Tải bản đầy đủ (.docx) (17 trang)

Tìm hiểu về các kỹ thuật tấn công khai thác lỗ hổng bảo mật. Sử dụng Nmap và Metasploit khai thác lỗ hổng bảo mật

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (987.46 KB, 17 trang )

Tìm hiểu về các kỹ thuật tấn cơng khai thác lỗ hổng bảo mật. Sử dụng
Nmap và Metasploit khai thác lỗ hổng bảo mật

MỤC LỤC

I. TỔNG QUAN VỀ AN TOÀN THƠNG TIN........................................................1
1.

Nguy cơ đe dọa an tồn thơng tin...................................................................1

2.

Những vấn đề về đảm bảo an ninh và an tồn thơng tin.............................1

3.

An tồn hệ thống và an tồn dữ liệu..............................................................3

4.

Các hình thức tấn cơng mạng phổ biến hiện nay..........................................4

5.

Các chính sách bảo mật...................................................................................6

II.

TÌM HIỂU VỀ CƠNG CỤ NMAP VÀ METASPOIT.....................................6

1.



Cơng cụ Nmap..................................................................................................6

2.

Metasploit.........................................................................................................7

III. MỘT SỐ KỊCH BẢN KHAI THÁC LỖ HỔNG HỆ ĐIỀU HÀNH .............8
1.

Dùng Nmap NSE thực hiện Banner graping trinh sát hệ điều hành..........8

2.

Khai thác lỗ hổng hệ điều hành trên Metasploitable 2..............................10

3.

Khai thác lỗ hổng hệ điều hành trên Windows 7 .......................................13

IV.

KẾT LUẬN VÀ HƯỚNG NGHIÊN CỨU TIẾP THEO...............................16

1.

Kết luận..........................................................................................................16

2.


Những hướng nghiên cứu tiếp theo..............................................................16

TÀI LIỆU THAM KHẢO.........................................................................................16


I.
TỔNG QUAN VỀ AN TỒN THƠNG TIN
1. Nguy cơ đe dọa an tồn thơng tin
- Nguy cơ mất an tồn thông tin do nhiều nguyên nhân, đối tượng tấn công đa
dạng…Thiệt hại từ những vụ tấn công mạng là rất lớn, đặc biệt là những
thông tin thuộc lĩnh vực kinh tế, an ninh, quốc phịng… Do đó, việc xây
dựng hàng rào kỹ thuật để ngăn chặn những truy cập trái phép trở thành nhu
cầu cấp bách trong các hoạt động truyền thơng.
- Hệ thống máy tính ln bị đe dọa bởi các nguy cơ mất an tồn. Một trong
những cơng việc để bảo vệ hệ thống là làm sao giúp hệ thống tránh khỏi các
nguy cơ đó. Có 4 loại mối đe dọa an toàn:
+) Chặn bắt (Interception): chỉ thành phần khơng được phép cũng có thể
truy cập đến các dịch vụ hay các dữ liệu, “nghe trộm” thông tin đang được
truyền đi.
+) Đứt đoạn (Interruption): là mối đe dọa mà làm cho dịch vụ hay dữ liệu bị
mất mát, bị hỏng, không thể dùng được nữa…
+) Thay đổi (Modification): là hiện tượng thay đổi dữ liệu hay can thiệp vào
các dịch vụ làm cho chúng khơng cịn giữ được các đặc tính ban đầu.
+) Giả mạo (Fabrication): là hiện tượng thêm vào dữ liệu ban đầu các dữ
liệu hay hoạt động đặc biệt mà không thể nhận biết được để ăn cắp dữ liệu
của hệ thống.
2. Những vấn đề về bảo đảm an ninh và an tồn thơng tin
- Yếu tố đầu tiên phải nói đến là dữ liệu, những thơng tin lưu trữ trên hệ thống
máy tính cần được bảo vệ do các yêu cầu về tính bảo mật, tính tồn vẹn hay
tính kịp thời.

- Yếu tố thứ hai là về tài nguyên hệ thống, sau khi những kẻ tấn công đã làm
chủ được hệ thống chúng sẽ sử dụng các máy này để chạy các chương trình
như dị tìm mật khẩu để tấn cơng vào hệ thống mạng.
- Yếu tố thứ ba là danh tiếng một khi dữ liệu bị đánh cắp thì việc nghi ngờ
nhau trong tổ chức là điều khơng tránh khỏi, vì vậy sẽ ảnh hưởng đến danh
tiếng của tổ chức rất nhiều.
- Sau đây là một số phương thức bảo đảm an toàn, bảo mật thông tin, dữ liệu:
1


+) Mật mã (Cryptography): là việc thực hiện chuyển đổi dữ liệu theo một
quy tắc nào đó thành dạng mới mà kẻ tấn công không nhận biết được.
+) Xác thực (Authentication): là các thao tác để nhận dạng người dùng, nhận
dạng client hay server…
+) Ủy quyền (Authorization): chính là việc phân định quyền hạn cho mỗi
thành phần đã đăng nhập thành công vào hệ thống. Quyền hạn này là các
quyền sử dụng dịch vụ, truy cập dữ liệu…
+) Kiểm toán (Auditing): là các phương pháp để xác định được client đã
truy cập đến dữ liệu nào và bằng cách nào.
- Các mơ hình bảo mật: Các giải pháp nêu trên nhằm hướng tới đảm bảo cho
hệ thống công nghệ thông tin được an tồn được đánh giá theo các mơ hình
CIA và CNSS sau đây:
+) Mơ hình C.I.A (Confidentiality Intergrity Availability): Mơ hình này
đánh giá mức độ an tồn của hệ thống cơng nghệ thơng tin trên 3 tiêu chí
tính bí mật (Confidentiality), tính tồn vẹn (Intergrity) và tính sẳng sàng
(Availability).

Hình 1: Mơ hình bảo mật C.I.A
+) Mơ hình CNSS (Committee on National Security Systems):


2


Hình 2: Mơ hình bảo mật CNSS
Trong đó:
+ Confidentiality: tính bí mật
+ Intergrity: tính tồn vẹn
+ Availability: tính sẳn sàng
+ Storage: thông tin, dữ liệu trong trạng thái lưu trữ
+ Processing: thông tin, dữ liệu trong trạng thái xử lý
+ Transmission: thông tin, dữ liệu trong trạng thái truyền dẫn
+ Policy: chính sách
+ Education: giáo dục đào tạo
+ Technology: cơng nghệ
Mơ hình CNSS đánh giá mức độ an tồn của hệ thống trên 3 mặt: các tính
chất về an tồn; các trạng thái của thông tin dữ liệu; và các chính sách đào
tạo giáo dục và cập nhật cơng nghệ hiện tại.
3. An toàn hệ thống và an toàn dữ liệu
 Đối tượng tấn công mạng:
- Là đối tượng sử dụng kỹ thuật về mạng để dị tìm các lỗ hổng bảo mật trên
hệ thống để thực hiện xâm nhập và chiếm đoạt thông tin bất hợp pháp.
- Các đối tượng tấn công mạng:
+) Hacker: Xâm nhập vào mạng trái phép bằng cách sử dụng các công cụ
phá mật khẩu hoặc khai thác các điểm yếu của hệ thống.
+) Masquerader: Giả mạo thông tin, địa chỉ IP, tên miền, định danh người
dùng…
+) Eavesdropping: Là đối tượng nghe trộm thông tin trên mạng để lấy cắp
thông tin.
3



 Các lỗ hổng bảo mật
- Là những điểm yếu trên hệ thống mà dựa vào đó đối tượng tấn cơng có thể
xâm nhập trái phép vào hệ thống.
- Các loại lỗ hổng bảo mật:
+) Lỗ hổng loại C: Cho phép thực hiện hình thức tấn cơng theo kiểu DoS
(Denial of Services – Từ chối dịch vụ) làm ảnh hưởng tới chất lượng dịch
vụ, ngưng trệ, gián đoạn hệ thống, nhưng không phá hỏng dữ liễu hoặc đoạt
được quyền truy cập hệ thống.
+) Lỗ hổng loại B: Lỗ hổng cho phép người sử dụng có thêm các quyền trên
hệ thống mà khơng cần kiểm tra tính hợp lệ dẫn đến lộ, lọt thông tin.
+) Lỗ hổng loại A: Cho phép người ngồi hệ thống có thể truy cập bất hợp
pháp vào hệ thống, có thể phá hủy tồn bộ hệ thống.
4. Các hình thức tấn cơng mạng phổ biến hiện nay

Hình 3: Mơ hình tấn cơng mạng
+) Giai đoạn 1: In dấu chân, dò quét, và liệt kê mạng. Giai đoạn này nhằm có
được thơng tin hữu ích của hệ thống mục tiêu, làm cơ sở để thực hiện tấn công.
+) Giai đoạn 2: Khai thác, nâng quyền và đột nhập hệ thống. Giai đoạn này sẽ
thực hiện xâm nhập vào hệ thống, leo thang đặc quyền và thực hiện các mục
đích khai thác thơng tin, đánh cắp thơng tin, hoặc phá hoại. Hình 1.5. dưới đây
trình bày ví dụ mô tả một số bước trong giai đoạn 2 của mơ hình tấn cơng
mạng.
4


+) Giai đoạn 3: Tạo cổng hậu, xóa dấu vết. Giai đoạn này sẽ thực hiện một số
thao tác sau khi hồn thành được mục tiêu tấn cơng. Cố giắng tạo cổng hậu để
lần sau tấn công vào không cần thực hiện một số bước trong giai đoạn 1 và 2
của mơ hình tấn cơng và sau đó xóa dấu vết để nạn nhân không thể điều tra truy

vết được nguồn gốc tấn công cũng như phát hiện ra công hậu.
 Một số hình thức tấn cơng phổ biến hiện nay:
- Tấn công vào các lỗ hổng bảo mật:
Hiện, nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều
hành, các web server hay các phần mềm khác, ... Các hãng sản xuất cũng
luôn cập nhật các bản vá lỗ hổng và đưa ra các phiên bản mới sau khi đã vá
lại các lỗ hổng của các phiên bản trước. Do đó, người sử dụng phải luôn cập
nhật thông tin và nâng cấp phiên bản cũ mà mình đang sử dụng để tránh các
hacker lợi dụng điều này tấn công vào hệ thống.
- Tấn công trực tiếp:
Sử dụng một máy tính để tấn cơng một máy tính khác với mục đích dị tìm
mật mã, tên tài khoản tương ứng, …. Kẻ tấn cơng có thể sử dụng một số
chương trình giải mã để giải mã các file chứa password trên hệ thống máy
tính của nạn nhân. Do đó, những mật khẩu ngắn và đơn giản thường rất dễ
bị phát hiện.
- Kỹ thuật đánh lừa (Social Engineering):
Đây là thủ thuật được nhiều hacker sử dụng cho các cuộc tấn công thâm
nhập vào hệ thống mạng và máy tính bởi tính đơn giản mà hiệu quả của nó.
Kỹ thuật này thường được sử dụng để lấy cắp mật khẩu, thông tin, tấn công
vào và phá hủy hệ thống. Ví dụ, kỹ thuật đánh lừa Fake Email Login.
- Kỹ thuật tấn công vào vùng ẩn:
Những phần bị dấu đi trong các website thường chứa những thông tin về
phiên làm việc của các client. Các phiên làm việc này thường được ghi lại ở
máy khách chứ không tổ chức cơ sở dữ liệu trên máy chủ. Vì vậy, người tấn
cơng có thể sử dụng chiêu thức View Source của trình duyệt để đọc phần
5


đầu đi này và từ đó có thể tìm ra các sơ hở của trang Web mà họ muốn tấn
công. Từ đó, có thể tấn cơng vào hệ thống máy chủ.

5. Các chính sách bảo mật
- Chính sách bảo mật là tập hợp các quy tắc áp dụng cho những người tham
gia quản trị mạng, có sử dụng các tài ngun và các dịch vụ mạng.
II.
TÌM HIỂU VỀ CƠNG CỤ NMAP VÀ METASPOIT
1. Công cụ Nmap
 Nmap (tên đầy đủ Network Mapper) là một công cụ bảo mật được phát triển
bởi Floydor Vaskovitch. Nmap có mã nguồn mở, miễn phí, dùng để quét
cổng và lỗ hổng bảo mật. Các chuyên gia quản trị mạng sử dụng Nmap để
xác định xem thiết bị nào đang chạy trên hệ thống của họ, cũng như tìm
kiếm ra các máy chủ có sẵn và các dịch vụ mà các máy chủ này cung cấp,
đồng thời dị tìm các cổng mở và phát hiện các nguy cơ về bảo mật.
 Một số tính năng của Nmap:
- Lập bản đồ mạng: Nmap có thể xác định các thiết bị đang hoạt động trên
mạng (còn được gọi là phát hiện máy chủ), bao gồm máy chủ, bộ định tuyến
và cách chúng được kết nối vật lý như thế nào.
- Phát hiện hệ điều hành: Nmap có thể xác định được các hệ điều hành của
các thiết bị đang chạy trên mạng (còn gọi là OS fingerprinting), đồng thời
cung cấp thông tin về nhà cung cấp, hệ điều hành cơ sở, phiên bản phần
mềm và thậm chí ước tính được cả thời gian hoạt động của thiết bị.
- Dị tìm dịch vụ: Nmap khơng chỉ có thể xác định được các máy chủ đang
hoạt động trên mạng, mà cịn xác định được chúng đang cung cấp loại hình
dịch vụ nào. Cũng như xác định được các ứng dụng và phiên bản cụ thể của
những phần mềm liên quan mà chúng đang chạy.
- Kiểm tra bảo mật: Nmap có thể tìm ra phiên bản hệ điều hành và ứng dụng
nào đang chạy trên các máy chủ mạng, từ đó cho phép các nhà quản trị
mạng xác định những vị trí yếu điểm tướng ứng với các lỗ hổng cụ thể.
- Nmap Scripting Engine (NSE) là một trong những tính năng tuyệt nhất của
Nmap. Mỗi một NSE là một kịch bản do người dùng lập trình cho Nmap
6



(kiểu như module trong Metasploit ấy) với các mục đích khác nhau như tự
động hố các tính năng như qt mạng, tấn công DoS, lấy mật khẩu và tên
người dùng, thu thập thông tin,… và cả quét lỗ hổng bảo mật.
2. Metaspoit
 Metasploit là một môi trường dùng để kiểm tra, tấn công và khai thác lỗi của
các service.
 Một số tình năng chính của Metaspoit
- Qt cổng để xác định các dịch vụ đang hoạt động trên server.
- Xác định các lỗ hổng dựa trên phiên bản của hệ điều hành và phiên bản các
phần mềm cài đặt trên hệ điều hành đó.
- Thử nghiệm khai thác các lỗ hổng đã được xác định.
 Hỗ trợ giao diện người dùng với 2 dạng:
- Console interface: Đây là giao diện sử dùng các dịng lệnh để cấu hình, kiểm
tra do vậy tốc độ nhanh hơn và mềm dẻo hơn. Sử dụng file msfconsole.bat.
- Web interface: Giao tiếp với người dùng thông qua giao diện web. Sử dụng
file msfweb.bat.
III. MỘT SỐ KỊCH BẢN KHAI THÁC LỖ HỔNG HỆ ĐIỀU HÀNH
1. Dùng Nmap NSE thực hiện Banner graping trinh sát hệ điều hành
1.1 Kịch bản thực hiện
- Máy KaliLinux: 192.168.137.132
- Máy Metasploitable: 192.168.137.133
Sử dụng Nmap NSE để quét thông tin về Banner trên máy Metasploitable.
Sử dụng –sV để quét được phiên bản dịch vụ trên các cổng mở. So sánh với
việc quét thông thường.
1.2 Thực hành
a. Quét với Nmap NSE thực hiện Banner grabbing
Lệnh : nmap –sV 192.168.137.133 –script=banner
Kết quả:


7


Hình : Kết quả qt vói Nmap NSE
b. Qt với Nmap thông thường
Lệnh: nmap –sV 192.168.137.133
Kết quả:
8


2. Khai thác lỗ hổng hệ điều hành trên Metasploitable 2
2.1 Kịch bản khai thác cổng 21 để chiếm quyền điều khiển
 Bước 1: Thực hiện quét cổng với nmap xem các dịch vụ đang chạy trên máy
victim
 Bước 2: Tiến hành khai thác cổng 21

Hình: thực hiện khai thác lỗ hổng
 Bước 3: Chiếm quyền điều khiển trên máy victim

9


Hình: Thao tác trên cmd victim
2.2 Kịch bản khai thác dịch vụ vnc chạy trên cổng 5900 với mục đích dùng
thông tin đăng nhập.
 Bước 1: Dùng nmap để quét các cổng dịch vụ
 Bước 2: Tiến hành khai thác dịch vụ vnc chạy trên cổng 5900 lấy thông tin
đăng nhập vào máy victim


Hình: khai thác thơng tin đăng nhập
 Bước 3: kết nối đến vncviewer và đăng nhập bằng thơng tin vừa lấy được

Hình: Đăng nhập vncviewer với thơng tin đăng nhập vừa khai thác
 Bước 4: Chiếm quyền điều khiển máy victim
10


Hình: Chiếm quyền điều khiển máy victim
2.3 Kịch bản khai thác cổng Samba của máy nạn nhân và chiếm quyền điều
khiển.
 Bước 1: quét cổng với nmap xem các dịch vụ đang chạy

Hình: quét cổng dịch vụ với Nmap
 Bước 2: tiến hành khai thác dịch vụ samba trên cổng 445

11


Hình: Khai thác dịch vụ samba
 Bước 3: Chiếm quyền điều khiển máy nạn nhân

Hình: Chiếm quyền điều khiển máy victim
3. Khai thác lỗ hổng hệ điều hành trên Windows 7
3.1 Kịch bản:

12


Hình : Kịch bản tấn cơng

3.2 Thực hành khai thác
Bước 1: Sử dụng Nmap để quét các cổng dịch vụ trên win 7
nmap –sV –sC –O ip win 7
bước 2: thông qua cổng 445 đang mở và đang chạy giao thức SMB
tiến hành scan lỗ hổng trên giao thức SMB qua cổng 445
Nmap - -script smb-vuln* -p 445 ip win 7
Thấy tồn tại lỗ hổng ms17-010 và ta tiến hành khai thác lỗ hổng này
Kết quả khai thác:

Hình: thực hiện khai thác lỗ hổng ms17-010
Sau cho chiếm quyền điều khiển và thao tác trên cmd của máy victim
13


Hình: thao tác trên cmd máy victim

IV. KẾT LUẬN VÀ HƯỚNG NGHIÊN CỨU TIẾP THEO
1. Kết luận
Sau quá trình tìm hiểu và nghiên cứu về các công cụ Nmap và Metasploit nhằm
tiến hành khai thác các lỗ hổng bảo mật trên các hệ điều hành cơ bản đã thực hiện
được các kĩ thuật khai thác lỗ hổng và tấn công cơ bản.
Đã xây dựng được các kịch bản demo cho tấn công khai thác lỗ hổng hệ điều
hành trên cả Linux và Windows.
2. Những hướng nghiên cứu tiếp theo
- Tiếp tục nghiên cứu và triển khai các hình thức tấn cơng phức tạp hơn với các
cơng cụ có sẵn khác.
TÀI LIỆU THAM KHẢO
[1]. Tài liệu”Athena-hacking”
[2]. Nmap.org


14


15



×