Bước 1: Xác định mục tiêu. Thiết lập các mục tiêu của việc đánh giá an ninh
Bước 2: Thăm dò mục tiêu. Tìm hiểu càng nhiều càng tốt hệ thống trên phƣơng diện trực tuyến (online) hay ngoại tuyến (offline)
Bước 3: Khám phá mục tiêu. Quét và tìm điểm yếu trong 1 dải IP để tìm hiểu.
Bước 4: Khai thác điểm yếu. Sử dụng thông tin về các lỗ hổng để khai thác mục tiêu ở mức hệ điều hành hay ứng dụng.
Bước 5: Tấn công vét cạn. Kiểm tra tất cả các mật khẩu yếu điểm để chiếm quyền truy cập.
Bước 6: Sử dụng kỹ nghệ xã hội khai thác điểm yếu của con ngƣời nhƣ thƣ điện tử lừa đảo, mã độc USB..
Bước 7: Chiếm quyền điều khiển. Truy xuất dữ liệu của mục tiêu.
Bước 8: Chuyển hƣớng. Tiếp tục khai thác dải mạng.
Bước 9: Thu thập chứng cứ
Bước 10: Báo cáo về cách xâm nhập và thông tin mất mát.
Bước 11: Sửa lỗi và chỉ ra các yếu điểm có thể bị lợi dụng xâm nhập vào hệ thống.
4.2. Một số lỗ hổng trên họ hệ điều hành Windows 4.2.1. Lỗ hổng MS13_080 4.2.1. Lỗ hổng MS13_080
4.2.1.1. Mô tả
Các lỗ hổng nghiêm trọng nhất có thể cho phép thực thi mã từ xa nếu ngƣời dùng xem một trang web thiết kế đặc biệt sử dụng Internet Explorer . Một kẻ tấn công khai thác thành công nghiêm trọng nhất của các lỗ hổng có thể lấy đƣợc quyền sử dụng giống nhƣ ngƣời dùng hiện hành . Ngƣời dùng có tài khoản đƣợc cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể đƣợc ít ảnh hƣởng hơn so với những ngƣời dùng hoạt động với ngƣời sử dụng quyền hành chính.
4.2.1.2. Phần mềm bị ảnh hƣởng
Internet Explorer 6, 7, 8, 9, 10, 11.
4.2.2. Lỗ hổng MS12_020 4.2.2.1. Mô tả 4.2.2.1. Mô tả
Hai lỗ hổng bảo mật riêng tƣ trong Remote Desktop Protocol (Exec Code và DoS). Lỗ hổng có thể cho phép thực thi mã từ xa nếu một kẻ tấn công gửi một chuỗi các gói RDP thiết kế đặc biệt với một hệ thống bị ảnh hƣởng. Theo mặc định, Remote Desktop Protocol (RDP) không đƣợc kích hoạt trên bất kỳ hệ điều hành Windows. Các hệ thống đã kích hoạt RDP không có nguy cơ.
4.2.2.2. Phần mềm bị ảnh hƣởng
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for Itanium-based Systems Service Pack 2
Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems Service Pack 1 Windows 7 for x64-based Systems and Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
4.2.3. Lỗ hổng MS13_071 4.2.3.1. Mô tả lỗi 4.2.3.1. Mô tả lỗi
Lỗ hổng có thể cho phép thực thi mã từ xa nếu ngƣời dùng áp dụng một chủ đề Windows thủ công trên hệ thống của họ. Trong mọi trƣờng hợp, ngƣời dùng không thể bị buộc phải mở tập tin hoặc áp dụng các chủ đề đối với một cuộc tấn công thành công, ngƣời dùng phải đƣợc thuyết phục để làm nhƣ vậy.
4.2.3.2. Phần mềm bị ảnh hƣởng Windows XP Windows Vista Windows Server 2003 Windows Server 2008 4.2.4. Lỗ hổng MS12_027 4.2.4.1. Mô tả
Các lỗ hổng có thể cho phép thực thi mã từ xa nếu ngƣời dùng truy cập một trang Web có chứa nội dung đặc biệt đƣợc thiết kế để khai thác lỗ hổng. Trong mọi trƣờng hợp, tuy nhiên, kẻ tấn công sẽ không có cách nào để buộc ngƣời dùng truy cập một trang Web nhƣ vậy. Thay vào đó, kẻ tấn công sẽ phải thuyết phục ngƣời dùng truy cập các trang Web, thƣờng bằng cách cho họ bấm vào một liên kết trong một Email hoặc tin nhắn chỉ dẫn họ đến trang Web của kẻ tấn công. Các tập tin độc hại có thể đƣợc gửi nhƣ một file đính kèm Email, nhƣng những kẻ tấn công sẽ phải thuyết phục ngƣời sử dụng mở file đính kèm để khai thác lỗ hổng.
4.2.4.2. Phần mềm bị ảnh hƣởng
Microsoft Office 2003, Microsoft Office 2007; Microsoft Office 2010 (except x64-based editions); Microsoft SQL Server 2000 Analysis Services, Microsoft SQL Server 2000 (except Itanium-based editions), Microsoft SQL Server 2005 (except Microsoft SQL Server 2005 Express Edition, but including Microsoft SQL Server 2005 Express Edition with Advanced Services), Microsoft SQL Server 2008, Microsoft SQL Server 2008 R2, Microsoft BizTalk Server 2002, Microsoft Commerce Server 2002, Microsoft Commerce Server 2007, Microsoft Commerce Server 2009, Microsoft Commerce Server 2009 R2, Microsoft Visual FoxPro 8.0, Microsoft Visual FoxPro 9.0, and Visual Basic 6.0 Runtime.
4.2.5. Lỗ hổng MS10_046 4.2.5.1. Mô tả 4.2.5.1. Mô tả
Một lỗ hổng đƣợc công bố công khai trong Windows Shell. Các lỗ hổng có thể cho phép thực thi mã từ xa nếu biểu tƣợng của một phím tắt thiết kế đặc biệt đƣợc hiển thị. Một kẻ tấn công khai thác thành công lỗ hổng này có thể đạt đƣợc các quyền ngƣời dùng tƣơng tự nhƣ ngƣời dùng địa phƣơng. Ngƣời dùng có tài khoản đƣợc cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể đƣợc ít ảnh hƣởng hơn so với những ngƣời dùng hoạt động với ngƣời sử dụng quyền hành chính.
Lỗi nguy hiểm nằm trong các tập tin "shortcut" (định dạng * .Ink) của Windows, các tập tin này thƣờng nằm ở giao diện desktop hay trình đơn Start. Bằng cách tạo ra một tập tin shortcut nhúng mã độc, tin tặc có thể tự động thực thi mã độc khi ngƣời dùng xem tập tin shortcut hay nội dung của một thƣ mục chứa tập tin shortcut nhúng mã độc.
Bản vá lỗi có chứa đựng phiên bản mới của tập tin Shell32.dll, đây là phần cập nhật quan trọng. Shell32.dll là một tập tin thƣ viện rất quan trọng trong Windows, nó chứa đựng một số hàm Windows Shell API. Nếu Shell32.dll bị lỗi hay cập nhật lỗi, máy tính sẽ có tình trạng "Màn hình xanh chết chóc" (Blue Screen of Death - BSOD).
4.2.5.2. Phần mềm bị ảnh hƣởng
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista Service Pack 1 and Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
Windows 7 for 32-bit Systems Windows 7 for x64-based Systems
Windows Server 2008 R2 for x64-based Systems Windows Server 2008 R2 for Itanium-based Systems
4.3. Giải pháp với công cụ Metasploit 4.3.1. Giới thiệu 4.3.1. Giới thiệu
Metasploit là một công cụ khai thác lỗ hổng của các hệ điều hành, dùng để kiểm tra, tấn công và khai thác lỗi của các service. Metasploit đƣợc xây dựng từ ngôn ngữ hƣớng đối tƣợng Perl, với những components đƣợc viết bằng C, assembler và Python. Metasploit có thể chạy trên hầu hết các hệ điều hành: Unix, Windows..v.v.
4.3.2. Lý do chọn Metasploit
Là một giải pháp bảo mật đầy đủ tính năng cho các chƣơng trình an ninh và kiểm tra thâm nhập tiên tiến trong một mô hình an ninh với các quy mô từ trung bình tới các doanh nghiệp và các công ty lớn. Thử nghiệm thâm nhập chi tiết sẽ thấy hiện trạng sử dụng ứng dụng trong một số các cuộc tấn công với các tính năng tiên tiến và hiện đại. Ngoài ra, Metasploit có thể đƣợc sử dụng để thúc đẩy chƣơng trình bảo mật doanh nghiệp theo nhiều cách khác.
4.3.3. Cài đặt phần mềm Mestasploit
Tải gói cài đặt của Metasploit, ở đây ta có 2 phiên bản là Pro và Community. Ta chọn phiên bản Community miễn phí và dùng cho nghiên cứu.
Sau khi tải về gói cài đặt của Metasploit Community ta cài đặt nhƣ những phần mềm khác. Chọn folder cài đặt Cổng của dịch vụ Metasploit sẽ sử dụng, mặc định là 3790:
Quá trình cài đặt của Metasploit:
Tiến trình hoàn tất, chọn Finish và truy cập đến giao diện web của chƣơng trình:
Sau khi Finish trình duyệt web mở lên và đi tới giao diện