1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu tấn công lỗi hệ thống – system hacking

50 512 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 50
Dung lượng 2,82 MB

Nội dung

Nghiên cứu tấn công lỗi hệ thống – system hacking

Thành phố Hồ Chí Minh, tháng 6 năm 2015 TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA  BÁO CÁO THỰC TẬP Đề tài : Nghiên cứu tấn công lỗ hổng hệ thống - System hacking Người HD: Thầy Võ Đỗ Thắng SVTH: Trần Đăng Khoa MỤC LỤC NHẬN XÉT TỪ PHÍA TRUNG TÂM 1 CHÚ THÍCH CÁC TỪ VIẾT TẮT VÀ THUẬT NGỮ 2 LỜI MỞ ĐẦU 3 CHƯƠNG 1: GIỚI THIỆU VỀ TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA 5 1.Tổng quan về trung tâm: 5 2.Lĩnh vực hoạt động chính: 5 3.Quá trình hình thành và phát triển: 6 3.1. Quá trình hình thành: 6 3.2. Quá trình phát triển: 6 4.Cơ cấu tổ chức: 7 Hình 1: cơ cấu tổ chức hành chánh của trung tâm 7 5.Lộ trình đào tạo: 8 Hình 2: Lộ trình đào tạo tại trung tâm 8 6.Chiến lược xúc tiến: 8 Hình 3: Sơ đồ xúc tiến chiến lược phát triển của trung tâm 8 7.Đội ngũ nhân sự: 9 8.Cơ sở vật chất: 9 9.Dịch vụ hổ trợ: 9 10.Thông tin liên hệ: 10 Kết luận chương 1: 10 CHƯƠNG 2: ĐÁNH GIÁ QUÁ TRÌNH THỰC TẬP 11 1.Kết quả đạt được trong quá trình thực tập: 11 2.Thuận lợi khó khăn trong quá trình thực tập: 12 Kết luận chương 2: 12 CHƯƠNG 3: NỘI DUNG NGHIÊN CỨU TRONG QUÁ TRÌNH THỰC TẬP 13 1.Giới thiệu tổng quan về đề tài nghiên cứu: 13 1.1. Tên đề tài nghiên cứu: 13 1.2. Tình hình an ninh mạng hiện nay: 13 1.3. Giới thiệu system hacking: 13 1.4. Quy trình tấn công vào hệ thống: 13 Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking 2 Hình 4: Các công đoạn tấn công hệ thống 14 1.5. Giới thiệu các lỗ hổng thường xuyên bị tấn công: 15 1.6. Công cụ sử dụng tấn công: 16 1.6.1. Hệ điều hành Backtrack 5 r3: 16 Hình 5: Giao diện sử dụng của backtrack 5 r3 16 1.6.2. Ettercap: 18 1.6.3. Nmap (Network Mapper) và Nessus: 18 1.6.4. Metasploit: 19 1.6.5. Máy chủ ảo (Virtual Private Server - VPS): 19 2.Khai thác xâm nhập hệ thống trong mạng LAN: 20 2.1. Sơ đồ tổng quan hệ thống mạng LAN: 20 Hình 6: Sơ đồ hệ thống mạng LAN 20 2.2. Tiến hành tấn công và khai thác lỗ hổng: 20 2.2.1. Xâm nhập và khai thác lỗ hổng MS10_090: 20 Hình 7: Sơ đồ tấn công ms10_090 21 Hình 8: giao diện khởi động của metasploit 21 Hình 9: đường dẫn module ms10_090 22 Hình 10: sử dụng module ms10_090 22 Hình 11: Xem các thuộc tính của module ms10_090 22 Hình 12: thiết lập các thuộc tính cho module ms10_090 23 Hình 13: đường link dẫn tới máy Attacker 23 Hình 14: máy Victim truy cập vào đường link 23 Hình 15: mở phiên kết nối tới máy Victim 23 Hình 16: truy cập vào phiên vừa mở 24 Hình 17: thông tin máy Victim 24 2.2.2. Xâm nhập và khai thác lỗ hổng MS10_042 có che dấu đánh lừa máy nạn nhân: 24 Hình 18: Sơ đồ tấn công mã lỗi ms10_042 25 Hình 19: Vào thư mục Ettercap 25 Hình 20: trỏ DNS đến IP Attacker 25 Hình 21: Link URL máy Attacker 26 Hình 22: Màn hình khởi động Ettercap 26 Hình 23: Tìm kiếm các host trong mạng 27 Hình 24: Danh sách host trong mạng 27 Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking 3 Hình 25: giả mạo địa chỉ Attacker thành địa chỉ router 27 Hình 26: địa chỉ MAC của máy Attacker 28 Hình 27: địa chỉ router sau khi thay đổi 28 Hình 28: mở một phiên điều khiển máy Victim 28 Hình 29: thông tin máy Victim 28 2.2.3. Xâm nhập và khai thác lỗ hổng MS12_027: 29 Hình 30: Sơ đồ tấn công mã lỗi ms12_027 29 Hình 31: đường dẫn đến file bị nhiễm độc 29 Hình 32: Thiết lập handler lắng nghe kết nối từ Victim 30 Hình 33: Victim truy cập file nhiễm độc 30 Hình 34: Mở phiên điều khiển máy Victim 30 Hình 35: thông tin máy Victim 30 2.3. Giải pháp hạn chế tấn công trong mạng LAN: 31 3.Xây dựng hệ thống Honeypot khai thác xâm nhập hệ thống từ xa qua internet: 31 3.1. Giới thiệu về Honeypot: 31 3.2. Sơ đồ tổng quan sử dụng honeypot: 32 Hình 36: Sơ đồ tổng quan tấn công trên Internet 32 3.3. Xâm nhập và khai thác lỗi hổng Adobe reader 9.2 qua internet: 32 3.3.1. Giới thiệu lỗ hổng adobe reader 9.2: 32 3.3.2. Cách thức tấn công và khai thác lỗ hổng: 33 Hình 37: Sơ đồ tấn công lỗ hổng adobe trên internet 33 3.3.3. Quá trình tấn công lỗ hổng adobe reader 9.2: 33 Hình 38: Giao diện khởi động metasploit frameword 33 Hình 39: Tìm kiếm modul lỗi adobe reader 9.2 34 Hình 40: Sử dụng modul adobe tìm được 34 Hình 41: kiểm tra các thuộc tính của modul lỗi 34 Hình 42: Set các giá trị cho modul lỗi 34 Hình 43: Đường dẫn file pdf bị tiêm nhiễm 35 Hình 44: thiết lập giá trị handler lắng nghe kết nối 35 Hình 45: mở phiên kết nối tới máy nạn nhân 35 3.4. Giải pháp hạn chế tấn công qua internet: 35 Kết luận chương 3: 35 KẾT LUẬN 36 PHỤ LỤC 37 Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking 4 PHỤ LỤC 1: Đăng kí VPS free 37 PHỤ LỤC 2: Cài đặt Metasploit Framework trên VPS 40 PHỤ LỤC 3: Sử dụng Nmap và Nessus 44 DANH MỤC TÀI LIỆU THAM KHẢO 45 Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking 1 NHẬN XÉT TỪ PHÍA TRUNG TÂM ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………. ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………. ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………. ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………. ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………. ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………. ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………. ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………. ………………………………………………………………………………………… ………………………………………………………………………………………… …………………………………………………………………… Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking 2 CHÚ THÍCH CÁC TỪ VIẾT TẮT VÀ THUẬT NGỮ Hacker Là người lập trình viên giỏi Attacker Kẻ tấn công Victim Nạn nhân CNTT Công nghệ thông tin CEH Certified Ethical Hacker(chứng chỉ hacker mũ trắng) SME Small and medium enterprise(doanh nghiệp vừa và nhỏ) AEH Chứng chỉ hacker mũ trắng Athena LAN Local Area Network (mạng cục bộ) VPS Virtual Private Server (máy chủ ảo) SNMP Simple Network Management Protocol(Tập hợp các giao thức) HĐH Hệ điều hành RFID Radio Frequency Identification (Nhận dạng tần số sóng vô tuyến) ARP Address Resolution Protocol (giao thức phân giải địa chỉ động) MAC Media Access Control hay Medium Access Control IP Internet Protocol ( giao thức internet) MITM Man in the middle DNS Domain Name System ( phân giải tên miền) NMAP Network Mapped CSS Cascading Style Sheet ( ngôn ngữ lập trình web) Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking 3 LỜI MỞ ĐẦU Theo thống kê của công ty Bkav, từ đầu năm 2013 đến nay, tại Việt Nam đã có 2.405 website của các cơ quan, doanh nghiệp bị xâm nhập, trung bình mỗi tháng có khoảng 300 website bị tấn công. Ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách Nghiên cứu phát triển của Bkav cho biết, các cơ quan doanh nghiệp bị tấn công gần như là đầy đủ, từ ít nghiêm trọng đến nghiêm trọng và rất nghiêm trọng (nhằm đánh cắp các tài liệu mật) và các mã độc này nhắm cả vào Bộ Công An, Bộ Quốc phòng, ngân hàng, các cơ quan đơn vị nghiên cứu, các doanh nghiệp…Theo nhìn nhận của Bkav, đã có những chiến dịch tấn công, phát tán mã độc có chủ đích vào Việt Nam. Trong đó, bản thân các vụ tấn công trên mạng và các vụ xâm nhập hệ thống công nghệ thông tin là nhằm do thám, trục lợi, phá hoại dữ liệu, ăn cắp tài sản, cạnh tranh không lành mạnh và một số vụ mất an toàn thông tin số khác đang gia tăng ở mức báo động về số lượng, đa dạng về hình thức, tinh vi hơn về công nghệ. Trước tình hình đó, song song việc ban hành chỉ thị 897/CT-TTg, Thủ Tướng chỉ đạo các Bộ, ngành, địa phương tăng cường giải pháp đảm bảo an toàn thông tin số. Thủ tướng Chính phủ cũng đã nêu rõ, trong thời gian qua, tình hình mất an toàn thông tin số ở nước ta diễn biến phức tạp, xuất hiện nhiều nguy cơ đe dọa nghiêm trọng đến việc ứng dụng công nghệ thông tin phục vụ phát triển kinh tế - xã hội và đảm bảo quốc phòng, an ninh. Trong tình hình đó việc đào tạo ra nguồn nhân lực có trình độ cao về công nghệ thông tin là điều cấp bách và quan trọng hơn hết. Trung tâm đào tạo quản trị mạng và an ninh mạng là một trong những trung tâm đào tạo sinh viên và cung cấp nguồn nhân lực để đáp ứng xu thế hiện nay. Bằng những kiến thức đã được học và quá trình học hỏi tích lũy kiến thức từ các giảng viên ở trung tâm, tôi đã chọn đề tài : “ Nghiên cứu tấn công lỗi hệ thống – System hacking” làm báo cáo thực tập doanh nghiêp. Bài báo cáo này trình bày hai vấn đề chính là: Phần 1: Trình bày sơ lược về trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế Athena. Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking 4 Phần 2: Giới thiệu tổng quát về các phương pháp mà Hacker sử dụng để tấn công xâm nhập và khai thác vào các phiển bản hệ điều hành Windows, hệ điều hành phổ biến nhất hiện nay tại Việt Nam, từ đó giúp chúng ta nắm rõ cách thức mà Hacker sử dụng và đưa ra các giải pháp giúp cho mỗi người dùng được an toàn thông tin, bảo mật trong thời đại Internet ngày nay. Nội dung bài viết: - Lời mở đầu - Chương 1: Giới thiệu về trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế Athena - Chương 2: Đánh giá quá trình thực tập - Chương 3: Nội dung nghiên cứu trong quá trình thực tập - Kết luận Ứng dụng bài viết: Qua bài báo cáo, người sử dụng hệ thống sẽ có các biện pháp phòng chống các cuộc tấn công, các doanh nghiệp hoặc nhà quản trị có thể đưa ra các chính sách phòng chống tấn công cũng như bảo vệ tài nguyên của hệ thống mình. Với vốn kiến thức còn hạn chế cũng như việc tiếp cận thực tiễn còn nhiều trở ngại nên bài báo cáo này không tránh khỏi những sai sót, khiếm khuyết. Vì vậy em rất mong nhận được những góp ý từ phía thầy và các anh chị nhân viên tại trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế Athena. Qua đây, em xin gửi lời cảm ơn sâu sắc đến thầy Võ Đỗ Thắng đã truyền dạy cho em nhiều kiến thức bổ ích, hỗ trợ em tận tình, giúp em có đủ hành trang để hỗ trợ cho công việc sau này. Bên cạnh đó, em cũng xin gửi lời cảm ơn đến trung tâm cùng toàn thể các anh chị nhân viên, giảng viên tại trung tâm Athena đã luôn tận tình chỉ bảo và giúp đỡ em rất nhiều để em có thể hoàn thành tốt bài báo cáo của mình. Em xin gửi đến thầy và các anh chị lời chúc sức khỏe và thành đạt! Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking 5 CHƯƠNG 1: GIỚI THIỆU VỀ TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA Chương 1 sẽ giới thiệu khái quát về trung tâm và tình hình hoạt động của trung tâm trong những năm gần đây. Bên cạch đó còn đưa ra những đánh giá hoạt động chung về trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế Athena. 1. Tổng quan về trung tâm: ATHENA được thành lập năm 2004, là một tổ chức qui tụ nhiều trí thức Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lĩnh vực CNTT, với tâm huyết góp phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế mũi nhọn, góp phần phát triển nước nhà . 2. Lĩnh vực hoạt động chính:  Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo, tư vấn, cung cấp nhân lực chuyên sâu trong lĩnh vực quản trị mạng, an ninh mạng, thương mại điện tử, truyền thông xã hội ( social Network) theo các tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH, Song song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân hàng, doanh nghiệp SME, các cơ quan chính phủ, tổ chức tài chính  Sau hơn 10 năm hoạt động, nhiều học viên tốt nghiệp trung tâm ATHENA đã là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng, quản lý hệ thống kinh doanh Online (Internet Business) cho nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin Truyền Thông các tỉnh, Sở Thương Mại, doanh nghiệp SME  Bên cạnh đó, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự ,  Song song với các hoạt động đào tạo, Trung tâm ATHENA còn tham gia tư vấn ứng dụng công nghệ vào nâng cao năng suất lao động và cung cấp nhân sự cho hàng ngàn doanh nghiệp SME ( khối doanh nghiệp vừa và nhỏ). Hoạt động này được cộng đồng doanh nghiệp đánh giá rất cao, mang lại lợi ích thiết thực, [...]... trên hệ thống hoặc tính dễ cài đặt và chạy các dịch vụ từ xa của hệ điều hành Windows Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông tin, xóa những log file hệ thống Một khi đã xâm nhập vào hệ thống, Hacker có thể thực hiện mọi thứ trên máy tính đó, gây ra những hậu quả vô cùng nghiêm trọng cho các cá nhân, tổ chức 1.4 Quy trình tấn công vào hệ thống: Quá trình tấn công hệ thống (System hacking) ... Tấn công lỗ hổng hệ thống - System Hacking b Cách thức tấn công và điều khiển máy nạn nhân: Hình 18: Sơ đồ tấn công mã lỗi ms10_042 Trên máy Attacker sẽ tiến hành quét hệ thống mạng tìm lỗi( xem PHỤ LỤC) và tiến hành tiêm nhiễm dựa vào các thông tin mã lỗi đó Sau đó Attacker sẽ dẫn dụ nạn nhân truy cập vào địa chỉ máy tấn công Khi đó máy Victim sẽ bị chiếm quyền điều khiển ( chi tiết quá trình tấn công. .. thập thông tin của mục tiêu cần tấn công bằng những kỹ thuật như Footprinting, Social engineering, Enumeration, Google Hacking đã được áp dụng cho mục đích truy tìm thông tin 13 Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking Các bước để tấn công, đánh sập nó, có thể được liệt kê như hình vẽ bên cạnh Nó gồm 6 công đoạn như sau: Hình 4: Các công đoạn tấn công hệ thống  Enumerate (liệt kê):... LỤC 3: Các bước tấn công và khai thác lỗ hổng MS10_042) c Quá trình tấn công mã lỗi MS10_042: Bước 1: Giả mạo, chỉnh sửa DNS đánh lừa máy nạn nhân Hình 19: Vào thư mục Ettercap Hình 20: trỏ DNS đến IP Attacker 25 Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking Bước 2: cách tấn công tương tự cách tấn công mã MS10_090 Hình 21: Link URL máy Attacker Bước 3: Đổi địa chỉ IP máy tấn công thành địa... and 8 cho phép kẻ tấn công thực hiện mã lệnh thông qua Cascading Style Sheets (CSS) Lỗi này nằm trong cơ chế thực hiện mã hóa phiên làm việc của ứng dụng web ASP.NET, dẫn tới việc kẻ tấn công có thể thăm dò để tìm ra khóa giải mã trong một thời gian ngắn 20 Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking b Cách thức tấn công và điều khiển máy nạn nhân: Hình 7: Sơ đồ tấn công ms10_090 Trên... của đề tài 1 Giới thiệu tổng quan về đề tài nghiên cứu: 1.1 Tên đề tài nghiên cứu: Tìm hiểu cách thức tấn công hệ thống mạng – system hacking và đưa ra giải pháp hạn chế tấn công 1.2 Tình hình an ninh mạng hiện nay: Trong thời gian qua, tình hình mất an toàn thông tin số diễn biến phức tạp, xuất hiện nhiều nguy cơ đe dọa nghiêm trọng đến việc ứng dụng công nghệ thông tin phục vụ phát triển kinh tế -... hệ thống mạng LAN Ta có thể download tại địa chỉ www.nessus.org 18 Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking 1.6.4 Metasploit:  Metasploit là một dự án bảo mật máy tính cung cấp các thông tin về vấn đề lỗ hổng bảo mật cũng như giúp đỡ về kiểm tra thâm nhập và phát triển hệ thống phát hiện tấn công mạng Metasploit Framework là một môi trường dùng để kiểm tra, tấn công và khai thác lỗi. .. Victim 30 Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking 2.3 Giải pháp hạn chế tấn công trong mạng LAN: Việc ngăn chặn tấn công vào các lỗ hổng này là tương đối khó khăn, tuy nhiên có các biện pháp phòng chống tấn công từ các lỗ hổng này như sau:  Thường xuyên cập nhật các bản vá lỗi hệ đều hành do nhà cung cấp đưa ra, thường xuyên để chế độ update tự động của hệ điều hành  Cài đặt các... Khoa Tấn công lỗ hổng hệ thống - System Hacking CHƯƠNG 2: ĐÁNH GIÁ QUÁ TRÌNH THỰC TẬP Chương 2 sẽ trình bày những nhận định, đánh giá của bản thân sinh viên về những gì mình thu thập được, những kinh nghiệm tích lũy trong quá trình làm việc 1 Kết quả đạt được trong quá trình thực tập:  Kiến thức :  Kiến thức về tấn công hệ thống, các lỗ hổng hệ thống, cách khắc phục, cách sử dụng, quản lý hệ thống. .. phần mềm quét hệ thống mạng để biết được địa chỉ IP các host có trong mạng 2.2 Tiến hành tấn công và khai thác lỗ hổng: Trước khi quá trình tấn công diễn ra thì Attacker sẽ sử dụng các công cụ Nmap hoặc Nessus để quét toàn bộ hệ thống mạng Kiểm tra các lỗi hệ thống của các hệ điều hành và dựa vào những lỗi đó để tấn công. ( chi tiết cách sử dụng Nmap và Nessus xem PHỤ LỤC 5: Sử dụng Nmap và Nessus) 2.2.1 . trình tấn công vào hệ thống: 13 Trần Đăng Khoa Tấn công lỗ hổng hệ thống - System Hacking 2 Hình 4: Các công đoạn tấn công hệ thống 14 1.5. Giới thiệu các lỗ hổng thường xuyên bị tấn công: . chức. 1.4. Quy trình tấn công vào hệ thống: Quá trình tấn công hệ thống (System hacking) là bước tiếp theo sau quá trình khảo sát, thu thập thông tin của mục tiêu cần tấn công bằng những kỹ thuật. tích lũy kiến thức từ các giảng viên ở trung tâm, tôi đã chọn đề tài : “ Nghiên cứu tấn công lỗi hệ thống – System hacking làm báo cáo thực tập doanh nghiêp. Bài báo cáo này trình bày hai

Ngày đăng: 25/07/2015, 12:25

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w