Nghiên cứu về lỗ hổng bảo mật xây dựng chương trình phát hiện lỗi bảo mật trên hệ thống windows nt 32 bit

145 35 0
Nghiên cứu về lỗ hổng bảo mật xây dựng chương trình phát hiện lỗi bảo mật trên hệ thống windows nt 32 bit

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Đại Học Quốc Gia Tp Hồ Chí Minh TRƯỜNG ĐẠI HỌC BÁCH KHOA LÊ BÍCH PHƯƠNG NGHIÊN CỨU VỀ LỖ HỔNG BẢO MẬT, XÂY DỰNG CHƯƠNG TRÌNH PHÁT HIỆN LỖI BẢO MẬT TRÊN HỆ THỐNG WINDOWS NT 32-BIT Chuyên ngành: CÔNG NGHỆ THÔNG TIN Mã số ngành: 01.02.10 LUẬN VĂN THẠC SĨ TP HỒ CHÍ MINH, tháng 10 năm 2006 Xây dựng chương trình phát phân tích lỗi bảo mật tiềm CÔNG TRÌNH ĐƯC HOÀN THÀNH TẠI TRƯỜNG ĐẠI HỌC BÁCH KHOA ĐẠI HỌC QUỐC GIA TP HỒ CHÍ MINH Cán hướng dẫn khoa học: Tiến só Nguyễn Xuân Dũng Cán chấm nhận xét 1: TS Võ Văn Khang Cán chấm nhận xét 2: TS Đặng Trần Khánh Luận văn thạc só bảo vệ HỘI ĐỒNG CHẤM BẢO VỆ LUẬN VĂN THẠC SĨ TRƯỜNG ĐẠI HỌC BÁCH KHOA, ngày tháng 10 năm 2006 Lê Bích Phương i Xây dựng chương trình phát phân tích lỗi bảo mật tiềm LỜI CẢM ƠN Trước vào đề tài, em xin chân thành cảm ơn qúy thầy cô khoa Công Nghệ Thông Tin phòng Đào Tạo sau đại học, Trường Đại Học Bách Khoa Thành phố Hồ Chí Minh, giúp đỡ em thời gian thực đề tài Qua đây, em xin gửi đến thầy cô lời tri ân sâu sắc nhất, đặc biệt Tiến só Nguyễn Xuân Dũng, giáo viên hướng dẫn em, người tận tình giúp đỡ, bảo bước đi, hướng dẫn phương pháp nghiên cứu, cách thức làm việc, hướng dẫn tài liệu tham khảo trình thực đề tài Và em xin cảm ơn giáo viên phản biện giúp em nhìn nhận lại vấn đề cách rõ ràng khắc phục nhược điểm đề tài Các thầy cô động viên giúp em vượt qua khó khăn học tập, cung cấp tài liệu hay dẫn hướng cho em Con xin cảm ơn gia đình người thân quan tâm, động viên giúp đỡ, tạo điều kiện cho vững bước đường học tập nghiên cứu Tôi xin cảm ơn bạn cao học khóa 15 ủng hộ tinh thần gợi ý giúp hoàn thành tốt đề tài Xin cảm ơn tác giả tài liệu tham khảo sử dụng đề tài Và cuối cùng, mong muốn đề tài góp phần ý tưởng vào phát triển công nghệ thông tin nói riêng xã hội nói chung Học viên thực hiện: Lê Bích Phương Lê Bích Phương ii Xây dựng chương trình phát phân tích lỗi bảo mật tiềm MỤC LỤC LỜI CẢM ƠN ii MUÏC LUÏC iii DANH MỤC HÌNH .v DANH MỤC BẢNG BIỂU vii DANH MỤC CÁC CHỮ VIẾT TẮT viii TÓM TẮT LUẬN VĂN x MỞ ĐẦU .1 1.1 Sự cần thiết chương trình phát lỗ hổng bảo mật: 1.2 Các chương trình phát lỗ hổng nay: .2 1.3 Mục tiêu phạm vi đề tài: 1.4 Các nghiên cứu có liên quan: CƠ SỞ LÝ THUYẾT CỦA ĐỀ TÀI 2.1 Toång quan bảo mật hệ điều hành: 2.1.1 Các khái niệm bảo mật: 2.1.2 Kiến trúc hệ thống Windows 2000: 13 2.1.2.1 Các thành phần hoạt động user-mode: 14 2.1.2.2 Các thành phần hoạt động kernel-mode: 21 2.1.3 Các thành phần bảo mật Windows 2000: .26 2.1.3.1 Hệ thống bảo mật: 29 2.1.3.2 Các thành phần thực chế bảo mật hệ thống Windows 2000: .29 2.1.3.3 Cơ chế bảo vệ đối tượng : .33 2.1.3.4 Kiểm tra bảo mật truy xuất (Mô hình bảo mật SRM): 41 2.1.3.5 Kiểm toán kiện bảo mật (Security Auditing): 44 2.1.3.6 Đăng nhập (Logon): 46 2.1.3.7 Chính sách bảo mật (Security Policies): 57 2.2 Nghiên cứu nguyên nhân chi tiết lỗ hổng bảo mật hệ điều hành nay: 58 2.2.1 Mục đích việc khai thác lỗ hổng bảo mật: 58 2.2.1.1 Denial-of-Service (DoS): 58 2.2.1.2 Rò rỉ thông tin: 59 2.2.1.3 Tạo, đọc, thay đổi, xóa file: 59 2.2.1.4 Misinformation: 60 Lê Bích Phương iii Xây dựng chương trình phát phân tích lỗi bảo mật tiềm 2.2.1.5 Truy xuaát File/Database: 60 2.2.1.6 Nâng cao quyền lực: 60 2.2.2 Nguyên nhân chi tiết lỗ hổng bảo mật - Các kỹ thuật khai thác lỗi tổng quát: .60 2.2.2.1 Các lỗi lập trình: .61 2.2.2.2 Các lỗi liên quan đến kết nối mạng: .75 2.2.2.3 Kỹ thuật mã hóa (Cryptology): .86 2.2.3 Các biện pháp khắc phục: 89 2.3 Những vấn đề cần giải quyết: .98 XÂY DỰNG CHƯƠNG TRÌNH TỔNG QUÁT PHÁT HIỆN LỖ HỔNG BẢO MẬT TRÊN HỆ ĐIỀU HÀNH WINDOWS DÒNG NT 32-BIT .101 3.1 Cơ sở lý thuyết chương trình: 101 3.1.1 Các kỹ thuật phát lỗi bảo mật hệ thống: 101 3.1.1.1 Từ điển lỗi bảo mật (Vulnerabilities Dictionary): 101 3.1.1.2 Mã chứng minh lỗi (Proof-of-concept Code): .104 3.1.2 Các kỹ thuật phân tích lỗi tiềm hệ thống: 106 3.2 Các chức chương trình: 112 3.3 Thiết kế thực chương trình: 114 3.3.1 Hoạt động chương trình: 114 3.3.1.1 Phát lỗi bảo mật hệ thống: 114 3.3.1.2 Phân tích lỗi tiềm hệ thống: 115 3.3.2 Tổ chức liệu: 116 3.3.2.1 Dữ liệu cho hoạt động phát lỗi bảo mật hệ thống: 116 3.3.2.2 Dữ liệu cho hoạt động phân tích lỗi tiềm hệ thống: 117 3.3.3 Hiện thực: 118 ĐÁNH GIÁ – KẾT LUẬN 122 4.1 Khả phát triển: 122 4.2 Đánh giá: .123 DANH MỤC TÀI LIỆU THAM KHẢO 126 PHỤ LỤC THAM KHẢO 128 Lê Bích Phương iv Xây dựng chương trình phát phân tích lỗi bảo mật tiềm DANH MỤC HÌNH Hình 2-1: Mô hình hệ thống bảo mật 10 Hình 2-2: Tóm tắt thuật ngữ lỗi 12 Hình 2-3: Kiến trúc Windows 2000 13 Hình 2-4: Quan hệ "cha-con" System Process 16 Hình 2-5: Sơ đồ bố trí nhớ ảo OS/2 subsystem 20 Hình 2-6: Kiến trúc mức đơn giản Windows 2000 20 Hình 2-7: Các thành phần bảo mật Windows 2000, mối quan hệ thành phần sở liệu chúng quản lý 32 Hình 2-8: Liên lạc SRM Lsass (sau hệ thống khởi tạo) 33 Hình 2-9: Access Tokens 34 Hình 2-10: Ví dụ chế kiểm tra truy xuất 41 Hình 2-11: Input Output mô hình bảo mật SRM 42 Hình 2-12: DACL đối tượng file 44 Hình 2-13: Quá trình thực ghi nhận kiểm toán bảo mật 45 Hình 2-14: Cấu trúc bảo mật Process Thread 46 Hình 2-15: Các thành phần tham gia vào trình đăng nhập 49 Hình 2-16: Hai giai đoạn MSV1_0 53 Hình 2-17: Giao tiếp người dùng Kerberos Server 55 Hình 2-18: Giao tiếp người dùng Ticket Granting Server 56 Hình 2-19: Cấu trúc vùng nhớ Process 62 Hình 2-20: Hiện tượng tràn đệm 63 Hình 2-21: Tấn công tràn đệm Stack: ghi đè lên vùng địa trả 64 Hình 2-22: Tấn công tràn đệm Stack: chèn ký tự NULL 65 Hình 2-23: Header Block trạng thái busy 66 Hình 2-24: Header Block trạng thái free 66 Hình 2-25: Danh sách liên kết đôi Freelist 67 Hình 2-26: Danh sách liên kết đơn Lookaside 68 Hình 2-27: Quản lý Block free 68 Hình 2-28: Cấp phát Block danh saùch Lookaside 69 Hình 2-29: Stack Frame hàm 71 Hình 2-30: Mô hình OSI 75 Hình 2-31:Phân mảnh liệu lớp Network 76 Hình 2-32: Quá trình bắt tay bước tạo kết nối sử dụng cờ SYN ACK 77 Hình 2-33: Giao thức ánh xạ địa IP địa MAC 77 Hình 2-34: Nghe trộm Sniffing mạng 79 Hình 2-35: Nghe trộm Hijacking mạng 81 Hình 2-36: Tấn công theo kiểu Amplification (một kiểu DoS) 82 Hình 2-37: Xác định tình trạng port máy victim 85 Lê Bích Phương v Xây dựng chương trình phát phân tích lỗi bảo mật tiềm Hình 2-38: Nguyên tắc mã hóa liệu 86 Hình 3-1: Hoạt động phát lỗi dựa vào từ điển lỗi 104 Hình 3-2:Hoạt động phát lỗi dựa vào mã chứng minh lỗi 106 Hình 3-3: Sơ đồ khối hoạt động phát lỗi bảo mật dựa vào từ điển lỗi 115 Hình 3-4: Sơ đồ khối hoạt động phân tích lỗi bảo mật tiềm 116 Lê Bích Phương vi Xây dựng chương trình phát phân tích lỗi bảo mật tiềm DANH MỤC BẢNG BIỂU Bảng 2.1: Các tập tin hệ thống nhân Windows 2000 21 Baûng 2.2: Các tổ chức, hội bảo mật 96 Bảng 2.3: Những công việc chưa giải luận văn 99 Bảng 3.1: Các lớp thực chương trình 118 Lê Bích Phương vii Xây dựng chương trình phát phân tích lỗi bảo mật tiềm DANH MỤC CÁC CHỮ VIẾT TẮT Từ viết tắt Từ đầy đủ ACE Access-Control Entry ACL Access-Control List AI Artificial Intelligent ARP Address Resolution Protocol DACL Discretionary Access-Control List DDK Driver Development Kit DDoS Distributed DoS DoS Denial of Service EFS Encrypted File System GDI Graphics Device Interface GINA Graphical Identification and Authentication GOT Global Offset Table HAL Hardware Abstraction Layer ICMP Internet Control Message Protocol IFS Installable File System IP Internet Protocol KSecDD Kernel Security Device Driver LDT Local Descriptor Table LPC Local Procedure Call Lsass Local security authority subsystem MAC Media Access Control NIST Institute of Standards and Technology PAE Physical Address Extension PLT Procedure Linkage Table RPC Remote Procedure Call SACL System access-control list SAM Security Accounts Manager SAS Secure Attention Sequence SCM Service Control Manager Leâ Bích Phương viii Xây dựng chương trình phát phân tích lỗi bảo mật tiềm SID Security Identifier SP Service Pack SRM Security Reference Monitor SSL Secure Socket Layer TCP Transport Control Protocol UDP User Datagram Protocol WDM Windows Driver Model WMI Management Instrumentation Lê Bích Phương ix Xây dựng chương trình phát phân tích lỗi bảo mật tiềm naêng XVulnerability Gọi hàm quét hiển thị lỗi có hệ điều hành, ứng dụng, dịch vụ, phân tích hiển thị lỗi tiềm hệ thống Các lớp lỗi tiềm năng: Lỗi tiềm hệ thống ghi, người dùng,… XPotentialVuls, XRegistryVul, XUserVul,… XVulDescription Hiển thị mô tả, thông tin lỗi ScanVulnerabilities Gọi hàm lấy tập lỗi cần phải kiểm tra hệ thống Database Thực kết nối, giao tiếp với sở liệu từ điển lỗi DetectVul Kiểm tra lỗi có tồn hệ thống hay không Vulnerabilities Lỗi, thực hàm hỗ trợ lấy tập lỗi cần phải kiểm tra hệ thống, hàm lấy thông tin lỗi từ từ điển lỗi OS Hệ điều hành, thực hàm hỗ trợ lấy thông tin hệ điều hành, số lỗi có hệ điều hành, tham khảo đến tập lỗi có hệ điều hành, tham khảo đến ứng dụng dịch vụ (gọi chung components) có hệ điều hành,… Components Ứng dụng dịch vụ, thực hàm hỗ trợ lấy thông tin components từ từ điển lỗi, số lỗi có components hệ thống, tham khảo đến tập lỗi có components hệ thống,… Lê Bích Phương 119 Xây dựng chương trình phát phân tích lỗi bảo mật tiềm Services, Applications Cụ thể ứng dụng, dịch vụ, thực hàm quét danh sách ứng dụng, dịch vụ có mặt hệ thống,… Files Tập tin, thực hàm hỗ trợ tìm kiếm tập tin, lấy version tập tin, so sánh version tập tin,… GroupAccounts Nhóm người dùng, thực hàm hỗ trợ lấy nhóm, thêm nhóm,… Processes Tiến trình, thực hàm hỗ trợ lấy tiến trình, thêm tiến trình,… References Địa tham khảo lỗi, thực hàm lấy thông tin địa tham khảo từ từ điển lỗi tương ứng với lỗi,… Registry Thanh ghi, thực hàm hỗ trợ kiểm tra đường dẫn, lấy loại giá trị ghi, gán loại giá trị cho ghi, lấy subkey,… Shares Chia sẻ, thực hàm hỗ trợ lấy thêm chia sẻ,… Updates Bản vá lỗi, thực hàm lấy thông tin vá lỗi từ từ điển lỗi tương ứng với lỗi,… UserAccounts Tài khoản người dùng, thực hàm hỗ trợ lấy tài khoản người dùng, thêm tài khoản người dùng,… Các lớp phân tích lỗi Hiện thực phân tích lỗi tiềm hệ thống tiềm năng: Registries, UserAccounts,… Lê Bích Phương 120 Xây dựng chương trình phát phân tích lỗi bảo mật tiềm naêng Lê Bích Phương 121 Xây dựng chương trình phát phân tích lỗi bảo mật tiềm Chương 4 ĐÁNH GIÁ – KẾT LUẬN 4.1 Khả phát triển: Chương trình GSS thực chức phát lỗ hổng bảo mật có hệ điều hành, dịch vụ chương trình ứng dụng hệ thống, cung cấp thông tin lỗi, hỗ trợ biện pháp khắc phục lỗi cho người dùng GSS thực phân tích lỗi tiềm phát sinh hệ thống để cảnh báo trước cung cấp giải pháp ngăn chặn lỗi tiềm Bảo mật vấn đề quan tâm hàng đầu hệ thống Ở nước ta nay, có bước khởi đầu cho vấn đề bảo mật, chưa có kết nghiên cứu hoàn thiện chưa có đầu tư thích đáng cho việc nghiên cứu phát triển mô hình bảo mật phù hợp với nhu cầu thực tế, để tạo sản phẩm bảo mật riêng Các giải pháp phần mềm bảo mật hệ thống hạn hẹp, mở ngỏ Phần lớn hệ thống bảo mật thông tin phải mua lại giải pháp bảo mật hãng máy tính lớn nước ngoài, sử dụng công cụ phần mềm nước cung cấp Điều không đảm bảo tính an toàn cho thông tin Việc xây dựng phát triển công cụ bảo mật GSS góp phần giải vấn đề Để làm vậy, GSS cần phải phát triển thêm số yêu cầu sau: - Hoàn thiện chức phân tích lỗi tiềm theo kỹ thuật nghiên cứu, xây dựng thành động phân tích lỗi tiềm dựa tập luật xây dựng hoàn chỉnh cho phép cập nhật luật Lê Bích Phương 122 Xây dựng chương trình phát phân tích lỗi bảo mật tiềm - Cải tiến tốc độ chương trình, biện pháp áp dụng chia sẻ công việc cho nhiều máy làm theo mô hình phục vụ Web Web Server, tiến tới hoàn thiện chương trình để phát triển thành server chứng thực bảo mật chuyên dụng - Phát triển thêm số chức bổ trợ để trở thành sản phẩm, công cụ chuyên dụng bảo mật cho hệ thống Công cụ bảo mật khắc phục lý không đảm bảo tính an toàn thông tin công cụ bảo mật khác có - Phát triển chương trình để hoạt động hệ điều hành khác nhau, hỗ trợ nhiều hệ điều hành nhằm tăng tính tiện dụng chương trình - Nghiên cứu, xây dựng chức phát lỗi “thông minh” cho chương trình, chế hoạt động theo nguyên tắc tự động động để phát lỗ hổng bảo mật hệ thống 4.2 Đánh giá: Ưu điểm: - Thực khảo sát, nghiên cứu tương đối toàn diện vấn đề, kỹ thuật liên quan đến lónh vực bảo mật thông tin Cung cấp cho nhà quản trị kiến thức cần thiết bảo mật, giúp họ nắm vững chất hệ thống, cấu trúc lỗi nhằm hỗ trợ họ công việc quản trị đảm bảo tính an toàn cho hệ thống - Chương trình phần khắc phục hạn chế chương trình phát lỗi bảo mật có phát hầu hết lỗi bảo mật, quét lỗi bảo mật thân hệ điều hành chương Lê Bích Phương 123 Xây dựng chương trình phát phân tích lỗi bảo mật tiềm trình ứng dụng, dịch vụ chạy hệ điều hành, hỗ trợ chức phân tích lỗi tiềm - Chương trình thực phát lỗ hổng bảo mật cách tổng quát: áp dụng nhiều kỹ thuật12 - Chương trình phát lỗ hổng bảo mật mới, lỗ hổng chưa có đặc tính nhận dạng lỗi - Chương trình phân tích tình trạng bảo mật hệ thống, phân tích lỗi tiềm xảy để cảnh báo trước đề nghị biện pháp khắc phục điểm yếu hệ thống13 - Chương trình tích hợp thành hệ thống thống bao gồm chức phát lỗi, phân tích lỗi, phân tích tình trạng bảo mật hệ thống, cung cấp vá lỗi, giải pháp khắc phục lỗi…, điều dẫn đến tiện dụng thuận lợi cho người sử dụng bình thường không am hiểu hệ thống - Kiến thức bảo mật, quản trị hệ thống có tính chất mở, tức rộng lớn cập nhật thường xuyên Do đó, chương trình cho phép người dùng biểu diễn kinh nghiệm phân tích hệ thống để làm phong phú thêm kiến thức chương trình góp phần nâng cao hiệu suất hoạt động chương trình - Chương trình cho phép biểu diễn kiến thức kinh nghiệm phân tích lỗi tiềm dạng tập luật (tập luật tập mở) nên phù hợp với chất hoạt động phân tích tình trạng bảo mật, dự đoán lỗi bảo mật tiềm hệ thống 12 13 Tham khảo mục 3.1.1 Tham khảo muïc 3.1.2 Lê Bích Phương 124 Xây dựng chương trình phát phân tích lỗi bảo mật tiềm Khuyết điểm: - Bảo mật lónh vực khó, không ngừng nghiên cứu phát triển, đồng thời vấn đề nhạy cảm Cho nên việc xây dựng chương trình bảo mật hoàn hảo khó - Nghiên cứu bảo mật nghiên cứu kiến trúc bên trong, chế hoạt động hệ thống, đòi hỏi phải có kiến thức sâu rộng hệ thống nắm bắt kỹ thuật liên quan đến bảo mật - Kinh nghiệm phân tích hệ thống phải biểu diễn dạng luật nên gò bó việc đặc tả Thành phố Hồ Chí Minh, tháng 10 năm 2006 Tác giả: Lê Bích Phương (bichphuong167@yahoo.com) Lê Bích Phương 125 Xây dựng chương trình phát phân tích lỗi bảo mật tiềm DANH MỤC TÀI LIỆU THAM KHAÛO [1] Rain Forest Puppy, Elias Levy, Bugtraq, Blue Boar, Vuln-dev, Dan “Effugas” Kaminsky, Oliver Friedrichs, Riley “Caesar” Eller, Greg Hoglund, Jeremy Rauch, Georgi Guninski, “Hack Proofing your Network”, Ryan Russell, SecurityFocus.com, Stace Cunningham, CLSE, COS/2E, CLSI, COS/2I, CLSA, 2000 [2] Murugiah Souppaya, Anthony Harris, Mark McLarnon, Nikolaos Selimis, “Systems Administration Guidance for Securing Microsoft Windows 2000 Professional System”, SP800-43 National Institute Standards and Technology [3] Joel Scambray, Stuart McClure, George Kurtz, “Hacking Exposed: Network Security Secrets & Solutions Second Edition”, McGraw-Hill Companies 2600 Tenth Street, Berkeley, California 94710, U.S.A [4] Nguyễn Xuân Dũng, “Giáo trình Bảo mật thông tin – Mô hình ứng dụng” [5] Ed Bott, Carl Siechert, “Microsoft Windows Inside Out”, Microsoft Press A Division of Microsoft Corporation One Microsoft Way Redmond, Washington 98052-6399 [6] David A Solomon, Mark E Russinovich, “Inside Microsoft Windows 2000 Third Edition”, Microsoft Press A Division of Microsoft Corporation One Microsoft Way Redmond, Washington 98052,6399, 2000 [7] Stefan Lindskog, “Thesis for The Degree of Licentiate of Engineering: Observations on Operating System Security Vulnerabilities”, Department of Computer Engineering, Chalmers University of Technology Lê Bích Phương 126 Xây dựng chương trình phát phân tích lỗi bảo mật tiềm [8] Mikael Henriksson, Marie Johansson, “Master’s Thesis: Security vs Plugand-Play for Operation and Maintenance”, Department of Computer Communication at Lulea University of Technology (LTU), 2000 [9] Alexander Ivanov Sotirov, “Master’s Thesis: Automatic Vulnerability Detection Using Static Source Code Analysis”, Department of Computer Science in the Graduate School of The University of Alabama [10] Nima Golchini, “Master’s Thesis: Information Security and Vulnerability Assessment in Network Information Systems”, Department of Computer and Systems Sciences Royal Institute of Technology [11] Jon Erickson, “Hacking: The Art of Exploitation”, No Starch Press, Inc 555 De Haro Street, Suite 250, San Francisco, CA 94107 [12] Nguyễn Hải Triều, “Luận văn thạc só: Nghiên cứu, thiết kế thực số công cụ bảo mật thông tin cho hệ thống thương mại điện tử” [13] Philip C Cox, Paul B Hill, “More Than You Ever Wanted to Know about NT Login Authentication”, SystemExperts Corporation, Boston, New York, Washington D.C Tampa San Francisco Los Angeles Sacramento, 2000 Lê Bích Phương 127 Xây dựng chương trình phát phân tích lỗi bảo mật tiềm PHỤ LỤC THAM KHẢO Phụ lục A: Các chương trình phát lỗ hổng bảo mật hệ điều hành có Tên chương trình GFI LANguard Network Security Scanner Tóm tắt đặc điểm chương trình Phát vá lỗi bị thiếu hệ thống chạy hệ điều hành Windows lỗ hổng khác liên quan đến hệ điều hành, triển khai vá lỗi bị thiếu Phát loại lỗ hổng CGI, FTP, DNS, Mail, RPC, Service, Registry; chủ yếu lỗi thiếu vá Cần kết nối Internet để cập nhật vá lỗi Hoạt động chưa ổn định với Windows XP SP2: không tương tác với chia sẻ, cài đặt vá lỗi không thành công Một số trường hợp phát lỗi không xác (thường lỗi cũ Windows 2000), người dùng phải tự kiểm tra lại thêm lỗi vào danh sách lỗi không cần kiểm tra Nmap Là chương trình tiện ích để quét hệ thống dùng phổ biến đặc điểm chạy nhanh có nhiều chọn lựa Các chương trình phát lỗ hổng thường sử dụng Nmap bước để xác định máy hoạt động miền Nmap dùng nhiều hệ điều hành Nmap quét hầu hết thông tin cần thiết: quét xác định cổng mở chạy dịch vụ (port), quét kiểm tra máy hoạt động (ping), quét nhận biết dịch vụ thuộc quyền sở hữu (Indent) giao thức TCP, quét xác định hệ điều hành dùng thông tin phần mềm, phần cứng, thiết bị mạng Microsoft Baseline Security Analyzer (MBSA) Là công cụ kiểm tra độ an toàn cho sản phẩm Microsoft theo khuyến nghị bảo mật Microsoft Mục đích chương trình: Lê Bích Phương 128 Xây dựng chương trình phát phân tích lỗi bảo mật tiềm - Kiểm tra điểm yếu bảo mật Windows: tính tự động cập nhật (Auto Updates), tính tự động đăng nhập (Auto Logon), dịch vụ không cần thiết, mật khẩu… - Kiểm tra điểm yếu bảo mật phần mềm Microsoft: IIS, SQL, Internet Explorer, Office,… Là công cụ quét máy trạm máy chủ Windows để phát cấu hình bảo mật máy tính nối mạng này, cung cấp vá lỗi, đưa dẫn cần thiết bảo mật Có thể dùng để quét số lượng lớn máy tính, giao diện dễ sử dụng, thực quét theo lịch lưu trữ tập tin cấu hình sở liệu Computer Security Tool (CST) Phát đưa lựa chọn cho người dùng để vá vị trí bảo mật yếu hệ điều hành Windows, đưa số đánh giá tình trạng bảo mật hệ thống, cho biết dịch vụ không cần thiết nên vô hiệu hóa, số thiết lập bảo mật tăng cường khóa cổng TCP/IP 445, vô hiệu hóa phương thức chia sẻ file đơn giản, bật tính mật cho hình nghỉ, gỡ bỏ chương trình Windows Messenger NetMeeting khỏi hệ thống Shadow Security Scanner Là chương trình phát lỗ hổng bảo mật đề nghị giải pháp khắc phục Chạy hệ điều hành: Windows, Unix, Linux, FreeBSD, OpenBSD, Net BSD, Solaris Hiện công cụ quét lỗi thiết bị mạng CISCO, HP hãng khác Hỗ trợ dịch vụ: FTP, SSH, Telnet, SMTP, DNS, Finger, HTTP, POP3, IMAP, NetBIOS, NFS, NNTP, SNMP, Squid, LDAP, HTTPS, SSL, … Là công cụ kiểm toán thực proxy server LDAP server Người dùng sử dụng hàm API truy xuất vào nhân chương trình để hiệu chỉnh thuộc tính, chức chương trình Lê Bích Phương 129 Xây dựng chương trình phát phân tích lỗi bảo mật tiềm Cải tiến tốc độ chức quét đồng thời nhiều mạng Giao diện dễ sử dụng Phụ lục B: Các mẫu bảo mật, lựa chọn cấu hình bảo mật hệ thống Windows 2000 Professional NIST đề nghị Tên tập tin mẫu Hệ điều hành hỗ trợ Địa tham khảo NISTWin2kProGold Windows 2000 Professional standinf alone, bao gồm thiết lập chuẩn bảo mật http://csrc.nist.go NISTWin2kProGold Là bao hàm thiết lập v/itsec/NIST_Win Plus.inf mở rộng, phát triển thêm 2KPro_R1.2.3.zip NISTWin2kProGold.inf, cung cấp thêm tính bảo vệ cho hệ thống Phụ lục C: Các công cụ hỗ trợ cấu hình, quản trị, kiểm sóat chế độ bảo mật Windows 2000 Tên công cụ mmc.exe Mô tả Địa tham khảo Microsoft Management Console Nằm Chứa snap-in Windows hệ thống Security Dùng để gán, xem chỉnh sửa Nằm Configuration mẫu bảo mật Windows and Analysis MMC snap-in hệ thống Local Security Dùng để hiệu chỉnh thiết lập Nằm Policy sách cho máy trạm cục Windows hệ thống Regedt32.exe Một điểm giao tiếp cho phép hiệu Nằm chỉnh thiết lập ghi Windows Windows hệ thống Secedit.exe Một điểm giao tiếp dạng dòng Nằm lệnh để gán mẫu bảo mật Windows hệ thống Lê Bích Phương 130 Xây dựng chương trình phát phân tích lỗi bảo mật tiềm Cacls.exe Một điểm giao tiếp dạng dòng Nằm lệnh để hiển thị hiệu chỉnh Windows ACL tập tin hệ thống Hfnetchk.exe Công cụ dạng dòng lệnh cho phép http://support.microsoft.co người quản trị hệ thống kiểm tra m/default.aspx?scid=kb;EN patches thiếu hệ -US;q303215 thống Qchain.exe Cho phép người quản trị hệ thống http://support.microsoft.co gán nhiều hotfixes mà không cần m/default.aspx?scid=kb;EN phải khởi động lại hệ thống -US;q296861 lần gán hotfix Qfecheck.exe Công cụ dạng dòng lệnh cho phép http://support.microsoft.co kiểm tra hotfixes cài m/default.aspx?scid=kb;EN -US;q282784 đặt Phụ lục D: Bảng thuật ngữ sử dụng Từ tiếng Việt Từ tiếng Anh Giải thích thêm Hệ điều hành Operating System, OS Miền Domain Là tập máy tính nhóm bảo mật kết hợp với nó, quản lý thực thể đơn Quản lý miền Domain Controller Máy tính đảm nhận chức quản lý miền Người dùng, người sử dụng User Hệ thống Subsystem Dịch vụ Service Tên người dùng Username Mật Password Hệ thống phần hệ thống lớn hơn, tham gia cấu thành hệ thống lớn Nhóm người dùng Group Lê Bích Phương 131 Xây dựng chương trình phát phân tích lỗi bảo mật tiềm Tiến trình Process Luồng, tiểu trình Thread Máy phục vụ Server Thư viện liên kết động Dynamic-Link Library (DLL) Tổ hợp phím bảo mật Secure Attention Sequence (SAS) Tổ hợp phím tương tác với người dùng trình logon logoff để bảo vệ người dùng khỏi chương trình đánh cắp mật cách giả lập trình logon Trong Windows 2000, SAS tổ hợp ba phím Ctrl+Alt+Delete Shell Cho phép người dùng truy xuất vào nhân hệ điều hành Shell tập dòng lệnh, chương trình thực phiên dịch dòng lệnh thực thi chương trình khác Shell chương trình dạng kịch (script) nên thực thi mà không cần ngôn ngữ lập trình Shellcode Mã chương trình thực thi trả shell từ xa Ý nghóa shellcode mã nhị phân, mã máy chèn vào exploit để thực hành động mong muốn người viết shellcode Mã số thẻ thông minh Smart card PIN Thẻ thông minh chế chứng thực người dùng Gọi hàm cục Local Procedure Call (LPC) Điểm giao tiếp Interface Cổng Port Điều khiển Handle Dùng để giao tiếp, sử dụng đối tượng Điểm giao tiếp Win32 API Là điểm giao tiếp dùng Lê Bích Phương 132 Xây dựng chương trình phát phân tích lỗi bảo mật tiềm lập trình ứng dụng Windows 32 để lập trình hệ điều hành Windows Hạng mục, từ mục Entry Một hàng bảng hay phần tử danh sách Ghi nhận kiện Event Log Bộ nhớ chia sẻ Shared Memory Đăng nhập hệ thống Logon Thoát khỏi hệ thống Logoff Máy trạm Workstation Băm Hash Bộ nhớ cache Cache Chứng thực định danh đồ họa Graphical Identification and Authentication (GINA) Hiện thực điểm giao tiếp đăng nhập mặc định Windows 2000 Snap-in Là thành phần MMC, công cụ quản lý thực hệ thống Stub Là thực tạm phần chương trình nhằm mục đích gỡ rối cho chương trình Là hàm có tên hàm đối số chưa thực Stub dùng để kiểm tra hoạt động hàm khác hàm khác gọi đến Stub Lê Bích Phương 133 ... .98 XÂY DỰNG CHƯƠNG TRÌNH TỔNG QUÁT PHÁT HIỆN LỖ HỔNG BẢO MẬT TRÊN HỆ ĐIỀU HÀNH WINDOWS DÒNG NT 32- BIT .101 3.1 Cơ sở lý thuyết chương trình: 101 3.1.1 Các kỹ thuật phát lỗi bảo mật hệ thống: ... riêng hay hệ thống nói chung hoàn hảo Bất kỳ hệ thống dù hoàn thiện đến đâu tồn lỗ hổng bảo mật (dưới gọi lỗ hổng, lỗi bảo mật hay lỗi) định Tính chất bị công hay lỗ hổng bảo mật chắn tồn hệ thống. .. trình phát lỗ hổng nay: Hiện có nhiều phần mềm thực chức quét lỗ hổng bảo mật, chương trình có đặc điểm sau đây: - Thường phát loại lỗi bảo mật - Thường để sót nhiều lỗi bảo mật - Chỉ quét lỗi bảo

Ngày đăng: 10/02/2021, 09:28

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan