Tìm hiểu, nghiên cứu về kiểm
thử An toàn Hệ điều hành
Giáo viên hướng dẫn: Ths. Nguyễn Đức Ngân
Sinh viên thực hiện: Dương Hồng Ngọc
Hoàng Ngọc Sỹ
Nội dung
Tổng quan về kiểm thử
Scanning
Tấn công hệ thống
Thực hành kiểm thử hệ điều hành
Windows Server 2003
Tổng quan về kiểm thử
Khái niệm
Là 1 phương thức nhằm đánh giá, ước chừng độ
an toàn và tin cậy của 1 hệ thống máy tính hay 1
môi trường mạng bằng cách giả lập 1 cuộc tấn
công từ hacker
Khi phát hiện thấy bất kỳ vấn đề nào liên quan tới
bảo mật nó sẽ hiển thị cho người quản trị hệ thống
biết, đồng thời cũng đưa ra đánh giá những tác
động của chúng và đi kèm với những đề xuất, giải
pháp kỹ thuật thay thế
Các kỹ thuật kiểm thử
Kiểm thử hộp đen
Kiểm thử hộp xám
Kiểm thử hộp trắng
Scanning
Phân loại Scanning
Tiến trình Scanning
Kiểm tra sự tồn tại của hệ thống đích
Thăm dò cổng và xác định dịch vụ
Ghi dấu hệ điều hành và những thông tin liên
quan đến hệ điều hành
Cấu tạo gói tin TCP
Một số loại Scan Port trên hệ thống
SYN Scan
XMAS Scan
FIN Scan
NULL Scan
IDLE Scan
Tấn công hệ thống
Tấn công mật khẩu
Khai thác lỗ hổng bảo mật
Hàng năm, có rất nhiều lỗ hổng bảo mật trên hệ
thống mạng hay các hệ điều hành được công bố
nhằm mục đích tìm ra các giải pháp hiệu quả để
khắc phục, ngăn chặn các cuộc tấn công khai thác
các lỗ hổng đó
Hiện tại có một số định dạng thông báo lỗ hổng
bảo mật có thể kể đến như: CVE, Microsoft
Bulletin, Bugtraq ID
Giới thiệu về CVE
Sự ra đời của CVE
CVE là 1 danh sách tên các lỗ hổng bảo mật thông tin
được phát hiện và công bố cho cộng đồng biết
Dự án CVE bắt đầu tiến hành từ năm 1999 khi mà hầu
hết các công cụ bảo mật đều sử dụng CSDL, tên gọi của
riêng mình cho các lỗ hổng bảo mật, gây ra khó khan
trong việc xác định chính xác lỗ hổng bảo mật
CVE ra đời đã chuẩn hóa định danh các lỗ hổng bảo
mật, giúp cho các sản phẩm bảo mật, các dịch vụ bảo
mật có thể “nói chuyện” được với nhau
Hiện nay, CVE được tổ chức MITRE quản lý, duy trì
thông qua Website công cộng
Giới thiệu về CVE
Danh sách CVE
Đặc điểm:
Mỗi 1 định danh CVE tương ứng với 1 lỗ hổng bảo mật
Mỗi CVE miêu tả cơ bản, tổng quát về 1 lỗ hổng bảo mật
CVE là 1 từ điển về các lỗ hổng bảo mật chứ không phải là một
CSDL
CVE giúp đồng bộ thông tin về các lỗ hổng bảo mật giữa các tổ
chức
CVE giúp cho việc đánh giá cơ bản các công cụ bảo mật
Miễn phí tải về
Giới thiệu về công cụ Metasploit
Sự ra đời và phát triển công cụ Metasploit
Metasploit là 1 công cụ khai thác lỗ hổng khá nổi tiếng,
nó ra đời bắt đầu từ Metasploit Project
Metasploit đã được tạo ra bởi HD Moore vào năm 2003
như một công cụ mạng di động bằng cách sử dụng
ngôn ngữ kịch bản Perl, sau đó Metasploit Framework
đã được viết lại bằng ngôn ngữ lập trình Ruby
Ngày 21/10/2009, Metasploit Project được mua lại bởi
Rapid 7 và được bổ sung thêm 2 phiên bản thương mại
là Metasploit Express và Metasploit Pro
Metasploit có thể chạy trên các hệ điều hành: Linux,
Windows, MacOS
Giới thiệu về công cụ Metasploit
Các thành phần cơ bản và môi trường sử dụng
Metasploit hỗ trợ nhiều giao diện với người dùng:
Console Interface
Graphic Interface
Web Interface
Command Line Interface
Môi trường (Environment) của Metasploit:
Global Environment
Temporary Environment
Sử dụng Metasploit Framework
Các Module trong Metasploit Framework
Exploit
Payloads
Lệnh Shell
Meterpreter
Nop
Encoders
Auxiliary Modules
Sử dụng Metasploit Framework
Khai thác lỗ hổng
Bước 1: Chọn Module Exploit: lựa chọn chương trình,
dịch vụ lỗi mà Metasploit có hỗ trợ để khai thác
Bước 2: Cấu hình Module Exploit đã chọn
Bước 3: Kiểm tra lại những Options vừa cấu hình
Bước 4: Lựa chọn mục tiêu
Bước 5: Lựa chọn Payload
Bước 6: Thực thi exploit
Thực hành kiểm thử Hệ điều hành
Windows Server 2003
Quét cổng, thu thập thông tin bằng Zenmap
Dò quét lỗ hổng bảo mật bằng Nessus
Tấn công mật khẩu bằng cách giải mã file SAM
Demo