Xâm nhập và khai thác lỗi hổng Adobe reader 9.2 qua internet:

Một phần của tài liệu Nghiên cứu tấn công lỗi hệ thống – system hacking (Trang 37)

3.3.1. Giới thiệu lỗ hổng adobe reader 9.2:

Lỗ hổng bảo mật xuất phát từ lỗi tính năng Javascript có thể bị khai thác để thực thi mã tùy ý hoặc làm hệ thống của nạn nhân rơi vào trạng thái tương tự bị tấn công từ chối dịch vụ (DDoS).

33

3.3.2. Cách thức tấn công và khai thác lỗ hổng:

Hình 37: Sơ đồ tấn công lỗ hổng adobe trên internet

Máy attacker là honeypot sử dụng công cụ metasploit tiêm nhiễm file độc .pdf đưa lên môi trường internet, khi máy nạn nhân tải file độc về và mở file độc bằng chương trình adobe reader 9.2 thì máy nạn nhân sẽ bị nhiễm độc, honeypot sẽ gửi Trojan qua máy nạn nhân và chiếm quyền điều khiển máy nạn nhân.

3.3.3. Quá trình tấn công lỗ hổng adobe reader 9.2:

Bước 1: Khởi động metasploit và tiến hành quá trình tiêm nhiễm

34

Hình 39: Tìm kiếm modul lỗi adobe reader 9.2

Hình 40: Sử dụng modul adobe tìm được

Hình 41: kiểm tra các thuộc tính của modul lỗi

35

Hình 43: Đường dẫn file pdf bị tiêm nhiễm

Hình 44: thiết lập giá trị handler lắng nghe kết nối

Hình 45: mở phiên kết nối tới máy nạn nhân

Sau đó tiến hành gửi file bị nhiễm độc lên mạng dẫn dụ nạn nhân tải về và mở file đó lên, khi đó máy nạn nhân sẽ kết nối với máy của attacker và attacker có thể chiếm quyền điều khiển máy nạn nhân.

3.4. Giải pháp hạn chế tấn công qua internet:

 Hạn chế truy cập vào các đường dẫn lạ trên internet, không tải tài liệu ở

những trang không an toàn, không tin tưởng và cảm thấy nghi ngờ.

 Thường xuyên cập nhật, update hệ thống windows đang sử dụng, cập

nhật các bản vá lỗi nếu phát hiện.

 Cài đặt các phần mềm chống virus, Trojan,…. Uy tín trên thị trường.

 Kiểm soát hệ thống tường lửa, ngăn chặn các cuộc tấn công.

Kết luận chương 3:

Chương 3 đã trình bày được tình hình an ninh mạng hiện nay, các lỗ hổng thường gặp, qui trình tấn công vào một lỗ hổng từ hệ thống. Ngoài ra còn nêu được thông tin về một số ứng dụng thường được sử dụng trong quá trình tấn công. Mục tiêu mà các cuộc tấn công hướng đến. Từ đó có thể đưa ra giải pháp hạn chế việc tấn công cho người sử dụng hệ thống, hơn nữa còn là cơ sở để các nhà quản trị đưa ra các chính sách bảo mật cho công ty, doanh nghiệp của mình để hạn chế tấn công, chống thất thoát tài nguyên.

36

KẾT LUẬN

Với công nghệ thông tin đang trên đà phát triển, các công cụ dùng để tấn công cũng ngày càng nhiều, dẫn đến nguy cơ bị tấn công hệ thống càng nghiêm trọng hơn. Kết với với các lỗ hổng do nhà sản xuất hệ thống dẫn đến việc tấn công trở nên thường xuyên, các bản vá hệ điều hành do chính nhà sản xuất đưa ra vẫn chậm, khi đã tấn công mới phát hiện được. Vì vậy việc phòng chống từ tính người sử dụng hệ điều hành là vô cùng quan trọng trong việc ngăn chặn việc tấn công hệ thống.

Bài báo cáo đã trình bày được nội dung cũng như quá trình thực tập của sinh viên trong môi trường doanh nghiệp thực tế. Từ đó đưa ra những kĩ năng, kiến thức và kinh nghiệm sinh viên đã học hỏi được từ doanh nghiệp, giúp ích cho quá trình làm việc, công tác sau này của sinh viên khi ra trường.

Bài báo cáo trên cũng đã đưa ra được các cách tấn công đặc trưng và điển hình của attacker. Biết được qui trình tấn công và cách thức tấn công, người sử dụng sẽ dễ dàng ngăn ngừa được, các nhà quản trị cũng có thể đưa ra các chính sách bảo mật cho hệ thống của mình. (adsbygoogle = window.adsbygoogle || []).push({});

Việc tấn công sẽ diễn ra liên tục và không ngừng nghỉ, đòi hỏi kiến thức hiểu biết của người dùng phải nâng cao từng ngày. Vì vậy phạm vi nghiên cứu của bài báo cáo này vẫn chưa dừng lại.

37

PHỤ LỤC

PHỤ LỤC 1: Đăng kí VPS free

Bước 1: truy cập vào đường dẫn địa chỉ sau: http://ukrdc.net/en/index.html

Click chọn vào Try VPS free.

38

Bước 3: Vào email kiểm tra tài khoản đăng nhập được gửi cho và tiến hành đăng nhập.

Bước 4: Khởi động VPS

39

Vào email lấy tài khoản đăng nhập vào VPS

40

PHỤ LỤC 2: Cài đặt Metasploit Framework trên VPS

Bước 1: Khởi động metasploit

44

PHỤ LỤC 3: Sử dụng Nmap và Nessus

45

Sử dụng Nessus:

DANH MỤC TÀI LIỆU THAM KHẢO

- Video demo cài đặt metasploit trên vps:

https://www.youtube.com/watch?v=TJRwbhcErKI

- Video demo tấn công trong mạng LAN:

https://www.youtube.com/watch?v=2wg70WvlJcQ

- Video demo tấn công trên mạng Internet:

https://www.youtube.com/watch?v=nw1QEzGNnb0

- Bộ sách + CD hướng dẫn Hacker mũ trắng Athena

Một phần của tài liệu Nghiên cứu tấn công lỗi hệ thống – system hacking (Trang 37)