1. Trang chủ
  2. » Công Nghệ Thông Tin

Tìm hiểu về các kỹ thuật tấn công khai thác lỗ hổng bảo mật. Sử dụng Nmap và Metasploit khai thác lỗ hổng bảo mật

17 56 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 17
Dung lượng 2,22 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Tìm hiểu về các kỹ thuật tấn công khai thác lỗ hổng bảo mật. Sử dụng Nmap và Metasploit khai thác lỗ hổng bảo mật, tổng quan về an toàn thông tin, Tìm hiểu về công cụ Nmap và Metasploit, một số kịch bản khai thác lỗ hổng hệ điều hành

Trang 1

Tìm hiểu về các kỹ thuật tấn công khai thác lỗ hổng bảo mật Sử dụng

Nmap và Metasploit khai thác lỗ hổng bảo mật

MỤC LỤC

I TỔNG QUAN VỀ AN TOÀN THÔNG TIN 1

1 Nguy cơ đe dọa an toàn thông tin 1

2 Những vấn đề về đảm bảo an ninh và an toàn thông tin 1

3 An toàn hệ thống và an toàn dữ liệu 3

4 Các hình thức tấn công mạng phổ biến hiện nay 4

5 Các chính sách bảo mật 6

II TÌM HIỂU VỀ CÔNG CỤ NMAP VÀ METASPOIT 6

1 Công cụ Nmap 6

2 Metasploit 7

III MỘT SỐ KỊCH BẢN KHAI THÁC LỖ HỔNG HỆ ĐIỀU HÀNH 8

1 Dùng Nmap NSE thực hiện Banner graping trinh sát hệ điều hành 8

2 Khai thác lỗ hổng hệ điều hành trên Metasploitable 2 10

3 Khai thác lỗ hổng hệ điều hành trên Windows 7 13

IV KẾT LUẬN VÀ HƯỚNG NGHIÊN CỨU TIẾP THEO 16

1 Kết luận 16

2 Những hướng nghiên cứu tiếp theo 16

TÀI LIỆU THAM KHẢO 16

Trang 2

I TỔNG QUAN VỀ AN TOÀN THÔNG TIN

1 Nguy cơ đe dọa an toàn thông tin

- Nguy cơ mất an toàn thông tin do nhiều nguyên nhân, đối tượng tấn công đa dạng…Thiệt hại từ những vụ tấn công mạng là rất lớn, đặc biệt là những thông tin thuộc lĩnh vực kinh tế, an ninh, quốc phòng… Do đó, việc xây dựng hàng rào kỹ thuật để ngăn chặn những truy cập trái phép trở thành nhu cầu cấp bách trong các hoạt động truyền thông

- Hệ thống máy tính luôn bị đe dọa bởi các nguy cơ mất an toàn Một trong những công việc để bảo vệ hệ thống là làm sao giúp hệ thống tránh khỏi các nguy cơ đó Có 4 loại mối đe dọa an toàn:

+) Chặn bắt (Interception): chỉ thành phần không được phép cũng có thể truy cập đến các dịch vụ hay các dữ liệu, “nghe trộm” thông tin đang được truyền đi

+) Đứt đoạn (Interruption): là mối đe dọa mà làm cho dịch vụ hay dữ liệu bị mất mát, bị hỏng, không thể dùng được nữa…

+) Thay đổi (Modification): là hiện tượng thay đổi dữ liệu hay can thiệp vào các dịch vụ làm cho chúng không còn giữ được các đặc tính ban đầu

+) Giả mạo (Fabrication): là hiện tượng thêm vào dữ liệu ban đầu các dữ liệu hay hoạt động đặc biệt mà không thể nhận biết được để ăn cắp dữ liệu của hệ thống

2 Những vấn đề về bảo đảm an ninh và an toàn thông tin

- Yếu tố đầu tiên phải nói đến là dữ liệu, những thông tin lưu trữ trên hệ thống máy tính cần được bảo vệ do các yêu cầu về tính bảo mật, tính toàn vẹn hay tính kịp thời

- Yếu tố thứ hai là về tài nguyên hệ thống, sau khi những kẻ tấn công đã làm chủ được hệ thống chúng sẽ sử dụng các máy này để chạy các chương trình như dò tìm mật khẩu để tấn công vào hệ thống mạng

Trang 3

- Yếu tố thứ ba là danh tiếng một khi dữ liệu bị đánh cắp thì việc nghi ngờ nhau trong tổ chức là điều không tránh khỏi, vì vậy sẽ ảnh hưởng đến danh tiếng của tổ chức rất nhiều

- Sau đây là một số phương thức bảo đảm an toàn, bảo mật thông tin, dữ liệu: +) Mật mã (Cryptography): là việc thực hiện chuyển đổi dữ liệu theo một quy tắc nào đó thành dạng mới mà kẻ tấn công không nhận biết được

+) Xác thực (Authentication): là các thao tác để nhận dạng người dùng, nhận dạng client hay server…

+) Ủy quyền (Authorization): chính là việc phân định quyền hạn cho mỗi thành phần đã đăng nhập thành công vào hệ thống Quyền hạn này là các quyền sử dụng dịch vụ, truy cập dữ liệu…

+) Kiểm toán (Auditing): là các phương pháp để xác định được client đã truy cập đến dữ liệu nào và bằng cách nào

- Các mô hình bảo mật: Các giải pháp nêu trên nhằm hướng tới đảm bảo cho

hệ thống công nghệ thông tin được an toàn được đánh giá theo các mô hình CIA và CNSS sau đây:

+) Mô hình C.I.A (Confidentiality Intergrity Availability): Mô hình này đánh giá mức độ an toàn của hệ thống công nghệ thông tin trên 3 tiêu chí tính bí mật (Confidentiality), tính toàn vẹn (Intergrity) và tính sẳng sàng (Availability)

Trang 4

+) Mô hình CNSS (Committee on National Security Systems):

Hình 2: Mô hình bảo mật CNSS Trong đó:

+ Confidentiality: tính bí mật

+ Intergrity: tính toàn vẹn

+ Availability: tính sẳn sàng

+ Storage: thông tin, dữ liệu trong trạng thái lưu trữ

+ Processing: thông tin, dữ liệu trong trạng thái xử lý

+ Transmission: thông tin, dữ liệu trong trạng thái truyền dẫn

+ Policy: chính sách

+ Education: giáo dục đào tạo

+ Technology: công nghệ

Mô hình CNSS đánh giá mức độ an toàn của hệ thống trên 3 mặt: các tính chất về an toàn; các trạng thái của thông tin dữ liệu; và các chính sách đào tạo giáo dục và cập nhật công nghệ hiện tại

3 An toàn hệ thống và an toàn dữ liệu

 Đối tượng tấn công mạng:

- Là đối tượng sử dụng kỹ thuật về mạng để dò tìm các lỗ hổng bảo mật trên

hệ thống để thực hiện xâm nhập và chiếm đoạt thông tin bất hợp pháp

Trang 5

- Các đối tượng tấn công mạng:

+) Hacker: Xâm nhập vào mạng trái phép bằng cách sử dụng các công cụ phá mật khẩu hoặc khai thác các điểm yếu của hệ thống

+) Masquerader: Giả mạo thông tin, địa chỉ IP, tên miền, định danh người dùng…

+) Eavesdropping: Là đối tượng nghe trộm thông tin trên mạng để lấy cắp thông tin

- Là những điểm yếu trên hệ thống mà dựa vào đó đối tượng tấn công có thể xâm nhập trái phép vào hệ thống

- Các loại lỗ hổng bảo mật:

+) Lỗ hổng loại C: Cho phép thực hiện hình thức tấn công theo kiểu DoS (Denial of Services – Từ chối dịch vụ) làm ảnh hưởng tới chất lượng dịch

vụ, ngưng trệ, gián đoạn hệ thống, nhưng không phá hỏng dữ liễu hoặc đoạt được quyền truy cập hệ thống

+) Lỗ hổng loại B: Lỗ hổng cho phép người sử dụng có thêm các quyền trên

hệ thống mà không cần kiểm tra tính hợp lệ dẫn đến lộ, lọt thông tin

+) Lỗ hổng loại A: Cho phép người ngoài hệ thống có thể truy cập bất hợp pháp vào hệ thống, có thể phá hủy toàn bộ hệ thống

4 Các hình thức tấn công mạng phổ biến hiện nay

Trang 6

FootPrinting

(In dấu ấn)

Scanning

(Quét mạng)

Enumeration

(Điểm danh mạng)

Pilfering

(Khái thác hệ thống)

Privilege Escalation

(Nâng quyền hệ thống)

Gaining Access

(Đột nhập hệ thống)

Creating Backdoors (Tạo cổng hậu)

(In dấu ấn)

Corvering Tracks

(Xóa dấu vết)

Giai đoạn 1 Giai đoạn 2 Giai đoạn 3

Hình 3: Mô hình tấn công mạng +) Giai đoạn 1: In dấu chân, dò quét, và liệt kê mạng Giai đoạn này nhằm có được thông tin hữu ích của hệ thống mục tiêu, làm cơ sở để thực hiện tấn công +) Giai đoạn 2: Khai thác, nâng quyền và đột nhập hệ thống Giai đoạn này sẽ thực hiện xâm nhập vào hệ thống, leo thang đặc quyền và thực hiện các mục đích khai thác thông tin, đánh cắp thông tin, hoặc phá hoại Hình 1.5 dưới đây trình bày ví dụ mô tả một số bước trong giai đoạn 2 của mô hình tấn công mạng

+) Giai đoạn 3: Tạo cổng hậu, xóa dấu vết Giai đoạn này sẽ thực hiện một số thao tác sau khi hoàn thành được mục tiêu tấn công Cố giắng tạo cổng hậu để lần sau tấn công vào không cần thực hiện một số bước trong giai đoạn 1 và 2 của mô hình tấn công và sau đó xóa dấu vết để nạn nhân không thể điều tra truy vết được nguồn gốc tấn công cũng như phát hiện ra công hậu

 Một số hình thức tấn công phổ biến hiện nay:

- Tấn công vào các lỗ hổng bảo mật:

Hiện, nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều hành, các web server hay các phần mềm khác, Các hãng sản xuất cũng luôn cập nhật các bản vá lỗ hổng và đưa ra các phiên bản mới sau khi đã vá

Trang 7

lại các lỗ hổng của các phiên bản trước Do đó, người sử dụng phải luôn cập nhật thông tin và nâng cấp phiên bản cũ mà mình đang sử dụng để tránh các hacker lợi dụng điều này tấn công vào hệ thống

- Tấn công trực tiếp:

Sử dụng một máy tính để tấn công một máy tính khác với mục đích dò tìm mật mã, tên tài khoản tương ứng, … Kẻ tấn công có thể sử dụng một số chương trình giải mã để giải mã các file chứa password trên hệ thống máy tính của nạn nhân Do đó, những mật khẩu ngắn và đơn giản thường rất dễ

bị phát hiện

- Kỹ thuật đánh lừa (Social Engineering):

Đây là thủ thuật được nhiều hacker sử dụng cho các cuộc tấn công thâm nhập vào hệ thống mạng và máy tính bởi tính đơn giản mà hiệu quả của nó

Kỹ thuật này thường được sử dụng để lấy cắp mật khẩu, thông tin, tấn công vào và phá hủy hệ thống Ví dụ, kỹ thuật đánh lừa Fake Email Login

- Kỹ thuật tấn công vào vùng ẩn:

Những phần bị dấu đi trong các website thường chứa những thông tin về phiên làm việc của các client Các phiên làm việc này thường được ghi lại ở máy khách chứ không tổ chức cơ sở dữ liệu trên máy chủ Vì vậy, người tấn công có thể sử dụng chiêu thức View Source của trình duyệt để đọc phần đầu đi này và từ đó có thể tìm ra các sơ hở của trang Web mà họ muốn tấn công Từ đó, có thể tấn công vào hệ thống máy chủ

5 Các chính sách bảo mật

- Chính sách bảo mật là tập hợp các quy tắc áp dụng cho những người tham gia quản trị mạng, có sử dụng các tài nguyên và các dịch vụ mạng

1 Công cụ Nmap

Trang 8

 Nmap (tên đầy đủ Network Mapper) là một công cụ bảo mật được phát triển bởi Floydor Vaskovitch Nmap có mã nguồn mở, miễn phí, dùng để quét cổng và lỗ hổng bảo mật Các chuyên gia quản trị mạng sử dụng Nmap để xác định xem thiết bị nào đang chạy trên hệ thống của họ, cũng như tìm kiếm ra các máy chủ có sẵn và các dịch vụ mà các máy chủ này cung cấp, đồng thời dò tìm các cổng mở và phát hiện các nguy cơ về bảo mật

 Một số tính năng của Nmap:

- Lập bản đồ mạng: Nmap có thể xác định các thiết bị đang hoạt động trên mạng (còn được gọi là phát hiện máy chủ), bao gồm máy chủ, bộ định tuyến

và cách chúng được kết nối vật lý như thế nào

- Phát hiện hệ điều hành: Nmap có thể xác định được các hệ điều hành của các thiết bị đang chạy trên mạng (còn gọi là OS fingerprinting), đồng thời cung cấp thông tin về nhà cung cấp, hệ điều hành cơ sở, phiên bản phần mềm và thậm chí ước tính được cả thời gian hoạt động của thiết bị

- Dò tìm dịch vụ: Nmap không chỉ có thể xác định được các máy chủ đang hoạt động trên mạng, mà còn xác định được chúng đang cung cấp loại hình dịch vụ nào Cũng như xác định được các ứng dụng và phiên bản cụ thể của những phần mềm liên quan mà chúng đang chạy

- Kiểm tra bảo mật: Nmap có thể tìm ra phiên bản hệ điều hành và ứng dụng nào đang chạy trên các máy chủ mạng, từ đó cho phép các nhà quản trị mạng xác định những vị trí yếu điểm tướng ứng với các lỗ hổng cụ thể

- Nmap Scripting Engine (NSE) là một trong những tính năng tuyệt nhất của Nmap Mỗi một NSE là một kịch bản do người dùng lập trình cho Nmap (kiểu như module trong Metasploit ấy) với các mục đích khác nhau như tự động hoá các tính năng như quét mạng, tấn công DoS, lấy mật khẩu và tên người dùng, thu thập thông tin,… và cả quét lỗ hổng bảo mật

2 Metaspoit

Trang 9

 Metasploit là một môi trường dùng để kiểm tra, tấn công và khai thác lỗi của các service

 Một số tình năng chính của Metaspoit

- Quét cổng để xác định các dịch vụ đang hoạt động trên server

- Xác định các lỗ hổng dựa trên phiên bản của hệ điều hành và phiên bản các phần mềm cài đặt trên hệ điều hành đó

- Thử nghiệm khai thác các lỗ hổng đã được xác định

 Hỗ trợ giao diện người dùng với 2 dạng:

- Console interface: Đây là giao diện sử dùng các dòng lệnh để cấu hình, kiểm tra do vậy tốc độ nhanh hơn và mềm dẻo hơn Sử dụng file msfconsole.bat

- Web interface: Giao tiếp với người dùng thông qua giao diện web Sử dụng file msfweb.bat

III MỘT SỐ KỊCH BẢN KHAI THÁC LỖ HỔNG HỆ ĐIỀU HÀNH

1 Dùng Nmap NSE thực hiện Banner graping trinh sát hệ điều hành

1.1 Kịch bản thực hiện

- Máy KaliLinux: 192.168.137.132

- Máy Metasploitable: 192.168.137.133

Sử dụng Nmap NSE để quét thông tin về Banner trên máy Metasploitable

Sử dụng –sV để quét được phiên bản dịch vụ trên các cổng mở So sánh với việc quét thông thường

1.2 Thực hành

a Quét với Nmap NSE thực hiện Banner grabbing

Lệnh : nmap –sV 192.168.137.133 –script=banner

Kết quả:

Trang 10

Hình : Kết quả quét vói Nmap NSE

b Quét với Nmap thông thường

Lệnh: nmap –sV 192.168.137.133

Trang 11

Kết quả:

2 Khai thác lỗ hổng hệ điều hành trên Metasploitable 2

2.1 Kịch bản khai thác cổng 21 để chiếm quyền điều khiển

 Bước 1: Thực hiện quét cổng với nmap xem các dịch vụ đang chạy trên máy victim

 Bước 2: Tiến hành khai thác cổng 21

Hình: thực hiện khai thác lỗ hổng

 Bước 3: Chiếm quyền điều khiển trên máy victim

Trang 12

Hình: Thao tác trên cmd victim 2.2 Kịch bản khai thác dịch vụ vnc chạy trên cổng 5900 với mục đích dùng thông tin đăng nhập

 Bước 1: Dùng nmap để quét các cổng dịch vụ

 Bước 2: Tiến hành khai thác dịch vụ vnc chạy trên cổng 5900 lấy thông tin đăng nhập vào máy victim

Hình: khai thác thông tin đăng nhập

 Bước 3: kết nối đến vncviewer và đăng nhập bằng thông tin vừa lấy được

Trang 13

Hình: Đăng nhập vncviewer với thông tin đăng nhập vừa khai thác

 Bước 4: Chiếm quyền điều khiển máy victim

Hình: Chiếm quyền điều khiển máy victim 2.3 Kịch bản khai thác cổng Samba của máy nạn nhân và chiếm quyền điều khiển

 Bước 1: quét cổng với nmap xem các dịch vụ đang chạy

Trang 14

Hình: quét cổng dịch vụ với Nmap

 Bước 2: tiến hành khai thác dịch vụ samba trên cổng 445

Hình: Khai thác dịch vụ samba

Hình: Chiếm quyền điều khiển máy victim

3 Khai thác lỗ hổng hệ điều hành trên Windows 7

3.1 Kịch bản:

Trang 15

Hình : Kịch bản tấn công 3.2 Thực hành khai thác

Bước 1: Sử dụng Nmap để quét các cổng dịch vụ trên win 7

nmap –sV –sC –O ip win 7

bước 2: thông qua cổng 445 đang mở và đang chạy giao thức SMB tiến hành scan lỗ hổng trên giao thức SMB qua cổng 445

Nmap - -script smb-vuln* -p 445 ip win 7

Thấy tồn tại lỗ hổng ms17-010 và ta tiến hành khai thác lỗ hổng này Kết quả khai thác:

Trang 16

Hình: thực hiện khai thác lỗ hổng ms17-010 Sau cho chiếm quyền điều khiển và thao tác trên cmd của máy victim

Hình: thao tác trên cmd máy victim

Trang 17

IV KẾT LUẬN VÀ HƯỚNG NGHIÊN CỨU TIẾP THEO

1 Kết luận

Sau quá trình tìm hiểu và nghiên cứu về các công cụ Nmap và Metasploit nhằm tiến hành khai thác các lỗ hổng bảo mật trên các hệ điều hành cơ bản đã thực hiện được các kĩ thuật khai thác lỗ hổng và tấn công cơ bản

Đã xây dựng được các kịch bản demo cho tấn công khai thác lỗ hổng hệ điều hành trên cả Linux và Windows

2 Những hướng nghiên cứu tiếp theo

-Tiếp tục nghiên cứu và triển khai các hình thức tấn công phức tạp hơn với các công cụ có sẵn khác

TÀI LIỆU THAM KHẢO

[1] Tài liệu”Athena-hacking”

[2] Nmap.org

Ngày đăng: 09/03/2022, 14:32

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w