1. Trang chủ
  2. » Luận Văn - Báo Cáo

ĐỀ TÀI:NGHIÊN CỨU LỖ HỔNG MẠNG LAN

24 1,3K 4

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 24
Dung lượng 1,18 MB

Nội dung

Vì vậy hạ tầng mạng máy tính là phần không thể thiếu trong các tổ chức hay các công ty.Trong điều kiện kinh tế hiện nay hầu hết đa số các tổ chức hay công ty có phạm vi sử dụng bị giới h

Trang 1

BÁO CÁO ĐỒ ÁN CÁ NHÂN

Trường ĐH Sư Phạm TP.HCM Khoa :CNTT

Lớp:Sư Phạm Tin 3

ĐỀ TÀI:NGHIÊN CỨU LỖ HỔNG MẠNG LAN

GVHD: TS Nguyễn Quang Tấn SVTH:Nguyễn Vũ Hàn Phong MSSV:K36.103.058

Lớp:Sư Phạm Tin 3

Trang 2

NHẬN XÉT ĐÁNH GIÁ CỦA GIẢNG VIÊN H ƯỚNG DẪN

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

GIẢNG VIÊN

Nguyễn Quang Tấn

Trang 3

MỤC LỤC

CH ƯƠNG I: Tổng Quan Về Mạng Máy Tính

Ch ương II : Nghiên cứu các lỗ hổng trên mạng Lan

1 Các lỗ hổng của windows

2 Các lổ hỏng khác

Ch ương III : Nghiên cứu các công cụ khai thác lỗ hổng

1 Tấn công dựa trên các lỗ hổng của windows

2 Tấn công ARP poisoning

3 Tấn công bằng công cụ Armitage

Ch ương IV : Các giải pháp phòng chống khắc phục

1 Scan

2 Sniffer

Trang 4

LỜI MỞ ĐẦU

Có thể nói ngày nay trong khoa học máy tính không lĩnh vực nào có thể quan trọng hơn lĩnh vực nối mạng Mạng máy tính là hai hay nhiều máy tính được kết nối với nhau theo mộtcách nào đó sao cho chúng có thể trao đổi thông tin qua lại với nhau, dung chung hoặc chia sẽdữ liệu thông qua việc in ấn hay sao chép qua đĩa mềm,

CDroom…

Vì vậy hạ tầng mạng máy tính là phần không thể thiếu trong các tổ chức hay các công ty.Trong điều kiện kinh tế hiện nay hầu hết đa số các tổ chức hay công ty có phạm vi sử dụng bị giới hạn bởi diện tích và mặt bằng đều triển khai xây dựng mạng LAN để phục

vụ cho việc quản lý dữ liệu nội bộ cơ quan mình được thuận lợi, đảm bảo tính an toàn

dữ liệu cũng như tính bảo mật dữ liệu mặt khác mạng Lan còn giúp các nhân viên trong

tổ chức hay công ty truy nhập dữ liệu một cách thuận tiện với tốc độ cao Một điểm thuận lợi nữa là mạng LAN còn giúp cho người quản trị mạng phân quyền sử dụng tài nguyên cho từng đối tượng là người dùng một cách rõ ràng và thuận tiện giúp cho những người có trách nhiệm lãnh đạo công ty dễ dàng quản lý nhân viên và

điều hành công ty

Nhưng bên cạnh đó việc bảo mật cho mạng LAN cũng rất quan trọng trong việc chống lại các attacker truy cập trái phép vào các server , pc để lấy cắp các thông tin nhạy cảm , sửa đổi các thông tin ảnh hưởng đến công việc, uy tín của công ty

Từ những yêu cầu đó đề tài đã hướng tới nghiên cứu về bảo mật cho mạng LAN, nội dung của đề tài gồm bốn chương như sau :

Chương I : Tổng quan về mạng máy tính Chương II : Nghiên cứu các lỗ hổng trên mạng LAN Chương III : Nghiên cứu các công cụ khai thác lỗ hổng Chương IV : Các giải pháp khắc phục

Trang 5

CH ƯƠNG I: Tổng Quan Về Mạng Máy Tính

Vào những năm 50 , những hệ thống máy tính đầu tiên ra đời sử dụng các bóng đèn điện tử nên kích thước rấ cồng kềnh tiêu tốn nhiều năng lượng.Việc nhập liệu máy tính được thực hiện thông qua các bìa đục lỗ và kết quả được đưa ra máy in , điều này làm mất rất nhiều thời gian và bất tiện cho người sử dụng

Đến những năm 60 cũng với sự phát triển của máy tính và nhu cầu trao đổi dữ liệu với nhau, một số nhà sản xuất máy tính đã nghiên cứu chế tạo thành công các thiết bị truy cập từ xa tới các máy tính của họ, và đây chính là những dạng sơ khai của hệ thống máy tính

Và cho đến những năm 70, hệ thống thiết bị đầu cuối 3270 của IBM ra đời cho phép

mở rộng khả năng tính toán của Trung tâm máy tính đến các vùng xa Vào năm 1977 công ty Datapoint Corperation đã tung ra thị trường mạng của mình cho phép liên kết các máy tính và các thiết bị đầu cuối bằng dây cáp mạng, và đó chính là hệ điều hành đầu tiên

Từ thập kỉ 80 trở đi việc kết nối mạng máy tính đã bắt đầu được thực hiện rộng rãi nhờ tỷ lệ giữa giá thành máy tính và chi phí truyền tin đã giảm đi rõ rệt do sự bùng

nổ của các thế hệ máy tính cá nhân và các thiết bị thông minh smartphone

Nói một cách cơ bản, mạng máy tính là hai hay nhiều máy tính được kết nối với nhau theo một cách nào đó.Khác với các trạm truyền hình gửi thông tin đi, các mạng máy tính luôn hai chiều, sao cho khi máy tính A gửi thông tin đến máy B thì B có thể trả lời lại A

Nói một cách khác, một số máy tính được kết nối với nhau và có thể trao đổi thông tin cho nhau gọi là mạng máy tính

Mô hình mạng căn bản

Trang 6

Mạng máy tính ra đời xuất phát từ nhu cầu muốn chia sẻ và dùng chung dữ liệu

Không có hệ thống mạng dữ liệu trên các máy tính độc lập muốn chia sẻ với nhau phải thông qua việc in ấn hay sao chép đĩa mềm, USB Storage, CD ROM … điều nay sẽ gây nhiều bất tiện cho người dùng

Nhu cầu và mục đích của việc kết nối các máy tính thành mạng:

- Nhu cầu trao đổi thông tin nhờ phương tiện máy tính

- Các ứng dụng phần mềm đòi hỏi tại một thời điểm cần có nhiều người sử dụng, truy cập vào cùng một cơ sở dữ liệu

Chính vì vậy, việc kết nối các máy tính thành mạng nhằm mục đích:

- Chia sẻ tài nguyên : bao gồm chia sẻ dữ liệu và chia sẻ phần cứng + Chia sẻ dữ liệu : về nguyên tắc, bất kì người sử dụng nào trên mạng đều có quyền truy cập, khai thác và sử dụng những tài nguyên chung của mạng(thường là các server)

+ Chia sẻ phần cứng : tài nguyên chung của mạng bao gồm các máy móc, thieetss bị như : máy in, máy quét, ổ đĩa CD,ổ đĩa cứng trên server … được nối vào mạng.Thông qua mạng máy tính, người sử dụng có thể sử dụng những tài nguyên phần cứng này ngay cả khi máy tính của họ không có những phần cứng đó

- Duy trì và bảo vệ dữ liệu : một mạng máy tính có thể cho phép các dữ liệu được tự động lưu trữ dự phòng tới một trung tâm nào đó trong mạng Công việc này là hết sưc khó khăn và tốn nhiều thời gian nếu phải làm trên từng máy độc lập Hơn nữa, mạng máy tính còn cung cấp một môi trường bảo mật an toàn cho mạng qua việc cung cấp cơ chế bao mật bằng mật khẩu đồi với từng người sử dụng, hạn chế được việc sao chép, mất mát thông tin ngoài ý muốn

- Nâng cao độ tin tưởng của hệ thống nhờ khả năng thay thế cho nhau khi xảy ra sự

cố kỹ thuật đối với một máy tính nào đó trong mạng

- Khai thác có hiệu quả các cơ sở dữ liệu tập trung và phân tán, nâng cao khả năng

Trang 7

tích hợp và trao đổi các loại dữ liệu giữa các máy tính trên mạng Trong phần trình bày dưới đây được thực hiện trên chương trình máy ảo Vmware.Sơ đồ các máy tính như sau :

Sơ đồ mạng trên Vmware 8

Máy WinXP : máy Victim bị xâm nhập

Trang 8

Ch ương II : Nghiên cứu các lỗ hổng trên mạng Lan

- MS08-067 Netapi : khai thác trong mạng Lan qua SMB với các Windows Server 2003, SP1-SP2 , Windows XP SP1, SP2

SMB: giao thức mạng mức cao, cung cấp cấu trúc và ngôn ngữ yêu cầu chia sẻ file giữa client và server Giao thức này cung cấp các lệnh để mở, đọc, ghi và đóng file qua môi trường mạng và cũng có thể cung cấp truy cập vào các dịch vụ Directory

- MS08-068 : khai thác trên protocol SMB (Microsoft Server Message Block)/NTLM thông qua cơ chế replay authenticate, dẫn đến attacker có thể toàn quyền trên server

- MS10-046: Lỗi nguy hiểm nằm trong các tập tin "shortcut" (định dạng *.Ink) của Windows, các tập tin này thường nằm ở giao diện desktop hay trình đơn Start Bằng cách tạo ra một tập tin shortcut nhúng mã độc, attacker có thể tự động thực thi mã độc khi người dùng xem tập tin shortcut hay nội dung của một thư mục chứa tập tin shortcut nhúng mã độ

Các lỗ hổng khác có liên quan đến Sniffer – nghe lén trên mạng dùng để đánh cắp username, password của người dùng , đọc trộm email các thông tin quan trọng

Các công cụ Sniffer thường sử dụng điểm yếu trong nguyên tắc hoạt động của giao thức ARP để giả địa chỉ MAC của victim và đồng thời bật chức năng forwarding lên thì các máy victim sẽ không hề biết mình đang bị tấn công (nếu không cài các công

cụ phát hiện sniffer)

Có hai loại sniffer khác nhau: chủ động và bị động

- Passive Sniffing liên quan đến các công việc lắng nghe và bắt các lưu lượng mạng và

nó thì rất hữu dụng trong kết nối mạng sử dụng Hubs

- Active Sniffing liên quan đến việc thực hiện đánh lừa giao thức phân giải địa chỉ (ARP), hay tấn công làm tràn lưu lượng trong switch nhằm bắt các lưu lượng trong mạng Giống như cái tên của nó, Active sniffing thì có thể bị phát hiện nhưng passive sniffing thì không Trong mạng sử dụng Hubs hay thiết bị mạng không dây để làm hệ thống kết nối Tất cả các máy chủ trong mạng thì có thể nhìn thấy tất cả các lưu lượng;

vì vậy một active sniffer có thể bắt các lưu lượng gửi đến và gửi đi từ tất cả các máy chủ đã kết nối thông qua hub

Trang 9

Mạng sử dụng Switch thì có sự hoạt động khác biệt Switch thì theo dõi dữ liệu được gửi đến nó và cố gắng để gửi tiếp các gói tin đó đến cho các điểm đích đã được xác định bằng địa chỉ MAC Switch thì không đổi bảng địa chỉ MAC của tất cả các

hệ thống và số cổng mà chúng dùng để kết nối Nó thì cho phép switch có thể chia nhỏ mạng thành các đoạn và chỉ gửi dữ liệu cho đích đến có địa chỉ MAC chính xác Một mạng sử dụng switch thì có thể làm tăng lượng lưu thông trên mạng tốt hơn và bảo mật hơn so với một mạng chia sẻ dùng hubs

Trong đề tài sẽ minh họa 2 kĩ thuật đó là ARP poisoning trên Cain & Abel và DNS Spoofing trên Ettercap kết hợp với Fake Update để chiếm quyền điều khiển máy Victim

- ARP poisoning ARP cho phép kết nối mạng có thể dò tìm địa chỉ IP ra thành địa chỉ MAC Khi một máy chủ sử dụng TCP/IP trong mạng LAN cố gắng để liên lạc với những máy khác, nó thì cần địa chỉ MAC hoặc địa chỉ phần cứng của máy chủ mà nó

cố gắng để kết nối Đầu tiên nó tìm trong bộ nhớ ARP của nó để tìm địa chỉ MAC nếu địa chỉ MAC đã tồn tại; Nếu địa chỉ MAC không tồn tại, nó (máy chủ cần kết nối ) lan truyền một yêu cầu ARP hỏi : “Ai có địa chỉ IP tôi đang cần?” Nếu máy chủ có địa chỉ

IP đó lắng nghe được câu hỏi ARP, nó sẽ đáp ứng với địa chỉ MAC của nó và một phiên kết nối sử dụng TCP/IP có thể bắt đầu

ARP poisoning là một công nghệ, nó dùng để tấn công một mạng Ethernet, nó cho phép một hacker có thể nghe lén dữ liệu trong mạng LAN sử dụng Switch hoặc có thể dừng toàn bộ lưu thông trên mạng ARP poisoning sử dụng ARP spoofing( giả mạo) với mục đích là gửi giả hoặc giả mạo, tin nhắn ARP cho mạng LAN Ethernet Các gói tin chứa địa chị MAC không đúng tạo sự nhầm lẫn của các thiết bị mạng như là các thiết bị chuyển mạch mạng (switch) Kết quả là gói tin đưuọc gửi tới cho một máy có thể bị nhầm lẫn sang một máy khác (cho phép nghe lén các gói tin) hoặc không gửi đến được máy chủ (tấn công DoS) ARP spoofing có thể sử dụng trong tấn công Man – in – the – middle, trong đó tất cả các gói tin lưu thông qua mạng được đi qua một máy chủ bởi cách thực hiện của ARP spoofing và bị phân tích để tìm ra mật khẩu và thông tin khác

Trang 10

- Kỹ thuật DNS Spoofing DNS spoofing (DNS poisioning) là 1 kỹ thuật đánh lừa DNS server tin rằng nó thì đã nhận được các thông tin chứng thực trong khi nó thì chưa hề nhận được sự chứng thực đó

Một khi DNS server bị đầu độc, các thông tin thường bị lưu trữ trong 1 khoảng thời gian,sau đó sẽ lan rộng ảnh hưởng của cuộc tấn công tới các người dùng của server Khi người dùng yêu cầu 1 địa chỉ website cụ thể nào đó, địa chỉ sẽ dò trên DNS server để tìm địa chỉ IP tương ứng Nếu DNS server đã bị xâm nhập, người dùng sẽ được chuyển đến 1 trang web khác trang web đã yêu cầu, ví dụ là 1 trang web giả

Để thực hiện một cuộc tấn công DNS, kẻ tấn công sẽ khai thác một lỗ hổng trong phần mềm máy chủ DNS làm cho nó chấp nhận các thông tin không chính xác Nếu máy chủ không phản ứng chính xác các yêu cầu DNS để đảm bảo rằng họ đến từ những nguồn đáng tin cậy, máy chủ sẽ kết thúc bộ nhớ đệm không đúng

và phục vụ cho những người dùng có yêu cầu tiếp theo

Kỹ thuật này có thể sử dụng để thay thế nội dung tùy ý cho một tập hợp các nạn nhân với nội dung tùy thuộc vào lựa chọn của kẻ tấn công Ví dụ, một kẻ tấn công đầu độc DNS của các địa chỉ IP cho một trang web mục tiêu trên một DNS server nhất định, thay thế chúng (IP) bằng các địa chỉ IP của máy chủ do hacker điều khiển Kẻ tấn công sau đó sẽ tao ra các tập tin giả trên máy chủ này với với tên (file) thì trùng với tên file trên máy chủ bị tấn công Những tập tin này có thể chứa các nội dung độc hại, như là worm hay virut

Chương III : Nghiên cứu các công cụ khai thác lỗ hổng

1 Tấn công dựa trên các lỗ hổng của windows

Trước khi khai thác lỗ hổng trên một máy tính nào đó ta cần phải xem đó là máy dùng

hệ điều hành gì và port nào đang mở trên nó để tìm hướng giải quyết vấn đề

Dùng công cụ Nmap để xác định 1 máy trong ạng LAN truy cập gần đây nhất tránh trường Như vậy ta có thể thấy các port 135,139,445 đang mở trên máy victim Port 445 dùng cho giao thức SMB over TCP Ta sẽ dùng các công cụ khai thác lỗ hổng qua port này

Quét hệ điều hành đang sử dụng trên máy victim Như vậy là máy victim chắc chắn sử dụng windows XP và có lỗ hổng là Microsoft Windows

SMB Remote Code Execution (896422)

Trang 11

Tấn công :

Khởi động Metasploit và chọn exploit tương ứng với lỗ hổng vừa quét ở trên

Chọn kiểu tấn công :

Trang 12

Điền IP máy victim vào mục LHOST để tấn công và chọn Run in console :

Sau đó ta đã vào được giao diện command line của máy victim (10.0.0.3) và thử kiểm tra ip xem có đúng không

Trang 13

LỖ HỔNG MẠNG LAN

13

2 Tấn công ARP poisoning

Khởi động Cain & Abel và chọn card mạng thích hợp để lắng nghe :

Chuyển qua tab Sniffer và nhấn vào icon Start/stop Sniffer Scam MAC Address

để Cain tìm tất cả các máy tính trong mạng LAN : Qua tab APR và bắt đầu thêm các máy tính cần poisoning APR sau đó nhấn vàicon Start/stop AP

Một khi máy victim truy xuất File trên server thì attacker sẽ bắt được username và password của victim :

Trang 14

Máy victim truy cập server

Attacker bắt được username

Trang 15

Demo tấn công giả mạo DNS spoofing và fake update :

Khởi động backtrack 5 Chỉnh sửa tập tin /etc/etter.conf ec_uid = 8

ec_gid = 8

# if you use iptables: //bỏ dấu # trước các dòng này để bật chức năng chuyển hướng các gói tin đến địa chỉ giả mạo bằng cách thay đổi địa chỉ IP đích

redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp dport

%port - j REDIRECT to-port %rport"

redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp dport

%port -j REDIRECT to-port %rport"

Chỉnh sửa tập tin etter.dnsroot@bt:nano /usr/local/share/ettercap/etter.dns

* A [địa chỉ server của mình để cài phần mềm gián điệp v.v] // cấu hình để victim truy cập mọi trang web đều dẫn đến địa chỉ giả

Trang 16

root@bt:~# ettercap –G //mở chương trình ettercap

-Chọn card mạng để lắng nghe SHIFT + U -Scan host

Add ip gateway vào 1 target Các ip còn lại vào 1 target -Mitm -> Arp poisoning

-Plugins chọn dns_spoof Start -> Start sniff

Trang 17

Kết hợp với FakeUpdate để cài đạt lỗ hổng cho ta dùng nc –v ip victim 8000 ở port

8000 chiếm quyền điều khiển victim (với điều kiện victim cài đặt lỗ hổng mà trong fake update cung cấp)

Khi máy victim truy cập bất kì trang web nào thì đều dẫn đến trang web Update

do attacker giả DNS :

Trang 18

Chỉ khi nào victim tải bản lỗi này về và cài đặt thì lúc đó đã bị dính trojan nên attacker sẽ truy cập vào được máy vic tim thông qua dòng lệnh nc –v 10.0.0.3 8000

Trang 19

3 Tấn công bằng công cụ Armitage

Khởi động Armitage vào menu Hosts > msfscans và nhập vào dải IP muốn scan,ở đây

ta dùng dải 10.0.0.0/24.Kết quả sau khi scan :

Ta thấy có máy victim 10.0.0.3 mà ta muốn xâm nhập Chọn victim là 10.0.0.3,chọn host này và vào menu Hosts > Nmap Scans > Intense scans,nhập ip là 10.0.0.3 Sau khi scan xong thì chúng ta sẽ biết được máy victim dùng hệ điều hành XP và có các port 135,139,445 đang mở trên máy này

Tiếp theo vào menu Attacks > Find Attacks > by Port/by vulnerability để armitage tìm ra module exploit thích hợp nhất đối với victim Kết thúc quá trình find Attacks,armitage sẽ đưa ra thông báo sau cho bạn:

Bây giờ công việc đơn giản là click chuột phải vào victim,chọn Attack và chọn module nào đó mà armitage đã tìm kiếm hộ.Ví dụ ở đây,ta chọn ms08-067_netapi

Công cụ này giúp chung ta nhanh chóng phát hiện được lỗ hổng một cách tự động cho cả mạng LAN giúp cho người quản trị mạng bảo mật mạng LAN tốt hơn đề phòng các trường hợp tấn công của các hacker

Ngày đăng: 30/12/2015, 18:26

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w