Khám phá và khai thác lỗ hổng Window

Một phần của tài liệu các vấn đề bảo mật window (Trang 32 - 37)

Lỗ hổng bảo mật của hệ điều hành là một khái niệm rất khó có thể diễn tả bởi vì hằng ngày lại có rất nhiều lỗi xuất hiện và công bố chưa tính đến những lỗ hổng chưa được công bố. Hơn 30 triệu lỗ hổng bảo mật trên máy tính cá nhân, đây là thống kê của hãng bảo mật Kaspersky Lab trong quý III vừa qua với nguyên nhân là do người dùng không thường xuyên cập nhật các bản vá về máy tính của mình. Tội phạm mạng thường sử dụng lỗ hổng trong mã chương trình để truy cập vào dữ liệu và tài nguyên trên máy tính bị lỗi bảo mật. Các chương trình độc hại được thiết kế đặc biệt để khai thác lỗ hổng, được gọi là kỹ thuật exploit, đang ngày càng phổ biến nhanh chóng.

Điển hình như sâu Stuxnet khét tiếng, vốn không chỉ khai thác một mà đến 4 lỗ hổng cùng lúc trong hệ điều hành window, là một trong những minh chứng rõ ràng nhất về việc sử dụng kỹ thuật exploit ngày càng phổ biến của tội phạm mạng. Chuyên viên phân tích virus của Kaspersky Lab, Vyacheslav Zakorzhevsky nhận xét: "Trước đây, tội phạm chủ yếu nhắm mục tiêu vào các lỗ hổng bảo mật trong hệ điều hành Microsoft Windows. Tuy nhiên trong vài năm gần đây, hacker đã chuyển trọng tâm vào những sản phẩm như Adobe Flash Player và Adobe Reader".

Do vậy một sản phẩm mới có tên Adobe Updater đã được phát hành để thực hiện một chức năng tương tự như của Windows Update, nhằm tự động tải về và cài đặt bản vá lỗi cho các chương trình cài đặt trên máy tính của người dùng. Hiện nay, công cụ Java của Sun cũng đã trở thành mục tiêu của tấn công khai thác lỗ hổng bảo mật. Sun cũng đang cố gắng giải quyết tình hình cập nhật bản vá của mình. Lỗ hổng Zero-day là một thuật ngữ để chỉ những lỗ hổng chưa được công bố hoặc chưa được khắc phục. Lợi dụng những lỗ hổng này, hacker và bọn tội phạm mạng có thể xâm nhập được vào hệ thống máy tính của các doanh nghiệp, tập đoàn để đánh cắp hay thay đổi dữ liệu. Hệ quả là có cả một thị trường chợ đen giao dịch, mua bán lỗ hổng Zero-day hết sức đông vui, nhộn nhịp trên mạng Internet. "Bọn tội phạm mạng sẵn sàng trả khoản tiền rất lớn để mua lại các lỗ hổng zero- day”.Tuổi thọ trung bình của một lỗ hổng zero-day là 348 ngày, dù cũng có những lỗ hổng chỉ tồn tại vẻn vẹn 99 ngày thì đã bị lôi ra ánh sáng. Trong khi ấy, lập kỷ lục về độ "Cao niên" là một lỗ hổng tồn tại suốt 1080 ngày, tương đương gần 3 năm mà chưa bị phát hiện.

"Lỗ hổng zero-day "chết" khi chúng được công bố rộng rãi và được bịt lại"

Bất cứ cái gì cũng có lỗ hổng. Không bao giờ là tuyệt đối an toàn. Phân loại lỗ hổng bảo mật :

Có nhiều tổ chức khác nhau tiến hành phân loại các dạng lỗ hổng đặc biêt. Theo cách phân loại của bộ quốc phòng Mỹ, các loại lỗ hổng bảo mật trên một hệ thống được chia như sau:

- Lỗ hổng loại C: các lỗ hổng loại này cho phép thực hiện các phương thức tấn công theo DoS (Dinal of Services - Từ chối dịch vụ). Mức độ nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, có thể làm ngưng trệ, gián đoạn hệ thống không làm phá hỏng dữ liệu hoặc đạt được quyền truy nhập bất hợp pháp. - Lổ hổng loại B: Các lỗ hổng cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần thực hiện kiểm tra tính hợp lệ. Mức độ nguy hiểm trung bình. Những lỗ hổng này thường có trong các ứng dụng trên hệ thống có thể dẫn đến mất hoặc lộ thông tin yêu cầu bảo mật.

- Lỗ hổng loại A: Các lỗ hổng này cho phép người sử dụng ở ngoài có thể truy nhập vào hệ thống bất hợp pháp. Lỗ hổng rất nguy hiểm, có thể làm phá hủy toàn bộ hệ thống.

Việc tấn công vào lỗ hổng có thể chia ra lam 2 việc: Xác định tìm lỗ hổng bảo mật để khai thác và khai thác lỗ hổng đã tìm được.

- Xác định tìm lỗ hổng bảo mật để khai thác.

Để tìm lỗ hổng chúng ta nên dùng công cụ để công việc có thể nhanh và thuận lợi.

Hình 2.8: Lỗ hổng bảo mật khi quét

Phát hiện ra lỗi nguy hiểm trên máy chưa được Fix trên Service RPC là: Windows RPC DCOM Multiple Vulerabilities. Lỗi này cho phép ta truy cập bất hợp pháp tới máy tính đó.

- Khai thác lỗ hổng đã tìm được:

Sử dụng Metasploit để khai thác Như lỗ hổng bên trên thì sau khi dùng chương trình khai thác thì có thể Remote Desktop đến máy đó mà không cần thông qua bất cứ phương thức xác thực nào và giờ có thể toàn quyền với máy tính này.

Hình 2.9: Remote đến máy bị exploit

Ngoài ra có thể lên các địa chỉ như: http://www.exploit-db.com/

- Để tìm và khai thác các lỗ hổng luôn được cung cấp thường xuyên. - Luôn update các bản vá lỗi mới nhất từ nhà sản xuất.

- Có thiết bị IDS phát hiện xâm nhập.

- Có Firewall chống Scan các Service đang chạy.

- Tự cập nhật lỗ hổng mới bằng các trang web như http://www.exploit-db.com/ Để có những biện pháp kịp thời nếu như chưa có bản vá.

2.5/Trojan

Sau khi đã xâm nhập thành công thì việc tiếp theo kẻ tấn công muốn là có thể quay lại bất cứ lúc nào 1 cách nhanh chóng để lấy thêm nhiều thông tin có lợi Trojan chính là những thứ kẻ tấn công để lai sau khi đi.

Hoặc khi không tấn công chiếm quyền được máy tính nạn nhân thì có thể bằng nhiều cách làm máy tính đó nhiễm Trojan, từ đây có thể từ xa truy cập vào máy tính nạn nhân

2.5.1/Giới thiệu về Trojans

Một Trojan là một chương trình nhỏ chạy chế độ ẩn và gây hại cho máy tính. Với sự trợ giúp của Trojan, một kẻ tất công có thể dễ dàng truy cập vào máy tính của nạn nhân để thực hiện một số việc nguy hại như lấy cắp dữ liệu, xóa file, và nhiều khả năng khác.

Các dạng Trojans cơ bản:

- Remote Access Trojans : Cho kẻ tấn công kiểm soát toàn bộ hệ thống từ xa. - Data-Sending Trojans : Gửi những thông tin nhạy cảm cho kẻ tấn công. - Destructive Trojans : Phá hủy hệ thống

- DoS Attack Trojan : Trojans cho tấn công DoS. - Proxy Trojans.

- HTTP, FTP Trojans : Trojan tự tạo thành HTTP hay FTP server để kẻ tấn công khai thác lỗi.

- Security Software Disable Trojan : Có tác dụng tắt những tính năng bảo mật trong máy tính của nạn nhân. (adsbygoogle = window.adsbygoogle || []).push({});

Những con đường để máy tính nạn nhân nhiễm Trojan.

- Qua các ứng dụng chat online như IRC – Interney Relay Chat. - Qua các file được đính kèm trên Mail…

- Qua tầng vật lý như trao đổi dữ liệu qua USB, CD, HDD… - Khi chạy một file bị nhiễm Trojan.

- Qua những chương trình nguy hiểm.

- Từ những trang web không tin tưởng hay những website cung cấp phần mềm miễn phí.

- Nó có khả năng ẩn trong các ứng dụng bình thường, khi chạy ứng dụng đó lập tức cũng chạy luôn Trojans.

Một phần của tài liệu các vấn đề bảo mật window (Trang 32 - 37)