Chúng sử dụng các lỗ hổng trên hệ diều hành để xâm nhập bất hợp pháp vào máy tính của bạn và cài vào đó một số phần mềm hoặc chiếm luôn quyền điều hành của máy tính bạn nhằm phá hoại hoặ
Trang 1TRƯỜNG ĐẠI HỌC THỦ DẦU MỘT VIỆN KỸ THUẬT CÔNG NGHỆ
BÁO CÁO MÔN HỌC
AN TOÀN VÀ BẢO MẬT THÔNG TIN
KHAI THÁC ETERNALBLUE TRÊN WINDOWS 7 MÃ LỖI MS17-010
GVGD:Ths Lê Từ Minh Trí
NHÓM SVTH:
Đỗ Duy Khánh - MSV: 21D4802010004 Đặng Xuân Ngọc - MSV: 21D4802010017 Nguyễn Hoàng Tô Ny - MSV: 21D4802010020
LỚP: K212LD.CNTT01
Bình D ương ,Tháng 06/2022
Trang 2MỤC LỤC
LỜI NÓI ĐẦU 1
CHƯƠNG 1: TỔNG QUAN 2
1.1 Tổng quan về vấn đề được nghiên cứu 2
1.2 Nhiệm vụ đồ án 2
CHƯƠNG 2: CƠ SỞ LÝ THUYẾT 3
2.1 An toàn thông tin của Việt Nam hiện nay 3
2.2 Khái niệm về bảo mật 3
2.2.1An toàn thông tin 3
2.2.2 Khái niệm lỗ hổng bảo mật 3
2.2.3 Giới thiệu về hệ điều hành windows 7 5
2.3 Các lỗ hỗng bảo mật trên windows 7 6
2.4 Giới thiệu hệ điều hành kali linux 7
2.4.1 Hệ điều hành kali linux 7
2.4.2Các công cụ bảo mật trong kali linux Information Gathering – NmapVulnerability Analysis - Nikto 7
CHƯƠNG 3: KẾT QUẢ THỰC NGHIỆM 9
3.1EternalBlue 9
3.2Công cụ tấn công Metasploit 9
3.3Một số kỹ thuật tấn công 10
3.4Demo khai thác lỗ hổng 10
3.5 Các bước tiến hành như sau: 11
3.6Cách phòng chống 18
3.7Các nguyên nhân gây mất thông tin 18
3.8Hậu quả việc mất an toàn thông tin 19
3.9Một số giải pháp 19
Trang 3LỜI NÓI ĐẦU
Bảo mật thông tin luôn luôn là vấn đề được đặt lên hàng đầu nhất là với thời đại 4.0 hiện nay Các trang mạng cũng như các hệ điều hành luôn là miếng mồi ngon cho các hacker xâm nhập để đánh cắp thông tin của khách hàng Chúng sử dụng các lỗ hổng trên hệ diều hành để xâm nhập bất hợp pháp vào máy tính của bạn và cài vào đó một
số phần mềm hoặc chiếm luôn quyền điều hành của máy tính bạn nhằm phá hoại hoặc đánh cắp các thông tin bảo mật trong máy tinh cá nhân của bạn nhằm phòng tránh việc
ăn cắp thông tin các chuyên gia bảo mật đã phát minh ra hệ điều hành kali linux
Kali Linux được sử dụng trên một máy ảo để thưc hành kiểm tra bảo mật nhằm đánh giá sự an toàn của hệ thống với hàng trăm công cụ bảo mật và thâm nhập tốt nhất
Kali Linux là một bản phấn phối được phát triển bởi Offensive Security được tổ chức này phát hành vào tháng 3 năm 2013, là sự thay thế cho hệ điều hành Back Track Kali Linux được xem là một biện pháp tiện lợi , khi tất cả đã có kali linux chuẩn bị phân loại, thu thập và cập nhật các công cụ trên hệ điều hành kali linux công việc của chúng ta chỉ việc đặt ra mục tiêu và kiểm tra hệ thống
Với mục tiêu là tìm hiểu và khai thác lỗ hổng trên hệ điều hành windows 10 Education đồng thời để học tập thêm kinh nghiệm và nghiên cứu về hệ điều hành cũng như Kali Linux nên em chọn đề tài này để thực hiện
Trang 4CHƯƠNG 1: TỔNG QUAN 1.1 Tổng quan về vấn đề được nghiên cứu
Nghiên cứu về cách sử dụng các ứng nền tảng công nghệ thông tin để tìm ra các thông tin bảo mật , cách quản lý , khai thác hệ thống trên windows 7
Nghiên cứu hệ điều hành kali linux Nghiên cứu các công cụ khai thác lỗ hổng Khảo sát thực trạng
Ưu điểm:
Các công cụ của Windows 7 rất nhanh Các ứng dụng không bị nghẽn khi phải chờ nạp từ hệ thống Quản lý I / O đĩa cứng rất tốt, bộ nhớ sử dụng được hiệu quả hơn Khởi động, tắt máy và chế độ ngủ được thực hiện nhanh chóng
Nhược điểm:
Windows Firewall: Windows đã mất một khoản thời gian không ngắn để tiến hành sáp nhập tường lửa với hệ điều hành, kết quả là sự ra đời của Windows Firewall Tuy nhiên, rất tiếc, tường lửa mặc định của Windows chưa bao giờ được đánh giá cao, do
ngăn chặn các cuộc tấn công từ bên ngoài…
Ẩn dấu định dạng file: Mặc định, Microsoft vẫn tiếp tục dấu đi các định dạng file quen thuộc đã được biết đến, nghĩa là nếu 1 file có tên đầy đủ “dantri.jpg” thì Windows sẽ chỉ hiển thị “dantri”
Chế độ giả lập XP: Đây là chế độ giả lập, cho phép sử dụng các thiết bị phần cứng hoặc phần mềm chưa tương thích hoặc không hoạt động được trên Windows 7 Các thiết bị và phần mềm sẽ hoạt động bình thường và ổn định trong môi trường Windows
XP giả lập
User Account Control (UAC): Từng bị xem là tính năng “thừa” khi được đưa vào Windows Vista Mục đích là để người dùng dễ dàng quản lí và không bị virus tự động kích hoạt hay qua mặt, nhưng với phần lớn người dùng, UAC bị xem là sự phiền nhiễu, và không mấy ai giữ nguyên tính năng này để sử dụng
1.2 Nhiệm vụ đồ án
Tìm hiểu các lỗi bảo mật trên windows 7
Tìm hiểu hệ điều hành kali linux
Tìm hiểu các công cụ hỗ trợ bảo mật
Tìm hiêu các kỹ thuật tấn công
Trang 5CHƯƠNG 2: CƠ SỞ LÝ THUYẾT 2.1 An toàn thông tin của Việt Nam hiện nay
Những năm gần đây, trong xu thế của cuộc cách mạng công nghiệp 4.0, cùng với việc CNTT được ứng dụng ngày càng sâu rộng vào mọi mặt của đời sống, các chuyên gia đều có chung nhận định, tình hình an toàn thông tin mạng trên thế giới nói chung
và Việt Nam nói riêng ngày càng diễn biến phức tạp Không nằm ngoài xu thế chung trên toàn cầu, công tác đảm bảo an toàn thông tin mạng của các cơ quan, tổ chức, doanh nghiệp tại Việt Nam đã và đang phải đối mặt với rất nhiều thách thức, bởi các cuộc tấn công mạng vào hệ thống thông tin gia tăng mạnh mẽ cả về quy mô cũng như mức độ phức tạp, tinh vi, khó dự đoán
Hệ thống thông tin của Việt Nam còn tồn tại nhiều điểm yếu, lỗ hổng bảo mật dễ bị
tin gia tăng đột biến; hiện tượng khai thác, sử dụng trái phép cơ sở dữ liệu, tài nguyên thông tin quốc gia, dữ liệu cá nhân người dùng diễn biến phức tạp; xuất hiện nhiều dịch vụ mới, hiện đại gây khó khăn cho công tác quản lý, kiểm soát của các cơ quan chức năng Từ 2001 đến 2019, các cơ quan chức năng đã phát hiện hơn 1.100 vụ lộ, mất bí mật nhà nước, trong đó lộ, mất bí mật nhà nước qua hệ thống thông tin chiếm tỷ
lệ lớn với trên 80% số vụ Tháng 3/2018, Facebook cũng đã để lộ dữ liệu cá nhân để một nhà phát triển bán lại cho Công ty Cambridge Analityca, dẫn tới 87 triệu dữ liệu thông tin người dùng bị lộ, trong đó có 427.466 tài khoản của người dùng Việt Nam
2.2. Khái niệm về bảo mật
2.2.1 An toàn thông tin
An toàn thông tin được hiểu là một hành động nhằm phòng ngừa, ngăn chặn hoặc ngăn cản sự truy cập, sử dụng, chia sẻ thông tin, tiết lộ, phát tán, phá hủy hoặc ghi lại những thông tin khi chưa được sự cho phép của chủ sở hữu An toàn thông tin ngày nay được coi là vấn đề đáng lưu tâm hàng đầu của xã hội Nó là một vấn đề ảnh hưởng đến các ngành kinh tế, khoa học – kỹ thuật và xã hội
2.2.2 Khái niệm lỗ hổng bảo mật
Lỗ hổng bảo mật (tiếng Anh: vulnerability) là một khái niệm phổ biến trong giới
an toàn thông tin Có rất nhiều định nghĩa khác nhau về lỗ hổng, nhưng tất cả đều có điểm chung là ám chỉ một điểm yếu (kỹ thuật hoặc phi kỹ thuật) của một phần mềm, phần cứng, giao thức, hay một hệ thống thông tin
Trang 6Nguyên nhân:
• Độ phức tạp: Các hệ thống phức tạp làm tăng xác suất của lỗ hổng, sai sót
trong cấu hình hoặc truy cập ngoài ý muốn
• Tính phổ biến: Các loại mã, phần mềm, hệ điều hành và phần cứng có tính phổ
biến sẽ làm tăng khả năng kẻ tấn công có thể tìm thấy hoặc có thông tin về các lỗ hổng
đã biết
• Mức độ kết nối: Thiết bị càng được kết nối nhiều thì khả năng xuất hiện lỗ
hổng càng cao
• Quản lý mật khẩu kém: Những mật khẩu yếu có thể bị phá bằng tấn công
brute-force và việc sử dụng lại mật khẩu có thể dẫn đến từ một vi phạm dữ liệu trở thành nhiều vụ vi phạm xảy ra
• Lỗi hệ điều hành: Giống như bất kỳ phần mềm nào khác, hệ điều hành cũng có
thể có lỗ hổng Các hệ điều hành không an toàn – chạy mặc định và để tất cả mọi người dùng có quyền truy cập đầy đủ sẽ có thể cho phép vi-rút và phần mềm độc hại thực thi các lệnh
• Việc sử dụng Internet: Internet có rất nhiều loại phần mềm gián điệp và phần
mềm quảng cáo có thể được cài đặt tự động trên máy tính
• Lỗi phần mềm: Lập trình viên có thể vô tình hoặc cố ý để lại một lỗi có thể
khai thác trong phần mềm
• Đầu vào của người dùng không được kiểm tra: Nếu trang web hoặc phần mềm
cho rằng tất cả đầu vào đều an toàn, chúng có thể thực thi các lệnh SQL ngoài ý muốn
• Con người: Lỗ hổng lớn nhất trong bất kỳ tổ chức nào là con người đằng sau
hệ thống đó Tấn công phi kỹ thuật (social engineering) là mối đe dọa lớn nhất đối với
đa số các tổ chức
Có ba loại lỗ hổng bảo mật:
• Lỗ hổng loại C: cho phép thực hiện tấn công kiểu DoS (Denial of Services – từ
chối dịch vụ) làm ảnh hướng tới chất lượng dịch vụ, ngưng trệ, gián đoạn hệ thống, nhưng không phá hỏng dữ liệu hoặc đạt được quyền truy cập hệ thống
• Lỗ hổng loại B: lỗ hổng cho phép người sử dụng có thêm các quyền truy cập
hệ thống mà không cần kiểm tra tính hợp lệ dẫn đến lộ, lọt thông tin
• Lỗ hổng loại A: cho phép người ngoài hệ thống có thể truy cập bất hợp pháp
vào hệ thống, có thể phá hủy toàn bộ hệ thống
Trang 72.2.3 Giới thiệu về hệ điều hành windows 7
Windows 7 ra đời với dự định trở thành một bản nâng cấp lớn cho hệ điều
hành Windows Vista đã ngày càng trở nên lỗi thời trong duy trì khả năng tương thích phần cứng và phần mềm Windows 7 tiếp tục cải tiến trên Windows Aero (giao diện người dùng được giới thiệu trong Windows Vista) với sự bổ sung của một thanh tác
vụ được thiết kế lại cho phép các ứng dụng được “gắn” vào nó, và các tính năng quản
lý cửa sổ mới
Những tính năng khác được thêm vào hệ điều hành, bao gồm thư viện, HomeGroup
hệ thống chia sẻ file mới, và hỗ trợ cho các đầu vào cảm ứng đa điểm Một giao diện mới “Action Center” cũng đã được bổ sung để cung cấp một cái nhìn tổng quan về thông tin bảo mật hệ thống và bảo trì, và điều chỉnh đã được thực hiện cho các hệ thống User Account Control để làm tăng tính bảo mật cho chúng
Ngược lại với Windows Vista, Windows 7 đã được các nhà phê bình đánh giá
cao, được coi là hệ điều hành với cải tiến đáng kể so với người tiền nhiệm của nó do hiệu suất tăng lên, giao diện trực quan hơn (đặc biệt là các thanh tác vụ mới), có ít
người dùng popup Account Control, và cải tiến khác làm trên nền tảng này Windows
bán hàng đặt hàng trước cho 7 trên các nhà bán lẻ trực tuyến Amazon.com đã vượt
qua kỷ lục trước đó
Chỉ trong sáu tháng, hơn 100 triệu bản đã được bán trên toàn thế giới, tăng lên hơn
630 triệu bản quyền vào tháng Bảy năm 2012, và thị phần 49,05% của “hệ điều hành
Trang 8máy tính để bàn” như của tháng 6 năm 2016 Theo Net Applications, làm nó là phiên
bản sử dụng rộng rãi nhất của Windows
Cục An toàn thông tin, Bộ TT&TT vừa có cảnh báo các đơn vị chuyên trách về CNTT bộ/ngành, các Sở TT&TT, tập đoàn, tổng công ty nhà nước cùng các ngân hàng, tổ chức tài chính và hệ thống đơn vị chuyên trách về an toàn thông tin (gọi chung là các cơ quan, đơn vị) về một số lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft
Theo Cục An toàn thông tin, ngày 10/11, Microsoft đã phát hành danh sách bản vá tháng 11 với 55 lỗ hổng bảo mật trong các sản phẩm của mình Các cơ quan, đơn vị cần đặc biệt chú ý đến 7 lỗ hổng bảo mật gồm CVE-2021-42321, CVE-2021-38631, CVE-2021-41371, CVE-2021-42292, CVE-2021-26443, CVE-2021-43208 và CVE-2021-43209
Chuyên gia Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) thuộc Cục An toàn thông tin phân tích: Không giống như các lỗ hổng zero-day liên quan đến các vụ tấn công hàng loạt hệ thống Exchange Server vào đầu năm nay, để khai thác lỗ hổng CVE-2021-42321, kẻ tấn công cần xác thực vào hệ thống mục tiêu Tuy vậy, Microsoft Exchange Server luôn là một mục tiêu ưu thích của các nhóm tấn công mạng Do đó, các cơ quan, đơn vị cần có kế hoạch cập nhập sớm những hệ thống bị ảnh hưởng
Trang 9Hai lỗ hổng bảo mật CVE-2021-38631, CVE-2021-41371 trong Microsoft Remote Desktop Protocol (RDP) cũng được NCSC lưu ý Ảnh hưởng đến Windows 7 đến Windows 11 và trên Windows Server 2008 - 2019, cho phép đối tượng tấn công có thể thu thập thông tin mật khẩu RDP của hệ thống dễ bị tấn công
Lỗ hổng bảo mật CVE-2021-42292 trong Microsoft Excel ảnh hưởng đến Microsoft Excel phiên bản 2013-2021, cho phép đối tượng tấn công cài cắm mã độc chỉ bằng cách lợi dụng người dùng mở một tệp Excel độc hại
Lỗ hổng bảo mật CVE-2021-26443 trong Microsoft Virtual Machine Bus (VMBus) cho phép đối tượng tấn công thực thi mã từ xa
Với CVE-2021-43208 và CVE-2021-43209 trong 3D Viewer, hai lỗ hổng này cho phép đối tượng tấn công thực thi mã từ xa
2.4 Giới thiệu hệ điều hành kali linux
2.4.1 Hệ điều hành kali linux
Kali Linux là một bản phân phối Linux được phát triển và duy trì bởi Offensive Security khi được tổ chức này phát hành vào tháng 3 năm 2013, là sự thay thế phát triển cho hệ điều hành BackTrack Offensive Security là một tổ chức nổi tiếng và đáng tin cậy trong thế giới bảo mật, thậm chí chứng nhận các chuyên gia bảo mật với một số chứng chỉ được xem trọng nhất hiện có như: OSCP, OSCE, OSWP, OSEE Kali Linux
là một hệ điều hành được sử dụng nhiều trong lĩnh vực bảo mật, bởi cả những hacker tìm cách xâm nhập hệ thống và những chuyên gia về bảo mật muốn bảo vệ các tài nguyên thông tin Kali Linux cung cấp rất nhiều công cụ cho những tác vụ liên quan đến bảo mật
2.4.2 Các công cụ bảo mật trong kali linux Information Gathering – Nmap
Đâu tiên là Nmap - một công cụ không thể thiếu trong quá trình phân tích và tìm kiếm thông tin về mục tiêu Các tính năng mà Nmap có thể mang lại như:
kết nối như thế nào
phản hồi
Vulnerability Analysis - Nikto
Trang 10Nikto là một công cụ rà quét lỗ hổng bảo mật nhằm tìm ra các điểm yếu đối với các máy chủ web và bạn có thể sử dụng nó với bất kỳ máy chủ web nào (Apache, Nginx, IHS, OHS, Litespeed, v.v.) Nó có khả năng quét hơn 6700 mục để phát hiện cấu hình sai, các tệp có nguy cơ, v.v và một số tính năng bao gồm:
• Kiểm tra các phiên bản lỗi thời
Web Application Analysis – WPScan
WPScan là black box vulnerability scanner cho WordPress được viết bằng PHP chủ yếu tập trung vào các loại lỗ hổng khác nhau trong WordPress, WordPress themes, và plugins WPScan sử dụng cơ sở dữ liệu của tất cả các plugin và theme có sẵn (khoảng hơn 18000 plugins và 2600 themes) trong quá trình kiểm tra nhằm tìm ra các phiên bản lỗi thời và lỗ hổng bảo mật
Database Assetment – Sqlmap
Nhắc đến khai thác về database thì không thể không nhắc tới SQLmap - một công
cụ cực kỳ mạnh trong việc khai thác lỗ hổng SQL injection Trải qua rất nhiều phiên
bản thì SQLmap ngày càng hoàn thiện và có nhiều tính năng đa dạng hơn
Social Engineering Attack Tool – Zphisher
Về công cụ khai thác Social Engineering mình đã có một series bài viết khai thác bằng SEToolkit, các bạn có thể tìm đọc tại đây Còn sau đây mình sẽ giới thiệu cho bạn
đọc một công cụ khác cũng rất thú vị để khai thác Social Engineering đó là Zphisher
Trang 11CHƯƠNG 3: KẾT QUẢ THỰC NGHIỆM 3.1 EternalBlue
EternalBlue, đôi khi được cách điệu thành ETERNALBLUE, là một khai thác thông tin để có được phát triển bởi Cục An ninh Quốc gia Hoa Kỳ (NSA) Nó đã
bị rò rỉ bởi những nhóm hacker The Shadow Brokers vào ngày 14 tháng 4 năm 2017,
và đã sử dụng như là một phần của Vụ tấn công WannaCry trên toàn thế giới vào ngày
12 tháng 5 năm 2017
EternalBlue khai thác một lỗ hổng trong việc triển khai thực hiện giao thức SMB (Server Message Block) của Microsoft Lỗ hổng này được biểu thị bằng mục CVE-2017-0144 trong mục Danh mục Khiếm ẩn Chung và Phơi nhiễm (CVE) Các lỗ hổng tồn tại tại bởi vì máy chủ SMBv1 trong các phiên bản khác nhau của Microsoft Windows chấp nhận các gói dữ liệu đặc biệt được tạo bởi những kẻ tấn công từ xa, cho phép họ thực thi mã tùy ý trên máy tính mục tiêu
3.2 Công cụ tấn công Metasploit
Metasploit Framework là một môi trường dùng để kiểm tra, tấn công và khai thác lỗi của các service Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl, với những component được viết bằng C, assembler, và Python Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS
Cách sử dụng công cụ:
Bước 1: Chọn module exploit:
Lựa chọn chương trình, dịch vụ lỗi mà Metasploit có hỗ trợ để khai thác
Bạn nên cập nhật thường xuyên các lỗi dịch vụ trên metasploit.com hoặc qua script msfupdate.bat
Bước 2:Cấu hình module exploit đã chọn:
Một vài module còn có những advanced options, bạn có thể xem bằng cách gõ dòng lệnh show advanceds
Trang 12Bước 3:Xác nhận những option vừa cấu hình:
Lựa chọn mục tiêu:
Lựa chọn hệ diều hành muốn thực hiện
Exploit sẽ liệt kê ra những target như: winxp, winxp SP1, win2000, win2000 SP1 Bước 4: Lựa chọn payload:
Payload là đoạn code mà sẽ chạy trên hệ thống máy tính được điều khiển từ xa
chọn payload nào, dùng lệnh show option để xem những option của payload đó
Bước 5:Thực thi exploit:
bạn những thông tin về hệ thống được khai thác
3.3 Một số kỹ thuật tấn công
- Kĩ thuật thả keylogger với metasploit
- Kĩ thuật thâm nhập bằng máy khác bằng backdoor
- Kĩ thuật đánh cắp file từ máy khác sử dụng metasploit
- Kĩ thuât đánh cắp password login windows bằng metasploit và một số kĩ thuật tấn
công khác
3.4 Demo khai thác lỗ hổng
Chuẩn bị hai máy :
Một máy hệ điều hành kali linux đây là máy attacker Máy hệ điều hành windows 7
là victim
smf>usewindows_ssl_pct
show targets