Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.36 MB, 11 trang )
<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">
<b>Cấu trúc mạng:</b>
1. Sử dụng nmap để quét máy (thông qua địa chỉ IP hoặc tên) để phát hiện hệ điều hành và dịch vụ.
Sinh viên sử dụng một số lệnh sau:
$ sudo nmap –F <i><network> //replace <Network> with 192.168.12.0/24</i>
$ sudo nmap –O <i><IP-target> //replace <IP-target> with 192.168.12.254</i>
$ sudo nmap –A <i><IP-target></i>
$ sudo nmap –sV <i><IP-target></i>
Sử dụng máy mục tiêu là Windown 7 có ip là 192.168.74.129
Tìm sự khác biệt khi sử dụng các câu lệnh này với:
</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3"><b>Tắt tường lửa trên máy mục tiêu (192.168.74.129)Bước 1: Tắt tường lửa trên máy Windown 7 ( máy mục tiêu)Bước 2: Sử dụng câu lệnh trên Ubuntu:</b>
sudo nmap -A 192.168.74.129
Trong đó: Tùy chọn -A trong lệnh nmap kích hoạt một loạt các quét nâng cao nhằm thu thập thông tin chi tiết về máy chủ mục tiêu:
- Phát hiện Hệ điều hành - Phát hiện Phiên bản dịch vụ - Thực hiện Scripts Scan - Quét Traceroute
</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">Khi tắt tường lửa các hạn chế đối với lưu lượng mạng bị loại bỏ, máy ubuntu tấn công sẽ quét được các thông số bên máy windown 7 như thông tin hệ điều hành, các PORT,….
<b>Bật tường lửa trên máy mục tiêu (192.168.74.129)Bước 1: Bật tường lửa trên máy Windown 7 ( máy mục tiêu )Bước 2: Sử dụng câu lệnh trên Ubuntu:</b>
sudo nmap -A 192.168.74.129
Khi bật tường lửa máy ở máy mục tiêu máy Ubuntu tấn công sẽ không quét được các thông tin bên máy bị tấn cơng. Vì khi bật tường lửa hạn chế đối với lưu lượng mạng được bật lại làm cho việc quét mạng của nmap không được thực thi.
<b>Bước 1: Cài đặt vul-scrip (để phát hiện các lỗ hổng chi tiết)</b>
Ở thư mục Home tạo các folder theo đường dẫn Nmap\scripts\vulscan\ Trong thư mục vulscan sử dụng câu lệnh của git để cài đặt Vulscan script: git clone scipag_vulscan
(lệnh để clone project từ github về máy)
sudo ln -s ttpwdtt/scipag_vulscan /usr/share/nmap/scripts/vulscan
( tạo một symbol link cho phép thực thi các lệnh trong thư mục với quyền quản trị viên)
<b>Bước 2: Chạy câu lệnh</b>
nmap -sV --script=vulscan/vulscan.nse 192.168.74.129 192.168.74.129 là địa chỉ ip của máy Win 7 nạn nhân
Sau khi quét xong sẽ cho ra kết quả:
</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5">Kết quả cho ra 1 danh sách các lỗi CVE
Thông báo đã chạy xong script. Kết quả của script đã được hiện thị gồm nhiều nội dung: - Script vulscan sẽ quét tất cả các cổng TCP và UDP đang mở trên hệ thống mục tiêu và xác định các dịch vụ đang chạy trên mỗi cổng.
- Thông tin về dịch vụ sẽ bao gồm tên dịch vụ, phiên bản, và trạng thái. - Nó sử dụng các cơ sở dữ liệu lỗ hổng bảo mật từ các nguồn như SecurityFocus, OSVDB, và CVE để so sánh và xác định lỗ hổng tiềm ẩn trên các hệ thống mục tiêu. Từ đó đưa ra kết quả là: Danh sách các lỗ hỏng bảo mật, Mức độ nghiêm trọng của lỗ hỏng, Khuyến nghị về cách khắc phục.
<b>Vulnerability Details : CVE-2009-2513</b>
</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6">Giao diện thiết bị đồ họa (GDI) trong win32k.sys trong nhân trong Microsoft Windows 2000 SP4, XP SP2 và SP3, Server 2003 SP2, Vista Gold, SP1 và SP2 và Server 2008 Gold và SP2 không xác thực đúng chế độ người dùng đầu vào, cho phép người dùng cục bộ có được đặc quyền thơng qua một ứng dụng được tạo thủ cơng, hay cịn gọi là "Lỗ hổng xác thực dữ liệu không đủ Win32k".
- Điểm CVSS & Loại lỗ hổng
Mất hoàn toàn khả năng bảo vệ hệ thống, dẫn đến toàn bộ hệ thống bị xâm phạm.) Tác động đến tính khả dụng: Hồn thành (Tài nguyên bị ảnh hưởng đã tắt hoàn toàn. Kẻ tấn cơng có thể làm cho tài ngun hồn tồn khơng khả dụng.)
Truy cập độ phức tạp: Thấp (Khơng có điều kiện tiếp cận chun biệt hoặc tình tiết giảm nhẹ. Cần rất ít kiến thức hoặc kỹ năng để khai thác.)
Xác thực: Không bắt buộc (Không cần xác thực để khai thác lỗ hổng.) Đạt được truy cập: Khơng có
(Các) loại lỗ hổng: Nhận đặc quyền ID CWE:20
<b>Vulnerability Details : CVE-2009-2519</b>
Điều khiển ActiveX của Thành phần Chỉnh sửa DHTML trong Microsoft Windows 2000 SP4, XP SP2 và SP3 và Server 2003 SP2 không định dạng đúng đánh dấu HTML, điều này cho phép kẻ tấn công từ xa thực thi mã tùy ý thông qua một trang web được tạo thủ công gây ra lỗi "trạng thái hệ thống", hay còn gọi là "Lỗ hổng điều khiển ActiveX của thành phần
Toàn bộ tác động tồn vẹn (Có một sự xâm phạm hồn tồn về tính tồn vẹn của hệ thống. Mất hồn tồn khả năng bảo vệ hệ thống, dẫn đến toàn bộ hệ thống bị xâm phạm.) Tác động sẵn sàng Hoàn thành (Tài nguyên bị ảnh hưởng đã tắt hoàn toàn. Kẻ tấn cơng có thể làm cho tài ngun hồn tồn khơng khả dụng.)
Mức độ phức tạp của truy cập Trung bình (Các điều kiện truy cập hơi chuyên biệt. Một số điều kiện tiên quyết phải được thỏa mãn để khai thác)
Xác thực Không bắt buộc (Không cần xác thực để khai thác lỗ hổng.) Có được quyền truy cập Khơng có
Mã thực thi (các) loại lỗ hổng bảo mật CWE ID 94
<b>Vulnerability Details : CVE-2009-2514</b>
win32k.sys trong nhân trong Microsoft Windows 2000 SP4, XP SP2 và SP3, và Server 2003 SP2 khơng phân tích cú pháp chính xác mã phơng chữ trong q trình xây dựng bảng mục nhập thư mục, điều này cho phép kẻ tấn công từ xa thực thi mã tùy ý thông qua một
</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">OpenType được nhúng thủ cơng ( Phơng chữ EOT), hay cịn gọi là "Lỗ hổng phân tích cú
Tồn bộ tác động tồn vẹn (Có một sự xâm phạm hồn tồn về tính toàn vẹn của hệ thống. Mất hoàn toàn khả năng bảo vệ hệ thống, dẫn đến toàn bộ hệ thống bị xâm phạm.) Tác động sẵn sàng Hoàn thành (Tài nguyên bị ảnh hưởng đã tắt hoàn toàn. Kẻ tấn cơng có thể làm cho tài ngun hồn tồn khơng khả dụng.)
Mức độ phức tạp của truy cập Trung bình (Các điều kiện truy cập hơi chuyên biệt. Một số điều kiện tiên quyết phải được thỏa mãn để khai thác)
Xác thực Không bắt buộc (Không cần xác thực để khai thác lỗ hổng.) Có được quyền truy cập Khơng có
Mã thực thi (các) loại lỗ hổng bảo mật CWE ID 94
<b>Vulnerability Details : CVE-2009-0234</b>
Dịch vụ bộ đệm phân giải DNS (còn gọi là DNSCache) trong Windows DNS Server trong Microsoft Windows 2000 SP4, Server 2003 SP1 và SP2 và Server 2008 không lưu các phản hồi DNS đã tạo bộ nhớ cache đúng cách, điều này khiến kẻ tấn công từ xa dễ dàng dự đoán ID giao dịch và bộ nhớ đệm độc bằng cách gửi nhiều truy vấn DNS được tạo thủ cơng kích hoạt "tra cứu khơng cần thiết", hay còn gọi là "Lỗ hổng xác thực phản hồi máy chủ DNS".
- Điểm CVSS & Loại lỗ hổng Điểm CVSS 6.4
Tác động đến tính bảo mật Khơng có (Khơng có tác động đến tính bảo mật của hệ thống.) Tác động đến tính tồn vẹn một phần (Có thể sửa đổi một số tệp hệ thống hoặc thông tin, nhưng kẻ tấn cơng khơng có quyền kiểm sốt những gì có thể được sửa đổi hoặc phạm vi của những gì kẻ tấn cơng có thể ảnh hưởng bị hạn chế.)
Tác động đến tính khả dụng Một phần (Hiệu suất bị giảm hoặc khả năng cung cấp tài nguyên bị gián đoạn.)
Mức độ phức tạp của truy cập Thấp (Khơng có các điều kiện tiếp cận chuyên biệt hoặc các tình tiết giảm nhẹ. Cần rất ít kiến thức hoặc kỹ năng để khai thác.)
Xác thực Không bắt buộc (Không cần xác thực để khai thác lỗ hổng.) Có được quyền truy cập: Khơng có
(Các) loại lỗ hổng CWE ID 20
<b>Vulnerability Details : CVE-2009-0229</b>
Dịch vụ in Windows trong Microsoft Windows 2000 SP4, XP SP2 và SP3, Server 2003 SP2, Vista Gold, SP1 và SP2 và Server 2008 SP2 cho phép người dùng cục bộ đọc các tệp tùy ý thông qua một trang phân tách được tạo thủ cơng, cịn gọi là "Print Spooler Read File Lỗ hổng. "
Ngày xuất bản: 2009-06-10 Ngày cập nhật lần cuối: 2018-10-30 Điểm CVSS 4,9
</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8">Hồn thành tác động bảo mật (Có tồn bộ thông tin tiết lộ, dẫn đến tất cả các tệp hệ
Mức độ phức tạp của truy cập Thấp (Khơng có các điều kiện tiếp cận chun biệt hoặc các tình tiết giảm nhẹ. Cần rất ít kiến thức hoặc kỹ năng để khai thác.)
Xác thực Không bắt buộc (Không cần xác thực để khai thác lỗ hổng.) Có được quyền truy cập Khơng có
(Các) loại lỗ hổng thu thập thông tin CWE ID 200
<b>3. Khai thác lỗ hổng: Sử dụng metaploit để truy cập vào các máy với các lỗ hổng remote.</b>
Dùng lệnh msfconsole để mở metaploit framework
</div><span class="text_page_counter">Trang 9</span><div class="page_container" data-page="9">dịch vụ SMBv1 chạy trên các hệ thống Windows; trải dài từ Windows XP cho đến tận Windows 10 version 1607.
Dùng module exploit/windows/smb/ms17_010_eternalblue của metaploit để remote máy nạn nhân
</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11">Để chống lại q trình qt mạng của attacker, có thể thực hiện các biện pháp bảo mật sau:
<b>Firewall: Cấu hình firewall để chặn các gói tin qt mạng khơng mong muốn từ địa chỉ IP </b>
không xác định hoặc từ các địa chỉ IP được biết đến là nguồn tấn công.
<b>Monitoring và Logging: Theo dõi và ghi lại các hoạt động mạng, bao gồm các yêu cầu kết nối </b>
từ các địa chỉ IP không xác định hoặc từ các địa chỉ IP được biết đến là nguồn tấn công. Phát hiện sớm các hoạt động quét mạng là một phần quan trọng trong việc phịng ngừa tấn cơng.
<b>Phân tích Traffic Pattern: Sử dụng cơng cụ phân tích traffic để nhận biết và loại bỏ các luồng </b>
traffic khơng bình thường hoặc có dấu hiệu của q trình qt mạng.
<b>Tăng cường Authentication: Sử dụng các phương thức xác thực mạnh mẽ như hai yếu tố xác </b>
thực (2FA) để ngăn chặn tấn cơng từ các tài khoản có thể bị tấn công.
<b>Segmentation của Mạng: Chia mạng thành các mạng con hoặc vùng mạng để giảm thiểu tác </b>
động của một cuộc tấn công và ngăn chặn sự lan rộng của nó.
<b>Cập nhật và Patching: Đảm bảo hệ thống được cập nhật đầy đủ và triển khai các bản vá bảo </b>
mật mới nhất để loại bỏ các lỗ hổng có thể được tận dụng trong quá trình quét mạng.
<b>Sử dụng Intrusion Detection/Prevention Systems (IDS/IPS): Triển khai hệ thống phát hiện và </b>
ngăn chặn xâm nhập để phát hiện và ngăn chặn các hoạt động tấn công, bao gồm cả quá trình qt mạng.
<b>Tích hợp Honeypots và Honeytokens: Sử dụng honeypots và honeytokens để gây cản trở và </b>
phát hiện sự quét mạng của attacker bằng cách cung cấp dữ liệu giả mạo hoặc dẫn dụ.
</div>