiển trong trình điều khiển kernel-mode
trong Microsoft Windows XP SP2 và SP3, Windows Server 2003 SP2, Windows Vista SP2,
Các lỗ hổng được tìm ra
Trang 11Nguyễn Quỳnh Hương Quyên - 22162036
Windows Server 2008 SP2, R2 và R2 SP1, Windows 7 Gold và SP1, Windows 8, Windows Server
2012 và Windows RT cho phép kẻ tấn công từ xa thực thi mã tùy ý thông qua tệp phông chữ OpenType được tạo thủ công, hay còn gọi là "Lỗ hổng phân tích cú pháp phông chữ OpenType"
- CVE-2013-3660: Hàm EPATHOBJ::p prFlattenRec trong win32k.sys trình điều khiển kernel-mode
Microsoft Windows XP SP2 và SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 và R2 SP1, Windows 7 SP1, Windows 8 và Windows Server 2012 không khởi tạo đúng con trỏ cho đối tượng tiếp theo trong một danh sách nhất định, cho phép người dùng cục bộ có quyền truy cập ghi vào chuỗi PATHRECORD, và do đó có được các đặc quyền, bằng cách kích hoạt tiêu thụ quá nhiều bộ nhớ phân trang và sau đó thực hiện nhiều cuộc gọi hàm FlattenPath, hay còn gọi là "Win32k Read AV Vulnerability"
- CVE-2012-2527: Use-after-free trong win32k.sys trình điều khiển kernel-mode trong Microsoft
Windows XP SP2 và SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 và R2 SP1 và Windows 7 Gold và SP1 cho phép người dùng cục bộ có được đặc quyền thông qua một ứng dụng được tạo ra, hay còn gọi là "Win32k Use After Free "
- CVE-2013-3174: DirectShow trong Microsoft Windows XP SP2 và SP3, Windows Server 2003
SP2, Windows Vista SP2, Windows Server 2008 SP2 và R2 SP1, Windows 7 SP1, Windows 8 và Windows Server 2012 cho phép kẻ tấn công từ xa thực thi mã tùy ý thông qua tệp GIF được tạo thủ công, hay còn gọi là "Lỗ hổng ghi đè bộ nhớ tùy ý DirectShow"
- CVE-2012-2551: Máy chủ trong Kerberos trong Microsoft Windows Server 2008 R2 và R2 SP1, và
Windows 7 Gold và SP1, cho phép kẻ tấn công từ xa gây ra từ chối dịch vụ (NULL pointer dereference và khởi động lại) thông qua một yêu cầu phiên crafted, aka "Kerberos NULL Dereference Vulnerability."
Task 3: Sử dụng metaploit để truy cập vào các máy với các lỗ hổng remote Sử dụng Nessus để quét lỗ
hổng và tấn công
Trang 12Nguyễn Quỳnh Hương Quyên - 22162036
Task 4: Đưa ra hướng khắc phục để chống lại quá trình quét mạng của attacker
Để chống lại quá trình quét mạng của attacker, có một số biện pháp mà bạn có thể thực hiện:
- Firewall: Thiết lập và cấu hình tường lửa để chặn các truy cập không mong muốn vào hệ thống
Tường lửa có thể được cấu hình để chặn các loại lưu lượng mạng không thông thường hoặc các yêu cầu quét mạng
- IDS/IPS (Intrusion Detection System/Intrusion Prevention System): Triển khai các hệ thống phát
hiện/ngăn chặn xâm nhập để giám sát lưu lượng mạng và phát hiện các hoạt động bất thường hoặc nghi ngờ Các hệ thống này có thể được cấu hình để phát hiện và ngăn chặn các quét mạng
- Thiết lập hạn chế truy cập: Thiết lập các chính sách hạn chế truy cập để chỉ cho phép người dùng
được phép truy cập vào các tài nguyên cần thiết Điều này giúp giảm bớt khả năng attacker có thể
Kali Linux đã chiếm quyền sử dụng của Windows XP, tạo một folder có tên là “Quyen”
Trên máy Windows XP đã xuất hiện folder có tên là “Quyen”
Trang 13Nguyễn Quỳnh Hương Quyên - 22162036
quét mạng và tìm ra các điểm yếu
- Kiểm soát lưu lượng mạng: Sử dụng các giải pháp kiểm soát lưu lượng mạng để giảm bớt các loại
lưu lượng không mong muốn hoặc bất thường Các giải pháp này có thể bao gồm cấu hình QoS (Quality of Service) để ưu tiên lưu lượng quan trọng và chặn lưu lượng không mong muốn
- Cập nhật hệ thống định kỳ: Đảm bảo rằng tất cả các phần mềm và hệ thống được cập nhật đều đặn.
Các cập nhật này thường bao gồm các vá bảo mật mới để bảo vệ chống lại các phương pháp tấn công mới, bao gồm cả các kỹ thuật quét mạng