SlideShare a Scribd company logo
BÁO CÁO THỰC TẬP TUẦN 1
(Từ ngày 13/5/2015-20/5/2015)
ĐỀ TÀI: SYSTEM HACKING
Giáo viên hướng dẫn: Thầy VÕ ĐỖ THẮNG
Sinh viên thực hiện: TRẦN ĐĂNG KHOA
MỤC LỤC
I. Gặp giảng viên và nhận tài liệu về đề tài:..................................................................................1
II. Tìm hiểu về system hacking:..................................................................................................1
1. Giới thiệu về System hacking:................................................................................................1
2. Cách thức tấn công:...............................................................................................................1
III. Tìm hiểu về Backtrack 5 R3...................................................................................................1
1. Giới thiệu về backtrack 5 r3:.................................................................................................1
2. Cách cài đặt backtrack 5 r3:..................................................................................................3
IV. Tìm hiểu các lỗ thổng thường gặp đối với hệ thống hiện nay:..............................................12
1. Mã lỗi MS10-046:.................................................................................................................12
2. Mã lỗi MS08-067:.................................................................................................................13
3. Mã lỗi MS13-071:.................................................................................................................16
4. Mã lỗi MS10-042:.................................................................................................................16
5. Lỗ hổng MS13-080:..............................................................................................................16
6. Lỗ hổng MS12-027:..............................................................................................................17
7. Lỗ hổng MS09-050:..............................................................................................................18
8. Lỗ hổng MS12-020:..............................................................................................................18
9. Lỗ hổng MS11-080:..............................................................................................................19
10. Lỗ hổng MS12-004:..........................................................................................................20
11. Lỗ hổng MS10-073:..........................................................................................................20
12. Lỗ hổng MS10-061:..........................................................................................................21
13. Lỗ hổng MS11-006:..........................................................................................................21
14. Lỗi BYPASSUAC:...........................................................................................................22
1
I. Gặp giảng viên và nhận tài liệuvề đề tài:
- Nhận đề tài thực tập tại trung tâm đào tạo quản trị mạng và an ninh mạng
quốc tế Athena.
- Nhận các tài liệu từ giáo viên hướng dẫn:
+ Bộ sách +CD hướng dẫn Hacker mũ trắng Athena.
+ Bộ sách + CD hướng dẫn System hacking.
II. Tìm hiểu về system hacking:
1. Giới thiệuvề System hacking:
System hacking bao gồm những kỹ thuật tấn công dựa vào phần mềm cài
trên hệ thống hoặc tính dễ cài đặt và chạy các dịch vụ từ xa của hệ điều
hành window. Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông
tin, xóa những log file hệ thống.
2. Cách thức tấn công:
Tiến trình System Hacking sẽ gồm sáu bước:
- Enumration
- Bẻ Khóa Mật Khẩu
- Leo Thang Đặc Quyền
- Thực Thi Chương Trình
- Che Dấu Tập Tin
- Xóa Dấu Vết
III. Tìm hiểu về Backtrack 5 R3
1. Giới thiệuvề backtrack 5 r3:
Backtrack là một bảng phân phối dạng Live DVD của Linux, được
phát triển để thử nghiệm xâm nhập.
BackTrack cung cấp cho người dùng dễ dàng truy cập vào một bộ
sưu tập toàn diện và lớn các công cụ bảo mật liên quan đến nhau, từ máy
quét cổng để kiểm toán an ninh. Hỗ trợ cho Live CD và Live USB chức
năng cho phép người sử dụng để khởi động Backtrack trực tiếp từ phương
tiện truyền thông di động mà không cần cài đặt, dù lắp đặt cố định vào đĩa
cứng và mạng cũng là một lựa chọn.
2
BackTrack sắp xếp các công cụ thành 12 loại:
 Thu thập thông tin
 Đánh giá tổn thương
 Công cụ khai thác
 Leo thang đặc quyền
 Duy trì truy cập
 Kỹ thuật đảo ngược
 Công cụ RFID
 Căng thẳng thử nghiệm
 Forensics
 Công cụ báo cáo
 Dịch vụ
 Hỗn hợp
Các phiên bản phát hành:
3
2. Cách cài đặt backtrack 5 r3:
- Khởi động máy ảo vmware và chọn Create a New…:
- Chọn Typical
4
- Chọn file iso cài đặt backtrack 5 r3
5
- Đặt tên cho máy ảo là backtrack 5 r3
- Chọn next default và Finish
6
- Ta chọn dòng đầu tiên.
7
- Gõ lệnh startx để vào giao diện đồ họa
Vào giao diện đồ họa. chọn install
8
- Chọn ngôn ngữ Englishvà nhấn Forward
- Chọn múi giờ Vietnnam time
9
- Chọn ngôn ngữ bàn phím USA
- Để mặc định và nhấn Forward tiếp tục
10
- Chọn install để bắt đầu cài đặt.
- Chờ đợi quá trình cài đặt
11
- Quá trình cài đặt hoàn tất, restart lại máy để sử dụng.
12
IV. Tìm hiểu các lỗ thổng thường gặp đối với hệ thống hiện nay:
1. Mã lỗi MS10-046:
a. Mô tả :
Đây là lỗi rất nghiêm trọng liên quan đến Window Shell của tất cả các hệ điều
hành bị ảnh hưởng, cho phép kẻ tấn công chiếm lấy toàn quyền điều khiển
Window và thực thi mã nguồn từ xa. Lỗi này được phát hiện vào tháng
06/2010 và đến tháng 08/2010, Microsoft tung ba bản vá lỗi.
Lỗi nguy hiểm này nằm trong các tập tin “shortcut” (*.lnk) của của Windows.
Các tập tin này thườ ng nằm ở giao diện desktop hay trình đơn Start. Bằng
cách tạo ra một tập tin shortcut nhúng mã độc, tin tặc có thể tự động thực thi
mã độc khi người dùngxem tậ p tin shortcut hay nội dung của một thư mục
chứa tập tin shortcut nhúng mã độc.
Các bản Windows bị ảnh hưởng bao gồm:
13
b. Cách phòng chống:
Thường xuyên cập nhật các bảng vá lỗi của Windows để tránh bị hacker lợi
dụng.
Bản vá lỗi có tên mã là KB2286198
Chứa đựng phiên bản mới của tập tin Shell32.dll, đây là phần cập nhật quan
trọng. Shell32.dll là một tập tin thư viện rất quan trọng trong Windows, nó
chứa đựng một số hàm Windows Shell API. Nếu Shell32.dll bị lỗi hay cập nhật
lỗi, máy tính sẽ có tình trạng "Màn hình xanh chết chóc"hay Blue Screen.
2. Mã lỗi MS08-067:
a. Giới thiệu:
- Conficker, còn được biết đến với tên Downup, Downadup và Kido, là một loại
sâu máy tính nhắm đến hệ điều hành Microsoft Windows, được phát hiện lần
đầu tiên vào tháng 10 năm 2008. Biến thể đầu tiên của sâu này lan truyền qua
Internet nhờ khai thác một lỗ hổng trong chồng mạng của Windows 2000,
Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008,
Windows 7 Beta, và Windows Server 2008 R2 Beta
- Sâu Conficker sử dụng nhiều kỹ thuật để phát tán như phát tán qua USB, qua
giao thức HTTP, qua khai thác lỗ hổng hệ điều hành... Điều này cho phép
Conficker có khả năng phát tán mạnh. Bài viết này sẽ đề cập đến kỹ thuật lây
lan của Conficker lợi dụng lỗ hổng của hệ điều hành, cụ thể là khai thác lỗ
hổng MS08-067 trong dịch vụ Server Service của hệ điều hành Windows.
- Mô tả chi tiết hơn về lỗ hổng trong MS08-067:
Giao thức RPC của dịch vụ Server Service trong Windows hỗ trợ một thủ tục
được gọi từ xa và xử lý các yêu cầu đổi đường dẫn (ví dụ CProgram
Files..Windows) về định dạng đường dẫn Canonicalization ngắn gọn hơn
(CWindows). Tuy nhiên, với một đường dẫn quá dài, Windows xử lý không
tốt dẫn đến tràn bộ đệm.
14
Cụ thể, Windows (svchost process) sử dụng hàm NetpwPathCanonicalize trong
thư viện netapi32.dll để thực hiện chức năng kể trên. Đây là Pseudo-code
(đoạn mã mô phỏng) :
Theo Pseudo-code trên thì hàm NetpwPathCanonicalize() đã thực hiện kiểm độ
dài của đường dẫn đưa vào hàm CanonicalizePathName(). Tuy nhiên, hàm
CanonicalizePathName() lại sử dụng wcscat để thực hiện copy đường dẫn vào
biến cục bộ (wcsBuffer). Điều này dẫn đến vấn đề là hàm này sẽ không bị tràn
trong lần thực thi đầu tiên nhưng sẽ bị tràn trong các lần gọi tiếp sau, ví dụ nội
dung của wcsBuffer trong các lần gọi như sau :
- Lần 1 : wcsBuffer = “aaaaaaaaaa....a”
- Lần 2 : wcsBuffer = “aaaaaaaaaa....aaaaaaaaaaa....a ”
-Lần 3 : wcsBuffer = “aaaaaaaaaa....aaaaaaaaaaa....aaa
aaaaaaaa....a”
- …
15
Như vậy, chắc chắn có thể gây tràn Server Service bằng một vài lời gọi hàm
NetpwPathCanonicalize() từ xa với độ dài đường dẫn hợp lý.
Tuy nhiên, để khai thác lỗ hổng này Conficker gặp phải hai rào cản:
+ Cookie : Vấn đề thực sự là hàm CanonicalizePathName() được build với
tham số /GS. Điều này nhằm bảo vệ hàm với một cookie đặt trước địa chỉ trả
về. Bất cứ khi nào địa chỉ trả về bị ghi đè, cookie cũng bị ghi đè và hệ thống
biết được hàm bị tràn.
+ DEP : Tiến trình của Server Service là svchost.exe được mặc định bảo vệ bởi
cơ chế DEP. Vì thế nếu Shellcode đặt trên stack thì DEP không cho phép thực
thi lệnh.
- Những kỹ thuật khai thác mà Conficker sử dụng:
Trong Pseudo-code, hãy chú ý đến một hàm sử dụng trong
CanonicalizePathName(). Microsoft gọi hàm này là ConvertPathMacros().
Hàm này không kiểm tra cookie nên Conficker đã lợi dụng nó để chuyển điều
khiển tới Shellcode.
Còn việc vượt qua cơ chế bảo vệ DEP, Conficker lợi dụng hàm
ZwSetInformationProcess() để tắt (disable) DEP ở chế độ runtime. Sau đó,
Conficker mới chuyển điều khiển đến Shellcode nằm trên stack.
Các hàm trên đều đã được gọi sẵn trong thư viện AcGenral.dll được nạp bởi
shvshost, vì vậy Conficker chỉ cần sử dụng thư viện này để vượt qua cả hai cơ
chế bảo vệ trên.
- Những hệ điều hành có thể bị tấn công:
Hệ điều hành có thể bị Conficker tấn công khai thác MS08-067 là các hệ điều
hành Windows XP SP2, SP3 và Windows 2003 SP1, SP2.
b. Cách khắc phục:
Thường xuyên cập nhật các bản vá lỗi của Windows đưa ra.
Bản vá lỗi có tên mã là:
Security Update for Windows XP (KB958644)
Nên cài đặt các phần mềm diệt virut uy tín, tiến hành quét lại máy tính sau khi
đã cập nhật các bảng vá lỗi của Windows.
16
3. Mã lỗi MS13-071:
a. Mô tả:
Lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng áp dụng một chủ đề
Windows thủ công trên hệ thống của họ. Trong mọi trường hợp, người dùng
không thể bị buộc phải mở tập tin hoặc áp dụng các chủ đề, đối với một cuộc
tấn công thành công, người dùng phải được thuyết phục để làm như vậy.
Phần mềm bị ảnh hưởng:
Windows XP
Windows Vista
Windows Server 2003
Windows Server 2008.
b. Cách phòng chống:
Thường xuyên cập nhật các bảng vá lỗi đưa ra từ Microsoft.
4. Mã lỗi MS10-042:
a. Mô tả:
Lỗ hổng bảo mật trong “Help and Support Center” có thể cho phép thực hiện
mã lệnh từ xa (2229593)
Mã lỗi được thực thi khi người dùng xem một trang web thiết kế đặc biệt bằng
cách sử dụng một trình duyệt web hoặc nhấp vào một liên kết thiết kế đặc biệt
trong thông báo email.
Các hệ điều hành bị ảnh hưởng:
Windows XP service SP2,SP3
Windows XP pro x64 edition SP2
Windows server 2003 SP2
Windows server 2003 x64 Edition SP2
Windows server 2003 with SP2 for Itanium – based Systems
b. Cách khắc phục:
Thường xuyên cập nhật các bảng vá lỗi do Microsoft đưa ra.
Người dùng hạn chế truy cập các đường dẫn lạ, không an toàn từ các nguồn
không tin tưởng.
5. Lỗ hổng MS13-080:
a. Mô tả:
Các lỗ hổng nghiêm trọng nhất có thể cho phép thực thi mã từ xa nếu người
dùng xem một trang web thiết kế đặc biệt sử dụng Internet Explorer . Một kẻ
tấn công khai thác thành công nghiêm trọng nhất của các lỗ hổng có thể lấy
được quyền sử dụng giống như người dùng hiện hành . Người dùng có tài
khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể được ít
17
ảnh hưởng hơn so với những người dùng hoạt động với người sử dụng quyền
hành chính.
Phần mềm bị ảnh hưởng: Internet Explorer 6, 7, 8, 9, 10, 11
b. Cách khắc phục:
Cập nhật các bảng vá lỗi mới nhất mà Microsoft đưa ra.
Người dùng cẩn thận với các đường link và các trang web không tin cậy.
6. Lỗ hổng MS12-027:
a. Mô tả:
Lỗ hổng của Microsoft Office
Trong các phiên bản Office phổ biến (từ 2003, 2007, 2010) đều dính lỗ hổng
này. Nguyên nhân tạo ra lỗ hổng khá bất ngờ: do lập trình viên của Microsoft
cẩu thả khi lập trình. Hậu quả là hàng triệu máy tính bị tấn công thông qua lỗ
hổng tưởng chừng rất đơn giản này.
Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng truy cập một
trang web có chứa nội dung đặc biệt được thiết kế để khai thác lỗ hổng. Trong
mọi trường hợp, tuy nhiên, kẻ tấn công sẽ không có cách nào để buộc người
dùng truy cập một trang web như vậ. Thay vào đó, kẻ tấn công sẽ phải thuyết
phục người dùng truy cập các trang web, thường bằng cách cho họ bấm vào
một liên kết trong một email hoặc tin nhắn chỉ dẫn họ đến trang web của kẻ tấn
công . Các tập tin độc hại có thể được gửi như một file đính kèm email, nhưng
những kẻ tấn công sẽ phải thuyết phục người sử dụng mở file đính kèm để khai
thác lỗ hổng.
Phần mềm bị ảnh hưởng:
Microsoft Office 2003
Microsoft Office 2007
Microsoft Office 2010 (except x64-based editions);
Microsoft SQL Server 2000 Analysis Services,
Microsoft SQL Server 2000 (except Itanium-based editions),
Microsoft SQL Server 2005 (except Microsoft SQL Server 2005 Express
Edition,but including Microsoft SQL Server 2005 Express Edition with
Advanced Services),
Microsoft SQL Server 2008,
Microsoft SQL Server 2008 R2,
Microsoft BizTalk Server 2002,
Microsoft Commerce Server 2002,
Microsoft Commerce Server 2007,
Microsoft Commerce Server 2009,
18
Microsoft Commerce Server 2009 R2,
Microsoft Visual FoxPro 8.0,
Microsoft Visual FoxPro 9.0
Visual Basic 6.0 Runtime
b. Cách khắc phục:
Thường xuyên cập nhật các bảng vá lỗi do Microsoft đưa ra.
Người dùng hạn chế truy cập các đường dẫn lạ, không an toàn từ các nguồn
không tin tưởng.
7. Lỗ hổng MS09-050:
a. Mô tả:
Một lỗ hổng nghiêm trọng (Dos và Exec code) có thể cho phép thực thi mã từ
xa nếu kẻ tấn công gửi một gói SMB thiết kế đặc biệt với một máy tính chạy
các dịch vụ Server
Phần mềm bị ảnh hưởng:
Windows Vista,
Windows Vista Service Pack 1,
Windows Vista Service Pack 2
Windows Vista x64 Edition,
Windows Vista x64 Edition Service Pack 1,
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for Itanium-based Systems
Windows Server 2008 for Itanium-based Systems Service Pack 2.
b. Cách khắc phục:
Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.
8. Lỗ hổng MS12-020:
a. Mô tả:
Hai lỗ hổng bảo mật riêng tư trong Remote Desktop Protocol (Exec Code và
DoS). Lỗ hổng có thể cho phép thực thi mã từ xa nếu một kẻ tấn công gửi một
chuỗi các gói RDP thiết kế đặc biệt với một hệ thống bị ảnh hưởng. Theo mặc
định, Remote Desktop Protocol (RDP) không được kích hoạt trên bất kỳ hệ
điều hành Windows. Các hệ thống không đã kích hoạt RDP không có nguy cơ.
Phần mềm bị ảnh hưởng:
Windows XP Service Pack 3
19
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for Itanium-based Systems Service Pack 2
Windows 7 for 32-bit Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for Itanium-based Systems
Windows Server 2008 R2 for Itanium- based Systems Service Pack 1
b. Cách khắc phục:
Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.
MS12-020 bao gồm 2 lỗi bão mật : KB2671387 (Remote Code Execution –
CVE-2012-0002) và KB2667402 (Denial of Service – CVE-2012-0152) hay
KB2621440. Các update sẽ được áp dụng tùy vào OS của người dùng đang sử
dụng. Đối với Win7 chúng ta cần quan tâm đến KB2667402, và KB2621440
trên hệ thống XP.
9. Lỗ hổng MS11-080:
a. Mô tả:
Lỗ hổng có thể cho phép nâng quyền nếu một kẻ tấn công đăng nhập vào hệ
thống của người sử dụng và chạy một ứng dụng thiết kế đặc biệt. Một kẻ tấn
công phải có các thông tin đăng nhập hợp lệ và có thể đăng nhập cục bộ để
khai thác lỗ hổng
Phần mềm bị ảnh hưởng:
Windows XP
Windows Server 2003
b. Cách khắc phục:
Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.
20
10.Lỗ hổng MS12-004:
a. Mô tả:
Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng mở một tập tin
phương tiện truyền thông thiết kế đặc biệt. Một kẻ tấn công khai thác thành
công lỗ hổng có thể lấy được quyền sử dụng giống như người dùng địa
phương. Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn
trên hệ thống có thể được ít ảnh hưởng hơn so với những người dùng hoạt
động với người sử dụng quyền hành chính.
Phần mềm bị ảnh hưởng:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
b. Cách khắc phục:
Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.
11.Lỗ hổng MS10-073:
a. Mô tả:
Một số lỗ hổng bảo mật được tiết lộ công khai trong các trình điều khiển hạt
nhân-mode Windows. Nghiêm trọng nhất trong số các lỗ hổng có thể cho phép
nâng quyền nếu một kẻ tấn công đăng nhập vào một hệ thống bị ảnh hưởng và
chạy một ứng dụng thiết kế đặc biệt. Một kẻ tấn công phải có các thông tin
đăng nhập hợp lệ và có thể đăng nhập cục bộ để khai thác lỗ hổng này. Dễ bị
tổn thương không thể bị khai thác từ xa hoặc bởi người dùng vô danh.
Phần mềm bị ảnh hưởng:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
b. Cách khắc phục:
Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.
21
12.Lỗ hổng MS10-061:
a. Mô tả:
Các lỗ hổng có thể cho phép thực thi mã từ xa nếu kẻ tấn công gửi một yêu cầu
in thiết kế đặc biệt với một hệ thống dễ bị tổn thương có một giao diện spooler
in tiếp xúc qua RPC . Theo mặc định , máy in không được chia sẻ trên bất kỳ
hệ điều hành Windows hỗ trợ.
Phần mềm bị ảnh hưởng:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
b. Cách khắc phục:
Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.
13.Lỗ hổng MS11-006:
a. Mô tả:
Một lỗ hổng được công bố công khai trong bộ vi xử lý đồ họa Windows Shell.
Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng xem một hình
ảnh thu nhỏ thiết kế đặc biệt. Một kẻ tấn công khai thác thành công lỗ hổng
này có thể lấy được quyền sử dụng giống như người dùng đăng nhập vào.
Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ
thống có thể được ít ảnh hưởng hơn so với những người dùng hoạt động với
người sử dụng quyền hành chính.
Phần mềm bị ảnh hưởng:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
b. Cách khắc phục:
Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.
22
14.Lỗi BYPASSUAC:
a. Giới thiệu:
Từ Windows Vista trở về sau, Microsoft đã giới thiệu một tiện ích được xây
dựng sẵn là User Access Control (UAC). UAC làm tăng tính bảo mật của
Windows bằng cách giới hạn các phần mềm ứng dụng của nhóm quyền người
sử dụng cơ bản.Vì vậy, chỉ những phần mềm được người dùng tin tưởng mới
nhận được quyền quản trị, những phần mềm khác thì không. Tuy nhiên, với tài
khoản của người quản trị, các ứng dụng vẫn bị giới hạn như những tài khoản
thường khác.Các hệ điều hành có tích hợp sẵn User Access Control điều bị ảnh
hưởng và có thể khai thác.
b. Cách khắc phục:
Cho tới thời điểm hiện tại, Microsoft vẫn chưa xác nhận lỗi trong UAC cũng
như cung cấp bảng vá lỗi cho lỗ hổng bảo mật này. Một phát ngôn viên của
Microsoft khẳng định không có lổ hổng trong UAC cả. Vì vậy cách phòng
tránh là cài đặt các phần mềm diệt virut, backdoor có uy tín trên thị trường để
tránh bị lợi dụng.

More Related Content

What's hot

Baocaocuoiki
BaocaocuoikiBaocaocuoiki
Baocaocuoiki
Vương Nguyễn
 
Hack android dùng metasploit cài trên VPS
Hack android dùng metasploit cài trên VPSHack android dùng metasploit cài trên VPS
Hack android dùng metasploit cài trên VPS
Lê Lãnh
 
Kali linux
Kali linuxKali linux
Kali linux
Tân Trần
 
Cách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảoCách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảothach28
 
Su dung linux shell
Su dung linux shellSu dung linux shell
Su dung linux shell
Nguyen Van Hung
 
Vũ Thanh Hiếu tạo mã độc trên kali linux để xâm nhập android
Vũ Thanh Hiếu   tạo mã độc trên kali linux để xâm nhập androidVũ Thanh Hiếu   tạo mã độc trên kali linux để xâm nhập android
Vũ Thanh Hiếu tạo mã độc trên kali linux để xâm nhập androidAnh Hiếu
 
It monitoring with nagios lac tien man thang
It monitoring with nagios lac tien man thangIt monitoring with nagios lac tien man thang
It monitoring with nagios lac tien man thang
laonap166
 
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan Ngoc
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan NgocTạo mã độc trên vps để xâm nhập android - Nguyen Xuan Ngoc
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan Ngoc
Xuân Ngọc Nguyễn
 
cài đặt metasploit
cài đặt metasploitcài đặt metasploit
cài đặt metasploit
Lê Lãnh
 
Bai giangvb.net
Bai giangvb.netBai giangvb.net
Bai giangvb.net
vvpcdsptin
 
Tạo mã độc trên vps để xâm nhập android ( môi trường internet )
Tạo mã độc trên vps để xâm nhập android ( môi trường internet  )Tạo mã độc trên vps để xâm nhập android ( môi trường internet  )
Tạo mã độc trên vps để xâm nhập android ( môi trường internet )Trọng An
 
Google chrome os (perfect version)
Google chrome os (perfect version)Google chrome os (perfect version)
Google chrome os (perfect version)En Tj Pj
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
Chuc Thanh
 
Hướng dẫn cài đặt và cấu hình cacti trên cent os
Hướng dẫn cài đặt và cấu hình cacti trên cent osHướng dẫn cài đặt và cấu hình cacti trên cent os
Hướng dẫn cài đặt và cấu hình cacti trên cent os
laonap166
 
ATHENA - Nguyen Xuan Ngoc - Giua Ky
ATHENA - Nguyen Xuan Ngoc - Giua KyATHENA - Nguyen Xuan Ngoc - Giua Ky
ATHENA - Nguyen Xuan Ngoc - Giua Ky
Xuân Ngọc Nguyễn
 
1
11
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲBÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
phanconghien
 
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cận
Trần Anh Khoa - Kautilya và Powershelltrong kỹ thuật tấn công tiếp cậnTrần Anh Khoa - Kautilya và Powershelltrong kỹ thuật tấn công tiếp cận
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cận
Security Bootcamp
 
Xâm nhập điện thoại android qua vps trên internet
Xâm nhập điện thoại android qua vps trên internetXâm nhập điện thoại android qua vps trên internet
Xâm nhập điện thoại android qua vps trên internetthach28
 

What's hot (20)

Baocaocuoiki
BaocaocuoikiBaocaocuoiki
Baocaocuoiki
 
Hack android dùng metasploit cài trên VPS
Hack android dùng metasploit cài trên VPSHack android dùng metasploit cài trên VPS
Hack android dùng metasploit cài trên VPS
 
Kali linux
Kali linuxKali linux
Kali linux
 
Cách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảoCách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảo
 
Su dung linux shell
Su dung linux shellSu dung linux shell
Su dung linux shell
 
Vũ Thanh Hiếu tạo mã độc trên kali linux để xâm nhập android
Vũ Thanh Hiếu   tạo mã độc trên kali linux để xâm nhập androidVũ Thanh Hiếu   tạo mã độc trên kali linux để xâm nhập android
Vũ Thanh Hiếu tạo mã độc trên kali linux để xâm nhập android
 
It monitoring with nagios lac tien man thang
It monitoring with nagios lac tien man thangIt monitoring with nagios lac tien man thang
It monitoring with nagios lac tien man thang
 
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan Ngoc
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan NgocTạo mã độc trên vps để xâm nhập android - Nguyen Xuan Ngoc
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan Ngoc
 
cài đặt metasploit
cài đặt metasploitcài đặt metasploit
cài đặt metasploit
 
Bai giangvb.net
Bai giangvb.netBai giangvb.net
Bai giangvb.net
 
Tạo mã độc trên vps để xâm nhập android ( môi trường internet )
Tạo mã độc trên vps để xâm nhập android ( môi trường internet  )Tạo mã độc trên vps để xâm nhập android ( môi trường internet  )
Tạo mã độc trên vps để xâm nhập android ( môi trường internet )
 
Bao cao
Bao caoBao cao
Bao cao
 
Google chrome os (perfect version)
Google chrome os (perfect version)Google chrome os (perfect version)
Google chrome os (perfect version)
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Hướng dẫn cài đặt và cấu hình cacti trên cent os
Hướng dẫn cài đặt và cấu hình cacti trên cent osHướng dẫn cài đặt và cấu hình cacti trên cent os
Hướng dẫn cài đặt và cấu hình cacti trên cent os
 
ATHENA - Nguyen Xuan Ngoc - Giua Ky
ATHENA - Nguyen Xuan Ngoc - Giua KyATHENA - Nguyen Xuan Ngoc - Giua Ky
ATHENA - Nguyen Xuan Ngoc - Giua Ky
 
1
11
1
 
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲBÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
 
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cận
Trần Anh Khoa - Kautilya và Powershelltrong kỹ thuật tấn công tiếp cậnTrần Anh Khoa - Kautilya và Powershelltrong kỹ thuật tấn công tiếp cận
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cận
 
Xâm nhập điện thoại android qua vps trên internet
Xâm nhập điện thoại android qua vps trên internetXâm nhập điện thoại android qua vps trên internet
Xâm nhập điện thoại android qua vps trên internet
 

Viewers also liked

de an system hacking
de an system hacking de an system hacking
de an system hacking Anh Bình
 
Slide metaploit
Slide metaploitSlide metaploit
Slide metaploit
chungdv
 
Báo cáo đề tài thực tập tốt nghiệp
Báo cáo đề tài thực tập tốt nghiệpBáo cáo đề tài thực tập tốt nghiệp
Báo cáo đề tài thực tập tốt nghiệpMinh Dương
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tậpLuc Cao
 
tìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mậttìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mật
anhkhoa2222
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
MasterCode.vn
 
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬ
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬBẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬ
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬ
Smie Vit
 

Viewers also liked (8)

de an system hacking
de an system hacking de an system hacking
de an system hacking
 
Slide metaploit
Slide metaploitSlide metaploit
Slide metaploit
 
Báo cáo đề tài thực tập tốt nghiệp
Báo cáo đề tài thực tập tốt nghiệpBáo cáo đề tài thực tập tốt nghiệp
Báo cáo đề tài thực tập tốt nghiệp
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tập
 
Luan van
Luan vanLuan van
Luan van
 
tìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mậttìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mật
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
 
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬ
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬBẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬ
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬ
 

Similar to Bao cao thuc tap tuan 1 Athena Tran Dang Khoa

Tuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingTuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingv7q3t
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
Liên Hán
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
Liên Hán
 
Bao cao thuc tap tuan 2
Bao cao thuc tap tuan 2Bao cao thuc tap tuan 2
Bao cao thuc tap tuan 2
Âu Dương Bình
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
Liên Hán
 
Bai bao cao 3
Bai bao cao 3Bai bao cao 3
Bai bao cao 3
tuankiet123
 
Bài giảng kỹ thuật lập trình hook
Bài giảng kỹ thuật lập trình hookBài giảng kỹ thuật lập trình hook
Bài giảng kỹ thuật lập trình hook
jackjohn45
 
Ceh lab book_tieng_viet_phan3
Ceh lab book_tieng_viet_phan3Ceh lab book_tieng_viet_phan3
Ceh lab book_tieng_viet_phan3eragon226
 
Bao cao thuc tap nguyen hoai huy
Bao cao thuc tap   nguyen hoai huyBao cao thuc tap   nguyen hoai huy
Bao cao thuc tap nguyen hoai huy
hoaihuysc
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
Anhh Hữu
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2Con Ranh
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
Con Ranh
 
INT1484-Bai-thuc-hanh-01.pdf
INT1484-Bai-thuc-hanh-01.pdfINT1484-Bai-thuc-hanh-01.pdf
INT1484-Bai-thuc-hanh-01.pdf
PhamTruongGiang4
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctapLong Prồ
 
TÌM HIỂU VỀ METASPLOIT TRONG KALI LINUX - Thái Tuấn
TÌM HIỂU VỀ METASPLOIT TRONG KALI LINUX - Thái TuấnTÌM HIỂU VỀ METASPLOIT TRONG KALI LINUX - Thái Tuấn
TÌM HIỂU VỀ METASPLOIT TRONG KALI LINUX - Thái Tuấn
Thái Tuấn Lưu
 
Cấu trúc hệ điều hành
Cấu trúc hệ điều hànhCấu trúc hệ điều hành
Cấu trúc hệ điều hành
PhamTuanKhiem
 
Tim hieugooglecode tortoisesvn
Tim hieugooglecode tortoisesvnTim hieugooglecode tortoisesvn
Tim hieugooglecode tortoisesvnKhong Van Nhat
 
Bai bao cao 4
Bai bao cao 4Bai bao cao 4
Bai bao cao 4
tuankiet123
 

Similar to Bao cao thuc tap tuan 1 Athena Tran Dang Khoa (20)

Tuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingTuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hacking
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 
Bao cao thuc tap tuan 2
Bao cao thuc tap tuan 2Bao cao thuc tap tuan 2
Bao cao thuc tap tuan 2
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 
Bai bao cao 3
Bai bao cao 3Bai bao cao 3
Bai bao cao 3
 
Bài giảng kỹ thuật lập trình hook
Bài giảng kỹ thuật lập trình hookBài giảng kỹ thuật lập trình hook
Bài giảng kỹ thuật lập trình hook
 
Ceh lab book_tieng_viet_phan3
Ceh lab book_tieng_viet_phan3Ceh lab book_tieng_viet_phan3
Ceh lab book_tieng_viet_phan3
 
Bao cao thuc tap nguyen hoai huy
Bao cao thuc tap   nguyen hoai huyBao cao thuc tap   nguyen hoai huy
Bao cao thuc tap nguyen hoai huy
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
INT1484-Bai-thuc-hanh-01.pdf
INT1484-Bai-thuc-hanh-01.pdfINT1484-Bai-thuc-hanh-01.pdf
INT1484-Bai-thuc-hanh-01.pdf
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctap
 
TÌM HIỂU VỀ METASPLOIT TRONG KALI LINUX - Thái Tuấn
TÌM HIỂU VỀ METASPLOIT TRONG KALI LINUX - Thái TuấnTÌM HIỂU VỀ METASPLOIT TRONG KALI LINUX - Thái Tuấn
TÌM HIỂU VỀ METASPLOIT TRONG KALI LINUX - Thái Tuấn
 
Cấu trúc hệ điều hành
Cấu trúc hệ điều hànhCấu trúc hệ điều hành
Cấu trúc hệ điều hành
 
Tim hieugooglecode tortoisesvn
Tim hieugooglecode tortoisesvnTim hieugooglecode tortoisesvn
Tim hieugooglecode tortoisesvn
 
Bai bao cao 4
Bai bao cao 4Bai bao cao 4
Bai bao cao 4
 

Bao cao thuc tap tuan 1 Athena Tran Dang Khoa

  • 1. BÁO CÁO THỰC TẬP TUẦN 1 (Từ ngày 13/5/2015-20/5/2015) ĐỀ TÀI: SYSTEM HACKING Giáo viên hướng dẫn: Thầy VÕ ĐỖ THẮNG Sinh viên thực hiện: TRẦN ĐĂNG KHOA
  • 2. MỤC LỤC I. Gặp giảng viên và nhận tài liệu về đề tài:..................................................................................1 II. Tìm hiểu về system hacking:..................................................................................................1 1. Giới thiệu về System hacking:................................................................................................1 2. Cách thức tấn công:...............................................................................................................1 III. Tìm hiểu về Backtrack 5 R3...................................................................................................1 1. Giới thiệu về backtrack 5 r3:.................................................................................................1 2. Cách cài đặt backtrack 5 r3:..................................................................................................3 IV. Tìm hiểu các lỗ thổng thường gặp đối với hệ thống hiện nay:..............................................12 1. Mã lỗi MS10-046:.................................................................................................................12 2. Mã lỗi MS08-067:.................................................................................................................13 3. Mã lỗi MS13-071:.................................................................................................................16 4. Mã lỗi MS10-042:.................................................................................................................16 5. Lỗ hổng MS13-080:..............................................................................................................16 6. Lỗ hổng MS12-027:..............................................................................................................17 7. Lỗ hổng MS09-050:..............................................................................................................18 8. Lỗ hổng MS12-020:..............................................................................................................18 9. Lỗ hổng MS11-080:..............................................................................................................19 10. Lỗ hổng MS12-004:..........................................................................................................20 11. Lỗ hổng MS10-073:..........................................................................................................20 12. Lỗ hổng MS10-061:..........................................................................................................21 13. Lỗ hổng MS11-006:..........................................................................................................21 14. Lỗi BYPASSUAC:...........................................................................................................22
  • 3. 1 I. Gặp giảng viên và nhận tài liệuvề đề tài: - Nhận đề tài thực tập tại trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế Athena. - Nhận các tài liệu từ giáo viên hướng dẫn: + Bộ sách +CD hướng dẫn Hacker mũ trắng Athena. + Bộ sách + CD hướng dẫn System hacking. II. Tìm hiểu về system hacking: 1. Giới thiệuvề System hacking: System hacking bao gồm những kỹ thuật tấn công dựa vào phần mềm cài trên hệ thống hoặc tính dễ cài đặt và chạy các dịch vụ từ xa của hệ điều hành window. Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông tin, xóa những log file hệ thống. 2. Cách thức tấn công: Tiến trình System Hacking sẽ gồm sáu bước: - Enumration - Bẻ Khóa Mật Khẩu - Leo Thang Đặc Quyền - Thực Thi Chương Trình - Che Dấu Tập Tin - Xóa Dấu Vết III. Tìm hiểu về Backtrack 5 R3 1. Giới thiệuvề backtrack 5 r3: Backtrack là một bảng phân phối dạng Live DVD của Linux, được phát triển để thử nghiệm xâm nhập. BackTrack cung cấp cho người dùng dễ dàng truy cập vào một bộ sưu tập toàn diện và lớn các công cụ bảo mật liên quan đến nhau, từ máy quét cổng để kiểm toán an ninh. Hỗ trợ cho Live CD và Live USB chức năng cho phép người sử dụng để khởi động Backtrack trực tiếp từ phương tiện truyền thông di động mà không cần cài đặt, dù lắp đặt cố định vào đĩa cứng và mạng cũng là một lựa chọn.
  • 4. 2 BackTrack sắp xếp các công cụ thành 12 loại:  Thu thập thông tin  Đánh giá tổn thương  Công cụ khai thác  Leo thang đặc quyền  Duy trì truy cập  Kỹ thuật đảo ngược  Công cụ RFID  Căng thẳng thử nghiệm  Forensics  Công cụ báo cáo  Dịch vụ  Hỗn hợp Các phiên bản phát hành:
  • 5. 3 2. Cách cài đặt backtrack 5 r3: - Khởi động máy ảo vmware và chọn Create a New…: - Chọn Typical
  • 6. 4 - Chọn file iso cài đặt backtrack 5 r3
  • 7. 5 - Đặt tên cho máy ảo là backtrack 5 r3 - Chọn next default và Finish
  • 8. 6 - Ta chọn dòng đầu tiên.
  • 9. 7 - Gõ lệnh startx để vào giao diện đồ họa Vào giao diện đồ họa. chọn install
  • 10. 8 - Chọn ngôn ngữ Englishvà nhấn Forward - Chọn múi giờ Vietnnam time
  • 11. 9 - Chọn ngôn ngữ bàn phím USA - Để mặc định và nhấn Forward tiếp tục
  • 12. 10 - Chọn install để bắt đầu cài đặt. - Chờ đợi quá trình cài đặt
  • 13. 11 - Quá trình cài đặt hoàn tất, restart lại máy để sử dụng.
  • 14. 12 IV. Tìm hiểu các lỗ thổng thường gặp đối với hệ thống hiện nay: 1. Mã lỗi MS10-046: a. Mô tả : Đây là lỗi rất nghiêm trọng liên quan đến Window Shell của tất cả các hệ điều hành bị ảnh hưởng, cho phép kẻ tấn công chiếm lấy toàn quyền điều khiển Window và thực thi mã nguồn từ xa. Lỗi này được phát hiện vào tháng 06/2010 và đến tháng 08/2010, Microsoft tung ba bản vá lỗi. Lỗi nguy hiểm này nằm trong các tập tin “shortcut” (*.lnk) của của Windows. Các tập tin này thườ ng nằm ở giao diện desktop hay trình đơn Start. Bằng cách tạo ra một tập tin shortcut nhúng mã độc, tin tặc có thể tự động thực thi mã độc khi người dùngxem tậ p tin shortcut hay nội dung của một thư mục chứa tập tin shortcut nhúng mã độc. Các bản Windows bị ảnh hưởng bao gồm:
  • 15. 13 b. Cách phòng chống: Thường xuyên cập nhật các bảng vá lỗi của Windows để tránh bị hacker lợi dụng. Bản vá lỗi có tên mã là KB2286198 Chứa đựng phiên bản mới của tập tin Shell32.dll, đây là phần cập nhật quan trọng. Shell32.dll là một tập tin thư viện rất quan trọng trong Windows, nó chứa đựng một số hàm Windows Shell API. Nếu Shell32.dll bị lỗi hay cập nhật lỗi, máy tính sẽ có tình trạng "Màn hình xanh chết chóc"hay Blue Screen. 2. Mã lỗi MS08-067: a. Giới thiệu: - Conficker, còn được biết đến với tên Downup, Downadup và Kido, là một loại sâu máy tính nhắm đến hệ điều hành Microsoft Windows, được phát hiện lần đầu tiên vào tháng 10 năm 2008. Biến thể đầu tiên của sâu này lan truyền qua Internet nhờ khai thác một lỗ hổng trong chồng mạng của Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, Windows 7 Beta, và Windows Server 2008 R2 Beta - Sâu Conficker sử dụng nhiều kỹ thuật để phát tán như phát tán qua USB, qua giao thức HTTP, qua khai thác lỗ hổng hệ điều hành... Điều này cho phép Conficker có khả năng phát tán mạnh. Bài viết này sẽ đề cập đến kỹ thuật lây lan của Conficker lợi dụng lỗ hổng của hệ điều hành, cụ thể là khai thác lỗ hổng MS08-067 trong dịch vụ Server Service của hệ điều hành Windows. - Mô tả chi tiết hơn về lỗ hổng trong MS08-067: Giao thức RPC của dịch vụ Server Service trong Windows hỗ trợ một thủ tục được gọi từ xa và xử lý các yêu cầu đổi đường dẫn (ví dụ CProgram Files..Windows) về định dạng đường dẫn Canonicalization ngắn gọn hơn (CWindows). Tuy nhiên, với một đường dẫn quá dài, Windows xử lý không tốt dẫn đến tràn bộ đệm.
  • 16. 14 Cụ thể, Windows (svchost process) sử dụng hàm NetpwPathCanonicalize trong thư viện netapi32.dll để thực hiện chức năng kể trên. Đây là Pseudo-code (đoạn mã mô phỏng) : Theo Pseudo-code trên thì hàm NetpwPathCanonicalize() đã thực hiện kiểm độ dài của đường dẫn đưa vào hàm CanonicalizePathName(). Tuy nhiên, hàm CanonicalizePathName() lại sử dụng wcscat để thực hiện copy đường dẫn vào biến cục bộ (wcsBuffer). Điều này dẫn đến vấn đề là hàm này sẽ không bị tràn trong lần thực thi đầu tiên nhưng sẽ bị tràn trong các lần gọi tiếp sau, ví dụ nội dung của wcsBuffer trong các lần gọi như sau : - Lần 1 : wcsBuffer = “aaaaaaaaaa....a” - Lần 2 : wcsBuffer = “aaaaaaaaaa....aaaaaaaaaaa....a ” -Lần 3 : wcsBuffer = “aaaaaaaaaa....aaaaaaaaaaa....aaa aaaaaaaa....a” - …
  • 17. 15 Như vậy, chắc chắn có thể gây tràn Server Service bằng một vài lời gọi hàm NetpwPathCanonicalize() từ xa với độ dài đường dẫn hợp lý. Tuy nhiên, để khai thác lỗ hổng này Conficker gặp phải hai rào cản: + Cookie : Vấn đề thực sự là hàm CanonicalizePathName() được build với tham số /GS. Điều này nhằm bảo vệ hàm với một cookie đặt trước địa chỉ trả về. Bất cứ khi nào địa chỉ trả về bị ghi đè, cookie cũng bị ghi đè và hệ thống biết được hàm bị tràn. + DEP : Tiến trình của Server Service là svchost.exe được mặc định bảo vệ bởi cơ chế DEP. Vì thế nếu Shellcode đặt trên stack thì DEP không cho phép thực thi lệnh. - Những kỹ thuật khai thác mà Conficker sử dụng: Trong Pseudo-code, hãy chú ý đến một hàm sử dụng trong CanonicalizePathName(). Microsoft gọi hàm này là ConvertPathMacros(). Hàm này không kiểm tra cookie nên Conficker đã lợi dụng nó để chuyển điều khiển tới Shellcode. Còn việc vượt qua cơ chế bảo vệ DEP, Conficker lợi dụng hàm ZwSetInformationProcess() để tắt (disable) DEP ở chế độ runtime. Sau đó, Conficker mới chuyển điều khiển đến Shellcode nằm trên stack. Các hàm trên đều đã được gọi sẵn trong thư viện AcGenral.dll được nạp bởi shvshost, vì vậy Conficker chỉ cần sử dụng thư viện này để vượt qua cả hai cơ chế bảo vệ trên. - Những hệ điều hành có thể bị tấn công: Hệ điều hành có thể bị Conficker tấn công khai thác MS08-067 là các hệ điều hành Windows XP SP2, SP3 và Windows 2003 SP1, SP2. b. Cách khắc phục: Thường xuyên cập nhật các bản vá lỗi của Windows đưa ra. Bản vá lỗi có tên mã là: Security Update for Windows XP (KB958644) Nên cài đặt các phần mềm diệt virut uy tín, tiến hành quét lại máy tính sau khi đã cập nhật các bảng vá lỗi của Windows.
  • 18. 16 3. Mã lỗi MS13-071: a. Mô tả: Lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng áp dụng một chủ đề Windows thủ công trên hệ thống của họ. Trong mọi trường hợp, người dùng không thể bị buộc phải mở tập tin hoặc áp dụng các chủ đề, đối với một cuộc tấn công thành công, người dùng phải được thuyết phục để làm như vậy. Phần mềm bị ảnh hưởng: Windows XP Windows Vista Windows Server 2003 Windows Server 2008. b. Cách phòng chống: Thường xuyên cập nhật các bảng vá lỗi đưa ra từ Microsoft. 4. Mã lỗi MS10-042: a. Mô tả: Lỗ hổng bảo mật trong “Help and Support Center” có thể cho phép thực hiện mã lệnh từ xa (2229593) Mã lỗi được thực thi khi người dùng xem một trang web thiết kế đặc biệt bằng cách sử dụng một trình duyệt web hoặc nhấp vào một liên kết thiết kế đặc biệt trong thông báo email. Các hệ điều hành bị ảnh hưởng: Windows XP service SP2,SP3 Windows XP pro x64 edition SP2 Windows server 2003 SP2 Windows server 2003 x64 Edition SP2 Windows server 2003 with SP2 for Itanium – based Systems b. Cách khắc phục: Thường xuyên cập nhật các bảng vá lỗi do Microsoft đưa ra. Người dùng hạn chế truy cập các đường dẫn lạ, không an toàn từ các nguồn không tin tưởng. 5. Lỗ hổng MS13-080: a. Mô tả: Các lỗ hổng nghiêm trọng nhất có thể cho phép thực thi mã từ xa nếu người dùng xem một trang web thiết kế đặc biệt sử dụng Internet Explorer . Một kẻ tấn công khai thác thành công nghiêm trọng nhất của các lỗ hổng có thể lấy được quyền sử dụng giống như người dùng hiện hành . Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể được ít
  • 19. 17 ảnh hưởng hơn so với những người dùng hoạt động với người sử dụng quyền hành chính. Phần mềm bị ảnh hưởng: Internet Explorer 6, 7, 8, 9, 10, 11 b. Cách khắc phục: Cập nhật các bảng vá lỗi mới nhất mà Microsoft đưa ra. Người dùng cẩn thận với các đường link và các trang web không tin cậy. 6. Lỗ hổng MS12-027: a. Mô tả: Lỗ hổng của Microsoft Office Trong các phiên bản Office phổ biến (từ 2003, 2007, 2010) đều dính lỗ hổng này. Nguyên nhân tạo ra lỗ hổng khá bất ngờ: do lập trình viên của Microsoft cẩu thả khi lập trình. Hậu quả là hàng triệu máy tính bị tấn công thông qua lỗ hổng tưởng chừng rất đơn giản này. Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng truy cập một trang web có chứa nội dung đặc biệt được thiết kế để khai thác lỗ hổng. Trong mọi trường hợp, tuy nhiên, kẻ tấn công sẽ không có cách nào để buộc người dùng truy cập một trang web như vậ. Thay vào đó, kẻ tấn công sẽ phải thuyết phục người dùng truy cập các trang web, thường bằng cách cho họ bấm vào một liên kết trong một email hoặc tin nhắn chỉ dẫn họ đến trang web của kẻ tấn công . Các tập tin độc hại có thể được gửi như một file đính kèm email, nhưng những kẻ tấn công sẽ phải thuyết phục người sử dụng mở file đính kèm để khai thác lỗ hổng. Phần mềm bị ảnh hưởng: Microsoft Office 2003 Microsoft Office 2007 Microsoft Office 2010 (except x64-based editions); Microsoft SQL Server 2000 Analysis Services, Microsoft SQL Server 2000 (except Itanium-based editions), Microsoft SQL Server 2005 (except Microsoft SQL Server 2005 Express Edition,but including Microsoft SQL Server 2005 Express Edition with Advanced Services), Microsoft SQL Server 2008, Microsoft SQL Server 2008 R2, Microsoft BizTalk Server 2002, Microsoft Commerce Server 2002, Microsoft Commerce Server 2007, Microsoft Commerce Server 2009,
  • 20. 18 Microsoft Commerce Server 2009 R2, Microsoft Visual FoxPro 8.0, Microsoft Visual FoxPro 9.0 Visual Basic 6.0 Runtime b. Cách khắc phục: Thường xuyên cập nhật các bảng vá lỗi do Microsoft đưa ra. Người dùng hạn chế truy cập các đường dẫn lạ, không an toàn từ các nguồn không tin tưởng. 7. Lỗ hổng MS09-050: a. Mô tả: Một lỗ hổng nghiêm trọng (Dos và Exec code) có thể cho phép thực thi mã từ xa nếu kẻ tấn công gửi một gói SMB thiết kế đặc biệt với một máy tính chạy các dịch vụ Server Phần mềm bị ảnh hưởng: Windows Vista, Windows Vista Service Pack 1, Windows Vista Service Pack 2 Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, Windows Vista x64 Edition Service Pack 2 Windows Server 2008 for 32-bit Systems Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2008 for x64-based Systems Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for Itanium-based Systems Windows Server 2008 for Itanium-based Systems Service Pack 2. b. Cách khắc phục: Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra. 8. Lỗ hổng MS12-020: a. Mô tả: Hai lỗ hổng bảo mật riêng tư trong Remote Desktop Protocol (Exec Code và DoS). Lỗ hổng có thể cho phép thực thi mã từ xa nếu một kẻ tấn công gửi một chuỗi các gói RDP thiết kế đặc biệt với một hệ thống bị ảnh hưởng. Theo mặc định, Remote Desktop Protocol (RDP) không được kích hoạt trên bất kỳ hệ điều hành Windows. Các hệ thống không đã kích hoạt RDP không có nguy cơ. Phần mềm bị ảnh hưởng: Windows XP Service Pack 3
  • 21. 19 Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 with SP2 for Itanium-based Systems Windows Vista Service Pack 2 Windows Vista x64 Edition Service Pack 2 Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for Itanium-based Systems Service Pack 2 Windows 7 for 32-bit Systems Windows 7 for 32-bit Systems Service Pack 1 Windows 7 for x64-based Systems Windows 7 for x64-based Systems Service Pack 1 Windows Server 2008 R2 for x64-based Systems Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Server 2008 R2 for Itanium-based Systems Windows Server 2008 R2 for Itanium- based Systems Service Pack 1 b. Cách khắc phục: Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra. MS12-020 bao gồm 2 lỗi bão mật : KB2671387 (Remote Code Execution – CVE-2012-0002) và KB2667402 (Denial of Service – CVE-2012-0152) hay KB2621440. Các update sẽ được áp dụng tùy vào OS của người dùng đang sử dụng. Đối với Win7 chúng ta cần quan tâm đến KB2667402, và KB2621440 trên hệ thống XP. 9. Lỗ hổng MS11-080: a. Mô tả: Lỗ hổng có thể cho phép nâng quyền nếu một kẻ tấn công đăng nhập vào hệ thống của người sử dụng và chạy một ứng dụng thiết kế đặc biệt. Một kẻ tấn công phải có các thông tin đăng nhập hợp lệ và có thể đăng nhập cục bộ để khai thác lỗ hổng Phần mềm bị ảnh hưởng: Windows XP Windows Server 2003 b. Cách khắc phục: Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.
  • 22. 20 10.Lỗ hổng MS12-004: a. Mô tả: Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng mở một tập tin phương tiện truyền thông thiết kế đặc biệt. Một kẻ tấn công khai thác thành công lỗ hổng có thể lấy được quyền sử dụng giống như người dùng địa phương. Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể được ít ảnh hưởng hơn so với những người dùng hoạt động với người sử dụng quyền hành chính. Phần mềm bị ảnh hưởng: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 b. Cách khắc phục: Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra. 11.Lỗ hổng MS10-073: a. Mô tả: Một số lỗ hổng bảo mật được tiết lộ công khai trong các trình điều khiển hạt nhân-mode Windows. Nghiêm trọng nhất trong số các lỗ hổng có thể cho phép nâng quyền nếu một kẻ tấn công đăng nhập vào một hệ thống bị ảnh hưởng và chạy một ứng dụng thiết kế đặc biệt. Một kẻ tấn công phải có các thông tin đăng nhập hợp lệ và có thể đăng nhập cục bộ để khai thác lỗ hổng này. Dễ bị tổn thương không thể bị khai thác từ xa hoặc bởi người dùng vô danh. Phần mềm bị ảnh hưởng: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 b. Cách khắc phục: Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.
  • 23. 21 12.Lỗ hổng MS10-061: a. Mô tả: Các lỗ hổng có thể cho phép thực thi mã từ xa nếu kẻ tấn công gửi một yêu cầu in thiết kế đặc biệt với một hệ thống dễ bị tổn thương có một giao diện spooler in tiếp xúc qua RPC . Theo mặc định , máy in không được chia sẻ trên bất kỳ hệ điều hành Windows hỗ trợ. Phần mềm bị ảnh hưởng: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 b. Cách khắc phục: Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra. 13.Lỗ hổng MS11-006: a. Mô tả: Một lỗ hổng được công bố công khai trong bộ vi xử lý đồ họa Windows Shell. Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng xem một hình ảnh thu nhỏ thiết kế đặc biệt. Một kẻ tấn công khai thác thành công lỗ hổng này có thể lấy được quyền sử dụng giống như người dùng đăng nhập vào. Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể được ít ảnh hưởng hơn so với những người dùng hoạt động với người sử dụng quyền hành chính. Phần mềm bị ảnh hưởng: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 b. Cách khắc phục: Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.
  • 24. 22 14.Lỗi BYPASSUAC: a. Giới thiệu: Từ Windows Vista trở về sau, Microsoft đã giới thiệu một tiện ích được xây dựng sẵn là User Access Control (UAC). UAC làm tăng tính bảo mật của Windows bằng cách giới hạn các phần mềm ứng dụng của nhóm quyền người sử dụng cơ bản.Vì vậy, chỉ những phần mềm được người dùng tin tưởng mới nhận được quyền quản trị, những phần mềm khác thì không. Tuy nhiên, với tài khoản của người quản trị, các ứng dụng vẫn bị giới hạn như những tài khoản thường khác.Các hệ điều hành có tích hợp sẵn User Access Control điều bị ảnh hưởng và có thể khai thác. b. Cách khắc phục: Cho tới thời điểm hiện tại, Microsoft vẫn chưa xác nhận lỗi trong UAC cũng như cung cấp bảng vá lỗi cho lỗ hổng bảo mật này. Một phát ngôn viên của Microsoft khẳng định không có lổ hổng trong UAC cả. Vì vậy cách phòng tránh là cài đặt các phần mềm diệt virut, backdoor có uy tín trên thị trường để tránh bị lợi dụng.