1. Trang chủ
  2. » Luận Văn - Báo Cáo

Một số kỹ thuật kiểm thử an toàn hệ thống

81 29 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 81
Dung lượng 1,33 MB

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TP HCM - NGUYỄN ANH TUẤN MỘT SỐ KỸ THUẬT KIỂM THỬ AN TOÀN HỆ THỐNG LUẬN VĂN THẠC SĨ Chuyên ngành : Công nghệ thơng tin Mã số ngành : 60480201 TP HỒ CHÍ MINH, tháng năm 2015 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TP HCM - NGUYỄN ANH TUẤN MỘT SỐ KỸ THUẬT KIỂM THỬ AN TOÀN HỆ THỐNG LUẬN VĂN THẠC SĨ Chuyên ngành : Công nghệ thông tin Mã số ngành : 60480201 CÁN BỘ HƯỚNG DẪN KHOA HỌC: PGS.TS LÊ TRỌNG VĨNH TP HỒ CHÍ MINH, tháng năm 2015 i CƠNG TRÌNH ĐƯỢC HỒN THÀNH TẠI TRƯỜNG ĐẠI HỌC CƠNG NGHỆ TP HCM Cán hướng dẫn khoa học : PGS.TS Lê Trọng Vĩnh Luận văn Thạc sĩ bảo vệ Trường Đại học Công nghệ TP HCM ngày 15 tháng 08 năm 2015 Thành phần Hội đồng đánh giá Luận văn Thạc sĩ gồm: TT Họ tên PGS.TSKH Nguyễn Xuân Huy PGS.TS Lê Hoài Bắc TS Trần Đức Khánh PGS.TS Đỗ Phúc TS Võ Đình Bảy Chức danh Hội đồng Chủ tịch Phản biện Phản biện Ủy viên Ủy viên, Thư ký Xác nhận Chủ tịch Hội đồng đánh giá Luận sau Luận văn sửa chữa (nếu có) Chủ tịch Hội đồng đánh giá LV PGS.TSKH Nguyễn Xuân Huy ii TRƯỜNG ĐH CÔNG NGHỆ TP HCM CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập – Tự – Hạnh phúc PHÒNG QLKH – ĐTSĐH TP HCM, ngày 12 tháng 07 năm 2015 NHIỆM VỤ LUẬN VĂN THẠC SĨ Họ tên học viên: Nguyễn Anh Tuấn Giới tính: Nam Ngày, tháng, năm sinh: 31/01/1980 Nơi sinh: Đồng Tháp Chuyên ngành: Công nghệ thông tin MSHV: 1341860029 I- Tên đề tài: Một số kỹ thuật kiểm thử an toàn hệ thống II- Nhiệm vụ nội dung: - Các vấn đề liên quan đến an toàn hệ thống - Các công cụ phát lỗ hổng hệ thống - Một số lỗ hổng thường gặp - Đưa kiến nghị an toàn hệ thống III- Ngày giao nhiệm vụ: 19/08/2014 IV- Ngày hoàn thành nhiệm vụ: 10/06/2015 V- Cán hướng dẫn: PGS.TS Lê Trọng Vĩnh CÁN BỘ HƯỚNG DẪN Lê Trọng Vĩnh KHOA QUẢN LÝ CHUYÊN NGÀNH iii LỜI CAM ĐOAN Tôi xin cam đoan cơng trình nghiên cứu riêng tơi Các số liệu, kết nêu Luận văn trung thực chưa công bố công trình khác Tơi xin cam đoan giúp đỡ cho việc thực Luận văn cảm ơn thơng tin trích dẫn Luận văn rõ nguồn gốc Học viên thực Luận văn Nguyễn Anh Tuấn iv LỜI CÁM ƠN Tôi chân thành sâu sắc biết ơn thầy PGS.TS Lê Trọng Vĩnh hết lịng hướng dẫn tơi q trình thực luận văn Tơi xin chân thành cám ơn đến quý thầy, cô Khoa Công nghệ Thông tin Trường Đại học Cơng nghệ Tp Hồ Chí Minh giúp đỡ tạo điều kiện cho nghiên cứu học tập để hoàn thành luận văn Tơi xin bày tỏ lịng biết ơn đến gia đình người thân động viên tơi vượt qua khó khăn để hồn thành khóa học luận văn Tơi muốn bày tỏ lịng biết ơn đến Ban lãnh đạo Công ty TNHH MTV Cấp nước môi trường đô thị Đồng Tháp, nơi công tác, tạo điều kiện hỗ trợ tơi hồn thành khóa học luận văn Tác giả luận văn Nguyễn Anh Tuấn v TÓM TẮT Luận văn giới thiệu lỗ hổng bảo mật thường gặp, đưa quy trình kiểm thử an tồn hệ thống thơng tin sử dụng công cụ công cụ mã nguồn mở Kali Linux với tiêu chí: tin cậy, dễ sử dụng Dựa vào đó, người quản trị hệ thống thơng tin khơng chun bảo mật dễ dàng tự đánh giá hệ thống họ phụ trách khắc phục điểm yếu có, nhằm giảm bớt nguy thiệt hại việc an toàn hệ thống gây vi ABSTRACT The thesis introduces common security vulnerabilities, giving a secure testing process of information system by using the tools available in Kali Linux with criteria : reliability , ease of use Based on this, the nonprofessional information system administrator of security can be easily self-assessment the system they are in charge of and overcomes any weakness if happened, to reduce the risk and damage caused by unsafe system vii MỤC LỤC MỞ ĐẦU Chương TỔNG QUAN 1.1 Tình hình chung an tồn thơng tin Việt Nam: 1.2 Các khái niệm lĩnh vực kiểm thử an tồn hệ thống thơng tin: 1.2.1 Khái niệm hệ thống: 1.2.2 Khái niệm hệ thống thông tin: 1.2.3 Khái niệm an tồn hệ thống thơng tin: 1.2.4 Khái niệm kiểm thử: 1.2.5 Khái niệm kiểm thử an tồn hệ thống thơng tin: 1.2.6 Đối tượng công: 1.2.7 Lỗ hổng bảo mật: 1.2.8 Chính sách bảo mật: 1.2.9 Những mối đe dọa an toàn hệ thống thường gặp: 1.2.10 Các nguyên nhân gây an ninh thông tin: 10 1.2.11 Các phương thức đảm bảo an tồn thơng tin hệ thống: 13 1.3 Tóm tắt nội dung chương: 13 Chương MỘT SỐ TIÊU CHUẨN KIỂM THỬ AN TỒN HỆ THỐNG THƠNG TIN 14 2.1 Dự án nguồn mở đánh giá an toàn ứng dụng web (OWASP): 14 2.2 Phương pháp kiểm tra an toàn dành cho mạng hệ thống (OSSTMM): 15 2.3 Chuẩn đánh giá an ninh hệ thống thông tin (ISSAF): 17 2.4 Tiêu chuẩn phân loại nguy bảo mật ứng dụng web (WASC-TC): 18 2.5 Hướng dẫn kiểm tra đánh giá an tồn thơng tin (NIST SP 800-115): 20 2.5.1 Các phương pháp kỹ thuật nhận định mục tiêu: 21 2.5.2 Các phương pháp kỹ thuật xác định phân tích: 24 2.5.3 Các phương pháp kỹ thuật xác nhận điểm yếu mục tiêu: 27 2.6 Tóm tắt nội dung chương: 29 Chương 3.NGUY CƠ MẤT AN TOÀN HỆ THỐNG TỪ LỖI CỦA ỨNG DỤNG30 3.1 Injection: 30 3.1.1 SQL Injection gì: 30 3.1.2 Nguyên lý thực hiện: 30 3.1.3 Một số kiểu công SQL Injection: 31 3.1.4 Phương pháp phòng chống: 32 3.2 Lỗi liên quan đến trình quản lý xác thực phiên truy cập: 33 3.2.1 Tấn công kiểu ấn định phiên truy cập: 33 viii 3.2.2 Tấn công kiểu chiếm phiên truy cập: 34 3.2.3 Phương pháp phòng chống: 35 3.3 Thực thi đoạn mã trình duyệt (XSS): 35 3.3.1 Nguyên lý thực hiện: 35 3.3.2 Một số kiểu công XSS: 35 3.3.3 Phương pháp phòng chống: 38 3.4 Khơng mã hóa liệu nhạy cảm: 38 3.4.1 Nguy thông tin: 38 3.4.2 Phương pháp phòng chống: 39 3.5 Lỗ hổng bảo mật CSRF: 39 3.5.1 Sự khác hai kiểu công khai thác lỗi XSS CSRF: 39 3.5.2 Nguyên lý thực hiện: 40 3.5.3 Phương pháp phòng chống: 41 3.6 Tấn công kiểu Man in the middle (MITM): 41 3.6.1 Tấn công cách giả mạo ARP Cache: 42 3.6.2 Phương pháp phòng chống công kiểu MTIM: 43 3.7 Tóm tắt nội dung chương: 44 Chương SỬ DỤNG KALI LINUX KIỂM THỬ AN TOÀN HỆ THỐNG 45 4.1 Giới thiệu Kali Linux: 45 4.2 Phân nhóm cơng cụ có sẵn Kali Linux: 45 4.3 Quy trình kiểm thử an tồn hệ thống: 50 4.3.1 Bước lập kế hoạch: 51 4.3.2 Tìm hiểu thu thập thông tin mục tiêu: 52 4.3.3 Bước xác nhận lỗ hổng bảo mật: 56 4.3.4 Bước lập báo cáo: 58 4.4 Thực nghiệm: 58 4.4.1 Kiểm thử hệ thống mạng LAN: 58 4.4.2 Kiểm thử ứng dụng web: 59 4.5 Tóm tắt nội dung chương: 63 TÀI LIỆU THAM KHẢO 66 53 10 11 12 13 Khám phá mạng Xác định hệ điều hành, dịch vụ chạy Quét mạng không dây Thu thập thông tin đốI tượng liên quan đến mục tiêu Bảng 4.1: Một số cơng cụ có sẵn Kali sử dụng để thu thập thơng tin Mục Phân nhóm STT Tên cơng cụ Mơ tả đích Kali Xác định vị trí địa lý thể Creepy OSINT Analysis đồ người dùng có tài khoản Twitter Flickr Thu thập thông tin host, địa Ip Dmitry OSINT Analysis subdomain TheHarvester OSINT Analysis Metagoofil OSINT Analysis Maltego OSINT Analysis Fierce DNS Analysis Fping Live Host Indenfitication Hping3 Live Host Indenfitication Thu thập thông tin host, địa Ip, email liên quan đến mục tiêu Dùng Google tìm tập tin có nội dung liên quan đến mục tiêu, trích xuất thơng tin tự động, tổng hợp xuất thông tin dạng HTML Tương tự Theharvester kết thị dạng đồ thị Dị tìm thơng tin DNS Gửi gói ICMP đến host, cho phép thực tốc độ cao dị tìm tìm theo dãy IP Gửi gói tin TCP tùy biến, xác định mục tiêu có nằm sau tường lửa hay khơng, dịch vụ mạng chạy mục tiêu Nmap Phát host, tìm cổng mở, xác định ứng dụng, phiên bản, OS Fingeringting hệ điều hành chạy mục tiêu Dị tìm số lỗ hổng bảo mật Uniscan-gui Web Vulnerability Tìm thơng tin máy chủ, dịch vụ Scanners chạy máy chủ Whatweb Web Vulnerability Tìm thơng tin ứng dụng web Scanners Bluemaho Bluetooth Tools Kismet 802.11Wireless Tools Dị tìm thiết bị Bluetooth, gửi tập tin, có khả dị tìm lỗ hổng bảo mật thiết bị Dị tìm thơng tin hệ thống Wifi ,phát hệ thống ẩn SSID, nghe thông tin mạng Wifi 54 4.3.2.2 Dị tìm phân tích lỗ hổng bảo mật: Dựa thông tin thu thập bước trước, đặc biệt thông tin hệ điều hành hệ thống, cổng mở, dịch vụ mạng, ứng dụng chạy hệ thống, phiên ứng dụng, lựa chọn cơng cụ phù hợp có sẵn Kali để tiết kiệm thời gian cho kết mức xác cao Ví dụ: Xác định ứng dụng web Joomla (một CMS mã nguồn mở viết ngôn ngữ PHP) dùng công cụ joomscan để dị tìm lỗ hổng bảo mật Hầu hết cơng cụ nằm nhóm “Phân tích lỗ hổng” (Vulnerability analysis), nhóm Ứng dụng web (Web applications), số cơng cụ phải cài đặt thêm Nexpose Nessus Dị tìm lỗ hổng bảo mật hệ CSDL Dị tìm lỗ hổng bảo mật cho nhiều loạI hệ thống Bảng 4.2: Một số cơng cụ có sẵn Kali sử dụng để phân tích lỗ hổng Mục Phân nhóm Tên cơng cụ Mơ tả STT đích Kali Bản miễn phí cho phép dị tìm tối đa 16 địa IP, sử dụng mã nguồn Openvas, có nhiều cấu hình dành cho Nessus Cài đặt thêm nhiều loại hệ thống, kể điện thoại Android Đánh giá mức độ nguy hiểm lỗ hổng Bản miễn phí cho phép dị tìm tối đa 32 Nexpose Cài đặt thêm địa IP Chỉ phương pháp khai thác lỗi Dùng với cú pháp vuln chạy Nmap Misc Scanners script kiểm tra lỗ hổng mục tiêu Openvas Openvas jSQL Database Assessment SQLmap Database Assessment Miễn phí, có định danh mô tả lỗ hổng chi tiết, đánh giá mức độ nguy hiểm lỗ hổng Quét thông tin, dị tìm lỗi SQL hệ CSDL, lỗi SQL injection ứng dụng web.Hỗ trợ hệ CSDL:MySQL,DB2 ,PostgreSQL,MSSQL,Firebird,MaxDB Quét thơng tin, dị tìm lỗi SQL hệ CSDL, lỗi SQL injection ứng dụng web.Hỗ trợ hệ CSDL:MySQL,DB2 ,Oracle, PostgreSQL,MSSQL,Access, SQLite,Firebird, Sybase, MaxDB 55 SQLninja Database Assessment Quét thông tin, dị tìm lỗi SQL hệ CSDL, ứng dụng web Hỗ trợ hệ CSDL MSSQL Oscanner Database Assessment Dò tìm thơng tin hệ CSDL Oracle Cisco-global -exploiter Cisco Tools Yersinia Cisco Tools Nmap Misc Scanners Grabber Web Vulnerability Scanners Nikto Misc Scanners Owasp-zap Web Vulnerability Scanners 10 11 Dị tìm lỗ hổng bảo mật hệ thống mạng 13 14 15 16 17 18 Dị tìm lỗ hổng bảo mật ứng dụng web 12 Joomscan Vega Xsser W3af Web Vulnerability Scanners Web Vulnerability Scanners Web Vulnerability Scanners Web Vulnerability Scanners Wfuzz Web Vulnerability Scanners 20 Wpscan Web Vulnerability Scanners bed Fuzzing Tools siparmyknife Fuzzing Tools 21 22 Dò tìm kiểu fuzzing 19 Dị tìm khoảng 14 loại lỗ hổng bảo mật thiết bị Cisco Hoạt động layer-2, công thử nghiệm giao thức: STP,VTP, HSRP,DTP,IEEE 802.1X,CDP, DHCP,ISL,MPLS Dùng với cú pháp script=sniffer-detect để dị tìm đối tượng nghe hệ thống mạng Dị tìm lỗi XSS, SQL injection, file inclusion, phân tích mã Javascript,… Dị tìm lỗi cấu hình, kiểm tra phiên phần mềm, nhiều loại lỗ hổng bảo mật Bộ cơng cụ tồn diện để đánh giá ứng dụng web: đánh giá chức năng, dị tìm lỗ hổng bảo mật Dị tìm lỗ hổng bảo mật trang web sử dụng Joomla Bộ cơng cụ dị tìm lỗ hổng bảo mật giao diện đồ họa Tự động dị tìm, khai thác, báo cáo lỗi XSS Bộ cơng cụ dị tìm lỗ hổng bảo mật giao diện đồ họa Dị tìm khai thác lỗi injection ,XSS Hỗ trợ bruteforce, công vào form đăng nhập theo kiểu bruteforce Dị tìm lỗ hổng bảo mật trang web sử dụng Wordpress Dị tìm lỗi buffer overflows, format string bugs, integer overflows, Dị tìm lỗi XSS, SQL injection, log injection, format strings, buffer overflows, Fuzzing thuật toán kiểm thử tiêu cực, trái ngược với kiểm tra chức năng, kiểm tra khả hệ thống Trong kiểm thử tiêu cực, thay gửi 56 liệu hợp lý (được xử lý mã nguồn), hệ thống kiểm thử nhận đầu vào chuỗi đầu vào không hợp lệ thông qua giao diện tương tác Một quy trình fuzzing đơn giản bao gồm chuỗi thông điệp gửi tới hệ thống kiểm thử Các kết thay đổi thơng điệp gửi tới phân tích, số trường hợp bị bỏ qua Kết trả điển hình kiểm thử fuzz bao gồm: Đáp trả hợp lệ (Valid response), đáp trả lỗi (Error response), đáp trả bất thường (Anomalous response), sụp đổ hay thất bại (Crash or other failure) Quá trình fuzzing khơng việc gửi nhận thông điệp Kiểm thử tạo gửi tới hệ thống kiểm thử Việc giám sát mục tiêu cần thực liên tục, tất thất bại ghi lại để đánh giá lần sau Một phần quan trọng q trình fuzzing giám sát mã lệnh, xử lý đầu vào không hợp lệ Một số cơng cụ vừa có chức dị tìm lỗ hổng vừa có chức khai thác lỗ hổng Khi sử dụng công cụ cần ý vấn đề toàn vẹn liệu mục tiêu, nên backup liệu, tránh gây hư hỏng, mát liệu 4.3.3 Bước xác nhận lỗ hổng bảo mật: Sau có danh sách lỗ hổng bảo mật tìm bước trước, cần sử dụng phương pháp khai thác lỗ hổng để xác nhận chúng có tồn thật hay khơng Tuy nhiên, phương pháp yêu cầu nhiều kiến thức chuyên sâu gây hại đến hệ thống, nên người kiểm thử khơng chun cân nhắc bỏ qua xem lỗ hổng có tồn cần kiểm tra, vá lỗi Một số công cụ vừa có chức dị tìm lỗ hổng bảo mật vừa có chức khai thác lỗ hổng đó, nên cơng cụ phân nhóm Kali hai mục: 4.2.2 4.2.6 Vì mục đích tài liệu hướng đến việc tự kiểm tra hệ thống dành cho người quản trị, người lập trình không chuyên bảo mật tự đánh giá hệ thống, nên công cụ chuyên công dạng: công mật khẩu, công kiểu Dos DDos, chiếm quyền điều khiển không giới thiệu 57 10 11 12 Khai thác nhiều loại lỗ hổng Khai thác lỗ hổng bảo mật liên quan đến CSDL SQLninja Database Assessment Khai thác lỗi SQL injection ứng dụng web dùng MSSQL Khai thác lỗ hổng bảo mật hệ thống mạng cisco-global -exploiter Cisco Tools Khai thác lỗ hổng bảo mật thiết bị Cisco Cisco Tools Hoạt động layer-2, công thử nghiệm giao thức: STP,VTP,HSRP,DTP, IEEE 802.1X,CDP, DHCP, ISL,MPLS Khai thác lỗ hổng bảo mật ứng dụng web STT Bảng 4.3: Một số cơng cụ có sẵn Kali sử dụng để khai thác lỗ hổng Mục Tên cơng Phân nhóm Mơ tả đích cụ Kali Là Framework tập hợp nhiều Metasploit Exploitation Tools công cụ phục vụ cho việc công, kiểm tra độ an tồn hệ thống Social Bộ cơng cụ giúp công theo Engineering Exploitation Tools phương pháp phi kỹ thuật Toolkit Bộ công cụ phục vụ cho việc Web Vulnerability công ứng dụng web lẫn công Websploit Scanners theo kiểu MITM, công mạng Wifi, thiết bị Bluetooth Khai thác lỗi SQL injection Database ứng dụng web Hỗ trợ hệ jSQL Assessment CSDL:MySQL,PostgreSQL,DB2, MSSQL,Firebird,MaxDB Khai thác lỗi SQL injection ứng dụng web Hỗ trợ hệ Database SQLmap CSDL: MySQL,Oracle,DB2, Assessment PostgreSQL, MSSQL,Access, SQLite,Firebird, Sybase, MaxDB BeEF Yersinia Xsser W3af Wfuzz Exploitation Tools Công cụ chuyên khai thác lỗi XSS Web Vulnerability Scanners Web Vulnerability Scanners Tự động dị tìm, khai thác, báo cáo lỗi XSS Khai thác lỗ hổng bảo mật giao diện đồ họa Dị tìm khai thác lỗi XSS, Web Vulnerability injection Hỗ trợ bruteforce, Scanners công vào form đăng nhập theo kiểu bruteforce 58 4.3.4 Bước lập báo cáo: Sau xác nhận lỗ hổng tồn mục tiêu, cần tổng hợp thông tin từ bước lên kế hoạch, thu thập thông tin đến bước xác nhận lỗ hổng thành báo cáo hồn chỉnh Các cơng cụ sử dụng bước lên kế hoạch tạo báo cáo: Casefile, Dradis Để ghi video lại trình thực việc kiểm tra sử dụng recordmydesktop 4.4 Thực nghiệm: Trong phần thực nghiệm hành kiểm thử an toàn hệ thống ba trường hợp: máy tính dùng hệ điều hành Windows mạng LAN, máy chủ ứng dụng web, mạng khơng dây, dựa theo quy trình công cụ nêu mục 4.3 tài liệu 4.4.1 Kiểm thử hệ thống mạng LAN: Tiến hành kiểm thử mạng LAN văn phịng cơng ty Dowasen với mục đích tìm lỗ hổng bảo mật máy tính nối mạng LAN tìm máy tính nghe mạng LAN Các bước tiến hành: thực bước dị tìm lỗ hổng với cơng cụ nmap Máy tính người kiểm thử nằm mạng LAN Trong nmap có sẵn 73 đoạn mã dị tìm lỗ hổng bảo mật, từ loại dành cho ứng dụng ftp, web đến giao thức ssl, dịch vụ samba Trong phần thực thi 05 đoạn mã sau: - Rdp-vuln-ms12-020: Dị tìm lỗ hổng bảo mật (lỗ hổng MS12-020) cho phép người cơng từ xa kiểm sốt làm tê liệt hồn tồn máy tính cách cài đặt mã độc máy tính sử dụng hệ điều hành Micrsoft Windows, kể phiên máy bàn phiên máy chủ, có mở dịch vụ Remote Desktop thơng qua giao thức Remote Desktop Protocol (RDP) [20] - Samba-vuln-cve-2012-1182: Dị tìm lỗ hổng bảo mật thiết bị có sử dụng dịch vụ Samba dùng để chia sẻ tập tin (lỗ hổng CVE-2012-1182) Loại lỗ hổng cho phép người công thực thi đoạn mã độc từ xa - Smb-check-vulns: Dị tìm 05 loại lỗ hổng bảo mật: MS08-067 (sâu Conficker phát tán dựa lỗ hổng này), CVE-2009-3103 (cho phép thi hành 59 mã độc từ xa), MS06-025,MS07-029, regsvc DoS (lỗ hổng cho phép công từ chối dịch vụ vào Remote Registry Service hệ điều hành Windows) - Smb-vuln-ms10-054: Dị tìm lỗ hổng bảo mật MS10-054 máy tính chạy hệ điều hành Windows - Smb-vuln-ms10-061: Dị tìm lỗ hổng bảo mật MS10-061 nằm dịch vụ in ấn máy tính chạy hệ điều hành Windows Sâu Stuxnet khai thác lỗ hổng Cú pháp câu lệnh sau: nmap script=tendoanma 192.168.254.0/24 -oN tentaptin.log Trong đó: - tendoanma: Tên đoạn mã cần thực thi nêu (ví dụ: smb-vulnms10-054,…) - tentaptin : Tên tập tin lưu kết dị tìm Kết qt hệ thống mạng LAN văn phịng cơng ty Dowasen sau: - Số thiết bị nối mạng: 98 (bao gồm máy tính, điện thoại, máy tính bảng, ) - Số thiết bị tìm thấy lỗ hổng bảo mật: o Lỗ hổng MS12-020: 02 máy tính o Lỗ hổng CVE-2009-3103: 15 máy tính o Lỗ hổng CVE-2012-1182: 01 đầu phát HD player Để phát có kẻ nghe thơng tin mạng, sử dụng câu lệnh sau: nmap script=sniffer-detect 192.168.254.0/24 Thực chất câu lệnh dị tìm máy tính bật chế độ promiscuous cho card Ethernet máy tính Ở chế độ thực công việc nghe mạng, khơng phải máy tính chế độ promiscuous thực nghe 4.4.2 Kiểm thử ứng dụng web: Trong phần tiến hành kiểm thử trang web Thư viện tổng hợp Tp Hồ Chí Minh tên miền: thuvientphcm.gov.vn Các bước tiến hành bao gồm: thu thập 60 thông tin dị tìm lỗ hổng thực thi từ phía bên ngồi vào hệ thống Trong q trình kiểm thử bỏ qua bước xác nhận lỗ hổng 4.4.2.1 Thu thập thông tin: Sử dụng công cụ TheHarvester thu thập thông tin với cú pháp câu lệnh sau: theharvester -d tenmien -l 500 -b all Trong đó: - tenmien: Tên miền cần thu thập thông tin - 500 : Lấy 500 kết từ kết trả máy tìm kiếm - all : Tìm kiếm từ tất máy tìm kiếm mà công cụ hỗ trợ Google, Bing, CSDL Linkedin, Twitter… Kết trả sau: Hình 4.4: Kết tìm thơng tin TheHarvester 61 Cho thấy trang web nằm chung máy chủ với nhiều trang web khác Sử dụng công cụ Uniscan-gui để thu thập thông tin máy chủ ứng dụng web Đây cơng cụ có giao diện đồ họa, chọn thu thập thông tin ứng dụng web máy chủ hình 4.5 Hình 4.5: Tìm thông tin máy chủ web công cụ Uniscan-gui Kết thu nhiều thông tin DNS, địa IP máy chủ ứng dụng web, máy chủ email, phần mềm, hệ điều hành cổng mở máy chủ Trong đó, có số thơng tin đáng ý sau: - Máy chủ sử dụng hệ điều hành Windows Server 2008 R2 Enterprise SP - Hệ quản trị CSDL : Microsoft SQL Server 2008 R2 RTM sử dụng port 1433/tcp - Hệ quản trị CSDL : MySQL 1.76-community sử dụng port 3306/tcp - Chương trình ứng dụng web: Microsoft IIS 7.5 - Ứng dụng web: Joomla - Các thông tin địa IP 4.4.2.2 Dị tìm lỗ hổng: Trong giai đoạn sử dụng cơng cụ sau để dị tìm lỗ hổng trang web Thư viện Tp Hồ Chí Minh: Joomscan, W3af, Openvas Đầu tiên, chạy cơng cụ Joomscan với dòng lệnh sau: joomscan -u thuvientphcm.gov.vn Kết tìm thấy lỗ hổng: khơng đổi tên tập tin htaccess.txt cho phép truy cập trực tiếp vào nội dung tập tin 62 Hình 4.6: Kết chạy công cụ Joomscan Tiếp theo, quét lỗ hổng với cơng cụ W3af, chọn cấu hình qt OWASP_TOP 10 để phát lỗ hổng bảo mật xếp loại theo dự án “10 mối nguy bảo mật nguy cấp ứng dụng Web” (OWASP Top Ten Project) [16] Kết thu có hai loại lỗ hổng bảo mật đáng ý CRSF Blind Sql Injection tồn trang web Hình 4.7: Kết chạy cơng cụ W3af Sử dụng cơng cụ Openvas qt tìm lỗ hổng bảo mật, thu số lỗ hổng bảo mật có khả tồn đáng ý sau : - DCE Services Enumeration (cổng 135/tcp): liệt kê dịch vụ ứng dụng phân tán 63 - MS Sql DrDos (cổng 1434/udp): công từ chối dịch vụ hệ quản trị CSDL MS Sql - OpenSSL CCS MITM (cổng 25, 110, 143, 366, 465, 993, 995/tcp): cho phép người công thông qua phương pháp công MITM nghe kết nối mã hóa máy chủ khách bắt kết nối mã hóa, cho phép họ giải mã, đọc hay thao tác sửa đổi liệu - Poodle SSL 3.0 (cổng 465, 993, 995, 8443/tcp): lỗ hổng bảo mật giao thức mã hóa web SSL 3.0, cho phép người cơng thơng qua phương pháp cơng MITM kiểm sốt tài khoản email, mạng xã hội tài khoản ngân hàng nạn nhân - Dịch vụ SMTP chạy cổng khơng chuẩn (cổng 366/tcp): Có khả tồn chương trình backdoor máy chủ 4.4.2.3 Đánh giá kiểm thử: Tuy chưa thực bước xác nhận lỗ hổng, thông qua kết chạy số cơng cụ dị tìm lỗ hổng bảo mật Joomscan, W3af Openvas giúp người quản trị thấy hai mối nguy cần kiểm tra ngay: - Kiểm tra dịch vụ chạy cổng 366/tcp - Khóa cổng 1434/udp nhằm chống cơng từ chối dịch vụ hệ CSDL MS Sql Các lỗ hổng bảo mật khác có tồn tại, người cơng cần số điều kiện khai thác 4.5 Tóm tắt nội dung chương: Trong chương đưa quy trình kiểm thử chung sử dụng công cụ Kali Linux để kiểm thử cho nhiều loại hệ thống Ngồi ra, cịn giới thiệu với người đọc tên số công cụ hay sử dụng phân chia chúng theo bước tiến hành quy trình kiểm thử Tài liệu khơng sâu vào tìm hiểu cách sử dụng cơng cụ đó, thơng tin người đọc tham khảo trang web: http:///www.kali.org 64 KẾT LUẬN VÀ KIẾN NGHỊ Chương luận văn giới thiệu kiến thức an tồn hệ thống thơng tin kiểm thử an tồn hệ thống thơng tin Trong chương giới thiệu tiêu chuẩn kiểm thử an toàn hệ thống thơng tin nhằm đưa quy trình kiểm thử chương sau mục tiêu đề tài hướng đến Chương nêu lên số lỗ hổng bảo mật cách phòng chống chúng nhằm giúp người đọc hiểu, đánh giá mức độ nguy hiểm định hướng cách giải vấn đề phát lỗ hổng bảo mật xuất hệ thống quản lý Ở chương 4, luận văn giới thiệu công cụ Kali Linux đưa quy trình kiểm thử an tồn hệ thống thơng tin sử dụng cơng cụ có Kali Linux Các cơng cụ phân chia theo bước tiến hành quy trình kiểm thử Nội dung trình bày bám sát theo mục tiêu đề ban đầu luận văn “Một số kỹ thuật kiểm thử an toàn hệ thống” Kết đạt được: Luận văn đáp ứng nhiệm vụ đề đề tài: - Trình bày loại phương thức cơng thông qua lỗ hổng bảo mật phổ biến, biện pháp phòng chống, ngăn ngừa tương ứng - Đưa quy trình kiểm thử an tồn hệ thống - Nắm rõ sử dụng công cụ công cụ Kali Linux - Thực nghiệm đánh giá mức độ an tồn bảo mật hệ thống: máy tính Windows hệ thống mạng LAN; máy chủ ứng dụng Web Hạn chế luận văn chưa giới thiệu chi tiết cách sử dụng cơng cụ kiểm thử Nhưng nhìn chung, luận văn trở thành tài liệu tham khảo tin cậy cho nhà quản trị hệ thống nhỏ, người lập trình ứng dụng khơng chun bảo mật nhằm giúp họ tự đánh giá hệ thống họ phụ trách quản lý, lập trình có bảo mật hay khơng Hướng phát triển: Để luận văn hồn chỉnh áp dụng cho nhiều loại hệ thống, cần bổ sung thêm nội dung sau: - Giới thiệu thêm nhiều loại lỗ hổng bảo mật 65 - Hướng dẫn sử dụng cơng cụ có Kali - Thực nghiệm thêm nội dung kiểm thử mạng không dây Lời kết: Từ nhu cầu thực tế cá nhân (một người không chuyên bảo mật) cần kiểm thử mức độ an tồn hệ thống tơi quản lý dẫn đến việc thực luận văn Qua trình thực luận văn, trình thực nghiệm, tơi hiểu biết nhiều kiểm thử an tồn hệ thống thơng tin, tìm lỗ hổng bảo mật tồn hệ thống phụ trách Tôi tin luận văn giúp nhiều người quản lý hệ thống, đơn vị nhà nước, hạn chế thiệt hại an toàn hệ thống thông tin gây 66 TÀI LIỆU THAM KHẢO TÀI LIỆU TIẾNG VIỆT [1] Vũ Anh Tuấn (2009), Giải pháp nâng cao độ an ninh thông tin mạng Lan không dây chuẩn IEEE 802.11i Luận văn (thạc sỹ), Khoa Công nghệ thông tin, Đại học Thái Nguyên [2] Đinh Thị Thiên Anh (2011), Nghiên cứu kiểm thử bảo mật website Luận văn (thạc sỹ), Khoa Công nghệ thông tin, Đại học Đà nẵng [3] Lê Ngọc Thức (2012), Xây dựng cơng cụ đánh giá an tồn website Luận văn (thạc sỹ), Khoa Công nghệ thông tin, Đại học Lạc Hồng [4] Nguyễn Văn Thịnh (2013), Nghiên cứu phân tích số phương pháp cơng điển hình mạng máy tính phương pháp ngăn chặn, Luận văn (thạc sỹ), Khoa Công nghệ thông tin, Học viện cơng nghệ bưu viễn thơng [5] BKAV (2014) 40% website Việt Nam tồn lỗ hổng [online], viewed 12 March 2015, from:< http://www.bkav.com.vn/tieu-diem/-/view_content/content/224719/40- website-viet-nam-ton-tai-lo-hong > [6] Nguyen Cuong (2013) Tổng quan an tồn hệ thống thơng tin [online], viewed 12 March 2015, from:< http://voer.edu.vn/m/tong-quan-ve-an-toan-he-thong-thong- tin/b728064d > [7] SecurityDaily.NET (2015) Hiểu an ninh thông tin khái niệm liên quan [online], viewed 12 March 2015, from:< http://securitydaily.net/hieu-an-ninh-thong-tin-va-cac-khainiem-lien-quan/ > [8] SecurityDaily.NET (2014) Các kiểu khai thác XSS – Phần 1: Reflected XSS [online], viewed 18 March 2015, from:< http://securitydaily.net/ky-thuat-khai-thac-xss-phan-1reflected-xss/ > [9] SecurityDaily.NET (2014) Các kiểu khai thác XSS – Phần 3: DOM base XSS [online], viewed 18 March 2015, from:< http://securitydaily.net/cac-kieu-khai-thac-xssphan-3-dom-based-xss/ > [10] SecurityDaily.NET (2014) Các kiểu khai thác XSS – Phần 2: Stored XSS [online], viewed 18 March 2015, from:< http://securitydaily.net/cac-kieu-khai-thac-xss-phan-2stored-xss/ > 67 TÀI LIỆU TIẾNG ANH [11] Glenford J Myers (2011) Microsoft The art of software testing – third edition John Wiley & Sons, USA [12] Microsoft (2013) Microsoft Security Intelligence Report - Volume 16 Microsoft, USA [13] Microsoft (2014) Microsoft Security Intelligence Report - Volume 17 Microsoft, USA [14] Matt Bishop (2004), Introduction to Computer Security Addison-Wesley, USA [15] NIST - National Institute of Standards and Technology (2011), Technical Guide to Information Security Testing and Assessment National Institute of Standards and Technology (NIST), Gaithersburg [16] The OWASP Foundation (2013), OWASP Top 10 – 2013 – The ten most critical web application security risks The OWASP Foundation, USA [17] Microsoft (2006) How to prevent cross-site scripting security issues [online], viewed 19 March 2015, from:< https://support.microsoft.com/en-us/kb/252985/en-us > [18] Chris Sanders (2010) Understanding Man-in-the-Middle Attacks – ARP Cache Poisoning [online], viewed 20 March 2015, from:< http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption /Understanding-Man-in-the-Middle-Attacks-ARP-Part1.html> [19] Lukas Lueg (2010) The Pyrit open source project [online], viewed April 2015, from [20] Microsoft (2012) Vulnerabilities in Remote Desktop Could Allow Remote Code Execution (2671387) [online], viewed 25 March 2015, from: < https://technet.microsoft.com/library/security/ms12-020> ... Công nghệ thông tin MSHV: 1341860029 I- Tên đề tài: Một số kỹ thuật kiểm thử an toàn hệ thống II- Nhiệm vụ nội dung: - Các vấn đề liên quan đến an toàn hệ thống - Các công cụ phát lỗ hổng hệ thống. .. đầu q trình kiểm thử Mục đích để kiểm tra thụ động hệ thống nhằm nhận biết hệ thống tìm điểm yếu an tồn hệ thống [15] Hầu hết kỹ thuật thụ động nên chúng gây nguy cho hệ thống Các kỹ thuật nhóm... niệm kiểm thử an tồn hệ thống thơng tin: Theo khái niệm an tồn hệ thống thơng tin nêu mục 1.2.3, kiểm thử an tồn hệ thống thơng tin loại kiểm thử nhằm mục đích kiểm tra xem hệ thống có đảm bảo về:

Ngày đăng: 05/03/2021, 15:30

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w