1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

Tìm hiểu về lỗ hổng bảo mật hệ thống

38 728 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 38
Dung lượng 1,61 MB

Nội dung

Ngày nay, khi Internet được phổ biến rộng rãi, các tổ chức, cá nhân đều có 5 nhu cầu giới thiệu thông tin của mình trên xa lộ thông tin cũng như thực hiện các phiên giao dịch trực tuyến. Vấn đề nảy sinh là khi phạm vi ứng dụng của các ứng dụng ngày càng mở rộng thì khả năng xuất hiện lỗi (lỗ hổng) và bị tấn công càng cao, trở thành đối tượng cho nhiều người tấn công với các mục đích khác nhau. Đôi khi, cũng chỉ đơn giản là để thử tài hoặc đùa bỡn với người khác. Tìm hiểu về lỗ hổng hệ thống, một số phương thức tấn công từ các lỗ hổng, biện pháp phòng tránh.a

MỤC LỤC DANH MỤC HÌNH ẢNH Do để ngăn chặn với thách thức lỗ hổng bảo mật tuân thủ tốt môi trường mạng ngày Bản thân chọn đề tài : “ Tìm hiểu lỗ hổng bảo mật hệ hống” Đề tài thực nhằm mục đích tìm hiểu, lỗ hổng bảo mật phương pháp phòng chống công Bài trình bày nhiều thiếu sót, kính mong thầy cô giáo bạn góp ý, bổ sung Em xin cảm ơn ! 2|Page Tìm hiểu lỗ hổng bảo mật hệ thống CHƯƠNG 1: TỔNG QUAN VỀ CÁC LỖ HỔNG BẢO MẬT 1.1 Khái niệm vể lỗ hổng bảo mật Khái niệm: Lỗ hổng hệ thống thông tin khuyết điểm chức năng, thành phần hệ thống thông tin mà lợi dụng để gây hại cho hệ thống Các lỗ hổng bảo mật hệ thống điểm yếu tạo ngưng trệ dịch vụ, thêm quyền người sử dụng cho phép truy nhập không hợp pháp vào hệ thống Các lỗ hổng có dịch vụ sendmail, web, ftp Ngoài lỗ hổng tồn hệ điều hành như: Windows NT, Windows 95, UNIX; ứng dụng mà người dùng thường xuyên sử dụng như: Word processing, hệ databases 1.2 Phân loại lỗ hổng bảo mật Có nhiều tổ chức khác tiến hành phân loại dạng lỗ hổng đặc biêt Theo cách phân loại Bộ quốc phòng Mỹ, loại lỗ hổng bảo mật hệ thống chia sau: - Lỗ hổng loại C: Các lỗ hổng loại cho phép thực phương thức công theo DoS (Dinal of Services - Từ chối dịch vụ) Mức độ nguy hiểm thấp, ảnh hưởng tới chất lượng dịch vụ, làm ngưng trệ, gián đoạn hệ thống; không làm phá hỏng liệu đạt quyền truy nhập bất hợp pháp DoS hình thức công sử dụng giao thức tầng Internet giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập 3|Page Tìm hiểu lỗ hổng bảo mật hệ thống hay sử dụng hệ thống Một số lượng lớn gói tin gửi tới server khoảng thời gian liên tục làm cho hệ thống trở nên tải, kết server đáp ứng chậm đáp ứng yêu cầu từ client gửi tới Các dịch vụ có chứa đựng lỗ hổng cho phép thực công DoS nâng cấp sửa chữa phiên nhà cung cấp dịch vụ Hiện nay, chưa có giải pháp toàn diện để khắc phục lỗ hổng loại thân việc thiết kế giao thức tầng Internet (IP) nói riêng giao thức TCP/IP chứa đựng nguy tiềm tàng lỗ hổng Tuy nhiên, mức độ nguy hiểm lỗ hổng loại xếp loại C; nguy hiểm chúng làm gián đoạn cung cấp dịch vụ hệ thống thời gian mà không làm nguy hại đến liệu người công không đạt quyền truy nhập bất hợp pháp vào hệ thống Một lỗ hổng loại C khác thường thấy điểm yếu dịch vụ cho phép thực công làm ngưng trệ hệ thống người sử dụng cuối; chủ yếu với hình thức công sử dụng dịch vụ Web Giả sử: Web Server có trang Web có chứa đoạn mã Java JavaScripts, làm "treo" hệ thống người sử dụng trình duyệt Web Netscape bước sau: - Viết đoạn mã để nhận biết Web Browers sử dụng Netscape - Nếu sử dụng Netscape, tạo vòng lặp vô thời hạn, sinh vô số cửa sổ, cửa sổ nối đến Web Server khác 4|Page Tìm hiểu lỗ hổng bảo mật hệ thống Với hình thức công đơn giản này, làm treo hệ thống Đây hình thức công kiểu DoS Người sử dụng trường hợp khởi động lại hệ thống Một lỗ hổng loại C khác thường gặp hệ thống mail không xây dựng chế anti-relay (chống relay) cho phép thực hành động spam mail Như biết, chế hoạt động dịch vụ thư điện tử lưu chuyển tiếp; số hệ thống mail xác thực người dùng gửi thư, dẫn đến tình trạng đối tượng công lợi dụng máy chủ mail để thực spam mail; Spam mail hành động nhằm tê liệt dịch vụ mail hệ thống cách gửi số lượng lớn messages tới địa không xác định, máy chủ mail phải tốn lực tìm địa thực dẫn đến tình trạng ngưng trệ dịch vụ Số lượng messages sinh từ chương trình làm bom thư phổ biến mạng Internet - Lổ hổng loại B: Các lỗ hổng cho phép người sử dụng có thêm quyền hệ thống mà không cần thực kiểm tra tính hợp lệ Mức độ nguy hiểm trung bình; Những lỗ hổng thường có ứng dụng hệ thống; dẫn đến lộ thông tin yêu cầu bảo mật Lỗ hổng loại có mức độ nguy hiểm lỗ hổng loại C, cho phép người sử dụng nội chiếm quyền cao truy nhập không hợp pháp Những lỗ hổng loại thường xuất dịch vụ hệ thống Người sử dụng “local” hiểu người có quyền truy nhập vào hệ thống với số quyền hạn định 5|Page Tìm hiểu lỗ hổng bảo mật hệ thống Ta phân tích số lỗ hổng loại B thường xuất ứng dụng: Sendmail: chương trình sử dụng phổ biến hệ thống UNIX để thực gửi thư điện tử cho người sử dụng nội mạng Thông thường, sendmail daemon chạy chế độ kích hoạt khởi động hệ thống Trong trạng thái, hoạt động, sendmail mở port 25 đợi yêu cầu tới thực gửi chuyển tiếp thư Sendmail kích hoạt chạy quyền root quyền tương ứng (vì liên quan đến hành động tạo file ghi log file) Lợi dụng đặc điểm số lỗ hổng đoạn mã sendmail, mà đối tượng công dùng sendmail để đạt quyền root hệ thống Để khắc phục lỗi sendmail cần tham gia nhóm tin bảo mật; sendmail chương trình có nhiều lỗi; có nhiều người sử dụng nên lỗ hổng bảo mật thường phát khắc phục nhanh chóng Khi phát lỗ hổng sendmail cần nâng cấp, thay phiên sendmail sử dụng Một loạt vấn đề khác quyền sử dụng chương trình UNIX thường gây nên lỗ hổng loại B Vì hệ thống UNIX, chương trình thực thi với khả năng: - Người chủ sở hữu chương trình kích hoạt chạy - Người mang quyền người chủ sở hữu chủ nhân file Các loại lỗ hổng loại B khác: dạng khác lỗ hổng loại B xảy chương trình có mã nguồn viết C 6|Page Tìm hiểu lỗ hổng bảo mật hệ thống Những chương trình viết C thường sử dụng vùng đệm - vùng nhớ sử dụng để lưu liệu trước xử lý Những người lập trình thường sử dụng vùng đệm nhớ trước gán khoảng không gian nhớ cho khối liệu Ví dụ, người sử dụng viết chương trình nhập trường tên người sử dụng; qui định trường dài 20 ký tự Do họ khai báo: char first_name [20]; Với khai báo này, cho phép người sử dụng nhập vào tối đa 20 ký tự Khi nhập liệu, trước tiên liệu lưu vùng đệm; người sử dụng nhập vào 35 ký tự; xảy tượng tràn vùng đệm kết 15 ký tự dư thừa nằm vị trí không kiểm soát nhớ Đối với người công, lợi dụng lỗ hổng để nhập vào ký tự đặc biệt, để thực thi số lệnh đặc biệt hệ thống Thông thường, lỗ hổng thường lợi dụng người sử dụng hệ thống để đạt quyền root không hợp lệ Việc kiểm soát chặt chẽ cấu hình hệ thống chương trình hạn chế lỗ hổng loại B - Lỗ hổng loại A: Các lỗ hổng cho phép người sử dụng truy nhập vào hệ thống bất hợp pháp Lỗ hổng nguy hiểm, làm phá hủy toàn hệ thống Các lỗ hổng loại A có mức độ nguy hiểm; đe dọa tính toàn vẹn bảo mật hệ thống Các lỗ hổng loại thường xuất hệ thống quản trị yếu không kiểm soát cấu hình mạng Một ví dụ thường thấy nhiều hệ thống sử dụng Web Server Apache Đối với Web Server thường cấu hình thư mục mặc định để chạy scripts 7|Page Tìm hiểu lỗ hổng bảo mật hệ thống cgi-bin; có Scripts viết sẵn để thử hoạt động apache test-cgi Đối với phiên cũ Apache (trước version 1.1), có dòng sau file test-cgi echo QUERY_STRING = $QUERY_STRING Biến môi trường QUERY_STRING không đặt có dấu " (quote) nên phía client thực yêu cầu chuỗi ký tự gửi đến gồm số ký tự đặc biệt; ví dụ ký tự "*", web server trả nội dung toàn thư mục thời (là thư mục chứa scipts cgi) Người sử dụng nhìn thấy toàn nội dung file thư mục thời hệ thống server Một ví dụ khác xảy tương tự Web server chạy hệ điều hành Novell; web server có scripts convert.bas, chạy scripts cho phép đọc toàn nội dung files hệ thống Những lỗ hổng loại nguy hiểm tồn sẵn có phần mềm sử dụng; người quản trị không hiểu sâu dịch vụ phần mềm sử dụng bỏ qua điểm yếu 1.3 Nguồn gốc tồn lỗ hổng bảo mật  Hệ điều hành Lỗ hổng: chương trình hợp pháp với lỗ hổng bảo mật có nguy đưa đến số rủi ro Có hai lý để phát hiện:  Lỗi phần mềm, chẳng hạn Microsoft Office, Java, Flash Player, QuickTime  Các tập tin tạm thời chương trình cài đặt cập nhật, cập nhật Windows Làm để giảm thiểu ảnh hưởng lỗ hổng bảo mật:  Cập nhật phần mềm cải thiện bảo mật: luôn cập nhật vá phần mềm hệ điều hành 8|Page Tìm hiểu lỗ hổng bảo mật hệ thống  Sử dụng phần mềm có tính phát lỗ hổng bảo mật phòng chống công  Các dịch vụ cài đặt Ngay phần mềm tầm trung đơn giản, phục vụ vài tác vụ chuyên biệt tạo thành từ lượng lớn code Cấu trúc phần mềm thiết kế người, dòng code viết người, việc xuất lỗi tránh khỏi Trong phần lớn trường hợp, phần mềm sản xuất cách chuyên nghiệp – lỗi có tác động lớn, đến khía cạnh bảo mật Cùng ta thấy vài chức không hoạt động, đôi lúc phần mềm “treo” làm việc làm việc chậm chạp v.v Hình 1: Mô hình công lỗ hổng  Hạ tầng mạng kết nối Cần hiểu rằng, công cụ bảo mật đại ngày tường lửa, phần mềm anti-virus, anti-malware…thường có chế hoạt động thông minh để phát đoạn mã có hành vi đáng ngờ, đoạn mã có sẵn sở 9|Page Tìm hiểu lỗ hổng bảo mật hệ thống liệu virus, malware hay không Cũng tương tự trinh sát dày dạn phát dấu hiệu khả nghi kẻ trộm mà không cần lệnh truy nã hay chữ “trộm” to đùng trước trán 1.4 Ảnh hưởng lỗ hổng bảo mật mạng Internet Phần trình bày phân tích số trường hợp có lỗ hổng bảo mật, người công lợi dụng lỗ hổng để tạo lỗ hổng khác tạo thành chuỗi mắt xích lỗ hổng Ví dụ, người muốn xâm nhập vào hệ thống mà tài khoản truy nhập hợp lệ hệ thống Trong trường hợp này, trước tiên tìm điểm yếu hệ thống, từ sách bảo mật, sử dụng công cụ dò quét thông tin hệ thống để đạt quyền truy nhập vào hệ thống Sau mục tiêu đạt được, tiếp tục tìm hiểu dịch vụ hệ thống, nắm bắt điểm yếu thực hành động công tinh vi Tuy nhiên, có phải lỗ hổng bảo mật nguy hiểm đến hệ thống hay không? Có nhiều thông báo liên quan đến lỗ hổng bảo mật mạng Internet, hầu hết số lỗ hổng loại C, không đặc biệt nguy hiểm hệ thống Ví dụ, lỗ hổng sendmail thông báo mạng, ảnh hưởng toàn hệ thống Khi thông báo lỗ hổng khẳng định chắn, nhóm tin đưa số phương pháp để khắc phục hệ thống Trên mạng Internet có số nhóm tin thường thảo luận chủ đề liên quan đến lỗ hổng bảo mật là: 10 | P a g e Tìm hiểu lỗ hổng bảo mật hệ thống b) Tấn công sử dụng câu lệnh SELECT Dạng công phức tạp Để thực kiểu công này, kẻ công phải có khả hiểu lợi dụng sơ hở thông báo lỗi từ hệ thống để dò tìm điểm yếu khởi đầu cho việc công Xét ví dụ thường gặp website tin tức Thông thường, có trang nhận ID tin cần hiển thị sau truy vấn nội dung tin có ID Ví dụ: http://www.mysite.com/shownews.asp?ID=123 Lúc Hacker thêm dấu nháy đơn ‘ sau link, có lỗi site báo này: Hình 7:Website bị lỗi sau nhúng dấu phẩy (‘) Khi hacker lợi dụng lỗi site khai thác lấy thông tin như: table, columns …, hiệu chỉnh, xóa liệu câu lệnh SQL Tương tự trên, tin tặc lợi dụng sơ hở câu truy vấn SQL để nhập vào trường tên tác giả chuỗi giá trị: ‘ UNION SELECT ALL SELECT OtherField FROM OtherTable WHERE ' '=' (*) Lúc này, câu truy vấn đầu không thành công, chương trình thực thêm lệnh sau từ khóa UNION c) Tấn công sử dụng câu lệnh INSERT Thông thường ứng dụng web cho phép người dùng đăng kí tài khoản để tham gia Chức thiếu sau đăng kí thành công, người dùng xem hiệu 24 | P a g e Tìm hiểu lỗ hổng bảo mật hệ thống chỉnh thông tin SQL injection dùng hệ thống không kiểm tra tính hợp lệ thông tin nhập vào Một câu lệnh INSERT có cú pháp dạng: INSERT INTO TableName VALUES('Value One', 'Value Two', 'Value Three') - Nếu hacker nhập vào tại: Value One chuỗi: ‘ + SELECT TOP FieldName FROM TableName + ’ Lúc câu truy vấn là: INSERT INTO TableName VALUES(' ' + (SELECT TOP FieldName FROM TableName) + ' ', 'abc', 'def') Lúc thực lệnh xem thông tin, xem bạn yêu cầu thực thêm lệnh là: SELECT TOP FieldName FROM TableName Vậy tất liệu nằm website bạn, hacker lấy cắp Hình 8:Một đoạn mã ví dụ công câu lệnh Insert; d) Dạng công Stored – Procedures 25 | P a g e Tìm hiểu lỗ hổng bảo mật hệ thống Việc công stored-procedures gây tác hại lớn ứng dụng thực thi với quyền quản trị hệ thống 'sa' Ví dụ, ta thay đoạn mã tiêm vào dạng: ' ; EXEC xp_cmdshell ‘cmd.exe dir C: ' Lúc hệ thống thực lệnh liệt kê thư mục ổ đĩa C:\ cài đặt server Việc phá hoại kiểu tuỳ thuộc vào câu lệnh đằng sau cmd.exe 2.3.3 Cách phòng chống công SQL Injection a) Đối với quản trị mạng: • Cấu hình cho ứng dụng • Thiết lập quyền cho ứng dụng chạy số quyền hạn định quản trị sở liệu (không nên chạy quyền Admin) nhằm tránh trường hợp hacker lợi dụng chạy câu lệnh điều khiển hệ thống • Sử dụng vài công cụ phát hoạt động truy nhập không hợp lệ vào hệ thống logfile • Kiểm soát chặt chẽ quyền tài khoản hệ thống • Quản lý mật cách chặt chẽ, buộc người dùng thay đổi mật thời gian định b) Đối với người thiết kế web: • Tất liệu đưa vào ứng dụng phải đảm bảo kiểm tra kỹ, loại bỏ từ chối kí tự đặc biệt ’/ … • Không nên sử dụng ngôn ngữ JavaScript, VBScript … để kiểm tra 26 | P a g e Tìm hiểu lỗ hổng bảo mật hệ thống liệu nhập hợp lệ hacker lợi dụng để công kỹ thuật mã hóa URL hay vượt đường dẫn … • Những thông tin quan trọng tên, mật … cần mã hóa để tránh hacker lấy nội dung sử dụng chúng c) Đối với người sử dụng: • Bảo vệ mật khẩu, thay đổi mật định kỳ, đăng kí thời điểm … • Sử dụng phần mềm bảo vệ máy tính • Logout khỏi hệ thống sau thời gian time-out CHƯƠNG : MỘT SÔ CÔNG CỤ QUÉT LỖ HỔNG BẢO MẬT 3.1.Nessus 3.1.1 Tổng quan Nessus phần mềm quét lỗ hổng bảo mật toàn diện Ban đầu, Nessus dựa án nguồn mở “Nessus Project”, đề xuất Renaud Deraison vào năm 1998, mã nguồn thành phần công bố công khai (các 27 | P a g e Tìm hiểu lỗ hổng bảo mật hệ thống phiên Nessus trở trước) Từ tháng 10 năm 2005, Tenable Network Security, công ty Renaud Deraison đồng sáng lập phát hành Nessus dạng mã nguồn đóng Tháng năm 2008, hãng Tenable đưa phiên cho phép người dùng cá nhân sử dụng đầy đủ plugin Phiên 6.8.1 mắt ngày 25/7/2016 Nessus chạy nhiều tảng hệ điều hành khác nhau, bao gồm UNIX, Linux, Mac OS X, Windows Hiện phiên Nessus 6.8.1 chạy giao diện web, • • • dễ dàng truy cập, sử dụng hệ điều hành Các phiên thương mại: Nessus Manager: cho quản lí doanh nghiệp lớn Nessus Professional: cho cá nhân làm quản trị an ninh mạng Nessus Cloud: Nessus Manager, sử dụng điện toán đám • mây Nessus Home: cho nhân quản lí mạng nhỏ (tối đa 16 máy) 3.1.2 Chức • • Các chức chính: Quét phát host port mở hệ thống Quét phát lỗ hổng hệ thống • ứng dụng web Các lỗ hổng mật mặc định, mật phổ biến, • mật trắng (có thể công từ điển Hydra) Các lỗ hổng Badlock, Bad Shellshock, DROWN… 3.1.3 Kiến trúc Nessus theo mô hình Nessus Plugin Với lỗ hổng phát công bố giới, hãng Tennable đưa phần mềm đơn giản để quét phát lỗ hổng Mỗi phần mềm plugin, viết ngôn ngữ Nessus Attack Scripting Language (NASL 28 | P a g e Tìm hiểu lỗ hổng bảo mật hệ thống Hình :Mô hình hoạt động Nessuss Plugin 3.1.4 Cài đặt File cài đặt Nessus tải từ trang web: http://www.tenable.com/products/nessus/select-youroperating-system Để cài đặt chương trình Nessus phải đồng ý với điều khoản quy định chương trình Hình 10: Quá trình cài đặt công cụ NESSUS Ta tiếp tục cài đặt Nessus chương trình khác Click Finish để hoàn tất cài đặt Khi click Finish chương trình mở tab trình 3.2 Acunetix 3.2.1.Tổng quan 29 | P a g e Tìm hiểu lỗ hổng bảo mật hệ thống Acunetix Web Vulnerability Scanner công cụ kiểm tra bảo mật web cho phép kiểm tra ứng dụng web tìm lỗ hổng SQL Injection, XSS hay lỗ hổng khác Acunetix WVS quét tất trang web/ứng dụng web truy cập trình duyệt sử dụng giao thức HTTP/HTTPS Acunetix giải pháp bảo mật cho phép phân tích các trang web, bao gồm trang sử dụng JavaScript, AJAX ứng dụng web 2.0 Acunetix sử dụng crawler tiên tiến tìm kiếm hầu hết file (điều quan trọng, Acunetix kiểm tra file mà crawler tìm ra) 3.2.2.Các thành phần • Web Scanner: thành phần chính, thực trình quét o website tiến trình quét gồm bước: Crawling: Tìm quét tất file phân tích để xây dựng lên o cấu trúc website Scanning: Tiến hành kiểm tra website cách mô • công hacker AcuSensor Agent: agent đặt bên mục tiêu để liên kết • Acunetix Web Vulnerability Scanner AcuSensor AcuMonitor: cho phép giám sát phát lỗ hổng thời • gian thực Port Finder: quét phát port mở web server Khi tìm thấy port mở, Acunetix tiến hành quét lỗ hổng • với service port Target Finder: cho phép tìm web server có dải IP cho trước Nếu tìm web server, Acunetix thông báo • header thông tin server (web server, OS…) Subdomain Finder: cho phép tìm tên miền tên miền cấp cao 30 | P a g e Tìm hiểu lỗ hổng bảo mật hệ thống • Blind SQL Injector: phát lỗ hổng SQL Injection trình quét, ta sử dụng công cụ để kiểm tra • công thử vào lỗ hổng HTTP Editor: tạo, sửa phân tích yêu cầu từ client phản • hồi từ server website sử dụng HTTP/HTTPS HTTP Sniffer: chặn bắt, phân tích chỉnh sửa tiến trình sử • dụng HTTP client server HTTP Fuzzer: fuzzing trang web để kiểm tra khả xử lí liệu ngẫu nhiên không hợp lệ website 3.2.3 Công nghệ Acunetix AcuSensor AcuSensor công nghệ riêng biệt Acunetix cho phép tìm kiếm nhiều lỗ hổng hơn, đồng thời giảm thiếu sai sót Acunetix xác dòng lệnh gây lỗ hổng đưa thêm nhiều thông tin lỗ hổng AcuSensor hỗ trợ ứng dụng PHP NET Acunetix sử dụng kĩ thuật kiểm thử hộp đen (Acunetix Web Scanner) phản hồi từ sensor đặt bên mục tiêu quét Kiểm thử hộp đen biết hành vi bên mục tiêu, sensor biết tiến trình từ bên mục tiêu AcuSensor kết hợp kĩ thuật lại để đạt kết tốt so với sử dụng kĩ thuật riêng biệt AcuSensor chèn vào ứng dụng NET PHP mà không làm ảnh hưởng đến chương trình gốc Tính đến thời điểm tại, Acunetix công cụ ứng dụng công nghệ 3.2.4 Phương thức hoạt động Acunetix Deep Scan phân tích toàn website cách truy theo tất link website, bao gồm link sinh JavaScript, link robots.txt sitemap.xml Kết thu đồ cấu trúc toàn website, Acunetix sử dụng để tiến hành kiểm tra thành phần website 31 | P a g e Tìm hiểu lỗ hổng bảo mật hệ thống Nếu có sử dụng công nghệ Acunetix AcuSensor, sensor lấy danh sách file thư mục ứng dụng web, đưa tất file mà crawler không tìm vào kết cuối crawler Các file mà crawler không tìm thường nhập tới chúng từ Internet, liên kết đến website Sau trình crawling, Acunetix Web Scanner tiến hành kiểm tra cách giả lập công hacker vào trang web Acunetix phân tích trang web, tìm vị trí người sử dụng nhập liệu vào, nhập thử hàng loạt liệu khác để kiểm tra kết trả Các lỗ hổng tìm đưa trang Scan Result Mỗi lỗ hổng chứa thông tin cụ thể lỗ hổng như: mô tả lỗi, liệu sử dụng, thành phần bị ảnh hưởng, phản hồi http từ server… Nếu có sử dụng AcuSensor, có thêm thông tin dòng lệnh mã nguồn, truy vết stack, hay truy vấn SQL dẫn đến lỗ hổng 32 | P a g e Tìm hiểu lỗ hổng bảo mật hệ thống CHƯƠNG 4: MÔ HÌNH DEMO Demo: Thực tạo backdoor , cài cắm vào máy victim, kết nối ngược máy atacker Hình 11 : Địa IP máy Kali attacker 33 | P a g e Tìm hiểu lỗ hổng bảo mật hệ thống Hình 12 : Sử dụng công cụ SEToolkit-Chọn Hình 13 : Chọn 10 - Powershell 34 | P a g e Tìm hiểu lỗ hổng bảo mật hệ thống Hình 14 : Chọn 1- set địa IP máy attacker vào Hình 15 :Lựa chọn cổng để attacker lắng nghe- chọn cổng mặc định 443 35 | P a g e Tìm hiểu lỗ hổng bảo mật hệ thống Hình 16: Khởi chạy metasploit-msfconsole-set cấu ảnh Hình 17: Copy file backdoor vào máy victim-khởi chạy file 36 | P a g e Tìm hiểu lỗ hổng bảo mật hệ thống Hình 18: Máy tính attacker nhận kết nối từ máy victim Hình 19 : Show địa IP má victim Hình 20: Chụp ảnh hình lại 37 | P a g e Tìm hiểu lỗ hổng bảo mật hệ thống Hình 21: Ảnh chụp hình máy victim 38 | P a g e [...]... dẫn đến lỗ hổng 32 | P a g e Tìm hiểu về các lỗ hổng bảo mật hệ thống CHƯƠNG 4: MÔ HÌNH DEMO Demo: Thực hiện tạo backdoor , cài cắm vào máy victim, kết nối ngược về máy atacker Hình 11 : Địa chỉ IP của máy Kali attacker 33 | P a g e Tìm hiểu về các lỗ hổng bảo mật hệ thống Hình 12 : Sử dụng công cụ SEToolkit-Chọn 1 Hình 13 : Chọn 10 - Powershell 34 | P a g e Tìm hiểu về các lỗ hổng bảo mật hệ thống Hình... trong các phần mềm quét lỗ hổng hiện nay Hệ thống này sẽ chấm điểm cho các lỗ hổng, cho phép người sử dụng có thể dựa vào đó để đánh giá mức độ nguy hiểm và đưa ra ưu tiên sửa lỗi Điểm được chấm từ 0 đến 10, với 10 là mức nguy hiểm nhất Một lỗ hổng được CVSS chấm 3 điểm số: 13 | P a g e Tìm hiểu về các lỗ hổng bảo mật hệ thống cơ bản, thời gian và môi trường Các phần mềm quét lỗ hổng hiện nay hầu hết... Logout khỏi hệ thống sau một thời gian time-out CHƯƠNG 3 : MỘT SÔ CÔNG CỤ QUÉT LỖ HỔNG BẢO MẬT 3.1.Nessus 3.1.1 Tổng quan Nessus là một phần mềm quét lỗ hổng bảo mật khá toàn diện Ban đầu, Nessus là một dựa án nguồn mở “Nessus Project”, được đề xuất bởi Renaud Deraison vào năm 1998, mã nguồn của các thành phần đều được công bố công khai (các 27 | P a g e Tìm hiểu về các lỗ hổng bảo mật hệ thống phiên.. .Tìm hiểu về các lỗ hổng bảo mật hệ thống - CERT (Computer Emergency Reponse Team): Nhóm tin này hình thành sau khi có phương thức tấn công Worm xuất hiện trên mạng Internet Nhóm tin này thường thông báo và đưa ra các trợ giúp liên quan đến các lỗ hổng bảo mật Ngoài ra nhóm tin còn có những báo cáo thường niên để khuyến nghị người quản trị mạng về các vấn đề liên quan đến bảo mật hệ thống Địa... 3.2.1.Tổng quan 29 | P a g e Tìm hiểu về các lỗ hổng bảo mật hệ thống Acunetix Web Vulnerability Scanner là 1 công cụ kiểm tra bảo mật web cho phép kiểm tra ứng dụng web và tìm ra các lỗ hổng như SQL Injection, XSS hay các lỗ hổng khác Acunetix WVS có thể quét tất cả các trang web/ứng dụng web có thể truy cập bằng trình duyệt và sử dụng giao thức HTTP/HTTPS Acunetix là 1 giải pháp bảo mật cho phép phân tích... độ và số lượng các lỗ hổng theo thang điểm CHƯƠNG 2: MỘT SỐ HÌNH THỨC TẤN CÔNG LỖ HỔNG VÀ CÁC BIỆN PHÁP PHÒNG TRÁNH 14 | P a g e Tìm hiểu về các lỗ hổng bảo mật hệ thống 2.1 Tấn công DoS 2.1.1 Định nghĩa về DoS DoS (Denial of Service) là hình thức tấn công từ chối dịch vụ, có nhiều cách để thực hiện tấn công kiểu này (VD: SYN Flooding, ), thực chất là Hacker tận dụng lỗ hổng bảo mật nào đó để yêu cầu... thác lỗ hổng bảo mật Trong thế giới tin học, một lỗ hổng thường do một lỗi lập trình, lỗi hoặc sự cố phần mềm, nằm trong một hoặc nhiều thành phần tạo nên hệ điều hành hoặc trong chương trình cài đặt trên máy tính Nói chung, chúng tương tự như các hành động bất thường của phần mềm độc hại Một lỗ hổng bị khai thác với mục đích xấu sẽ giúp hỗ trợ việc xâm nhập của phần 11 | P a g e Tìm hiểu về các lỗ hổng. .. | P a g e Tìm hiểu về các lỗ hổng bảo mật hệ thống liệu nhập hợp lệ vì hacker vẫn có thể lợi dụng để tấn công như kỹ thuật mã hóa URL hay vượt đường dẫn … • Những thông tin quan trọng như tên, mật khẩu … cần được mã hóa để tránh hacker có thể lấy được nội dung và sử dụng chúng c) Đối với người sử dụng: • Bảo vệ mật khẩu, thay đổi mật khẩu định kỳ, đăng kí thời điểm … • Sử dụng các phần mềm bảo vệ máy... sau: 1 Xuất hiện một lỗ hổng có thể bị khai thác bằng các công nghệ hiện có 2 Kẻ tấn công phát hiện lỗ hổng 3 Kẻ này lập tức tiến hành viết và phát tán công cụ khai thác lỗ hổng này 4 Hãng sản xuất đồng thời phát hiện lỗi và lập tức tìm cách sửa chữa 5 Lỗ hổng được công bố ra ngoài 6 Các phần mềm anti-virus được cập nhật thông tin để phát hiện khi có các đoạn mã tìm cách khai thác lỗ hổng này 7 Hãng sản... nhằm giảm thiểu tác hại của tấn công này • Ngăn chặn tấn công qua SYN SYN flood là một trong những tấn công cổ nhất còn tồn tại được đến hiện nay dù tác hại của nó không giảm Điểm căn bản đề phòng ngừa tấn công này là khả năng kiểm soát được số lượng yêu cầu SYN-ACK tới hệ thống mạng 2.2 Tấn công Cross-Site Scripting (XSS) 2.2.1 Khái niệm về XSS 18 | P a g e Tìm hiểu về các lỗ hổng bảo mật hệ thống Cross-Site ... thay đổi đáng kể thành phần lưu lượng hệ thống mạng Việc phân tán lưu lượng gây worm gây tác hại lên router, firewall, sở hạ tầng mạng Hệ thống cần có công cụ giám sát điều phối băng thông nhằm... Stored XSS dạng công mà hacker chèn trực tiếp mã độc vào sở liệu website Dạng công xảy liệu gửi lên server không kiểm tra kỹ lưỡng mà lưu trực tiếp vào sở liệu Khai người dùng truy cập trực tiếp... XSS Reflected XSS dạng công thường gặp loại hình XSS Với Reflected, hacker không gửi liệu độc hại lên server nạn nhân, mà gửi trực tiếp link có chứa mã độc cho người dùng, 20 | P a g e Tìm hiểu

Ngày đăng: 09/12/2016, 20:57

TỪ KHÓA LIÊN QUAN

w