1. Trang chủ
  2. » Tất cả

Báo cáo môn học an toàn và bảo mật thông tin khai thác eternalblue trên windows 7 mã lỗi ms17 010

25 35 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Báo cáo môn học an toàn và bảo mật thông tin khai thác EternalBlue trên Windows 7 mã lỗi MS17-010
Tác giả Đỗ Duy Khánh, Đặng Xuân Ngọc, Nguyễn Hoàng Tô Ny
Người hướng dẫn Ths. Lê Từ Minh Trí
Trường học Trường Đại Học Thủ Dầu Một
Chuyên ngành An Toàn Và Bảo Mật Thông Tin
Thể loại Báo cáo môn học
Năm xuất bản 2022
Thành phố Bình Dương
Định dạng
Số trang 25
Dung lượng 3,23 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Chúng sử dụng các lỗ hổng trên hệ diều hành để xâm nhập bất hợp pháp vào máy tính của bạn và cài vào đó một số phần mềm hoặc chiếm luôn quyền điều hành của máy tính bạn nhằm phá hoại hoặ

Trang 1

TRƯỜNG ĐẠI HỌC THỦ DẦU MỘT VIỆN KỸ THUẬT CÔNG NGHỆ

BÁO CÁO MÔN HỌC

AN TOÀN VÀ BẢO MẬT THÔNG TIN

KHAI THÁC ETERNALBLUE TRÊN WINDOWS 7 MÃ LỖI MS17-010

GVGD:Ths Lê Từ Minh Trí

NHÓM SVTH:

Đỗ Duy Khánh - MSV: 21D4802010004 Đặng Xuân Ngọc - MSV: 21D4802010017 Nguyễn Hoàng Tô Ny - MSV: 21D4802010020

LỚP: K212LD.CNTT01

Bình D ương ,Tháng 06/2022

Trang 2

MỤC LỤC

LỜI NÓI ĐẦU 1

CHƯƠNG 1: TỔNG QUAN 2

1.1 Tổng quan về vấn đề được nghiên cứu 2

1.2 Nhiệm vụ đồ án 2

CHƯƠNG 2: CƠ SỞ LÝ THUYẾT 3

2.1 An toàn thông tin của Việt Nam hiện nay 3

2.2 Khái niệm về bảo mật 3

2.2.1An toàn thông tin 3

2.2.2 Khái niệm lỗ hổng bảo mật 3

2.2.3 Giới thiệu về hệ điều hành windows 7 5

2.3 Các lỗ hỗng bảo mật trên windows 7 6

2.4 Giới thiệu hệ điều hành kali linux 7

2.4.1 Hệ điều hành kali linux 7

2.4.2Các công cụ bảo mật trong kali linux Information Gathering – NmapVulnerability Analysis - Nikto 7

CHƯƠNG 3: KẾT QUẢ THỰC NGHIỆM 9

3.1EternalBlue 9

3.2Công cụ tấn công Metasploit 9

3.3Một số kỹ thuật tấn công 10

3.4Demo khai thác lỗ hổng 10

3.5 Các bước tiến hành như sau: 11

3.6Cách phòng chống 18

3.7Các nguyên nhân gây mất thông tin 18

3.8Hậu quả việc mất an toàn thông tin 19

3.9Một số giải pháp 19

Trang 3

LỜI NÓI ĐẦU

Bảo mật thông tin luôn luôn là vấn đề được đặt lên hàng đầu nhất là với thời đại 4.0 hiện nay Các trang mạng cũng như các hệ điều hành luôn là miếng mồi ngon cho các hacker xâm nhập để đánh cắp thông tin của khách hàng Chúng sử dụng các lỗ hổng trên hệ diều hành để xâm nhập bất hợp pháp vào máy tính của bạn và cài vào đó một

số phần mềm hoặc chiếm luôn quyền điều hành của máy tính bạn nhằm phá hoại hoặc đánh cắp các thông tin bảo mật trong máy tinh cá nhân của bạn nhằm phòng tránh việc

ăn cắp thông tin các chuyên gia bảo mật đã phát minh ra hệ điều hành kali linux

Kali Linux được sử dụng trên một máy ảo để thưc hành kiểm tra bảo mật nhằm đánh giá sự an toàn của hệ thống với hàng trăm công cụ bảo mật và thâm nhập tốt nhất

Kali Linux là một bản phấn phối được phát triển bởi Offensive Security được tổ chức này phát hành vào tháng 3 năm 2013, là sự thay thế cho hệ điều hành Back Track Kali Linux được xem là một biện pháp tiện lợi , khi tất cả đã có kali linux chuẩn bị phân loại, thu thập và cập nhật các công cụ trên hệ điều hành kali linux công việc của chúng ta chỉ việc đặt ra mục tiêu và kiểm tra hệ thống

Với mục tiêu là tìm hiểu và khai thác lỗ hổng trên hệ điều hành windows 10 Education đồng thời để học tập thêm kinh nghiệm và nghiên cứu về hệ điều hành cũng như Kali Linux nên em chọn đề tài này để thực hiện

Trang 4

CHƯƠNG 1: TỔNG QUAN 1.1 Tổng quan về vấn đề được nghiên cứu

Nghiên cứu về cách sử dụng các ứng nền tảng công nghệ thông tin để tìm ra các thông tin bảo mật , cách quản lý , khai thác hệ thống trên windows 7

Nghiên cứu hệ điều hành kali linux Nghiên cứu các công cụ khai thác lỗ hổng Khảo sát thực trạng

Ưu điểm:

Các công cụ của Windows 7 rất nhanh Các ứng dụng không bị nghẽn khi phải chờ nạp từ hệ thống Quản lý I / O đĩa cứng rất tốt, bộ nhớ sử dụng được hiệu quả hơn Khởi động, tắt máy và chế độ ngủ được thực hiện nhanh chóng

Nhược điểm:

Windows Firewall: Windows đã mất một khoản thời gian không ngắn để tiến hành sáp nhập tường lửa với hệ điều hành, kết quả là sự ra đời của Windows Firewall Tuy nhiên, rất tiếc, tường lửa mặc định của Windows chưa bao giờ được đánh giá cao, do

ngăn chặn các cuộc tấn công từ bên ngoài…

Ẩn dấu định dạng file: Mặc định, Microsoft vẫn tiếp tục dấu đi các định dạng file quen thuộc đã được biết đến, nghĩa là nếu 1 file có tên đầy đủ “dantri.jpg” thì Windows sẽ chỉ hiển thị “dantri”

Chế độ giả lập XP: Đây là chế độ giả lập, cho phép sử dụng các thiết bị phần cứng hoặc phần mềm chưa tương thích hoặc không hoạt động được trên Windows 7 Các thiết bị và phần mềm sẽ hoạt động bình thường và ổn định trong môi trường Windows

XP giả lập

User Account Control (UAC): Từng bị xem là tính năng “thừa” khi được đưa vào Windows Vista Mục đích là để người dùng dễ dàng quản lí và không bị virus tự động kích hoạt hay qua mặt, nhưng với phần lớn người dùng, UAC bị xem là sự phiền nhiễu, và không mấy ai giữ nguyên tính năng này để sử dụng

1.2 Nhiệm vụ đồ án

Tìm hiểu các lỗi bảo mật trên windows 7

Tìm hiểu hệ điều hành kali linux

Tìm hiểu các công cụ hỗ trợ bảo mật

Tìm hiêu các kỹ thuật tấn công

Trang 5

CHƯƠNG 2: CƠ SỞ LÝ THUYẾT 2.1 An toàn thông tin của Việt Nam hiện nay

Những năm gần đây, trong xu thế của cuộc cách mạng công nghiệp 4.0, cùng với việc CNTT được ứng dụng ngày càng sâu rộng vào mọi mặt của đời sống, các chuyên gia đều có chung nhận định, tình hình an toàn thông tin mạng trên thế giới nói chung

và Việt Nam nói riêng ngày càng diễn biến phức tạp Không nằm ngoài xu thế chung trên toàn cầu, công tác đảm bảo an toàn thông tin mạng của các cơ quan, tổ chức, doanh nghiệp tại Việt Nam đã và đang phải đối mặt với rất nhiều thách thức, bởi các cuộc tấn công mạng vào hệ thống thông tin gia tăng mạnh mẽ cả về quy mô cũng như mức độ phức tạp, tinh vi, khó dự đoán

Hệ thống thông tin của Việt Nam còn tồn tại nhiều điểm yếu, lỗ hổng bảo mật dễ bị

tin gia tăng đột biến; hiện tượng khai thác, sử dụng trái phép cơ sở dữ liệu, tài nguyên thông tin quốc gia, dữ liệu cá nhân người dùng diễn biến phức tạp; xuất hiện nhiều dịch vụ mới, hiện đại gây khó khăn cho công tác quản lý, kiểm soát của các cơ quan chức năng Từ 2001 đến 2019, các cơ quan chức năng đã phát hiện hơn 1.100 vụ lộ, mất bí mật nhà nước, trong đó lộ, mất bí mật nhà nước qua hệ thống thông tin chiếm tỷ

lệ lớn với trên 80% số vụ Tháng 3/2018, Facebook cũng đã để lộ dữ liệu cá nhân để một nhà phát triển bán lại cho Công ty Cambridge Analityca, dẫn tới 87 triệu dữ liệu thông tin người dùng bị lộ, trong đó có 427.466 tài khoản của người dùng Việt Nam

2.2. Khái niệm về bảo mật

2.2.1 An toàn thông tin

An toàn thông tin được hiểu là một hành động nhằm phòng ngừa, ngăn chặn hoặc ngăn cản sự truy cập, sử dụng, chia sẻ thông tin, tiết lộ, phát tán, phá hủy hoặc ghi lại những thông tin khi chưa được sự cho phép của chủ sở hữu An toàn thông tin ngày nay được coi là vấn đề đáng lưu tâm hàng đầu của xã hội Nó là một vấn đề ảnh hưởng đến các ngành kinh tế, khoa học – kỹ thuật và xã hội

2.2.2 Khái niệm lỗ hổng bảo mật

Lỗ hổng bảo mật (tiếng Anh: vulnerability) là một khái niệm phổ biến trong giới

an toàn thông tin Có rất nhiều định nghĩa khác nhau về lỗ hổng, nhưng tất cả đều có điểm chung là ám chỉ một điểm yếu (kỹ thuật hoặc phi kỹ thuật) của một phần mềm, phần cứng, giao thức, hay một hệ thống thông tin

Trang 6

Nguyên nhân:

Độ phức tạp: Các hệ thống phức tạp làm tăng xác suất của lỗ hổng, sai sót

trong cấu hình hoặc truy cập ngoài ý muốn

Tính phổ biến: Các loại mã, phần mềm, hệ điều hành và phần cứng có tính phổ

biến sẽ làm tăng khả năng kẻ tấn công có thể tìm thấy hoặc có thông tin về các lỗ hổng

đã biết

Mức độ kết nối: Thiết bị càng được kết nối nhiều thì khả năng xuất hiện lỗ

hổng càng cao

Quản lý mật khẩu kém: Những mật khẩu yếu có thể bị phá bằng tấn công

brute-force và việc sử dụng lại mật khẩu có thể dẫn đến từ một vi phạm dữ liệu trở thành nhiều vụ vi phạm xảy ra

Lỗi hệ điều hành: Giống như bất kỳ phần mềm nào khác, hệ điều hành cũng có

thể có lỗ hổng Các hệ điều hành không an toàn – chạy mặc định và để tất cả mọi người dùng có quyền truy cập đầy đủ sẽ có thể cho phép vi-rút và phần mềm độc hại thực thi các lệnh

Việc sử dụng Internet: Internet có rất nhiều loại phần mềm gián điệp và phần

mềm quảng cáo có thể được cài đặt tự động trên máy tính

Lỗi phần mềm: Lập trình viên có thể vô tình hoặc cố ý để lại một lỗi có thể

khai thác trong phần mềm

Đầu vào của người dùng không được kiểm tra: Nếu trang web hoặc phần mềm

cho rằng tất cả đầu vào đều an toàn, chúng có thể thực thi các lệnh SQL ngoài ý muốn

Con người: Lỗ hổng lớn nhất trong bất kỳ tổ chức nào là con người đằng sau

hệ thống đó Tấn công phi kỹ thuật (social engineering) là mối đe dọa lớn nhất đối với

đa số các tổ chức

Có ba loại lỗ hổng bảo mật:

• Lỗ hổng loại C: cho phép thực hiện tấn công kiểu DoS (Denial of Services – từ

chối dịch vụ) làm ảnh hướng tới chất lượng dịch vụ, ngưng trệ, gián đoạn hệ thống, nhưng không phá hỏng dữ liệu hoặc đạt được quyền truy cập hệ thống

• Lỗ hổng loại B: lỗ hổng cho phép người sử dụng có thêm các quyền truy cập

hệ thống mà không cần kiểm tra tính hợp lệ dẫn đến lộ, lọt thông tin

• Lỗ hổng loại A: cho phép người ngoài hệ thống có thể truy cập bất hợp pháp

vào hệ thống, có thể phá hủy toàn bộ hệ thống

Trang 7

2.2.3 Giới thiệu về hệ điều hành windows 7

Windows 7 ra đời với dự định trở thành một bản nâng cấp lớn cho hệ điều

hành Windows Vista đã ngày càng trở nên lỗi thời trong duy trì khả năng tương thích phần cứng và phần mềm Windows 7 tiếp tục cải tiến trên Windows Aero (giao diện người dùng được giới thiệu trong Windows Vista) với sự bổ sung của một thanh tác

vụ được thiết kế lại cho phép các ứng dụng được “gắn” vào nó, và các tính năng quản

lý cửa sổ mới

Những tính năng khác được thêm vào hệ điều hành, bao gồm thư viện, HomeGroup

hệ thống chia sẻ file mới, và hỗ trợ cho các đầu vào cảm ứng đa điểm Một giao diện mới “Action Center” cũng đã được bổ sung để cung cấp một cái nhìn tổng quan về thông tin bảo mật hệ thống và bảo trì, và điều chỉnh đã được thực hiện cho các hệ thống User Account Control để làm tăng tính bảo mật cho chúng

Ngược lại với Windows Vista, Windows 7 đã được các nhà phê bình đánh giá

cao, được coi là hệ điều hành với cải tiến đáng kể so với người tiền nhiệm của nó do hiệu suất tăng lên, giao diện trực quan hơn (đặc biệt là các thanh tác vụ mới), có ít

người dùng popup Account Control, và cải tiến khác làm trên nền tảng này Windows

bán hàng đặt hàng trước cho 7 trên các nhà bán lẻ trực tuyến Amazon.com đã vượt

qua kỷ lục trước đó

Chỉ trong sáu tháng, hơn 100 triệu bản đã được bán trên toàn thế giới, tăng lên hơn

630 triệu bản quyền vào tháng Bảy năm 2012, và thị phần 49,05% của “hệ điều hành

Trang 8

máy tính để bàn” như của tháng 6 năm 2016 Theo Net Applications, làm nó là phiên

bản sử dụng rộng rãi nhất của Windows

Cục An toàn thông tin, Bộ TT&TT vừa có cảnh báo các đơn vị chuyên trách về CNTT bộ/ngành, các Sở TT&TT, tập đoàn, tổng công ty nhà nước cùng các ngân hàng, tổ chức tài chính và hệ thống đơn vị chuyên trách về an toàn thông tin (gọi chung là các cơ quan, đơn vị) về một số lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong các sản phẩm Microsoft

Theo Cục An toàn thông tin, ngày 10/11, Microsoft đã phát hành danh sách bản vá tháng 11 với 55 lỗ hổng bảo mật trong các sản phẩm của mình Các cơ quan, đơn vị cần đặc biệt chú ý đến 7 lỗ hổng bảo mật gồm CVE-2021-42321, CVE-2021-38631, CVE-2021-41371, CVE-2021-42292, CVE-2021-26443, CVE-2021-43208 và CVE-2021-43209

Chuyên gia Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) thuộc Cục An toàn thông tin phân tích: Không giống như các lỗ hổng zero-day liên quan đến các vụ tấn công hàng loạt hệ thống Exchange Server vào đầu năm nay, để khai thác lỗ hổng CVE-2021-42321, kẻ tấn công cần xác thực vào hệ thống mục tiêu Tuy vậy, Microsoft Exchange Server luôn là một mục tiêu ưu thích của các nhóm tấn công mạng Do đó, các cơ quan, đơn vị cần có kế hoạch cập nhập sớm những hệ thống bị ảnh hưởng

Trang 9

Hai lỗ hổng bảo mật CVE-2021-38631, CVE-2021-41371 trong Microsoft Remote Desktop Protocol (RDP) cũng được NCSC lưu ý Ảnh hưởng đến Windows 7 đến Windows 11 và trên Windows Server 2008 - 2019, cho phép đối tượng tấn công có thể thu thập thông tin mật khẩu RDP của hệ thống dễ bị tấn công

Lỗ hổng bảo mật CVE-2021-42292 trong Microsoft Excel ảnh hưởng đến Microsoft Excel phiên bản 2013-2021, cho phép đối tượng tấn công cài cắm mã độc chỉ bằng cách lợi dụng người dùng mở một tệp Excel độc hại

Lỗ hổng bảo mật CVE-2021-26443 trong Microsoft Virtual Machine Bus (VMBus) cho phép đối tượng tấn công thực thi mã từ xa

Với CVE-2021-43208 và CVE-2021-43209 trong 3D Viewer, hai lỗ hổng này cho phép đối tượng tấn công thực thi mã từ xa

2.4 Giới thiệu hệ điều hành kali linux

2.4.1 Hệ điều hành kali linux

Kali Linux là một bản phân phối Linux được phát triển và duy trì bởi Offensive Security khi được tổ chức này phát hành vào tháng 3 năm 2013, là sự thay thế phát triển cho hệ điều hành BackTrack Offensive Security là một tổ chức nổi tiếng và đáng tin cậy trong thế giới bảo mật, thậm chí chứng nhận các chuyên gia bảo mật với một số chứng chỉ được xem trọng nhất hiện có như: OSCP, OSCE, OSWP, OSEE Kali Linux

là một hệ điều hành được sử dụng nhiều trong lĩnh vực bảo mật, bởi cả những hacker tìm cách xâm nhập hệ thống và những chuyên gia về bảo mật muốn bảo vệ các tài nguyên thông tin Kali Linux cung cấp rất nhiều công cụ cho những tác vụ liên quan đến bảo mật

2.4.2 Các công cụ bảo mật trong kali linux Information Gathering – Nmap

Đâu tiên là Nmap - một công cụ không thể thiếu trong quá trình phân tích và tìm kiếm thông tin về mục tiêu Các tính năng mà Nmap có thể mang lại như:

kết nối như thế nào

phản hồi

Vulnerability Analysis - Nikto

Trang 10

Nikto là một công cụ rà quét lỗ hổng bảo mật nhằm tìm ra các điểm yếu đối với các máy chủ web và bạn có thể sử dụng nó với bất kỳ máy chủ web nào (Apache, Nginx, IHS, OHS, Litespeed, v.v.) Nó có khả năng quét hơn 6700 mục để phát hiện cấu hình sai, các tệp có nguy cơ, v.v và một số tính năng bao gồm:

• Kiểm tra các phiên bản lỗi thời

Web Application Analysis – WPScan

WPScan là black box vulnerability scanner cho WordPress được viết bằng PHP chủ yếu tập trung vào các loại lỗ hổng khác nhau trong WordPress, WordPress themes, và plugins WPScan sử dụng cơ sở dữ liệu của tất cả các plugin và theme có sẵn (khoảng hơn 18000 plugins và 2600 themes) trong quá trình kiểm tra nhằm tìm ra các phiên bản lỗi thời và lỗ hổng bảo mật

Database Assetment – Sqlmap

Nhắc đến khai thác về database thì không thể không nhắc tới SQLmap - một công

cụ cực kỳ mạnh trong việc khai thác lỗ hổng SQL injection Trải qua rất nhiều phiên

bản thì SQLmap ngày càng hoàn thiện và có nhiều tính năng đa dạng hơn

Social Engineering Attack Tool – Zphisher

Về công cụ khai thác Social Engineering mình đã có một series bài viết khai thác bằng SEToolkit, các bạn có thể tìm đọc tại đây Còn sau đây mình sẽ giới thiệu cho bạn

đọc một công cụ khác cũng rất thú vị để khai thác Social Engineering đó là Zphisher

Trang 11

CHƯƠNG 3: KẾT QUẢ THỰC NGHIỆM 3.1 EternalBlue

EternalBlue, đôi khi được cách điệu thành ETERNALBLUE, là một khai thác thông tin để có được phát triển bởi Cục An ninh Quốc gia Hoa Kỳ (NSA) Nó đã

bị rò rỉ bởi những nhóm hacker The Shadow Brokers vào ngày 14 tháng 4 năm 2017,

và đã sử dụng như là một phần của Vụ tấn công WannaCry trên toàn thế giới vào ngày

12 tháng 5 năm 2017

EternalBlue khai thác một lỗ hổng trong việc triển khai thực hiện giao thức SMB (Server Message Block) của Microsoft Lỗ hổng này được biểu thị bằng mục CVE-2017-0144 trong mục Danh mục Khiếm ẩn Chung và Phơi nhiễm (CVE) Các lỗ hổng tồn tại tại bởi vì máy chủ SMBv1 trong các phiên bản khác nhau của Microsoft Windows chấp nhận các gói dữ liệu đặc biệt được tạo bởi những kẻ tấn công từ xa, cho phép họ thực thi mã tùy ý trên máy tính mục tiêu

3.2 Công cụ tấn công Metasploit

Metasploit Framework là một môi trường dùng để kiểm tra, tấn công và khai thác lỗi của các service Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl, với những component được viết bằng C, assembler, và Python Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS

Cách sử dụng công cụ:

Bước 1: Chọn module exploit:

Lựa chọn chương trình, dịch vụ lỗi mà Metasploit có hỗ trợ để khai thác

Bạn nên cập nhật thường xuyên các lỗi dịch vụ trên metasploit.com hoặc qua script msfupdate.bat

Bước 2:Cấu hình module exploit đã chọn:

Một vài module còn có những advanced options, bạn có thể xem bằng cách gõ dòng lệnh show advanceds

Trang 12

Bước 3:Xác nhận những option vừa cấu hình:

Lựa chọn mục tiêu:

Lựa chọn hệ diều hành muốn thực hiện

Exploit sẽ liệt kê ra những target như: winxp, winxp SP1, win2000, win2000 SP1 Bước 4: Lựa chọn payload:

Payload là đoạn code mà sẽ chạy trên hệ thống máy tính được điều khiển từ xa

chọn payload nào, dùng lệnh show option để xem những option của payload đó

Bước 5:Thực thi exploit:

bạn những thông tin về hệ thống được khai thác

3.3 Một số kỹ thuật tấn công

- Kĩ thuật thả keylogger với metasploit

- Kĩ thuật thâm nhập bằng máy khác bằng backdoor

- Kĩ thuật đánh cắp file từ máy khác sử dụng metasploit

- Kĩ thuât đánh cắp password login windows bằng metasploit và một số kĩ thuật tấn

công khác

3.4 Demo khai thác lỗ hổng

Chuẩn bị hai máy :

Một máy hệ điều hành kali linux đây là máy attacker Máy hệ điều hành windows 7

là victim

smf>usewindows_ssl_pct

show targets

Ngày đăng: 30/01/2023, 17:40

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w