Xâm nhập và khai thác lỗ hổng MS10_042 có che dấu đánh lừa máy

Một phần của tài liệu Nghiên cứu tấn công lỗi hệ thống – system hacking (Trang 29 - 34)

một phiên làm việc có ID là 1. Ta tiến hành thực thi quyền điều khiển trong session này.

Hình 16: truy cập vào phiên vừa mở

Xem thông tin máy xp và thực hiện tất cả các quyền được cho phép trên win XP.

Hình 17: thông tin máy Victim

2.2.2.Xâm nhập và khai thác lỗ hổng MS10_042 có che dấu đánh lừa máy nạn nhân: máy nạn nhân:

a. Giới thiệu lỗ hổng MS10_042:

Lỗ hổng bảo mật trong “Help and Support Center” có thể cho phép thực hiện mã lệnh từ xa.

Mã lỗi được thực thi khi người dùng xem một trang web thiết kế đặc biệt bằng cách sử dụng một trình duyệt web hoặc nhấp vào một liên kết thiết kế đặc biệt trong thông báo email.

Các hệ điều hành bị ảnh hưởng:

 Windows XP service SP2,SP3

 Windows XP pro x64 edition SP2

 Windows server 2003 SP2

 Windows server 2003 x64 Edition SP2

25

b. Cách thức tấn công và điều khiển máy nạn nhân:

Hình 18: Sơ đồ tấn công mã lỗi ms10_042

Trên máy Attacker sẽ tiến hành quét hệ thống mạng tìm lỗi(xem PHỤ LỤC) và tiến hành tiêm nhiễm dựa vào các thông tin mã lỗi đó. Sau đó Attacker sẽ dẫn dụ nạn nhân truy cập vào địa chỉ máy tấn công. Khi đó máy Victim sẽ bị chiếm quyền điều khiển. ( chi tiết quá trình tấn công xem PHỤ LỤC 3: Các bước tấn công và khai thác lỗ hổng MS10_042)

c. Quá trình tấn công mã lỗi MS10_042:

Bước 1: Giả mạo, chỉnh sửa DNS đánh lừa máy nạn nhân

Hình 19: Vào thư mục Ettercap

26

Bước 2: cách tấn côngtương tự cách tấn công mã MS10_090

Hình 21: Link URL máy Attacker

Bước 3: Đổi địa chỉ IP máy tấn công thành địa chỉ router

27

Hình 23: Tìm kiếm các host trong mạng

Hình 24: Danh sách host trong mạng

28

Bước 4: Địa chỉ MAC attacker biến thành địa chỉ MAC của router, vì vậy máy nạn nhân sẽ nhầm tưởng máy Attacker là router, mọi hoạt động của máy nạn nhân đề bị attacker biết được.

Hình 26: địa chỉ MAC của máy Attacker

Hình 27: địa chỉ router sau khi thay đổi

Bước 5: Mở session kết nối và điều khiển máy nạn nhân

Hình 28: mở một phiên điều khiển máy Victim

29

Một phần của tài liệu Nghiên cứu tấn công lỗi hệ thống – system hacking (Trang 29 - 34)

Tải bản đầy đủ (PDF)

(50 trang)