các vấn đề bảo mật window

46 1.7K 2
các vấn đề bảo mật window

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐỒ ÁN CHUYÊN NGÀNH ĐẠI HỌC DUY TÂN KHOA CÔNG NGHỆ THÔNG TIN ĐỒ ÁN CHUYÊN NGHÀNH ĐẠI HỌC CHUYÊN NGÀNH :KỸ THUẬT MẠNG NIÊN KHOÁ 2007-2011 TÊN ĐỀ TÀI: CÁC VẤN ĐỀ BẢO MẬT WINDOW SINH VIÊN THỰC HIỆN Lê Quang Hiển Lớp:K13TMT MSSV:132114011 GIẢNG VIÊN HƯỚNG DẪN Hồ Tiến Sung SVTH: LÊ QUANG HIỂN Trang ĐỒ ÁN CHUYÊN NGÀNH LỜI CAM ĐOAN Xin cam đoan : a Những nội dung báo cáo tốt nghiệp em thực hướng dẫn trực tiếp thầy Hồ Tiến Sung b Mọi tham khảo dùng báo cáo đồ án chuyên ngành trích dẫn rõ ràng trung thực tên tác giả, tên công trình, thời gian, địa điểm công bố c Mọi chép không hợp lệ, vi phạm quy chế đào tạo,hay gian trá, em xin chịu hoàn toàn trách nhiệm MỤC LỤC SVTH: LÊ QUANG HIỂN Trang ĐỒ ÁN CHUYÊN NGÀNH MỞ ĐẦU KẾT LUẬN TÀI LIỆU THAM KHẢO DANH MỤC HÌNH ẢNH MỞ ĐẦU Đặt vấn đề Windows hệ điều hành phổ biến giới, thị phần người sử dụng lớn nay, khả thân thiện dễ sử dụng khiến người sử dụng chủ quan vấn đề bảo mật an toàn thông tin, không hiểu rõ nguy mắc phải Hệ điều hành window tiềm ẩn, điểm yếu, lỗi bảo mật, qua hacker lấy thông tin quan trọng Chúng ta xem hệ điều hành window bị công đưa giải pháp phòng chống Mục tiêu : Hiểu rõ hình thức công vào hệ điều hành window Biết cách bảo vệ máy tính hệ điều hành window thường hay sử dụng Phạm vi nghiên cứu Phạm vi nghiên cứu xoay quanh điểm yếu kiến trúc, điểm yếu giao thức lỗ hổng ứng dụng, dich vụ chạy hệ điều hành window mà kẻ công lợi dụng vào để lấy thông tin, tư liệu Phương pháp nghiên cứu Từ tài liệu, mô tả cách công ,những điểm yếu hệ điều hành window, phân tích đưa cách phòng chống Dùng vnware số tools để mô tả số hình thức công hệ điều hành window Nội dung nghiên cứu: Nội dung nghiên cứu đồ án gồm có chương : SVTH: LÊ QUANG HIỂN Trang ĐỒ ÁN CHUYÊN NGÀNH - Chương I: Giới thiệu sơ qua vấn đề bảo mật hệ điều hành window - kẻ công nhìn nhận hệ điều hành window Chương II: Một số hình thức tác động, công phổ biến xảy hệ - điều hành window Chương III: Thực số hình thức công vào hệ điều hành window CHƯƠNG I: GIỚI THIỆU TỔNG QUAN VỀ BẢO MẬT THÔNG TIN WINDOW 1.1/Bảo mật thông tin Trong kinh tế toàn cầu hóa vấn đề an toàn thông tin xem sống doanh nghiệp Thế nhưng, nhiều doanh nghiệp chưa nhận thức tầm quan trọng vấn đề bảo mật thông tin nguy xảy từ việc rò rỉ thông tin nội doanh nghiệp Theo số liệu thống kê vấn đề bảo mật thông tin năm có 15.000 hồ sơ bệnh viện bị tìm thấy thùng rác, 30.000 mật tài khoản Internet bị công bố mạng, 25 người từ phòng phát triển kinh doanh công ty chuyển sang công ty đối thủ, ngân hàng phải trả hàng triệu USD bị công vào hệ thống giao dịch nghiệp vụ 300.000 số tài khoản tín dụng cá nhân bị trộm, số bị công bố Web Bảo mật thông tin phải xem xét trách nhiệm quản lý kinh doanh, không đơn giản yếu tố kỹ thuật cần giao cho chuyên gia công nghệ hay phận IT Để bảo đảm bảo mật kinh doanh, doanh nghiệp phải hiểu biết vấn đề giải pháp cho vấn đề Chính thế, việc áp dụng hệ thống quản lý bảo mật thông tin việc làm quan trọng doanh nghiệp thời kỳ kinh tế hội nhập toàn cầu hóa Hệ thống quản lý bảo mật thông tin phần hệ thống quản lý toàn diện doanh nghiệp, chủ yếu tiếp cận với rủi ro kinh doanh để thiết lập, thực thi, vận hành, giám sát, xem xét, trì cải thiện bảo mật thông tin Hệ thống quản lý bảo mật thông tin bao gồm cấu tổ chức, sách, hoạt động hoạch định, trách nhiệm, thực hành, quy trình, phương pháp nguồn tài nguyên Bảo mật thông tin không “chuyện nhỏ” với doanh nghiệp SVTH: LÊ QUANG HIỂN Trang ĐỒ ÁN CHUYÊN NGÀNH mà mối đe dọa việc bảo mật ngày nhiều phức tạp Theo tiêu chuẩn ISO/IEC CD 27005 có nhóm gây hại đến việc bảo mật thông tin dạng tổn hại vật lý, cố tự nhiên, thất thoát dịch vụ thiết yếu, ảnh hưởng xạ Bên cạnh đó, thấy hàng ngày nhân tố đe dọa đến đơn vị làm kinh doanh lớn nhân viên bất mãn, đối thủ cạnh tranh, nhà đầu tư hay tin tặc Không có ngộ nhận “bảo mật thông tin vấn đề cần quan tâm quản lý IT mà nhiều doanh nghiệp có ngộ nhận “trầm trọng” khác Đó cách suy nghĩ cho đe dọa bảo mật đến từ bên rủi ro lớn nhất, bảo mật thông tin nhằm bảo đảm bảo vệ hệ thống sở hạ tầng công nghệ thông tin, quản lý nhân bảo mật thông tin không quan trọng công nghệ, áp dụng giải pháp công nghệ cao tiên tiến làm tăng tính bảo mật 1.1.1/Security wheel(vòng tròn bảo mật khép kín) Security wheel thuật ngữ xem “vòng tròn bảo mật khép kín” yếu tố “ Security wheel “ Plan, Prevent, Detect, and Respond Hình 1.1: Vòng tròn bảo mật Plan(kế hoạch): An ninh khái niệm thách thức, đặc biệt nói đến công nghệ Khi xem xét làm để cung cấp bảo mật, bạn cần bắt đầu lập kế hoạch qua câu hỏi như: - Tài sản cố gắng để bảo đảm ? - Yêu cầu bảo mật tài sản nào? - Những rủi ro mắc phải bảo mật tài sản gi ? - Cái quan trọng cần ưu tiên ? Hãy bắt đầu với việc xác định tài sản Điều đơn giản, tài sản máy chủ phần cứng, thông tin sở liệu, chí sở hữu độc quyền tổ chức Một xác định cố gắng để bảo đảm, bước xác định SVTH: LÊ QUANG HIỂN Trang ĐỒ ÁN CHUYÊN NGÀNH yêu cầu an ninh tài sản, có Như tùy vào độ hữu ích mà cần phân loại yêu cầu an ninh cho hợp lý Bảo vệ tính “bí mật, toàn vẹn, sẵn sàng” tài sản Xác định rủi ro, thu danh sách mối đe dọa, nên làm hệ thống ưu tiên mối đe dọa nguy hiểm để có giải pháp hiệu Prevent(phòng ngừa) Phòng ngừa quan trọng việc bảo mật để giảm thiểu rủi ro, thực thi sách an ninh, ngăn chặn kẻ công - Giáo dục đào tạo - Truyền thông - Bảo an hoạt động - An ninh kiến trúc Giáo dục đào tạo cách rõ ràng để an ninh tổ chức Truyền thông hỗ trợ cách lập lịch trình cập nhật thường xuyên cho nhân viên quản lý Hoạt động an ninh bao gồm an ninh chung, chẳng hạn vá bảo mật, quản lý, phần mềm độc hại, bảo vệ, kiểm soát truy cập, theo dõi phản ứng bảo mật tài khoản nhóm bảo mật Cuối có lẽ quan trọng nhất, công việc kiến trúc sư an ninh đặc biệt liên quan đến phát triển ứng dụng, mà phải tuân theo tiêu chuẩn nghiêm ngặt hướng dẫn để tránh sai lầm tồn tránh khỏi xảy trình phát triển phần mềm Ngoài ra, vai trò phải thường xuyên thực việc đánh giá, áp dụng hợp lý tiêu chuẩn công nghệ để đảm bảo tổ chức giữ nhịp độ với hầu hết tiến Detect(phát hiện) Tìm kiếm xác định lỗ hổng bảo mật phần quan trọng Các trình khác rơi vào lĩnh vực phát như: - Tự động quét lỗi - Sự kiện an ninh quản lý thông tin (SEIM) - Hệ thống phát xâm nhập (IDS) - Phát bất thường hệ thống (ADS) - Kiểm tra an ninh (bao gồm xâm nhập thử nghiệm) Respond(xử lý) Đây phần khắc phục lỗ hổng, bảo trì lại hệ thống ổn định, kiểm tra mức thiệt hại… 1.2/Kết cấu bảo mật window từ quan điểm hacker: 1.2.1/Tổng quan Ban đầu quan sát để đưa kiến trúc window có hai tầng Các lớp đặc quyền hệ điều hành gọi hình thức hạt nhân quyền truy cập vào tài SVTH: LÊ QUANG HIỂN Trang ĐỒ ÁN CHUYÊN NGÀNH nguyên hệ thống không hạn chế, xem hai phương pháp công công hạt nhân công chế độ người dùng Hai phương pháp tiếp cận minh họa hình 1-2, cho thấy hacker truy cập thông qua thiết bị vật lý hạt nhân, giao diện truyền thông công chế độ bảo mật người sử dụng cách ảnh hưởng đến thông tin hệ thống người dùng hợp lệ (Lưu ý kẻ công sau thỏa hiệp hạt nhân có quyền admin) Hình 1.2: Tấn công bảo mật Windows cách sử dụng hai phương pháp tiếp cận hạt nhân chế độ người dùng Attacking the Kernel(tấn công hạt nhân) Giao diện chế độ hạt nhân ranh giới mà kẻ công vượt qua Nếu chèn mã lựa chọn vào chế độ hạt nhân hệ thống bị tổn thương Windows cung cấp rào cản đáng kể để chạy mã nhị phân hình thức hạt nhân đơn vị có đặc quyền thấp khó làm Attacking User Mode(tấn công chế độ người dùng) Nếu xác thực người dùng ủy quyền window, có quyền truy cập vào tất nguồn tài nguyên liệu liên quan đến người dùng Hơn nữa, có quyền admin, tiếp cận với nguồn tài nguyên liệu cho tất người dung hệ thống 1.2.2/Vấn đề liên quan đến tài khoản : Chúng ta nhớ quy trình phải liên kết với tài khoản người dùng để truy cập đối tượng bảo đảm Phần tìm hiểu SVTH: LÊ QUANG HIỂN Trang ĐỒ ÁN CHUYÊN NGÀNH loại tài khoản khác Windows, chúng tảng cho hầu hết công chống lại điều khiển truy cập Windows cung cấp ba loại tài khoản bản, gọi security principals: - Users - Groups - Computers Để tìm hiểu loại tài khoản ta cần biết SID gì? SID(Security Identification : mã nhận diện bảo mật) SID số định danh mà hệ thống cấp, đối tượng cho việc cài đặt tên miền hệ thống máy tính Ví dụ window cài đặt, máy tính địa phương tạo SID ngẫu nhiên Tương tự vậy, miền Windows tạo ra, gán SID Như vậy, máy tính window tên miền, giá trị subauthority luôn (trừ cố ý giả mạo,nhân bản) Dãy số SID gồm thành phần: - Domain security ID: Trong domain đối tượng có dãy số tương tự - Relative Identification (RID) : số gắn với SID RID gắn cho SID domain (tức thành phần dùng phân biệt doamin SID với domain SID ) số định danh mà hệ thống cấp cho máy tính Ví dụ SID: S-1-5-21-1527495281-13109995113141325392-500 Một SID với kí hiệu S, giá trị số phiên bản, thứ hai giá trị Identifier Authority thông tin quan trọng SID, thường định danh tổ chức phát hành SID Sau giá trị subauthority (21 ba chuỗi dài số) cuối RID có giá trị 500 Tuy nhiên, RID giá trị quán tất máy tính Một SID với RID 500 luôn với tài khoản Administrator máy địa phương RID 501là tài khoản Guest User Khi dùng window gặp phải khái niệm tài khoản người dùng sử dụng tài khoản để đăng nhập vào hệ thống để truy cập tài nguyên hệ thống mạng Một tài khoản tham chiếu bối cảnh mà hệ điều hành thực mã Nói cách khác, tất mã chế độ người dùng thực bối cảnh tài khoản người dùng Thậm chí số mã số chạy tự động trước đăng nhập vào (chẳng hạn dịch vụ) chạy ngữ cảnh SVTH: LÊ QUANG HIỂN Trang ĐỒ ÁN CHUYÊN NGÀNH tài khoản (thường hệ thống đặc biệt toàn năng, LocalSystem, tài khoản) Tất lệnh gọi người dùng xác thực thành công cách sử dụng tài khoản thông tin chạy với đặc quyền người sử dụng Do đó, hành động thực mã thực thi giới hạn đặc quyền cấp cho tài khoản để thực Mục tiêu hacker chạy mã với đặc quyền cao Vì vậy, hacker phải "trở thành" tài khoản với quyền ưu đãi cao Windows có sẵn tài khoản xác định trước đặc quyền Các tài khoản mặc định bao gồm tài khoản administrator, tài khoản mạnh tài khoản người dùng Windows Tài khoản Adminítrator thực lệnh hệ thống dễ dàng Mỗi tài khoản giao SID tương ứng với lĩnh vực tài khoản Group Group hình thức quản lý thuận lợi window, chúng chứa tài khoản người dùng Group sử dụng để phân bổ quyền với số lượng lớn, có tác động đến an ninh hệ thống Bất kỳ tài khoản đặt group thừa hưởng đặc quyền group Thành viên nhóm quản trị mục tiêu hấp dẫn hệ thống Windows thành viên nhóm thừa hưởng toàn quyền kiểm soát hệ thống địa phương Domain Admins and Enterprise Admins mục tiêu hấp dẫn miền Windows thành viên group toàn máy domain.Tất nhóm khác có đặc quyền hạn chế so với Administrators, Domain Admins, or Enterprise Admins Trở thành local administrator, Domain Admin Enterprise Admins ( trực tiếp ảnh hưởng tài khoản có cách thêm tài khoản bị xâm nhập vào group) luôn mục tiêu cuối kẻ công Computers (Machine Accounts) Khi hệ thống Windows tham gia vào miền, computer account tạo Computer accout tài khoản người dùng sử dụng máy để đăng nhập truy cập tài nguyên Tên tài khoản gắn thêm dấu $ với tên SVTH: LÊ QUANG HIỂN Trang ĐỒ ÁN CHUYÊN NGÀNH máy (machinename $) Để đăng nhập vào domain, computer account yêu cầu mật Mật máy tính quản lý domain controllers The SAM and Active Directory Sam file folder "\system32\config\" chứa thông tin tài khoản mật user máy (dưới dạng mã hóa) chép, di chuyển, xóa hay mở file Windows chạy người sử dụng logon vào máy với quyền quản trị hệ thống Nhưng thưc tế có nhiều cách để có file Sam việc giải mã vấn đề thời gian Active Directory sở liệu tài nguyên mạng thông tin liên quan đến đối tượng AD lưu giữ danh sách tập trung tên tài khoản người dùng, mật tương ứng tài khoản máy tính Cung cấp Server đóng vai trò chứng thực (authentication server) Server quản lý đăng nhập (logon Server), Server gọi domain controller, trì bảng hướng dẫn bảng mục (index) giúp máy tính mạng tìm nhanh tài nguyên máy tính khác vùng Cho phép tạo tài khoản người dùng với mức độ quyền (rights) khác : Toàn quyền hệ thống mạng, có quyền backup liệu hay shutdown Server từ xa Cho phép chia nhỏ miền thành miền (subdomain) hay đơn vị tổ chức OU (Organizational Unit) Sau ủy quyền cho quản trị viên phận quản lý phận nhỏ Domain, Domain Tree, Forest Domain đơn vị chức nòng cốt cấu trúc logic Active Directory(dịch vụ quản lý thư mục) Nó phương tiện để qui định tập hợp người dùng, máy tính, tài nguyên chia sẻ có qui tắc bảo mật giống từ giúp cho việc quản lý truy cập vào Server dễ dàng Domain đáp ứng ba chức sau : - Đóng vai trò khu vực quản trị (administrator boundary) đối tượng, tập hợp định nghĩa quản trị cho đối tượng chia sẻ : có chung sở liệu thư mục, sách bảo mật, quan hệ uỷ quyền với domain khác SVTH: LÊ QUANG HIỂN Trang 10 ĐỒ ÁN CHUYÊN NGÀNH Hình 2.7: Tấn công giả mạo DNS phương pháp giả mạo DNS ID Có thể thực công Ettercap công cụ sử dụng cho Windows Linux Phòng tránh Khá khó phòng chống việc giả mạo DNS có dấu hiệu công Thông thường, bạn DNS bị giả mạo điều xảy Mặc dù khó biện pháp phòng chống kiểu công này, sô thứ bạn cần thực hiện: - Bảo vệ máy tính bên bạn: Các công giống thường thực thi từ bên mạng bạn Nếu thiết bị mạng an toàn bạn giảm khả host bị thỏa hiệp sử dụng để khởi chạy công giả mạo - Không dựa vào DNS cho hệ thống bảo mật: Trên hệ thống an toàn có độ nhạy cảm cao, không duyệt Internet cách thực tốt để không sử dụng đến DNS Nếu bạn có phần mềm sử dụng hostname để thực số công việc chúng cần phải điều chỉnh cần thiết file cấu hình thiết bị - Sử dụng IDS: Một hệ thống phát xâm nhập, đặt triển khai đúng, vạch mặt hình thức giả mạo ARP cache giả mạo DNS - Sử dụng DNSSEC: DNSSEC giải pháp thay cho DNS, sử dụng ghi DNS có chữ ký để bảo đảm hợp lệ hóa đáp trả truy vấn Tuy DNSSEC chưa triển khải rộng rãi chấp thuận “tương lai DNS” 2.4/ Khám phá khai thác lỗ hổng Window SVTH: LÊ QUANG HIỂN Trang 32 ĐỒ ÁN CHUYÊN NGÀNH Lỗ hổng bảo mật hệ điều hành khái niệm khó diễn tả ngày lại có nhiều lỗi xuất công bố chưa tính đến lỗ hổng chưa công bố Hơn 30 triệu lỗ hổng bảo mật máy tính cá nhân, thống kê hãng bảo mật Kaspersky Lab quý III vừa qua với nguyên nhân người dùng không thường xuyên cập nhật vá máy tính Tội phạm mạng thường sử dụng lỗ hổng mã chương trình để truy cập vào liệu tài nguyên máy tính bị lỗi bảo mật Các chương trình độc hại thiết kế đặc biệt để khai thác lỗ hổng, gọi kỹ thuật exploit, ngày phổ biến nhanh chóng Điển sâu Stuxnet khét tiếng, vốn không khai thác mà đến lỗ hổng lúc hệ điều hành window, minh chứng rõ ràng việc sử dụng kỹ thuật exploit ngày phổ biến tội phạm mạng Chuyên viên phân tích virus Kaspersky Lab, Vyacheslav Zakorzhevsky nhận xét: "Trước đây, tội phạm chủ yếu nhắm mục tiêu vào lỗ hổng bảo mật hệ điều hành Microsoft Windows Tuy nhiên vài năm gần đây, hacker chuyển trọng tâm vào sản phẩm Adobe Flash Player Adobe Reader" Do sản phẩm có tên Adobe Updater phát hành để thực chức tương tự Windows Update, nhằm tự động tải cài đặt vá lỗi cho chương trình cài đặt máy tính người dùng Hiện nay, công cụ Java Sun trở thành mục tiêu công khai thác lỗ hổng bảo mật Sun cố gắng giải tình hình cập nhật vá Lỗ hổng Zero-day thuật ngữ để lỗ hổng chưa công bố chưa khắc phục Lợi dụng lỗ hổng này, hacker bọn tội phạm mạng xâm nhập vào hệ thống máy tính doanh nghiệp, tập đoàn để đánh cắp hay thay đổi liệu Hệ có thị trường chợ đen giao dịch, mua bán lỗ hổng Zero-day đông vui, nhộn nhịp mạng Internet "Bọn tội phạm mạng sẵn sàng trả khoản tiền lớn để mua lại lỗ hổng zeroday”.Tuổi thọ trung bình lỗ hổng zero-day 348 ngày, dù có lỗ hổng tồn vẻn vẹn 99 ngày bị lôi ánh sáng Trong ấy, lập kỷ lục độ "Cao niên" lỗ hổng tồn suốt 1080 ngày, tương đương gần năm mà chưa bị phát SVTH: LÊ QUANG HIỂN Trang 33 ĐỒ ÁN CHUYÊN NGÀNH "Lỗ hổng zero-day "chết" chúng công bố rộng rãi bịt lại" Bất có lỗ hổng Không tuyệt đối an toàn Phân loại lỗ hổng bảo mật : Có nhiều tổ chức khác tiến hành phân loại dạng lỗ hổng đặc biêt Theo cách phân loại quốc phòng Mỹ, loại lỗ hổng bảo mật hệ thống chia sau: - Lỗ hổng loại C: lỗ hổng loại cho phép thực phương thức công theo DoS (Dinal of Services - Từ chối dịch vụ) Mức độ nguy hiểm thấp, ảnh hưởng tới chất lượng dịch vụ, làm ngưng trệ, gián đoạn hệ thống không làm phá hỏng liệu đạt quyền truy nhập bất hợp pháp - Lổ hổng loại B: Các lỗ hổng cho phép người sử dụng có thêm quyền hệ thống mà không cần thực kiểm tra tính hợp lệ Mức độ nguy hiểm trung bình Những lỗ hổng thường có ứng dụng hệ thống dẫn đến lộ thông tin yêu cầu bảo mật - Lỗ hổng loại A: Các lỗ hổng cho phép người sử dụng truy nhập vào hệ thống bất hợp pháp Lỗ hổng nguy hiểm, làm phá hủy toàn hệ thống Việc công vào lỗ hổng chia lam việc: Xác định tìm lỗ hổng bảo mật để khai thác khai thác lỗ hổng tìm - Xác định tìm lỗ hổng bảo mật để khai thác Để tìm lỗ hổng nên dùng công cụ để công việc nhanh thuận lợi Ví dụ: Dùng Retina Network Security Scanner 5.1 để tìm lỗ hổng hệ thống SVTH: LÊ QUANG HIỂN Trang 34 ĐỒ ÁN CHUYÊN NGÀNH Hình 2.8: Lỗ hổng bảo mật quét Phát lỗi nguy hiểm máy chưa Fix Service RPC là: Windows RPC DCOM Multiple Vulerabilities Lỗi cho phép ta truy cập bất hợp pháp tới máy tính - Khai thác lỗ hổng tìm được: Sử dụng Metasploit để khai thác Như lỗ hổng bên sau dùng chương trình khai thác Remote Desktop đến máy mà không cần thông qua phương thức xác thực toàn quyền với máy tính Hình 2.9: Remote đến máy bị exploit Ngoài lên địa như: http://www.exploit-db.com/ - Để tìm khai thác lỗ hổng cung cấp thường xuyên - Luôn update vá lỗi từ nhà sản xuất - Enable Firewall mở cổng cần thiết cho ứng dụng SVTH: LÊ QUANG HIỂN Trang 35 ĐỒ ÁN CHUYÊN NGÀNH - Có thiết bị IDS phát xâm nhập - Có Firewall chống Scan Service chạy - Tự cập nhật lỗ hổng trang web http://www.exploit-db.com/ Để có biện pháp kịp thời chưa có vá 2.5/Trojan Sau xâm nhập thành công việc kẻ công muốn quay lại lúc cách nhanh chóng để lấy thêm nhiều thông tin có lợi Trojan thứ kẻ công để lai sau Hoặc không công chiếm quyền máy tính nạn nhân nhiều cách làm máy tính nhiễm Trojan, từ từ xa truy cập vào máy tính nạn nhân 2.5.1/Giới thiệu Trojans Một Trojan chương trình nhỏ chạy chế độ ẩn gây hại cho máy tính Với trợ giúp Trojan, kẻ tất công dễ dàng truy cập vào máy tính nạn nhân để thực số việc nguy hại lấy cắp liệu, xóa file, nhiều khả khác Các dạng Trojans bản: - Remote Access Trojans : Cho kẻ công kiểm soát toàn hệ thống từ xa - Data-Sending Trojans : Gửi thông tin nhạy cảm cho kẻ công - Destructive Trojans : Phá hủy hệ thống - DoS Attack Trojan : Trojans cho công DoS - Proxy Trojans - HTTP, FTP Trojans : Trojan tự tạo thành HTTP hay FTP server để kẻ công khai thác lỗi - Security Software Disable Trojan : Có tác dụng tắt tính bảo mật máy tính nạn nhân Những đường để máy tính nạn nhân nhiễm Trojan - Qua ứng dụng chat online IRC – Interney Relay Chat - Qua file đính kèm Mail… - Qua tầng vật lý trao đổi liệu qua USB, CD, HDD… - Khi chạy file bị nhiễm Trojan - Qua NetBIOS – FileSharing SVTH: LÊ QUANG HIỂN Trang 36 ĐỒ ÁN CHUYÊN NGÀNH - Qua chương trình nguy hiểm - Từ trang web không tin tưởng hay website cung cấp phần mềm miễn phí - Nó có khả ẩn ứng dụng bình thường, chạy ứng dụng chạy Trojans 2.5.2/ Một số loại Trojan Trong phần giới thiệu loại Trojan sau: Tini Bất kỳ máy tính bị nhiễm Trojan cho phép Telnet qua Port 7777 không cần thông tin xác thực - Để Trojan nhiễm vào hệ thống cần chạy lần enter file thứ hoàn tất đợi thông tin Telnet tới port 7777 - Trên máy 192.168.1.33 chạy file tini.exe đứng máy dùng lệnh: Telnet 192.168.1.33 7777 console vào máy Hình 2.10: Telnet đến 192.168.1.33 iCmd Tương tự Tini Trojan khác điều cho phép lựa chọn port để telnet Password truy cập vào máy bị nhiễm trojan VD: Máy bị nhiễm Trojan chạy file iCmd.exe với câu lệnh - iCmd.exe vne 8080 SVTH: LÊ QUANG HIỂN Trang 37 ĐỒ ÁN CHUYÊN NGÀNH - Có nghĩa máy enable telnet port 8080 password "vne" Trong ví dụ đặt file: iCmd.exe thư mục vnexperts.net ổ C:\ Hình 2.11: File iCmd.exe đặt thư mục vnexperts.net ổ C - Trên máy khác telnet tới máy với câu lệnh: - Telnet port - Như ví dụ : telnet 192.168.1.33 8080 Hệ thống bắt nhập password gõ vne vào Enter kết Hình 2.12: Telnet thành công vào may 192.168.1.33 Netcat Trojan cho phép lựa chọn nhiều options Port, chạy chế độ ẩn, cho phép telnet Để chạy Trojan gõ câu lệnh: Nc.exe –L –p -t –e Trong L hoạt động chế độ nghe p Port sử dụng để nghe t cho phép sử dụng Telnet SVTH: LÊ QUANG HIỂN Trang 38 ĐỒ ÁN CHUYÊN NGÀNH e chạy chương trình Trên ví dụ chạy với câu lệnh Mã: - Nc.exe –L –p 8800 –t –e cmd.exe Hình 2.13: Một số lệnh Nc.exe Giờ đứng máy telnet tới máy qua cổng 8800, hoàn toàn kiểm soát máy tính qua giao diện command line Phòng tránh -Không sử dụng phần mềm không tin tưởng (Đôi tin tưởng bị dính Trojans) - Không vào trang web nguy hiểm, không cài ActiveX JavaScript trang web đính kèm Trojans - Tối quan trọng phải update OS thường xuyên - Cài phần mềm diệt virus uy tín như: Kaspersky Internet Security, Norton Internet Security, Mcafee Total Security update thường xuyên SVTH: LÊ QUANG HIỂN Trang 39 ĐỒ ÁN CHUYÊN NGÀNH CHƯƠNG III: DEMO 3.1/Demo công giả mạo ARP cache Kịch bản: Ta có máy, victim với địa 192.168.1.6, kẻ công với địa 192.168.1.7, ta dùng Cain để bắt user password yahoo victim Bước 1: Máy 192.168.1.7 bật tools Cain, quét máy victim , sau bắt đầu đầu độc Hình 3.1: Bắt đầu đầu độc victim Bước 2:Máy Victim vào địa www.mail.yahoo.com bắt đầu login vào Hình 3.2: Victim login vào mail thành công Bước 3:Máy công bắt user password victim SVTH: LÊ QUANG HIỂN Trang 40 ĐỒ ÁN CHUYÊN NGÀNH Hình 3.3: Kết thu tai máy kẻ công Kết thu username :zzz_victim_zzz password :123456 vàoYahoo victim 3.2/Demo lây nhiễm netcat telnet đến victim Kịch bản: Ta có máy, victim với địa 10.10.10.3, kẻ công với địa 10.10.10.1, máy victim chạy chương trình nhúng netcat để cài đặt, sau máy công bắt đầu telnet đến máy victim Bước 1: Victim cài đặt chương trình Hình 3.4: Victim cài đặt chương trình dính netcat Ở netcat ban lệnh : Nc –d –l –p 555 –t –e cmd.exe SVTH: LÊ QUANG HIỂN Trang 41 ĐỒ ÁN CHUYÊN NGÀNH Lệnh có nghĩa netcat âm thầm mở port 555 cho phép telnet đến máy victim qua port 555 Thử kiểm tra máy victim xem port 555 có mở không Hình 3.5: Port 555 mở Bước 2: Máy công telnet đến máy victim qua port 555 lệnh: Nc 10.10.10.3 555 Hình 3.6: Telnet thành công vào máy victim SVTH: LÊ QUANG HIỂN Trang 42 ĐỒ ÁN CHUYÊN NGÀNH KẾT LUẬN Sau thời gian tìm hiểu nghiên cứu theo yêu cầu đặt ban đầu đề tài ‘' CÁC VẤN ĐỀ BẢO MẬT WINDOW ” Với phương pháp tổng hợp tìm hiểu, nghiên cứu từ tư liệu liên quan Phân tích, đánh giá kỹ thuật công đưa giải pháp phòng ngừa, đến báo cáo đồ án chuyên ngành tóm lại nội dung sau 1/ Kết đạt - Tìm hiểu tổng quan kiến trúc hệ điều hành window, qua thấy điểm yếu hệ điều hành window vấn đề kĩ thuật mà người sử dụng thực đáng lo ngại - Tìm hiểu vấn đề liên quan hoạt động hệ điều hành Các kỹ thuật công footpringting , Scanning, enumeration Qua đưa cách phòng tránh để phần đảm bảo cho máy tính hệ điều hành window - Tự lập kịch đơn giản thực công giới hạn cho phép để hiểu thêm - Trong phạm vi báo cáo đồ án chuyên ngành nói đạt số tiêu chí quan trọng đề tài đặt Nắm chất, cách thức công giải pháp phòng ngừa Có thể áp dụng vào thực tế để hạn chế thấp khả bị công 2/ Hạn chế - Đây đề tài kết hợp nhiều loại lý thuyết hệ điều hành, mạng, dịch vụ nên khó tránh khỏi việc không nắm rõ số kiến thức khó cần phải có thời gian nhiều chẳng hạn lỗ hổng bảo mật window, kĩ thuật xâm nhập máy tính - Bên cạnh để nắm thật đồ án cần phải thực hành nhiều mà thời gian, tài liệu, môi trường để học tập hạn chế Nên gặp nhiều khó khăn áp dụng vào thực tiễn 3/ Hướng phát triển Mặc dù thân cố gắng tìm hiểu học hỏi thời gian, tài liệu kiến thức hạn chế nên kết đạt khiêm tốn Mong rằng, tương lai có đủ kiến thức điều kiện để tiếp tục tìm hiểu thêm kỹ thuật SVTH: LÊ QUANG HIỂN Trang 43 ĐỒ ÁN CHUYÊN NGÀNH công, đưa phương án bảo mật mức độ sâu Đồng thời không dừng lại mà mở rộng bảo mật Web, phát triển vấn đề bảo mật mức hệ thống mạng dịch vụ 4/ Lời cám ơn Em xin cảm ơn Khoa Công nghệ thông tin trường Đại Hoc Duy Tân tạo điều kiện cho em làm đồ án này, nhờ em có số kiến thức không nhỏ cho thân Bên cạnh em hoàn thành tốt đồ án thiếu giúp đỡ tận tình thầy Hồ Tiến Sung, em xin gởi đến thầy lời cám ơn chân thành ! SVTH: LÊ QUANG HIỂN Trang 44 ĐỒ ÁN CHUYÊN NGÀNH Tài liệu tham khảo Các tài liệu trang web tài liệu tiếng việt, qua thời gian tìm kiếm tài liệu nhận thấy có nhiều trang đạo lại lấy làm nên sinh khó phân biệt đâu tác giả thật tài liệu nên link khó tránh nhầm lẫn Nếu xảy nhầm lẫn mong tác giả thật thông cảm xin chân thành cám ơn tác giả với kiến thức kinh nghiệm truyền đạt lại để giúp cho đồ án chuyên nghành tốt Tiếng Anh: [1] Cuốn Sách “Hacking exposed windows:windows security secrets & solutions third edition” Joel scambray & stuart mcclure Trang web: [1]http://tuonglua.net/vi/bai-viet-hay/has/1116-tim-hiu-v-tn-cong-man-in-themiddle-gi-mo-arp-cache.html [2]http://www.tuonglua.net/vi/bai-viet-hay/has/1320-tim-hiu-v-tn-cong-man-inthe-middle gi-mo-dns.html [3]http://www.biethet.com/tin/hon-30-trieu-lo-hong-bao-mat-tren-may-tinh-canhan_tin426244.html [4]http://www.khoahoc.com.vn/timkiem/l%E1%BB%97+h%E1%BB %95ng/index.aspx [5]http://tiemnet.vn/diendan/showthread.php?p=75773 [6]http://mangbachkhoa.net/forum/showthread.php?t=6 [7]http://www.kythuatlaptop.com/forum/showthread.php?t=16263 [8]http://vnpro.org/forum/showthread.php/9457-Chuyên-đề-ENUMERATION(tt) [9]http://tctshare.com/viewtopic.php?f=54&t=534#p1058 [10]http://www.thietketre.com/eb/Tinhoc/hoc%20lam %20hacker_SANGTAOTRE.COM_sua_tam.doc [11]http://webcache.googleusercontent.com/search? q=cache:n3egseJBIjEJ:hbuforum.net/hbu/showthread.php%3Fp%3D4758+Gi SVTH: LÊ QUANG HIỂN Trang 45 ĐỒ ÁN CHUYÊN NGÀNH %E1%BB%9Bi+thi%E1%BB%87u+s%C6%A1+qua+v%E1%BB %81+user+Mode+v%C3%A0+Kernel+Mode&cd=1&hl=vi&ct=clnk&gl=vn [12]http://ceh.vn/@4rum/showthread.php?1153-Ipc [13]http://www.nhatnghe.com/FORUM/showpost.php? s=d1b71d92ddbf46942608c50f08e7ab17&p=18662&postcount=94 http://ckcsoft.com/chi-tiet/1326-tim-hieu-tan-cong-null-session.ckc [14]http://vnexperts.net/bai-viet-ky-thuat/security/666-scanport-toan-tp.html [15]http://vnexperts.net/bai-viet-ky-thuat/security/691-trojan-a-backdoor-toantp.html SVTH: LÊ QUANG HIỂN Trang 46 [...]... port 139/445, là một dạng kết nối nặc danh tới một mạng chia sẻ cho phép người dùng trong mạng truy cập tự do Tấn công Null Session đã xuất hiện kể từ khi Windows 2000 được sử dụng rộng rãi, tuy nhiên, hình thức tấn công này không được các quản trị viên hệ thống chú ý khi áp dụng các biện pháp bảo mật mạng Điều này có thể dẫn đến kết cục khôn lường vì tin tặc có thể sử dụng hình thức tấn công này để lấy... công giả mạo - Không dựa vào DNS cho các hệ thống bảo mật: Trên các hệ thống an toàn và có độ nhạy cảm cao, không duyệt Internet trên nó là cách thực hiện tốt nhất để không sử dụng đến DNS Nếu bạn có phần mềm sử dụng hostname để thực hiện một số công việc của nó thì chúng cần phải được điều chỉnh những gì cần thiết trong file cấu hình thiết bị - Sử dụng IDS: Một hệ thống phát hiện xâm nhập, khi được... một domain root và ít nhất một domain con được tạo ra thì hình thành một cây domain Khái niệm này sẽ thường nghe thấy khi làm việc với một dịch vụ thư mục và có thể thấy cấu trúc sẽ có hình dáng của một cây khi có nhiều nhánh xuất hiện Forest (rừng) được xây dựng trên một hoặc nhiều Domain Tree, nói cách khác Forest là tập hợp các Domain Tree có thiết lập quan hệ và ủy quyền cho nhau Ví dụ giả sử một. .. giành quyền truy cập từ xa vào hệ thống Mặc dù không còn mới mẻ, nhưng tấn công Null Session vẫn phổ biến và nguy hiểm như những năm trước đây Xét về một khía cạnh nào đó, mặc dù khả năng bảo mật của các hệ thống hiện đại không phải quá yếu nhưng khi thực hiện các cuộc thử nghiệm xâm nhập trên máy tính window thì kết quả cho thấy Null Session vẫn là một trong những hình thức cần lưu ý SVTH: LÊ QUANG... pháp khi những thông tin đăng nhập chính xác được sử dụng Một Null Session xảy ra khi người dùng thực hiện kết nối tới một hệ thống window mà không sử dụng tên người dùng hay mật khẩu Hình thức kết nối này không thể thực hiện trên bất kỳ hình thức chia sẻ window thông thường nào, tuy nhiên lại có thể thực hiện trên chia sẻ quản trị IPC (Interprocess Communication) Chia sẻ IPC được các tiến trình của... trong thư mục Phương pháp tấn công : Nó kết nối trên cổng 389 TCP Kẻ tấn công có thể tìm kiếm ldp.exe để sử dụng cho việc tạo một chứng nhận với máy đích sử dụng một tài khoản người dùng được biết trong Domain hoặc xây dựng một tài khoản hoặc Null Session Sau đó liệt kê tất cả những người dùng trong Domain và phát hiện ra những vùng dễ bị tấn công Nó thực sự nguy hiểm khi cấu hình mặc định sử dụng chứng... Ví dụ giả sử một công ty nào đó, chẳng hạn như Microsoft, thu mua một công ty khác Thông thường, mỗi công ty đều có một hệ thống Domain Tree riêng để tiện quản lý, các cây này sẽ được hợp nhất với nhau bằng một khái niệm là rừng Vậy những ảnh hưởng của thỏa hiệp Domain là gi ? Nếu một domain trong forest bị xâm nhập thì có nghĩa một hacker sẽ thực thi trên bộ điều khiển domain trong một Internet-facing... đi Hoặc khi không tấn công chiếm quyền được máy tính nạn nhân thì có thể bằng nhiều cách làm máy tính đó nhiễm Trojan, từ đây có thể từ xa truy cập vào máy tính nạn nhân 2.5.1/Giới thiệu về Trojans Một Trojan là một chương trình nhỏ chạy chế độ ẩn và gây hại cho máy tính Với sự trợ giúp của Trojan, một kẻ tất công có thể dễ dàng truy cập vào máy tính của nạn nhân để thực hiện một số việc nguy hại như... máy chủ dùng IIS 5.0 như vậy hệ điều hành có thể là window 2000 Phòng tránh Sửa đổi banner để hacker nhận diện sai về hệ thống Có thể dùng phần mềm chống banner grabbing như Server Mask , IIS Lockdown 2.2/Enumeration (điểm danh) Giả sử việc thực hiện các bước Footprinting và Scanning đều không thành công hoặc những thông tin thu được không thể đủ để phát động một cuộc tấn công tức thời nào, hacker sẽ... và đây là những gì mà tin tặc cần để xâm nhập hệ thống Kết nối Null Session có thể được thiết lập trực tiếp từ một lệnh Windows mà không cần sử dụng công cụ bổ sung, đó chính là lệnh NET Lệnh NET có thể thực hiện nhiều chức năng quản trị, khi sử dụng lệnh này chúng ta có thể tạo một kết nối tới một chia sẻ tiêu chuẩn trên máy chủ đích Vi du: thực hiện tấn công null session C:\>net use \\192.168.202.33\IPC$ ... mật hệ điều hành window - kẻ công nhìn nhận hệ điều hành window Chương II: Một số hình thức tác động, công phổ biến xảy hệ - điều hành window Chương III: Thực số hình thức công vào hệ điều hành. .. phải Hệ điều hành window tiềm ẩn, điểm yếu, lỗi bảo mật, qua hacker lấy thông tin quan trọng Chúng ta xem hệ điều hành window bị công đưa giải pháp phòng chống Mục tiêu : Hiểu rõ hình thức công vào. .. ứng dụng, dich vụ chạy hệ điều hành window mà kẻ công lợi dụng vào để lấy thông tin, tư liệu Phương pháp nghiên cứu Từ tài liệu, mô tả cách công ,những điểm yếu hệ điều hành window, phân tích

Ngày đăng: 05/11/2015, 17:08

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan