1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tiểu luận môn học an toàn và bảo mật thông tin khai thác lỗ hổng trên windows xp mã lỗi ms08 067

32 0 0
Tài liệu được quét OCR, nội dung có thể không chính xác
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Khai Thác Lỗ Hổng Trên Windows XP Mã Lỗi MS08_067
Tác giả Hoang Hong Van, Nguyen Van Tuan, Hoang Quang Thai
Người hướng dẫn ThS. Lê Từ Minh Tri
Trường học Trường Đại Học Thủ Dầu Một
Chuyên ngành An Toàn Và Bảo Mật Thông Tin
Thể loại tiểu luận
Năm xuất bản 2022
Thành phố Bình Dương
Định dạng
Số trang 32
Dung lượng 12,6 MB

Nội dung

Chúng sử dụng các lỗ hông trên hệ điều hành để xâm nhập bát hợp pháp vào máy tính của bạn và cải vào đó một số phần mềm hoặc chiếm luôn quyền điều hành của máy tính bạn nhằm phá hoại ho

Trang 1

TRƯỜNG ĐẠI HỌC THỦ DẦU MỘT

VIỆN KỸ THUẬT CÔNG NGHỆ

WP rit Au wor

2009 ~=THU DAU MOT UNIVERSITY

TIEU LUAN MON HOC

AN TOAN VA BAO MAT THONG TIN KHAI THAC LO HONG TREN WINDOWS XP

MA LOI MS08_067

Giáo viên hướng dẫn: ThS Lê Từ Minh Tri

Sinh viên thực hiện:

Nguyen Van Tuan 1924801030145

Trang 2

TRƯỜNG ĐẠI HỌC THỦ DẦU MỘT

VIỆN KỸ THUẬT CÔNG NGHỆ

WW rnc av mor

z009 ~=THU DAU MOT UNIVERSITY

TIEU LUAN MON HOC

AN TOAN VA BAO MAT THONG TIN

KHAI THAC LO HONG TREN WINDOWS XP

MA LOI MS08_067

Giáo viên hướng dẫn: ThS Lê Từ Minh Tri

Sinh viên thực hiện:

Nguyen Van Tuan 1924801030145

Binh Duong, thang 4 nam 2022

Trang 3

MỤC LỤC

CHƯƠNG I TÔỐNG QUAN - 5-2-5 E21 121121215 1215111.111 111.111.1111 tee 1

1.1 Tổng quan về vấn đề được nghiên cứu - 2+ 222 +++c++2++x+xexxxxsrxsrrcee 1

1.2 Nhiệm vụ đồ án ¿- +52 St222232 32 21221221211212112112111111211211211211 21.12 xe 1 CHUGNG 2 CO SG LY THUYET c.cccseesecsssssesesssss sus sssesssssesssiseesesuesusesseussneeseeseeeses 2

2.1 An toàn thông tin của Việt Nam hiện nay . - 2 S525 <S+S< set 2

2.2 Khái niệm về bảo mật - 2-2222 x+22222212232122123212121121 21111511222 xe 2

2.2.2 Khai niém 16 hồng 1901 2 2

2.2.3 Giới thiệu về hệ điều hành Windows XP -2-7227+2cc2ccecrecrrcree 3

2.3 Các lỗ hổng bảo mật trên Windows XP - 2-5222 2tc22 2xx rrrrxrrerree 5

2.4 Giới thiệu hệ điều hành kali linux - 2-5 2552 2+E2SE+E2SE+E2xE+E+EEcEsrxcrsrxe 5

2.4.1 Hệ điều hành kali linux 5-2 se +s SE S338 SE EESE E823 S358 11551111315 xe rrey 5 2.4.2 Các công cụ bảo mật trong kali linuX - +5 <-++< xe set 6

CHƯƠNG 3 TIỀN TRÌNH NGHIÊN CỨU VÀ KET QUA THUC NGHIEM 8 3.1 VMware và ảo hóa hệ điều Wan .c.cccccceccecs ccs cssessssteseeseeseeseeseseesesuesssnsseeseesees 8

3.1.1 Giới thiệu Vmware 20.0 ccc ee ccecccecceceeeeceeceaeaaeseesseeeeeseeeeeesseaaaeseseseeseess 8

3.1.2 Những tính năng của VMware WorkstafiOn - Sen 9 3.2 Công cụ tân công MetasplOit 5-5-5252 S22 2222322322121 E.cxee 10

3.3 Một số kỹ thuật tắn công ¿-¿- 522cc 2 212222 221221211212 1111121121121 211 xe 11 3.4 Demo khai thác lỗ B6ng .cccccccsecsessessssssssessesessesssessssessesesussessessseseeseetesseneass 11 KET LUAN 0oeee ce “— 24

TÀI LIỆU THAM KHẢO 5-5-5252 S2 S222 2323221235 11215 1121511215 112121121 211111111 21X 6 27

Trang 4

DANH MỤC HÌNH

Hình 2.1: Hình ảnh giao diện ca Windows XP uuu eee eee cece ce eee cece aeeeeeeeeeeeaes 4

Hình 2.2: Giao diện trở lên dễ sử dụng hƠñz - - 5< 3322313313 111111 rrsee 4

Hình 3.1: VÑM4ware Workstation Pro -55-55<+<S<2sx+serserreeecee §

Hinh 3.2: May attacker 0.0 12 Hình 3.3: Hệ điều hành máy a0 Vmwate c.cccceccesscsssssssssssssessesssssssessesseseeseeneeseeseess 12

Hình 3.5: Sử dụng Nmap dé lấy địa chỉ IP -222S2+2E+E+EE2E+E22E+EEEsErrerrrree 14

Hình 3.6: Đa chỉ S€V€T - - << 2 110101011 n TH HH TH g3 2310111 khe 14 Hình 3.7: Khởi động MetaspÌOIL - Ăn SH HH TH HH TH ng ng 15

Hình 3.19: Xem các thư mục trong máy ViCfII - 55s xxx rerxee 23 Hình 3.20: Tạo thư mục - - - << 5 <5 2 2 11 1111111111 K1SS* SH SH SH 2323555111 k xxx kg 23

li V2: sài 0i 24

Hình 3.22: Doc file - - - 27 Ă <2 11 3 1101010101111 1 SH S TS TH HH TỰ 2521010 KH 24 Hình 3.23: Download và upload file lên mấy vicf(im - 55 sec csseersse 25

Trang 5

LỜI NÓI ĐẦU

Bảo mật thông tin luôn luôn là vấn đề được đặt lên hàng đầu nhất là với thời đại 4.0 hiện nay Các trang mạng cũng như các hệ điều hành luôn là miếng mỗi ngon cho các hacker xâm nhập đề đánh cắp thông tin của khách hàng Chúng sử dụng các lỗ hông

trên hệ điều hành để xâm nhập bát hợp pháp vào máy tính của bạn và cải vào đó một số

phần mềm hoặc chiếm luôn quyền điều hành của máy tính bạn nhằm phá hoại hoặc đánh cắp các thông tin bảo mật trong máy tinh cá nhân của bạn nhằm phòng tránh việc ăn cắp thông tin các chuyên gia bảo mật đã phát minh ra hệ điều hành kali linux

Kali Linux được sử dụng trên một máy ảo để thưc hành kiêm tra bảo mật nhằm

đánh giá sự an toàn của hệ thống với hảng trăm công cụ bảo mật và thâm nhập tốt nhất

Kali Linux là một bản phân phối được phát triển bởi Offensive Security được tổ

chức này phát hành vào tháng 3 năm 2013, là sự thay thé cho hệ diéu hanh Back Track Kali Linux được xem là một biện pháp tiện lợi , khi tất cả đã có kali linux chuẩn bị phan

loại, thu thập và cập nhật các công cụ trên hệ điều hành kali linux công việc của chúng

ta chỉ việc đặt ra mục tiêu và kiểm tra hệ thống

Với mục tiêu là tìm hiểu và khai thác lỗ hồng trên hệ điều hành Windows XP

Education đồng thời dé hoc tap thêm kinh nghiệm và nghiên cứu về hệ điều hành cũng như Kali Linux nên em chọn đề tài nảy để thực hiện

Trang 6

CHƯƠNG 1 TONG QUAN

1.1 Tổng quan về vấn đề được nghiên cứu

Nghiên cứu về cách sử dụng các ứng nền tảng công nghệ thông tin đề tìm ra các thông tin bảo mật , cách quản lý , khai thác hệ thống trên Windows XP

Nghiên cứu hệ điều hành kali linux

Ngiên cứu các công cụ khai thác lỗ hồng

Khảo sát thực trạng

Ưu điểm:

Windows XP là hệ điều hành phô biến nhất của Microsoft những năm 2000 Ưu

điểm lớn nhất của phiên bản này là chúng khá nhẹ, có tốc độ đáp ứng nhanh và hỗ trợ

nhiều nền tảng phần mềm khác nhau Phiên bản này chạy tốt trên các máy tính đời cũ

có cầu hình thấp Giao diện cũng rất dé str dung, vi thé ma duoc lòng người sử dụng Nhược điểm:

Nhược điểm của Windows XP là tính bảo mật không cao nên dễ nhiễm virus Hầu

hết các máy một khi đã nhiễm virus thì chỉ có cách cài lại Win Đề đối phó với tình trạng

này, nhiều người đã cài thêm các phần mềm diệt virus Nhưng điểm trừ là nếu cài những phần mềm này, máy sẽ chạy chậm hơn Vì những điêm yếu của mình, Windows XP đã

bị Microsoft khai tử và không được hỗ trợ nữa

1.2 Nhiệm vụ đồ án

Tìm hiểu các lỗi bảo mật trên Windows XP

Tìm hiểu hệ điều hành kali linux

Tìm hiểu các công cụ hỗ trợ bảo mật

Tìm hiêu các kỹ thuật tắn công

Trang 7

CHUONG 2 CO SO LY THUYET

2.1 An toàn thông tin của Việt Nam hiện nay

Những năm gần đây, trong xu thế của cuộc cách mạng công nghiệp 4.0, cùng với việc CNTT được ứng dụng ngày càng sâu rộng vào mọi mặt của đời sống, các chuyên gia đều có chung nhận định, tình hình an toàn thông tin mạng trên thế giới nói chung và Việt Nam nói riêng ngày càng điễn biến phức tạp Không nằm ngoài xu thế chung trên

toàn cau, công tác đảm bảo an toàn thông tin mạng của các cơ quan, tô chức, doanh

nghiệp tại Việt Nam đã và đang phải đối mặt với rất nhiều thách thức, bởi các cuộc tân

công mạng vào hệ thống thông tin gia tăng mạnh mẽ cả về quy mô cũng như mức độ

phức tạp tinh vi, khó dự đoán như mật khẩu yếu nhận thức về vấn đề an toàn thông

tin kém, nhận sự kỹ năng kém, thiếu chi phí cập nhật kỹ năng thấp, thiếu quan tâm kiểm tra đốc thúc

2.2 Khái niệm về bảo mật

2.2.1 An toàn thông tin

An toàn của một hệ thống thông tin thực chất là sự đảm bảo an ninh ở mức độ chấp nhận được Muốn hệ thong thông tin an toàn thì trước hết phải có sự đảm bảo thông tin

trên cơ sở mạng truyền đữ liệu thông suốt Sau chữ an toàn thưởng có chữ bảo mật đề

mở rộng khía cạnh đảm bảo bí mật về nội dung thông tin.Như vậy, an toàn bảo mật hệ

thong thông tin là đảm bảo hoạt động lưu thông và nội dung bí mật cho những thành phần của hệ thống ở mức độ chấp nhận được

2.2.2 Khái niệm lỗ hỗng bảo mật

Các lỗ hông bảo mật là những điểm yếu trên hệ thong hoặc ân chứa trong một dịch

vụ hệ thong do cung cap, dựa vào đó tin tặc có thể xâm nhập trái phép đề thực hiện các hành động phá hoại hoặc chiếm đoạt tài nguyên bất hợp pháp

Nguyên nhân: Có nhiều nguyên nhân gây ra lỗ hổng bảo mật: thêm quyên đối với người sử dụng hoặc cho phép các truy nhập không hợp pháp vào hệ thống Các lỗ hông cũng có thể còn tổn tại ngay chính tại hệ điều hành như trong Windows XP, Windows

NT, UNIX, hệ điều hành các thiết bị router, modem hoặc trong các ứng dụng thường xuyén su dung nhu word processing, cac hé Databases

Trang 8

Do lỗi bản thân hệ thống, do người quản trị yếu kém không hiểu sâu sắc các dịch

vụ cung cấp, do người sử dụng có ý thức bảo mật kém Điểm yếu ở yếu tố con người

cũng được xem là lỗ hồng bảo mật

Có ba loại lễ hỗng bảo mật:

Lỗ hồng loại C: cho phép thực hiện tấn công kiểu DoS (Denial of Services — từ chối dịch vụ) làm ảnh hướng tới chất lượng dịch vụ, ngưng trệ, gián đoạn hệ thống, nhưng không phá hỏng đữ liệu hoặc đạt được quyền truy cập hệ thống

Lỗ hông loại B: lễ hông cho phép người sử dụng có thêm các quyền truy cập hệ

thống mà không cần kiểm tra tính hợp lệ dẫn đến lộ, lọt thông tin

Lỗ hồng loại A: cho phép người ngoài hệ thống có thê truy cập bất hợp pháp vào

hệ thống, có thê phá hủy toàn bộ hệ thống

2.2.3 Giới thiệu về hệ điều hành Windows XP

Các dòng hệ điều hành khách hàng và doanh nghiệp của Windows đã được nhập thành một với phát hành năm 2001 của Windows XP Đây là phiên bản đầu tiên mà Microsoft đưa sự tin cậy trong dòng doanh nghiệp ra thị trường khách hàng — và đưa sự thân thiện vào thị trường doanh nghiệp XP có sự pha trộng tốt nhất giữa các phiên bản Windows 95/98/Me với thao tác 32-bit cua Windows NT/2000 va giao điện người dùng được tân trang lại Về bản chất có thể cho rằng XP là kết hợp giao diện của Windows 95/98/Me vào NT/2000 core, bỏ qua cơ sở mã DOS đã xuất hiện trong các phiên bản khách hàng trước của Windows

Với Windows XP, Microsoft đã bắt đầu phân khúc thị trường bằng một số phiên

bản khác nhau, mỗi một phiên bản lại có một tập các tính năng riêng biệt Các phiên bản khác nhau được phân khúc ở đây gồm có: XP Home Edition, XP Professional (cho người

dùng khối doanh nghiép), XP Media Center Edition, XP Tablet PC Edition, va XP

Starter Edition (cho người dùng trong các nước đang phát triên) Tuy nhiều người đùng

cảm thay lộn xộn về sự phân khúc này, nhưng Microsoft dường như lại không quan tâm

đên điêu đó

Trang 9

Hình 2.1: Hình ảnh giao diện của Windows XP

Từ quan điểm của người dùng, XP là một phiên bản đẹp hơn, nhanh hơn so với các phiên bản trước đó Windows 95/98 hoặc Windows 2000 (Nó cũng có độ tin cậy cao hơn so với hệ điều hành Windows Me thất bại trước đó) Giao diện Luna cho bạn thấy đẹp hơn và thân thiện hơn, tính năng Fast User Switching cho phép cùng một máy

có thể được chia sẻ dé đàng với những người dùng khác

Trang 10

2.3 Các lỗ hồng bảo mật trên Windows XP

Trên sự phát trién hệ điều hành mới có phần tính năng đa dụng và được mọi người nghênh đón thi trong thời gian sử dụng các khác hàng đã phát hiện ra rât nhiều lỗi trên windows XP Trong đó lỗ hỗng nguy hiểm

nhất mang tên zero-day ( zerro-day là thuật ngũe sử dụng cho các lỗi lỗ

hồng chưa được công bố hoặc khắc phục) các hacker sử dụng lỗ hông này

đề xâm nhập hệ thông mạng và thiêt bị của người dùng

Microsoft đã phát hành bản sửa lỗi bảo mật dé giải quyết 55 lỗ hông, trong đó 04

lỗ hông được phân loại là Nghiêm trọng, 50 lỗ hồng là Quan trọng và một lỗ hồng Trung bình Có 03 lỗ hỗng Zero-day đã được công bố nhưng chưa bị khai thác nhiều Ba lỗ hồng cụ thê là:

e© Msi0 042( Lỗi hông này cho phép mình có thê thực thi từ xa nếu người

dùng xem một trang web thiết kế đặt biệt bằng cách thực hiện một trình

duyệt web hoặc nhân vào một liên kết thiết kế đặt biệt trong một thông báo

e-mall)

e Ms08§_067( Đây là lỗi bảo mật khá nghiêm trọng năm trên các hệ thống

chạy windows Lỗi này cho phép hacker có thê xâm nhập vào máy nạn nhân

mà không cần khai báo danh tính từ đó hacker có thêm chiếm quyền điều

khién tir xa)

© Ms17_010( La mét trong những lỗ hỗng bảo mật nghiêm trọng cho phép hacker có thê truy cập bằng câu lệnh từ xa)

2.4 Giới thiệu hệ điều hành kali linux

2.4.1 Hệ điều hành kali linux

Kali Linux là một bản phân phối Linux dựa trên nền tảng Debian nhằm vào kiêm tra thâm nhập và kiêm tra bảo mật nâng cao

Kali chứa hàng trăm công cụ được hướng tới các nhiệm vụ bảo mật thông tin khác nhau, chắng han nhu Penetration Testing, Security research, Computer Forensics va Reverse Engineering Kali Linux duoc phat triển, tài trợ và duy tri boi Offensive

Security, một công ty đảo tạo an ninh thông tin hàng đầu

Trang 11

Kali Linux được phát hành vào ngày 13 tháng 3 năm 2013 với tư cách là một bản

dựng lại hoàn chỉnh từ đầu của BackTrack Linux, tôn trọng hoàn toàn các tiêu chuẩn

phát triển Debian Với hơn 600 công cụ kiểm tra xâm nhập, miễn phí hệ thong git va ma nguồn mở , tuân thủ FHS, hỗ trợ đa dag thiét bi không dây, hỗ trợ đa ngôn ngữ có thể tuy chỉnh

2.4.2 Các céng cu bao mat trong kali linux

Metasploit Framework: voi no ta c6é thé : backdoor msf có 1500 khai thác, hơn

800 module phy tro va 400 + trong tai 1a qua du Msf thé nham muc tiéu bat ky

loai hé thong bao gồm các cửa số, mac, linux, Android và thậm chí máy ảnh camera quan sát Msf có thể tạo ra một backdoor và kiểm soát hệ thong bị nhiễm với xử lý của

nó Nó cũng có thể khởi động khai thác từ xa, các cuộc tấn công bruteforce và nhiều hơn nữa

Sqlmap có thé chon dé hack Mysql, MSSQL, PostgreSQL, Oracle vv va hé tro hau

hết tất ca các kỹ thuật injection

Reaver là công cụ tốt nhất và đơn giản đề thử nghiệm thâm nhập không dây Reaver bruteforce tất cả các pass có 6 chữ số công cụ đơn giản này có thé crack wifi trong vong một thời gian rất ngắn tùy thuộc vào pin wps Nếu router mục tiêu có pin mặc định của

nó từ đầu nó có thể hack trong vòng 3-6 giây

Vega là một công cụ mạnh mẽ trinh sat ma đi kèm với một giao diện dé hoa duoc thiết kế tốt Vega quét một máy chủ web và giúp bạn phát hiện gần như tất cả các loại

tôn thương bao gồm sdl injection và XSS

Nmap là một công cụ khá đơn giản trong linux kali cho phép bạn quét một hệ thống hay mạng Nmap cho phép bạn quét các công mở, địch vụ đang chạy,

Ne(BIOS,vv Nmap sử dụng các kỹ thuật dé phát hiện để tránh các bộ lọc IP tường lửa và không những dùng đề thu thập thông tin trên máy chủ mà còn hữu dụng trong

việc tìm ra lỗ hồng bảo mật

Nmap hỗ trợ quét các kiểu quét sau:

TCP SYN (half open) scanning

TCP FIN

Xmas hay NULL (stealth) scanning

Trang 12

TCP ftp proxy (bounce attack) scanning,

SYN/FIN scanning thong qua IP (bypass mét sé bé loc)

TCP ACK va Window scanning

UDP raw ICMP port unreachable scanning

ICMP scanning (ping-sweep),

TCP Ping scanning

Direct (non portmapper) RPC scanning

Nhan dién hé diéu hanh bang TCP/IP Fingerprinting

Reverse-ident scanning

Vanilla TCP connect() scanning

Một số tính năng thường hay được sử dụng trong nmap

Kiểm tra xem máy chủ có đang được mở (online) hay không?

Phát hiện những công nào đang được mở trên máy chủ

Xác định được máy chủ sử dụng những dịch vụ nào, được chạy trên công tương

ứng nào và phiên ban là gì?

Kiểm tra xem máy chủ chạy trên hệ điều hành nào và phiên bản của hệ điều hành

qua ping song song

Ngoài các công cụ trên thì còn rất nhiều công cụ khai thác khác như: HashCat,

Aircrack-ng, BeE,

Trang 13

CHƯƠNG 3 TIỀN TRÌNH NGHIÊN CỨU VÀ KÉT QUÁ THỰC NGHIỆM 3.1 VMware và áo hóa hệ điều hành

3.1.1 Giới thiệu Vmware

- VMware Workstation Pro là một phần mềm được phát triển bởi VMware,

một công ty hàng đầu trong lĩnh vực ảo hóa Với sự trợ giúp của phần mềm nảy, người dùng có thể sao chép môi trường desktop, server, điện thoại thông minh trên một máy ảo tồn tại trên máy tính của người dùng Nó cũng cho phép người dùng tạo và chạy các máy ảo đồng thời bằng một PC chính

- Ao hóa mang lại nhiều lợi ích khác nhau Với ảo hóa, các nhà phát triển có

thể tạo và thử nghiệm những ứng dụng đa nên tảng và nhân viên CNTT có

thê truy cập không giới hạn vào một công cụ hỗ trợ cao Ngoài ra, sinh viên

Trang 14

3.1.2 Những tính năng của VMware Workstation

- _ Giao diện gọn gàng và đơn giản

So với các phiên bản trước, phiên bản này cung cấp tốc độ đồ họa được cải thiện

để người dùng có thể chạy các ứng dụng đồ họa nặng như Photoshop và AutoCAD trên

máy ảo mà không gặp bát kỳ sự cô nào Hơn nữa, chương trình còn được tích hợp thư

viện máy ảo, cho phép người dùng tim kiếm và truy cập hệ điều hành khác một cách

nhanh chóng Ngoài ra, nó hỗ trợ độ phân giải QHD và 4K UHD để hiển thị tốt hơn Phần mềm này tạo ra một lớp ảo hóa giữa hệ điều hành chủ và hệ điều hành khách

Điều này cho phép người dùng Windows chạy đồng thời nhiều hệ điều hành như macOS,

Linux va Android trên thiết bị Bạn thậm chí có thể sử dụng công cụ này để tạo máy ảo

cho một phiên bản Windows khác, một môi trường máy chủ hoặc máy tính bảng khác

- _ Tạo và thử nghiệm các ứng dụng

Với sự trợ giúp của lớp ảo hóa, bạn có thê chạy các ứng dụng không được thiết kế cho PC Windows của mình Hoạt động đa nền tảng này đảm bảo các nhà phát triển có

thể tạo ứng dụng cho các hệ điều hành khác nhau và cũng có thê thử nghiệm ứng dụng

mà không cần phải mua bắt kỳ phần cứng nào

- Chay moi truwong bao mat Tải xuống chương trình này cung cấp các tính năng cho phép người dùng chạy hệ

thong thứ hai với độ bảo mật cao nhất Bạn có thê sử dụng chương trình dé chay mot hé

điều hành có các cài đặt về quyền riêng tư, công cụ và cầu hình mạng khác với desktop chính Workstation Pro cũng cung cấp một loạt các công cụ mà bạn có thể sử dụng dé kiểm tra bat ky lỗ hổng nào trong máy ảo của mình

- Hoan nguyén snapshot Phan mềm cho phép bạn chụp nhiều snapshot của hệ điều hành để nếu có gì sai sót, bạn có thê hoàn nguyên về snapshot trước đó Tất cả các snapshot xuất hiện trong một hệ thống phân cấp phức tạp dạng cây và bạn có thê quay lại một snapshot tùy ý bất

cứ khi nào có nhu cầu Hơn nữa, bạn có thê tạo snapshot ngay cả khi máy ảo của bạn đang tắt hoặc bị treo

- _ Kết nối với các server khác

Nền tảng VM này cho phép người dùng kết nỗi an toàn với các Workstation server

khác như vSphere và ESXi Băng cách kết nối với các server này, bạn có thể chỉnh sửa

9

Trang 15

vai tro, thay đôi quyền, quản lý các hành động cấp nguồn và tạo các máy ảo bỗ sung,

v.v Thông qua chức năng này, bạn có thể quản lý các máy ảo tử xa như quản lý bat ky

hệ điều hành khách nào trên máy của mình

- Chia sé may ao Chương trình ảo hóa này hỗ trợ chia sẻ máy ảo với những người dùng khác đang

chạy VMware Eusion Pro hoặc Workstation Pro Vì vậy, nếu có kết nối Internet tốt, bạn

có thể kết nối từ xa với các máy ảo khác Chức năng này cho phép bạn tạo một máy chủ

mạnh mẽ và cho phép laptop không có đủ tài nguyên kết nối và chạy nhiều hệ điều hành khác nhau

- Mã hóa máy ảo Khi tải xuống ứng dụng này, bạn có quyên truy cập vào một tính năng điều khiển cho phép bạn mã hóa và thêm các hạn chế vào máy ảo của mình Mã hóa hệ điều hành khách cho phép bạn ngăn chặn truy cập trái phép có thể dẫn đến vi phạm dữ liệu và

chỉnh sửa file cấu hình Sau khi bạn mã hóa máy ảo của mình, cách duy nhất mọi người

có thê truy cập nó là thông qua tên người dùng và mật khâu

3.2 Công cụ tấn công Metasploit

Metasploit Framework là một môi trường dùng để kiểm tra, tấn công và khai thác

lỗi của các service Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl, với

những component được viết bằng C, assembler, và Python Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS

Cách sử dụng công cụ:

Bước 1: Chọn module exploIt:

Lựa chọn chương trình, dịch vụ lỗi mà Metasploit có hễ trợ đề khai thác show exploits: Xem các module exploit mà framework có hỗ trợ

use exploit_name: Chon module exploit

info exploit_name: Xem th6ng tin vé module exploit

Bạn nên cập nhật thường xuyên các lỗi dịch vụ trén metasploit.com hoac qua script msfupdate.bat

Bước 2:Cấu hình module exploit đã chọn:

show options: Xác định những options nào can cau hình

10

Trang 16

set: Cầu hình cho những option của module đó

Một vài module còn có những advanced options, bạn có thể xem băng cách gõ đòng lệnh show advanceds

Bước 3:Xác nhận những option vừa cầu hình:

check: Kiểm tra xem những option đã được set chính xác chưa

Lựa chọn mục tiêu:

Lựa chọn hệ diều hành muốn thực hiện

show targets: nhimg target duoc cung cap béi module đó

set: xác định target nào

Ví dụ:

smf>usewindows_ssl_pct show targets

Exploit sé liét ké ra những tarøet như: winxp, winxp SP1, win2000, win2000 SP1 Bước 4: Lựa chọn payload:

Payload là đoạn code mà sẽ chạy trên hệ thong máy tính được điều khiển từ xa show payloads: Liệt kê ra những payload của module exploit hiện tại

info payload_name: Xem thông tin chỉ tiết về payload đó

set PAYLOAD payload_ name: Xác dinh payload module name.Sau khi lựa chọn payload nao, ding lệnh show option để xem những option của payload đó ñ

show advanced: Xem những advanced option cua payload do

Bước 5:Thực thị exploIt:

exploit: Lệnh dùng đề thực thí payload code Payload sau đó sẽ cung cấp cho bạn những thông tin về hệ thông được khai thác

3.3 Một số kỹ thuật tấn công

- Kithuat tha keylogger voi metasploit

- _ Kĩ thuật thâm nhập bằng máy khác bằng backdoor

- _ Kĩ thuật đánh cắp file từ máy khác sử dụng metasploit

3.4 Demo khai thác lỗ hông

a Chuẩn bị hai máy : Mô tả các bước cài đặt 2 máy trên Vmware

- _ Hệ điều hành máy ảo Vmware

11

Ngày đăng: 16/01/2025, 18:47

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN