Tải bản đầy đủ (.pdf) (13 trang)

Báo cáo bài thực hành lab 01 os security

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (8.53 MB, 13 trang )

<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">

Nguyễn Quỳnh Hương Quyên - 22162036

<b>BỘ GIÁO DỤC VÀ ĐÀO TẠO</b>

<b>TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT TP.HCMKHOA CƠNG NGHỆ THƠNG TIN</b>

<b>MƠN AN TỒN THƠNG TIN</b>

<b>BÁO CÁO BÀI THỰC HÀNH</b>

</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2">

Nguyễn Quỳnh Hương Quyên - 22162036

<b>Preparation: kết nối 2 máy ảo (Kali Linux và Windows Server 2022)</b>

<i>Thêm card mạng VMNet2</i>

<i>Cài đặt Network Adapter cho Kali Linux</i>

<i>Cài đặt Network Adapter cho Windows Server 2022</i>

</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3">

Nguyễn Quỳnh Hương Quyên - 22162036

<i>Thông tin địa chỉ IP của Kali Linux</i>

<i>Thông tin địa chỉ IP của Windows Server</i>

<i>Thực hiện ping từ Windows Server đến Kali Linux</i>

</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">

Nguyễn Quỳnh Hương Quyên - 22162036

<b>Task 1: Sử dụng nmap để quét máy (thông qua địa chỉ IP hoặc tên) để phát hiện hệ điều hành & dịch vụ</b>

- Lệnh $ sudo nmap –F <network> : Lệnh này cung cấp cho ta quét nhanh các máy chủ đang mở, đồng thời quét các cổng và dịch vụ phổ biến nhất của từng máy chủ, giúp ta biết nhận diện các máy chủ và dịch vụ đang hoạt dộng (cụ thể trong ta đang quét và tìm các máy chủ đang hoạt động cùng

<i>mạng). </i>

Firewall: Off

<i>Thực hiện ping từ Kali Linux đến Windows Server</i>

<i>Có thể quét để xem thông tin các dịch vụ được sử dụng ở các cổng</i>

</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5">

Nguyễn Quỳnh Hương Quyên - 22162036

Firewall: On

- Lệnh $ sudo nmap –O <IP-target> : Lệnh này cung cấp thông tin hệ điều hành của máy chủ mục tiêu

Firewall: Off

<i>Không thể quét để xem thông tin các dịch vụ được sử dụng ở các cổng</i>

<i>Có thể xem thơng tin về các dịch vụ được sử dụng ở các cổng và chi tiết về hệ điều hành</i>

</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6">

Nguyễn Quỳnh Hương Quyên - 22162036 Firewall: On

- Lệnh $ sudo nmap –A <IP-target> : lệnh này dùng để thu thập thơng tin tồn diện về máy mục tiêu, bao gồ vụ và phiên bản tương ứng của máy.

Firewall: Off

<i>Không thể xem thông tin về các dịch vụ được sử dụng ở các cổng và chi tiết về hệ điều hành</i>

</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">

Nguyễn Quỳnh Hương Quyên - 22162036

Firewall: On

- Lệnh $ sudo nmap –sV <IP-target>: lệnh này dùng để xác định chi tiết thông tin dịch vụ hoặc phiên bản của máy chủ mục tiêu.

Firewall: Off

<i>Có thể xem thông tin về các dịch vụ được sử dụng ở các cổng, thông tin về hệ điều hành và các phiên bản</i>

<i>Khơng thể xem bất kì thơng tin nào về hệ điều hành</i>

</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8">

Nguyễn Quỳnh Hương Quyên - 22162036

Firewall: On

- Một vài lệnh khác

Lệnh $ nmap –sn 192.168.12.0/24 : lệnh này dùng để xác định xem có bao nhiêu host đang hoạt động ở máy bị tấn cơng

<i>Có thể xem thơng tin về dịch vụ và phiên bản</i>

<i>Không thể xem thông tin về dịch vụ và phiên bản</i>

<i>Tìm ra được 2 active hosts</i>

</div><span class="text_page_counter">Trang 9</span><div class="page_container" data-page="9">

Nguyễn Quỳnh Hương Quyên - 22162036

Lệnh $ nmap –sT 192.168.12.129 : lệnh này dùng để quét kết nối TCP

<b>Task 2: sử dụng Nmap với </b>vul-scrip để tìm lỗ hổng trên hệ điều hành - Step 1: tải vul-scrip để xác định các lỗ hổng

- Step 2: tiến hành chạy lệnh $sudo nmap -sV --script=vulscan/vulscan.nse <IP-target

</div><span class="text_page_counter">Trang 10</span><div class="page_container" data-page="10">

Nguyễn Quỳnh Hương Quyên - 22162036

<b>Thông tin về một số lỗ hổng có mã CVE:</b>

<b>-CVE-2012-2556: Phơng chữ OpenType (OTF) trình điều khiển trong trình điều khiển kernel-mode </b>

trong Microsoft Windows XP SP2 và SP3, Windows Server 2003 SP2, Windows Vista SP2,

<i>Các lỗ hổng được tìm ra</i>

</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11">

Nguyễn Quỳnh Hương Quyên - 22162036

Windows Server 2008 SP2, R2 và R2 SP1, Windows 7 Gold và SP1, Windows 8, Windows Server 2012 và Windows RT cho phép kẻ tấn công từ xa thực thi mã tùy ý thông qua tệp phông chữ OpenType được tạo thủ cơng, hay cịn gọi là "Lỗ hổng phân tích cú pháp phơng chữ OpenType".

<b>-CVE-2013-3660: Hàm EPATHOBJ::p prFlattenRec trong win32k.sys trình điều khiển kernel-mode </b>

Microsoft Windows XP SP2 và SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 và R2 SP1, Windows 7 SP1, Windows 8 và Windows Server 2012 không khởi tạo đúng con trỏ cho đối tượng tiếp theo trong một danh sách nhất định, cho phép người dùng cục bộ có quyền truy cập ghi vào chuỗi PATHRECORD, và do đó có được các đặc quyền, bằng cách kích hoạt tiêu thụ quá nhiều bộ nhớ phân trang và sau đó thực hiện nhiều cuộc gọi hàm FlattenPath, hay còn gọi là "Win32k Read AV Vulnerability".

<b>-CVE-2012-2527: Use-after-free trong win32k.sys trình điều khiển kernel-mode trong Microsoft </b>

Windows XP SP2 và SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 và R2 SP1 và Windows 7 Gold và SP1 cho phép người dùng cục bộ có được đặc quyền thơng qua một ứng dụng được tạo ra, hay còn gọi là "Win32k Use After Free ".

<b>-CVE-2013-3174: DirectShow trong Microsoft Windows XP SP2 và SP3, Windows Server 2003 </b>

SP2, Windows Vista SP2, Windows Server 2008 SP2 và R2 SP1, Windows 7 SP1, Windows 8 và Windows Server 2012 cho phép kẻ tấn công từ xa thực thi mã tùy ý thông qua tệp GIF được tạo thủ cơng, hay cịn gọi là "Lỗ hổng ghi đè bộ nhớ tùy ý DirectShow".

<b>-CVE-2012-2551: Máy chủ trong Kerberos trong Microsoft Windows Server 2008 R2 và R2 SP1, và </b>

Windows 7 Gold và SP1, cho phép kẻ tấn công từ xa gây ra từ chối dịch vụ (NULL pointer dereference và khởi động lại) thông qua một yêu cầu phiên crafted, aka "Kerberos NULL Dereference Vulnerability."

<b>Task 3: Sử dụng metaploit để truy cập vào các máy với các lỗ hổng remote. Sử dụng Nessus để quét lỗ </b>

hổng và tấn công

</div><span class="text_page_counter">Trang 12</span><div class="page_container" data-page="12">

Nguyễn Quỳnh Hương Quyên - 22162036

<b>Task 4: Đưa ra hướng khắc phục để chống lại quá trình quét mạng của attacker</b>

Để chống lại q trình qt mạng của attacker, có một số biện pháp mà bạn có thể thực hiện:

- <b>Firewall: Thiết lập và cấu hình tường lửa để chặn các truy cập không mong muốn vào hệ thống. </b>

Tường lửa có thể được cấu hình để chặn các loại lưu lượng mạng không thông thường hoặc các yêu cầu quét mạng.

- <b>IDS/IPS (Intrusion Detection System/Intrusion Prevention System): Triển khai các hệ thống phát</b>

hiện/ngăn chặn xâm nhập để giám sát lưu lượng mạng và phát hiện các hoạt động bất thường hoặc nghi ngờ. Các hệ thống này có thể được cấu hình để phát hiện và ngăn chặn các quét mạng. - <b>Thiết lập hạn chế truy cập: Thiết lập các chính sách hạn chế truy cập để chỉ cho phép người dùng </b>

được phép truy cập vào các tài nguyên cần thiết. Điều này giúp giảm bớt khả năng attacker có thể

<i>Kali Linux đã chiếm quyền sử dụng của Windows XP, tạo một folder có tên là “Quyen”</i>

<i>Trên máy Windows XP đã xuất hiện folder có tên là “Quyen”</i>

</div><span class="text_page_counter">Trang 13</span><div class="page_container" data-page="13">

Nguyễn Quỳnh Hương Quyên - 22162036 quét mạng và tìm ra các điểm yếu.

- <b>Kiểm soát lưu lượng mạng: Sử dụng các giải pháp kiểm soát lưu lượng mạng để giảm bớt các loại </b>

lưu lượng không mong muốn hoặc bất thường. Các giải pháp này có thể bao gồm cấu hình QoS (Quality of Service) để ưu tiên lưu lượng quan trọng và chặn lưu lượng không mong muốn. - <b>Cập nhật hệ thống định kỳ: Đảm bảo rằng tất cả các phần mềm và hệ thống được cập nhật đều đặn.</b>

Các cập nhật này thường bao gồm các vá bảo mật mới để bảo vệ chống lại các phương pháp tấn công mới, bao gồm cả các kỹ thuật quét mạng.

</div>

×