Thực nghiệm:

Một phần của tài liệu Ứng dụng truyền thông và an toàn thông tin (Trang 36 - 37)

X. Gaining Unauthorized Access (Truy cập bất hợp pháp)

X.1.5. Thực nghiệm:

Chúng ta hãy thực hiện một thực nghiệm sau để chứng tỏ vấn đề trên. Tuy nhiên có thể bạn sẽ không thể thành công ngay lần đầu tiên. Bạn có thể tiến hành như sau:

• Xác định một server, một server ứng dụng hoặc là một webserver. Server tải các

password quản trị vào bộ nhớ khi nó được khởi động, Các attacker sẽ sử dụng các tài khoản của họ để đăng nhập vào hệ thống và mở một chwong trình hiển thị thông tin bộ nhớ. Với các chương trình hiển thị thông tin bộ nhớ, họ có thể xem được các thông tin về password của các user. Sau khi đã biết được các thông số đó, cuộc tấn công leo thang đặc quyền sẽ được thực hiện.

• Trong một trường hợp khác, server không load password lúc khởi động, nhưng

nó sẽ được load vào bộ nhớ khi người quản trị được xác thực. Sau đó pass này sẽ được lưu trữ trong suốt quá trình server chạy. Mặc dù việc truy cập của người quản trị là thông qua truy cập từ xa nhưng bộ nhớ của server vẫn lưu trữ password dưới dạng plain text và có thể được phát hiện.

• Và sau đây là trường hợp mà các password của một CSDL bị các attacker tấn

công. Phát hiện một server được sử dụng để lưu trữ CSDL. Các kết nối đến nguồn sẽ bao gồm thông tin về username và password của CSDL. Khi server được khởi động nó sẽ load password của cơ sở dữ liệu vào bộ nhớ khi kết nối đến nguồn. Tương tự như trên, chỉ cần sử dụng các chương trình hiển thị thông tin bộ nhớ và tìm kiếm password. Để thực hiện những gì đã nói trên, tại ví dụ, tôi sử dụng chương trình MySQL, và Winhex. Sau khi cài đặt MySQL, tôi đặt user

nhà quản trị mạng. Sau đó Log out, lúc này, tôi cũng đóng vai Attacker đã tiếp cận được Server về mặt vật lý. Tôi cho chạy chương trình Winhex. Lưu ý chương trình này có thể chạy mà không cần phải cài đặt. Sau khi chạy chương trình, tại cửa sổ Winhex, chọn Tools > RAM Editor > WinmySQLAdmin > sau đó tìm user Admin (Bạn có thể xem hình)... Như vậy đã thành công.

Một phần của tài liệu Ứng dụng truyền thông và an toàn thông tin (Trang 36 - 37)

Tải bản đầy đủ (DOCX)

(40 trang)
w