Tiểu luận môn an toàn bảo mật thông tin SYSTEM HACKING

20 405 0
Tiểu luận môn an toàn bảo mật thông tin SYSTEM HACKING

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

SYSTEM HACKING SV1 : 08520047_Trịnh Xuân Công SV2 : 08520260_Nguyễn Thọ Nguyên SV3 : 08520386_Phạm Minh Thịnh Mục Lục I. Lý thuyết 1. Lab1: Khi đã có được thông tin tài khoản của User X trên máy tính Y. Hãy tìm thông tin tài khoản của Administrator (trong trường hợp username của administrator đã bị đổi) • Ngữ cảnh: - Máy được khai thác cài hệ điều hành Windows server 2003 SP1 - Có 3 tài khoản U1, U2, U3 được tạo ra với quyền bình thường (nằm trong group user) và tài khoản administrator được đổi tên thành manager Mục đích: - Login với tài khoản U1 tìm thông tin của tài khoản administrator đã bị đổi tên này. 2. Lab2: Thực hiện lại lab 1 trên môi trường Domain Ngữ cảnh: - Máy nâng cấp lên Domain cài hệ điều hành Windows server 2003 SP1 - Có 3 tài khoản U1, U2, U3 được tạo ra với quyền bình thường (nằm trong group user) và tài khoản administrator được đổi tên thành tuanphong Mục đích: - Login với user U1 trên máy tính (khác máy Domain) tìm thông tin của tài khoản administrator đã bị đổi tên này. 3. Lab3: Khi đã có được thông tin tài khoản của User X trên máy tính Y. Hãy tìm cách nâng quyền User này lên càng cao càng tốt Ngữ cảnh: - Máy cài hệ điều hành windows server 2003 sp1 - Có các tài khoản manager, u3 (group administrators). u1, u2 (group users) Mục đích: Nâng quyền tài khoản u2 lên administrator 4. Lab4: Sử dụng công cụ để quét lỗ hổng của 1 Server X nào đó • Ngữ cảnh: - Attarker sử dụng công cụ để tìm lỗ hổng bảo mật của victim qua môi trường mạng Lan. - Máy tính của victim cài hệ điều hành Windows server 2003 enterprise edition • Mục đích: - Tìm kiếm các lỗ hổng bảo mật của máy victim để tiếp tục tiến hành khai thác lỗ hổng đó 5. Lab5: Sử dụng công cụ để khai thác lỗ hổng của 1 Server x nào đó - Sau khi sử dụng công cụ tìm kiếm lỗ hổng ta sẽ sử dụng các lỗ hổng đó để khai thác xâm nhập vào máy victim - Dựa trên lỗi tràn bộ đệm của microsoft windows: Còn được gọi là lỗi tràn bộ nhớ đệm là một lỗi lập trình có thể gây ra một ngoại lệ truy nhập bộ nhớ máy tính và chương trình bị kết thúc, hoặc khi người dùng có ý phá hoại, họ có thể lợi dụng lỗi này để phá vỡ an ninh hệ thống. - Lỗi tràn bộ đệm là một điều kiện bất thường khi một tiến trình lưu dữ liệu vượt ra ngoài biên của một bộ nhớ đệm có chiều dài cố định. Kết quả là dữ liệu đó sẽ đè lên các vị trí bộ nhớ liền kề. Dữ liệu bị ghi đè có thể bao gồm các bộ nhớ đệm khác, các biến và dữ liệu điều khiển luồng chạy của chương trình (program flow control). - Các lỗi tràn bộ đệm có thể làm cho một tiến trình đổ vỡ hoặc cho ra các kết quả sai. Các lỗi này có thể được kích hoạt bởi các dữ liệu vào được thiết kế đặc biệt để thực thi các đoạn mã phá hoại hoặc để làm cho chương trình hoạt động một cách không như mong đợi. Bằng cách đó, các lỗi tràn bộ đệm gây ra nhiều lỗ hổng bảo mật (vulnerability) đối với phần mềm và tạo cơ sở cho nhiều thủ thuật khai thác (exploit). - Metasploit là phần mềm được thiết kế để khai thác các lỗ hổng như lỗi này phần mềm sẽ dựa trên lỗi tràn bộ đệm tạo ra các biến ghi đè với mục đích tạo ra một session, một channel, sau đó tương tác lên channel này và truy cập vào command line của máy victim dưới quyền hệ thống. - Tạo user với quyền administrator II. Mô hình triển khai 1. Lab 1: trên local một máy tính 2. Lab 2: Trên môi trường Domain. 3. Lab 3: môi trường máy local 4. Lab 4 – Lab 5: môi trường mạng LAN - Mô hình giả định là mạng lan bao gồm nhiều máy tính trong đó có: o PC Server – victim : máy bị attacker tấn công bằng phương pháp khai thác lỗ hổng. o PC attacker: máy cài các phần mềm dc attacker dùng tấn công máy nạn nhân. - Các công cụ được sử dụng: o Công cụ quét lỗ hổng: retina netwok security scanner o Công cụ khai thác lỗ hổng - Các bước tấn công: o Xác định máy cần tấn công (tìm tên máy, ip) o Sử dụng công cụ quét lỗ hổng bằng ip (tìm lỗ hổng để khai thác). o Sử dụng công cụ khai thác lỗ hổng ( chụp màn hình, tạo user, nâng quyền ) III. Triển khai tấn công 1. Lab 1: - Login với tài khoản manager (administrator) tạo 3 user u1, 2, u3 - Logoff và đăng nhập vào với tài khoản u1 - Xem tất cả các user có trên máy local bằng lệnh net user - Xem tất cả các group có trên máy local - Xem tất cả các tài khoản thuộc group administrators - ở đây ta thấy tài khoản có tên là manager - sử dụng tools Psgetsid để xác định sid của tài khoản manager. - Tài khoản manager là tài khoản administrator vì chỉ có tài khoản administrar mới có sid =500. - Lấy thông tin của tài khoản manager bằng lệnh net user manager 2. Lab 2 - Đăng nhập bằng tài khoản u1 trên máy Pocolo (đã join vào domain uit.local) - Chạy chương trình pstools bằng command line để lấy thông tin các tài khoản trên domain uit bằng lệnh dsquery user –limit 0 - Gõ lệnh dsquery user –limit 0 | dsget user –samid –sid để lấy sid của tất cả các user trên domain uit. Ta thấy tài khoản tuanphong có sid= 500 do đó đây là tài khoản administrator đã được đổi tên. - Lấy thông tin của tài khoản tuanphong 3. Lab 3: - Hiển thị thông tin các user trên máy, và thông chi tiết của user u2 [...]... quyền hệ thống và ta có thể nâng quyền cho user u2 - Hiển thị thông tin group administrators 4 Lab 4 –Lab 5 • Xác dịnh máy cần tấn công - Sử dụng lệnh net view để hiển thị tất cả các máy tính trên mạng Ở đây ta sẽ quyết định quét máy VICTIM-1RQIAB5W • Sử dụng công cụ quét lỗ hổng - - • Nhập ip address và start scan Sau khi quá trình scan hoàn thành Ta thấy có rất nhiều lỗ hổng trên máy server này... với các phiên bản windows đã vá lỗi lỗ hổng bảo mật thì phương pháp này không - • hữu dụng Việc tấn công và khả năng tấn công phụ thuộc vào tools dùng khai thác Nếu người viết tools không phát triển thì gần như không còn tác dụng Giải pháp phòng chống: - Sử dụng windows bản quyền - Thường xuyên cập nhật các bản vá lỗi của microsoft - Sử dụng các phần mềm antivirus, các phần mềm tìm kiếm xâm nhập -... Chọn lỗ hổng có nguy cơ cao để tiến hành khai thác Ở đây ta chọn lỗ hổng tràn bộ đệm Sử dụng công cụ khai thác lỗ hổng Search các lỗ hổng có liên quan tới lỗ hổng ta vừa chọn ở bước trên bằng lệnh “search RPC DCOM” - Ta thấy có rất nhiều lỗ hổng liên quan Tìm tới lỗ hồng tràn bộ đệm để xác định link khai thác lỗ hổng - Sử dụng lỗ hổng để bắt đầu khai thác: - Sau khi vào được mod ms03_026_dcom ta sẽ... khởi tạo - Bây giờ khi đã vào được command line với quyền hệ thống của máy victim ta sẽ tiến hành tao user và add vào group administrator IV Nhận xét và giải pháp phòng chống 1 Lab1: • • • Ưu điểm: - Có thể thực hiện trên tất cả các bản win Kể cả windows 7 ultimate - Dễ thực hiện, các bước thực hiện đơn giản và ngắn gọn người thực hiện chỉ cần nắm cơ bản các lệnh command line là có thể làm được Khuyết... được phương pháp này Giải pháp phòng chống: Bảo vệ vật lý tốt cho phòng server (đối với data center) - Cấm các thiết bị ngoại vi như ổ CD/DVD, ổ mềm, usb - Cấm cmd.exe đối với các user không có thẩm quyền 4 Lab4 – Lab5: • Ưu điểm: - có thể tấn công qua mạng được - sử dụng các công cụ được viết sẵn để tấn công nên người tấn công không cần kiến thức - chuyên môn quá cao Các bước tấn công tương đối dễ... vào win xp mini bằng đĩa boot - Vào đường dẫn C:\windows \system3 2 đổi tên file sethc.exe (file chạy stickykey được gọi bằng cách nhấn shift 5 lần) thành sethc(ss).exe (miễn tên khác đi là được) - Và đổi tên cmd.exe thành sethc.exe (mục đích được open khi nhấn shift 5 lần) - Việc đăng nhập dưới win xp mini để thay đổi quyền trên các file trong system3 2 ( của win server 2003) Môi trường hiện tài là môi... windows 7 ultimate - Dễ thực hiện, các bước thực hiện đơn giản và ngắn gọn người thực hiện chỉ cần nắm cơ bản các lệnh command line là có thể làm được Khuyết điểm: Nếu user X bị administrator cấm command line thì không thể thực hiện được Giải pháp phòng chống: Cấm cmd.exe đối với các user không có thẩm quyền 2 Lab2: • • • Ưu điểm: Các bước thực hiện dễ dàng và ngắn gọn Khuyết điểm: chưa kiểm tra trên . tài khoản tuanphong có sid= 500 do đó đây là tài khoản administrator đã được đổi tên. - Lấy thông tin của tài khoản tuanphong 3. Lab 3: - Hiển thị thông tin các user trên máy, và thông chi tiết. để tìm lỗ hổng bảo mật của victim qua môi trường mạng Lan. - Máy tính của victim cài hệ điều hành Windows server 2003 enterprise edition • Mục đích: - Tìm kiếm các lỗ hổng bảo mật của máy victim. tên là manager - sử dụng tools Psgetsid để xác định sid của tài khoản manager. - Tài khoản manager là tài khoản administrator vì chỉ có tài khoản administrar mới có sid =500. - Lấy thông tin của

Ngày đăng: 08/04/2015, 08:23

Từ khóa liên quan

Mục lục

  • I. Lý thuyết

    • 1. Lab1: Khi đã có được thông tin tài khoản của User X trên máy tính Y. Hãy tìm thông tin tài khoản của Administrator (trong trường hợp username của administrator đã bị đổi)

    • 2. Lab2: Thực hiện lại lab 1 trên môi trường Domain

    • 3. Lab3: Khi đã có được thông tin tài khoản của User X trên máy tính Y. Hãy tìm cách nâng quyền User này lên càng cao càng tốt

    • 4. Lab4: Sử dụng công cụ để quét lỗ hổng của 1 Server X nào đó

    • 5. Lab5: Sử dụng công cụ để khai thác lỗ hổng của 1 Server x nào đó

    • II. Mô hình triển khai

      • 1. Lab 1: trên local một máy tính

      • 2. Lab 2: Trên môi trường Domain.

      • 3. Lab 3: môi trường máy local

      • 4. Lab 4 – Lab 5: môi trường mạng LAN

      • III. Triển khai tấn công

        • 1. Lab 1:

        • 2. Lab 2

        • 3. Lab 3:

        • 4. Lab 4 –Lab 5

        • IV. Nhận xét và giải pháp phòng chống

          • 1. Lab1:

          • 2. Lab2:

          • 3. Lab3:

          • 4. Lab4 – Lab5:

Tài liệu cùng người dùng

Tài liệu liên quan