1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tiểu luận môn An toàn mạng Tìm hiểu và triển khai các phương pháp hacking web browser

18 483 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 18
Dung lượng 5,18 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Mặc dù các trình duyệt với mục đích là để truy cập vào hệ thống mạng toàn cầu, các trình duyệt còn được sử dụng để truy cập các thông tin được cung cấp bởi các web servers máy chủ web tr

Trang 1

Tìm hiểu và triển khai các phương

pháp hacking web browser

Sinh Viên Thực Hiện :

08520292 Phạm Phú Phúc

08520435 Nguyễn Thành Trung

08520530 Trương Thị Thùy Duyên

08520548 Lê Kim Hùng

Trang 2

I Lý thuyết

Một web browser là một phần mềm ứng dụng để truy xuất, trình diễn và chuyển các nguồn

thông tin (information resource) trên mạng hệ thống mạng toàn cầu (World Wide Web) Một nguồn thông tin được nhận dạng bởi một Uniform Resource Identifier (URI) và có thể là

một trang web, phim - video, hình ảnh (images) hoặc các mẫu thông tin khác

Mặc dù các trình duyệt với mục đích là để truy cập vào hệ thống mạng toàn cầu, các trình duyệt còn được sử dụng để truy cập các thông tin được cung cấp bởi các web servers (máy chủ web) trong hệ thống mạng riêng hoặc các tài liệu (files) đến các hệ thống file (file system) Hoặc cũng được dùng để tiết kiệm tài nguyên thông tin cho các hệ thống lưu trữ file

Ngày nay, trình duyệt web như Internet Explorer, Mozilla Firefox , chrome và Apple Safari được cài đặt trên hầu hết tất cả máy tính các trình duyệt web được sử dụng thường xuyên nên cần cấu hình chúng một cách an toàn.Thông thường , trình duyệt web kèm với một hệ điều hành chưa được cấu hình mặc định an toàn Nên rất dễ làm mục tiêu để lợi dụng tấn công vào máy tính Nếu có thể , chúng ta cần thực hiện đánh giá , phân tích tất cả những nguy cơ của các phần mềm được cài đặt trên máy tính Tuy nhiên cách này tương đối khó thực hiện đối với đa phần người sử dụng

Các cuộc tấn công lợi dụng lỗ hổng của trình duyệt ngày càng phổ biến Việc khai thắc những lỗ hổng này được thử hiện đa phần thông qua việc sử dụng những trang web độc hại Chúng ta quan tâm đến những vấn đề sau :

- Người dùng không quan tâm nhiều đến những mới nguy hiềm từ đường link mà họ nhấp vào

- Các địa chỉ web được ngụy trang hoặc có thể chuyển đến một trang khác

- Việc cấu hình bảo mật cho trình duyệt

- Các lỗ hổng được phát hiện rất sớm

- Các phần mềm được cài đặt đi kèm với hệ điều hành làm tăng số lượng lỗ hổng bảo mật trên máy tính

- Các phần mềm không có cơ chế cập nhật bảo mật

- Nhiều trang web yêu cầu người dùng kích hoạt một số tính năng hoặc cài đặt nhiều phần mềm hơn, đặt các máy tính trong nguy cơ bị tấn công cao

- Nhiều người dùng không biết làm thế nào để cấu hình trình duyệt web của họ một

cách an toàn

- Nhiều người dùng không sẵn sàng để kích hoạt hoặc vô hiệu hóa chức năng cần thiết để đảm bảo trình duyệt web của họ

khai thác lỗ hổng trong các trình duyệt web đã trở thành một cách phổ biến để tấn công vào hệ thống máy tính

Trang 3

Đầu tiên ta tìm xem xét mô hình hoạt động của web browser :

- Người dùng nhập một Url trên Web brower

- Web brower lựa chọn giao thức để thực thi Một số giao thức

https:// Some "secure" HTML documents

file:// HTML documents on your hard drive

ftp:// FTP sites and files

gopher:// Gopher menus and documents

news:// UseNet newsgroups on a particular news server

telnet: Remote Telnet (login) session

- Tìm kiếm và kết nối , gửi yêu cầu đến đến server

- Server gửi phản hồi , đáp ứng lại yêu cầu web browser

Chúng ta có thể tìm kiếm thông tin về các lỗ hổng của các phần mềm , ở đây là các trình duyệt web tại website : http://www.exploit-db.com/

Ở trong bài lab này chúng ta sẽ tiến hành khai thác lỗ hổng của trình duyệt web để tấn công và chiếm quyền điều khiển một máy tính khác

- Mô hình giả lập để triển khai

Trang 4

- Vai trò Các thành phần trong mô hình :

o Máy linux (192.168.1.6): giả lập server , tiến hành tấn công khi các trình duyệt

bị lỗi gửi yêu cầu tới đây

o Máy Xp (192.168.1.5) : máy nạn nhân, thực hiện truy suất url có chứa đoạn sript do server gửi tới

- Những công cụ cần sử dụng để tấn công

o Máy linux Backtrack : Công cụ Metasploit Framework

o Máy XP SP3 : cài đặt Internet Explorer 6

- Các bước triển khai :

o Giả lập server

o Tìm cách lừa nạn nhân truy suất đến server này thông qua một Url

o Server sẽ gửi đến nạn nhân trang web có chứa các scipt dùng để truy cập , thiết lập quyền điều khiển đến máy nạn nhân

(1)Kết nối đến hacker thông qua một url do hacker cung cấp

(2) Gửi mã độc để khai thác lỗ hổng trên trình duyệt

(3)Thao thác điều khiển máy nạn nhân

Trang 5

o Hacker tiến hành chiếm quyền điều khiển máy tính của nạn nhân để thực hiện mục dích của mình

Chúng ta sẽ tiến hành mô phỏng một cuộc tấn công bằng cách lợi dụng lỗ hổng của trình duyệt web internet explorer khi trình duyệt này cho phép thực thi các đoạn scritp Từ đó hacker có thể lừa người dùng thực thi những đoạn mã độc do hacker gửi tới để có thể xâm nhập vào máy tính của nạn nhân Sau đây là các bược thực hiện mô phỏng :

1 Chọn sử dụng công cụ Metaploit Framework trên máy linux Backtrack

2 Màn hình của msfconsole, công cụ dùng để triển khai tấn công

Trang 6

3 Câu lệnh use cho phép ta lựa chọn lỗ hổng để từ đó tấn công hệ thống , ở đây sẽ chọn ie_unsafe_scripting của trình duyện internet explorer

Trang 7

4 Thực hiện lệnh :Set payload

Payload là đoạn code mà sẽ chạy trên hệ thống remote machine

Payload Meterpreter, viết tắt từ Meta-Interpreter là một advanced payload có trong Metasploit framework Muc đích của nó là để cung cấp những tập lệnh để khai thác, tấn câng các máy remote computers Nó được viết từ các developers dưới dạng shared object( DLL) files Meterpreter và các thành phần mở rộng được thực thi trong bộ nhớ, hoàn toàn không được ghi lên đĩa nên có thể tránh được sự phát hiện

từ các phần mềm chống virus

Trang 8

5 Lệnh Show options : Xác định những options nào cần cấu hình khi thực hiện tấn công vào máy tính của nạn nhân

6 Dựa vào những thông tin có được từ bước 5 ta tiến hành cấu hình những options cần thiết đế tiến hành tấn công :

Ở đây ta cần cấu hình những options sau :

a Lhost : Host lắng nghe những kết nối từ các đối tượng bị tấn công , chính là máy linux backtrack với ip 192.168.1.6

Trang 9

b Srvport : Cổng dịch vụ lắng nghe , ở đây ta cấu hình là 80.

c Uripath : Đường dẫn đùng cho các đối tượng kết nối đến

d Exploit : lệnh dùng để thực thi payload code Payload sau đó sẽ cung cấp cho bạn những thông tin về hệ thống được khai thác Ở đây khởi chạy một server để thu nhận các kết nối từ client với Url : 192.168.1.6/thanhtrung

Tới bước này, một server được khởi tạo, lắng nghe các kết nối từ các máy tính gửi yêu cầu đến server này thông qua url : htttp://192.168.1.6/thanhtrung và sẵn sàng cho việc tấn công vào máy tính đó

Trang 10

7 Bên máy win xp , ta sẽ mở trình duyện và trup cập đến url : 192.168.1.6/thanh trung

Như vậy ta đã cho phép trình duyệt IE của mình thực thi các mã độc do server đó gửi đến

8 Khi có đối tượng truy suất đến url : 192.168.1.6/thanhtrung server sẽ thông báo và bắt đầu triển khai tấn công đến đối tượng đó bằng cách gửi đến trình duyệt các đoạn

mã độc để thông qua trình duyệt này tấn công vào máy tính của nạn nhân :

Trang 12

Khi đã tấn công thành công , sẽ xuất hiện một thông cáo đã khởi tạo một session được

để kết nối đến máy đã truy suất đến url trên cụ thể ở đây là máy win xp có địa chỉ 192.168.1.5

9 Tiếp theo để tiến hành xâm nhập vào máy của nạn nhân ta sử dụng câu lệnh session Câu lệnh này cho biết thông tin về các đối tượng đã kết nối với server , đồng thời

Trang 13

giúp thực thi kết nối đến đối tượng đó với options -i.

Ở đây chúng ta có một session là kết nối từ server linux backtrack đến máy win xp

10 Từ lúc này , ta có thể sử dụng tập lệnh của payload Meterpreter để thao tác từ xa đến máy win xp với quyền , một số lệnh như

Trang 14

11 Getuid : cho biết username hiện tại của remote machine

12 Sysinfo : cho biết thông tin về computername, OS

13 Ps : liệt kê những process của remote machine

Trang 15

14 Screenshot : chụp màn hính

Payload Meterpreter này hỗ trợ rất nhiều lệnh để thao tác từ xa trên máy nạn nhân , ta có thể sử dụng lệnh help để liệt kê những lệnh mà payload này hỗ trợ :

Trang 16

bglist Lists running background scripts

exit Terminate the meterpreter session

load Load one or more meterpreter extensions

quit Terminate the meterpreter session

run Executes a meterpreter script or Post module

Stdapi: File system Commands

cat Read the contents of a file to the screen

lpwd Print local working directory

Stdapi: Networking Commands

Stdapi: System Commands

Trang 17

execute Execute a command

process

process

Stdapi: User interface Commands

Stdapi: Webcam Commands

Priv: Elevate Commands

Priv: Password database Commands

Priv: Timestomp Commands

a ưu và khuyết điểm khi thực hiện cuộc tấn công :

o Ưu điểm : Metasploit Framework

Trang 18

- Giúp chúng ta khai thác các lỗ hổng của trính duyệt trên windown một cách đơn giản, rất dễ dàng cho người sử dụng thực hiện một cuộc tấn công vào máy tính khác thông qua trình duyện bị lỗi

- Cung cấp một tập lệnh giúp thực hiện rất nhiều thao tác trên máy nạn nhân

- Cơ sở dữ liệu về các lỗ hổng được update thường xuyên

- Ngoài lỗ trình duyệt còn có thể tấn công thông qua các lỗ hổng khác trên các

hệ điều hành như : Linux, Windows, MacOS

o Khuyết Điểm :

- Cần phải thực hiện kết hợp với social attack để có thể lôi kéo người dùng truy suất đến url của mình

- Các trình duyệt hiện đại bây giờ được bảo mật rất tốt, rất khó để triển khai tấn công thông qua lỗ hổng trên trình duyện web

b Giải pháp để phòng chống :

- Luôn đặt level security trình duyệt ở mức cao Tránh việc cho phép thực thi các cript một cách tự động

- Không truy cập những đường link lạ

- Kiểm soát cookies

- Update thường xuyên các bản vá lỗi của hệ điều hành , trình duyệt

Ngày đăng: 08/04/2015, 08:23

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w