1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tiểu luận môn an toàn bảo mật thông tin SYSTEM HACKING

21 418 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 21
Dung lượng 2,19 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

- Máy được khai thác cài hệ điều hành Windows server 2003 SP1- Có 3 tài khoản U1, U2, U3 được tạo ra với quyền bình thường nằm trong group user và tài khoản administrator được đổi tên th

Trang 1

SYSTEM HACKING

SV1 : 08520047_Trịnh Xuân Công SV2 : 08520260_Nguyễn Thọ Nguyên SV3 : 08520386_Phạm Minh Thịnh

Trang 2

M c L c ục Lục ục Lục

I Lý thuyết 2

1 Lab1: Khi đã có được thông tin tài khoản của User X trên máy tính Y Hãy tìm thông tin tài khoản của Administrator (trong trường hợp username của administrator đã bị đổi) 2

2 Lab2: Thực hiện lại lab 1 trên môi trường Domain 3

3 Lab3: Khi đã có được thông tin tài khoản của User X trên máy tính Y Hãy tìm cách nâng quyền User này lên càng cao càng tốt 3

4 Lab4: Sử dụng công cụ để quét lỗ hổng của 1 Server X nào đó 3

5 Lab5: Sử dụng công cụ để khai thác lỗ hổng của 1 Server x nào đó 4

II Mô hình triển khai 5

1 Lab 1: trên local một máy tính 5

2 Lab 2: Trên môi trường Domain 5

3 Lab 3: môi trường máy local 5

4 Lab 4 – Lab 5: môi trường mạng LAN 6

III Triển khai tấn công 7

1 Lab 1: 7

2 Lab 2 10

3 Lab 3: 11

4 Lab 4 –Lab 5 14

IV Nhận xét và giải pháp phòng chống 20

1 Lab1: 20

2 Lab2: 20

3 Lab3: 20

4 Lab4 – Lab5: 21

Trang 3

- Máy được khai thác cài hệ điều hành Windows server 2003 SP1

- Có 3 tài khoản U1, U2, U3 được tạo ra với quyền bình thường (nằm trong group user) và tài khoản administrator được đổi tên thành manager

Mục đích:

- Login với tài khoản U1 tìm thông tin của tài khoản administrator đã bị đổi tên này

2 Lab2: Th c hi n l i lab 1 trên môi tr ực hiện lại lab 1 trên môi trường Domain ện lại lab 1 trên môi trường Domain ại lab 1 trên môi trường Domain ường hợp username ng Domain

Ngữ cảnh:

- Máy nâng cấp lên Domain cài hệ điều hành Windows server 2003 SP1

- Có 3 tài khoản U1, U2, U3 được tạo ra với quyền bình thường (nằm trong group user) và tài khoản administrator được đổi tên thành tuanphong

Mục đích:

- Login với user U1 trên máy tính (khác máy Domain) tìm thông tin của tài khoản

administrator đã bị đổi tên này

3 Lab3: Khi đã có đ ược thông tin tài khoản của User X trên máy tính Y Hãy c thông tin tài kho n c a User X trên máy tính Y Hãy ản của User X trên máy tính Y Hãy ủa User X trên máy tính Y Hãy tìm cách nâng quy n User này lên càng cao càng t t ền User này lên càng cao càng tốt ốt

Ngữ cảnh:

- Có các tài khoản manager, u3 (group administrators) u1, u2 (group users)

Mục đích: Nâng quyền tài khoản u2 lên administrator

4 Lab4: S d ng công c đ quét l h ng c a 1 Server X nào đó ử dụng công cụ để quét lỗ hổng của 1 Server X nào đó ục Lục ục Lục ể quét lỗ hổng của 1 Server X nào đó ỗ hổng của 1 Server X nào đó ổi) ủa User X trên máy tính Y Hãy

Ngữ cảnh:

- Attarker sử dụng công cụ để tìm lỗ hổng bảo mật của victim qua môi trường mạng Lan

- Máy tính của victim cài hệ điều hành Windows server 2003 enterprise edition

Trang 4

Mục đích:

- Tìm kiếm các lỗ hổng bảo mật của máy victim để tiếp tục tiến hành khai thác lỗ hổng đó

5 Lab5: S d ng công c đ khai thác l h ng c a 1 Server x nào đó ử dụng công cụ để quét lỗ hổng của 1 Server X nào đó ục Lục ục Lục ể quét lỗ hổng của 1 Server X nào đó ỗ hổng của 1 Server X nào đó ổi) ủa User X trên máy tính Y Hãy

- Sau khi sử dụng công cụ tìm kiếm lỗ hổng ta sẽ sử dụng các lỗ hổng đó để khai thác xâm nhập vào máy victim

- Dựa trên lỗi tràn bộ đệm của microsoft windows: Còn được gọi là lỗi tràn bộ nhớ đệm

là một lỗi lập trình có thể gây ra một ngoại lệ truy nhập bộ nhớ máy tính và chương trình bị kết thúc, hoặc khi người dùng có ý phá hoại, họ có thể lợi dụng lỗi này để phá

- Metasploit là phần mềm được thiết kế để khai thác các lỗ hổng như lỗi này phần mềm

sẽ dựa trên lỗi tràn bộ đệm tạo ra các biến ghi đè với mục đích tạo ra một session, một channel, sau đó tương tác lên channel này và truy cập vào command line của máy victim dưới quyền hệ thống

- Tạo user với quyền administrator

Trang 5

II Mô hình tri n khai ể quét lỗ hổng của 1 Server X nào đó

1 Lab 1: trên local m t máy tính ột máy tính

2 Lab 2: Trên môi tr ường hợp username ng Domain.

3 Lab 3: môi tr ường hợp username ng máy local

Trang 6

4 Lab 4 – Lab 5: môi tr ường hợp username ng m ng LAN ại lab 1 trên môi trường Domain

- Mô hình giả định là mạng lan bao gồm nhiều máy tính trong đó có:

o PC Server – victim : máy bị attacker tấn công bằng phương pháp khai thác lỗ hổng

o PC attacker: máy cài các phần mềm dc attacker dùng tấn công máy nạn nhân

- Các công cụ được sử dụng:

o Công cụ quét lỗ hổng: retina netwok security scanner

o Công cụ khai thác lỗ hổng

- Các bước tấn công:

o Xác định máy cần tấn công (tìm tên máy, ip)

o Sử dụng công cụ quét lỗ hổng bằng ip (tìm lỗ hổng để khai thác)

o Sử dụng công cụ khai thác lỗ hổng ( chụp màn hình, tạo user, nâng quyền )

Trang 7

III Tri n khai t n công ể quét lỗ hổng của 1 Server X nào đó ấn công

1 Lab 1:

- Login với tài khoản manager (administrator) tạo 3 user u1, 2, u3

- Logoff và đăng nhập vào với tài khoản u1

- Xem tất cả các user có trên máy local bằng lệnh net user

Trang 8

- Xem tất cả các group có trên máy local

- Xem tất cả các tài khoản thuộc group administrators

- ở đây ta thấy tài khoản có tên là manager

Trang 9

- sử dụng tools Psgetsid để xác định sid của tài khoản manager.

- Tài khoản manager là tài khoản administrator vì chỉ có tài khoản administrar mới có sid

=500

- Lấy thông tin của tài khoản manager bằng lệnh net user manager

Trang 10

2 Lab 2

- Đăng nhập bằng tài khoản u1 trên máy Pocolo (đã join vào domain uit.local)

- Chạy chương trình pstools bằng command line để lấy thông tin các tài khoản trên

domain uit bằng lệnh dsquery user –limit 0

- Gõ lệnh dsquery user –limit 0 | dsget user –samid –sid để lấy sid của tất cả các user trên

domain uit Ta thấy tài khoản tuanphong có sid= 500 do đó đây là tài khoản

administrator đã được đổi tên

Trang 11

- Lấy thông tin của tài khoản tuanphong

3 Lab 3:

- Hiển thị thông tin các user trên máy, và thông chi tiết của user u2

Trang 12

- Khởi động lại máy và vào win xp mini bằng đĩa boot

Trang 13

- Vào đường dẫn C:\windows\system32 đổi tên file sethc.exe (file chạy stickykey được gọi bằng cách nhấn shift 5 lần) thành sethc(ss).exe (miễn tên khác đi là được)

- Và đổi tên cmd.exe thành sethc.exe (mục đích được open khi nhấn shift 5 lần)

- Việc đăng nhập dưới win xp mini để thay đổi quyền trên các file trong system32 ( của win server 2003) Môi trường hiện tài là môi trượng DOS Do đó việc thay đổi trên ổ C:\ là không bị cấm

- Khởi động vào win server 2003 Tại bước login ta nhấn shift 5 lần để gọi sticky

(cmd.exe được đổi tên thành) dưới quyền hệ thống và ta có thể nâng quyền cho user u2

Trang 14

- Hiển thị thông tin group administrators

4 Lab 4 –Lab 5

Xác dịnh máy cần tấn công

- Sử dụng lệnh net view để hiển thị tất cả các máy tính trên mạng Ở đây ta sẽ quyết định

quét máy VICTIM-1RQIAB5W

Trang 15

Sử dụng công cụ quét lỗ hổng.

- Nhập ip address và start scan

- Sau khi quá trình scan hoàn thành Ta thấy có rất nhiều lỗ hổng trên máy server này

- Chọn lỗ hổng có nguy cơ cao để tiến hành khai thác Ở đây ta chọn lỗ hổng tràn bộ đệm

Sử dụng công cụ khai thác lỗ hổng

Search các lỗ hổng có liên quan tới lỗ hổng ta vừa chọn ở bước trên bằng lệnh “search RPC

DCOM”

Trang 16

- Ta thấy có rất nhiều lỗ hổng liên quan Tìm tới lỗ hồng tràn bộ đệm để xác định link khai thác lỗ hổng

Trang 17

- Sử dụng lỗ hổng để bắt đầu khai thác:

- Sau khi vào được mod ms03_026_dcom ta sẽ xem các tùy chọn có thể Cụ thể ta sẽ

thiết lập remote host là ip của victim

Trang 18

- Sử dụng lệnh exploit để tao một phiên kết nối tới máy victim.

Trang 19

- Khi vào được mod meterpreter (session thiết lập thành công) ta sẽ tạo một kênh truyền

tới máy victim

- Tương tác lên máy victim qua kênh truyền vừa khởi tạo

- Bây giờ khi đã vào được command line với quyền hệ thống của máy victim ta sẽ tiến hành tao user và add vào group administrator

Trang 20

IV Nh n xét và gi i pháp phòng ch ng ận xét và giải pháp phòng chống ản của User X trên máy tính Y Hãy ốt

1 Lab1:

Ưu điểm:

- Có thể thực hiện trên tất cả các bản win Kể cả windows 7 ultimate

- Dễ thực hiện, các bước thực hiện đơn giản và ngắn gọn người thực hiện chỉ cần nắm

cơ bản các lệnh command line là có thể làm được

Khuyết điểm: Nếu user X bị administrator cấm command line thì không thể thực hiện đượcGiải pháp phòng chống: Cấm cmd.exe đối với các user không có thẩm quyền

2 Lab2:

Ưu điểm: Các bước thực hiện dễ dàng và ngắn gọn

Khuyết điểm: chưa kiểm tra trên windows server 2008

Giải pháp phòng chống: Cấm cmd.exe đối với các user không có thẩm quyền

- Bảo vệ vật lý tốt cho phòng server (đối với data center)

- Cấm các thiết bị ngoại vi như ổ CD/DVD, ổ mềm, usb

- Cấm cmd.exe đối với các user không có thẩm quyền

Trang 21

4 Lab4 – Lab5:

Ưu điểm:

- có thể tấn công qua mạng được

- sử dụng các công cụ được viết sẵn để tấn công nên người tấn công không cần kiến thứcchuyên môn quá cao

- Các bước tấn công tương đối dễ thực hiện

- Thường xuyên cập nhật các bản vá lỗi của microsoft

- Sử dụng các phần mềm antivirus, các phần mềm tìm kiếm xâm nhập

- Tắt các port, dịch vụ không cần thiết trên hệ thống

- Sử dụng các phần mềm quét lỗ hổng để cập nhật bản vá lỗi và yêu cầu support từ nhà cung cấp phần mềm của bạn

Ngày đăng: 08/04/2015, 08:23

TỪ KHÓA LIÊN QUAN

w