Tải bản đầy đủ (.docx) (19 trang)

Tiểu luận môn An toàn mạng Tìm hiểu và triển khai các phương pháp hacking web browser

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.48 MB, 19 trang )

Tìm hiểu và triển khai các phương
pháp hacking web browser
Sinh Viên Thực Hiện :

08520292 Phạm Phú Phúc
08520435 Nguyễn Thành Trung
08520530 Trương Thị Thùy Duyên
08520548 Lê Kim Hùng
I. Lý thuyết
Một web browser là một phần mềm ứng dụng để truy xuất, trình diễn và chuyển các nguồn
thông tin (information resource) trên mạng hệ thống mạng toàn cầu (World Wide Web). Một
nguồn thông tin được nhận dạng bởi một Uniform Resource Identifier (URI) và có thể là
một trang web, phim - video, hình ảnh (images) hoặc các mẫu thông tin khác.
Mặc dù các trình duyệt với mục đích là để truy cập vào hệ thống mạng toàn cầu, các trình duyệt
còn được sử dụng để truy cập các thông tin được cung cấp bởi các web servers (máy chủ web)
trong hệ thống mạng riêng hoặc các tài liệu (files) đến các hệ thống file (file system). Hoặc
cũng được dùng để tiết kiệm tài nguyên thông tin cho các hệ thống lưu trữ file.
Ngày nay, trình duyệt web như Internet Explorer, Mozilla Firefox , chrome và Apple Safari được
cài đặt trên hầu hết tất cả máy tính. các trình duyệt web được sử dụng thường xuyên nên cần cấu
hình chúng một cách an toàn.Thông thường , trình duyệt web kèm với một hệ điều hành chưa
được cấu hình mặc định an toàn. Nên rất dễ làm mục tiêu để lợi dụng tấn công vào máy tính .
Nếu có thể , chúng ta cần thực hiện đánh giá , phân tích tất cả những nguy cơ của các phần mềm
được cài đặt trên máy tính. Tuy nhiên cách này tương đối khó thực hiện đối với đa phần người sử
dụng.
Các cuộc tấn công lợi dụng lỗ hổng của trình duyệt ngày càng phổ biến. Việc khai thắc những lỗ
hổng này được thử hiện đa phần thông qua việc sử dụng những trang web độc hại. Chúng ta quan
tâm đến những vấn đề sau :
- Người dùng không quan tâm nhiều đến những mới nguy hiềm từ đường link mà họ nhấp
vào.
- Các địa chỉ web được ngụy trang hoặc có thể chuyển đến một trang khác.
- Việc cấu hình bảo mật cho trình duyệt.


- Các lỗ hổng được phát hiện rất sớm.
- Các phần mềm được cài đặt đi kèm với hệ điều hành làm tăng số lượng lỗ hổng bảo mật
trên máy tính.
- Các phần mềm không có cơ chế cập nhật bảo mật.
- Nhiều trang web yêu cầu người dùng kích hoạt một số tính năng hoặc cài đặt nhiều phần
mềm hơn, đặt các máy tính trong nguy cơ bị tấn công cao.
- Nhiều người dùng không biết làm thế nào để cấu hình trình duyệt web của họ một
cách an toàn.
- Nhiều người dùng không sẵn sàng để kích hoạt hoặc vô hiệu hóa chức năng cần thiết để
đảm bảo trình duyệt web của họ.
khai thác lỗ hổng trong các trình duyệt web đã trở thành một cách phổ biến để tấn công vào hệ
thống máy tính.
Đầu tiên ta tìm xem xét mô hình hoạt động của web browser :
- Người dùng nhập một Url trên Web brower
- Web brower lựa chọn giao thức để thực thi . Một số giao thức
Protocol Accesses
http:// HTML documents
https:// Some "secure" HTML documents
file:// HTML documents on your hard drive
ftp:// FTP sites and files
gopher:// Gopher menus and documents
news:// UseNet newsgroups on a particular news server
news: UseNet newsgroups
mailto: E-mail messages
telnet: Remote Telnet (login) session
- Tìm kiếm và kết nối , gửi yêu cầu đến đến server
- Server gửi phản hồi , đáp ứng lại yêu cầu web browser
Chúng ta có thể tìm kiếm thông tin về các lỗ hổng của các phần mềm , ở đây là các trình duyệt
web tại website : .
Ở trong bài lab này chúng ta sẽ tiến hành khai thác lỗ hổng của trình duyệt web để tấn công và

chiếm quyền điều khiển một máy tính khác.
II. Mô hình triển khai
- Mô hình giả lập để triển khai
- Vai trò Các thành phần trong mô hình :
(2) Gửi mã độc để khai thác lỗ hổng trên trình duyệt
(3)Thao thác điều khiển máy nạn nhân
(1)Kết nối đến hacker thông qua một url do hacker cung cấp
o Máy linux (192.168.1.6): giả lập server , tiến hành tấn công khi các trình duyệt
bị lỗi gửi yêu cầu tới đây.
o Máy Xp (192.168.1.5) : máy nạn nhân, thực hiện truy suất url có chứa đoạn
sript do server gửi tới.
- Những công cụ cần sử dụng để tấn công
o Máy linux Backtrack : Công cụ Metasploit Framework
o Máy XP SP3 : cài đặt Internet Explorer 6
- Các bước triển khai :
o Giả lập server
o Tìm cách lừa nạn nhân truy suất đến server này thông qua một Url
o Server sẽ gửi đến nạn nhân trang web có chứa các scipt dùng để truy cập , thiết
lập quyền điều khiển đến máy nạn nhân
o Hacker tiến hành chiếm quyền điều khiển máy tính của nạn nhân để thực hiện
mục dích của mình.
III. Triển khai tấn công
Chúng ta sẽ tiến hành mô phỏng một cuộc tấn công bằng cách lợi dụng lỗ hổng của trình
duyệt web internet explorer khi trình duyệt này cho phép thực thi các đoạn scritp . Từ đó
hacker có thể lừa người dùng thực thi những đoạn mã độc do hacker gửi tới để có thể xâm
nhập vào máy tính của nạn nhân. Sau đây là các bược thực hiện mô phỏng :
1. Chọn sử dụng công cụ Metaploit Framework trên máy linux Backtrack
2. Màn hình của msfconsole, công cụ dùng để triển khai tấn công
3. Câu lệnh use cho phép ta lựa chọn lỗ hổng để từ đó tấn công hệ thống , ở đây sẽ
chọn ie_unsafe_scripting của trình duyện internet explorer

4. Thực hiện lệnh :Set payload
Payload là đoạn code mà sẽ chạy trên hệ thống remote machine
Payload Meterpreter, viết tắt từ Meta-Interpreter là một advanced payload có trong
Metasploit framework. Muc đích của nó là để cung cấp những tập lệnh để khai thác,
tấn câng các máy remote computers. Nó được viết từ các developers dưới dạng
shared object( DLL) files. Meterpreter và các thành phần mở rộng được thực thi
trong bộ nhớ, hoàn toàn không được ghi lên đĩa nên có thể tránh được sự phát hiện
từ các phần mềm chống virus
5. Lệnh Show options : Xác định những options nào cần cấu hình khi thực hiện tấn
công vào máy tính của nạn nhân
6. Dựa vào những thông tin có được từ bước 5 ta tiến hành cấu hình những options
cần thiết đế tiến hành tấn công :
Ở đây ta cần cấu hình những options sau :
a. Lhost : Host lắng nghe những kết nối từ các đối tượng bị tấn công , chính là
máy linux backtrack với ip 192.168.1.6
b. Srvport : Cổng dịch vụ lắng nghe , ở đây ta cấu hình là 80.
c. Uripath : Đường dẫn đùng cho các đối tượng kết nối đến.
d. Exploit : lệnh dùng để thực thi payload code. Payload sau đó sẽ cung cấp
cho bạn những thông tin về hệ thống được khai thác . Ở đây khởi chạy một
server để thu nhận các kết nối từ client với Url : 192.168.1.6/thanhtrung
Tới bước này, một server được khởi tạo, lắng nghe các kết nối từ các máy tính gửi yêu
cầu đến server này thông qua url : htttp://192.168.1.6/thanhtrung và sẵn sàng cho việc
tấn công vào máy tính đó.
7. Bên máy win xp , ta sẽ mở trình duyện và trup cập đến url : 192.168.1.6/thanh trung
Như vậy ta đã cho phép trình duyệt IE của mình thực thi các mã độc do server đó
gửi đến.
8. Khi có đối tượng truy suất đến url : 192.168.1.6/thanhtrung server sẽ thông báo và
bắt đầu triển khai tấn công đến đối tượng đó bằng cách gửi đến trình duyệt các đoạn
mã độc để thông qua trình duyệt này tấn công vào máy tính của nạn nhân :

Khi đã tấn công thành công , sẽ xuất hiện một thông cáo đã khởi tạo một session được
để kết nối đến máy đã truy suất đến url trên cụ thể ở đây là máy win xp có địa chỉ
192.168.1.5.
9. Tiếp theo để tiến hành xâm nhập vào máy của nạn nhân ta sử dụng câu lệnh session
Câu lệnh này cho biết thông tin về các đối tượng đã kết nối với server , đồng thời
giúp thực thi kết nối đến đối tượng đó với options -i.
Ở đây chúng ta có một session là kết nối từ server linux backtrack đến máy win xp .
10. Từ lúc này , ta có thể sử dụng tập lệnh của payload Meterpreter để thao tác từ xa
đến máy win xp với quyền , một số lệnh như
11. Getuid : cho biết username hiện tại của remote machine
12. Sysinfo : cho biết thông tin về computername, OS
13. Ps : liệt kê những process của remote machine
14. Screenshot : chụp màn hính
Payload Meterpreter này hỗ trợ rất nhiều lệnh để thao tác từ xa trên máy nạn nhân , ta có thể sử
dụng lệnh help để liệt kê những lệnh mà payload này hỗ trợ :
Command Description
? Help menu
background Backgrounds the current session
bgkill Kills a background meterpreter script
bglist Lists running background scripts
bgrun Executes a meterpreter script as a background thread
channel Displays information about active channels
close Closes a channel
detach Detach the meterpreter session (for http/https)
disable_unicode_encoding Disables encoding of unicode strings
enable_unicode_encoding Enables encoding of unicode strings
exit Terminate the meterpreter session
help Help menu
info Displays information about a Post module

interact Interacts with a channel
irb Drop into irb scripting mode
load Load one or more meterpreter extensions
migrate Migrate the server to another process
quit Terminate the meterpreter session
read Reads data from a channel
resource Run the commands stored in a file
run Executes a meterpreter script or Post module
use Deprecated alias for 'load'
write Writes data to a channel
Stdapi: File system Commands
cat Read the contents of a file to the screen
cd Change directory
del Delete the specified file
download Download a file or directory
edit Edit a file
getlwd Print local working directory
getwd Print working directory
lcd Change local working directory
lpwd Print local working directory
ls List files
mkdir Make directory
pwd Print working directory
rm Delete the specified file
rmdir Remove directory
search Search for files
upload Upload a file or directory
Stdapi: Networking Commands
ifconfig Display interfaces
ipconfig Display interfaces

portfwd Forward a local port to a remote service
route View and modify the routing table
Stdapi: System Commands
clearev Clear the event log
drop_token Relinquishes any active impersonation token
execute Execute a command
getpid Get the current process identifier
getprivs Attempt to enable all privileges available to the current
process
getuid Get the user that the server is running as
kill Terminate a process
ps List running processes
reboot Reboots the remote computer
reg Modify and interact with the remote registry
rev2self Calls RevertToSelf() on the remote machine
shell Drop into a system command shell
shutdown Shuts down the remote computer
steal_token Attempts to steal an impersonation token from the target
process
sysinfo Gets information about the remote system, such as OS
Stdapi: User interface Commands
enumdesktops List all accessible desktops and window stations
getdesktop Get the current meterpreter desktop
idletime Returns the number of seconds the remote user has been idle
keyscan_dump Dump the keystroke buffer
keyscan_start Start capturing keystrokes
keyscan_stop Stop capturing keystrokes
screenshot Grab a screenshot of the interactive desktop
setdesktop Change the meterpreters current desktop
uictl Control some of the user interface components

Stdapi: Webcam Commands
record_mic Record audio from the default microphone for X seconds
webcam_list List webcams
webcam_snap Take a snapshot from the specified webcam
Priv: Elevate Commands
getsystem Attempt to elevate your privilege to that of local system.
Priv: Password database Commands
hashdump Dumps the contents of the SAM database
Priv: Timestomp Commands
timestomp Manipulate file MACE attributes

IV. Nhận xét và giải pháp phòng chống
a. ưu và khuyết điểm khi thực hiện cuộc tấn công :
o Ưu điểm : Metasploit Framework
- Giúp chúng ta khai thác các lỗ hổng của trính duyệt trên windown một cách
đơn giản, rất dễ dàng cho người sử dụng thực hiện một cuộc tấn công vào
máy tính khác thông qua trình duyện bị lỗi.
- Cung cấp một tập lệnh giúp thực hiện rất nhiều thao tác trên máy nạn nhân.
- Cơ sở dữ liệu về các lỗ hổng được update thường xuyên.
- Ngoài lỗ trình duyệt còn có thể tấn công thông qua các lỗ hổng khác trên các
hệ điều hành như : Linux, Windows, MacOS.
o Khuyết Điểm :
- Cần phải thực hiện kết hợp với social attack để có thể lôi kéo người dùng
truy suất đến url của mình.
- Các trình duyệt hiện đại bây giờ được bảo mật rất tốt, rất khó để triển khai
tấn công thông qua lỗ hổng trên trình duyện web
b. Giải pháp để phòng chống :
- Luôn đặt level security trình duyệt ở mức cao. Tránh việc cho phép thực thi
các cript một cách tự động.
- Không truy cập những đường link lạ.

- Kiểm soát cookies
- Update thường xuyên các bản vá lỗi của hệ điều hành , trình duyệt.

×