HỖ TRỢ BẢO MẬT HỆ THỐNG THÔNG TIN CHO CÁC MẠNG TIN HỌC VIỆT NAM

163 442 0
HỖ TRỢ BẢO MẬT HỆ THỐNG THÔNG TIN CHO CÁC MẠNG TIN HỌC VIỆT NAM

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Cuối năm 1999, web site của ĐHQG-HCM bị cracker từ nước ngòai thay đổi bằng một nội dung phản động ! Đây là hồi chuông cảnh báo đầu tiên về khả năng bị tấn công từ ngòai vào mạng ĐHQG-HCM và giúp chúng ta cảnh tỉnh về trình độ còn rất non yếu của nhóm quản trị mạng ĐHQG-HCM về vấn để bảo mật hệ thống.

Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 1 THÀNH PHỐ HỒ CHÍ MINH Tháng 12 năm 2003 ĐỀ TÀI NGHIÊN CỨU ỨNG DỤNG HỖ TRỢ BẢO MẬT HỆ THỐNG THÔNG TIN CHO CÁC MẠNG TIN HỌC VIỆT NAM Báo cáo tổng quan Chủ nhiệm đề tài: Trịnh Ngọc Minh Cơ quan quản lý: Sở Khoa học và Công nghệ Cơ quan chủ trì: Trung tâm Phát triển Công nghệ thông tin – ĐHQG-HCM Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 2 BÁO CÁO TỔNG KẾT ĐỀ TÀI NGHIÊN CỨU “HỖ TRỢ BẢO MẬT HỆ THỐNG THÔNG TIN CHO CÁC MẠNG TIN HỌC VIỆT NAM” Thành phố Hồ Chí Minh ngày 9/12/2003 Thực hiện đề tài KS Phạm Hòang Bảo SaigonCTT CN Ngô Thư Chí Sao Bắc Đẩu KS Nguyễn Như Hảo ĐHQG-HCM CN Trương Thế Khôi SaigonCTT TS Trịnh Ngọc Minh ĐHQG-HCM CN Võ Hồng Minh Saigonctt CN Thái Nguyễn Hòang Nhã Cisco Việt nam CN Lê Minh Quốc SaigonCTT CN Nguyễn Hòang Sang SaigonCTT CN Nguyễn Kim Trang SaigonCTT SV Nguyễn Anh Tú SaigonCTT CN Đỗ Mạnh Tiến SaigonCTT Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 3 1 Hòan cảnh hình thành đề tài Cuối năm 1999, web site của ĐHQG-HCM bị cracker từ nước ngòai thay đổi bằng một nội dung phản động ! Đây là hồi chng cảnh báo đầu tiên về khả năng bị tấn cơng từ ngòai vào mạng ĐHQG-HCM và giúp chúng ta cảnh tỉnh về trình độ còn rất non yếu của nhóm quản trị mạng ĐHQG-HCM về vấn để bảo mật hệ thống. Sớm nắm được mối hiểm nguy khi kết nối vào Internet và nhận thấy sự cần thiết phải nâng cao trình độ của cán bộ quản trị mạng, Lãnh đạo ĐHQG-HCM đã phê duyệt đề tài nghiên cứu trọng điểm cấp ĐHQG về “An tòan và bảo mật hệ thống thơng tin”. Nội dung chính của đề tài là tìm hiểu các phương thức xâm nhập hệ thống của các hacker/cracker nhằm nâng cao trình độ quản trị mạng và tăng cường khả năng bảo mật cho các máy chủ. Đề tài đã được triển khai trong hơn một năm và được nghiệm thu cuối năm 2001 với kết quả tốt. Nội dung chính của đề tài là tìm hiểu các phương thức xâm nhập một hệ thống tin học và đề ra một số phương pháp phòng chống như qui trình xây dựng máy chủ an toàn, một số phương pháp phát hiện backdoor … Đề tài của ĐHQG chính là bước chuẩn bò kỹ thuật cho phép triển khai đề tài đang được đề cập. Với những kiến thức, kỹ năng về tìm hiểu cáchở của hệ thống tích lũy từ đề tài của ĐHQG-HCM, chúng ta có thể tìm ra cáchở của các mạng tin học thông qua Internet, cảnh báo các nhà quản trò mạng thông qua các thông tin “nặng ký” như thông báohở với những bằng chứng như password của admin, thông tin tài khoản cá nhân, khả năng thay đổi nội dung Website … Tự biết mạng tin học của mình sơ hở và tự sửa chữa là một điều rất khó khăn. Với hơn một năm nghiên cứu vấn đề bảo mật hệ thống của một số mạng tin học của Việt nam, kể cả các mạng ISP chuyên nghiệp như VDC, FPT, SaigonNet, Netnam … chúng tôi nhận thấy hệ thống mạng của chúng ta còn nhiều sơ hở. Tuy nhiên biết được hệ thống mạng của mình bò tấn công hoặc đã bò xâm nhập là một vấn đề khó khăn, thậm trí nhiều khi rất khó khăn. Có hai nguyên nhân chính gây nên khó khăn trên. Trước tiên là vấn đề kỹ thuật, các xâm nhập rất đa dạng, phong phú và thay đổi nhanh do tiến bộ không ngừng của kỹ thuật. Sau đó là trình độ kỹ thuật, ý thức về nguy cơ của cán bộ quản trò hệ thống đa phần còn thấp. Cũng phải nhận thấy rằng bảo đảm một hệ thống phức tạp, nhiều dữ liệu quan trọng là một công tác mệt nhọc và khó khăn. Người quản trò phải đọc nhiều thông tin thông qua các tập tin log, kiểm tra tính toàn vẹn các tiện ích quan trọng, theo dõi thông tin trên Internet, tham gia các forum về security và xử lý các thông tin, thường xuyên nâng cấp các phần mềm vá lỗ thủng bảo mật, lưu trữ (backup) một cách hệ thống… Công cụ hỗ trợ thực sự là cần thiết đối với công tác này. Cần thiết có sự hỗ trợ hoàn toàn miễn phí và hiệu quả của Nhà nước đối với các mạng tin học công cũng như tư nhân. Hiện tại chúng ta cũng đã có một số trung tâm hoạt động trong lónh vực này như VISC, trung tâm bảo mật hệ thống Đại học Bách khoa Hà nội . Tuy nhiên thực tế cho thấy ít đơn vò nào tự bỏ ra chi phí để “nhờ” đơn vò ngoài Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 4 xem lại hệ thống mạng của mình khi chứa thấy hoặc không biết mạng của mình bò tấn công. Vì vậy sự hỗ trợ miễn phí để cảnh báo các mạng tin họctrợ giúp quyết đònh đầu tư sâu hơn là thực sự cần thiết. Đầu tư giúp các đơn vò tìm ra điểm yếu của mình là hỗ trợ thiết thực cho phát triển ngành CNTT của nước ta. Những nhà quản trò mạng cần có công cụ hỗ trợ hiệu quả cho phép phát hiện các xâm nhập hoặc ý đònh xâm nhập từ ngoài. Như đã đề cập ở trên, phát hiện xâm nhập là một bài toán khó và chúng ta cần có những công cụ mạnh như hệ thống phát hiện xâm nhập Intrusion Detection System (IDS). Thực ra đây là họ gồm nhiều các công cụ phần cứng và phần mềm khác nhau. Nhóm nghiên cứu đã tìm hiểu tài liệu, triển khai thử nghiệm, so sánh tính năng các hệ thống khác nhau và đưa ra các khuyến cáo là cần thiết. 2 Mục tiêu của đề tài Với các phân tích như ở trên, mục tiêu chính của đề tài nhằm vào các vấn đề sau: a/ Tìm ra các sơ sở của các mạng với kết nối trực tiếp Internet của Việt nam b/ Thông báo cho các mạng tin học có sơ hở lỗi cùng với các minh chứng. Cung cấp các phương thức sửa chữa như download giúp các phần mềm vá lỗi, hoặc chỉ dẫn các cấu hình sửa chữa. Kiểm tra lỗi sau khi đã sửa chữa. c/ Xây dựng website với mức độ bảo mật cao. Công bố mô hình Website và phương thức xây dựng cho phép các đơn vò được triển khai miễn phí d/ Nghiên cứu so sánh các công nghệ IDS cứng và mềm. Đưa ra các khuyến cáo. 3 Các nội dung chính của đề tài a/ Khảo sát hiện trạng. Phần khảo sát hiện trạng sẽ gồm 2 phần. Phần 1: Thu thập thông tin về tất cả các mạng tin học của Việt nam. Mạng tin học Việt nam là những mạng tin học mà điểm kết nối của nó nằm sau các cổng gateway của Việt nam. Nói một cách kỹ thuật, đó là những mạng sử dụng hệ thống đòa chỉ IP của Internic cấp phát cho Việt nam. Do đó, những mạng tin học có tên miền không kết thúc bằng .vn những được truy cập thông qua các IP của Việtnam sẽ là các đối tượng nghiên cứu. Các thông tin thu thập sẽ bao gồm danh sách các dòch vụ mà mạng đó cung cấp ra ngoài, các đặc điểm chuyên biệt của các dòch vụ, hệ thống máy chủ và các phần mềm tương ứng, các thiết bò mạng, đặc biệt là các thiết bò liên qua tới bảo mật. Các thông tin này sẽ được thu thập từ nhiều nguồn khác nhau như dùng công cụ khảo sát mạng, tra thông tin DNS, tra thông tin trên trang Web … Phần 2: Thu thập thông tin về cáchở của mạng cùng các kỹ thuật xâm nhập mới. Nhóm nghiên cứu cần được cập nhật các kiến thức về các phiên bản hệ điều hành mới Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 5 như Solaris 9, RedHat Linux 8, Windows Xp … cùng với các thông tin liên quan tới cáchở mới được phát hiện. Các kỹ thuật xâm nhập quan trọng cần được triển khai thử nghiệm tại các mạng tin học mà nhóm nghiên cứu đang làm việc để có thể nắm vững các kỹ thuật này. Các phiên bản mới của hệ điều hành, của trình dòch vụ … cần được cài đặt cho công tác thử nghiệm. Ngoài ra, nhóm nghiên cứu cần phân công nhau đăng ký vào các forum chuyên ngành, xử lý thông tin trên đó và tìm ra những thông tin mới nhất. b/ Xây dựng Web site. Xây dựng một Website chuyên biệt để phục vụ đề tài. Các kiến thức, công nghệ mới nhất về bảo mật một website sẽ được triển khai. Hệ thống cổng thông tin iPortal, phương thực xác thực LDAP, Radius, phương thức kết nối an toàn giữa máy chủ dữ liệu và máy chủ Web, các tiện ích phát hiện xâm nhập … sẽ được triển khai để có được một Web site an toàn nhất. Website này sẽ là đối tượng đầu tiên và quan trọng nhất của nhóm nghiên cứu tấn công thử nghiệm. Ngoài ra, nhóm nghiên cứu sẽ mời rộng rãi những người quan tâm tới bảo vệ hệ thống tin học tấn công thử nghiệm Website này. c/ Nghiên cứu và triển khai thử nghiệm IDS Hai công nghệ đã được nhóm đề tài nghiên cứu là thiết bò IDS của hãng Cisco và phần mềm snort trên hệ điều hành Linux hoặc Sun Solaris. Các thiết bò/phần mềm này đã được triển khai trong cùng một hệ thống mạng với Website bugsearch của đề tài nhằm xem xét khả năng phát hiện xâm nhập thực tế cũng như xâm nhập thử nghiệm của bản thân nhóm đề tài. Trong quá trình triển khai trên thực tế, nhóm dự án đã xem xét thêm Internet Security System – ISS. Đây là một sản phẩm IDS rất mạnh, đầy đủ của hãng Nokia, đã được bưu điện Hà nội và bưu điện Tp HCM triển khai cho 2 Trung tâm cung cấp dòch vụ Internet mới của mình. d/ Dò tìm sơ hở mạng Sau khi thực hiện thu thập thông tin thông qua khảo sát hiện trạng, nhóm nghiên cứu đã triển khai công tác dò tìm các sơ hở. Công tác tìm sơ hở phải thỏa mãn các tiêu chí sau: • Không được gây bất cứ một sự rối loạn nào, dù nhỏ, trong hoật động bình thường của mạng. • Không được lấy, sử dụng bất kỳ bất kỳ dữ liệu nào của mạng nghiên cứu • Các bằng chứng về sơ hở có tính thuyết phục cao, đặc biệt có tính nghiêm trọng của hậu quả nếu bò xâm nhập cho phép phụ trách kỹ thuật của các hệ thống mạng có thể thuyết phục lãnh đạo về các đầu tư nhằm tăng cường an ninh của mạng tin học của mình. • Trong trường hợp mạng đã có sơ hở, tìm kiếm các backdoor có thể có do các cracker đã làm trước đó. Đây là một nội dung có tầm quan trọng đặc biệt vì nếu mạng đã có sơ hở thì với xác suất cao là mạng đã bò xâm nhập và bò cài Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 6 backdoor. Các backdoor đó có thể được che dấu tính vi và thực sự nguy hiểm nếu không phát hiện được chúng. Với nhiều hệ thống, một khi một máy có backdoor thì tất cả các thiết bò, phần mềm bảo mật đắt tiền khác của hệ thống sẽ bò vô hiệu hóa. e/ Nghiên cứu các phương pháp bảo vệ và đánh giá hiệu quả. Sau khi phát hiện các sơ hở, đánh giá mức độ nguy hiểm của từng sơ hở, nhóm nghiên cứu sẽ xem xét các phương thức bảo vệ. Các giải pháp bảo vệ khác phục sơ hở sẽ được thông báo chi tiết tới các mạng tin học có vấn đề. Trong khả năng cho phép, nhóm nghiên cứu sẽ tải về và chuyển giao các phần mềm cần thiết cho đối tượng nghiên cứu cùng với các khuyến cáo. f/ Đào tạo và chuyển giao công nghệ. Nhóm nghiên cứu sẽ tổ chức một một hội thảo rộng rãi cho khoảng 50 lãnh đạo và chuyên viên IT và một lớp tập huấn cho 20 quản trò viên mạng tin học, đặc biệt là cho các công ty đã phối hợp chặt chẽ với nhóm nghiên cứu, nhằm nâng cao trình độ bảo vệ hệ thống của các cán bộ quản trò mạng. Chi phí của các hoạt động này đã được dự trù trong kinh phí của đề tài. 4 Các kết quả nghiên cứu đạt được 4.1 Khảo sát hệ thống địa chỉ IP cùng tên miền của các máy tính nối mạng Internet của Việt nam 4.1.1 Phương pháp khảo sát Lấy danh sách các tên miền của Việt nam. Hiện nay, các máy chủ tên miền của Việt nam khơng cho phép thực hiện chức năng list cho phép xem các record của tên miền. Vì vậy, nhóm triển khai phải sử dụng các nguồn thơng tin thu thập từ nhiều nguồn khác nhau và được một danh sách như trong bảng sau. Phương pháp tiếp theo để thu thập các địa chỉ IP của Việt namthơng qua các thơng tin của Internic về các AS đã phân bổ cho Việt nam. Sử dụng thơng tin này, chúng ta có được thơng tin chính xác về các địa chỉ IP của Việt nam, nhưng sử dụng các địa chỉ này gặp khó khăn lớn là có rất nhiều địa chỉ chưa sử dụng và việc qt hết danh sách này tốn rất nhiều thời gian và đường truyền. Thêm nữa đa phần các địa chỉ IP của chúng ta khơng có phân giải ngược IP về tên miền nên nhiều khi nhóm dự án phát hiện sơ hở của máy chủ nhưng khơng xác định được máy chủ thuộc đơn vị/cơng ty nào. Nhóm dự án xây dựng một chương trình ngắn để phân giải ngược tự động các địa chỉ IP của Việt nam. Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 7 4.1.2 Kết quả thực hiện được • Xác định rõ các địa chỉ IP của các mạng tin học Việt nam • Tổ chức “quét” (scan) số lượng lớn các địa chỉ IP của Việt nam nhằm tìm ra cáchở dựa trên các lỗi đã được công bố trên Internet. Đặc biệt, chúng tôi có quan tâm đặc biệt tới các địa chỉ của các mạng quan trọng như Webcity, VDC, SaigonNet, Netnam … Các kết quả trên được trình bày cụ thể trong các phần sau. 4.2 Tìm hiểu các dịch vụ triển khai trên các máy chủ của các mạng tin học Việt nam, Cơ sở dữ liệu các địa chỉ IP cùng với các thông tin về dịch vụ đang mở trên từng IP là rất quan trọng, cho phép chúng ta nhanh chóng xác định khả năng bị xâm nhập đối với một máy tính. Giả sử ta có được thông tin từ Internet về một kiểu sơ hở, ta có thể tìm trong cơ sở dữ liệu này địa chỉ IP có sơ hở tương ứng và nhanh chóng tiến hành xâm nhập thử nghiệm xem có thể hiện thực hóa xâm nhập được hay không. Theo thông tin từ APNIC, tổ chức quản lý Internet tại châu Á, Việt nam chúng ta có 3 vùng AS (Autonomous System) (http://ftp.apnic.net/stats/apnic/) và khỏang 83456 IP Việc “quét” tòan bộ tất cả các IP trên là một công việc lớn và làm ảnh hưởng nhiều tới mạng của máy đi quét cũng như máy bị quét. Nhóm nghiên cứu đã phải tực hiện chủ yếu các thao tác này vào nghỉ cuối tuần và ban đêm. Chiến lược “quét” của chúng tôi là dò tìm tất cả các port trên một số mạng quan trọng, các IP quen biết và dò tìm một số cổng dịch vụ phổ biến cho các IP khác. Cụ thể là công tác dò tìm các port cơ bản được thực hiện cho  203.113.128.0 (8192)  203.160.0.0 (512)  203.161.0.0 (1024)  203.162.0.0 (4096) apnic VN asn 18403 1 20030103 allocated apnic VN asn 7552 1 20021008 allocated apnic VN asn 7643 1 19971014 allocated apnic VN ipv4 203.113.128.0 8192 20020904 allocated apnic VN ipv4 203.160.0.0 512 19940923 assigned apnic VN ipv4 203.161.0.0 1024 19950308 allocated apnic VN ipv4 203.162.0.0 2048 19950809 allocated apnic VN ipv4 203.162.128.0 4096 20010718 allocated apnic VN ipv4 203.162.144.0 4096 20021105 allocated apnic VN ipv4 203.162.16.0 4096 19981123 allocated apnic VN ipv4 203.162.160.0 8192 20021105 allocated apnic VN ipv4 203.162.32.0 8192 19981123 allocated apnic VN ipv4 203.162.64.0 16384 20010718 allocated apnic VN ipv4 203.162.8.0 2048 19981102 allocated apnic VN ipv4 203.210.128.0 16384 20021105 allocated apnic VN ipv4 210.245.0.0 8192 20020806 allocated Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 8  203.162.16.0 (12288)  203.162.64.0 (32768)  203.210.128.0 (16384)  210.245.0.0 (8192) Tỷ lệ IP đã scan được khỏang 80 % của tòan bộ vùng IP trên. Dò tìm rộng các port từ 1 đến 65535 cho các vùng IP  203.162.0.0(4096)  203.162.17.0/24  203.162.53.0/24  203.162.57.0/24  203.162.97.0/24  203.113.131.0/24 Tỉ lệ IP đã scan của vùng này 11.35% Cùng với dò tìm cáchở một cách đại trà trên mạng, nhòm nghiên cứu cũng đã thực hiện việc phân giải tên của các IP để biết chủ sở hữu của các IP. Với một phần mềm nhỏ, nhóm nghiên cứu đã thử cho tất cả các địa chỉ IP nhưng chi phân giải được 783 địa chỉ, chiếm 0,94 %. Nguyên nhân của kết quả này là rất nhiều địa chỉ IP chưa sử dụng, địa chỉ IP dùng cho kết nối động qua dial-up, ADSL; IP dùng cho kết nối routers; và rất nhiều tên miền không có phân giải ngược IP-> tên trong Cơ sở dữ liệu DNS. Phụ lục B sao trính một phần các địa chỉ IP có tên miền tương ứng. Các tiện ích được sử dụng để tiến hành thăm dò các dịch vụ đang họat động trên một máy chủ là • Trên Windows: SuperScan (thích hợp khi cần scan nhanh) • Trên Unix: nmap, nessus Kết quả thăm dò các mạng khá dài (trên 2000 trang), do đó nhóm đề tài chỉ xin trích đoạn một số kết quả làm ví dụ: 203.113.142.14 Service Severity Description telnet (23/tcp) Info Port is open general/udp Low For your information, here is the traceroute to 203.113.142.14 : 192.168.20.2 192.168.20.2 192.168.20.2 203.113.142.14 telnet (23/tcp) Low An unknown service is running on this port. It is usually reserved for Telnet telnet (23/tcp) Low Remote telnet banner : User Access Verification Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 9 Password: general/tcp Low The remote host uses non-random IP IDs, that is, it is possible to predict the next value of the ip_id field of the ip packets sent by this host. An attacker may use this feature to determine if the remote host sent a packet in reply to another request. This may be used for portscanning and other things. Solution : Contact your vendor for a patch Risk factor : Low general/tcp Low The remote host does not discard TCP SYN packets which have the FIN flag set. Depending on the kind of firewall you are using, an attacker may use this flaw to bypass its rules. See also : http://archives.neohapsis.com/archives/bugtraq/2002-10/0266.html http://www.kb.cert.org/vuls/id/464113 Solution : Contact your vendor for a patch Risk factor : Medium BID : 7487 general/tcp Low Remote OS guess : Cisco 801/1720 running 12.2.8 CVE : CAN-1999-0454 telnet (23/tcp) Low The Telnet service is running. This service is dangerous in the sense that it is not ciphered - that is, everyone can sniff the data that passes between the telnet client and the telnet server. This includes logins and passwords. You should disable this service and use OpenSSH instead. (www.openssh.com) Solution : Comment out the 'telnet' line in /etc/inetd.conf. Risk factor : Low Page 7 Network Vulnerability Assessment Report 05.08.2003 CVE : CAN-1999-0619 203.113.142.2 Service Severity Description telnet (23/tcp) Info Port is open telnet (23/tcp) Low The Telnet service is running. This service is dangerous in the sense that it is not ciphered - that is, everyone can sniff the data that passes between the telnet client and the telnet server. This includes logins and passwords. You should disable this service and use OpenSSH instead. (www.openssh.com) Solution : Comment out the 'telnet' line in /etc/inetd.conf. Risk factor : Low CVE : CAN-1999-0619 general/tcp Low The remote host does not discard TCP SYN packets which Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 10 have the FIN flag set. Depending on the kind of firewall you are using, an attacker may use this flaw to bypass its rules. See also : http://archives.neohapsis.com/archives/bugtraq/2002-10/0266.html http://www.kb.cert.org/vuls/id/464113 Solution : Contact your vendor for a patch Risk factor : Medium BID : 7487 general/udp Low For your information, here is the traceroute to 203.113.142.2 : 192.168.20.2 192.168.20.2 192.168.20.2 192.168.20.2 ? 192.168.20.2 192.168.20.2 192.168.20.2 203.113.142.2 general/tcp Low The remote host uses non-random IP IDs, that is, it is possible to predict the next value of the ip_id field of the ip packets sent by this host. Page 8 Network Vulnerability Assessment Report 05.08.2003 An attacker may use this feature to determine if the remote host sent a packet in reply to another request. This may be used for portscanning and other things. Solution : Contact your vendor for a patch Risk factor : Low general/tcp Low Remote OS guess : Cisco X.25/TCP/LAT Protocol Translator ver 8.2(4) CVE : CAN-1999-0454 203.113.142.30 Service Severity Description telnet (23/tcp) Info Port is open telnet (23/tcp) Low The Telnet service is running. This service is dangerous in the sense that it is not ciphered - that is, everyone can sniff the data that passes between the telnet client and the telnet server. This includes logins and passwords. You should disable this service and use OpenSSH instead. (www.openssh.com) Solution : Comment out the 'telnet' line in /etc/inetd.conf. Risk factor : Low [...]... trang chủ của Website bugsearch 31 Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam BẠN LÀ HACKER GIỎI HAY MÁY CHỦ BẢO MẬT TỐT ? Nắm vững các kỹ thuật tấn công một hệ thống là những kiến thức vô cùng quan trọng đối với các quản trị viên, đặc biệt là các chuyên viên về bảo mật hệ thống Phải đã từng là một quản trị viên hệ thống nhiều máy chủ với các dịch vụ trên đó đang bị xâm nhập ta mới hiểu... cùng đạt kết quả trên Các hacker được quyền thực hiện các kỹ thuật để mình trở thành người duy nhất có backdoor mà quản trị mạng không phát hiện được Chúc các bạn may mắn Nhóm bugsearch 33 Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam Góp ý - liên hệ: gửi thư tới phanhoaian@tintucvietnam.com, Quảng cáo: sales@tintucvietnam.com.vn © Copyright 2000-2003 TintucVietnam.com, all rights reserved... qua đó ta có thể xâm nhập hệ thống và một số sao chép từ màn hình minh họa cho xâm nhập thành công của nhóm đề tài Các màn hình minh học dạng copy màn hình khôg được in ở đây 11 Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam vì quá dài Nhóm dự án sẽ kèm theo những tập tin trên đĩa CDROM để minh họa khi cần thiết Các thông tin liên quan tới sơ hở, đọan chương trình cho phép khai thác sơ hở... Thị trường PC Công nghệ cho PC Tiện ích cho PC Điện thoại Viễn thông Rao vặt Hỗ trợ bảo mật các hệ thống tin học Việt nam I-Today - Lần đầu tiên tại Việt Nam, một cuộc thi ''hợp pháp'' thử tài các hacker đã được nhóm ''BugSearch'' thuộc Đại học Quốc gia TP.HCM (ĐHQG-HCM) công bố Nội dung của cuộc thi là thách đố các hacker xâm nhập một máy chủ Web đặt tại mạng tin học của ĐHQG-HCM Theo nhóm BugSearch,... cả các công dân Việt nam 2/ Không sử dụng các phương thức tấn công kiểu Từ chối Dịch vụ (DoS) và các biến tấu của nó vì các phương thức này sẽ làm ảnh hưởng tới họat động bình thường của mạng ĐHQG-HCM 35 Đề tài khoa học Đào tạo CNTT Virus hacker Phổ biến kiến thức Mẹo lập trình Thư viện sách Thư viện phần mềm Điểm tin Games Thư viện Games Bên lề Công nghệ Hỗ trợ bảo mật các hệ thống tin học Việt nam. .. quyền thay đổi hệ thống phòng thủ của mình cho phù hợp như trong điều kiện làm việc thực tế 32 Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 6/ Để xác nhận thành công của mình, trừ giải đặc biệt, các bạn phải : • Ghi lại tòan bộ các màn hình ghi các lệnh đã thực hiện • Gửi ngay (nếu chậm, có thể có một người khác cũng làm được như bạn) các bằng chứng của cuộc tấn công của mình cho tnminh@vnuhcm.edu.vn... named -u named 1366 ? S 0:00 named -u named 1367 ? S 0:00 named -u named 1368 ? S 0:00 named -u named 21 Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 780 ? S 0:00 rpc.statd 752 ? S 0:00 portmap 1584 ? S 0:00 xfs -droppriv -daemon 1508 ? S 0:00 /usr/sbin/httpd -DHAVE_ACCESS -DHAVE_PROXY – (bỏ bớt một số dòng tiếp theo) bash-2.05a# 7) 203.162.33.35-router (Đại học sư phạm Tp HCM) a version... smschoa:root> w 2:02pm up 49 days, 13:03, 1 user, load average: 4.32, 3.84, 5.02 User tty login@ idle JCPU PCPU what root pts/tb 2:02p v 1 2 3 4 Smschob hệ điều hành: HP-UX hostname: smschob Local IP: 10.1.80.13 Remote exploit: password đơn giản, user root, password root smschoa:root> arp -a smschob (192.1.1.3) at 0:30:6e:1e:ed:2e ether 17 Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam. .. ha_eipb hệ điều hành: Solaris 7 hostname: ha_eipb Remote exploit: password đơn giản, user root, password root iv 1 2 3 4 Smschoa hệ điều hành: HP-UX hostname: smschoa Local IP: 10.1.80.12 Remote exploit: password đơn giản, user root, password root ho_eipa# telnet 10.1.80.12 Trying 10.1.80.12 Connected to 10.1.80.12 Escape character is '^]' 16 Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam. .. đây …) 4.3 Các sai sót tìm thấy và có thể bị khai thác tại mạng tin học Việt nam Sau khi “quét” một cách hệ thống các địa chỉ IP của Việt nam và biết được các dịch vụ mà các máy tính đang sử dụng, nhóm đề tài lựa chọn và xâm nhập thử nghiệm các máy tính này Kết quả thử nghiệm được trình bày ở phần sau Với mỗi máy bị xâm nhập, chúng tôi cố gắng xác định chủ nhân của máy, miêu tả hệ điều hành, các lỗi mà

Ngày đăng: 19/04/2013, 10:35

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan