Tải bản đầy đủ (.docx) (20 trang)

Tiểu luận môn an toàn bảo mật thông tin SYSTEM HACKING

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.36 MB, 20 trang )

SYSTEM HACKING
SV1 : 08520047_Trịnh Xuân Công
SV2 : 08520260_Nguyễn Thọ Nguyên
SV3 : 08520386_Phạm Minh Thịnh
Mục Lục
I. Lý thuyết
1. Lab1: Khi đã có được thông tin tài khoản của User X trên máy tính Y. Hãy
tìm thông tin tài khoản của Administrator (trong trường hợp username của
administrator đã bị đổi)
• Ngữ cảnh:
- Máy được khai thác cài hệ điều hành Windows server 2003 SP1
- Có 3 tài khoản U1, U2, U3 được tạo ra với quyền bình thường (nằm trong group user) và
tài khoản administrator được đổi tên thành manager
Mục đích:
- Login với tài khoản U1 tìm thông tin của tài khoản administrator đã bị đổi tên này.
2. Lab2: Thực hiện lại lab 1 trên môi trường Domain
Ngữ cảnh:
- Máy nâng cấp lên Domain cài hệ điều hành Windows server 2003 SP1
- Có 3 tài khoản U1, U2, U3 được tạo ra với quyền bình thường (nằm trong group user) và
tài khoản administrator được đổi tên thành tuanphong
Mục đích:
- Login với user U1 trên máy tính (khác máy Domain) tìm thông tin của tài khoản
administrator đã bị đổi tên này.
3. Lab3: Khi đã có được thông tin tài khoản của User X trên máy tính Y. Hãy
tìm cách nâng quyền User này lên càng cao càng tốt
Ngữ cảnh:
- Máy cài hệ điều hành windows server 2003 sp1
- Có các tài khoản manager, u3 (group administrators). u1, u2 (group users)
Mục đích: Nâng quyền tài khoản u2 lên administrator
4. Lab4: Sử dụng công cụ để quét lỗ hổng của 1 Server X nào đó
• Ngữ cảnh:


- Attarker sử dụng công cụ để tìm lỗ hổng bảo mật của victim qua môi trường mạng Lan.
- Máy tính của victim cài hệ điều hành Windows server 2003 enterprise edition
• Mục đích:
- Tìm kiếm các lỗ hổng bảo mật của máy victim để tiếp tục tiến hành khai thác lỗ hổng đó
5. Lab5: Sử dụng công cụ để khai thác lỗ hổng của 1 Server x nào đó
- Sau khi sử dụng công cụ tìm kiếm lỗ hổng ta sẽ sử dụng các lỗ hổng đó để khai thác
xâm nhập vào máy victim
- Dựa trên lỗi tràn bộ đệm của microsoft windows: Còn được gọi là lỗi tràn bộ nhớ đệm
là một lỗi lập trình có thể gây ra một ngoại lệ truy nhập bộ nhớ máy tính và chương
trình bị kết thúc, hoặc khi người dùng có ý phá hoại, họ có thể lợi dụng lỗi này để phá
vỡ an ninh hệ thống.
- Lỗi tràn bộ đệm là một điều kiện bất thường khi một tiến trình lưu dữ liệu vượt ra ngoài
biên của một bộ nhớ đệm có chiều dài cố định. Kết quả là dữ liệu đó sẽ đè lên các vị trí
bộ nhớ liền kề. Dữ liệu bị ghi đè có thể bao gồm các bộ nhớ đệm khác, các biến và dữ
liệu điều khiển luồng chạy của chương trình (program flow control).
- Các lỗi tràn bộ đệm có thể làm cho một tiến trình đổ vỡ hoặc cho ra các kết quả sai. Các
lỗi này có thể được kích hoạt bởi các dữ liệu vào được thiết kế đặc biệt để thực thi các
đoạn mã phá hoại hoặc để làm cho chương trình hoạt động một cách không như mong
đợi. Bằng cách đó, các lỗi tràn bộ đệm gây ra nhiều lỗ hổng bảo mật (vulnerability) đối
với phần mềm và tạo cơ sở cho nhiều thủ thuật khai thác (exploit).
- Metasploit là phần mềm được thiết kế để khai thác các lỗ hổng như lỗi này phần mềm
sẽ dựa trên lỗi tràn bộ đệm tạo ra các biến ghi đè với mục đích tạo ra một session, một
channel, sau đó tương tác lên channel này và truy cập vào command line của máy
victim dưới quyền hệ thống.
- Tạo user với quyền administrator
II. Mô hình triển khai
1. Lab 1: trên local một máy tính
2. Lab 2: Trên môi trường Domain.
3. Lab 3: môi trường máy local
4. Lab 4 – Lab 5: môi trường mạng LAN

- Mô hình giả định là mạng lan bao gồm nhiều máy tính trong đó có:
o PC Server – victim : máy bị attacker tấn công bằng phương pháp khai thác lỗ
hổng.
o PC attacker: máy cài các phần mềm dc attacker dùng tấn công máy nạn nhân.
- Các công cụ được sử dụng:
o Công cụ quét lỗ hổng: retina netwok security scanner
o Công cụ khai thác lỗ hổng
- Các bước tấn công:
o Xác định máy cần tấn công (tìm tên máy, ip)
o Sử dụng công cụ quét lỗ hổng bằng ip (tìm lỗ hổng để khai thác).
o Sử dụng công cụ khai thác lỗ hổng ( chụp màn hình, tạo user, nâng quyền )
III. Triển khai tấn công
1. Lab 1:
- Login với tài khoản manager (administrator) tạo 3 user u1, 2, u3
- Logoff và đăng nhập vào với tài khoản u1
- Xem tất cả các user có trên máy local bằng lệnh net user
- Xem tất cả các group có trên máy local
- Xem tất cả các tài khoản thuộc group administrators
- ở đây ta thấy tài khoản có tên là manager
- sử dụng tools Psgetsid để xác định sid của tài khoản manager.
- Tài khoản manager là tài khoản administrator vì chỉ có tài khoản administrar mới có sid
=500.
- Lấy thông tin của tài khoản manager bằng lệnh net user manager
2. Lab 2
- Đăng nhập bằng tài khoản u1 trên máy Pocolo (đã join vào domain uit.local)
- Chạy chương trình pstools bằng command line để lấy thông tin các tài khoản trên
domain uit bằng lệnh dsquery user –limit 0
- Gõ lệnh dsquery user –limit 0 | dsget user –samid –sid để lấy sid của tất cả các user trên
domain uit. Ta thấy tài khoản tuanphong có sid= 500 do đó đây là tài khoản
administrator đã được đổi tên.

- Lấy thông tin của tài khoản tuanphong
3. Lab 3:
- Hiển thị thông tin các user trên máy, và thông chi tiết của user u2
- Khởi động lại máy và vào win xp mini bằng đĩa boot
- Vào đường dẫn C:\windows\system32 đổi tên file sethc.exe (file chạy stickykey được
gọi bằng cách nhấn shift 5 lần) thành sethc(ss).exe (miễn tên khác đi là được)
- Và đổi tên cmd.exe thành sethc.exe (mục đích được open khi nhấn shift 5 lần)
- Việc đăng nhập dưới win xp mini để thay đổi quyền trên các file trong system32 ( của
win server 2003). Môi trường hiện tài là môi trượng DOS. Do đó việc thay đổi trên ổ
C:\ là không bị cấm.
- Khởi động vào win server 2003. Tại bước login ta nhấn shift 5 lần để gọi sticky
(cmd.exe được đổi tên thành) dưới quyền hệ thống. và ta có thể nâng quyền cho user u2
- Hiển thị thông tin group administrators
4. Lab 4 –Lab 5
• Xác dịnh máy cần tấn công
- Sử dụng lệnh net view để hiển thị tất cả các máy tính trên mạng. Ở đây ta sẽ quyết định
quét máy VICTIM-1RQIAB5W
• Sử dụng công cụ quét lỗ hổng.
- Nhập ip address và start scan
- Sau khi quá trình scan hoàn thành. Ta thấy có rất nhiều lỗ hổng trên máy server này
- Chọn lỗ hổng có nguy cơ cao để tiến hành khai thác. Ở đây ta chọn lỗ hổng tràn bộ đệm
• Sử dụng công cụ khai thác lỗ hổng
Search các lỗ hổng có liên quan tới lỗ hổng ta vừa chọn ở bước trên bằng lệnh “search RPC
DCOM”
- Ta thấy có rất nhiều lỗ hổng liên quan. Tìm tới lỗ hồng tràn bộ đệm để xác định link
khai thác lỗ hổng
- Sử dụng lỗ hổng để bắt đầu khai thác:
- Sau khi vào được mod ms03_026_dcom ta sẽ xem các tùy chọn có thể. Cụ thể ta sẽ
thiết lập remote host là ip của victim.
- Sử dụng lệnh exploit để tao một phiên kết nối tới máy victim.

- Khi vào được mod meterpreter (session thiết lập thành công) ta sẽ tạo một kênh truyền
tới máy victim
- Tương tác lên máy victim qua kênh truyền vừa khởi tạo
- Bây giờ khi đã vào được command line với quyền hệ thống của máy victim ta sẽ tiến
hành tao user và add vào group administrator
IV. Nhận xét và giải pháp phòng chống
1. Lab1:
• Ưu điểm:
- Có thể thực hiện trên tất cả các bản win. Kể cả windows 7 ultimate
- Dễ thực hiện, các bước thực hiện đơn giản và ngắn gọn. người thực hiện chỉ cần nắm
cơ bản các lệnh command line là có thể làm được.
• Khuyết điểm: Nếu user X bị administrator cấm command line thì không thể thực hiện được
• Giải pháp phòng chống: Cấm cmd.exe đối với các user không có thẩm quyền
2. Lab2:
• Ưu điểm: Các bước thực hiện dễ dàng và ngắn gọn
• Khuyết điểm: chưa kiểm tra trên windows server 2008.
• Giải pháp phòng chống: Cấm cmd.exe đối với các user không có thẩm quyền
3. Lab3:
• Ưu điểm:
- các bước thực hiện dễ dàng và ngắn gọn.
- Có thể thực hiện được trên hầu hết các bản win.
• Nhược điểm:
- Cần phải có đĩa boot, có nghĩa phải tiếp cận vật lý được với máy cần tấn công mới có
thể thực hiện được phương pháp này.
• Giải pháp phòng chống:
- Bảo vệ vật lý tốt cho phòng server (đối với data center)
- Cấm các thiết bị ngoại vi như ổ CD/DVD, ổ mềm, usb
- Cấm cmd.exe đối với các user không có thẩm quyền
4. Lab4 – Lab5:
• Ưu điểm:

- có thể tấn công qua mạng được.
- sử dụng các công cụ được viết sẵn để tấn công nên người tấn công không cần kiến thức
chuyên môn quá cao.
- Các bước tấn công tương đối dễ thực hiện.
• Nhược điểm:
- Đối với các phiên bản windows đã vá lỗi lỗ hổng bảo mật thì phương pháp này không
hữu dụng.
- Việc tấn công và khả năng tấn công phụ thuộc vào tools dùng khai thác. Nếu người viết
tools không phát triển thì gần như không còn tác dụng.
• Giải pháp phòng chống:
- Sử dụng windows bản quyền.
- Thường xuyên cập nhật các bản vá lỗi của microsoft.
- Sử dụng các phần mềm antivirus, các phần mềm tìm kiếm xâm nhập.
- Tắt các port, dịch vụ không cần thiết trên hệ thống.
- Sử dụng các phần mềm quét lỗ hổng để cập nhật bản vá lỗi và yêu cầu support từ nhà
cung cấp phần mềm của bạn.

×