BÁO CÁO THỰC TẬP TUẦN 1
(Từ ngày 13/5/2015-20/5/2015)
ĐỀ TÀI: SYSTEM HACKING
Giáo viên hướng dẫn: Thầy VÕ ĐỖ THẮNG
Sinh viên thực hiện: TRẦN ĐĂNG KHOA
MỤC LỤC
I. Gặp giảng viên và nhận tài liệu về đề tài:..................................................................................1
II. Tìm hiểu về system hacking:..................................................................................................1
1. Giới thiệu về System hacking:................................................................................................1
2. Cách thức tấn công:...............................................................................................................1
III. Tìm hiểu về Backtrack 5 R3...................................................................................................1
1. Giới thiệu về backtrack 5 r3:.................................................................................................1
2. Cách cài đặt backtrack 5 r3:..................................................................................................3
IV. Tìm hiểu các lỗ thổng thường gặp đối với hệ thống hiện nay:..............................................12
1. Mã lỗi MS10-046:.................................................................................................................12
2. Mã lỗi MS08-067:.................................................................................................................13
3. Mã lỗi MS13-071:.................................................................................................................16
4. Mã lỗi MS10-042:.................................................................................................................16
5. Lỗ hổng MS13-080:..............................................................................................................16
6. Lỗ hổng MS12-027:..............................................................................................................17
7. Lỗ hổng MS09-050:..............................................................................................................18
8. Lỗ hổng MS12-020:..............................................................................................................18
9. Lỗ hổng MS11-080:..............................................................................................................19
10. Lỗ hổng MS12-004:..........................................................................................................20
11. Lỗ hổng MS10-073:..........................................................................................................20
12. Lỗ hổng MS10-061:..........................................................................................................21
13. Lỗ hổng MS11-006:..........................................................................................................21
14. Lỗi BYPASSUAC:...........................................................................................................22
1
I. Gặp giảng viên và nhận tài liệuvề đề tài:
- Nhận đề tài thực tập tại trung tâm đào tạo quản trị mạng và an ninh mạng
quốc tế Athena.
- Nhận các tài liệu từ giáo viên hướng dẫn:
+ Bộ sách +CD hướng dẫn Hacker mũ trắng Athena.
+ Bộ sách + CD hướng dẫn System hacking.
II. Tìm hiểu về system hacking:
1. Giới thiệuvề System hacking:
System hacking bao gồm những kỹ thuật tấn công dựa vào phần mềm cài
trên hệ thống hoặc tính dễ cài đặt và chạy các dịch vụ từ xa của hệ điều
hành window. Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông
tin, xóa những log file hệ thống.
2. Cách thức tấn công:
Tiến trình System Hacking sẽ gồm sáu bước:
- Enumration
- Bẻ Khóa Mật Khẩu
- Leo Thang Đặc Quyền
- Thực Thi Chương Trình
- Che Dấu Tập Tin
- Xóa Dấu Vết
III. Tìm hiểu về Backtrack 5 R3
1. Giới thiệuvề backtrack 5 r3:
Backtrack là một bảng phân phối dạng Live DVD của Linux, được
phát triển để thử nghiệm xâm nhập.
BackTrack cung cấp cho người dùng dễ dàng truy cập vào một bộ
sưu tập toàn diện và lớn các công cụ bảo mật liên quan đến nhau, từ máy
quét cổng để kiểm toán an ninh. Hỗ trợ cho Live CD và Live USB chức
năng cho phép người sử dụng để khởi động Backtrack trực tiếp từ phương
tiện truyền thông di động mà không cần cài đặt, dù lắp đặt cố định vào đĩa
cứng và mạng cũng là một lựa chọn.
2
BackTrack sắp xếp các công cụ thành 12 loại:
 Thu thập thông tin
 Đánh giá tổn thương
 Công cụ khai thác
 Leo thang đặc quyền
 Duy trì truy cập
 Kỹ thuật đảo ngược
 Công cụ RFID
 Căng thẳng thử nghiệm
 Forensics
 Công cụ báo cáo
 Dịch vụ
 Hỗn hợp
Các phiên bản phát hành:
3
2. Cách cài đặt backtrack 5 r3:
- Khởi động máy ảo vmware và chọn Create a New…:
- Chọn Typical
4
- Chọn file iso cài đặt backtrack 5 r3
5
- Đặt tên cho máy ảo là backtrack 5 r3
- Chọn next default và Finish
6
- Ta chọn dòng đầu tiên.
7
- Gõ lệnh startx để vào giao diện đồ họa
Vào giao diện đồ họa. chọn install
8
- Chọn ngôn ngữ Englishvà nhấn Forward
- Chọn múi giờ Vietnnam time
9
- Chọn ngôn ngữ bàn phím USA
- Để mặc định và nhấn Forward tiếp tục
10
- Chọn install để bắt đầu cài đặt.
- Chờ đợi quá trình cài đặt
11
- Quá trình cài đặt hoàn tất, restart lại máy để sử dụng.
12
IV. Tìm hiểu các lỗ thổng thường gặp đối với hệ thống hiện nay:
1. Mã lỗi MS10-046:
a. Mô tả :
Đây là lỗi rất nghiêm trọng liên quan đến Window Shell của tất cả các hệ điều
hành bị ảnh hưởng, cho phép kẻ tấn công chiếm lấy toàn quyền điều khiển
Window và thực thi mã nguồn từ xa. Lỗi này được phát hiện vào tháng
06/2010 và đến tháng 08/2010, Microsoft tung ba bản vá lỗi.
Lỗi nguy hiểm này nằm trong các tập tin “shortcut” (*.lnk) của của Windows.
Các tập tin này thườ ng nằm ở giao diện desktop hay trình đơn Start. Bằng
cách tạo ra một tập tin shortcut nhúng mã độc, tin tặc có thể tự động thực thi
mã độc khi người dùngxem tậ p tin shortcut hay nội dung của một thư mục
chứa tập tin shortcut nhúng mã độc.
Các bản Windows bị ảnh hưởng bao gồm:
13
b. Cách phòng chống:
Thường xuyên cập nhật các bảng vá lỗi của Windows để tránh bị hacker lợi
dụng.
Bản vá lỗi có tên mã là KB2286198
Chứa đựng phiên bản mới của tập tin Shell32.dll, đây là phần cập nhật quan
trọng. Shell32.dll là một tập tin thư viện rất quan trọng trong Windows, nó
chứa đựng một số hàm Windows Shell API. Nếu Shell32.dll bị lỗi hay cập nhật
lỗi, máy tính sẽ có tình trạng "Màn hình xanh chết chóc"hay Blue Screen.
2. Mã lỗi MS08-067:
a. Giới thiệu:
- Conficker, còn được biết đến với tên Downup, Downadup và Kido, là một loại
sâu máy tính nhắm đến hệ điều hành Microsoft Windows, được phát hiện lần
đầu tiên vào tháng 10 năm 2008. Biến thể đầu tiên của sâu này lan truyền qua
Internet nhờ khai thác một lỗ hổng trong chồng mạng của Windows 2000,
Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008,
Windows 7 Beta, và Windows Server 2008 R2 Beta
- Sâu Conficker sử dụng nhiều kỹ thuật để phát tán như phát tán qua USB, qua
giao thức HTTP, qua khai thác lỗ hổng hệ điều hành... Điều này cho phép
Conficker có khả năng phát tán mạnh. Bài viết này sẽ đề cập đến kỹ thuật lây
lan của Conficker lợi dụng lỗ hổng của hệ điều hành, cụ thể là khai thác lỗ
hổng MS08-067 trong dịch vụ Server Service của hệ điều hành Windows.
- Mô tả chi tiết hơn về lỗ hổng trong MS08-067:
Giao thức RPC của dịch vụ Server Service trong Windows hỗ trợ một thủ tục
được gọi từ xa và xử lý các yêu cầu đổi đường dẫn (ví dụ CProgram
Files..Windows) về định dạng đường dẫn Canonicalization ngắn gọn hơn
(CWindows). Tuy nhiên, với một đường dẫn quá dài, Windows xử lý không
tốt dẫn đến tràn bộ đệm.
14
Cụ thể, Windows (svchost process) sử dụng hàm NetpwPathCanonicalize trong
thư viện netapi32.dll để thực hiện chức năng kể trên. Đây là Pseudo-code
(đoạn mã mô phỏng) :
Theo Pseudo-code trên thì hàm NetpwPathCanonicalize() đã thực hiện kiểm độ
dài của đường dẫn đưa vào hàm CanonicalizePathName(). Tuy nhiên, hàm
CanonicalizePathName() lại sử dụng wcscat để thực hiện copy đường dẫn vào
biến cục bộ (wcsBuffer). Điều này dẫn đến vấn đề là hàm này sẽ không bị tràn
trong lần thực thi đầu tiên nhưng sẽ bị tràn trong các lần gọi tiếp sau, ví dụ nội
dung của wcsBuffer trong các lần gọi như sau :
- Lần 1 : wcsBuffer = “aaaaaaaaaa....a”
- Lần 2 : wcsBuffer = “aaaaaaaaaa....aaaaaaaaaaa....a ”
-Lần 3 : wcsBuffer = “aaaaaaaaaa....aaaaaaaaaaa....aaa
aaaaaaaa....a”
- …
15
Như vậy, chắc chắn có thể gây tràn Server Service bằng một vài lời gọi hàm
NetpwPathCanonicalize() từ xa với độ dài đường dẫn hợp lý.
Tuy nhiên, để khai thác lỗ hổng này Conficker gặp phải hai rào cản:
+ Cookie : Vấn đề thực sự là hàm CanonicalizePathName() được build với
tham số /GS. Điều này nhằm bảo vệ hàm với một cookie đặt trước địa chỉ trả
về. Bất cứ khi nào địa chỉ trả về bị ghi đè, cookie cũng bị ghi đè và hệ thống
biết được hàm bị tràn.
+ DEP : Tiến trình của Server Service là svchost.exe được mặc định bảo vệ bởi
cơ chế DEP. Vì thế nếu Shellcode đặt trên stack thì DEP không cho phép thực
thi lệnh.
- Những kỹ thuật khai thác mà Conficker sử dụng:
Trong Pseudo-code, hãy chú ý đến một hàm sử dụng trong
CanonicalizePathName(). Microsoft gọi hàm này là ConvertPathMacros().
Hàm này không kiểm tra cookie nên Conficker đã lợi dụng nó để chuyển điều
khiển tới Shellcode.
Còn việc vượt qua cơ chế bảo vệ DEP, Conficker lợi dụng hàm
ZwSetInformationProcess() để tắt (disable) DEP ở chế độ runtime. Sau đó,
Conficker mới chuyển điều khiển đến Shellcode nằm trên stack.
Các hàm trên đều đã được gọi sẵn trong thư viện AcGenral.dll được nạp bởi
shvshost, vì vậy Conficker chỉ cần sử dụng thư viện này để vượt qua cả hai cơ
chế bảo vệ trên.
- Những hệ điều hành có thể bị tấn công:
Hệ điều hành có thể bị Conficker tấn công khai thác MS08-067 là các hệ điều
hành Windows XP SP2, SP3 và Windows 2003 SP1, SP2.
b. Cách khắc phục:
Thường xuyên cập nhật các bản vá lỗi của Windows đưa ra.
Bản vá lỗi có tên mã là:
Security Update for Windows XP (KB958644)
Nên cài đặt các phần mềm diệt virut uy tín, tiến hành quét lại máy tính sau khi
đã cập nhật các bảng vá lỗi của Windows.
16
3. Mã lỗi MS13-071:
a. Mô tả:
Lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng áp dụng một chủ đề
Windows thủ công trên hệ thống của họ. Trong mọi trường hợp, người dùng
không thể bị buộc phải mở tập tin hoặc áp dụng các chủ đề, đối với một cuộc
tấn công thành công, người dùng phải được thuyết phục để làm như vậy.
Phần mềm bị ảnh hưởng:
Windows XP
Windows Vista
Windows Server 2003
Windows Server 2008.
b. Cách phòng chống:
Thường xuyên cập nhật các bảng vá lỗi đưa ra từ Microsoft.
4. Mã lỗi MS10-042:
a. Mô tả:
Lỗ hổng bảo mật trong “Help and Support Center” có thể cho phép thực hiện
mã lệnh từ xa (2229593)
Mã lỗi được thực thi khi người dùng xem một trang web thiết kế đặc biệt bằng
cách sử dụng một trình duyệt web hoặc nhấp vào một liên kết thiết kế đặc biệt
trong thông báo email.
Các hệ điều hành bị ảnh hưởng:
Windows XP service SP2,SP3
Windows XP pro x64 edition SP2
Windows server 2003 SP2
Windows server 2003 x64 Edition SP2
Windows server 2003 with SP2 for Itanium – based Systems
b. Cách khắc phục:
Thường xuyên cập nhật các bảng vá lỗi do Microsoft đưa ra.
Người dùng hạn chế truy cập các đường dẫn lạ, không an toàn từ các nguồn
không tin tưởng.
5. Lỗ hổng MS13-080:
a. Mô tả:
Các lỗ hổng nghiêm trọng nhất có thể cho phép thực thi mã từ xa nếu người
dùng xem một trang web thiết kế đặc biệt sử dụng Internet Explorer . Một kẻ
tấn công khai thác thành công nghiêm trọng nhất của các lỗ hổng có thể lấy
được quyền sử dụng giống như người dùng hiện hành . Người dùng có tài
khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể được ít
17
ảnh hưởng hơn so với những người dùng hoạt động với người sử dụng quyền
hành chính.
Phần mềm bị ảnh hưởng: Internet Explorer 6, 7, 8, 9, 10, 11
b. Cách khắc phục:
Cập nhật các bảng vá lỗi mới nhất mà Microsoft đưa ra.
Người dùng cẩn thận với các đường link và các trang web không tin cậy.
6. Lỗ hổng MS12-027:
a. Mô tả:
Lỗ hổng của Microsoft Office
Trong các phiên bản Office phổ biến (từ 2003, 2007, 2010) đều dính lỗ hổng
này. Nguyên nhân tạo ra lỗ hổng khá bất ngờ: do lập trình viên của Microsoft
cẩu thả khi lập trình. Hậu quả là hàng triệu máy tính bị tấn công thông qua lỗ
hổng tưởng chừng rất đơn giản này.
Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng truy cập một
trang web có chứa nội dung đặc biệt được thiết kế để khai thác lỗ hổng. Trong
mọi trường hợp, tuy nhiên, kẻ tấn công sẽ không có cách nào để buộc người
dùng truy cập một trang web như vậ. Thay vào đó, kẻ tấn công sẽ phải thuyết
phục người dùng truy cập các trang web, thường bằng cách cho họ bấm vào
một liên kết trong một email hoặc tin nhắn chỉ dẫn họ đến trang web của kẻ tấn
công . Các tập tin độc hại có thể được gửi như một file đính kèm email, nhưng
những kẻ tấn công sẽ phải thuyết phục người sử dụng mở file đính kèm để khai
thác lỗ hổng.
Phần mềm bị ảnh hưởng:
Microsoft Office 2003
Microsoft Office 2007
Microsoft Office 2010 (except x64-based editions);
Microsoft SQL Server 2000 Analysis Services,
Microsoft SQL Server 2000 (except Itanium-based editions),
Microsoft SQL Server 2005 (except Microsoft SQL Server 2005 Express
Edition,but including Microsoft SQL Server 2005 Express Edition with
Advanced Services),
Microsoft SQL Server 2008,
Microsoft SQL Server 2008 R2,
Microsoft BizTalk Server 2002,
Microsoft Commerce Server 2002,
Microsoft Commerce Server 2007,
Microsoft Commerce Server 2009,
18
Microsoft Commerce Server 2009 R2,
Microsoft Visual FoxPro 8.0,
Microsoft Visual FoxPro 9.0
Visual Basic 6.0 Runtime
b. Cách khắc phục:
Thường xuyên cập nhật các bảng vá lỗi do Microsoft đưa ra.
Người dùng hạn chế truy cập các đường dẫn lạ, không an toàn từ các nguồn
không tin tưởng.
7. Lỗ hổng MS09-050:
a. Mô tả:
Một lỗ hổng nghiêm trọng (Dos và Exec code) có thể cho phép thực thi mã từ
xa nếu kẻ tấn công gửi một gói SMB thiết kế đặc biệt với một máy tính chạy
các dịch vụ Server
Phần mềm bị ảnh hưởng:
Windows Vista,
Windows Vista Service Pack 1,
Windows Vista Service Pack 2
Windows Vista x64 Edition,
Windows Vista x64 Edition Service Pack 1,
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for Itanium-based Systems
Windows Server 2008 for Itanium-based Systems Service Pack 2.
b. Cách khắc phục:
Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.
8. Lỗ hổng MS12-020:
a. Mô tả:
Hai lỗ hổng bảo mật riêng tư trong Remote Desktop Protocol (Exec Code và
DoS). Lỗ hổng có thể cho phép thực thi mã từ xa nếu một kẻ tấn công gửi một
chuỗi các gói RDP thiết kế đặc biệt với một hệ thống bị ảnh hưởng. Theo mặc
định, Remote Desktop Protocol (RDP) không được kích hoạt trên bất kỳ hệ
điều hành Windows. Các hệ thống không đã kích hoạt RDP không có nguy cơ.
Phần mềm bị ảnh hưởng:
Windows XP Service Pack 3
19
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for Itanium-based Systems Service Pack 2
Windows 7 for 32-bit Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for Itanium-based Systems
Windows Server 2008 R2 for Itanium- based Systems Service Pack 1
b. Cách khắc phục:
Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.
MS12-020 bao gồm 2 lỗi bão mật : KB2671387 (Remote Code Execution –
CVE-2012-0002) và KB2667402 (Denial of Service – CVE-2012-0152) hay
KB2621440. Các update sẽ được áp dụng tùy vào OS của người dùng đang sử
dụng. Đối với Win7 chúng ta cần quan tâm đến KB2667402, và KB2621440
trên hệ thống XP.
9. Lỗ hổng MS11-080:
a. Mô tả:
Lỗ hổng có thể cho phép nâng quyền nếu một kẻ tấn công đăng nhập vào hệ
thống của người sử dụng và chạy một ứng dụng thiết kế đặc biệt. Một kẻ tấn
công phải có các thông tin đăng nhập hợp lệ và có thể đăng nhập cục bộ để
khai thác lỗ hổng
Phần mềm bị ảnh hưởng:
Windows XP
Windows Server 2003
b. Cách khắc phục:
Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.
20
10.Lỗ hổng MS12-004:
a. Mô tả:
Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng mở một tập tin
phương tiện truyền thông thiết kế đặc biệt. Một kẻ tấn công khai thác thành
công lỗ hổng có thể lấy được quyền sử dụng giống như người dùng địa
phương. Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn
trên hệ thống có thể được ít ảnh hưởng hơn so với những người dùng hoạt
động với người sử dụng quyền hành chính.
Phần mềm bị ảnh hưởng:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
b. Cách khắc phục:
Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.
11.Lỗ hổng MS10-073:
a. Mô tả:
Một số lỗ hổng bảo mật được tiết lộ công khai trong các trình điều khiển hạt
nhân-mode Windows. Nghiêm trọng nhất trong số các lỗ hổng có thể cho phép
nâng quyền nếu một kẻ tấn công đăng nhập vào một hệ thống bị ảnh hưởng và
chạy một ứng dụng thiết kế đặc biệt. Một kẻ tấn công phải có các thông tin
đăng nhập hợp lệ và có thể đăng nhập cục bộ để khai thác lỗ hổng này. Dễ bị
tổn thương không thể bị khai thác từ xa hoặc bởi người dùng vô danh.
Phần mềm bị ảnh hưởng:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
b. Cách khắc phục:
Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.
21
12.Lỗ hổng MS10-061:
a. Mô tả:
Các lỗ hổng có thể cho phép thực thi mã từ xa nếu kẻ tấn công gửi một yêu cầu
in thiết kế đặc biệt với một hệ thống dễ bị tổn thương có một giao diện spooler
in tiếp xúc qua RPC . Theo mặc định , máy in không được chia sẻ trên bất kỳ
hệ điều hành Windows hỗ trợ.
Phần mềm bị ảnh hưởng:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
b. Cách khắc phục:
Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.
13.Lỗ hổng MS11-006:
a. Mô tả:
Một lỗ hổng được công bố công khai trong bộ vi xử lý đồ họa Windows Shell.
Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng xem một hình
ảnh thu nhỏ thiết kế đặc biệt. Một kẻ tấn công khai thác thành công lỗ hổng
này có thể lấy được quyền sử dụng giống như người dùng đăng nhập vào.
Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ
thống có thể được ít ảnh hưởng hơn so với những người dùng hoạt động với
người sử dụng quyền hành chính.
Phần mềm bị ảnh hưởng:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
b. Cách khắc phục:
Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.
22
14.Lỗi BYPASSUAC:
a. Giới thiệu:
Từ Windows Vista trở về sau, Microsoft đã giới thiệu một tiện ích được xây
dựng sẵn là User Access Control (UAC). UAC làm tăng tính bảo mật của
Windows bằng cách giới hạn các phần mềm ứng dụng của nhóm quyền người
sử dụng cơ bản.Vì vậy, chỉ những phần mềm được người dùng tin tưởng mới
nhận được quyền quản trị, những phần mềm khác thì không. Tuy nhiên, với tài
khoản của người quản trị, các ứng dụng vẫn bị giới hạn như những tài khoản
thường khác.Các hệ điều hành có tích hợp sẵn User Access Control điều bị ảnh
hưởng và có thể khai thác.
b. Cách khắc phục:
Cho tới thời điểm hiện tại, Microsoft vẫn chưa xác nhận lỗi trong UAC cũng
như cung cấp bảng vá lỗi cho lỗ hổng bảo mật này. Một phát ngôn viên của
Microsoft khẳng định không có lổ hổng trong UAC cả. Vì vậy cách phòng
tránh là cài đặt các phần mềm diệt virut, backdoor có uy tín trên thị trường để
tránh bị lợi dụng.

Bao cao thuc tap tuan 1 Athena Tran Dang Khoa

  • 1.
    BÁO CÁO THỰCTẬP TUẦN 1 (Từ ngày 13/5/2015-20/5/2015) ĐỀ TÀI: SYSTEM HACKING Giáo viên hướng dẫn: Thầy VÕ ĐỖ THẮNG Sinh viên thực hiện: TRẦN ĐĂNG KHOA
  • 2.
    MỤC LỤC I. Gặpgiảng viên và nhận tài liệu về đề tài:..................................................................................1 II. Tìm hiểu về system hacking:..................................................................................................1 1. Giới thiệu về System hacking:................................................................................................1 2. Cách thức tấn công:...............................................................................................................1 III. Tìm hiểu về Backtrack 5 R3...................................................................................................1 1. Giới thiệu về backtrack 5 r3:.................................................................................................1 2. Cách cài đặt backtrack 5 r3:..................................................................................................3 IV. Tìm hiểu các lỗ thổng thường gặp đối với hệ thống hiện nay:..............................................12 1. Mã lỗi MS10-046:.................................................................................................................12 2. Mã lỗi MS08-067:.................................................................................................................13 3. Mã lỗi MS13-071:.................................................................................................................16 4. Mã lỗi MS10-042:.................................................................................................................16 5. Lỗ hổng MS13-080:..............................................................................................................16 6. Lỗ hổng MS12-027:..............................................................................................................17 7. Lỗ hổng MS09-050:..............................................................................................................18 8. Lỗ hổng MS12-020:..............................................................................................................18 9. Lỗ hổng MS11-080:..............................................................................................................19 10. Lỗ hổng MS12-004:..........................................................................................................20 11. Lỗ hổng MS10-073:..........................................................................................................20 12. Lỗ hổng MS10-061:..........................................................................................................21 13. Lỗ hổng MS11-006:..........................................................................................................21 14. Lỗi BYPASSUAC:...........................................................................................................22
  • 3.
    1 I. Gặp giảngviên và nhận tài liệuvề đề tài: - Nhận đề tài thực tập tại trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế Athena. - Nhận các tài liệu từ giáo viên hướng dẫn: + Bộ sách +CD hướng dẫn Hacker mũ trắng Athena. + Bộ sách + CD hướng dẫn System hacking. II. Tìm hiểu về system hacking: 1. Giới thiệuvề System hacking: System hacking bao gồm những kỹ thuật tấn công dựa vào phần mềm cài trên hệ thống hoặc tính dễ cài đặt và chạy các dịch vụ từ xa của hệ điều hành window. Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông tin, xóa những log file hệ thống. 2. Cách thức tấn công: Tiến trình System Hacking sẽ gồm sáu bước: - Enumration - Bẻ Khóa Mật Khẩu - Leo Thang Đặc Quyền - Thực Thi Chương Trình - Che Dấu Tập Tin - Xóa Dấu Vết III. Tìm hiểu về Backtrack 5 R3 1. Giới thiệuvề backtrack 5 r3: Backtrack là một bảng phân phối dạng Live DVD của Linux, được phát triển để thử nghiệm xâm nhập. BackTrack cung cấp cho người dùng dễ dàng truy cập vào một bộ sưu tập toàn diện và lớn các công cụ bảo mật liên quan đến nhau, từ máy quét cổng để kiểm toán an ninh. Hỗ trợ cho Live CD và Live USB chức năng cho phép người sử dụng để khởi động Backtrack trực tiếp từ phương tiện truyền thông di động mà không cần cài đặt, dù lắp đặt cố định vào đĩa cứng và mạng cũng là một lựa chọn.
  • 4.
    2 BackTrack sắp xếpcác công cụ thành 12 loại:  Thu thập thông tin  Đánh giá tổn thương  Công cụ khai thác  Leo thang đặc quyền  Duy trì truy cập  Kỹ thuật đảo ngược  Công cụ RFID  Căng thẳng thử nghiệm  Forensics  Công cụ báo cáo  Dịch vụ  Hỗn hợp Các phiên bản phát hành:
  • 5.
    3 2. Cách càiđặt backtrack 5 r3: - Khởi động máy ảo vmware và chọn Create a New…: - Chọn Typical
  • 6.
    4 - Chọn fileiso cài đặt backtrack 5 r3
  • 7.
    5 - Đặt têncho máy ảo là backtrack 5 r3 - Chọn next default và Finish
  • 8.
    6 - Ta chọndòng đầu tiên.
  • 9.
    7 - Gõ lệnhstartx để vào giao diện đồ họa Vào giao diện đồ họa. chọn install
  • 10.
    8 - Chọn ngônngữ Englishvà nhấn Forward - Chọn múi giờ Vietnnam time
  • 11.
    9 - Chọn ngônngữ bàn phím USA - Để mặc định và nhấn Forward tiếp tục
  • 12.
    10 - Chọn installđể bắt đầu cài đặt. - Chờ đợi quá trình cài đặt
  • 13.
    11 - Quá trìnhcài đặt hoàn tất, restart lại máy để sử dụng.
  • 14.
    12 IV. Tìm hiểucác lỗ thổng thường gặp đối với hệ thống hiện nay: 1. Mã lỗi MS10-046: a. Mô tả : Đây là lỗi rất nghiêm trọng liên quan đến Window Shell của tất cả các hệ điều hành bị ảnh hưởng, cho phép kẻ tấn công chiếm lấy toàn quyền điều khiển Window và thực thi mã nguồn từ xa. Lỗi này được phát hiện vào tháng 06/2010 và đến tháng 08/2010, Microsoft tung ba bản vá lỗi. Lỗi nguy hiểm này nằm trong các tập tin “shortcut” (*.lnk) của của Windows. Các tập tin này thườ ng nằm ở giao diện desktop hay trình đơn Start. Bằng cách tạo ra một tập tin shortcut nhúng mã độc, tin tặc có thể tự động thực thi mã độc khi người dùngxem tậ p tin shortcut hay nội dung của một thư mục chứa tập tin shortcut nhúng mã độc. Các bản Windows bị ảnh hưởng bao gồm:
  • 15.
    13 b. Cách phòngchống: Thường xuyên cập nhật các bảng vá lỗi của Windows để tránh bị hacker lợi dụng. Bản vá lỗi có tên mã là KB2286198 Chứa đựng phiên bản mới của tập tin Shell32.dll, đây là phần cập nhật quan trọng. Shell32.dll là một tập tin thư viện rất quan trọng trong Windows, nó chứa đựng một số hàm Windows Shell API. Nếu Shell32.dll bị lỗi hay cập nhật lỗi, máy tính sẽ có tình trạng "Màn hình xanh chết chóc"hay Blue Screen. 2. Mã lỗi MS08-067: a. Giới thiệu: - Conficker, còn được biết đến với tên Downup, Downadup và Kido, là một loại sâu máy tính nhắm đến hệ điều hành Microsoft Windows, được phát hiện lần đầu tiên vào tháng 10 năm 2008. Biến thể đầu tiên của sâu này lan truyền qua Internet nhờ khai thác một lỗ hổng trong chồng mạng của Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, Windows 7 Beta, và Windows Server 2008 R2 Beta - Sâu Conficker sử dụng nhiều kỹ thuật để phát tán như phát tán qua USB, qua giao thức HTTP, qua khai thác lỗ hổng hệ điều hành... Điều này cho phép Conficker có khả năng phát tán mạnh. Bài viết này sẽ đề cập đến kỹ thuật lây lan của Conficker lợi dụng lỗ hổng của hệ điều hành, cụ thể là khai thác lỗ hổng MS08-067 trong dịch vụ Server Service của hệ điều hành Windows. - Mô tả chi tiết hơn về lỗ hổng trong MS08-067: Giao thức RPC của dịch vụ Server Service trong Windows hỗ trợ một thủ tục được gọi từ xa và xử lý các yêu cầu đổi đường dẫn (ví dụ CProgram Files..Windows) về định dạng đường dẫn Canonicalization ngắn gọn hơn (CWindows). Tuy nhiên, với một đường dẫn quá dài, Windows xử lý không tốt dẫn đến tràn bộ đệm.
  • 16.
    14 Cụ thể, Windows(svchost process) sử dụng hàm NetpwPathCanonicalize trong thư viện netapi32.dll để thực hiện chức năng kể trên. Đây là Pseudo-code (đoạn mã mô phỏng) : Theo Pseudo-code trên thì hàm NetpwPathCanonicalize() đã thực hiện kiểm độ dài của đường dẫn đưa vào hàm CanonicalizePathName(). Tuy nhiên, hàm CanonicalizePathName() lại sử dụng wcscat để thực hiện copy đường dẫn vào biến cục bộ (wcsBuffer). Điều này dẫn đến vấn đề là hàm này sẽ không bị tràn trong lần thực thi đầu tiên nhưng sẽ bị tràn trong các lần gọi tiếp sau, ví dụ nội dung của wcsBuffer trong các lần gọi như sau : - Lần 1 : wcsBuffer = “aaaaaaaaaa....a” - Lần 2 : wcsBuffer = “aaaaaaaaaa....aaaaaaaaaaa....a ” -Lần 3 : wcsBuffer = “aaaaaaaaaa....aaaaaaaaaaa....aaa aaaaaaaa....a” - …
  • 17.
    15 Như vậy, chắcchắn có thể gây tràn Server Service bằng một vài lời gọi hàm NetpwPathCanonicalize() từ xa với độ dài đường dẫn hợp lý. Tuy nhiên, để khai thác lỗ hổng này Conficker gặp phải hai rào cản: + Cookie : Vấn đề thực sự là hàm CanonicalizePathName() được build với tham số /GS. Điều này nhằm bảo vệ hàm với một cookie đặt trước địa chỉ trả về. Bất cứ khi nào địa chỉ trả về bị ghi đè, cookie cũng bị ghi đè và hệ thống biết được hàm bị tràn. + DEP : Tiến trình của Server Service là svchost.exe được mặc định bảo vệ bởi cơ chế DEP. Vì thế nếu Shellcode đặt trên stack thì DEP không cho phép thực thi lệnh. - Những kỹ thuật khai thác mà Conficker sử dụng: Trong Pseudo-code, hãy chú ý đến một hàm sử dụng trong CanonicalizePathName(). Microsoft gọi hàm này là ConvertPathMacros(). Hàm này không kiểm tra cookie nên Conficker đã lợi dụng nó để chuyển điều khiển tới Shellcode. Còn việc vượt qua cơ chế bảo vệ DEP, Conficker lợi dụng hàm ZwSetInformationProcess() để tắt (disable) DEP ở chế độ runtime. Sau đó, Conficker mới chuyển điều khiển đến Shellcode nằm trên stack. Các hàm trên đều đã được gọi sẵn trong thư viện AcGenral.dll được nạp bởi shvshost, vì vậy Conficker chỉ cần sử dụng thư viện này để vượt qua cả hai cơ chế bảo vệ trên. - Những hệ điều hành có thể bị tấn công: Hệ điều hành có thể bị Conficker tấn công khai thác MS08-067 là các hệ điều hành Windows XP SP2, SP3 và Windows 2003 SP1, SP2. b. Cách khắc phục: Thường xuyên cập nhật các bản vá lỗi của Windows đưa ra. Bản vá lỗi có tên mã là: Security Update for Windows XP (KB958644) Nên cài đặt các phần mềm diệt virut uy tín, tiến hành quét lại máy tính sau khi đã cập nhật các bảng vá lỗi của Windows.
  • 18.
    16 3. Mã lỗiMS13-071: a. Mô tả: Lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng áp dụng một chủ đề Windows thủ công trên hệ thống của họ. Trong mọi trường hợp, người dùng không thể bị buộc phải mở tập tin hoặc áp dụng các chủ đề, đối với một cuộc tấn công thành công, người dùng phải được thuyết phục để làm như vậy. Phần mềm bị ảnh hưởng: Windows XP Windows Vista Windows Server 2003 Windows Server 2008. b. Cách phòng chống: Thường xuyên cập nhật các bảng vá lỗi đưa ra từ Microsoft. 4. Mã lỗi MS10-042: a. Mô tả: Lỗ hổng bảo mật trong “Help and Support Center” có thể cho phép thực hiện mã lệnh từ xa (2229593) Mã lỗi được thực thi khi người dùng xem một trang web thiết kế đặc biệt bằng cách sử dụng một trình duyệt web hoặc nhấp vào một liên kết thiết kế đặc biệt trong thông báo email. Các hệ điều hành bị ảnh hưởng: Windows XP service SP2,SP3 Windows XP pro x64 edition SP2 Windows server 2003 SP2 Windows server 2003 x64 Edition SP2 Windows server 2003 with SP2 for Itanium – based Systems b. Cách khắc phục: Thường xuyên cập nhật các bảng vá lỗi do Microsoft đưa ra. Người dùng hạn chế truy cập các đường dẫn lạ, không an toàn từ các nguồn không tin tưởng. 5. Lỗ hổng MS13-080: a. Mô tả: Các lỗ hổng nghiêm trọng nhất có thể cho phép thực thi mã từ xa nếu người dùng xem một trang web thiết kế đặc biệt sử dụng Internet Explorer . Một kẻ tấn công khai thác thành công nghiêm trọng nhất của các lỗ hổng có thể lấy được quyền sử dụng giống như người dùng hiện hành . Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể được ít
  • 19.
    17 ảnh hưởng hơnso với những người dùng hoạt động với người sử dụng quyền hành chính. Phần mềm bị ảnh hưởng: Internet Explorer 6, 7, 8, 9, 10, 11 b. Cách khắc phục: Cập nhật các bảng vá lỗi mới nhất mà Microsoft đưa ra. Người dùng cẩn thận với các đường link và các trang web không tin cậy. 6. Lỗ hổng MS12-027: a. Mô tả: Lỗ hổng của Microsoft Office Trong các phiên bản Office phổ biến (từ 2003, 2007, 2010) đều dính lỗ hổng này. Nguyên nhân tạo ra lỗ hổng khá bất ngờ: do lập trình viên của Microsoft cẩu thả khi lập trình. Hậu quả là hàng triệu máy tính bị tấn công thông qua lỗ hổng tưởng chừng rất đơn giản này. Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng truy cập một trang web có chứa nội dung đặc biệt được thiết kế để khai thác lỗ hổng. Trong mọi trường hợp, tuy nhiên, kẻ tấn công sẽ không có cách nào để buộc người dùng truy cập một trang web như vậ. Thay vào đó, kẻ tấn công sẽ phải thuyết phục người dùng truy cập các trang web, thường bằng cách cho họ bấm vào một liên kết trong một email hoặc tin nhắn chỉ dẫn họ đến trang web của kẻ tấn công . Các tập tin độc hại có thể được gửi như một file đính kèm email, nhưng những kẻ tấn công sẽ phải thuyết phục người sử dụng mở file đính kèm để khai thác lỗ hổng. Phần mềm bị ảnh hưởng: Microsoft Office 2003 Microsoft Office 2007 Microsoft Office 2010 (except x64-based editions); Microsoft SQL Server 2000 Analysis Services, Microsoft SQL Server 2000 (except Itanium-based editions), Microsoft SQL Server 2005 (except Microsoft SQL Server 2005 Express Edition,but including Microsoft SQL Server 2005 Express Edition with Advanced Services), Microsoft SQL Server 2008, Microsoft SQL Server 2008 R2, Microsoft BizTalk Server 2002, Microsoft Commerce Server 2002, Microsoft Commerce Server 2007, Microsoft Commerce Server 2009,
  • 20.
    18 Microsoft Commerce Server2009 R2, Microsoft Visual FoxPro 8.0, Microsoft Visual FoxPro 9.0 Visual Basic 6.0 Runtime b. Cách khắc phục: Thường xuyên cập nhật các bảng vá lỗi do Microsoft đưa ra. Người dùng hạn chế truy cập các đường dẫn lạ, không an toàn từ các nguồn không tin tưởng. 7. Lỗ hổng MS09-050: a. Mô tả: Một lỗ hổng nghiêm trọng (Dos và Exec code) có thể cho phép thực thi mã từ xa nếu kẻ tấn công gửi một gói SMB thiết kế đặc biệt với một máy tính chạy các dịch vụ Server Phần mềm bị ảnh hưởng: Windows Vista, Windows Vista Service Pack 1, Windows Vista Service Pack 2 Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, Windows Vista x64 Edition Service Pack 2 Windows Server 2008 for 32-bit Systems Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2008 for x64-based Systems Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for Itanium-based Systems Windows Server 2008 for Itanium-based Systems Service Pack 2. b. Cách khắc phục: Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra. 8. Lỗ hổng MS12-020: a. Mô tả: Hai lỗ hổng bảo mật riêng tư trong Remote Desktop Protocol (Exec Code và DoS). Lỗ hổng có thể cho phép thực thi mã từ xa nếu một kẻ tấn công gửi một chuỗi các gói RDP thiết kế đặc biệt với một hệ thống bị ảnh hưởng. Theo mặc định, Remote Desktop Protocol (RDP) không được kích hoạt trên bất kỳ hệ điều hành Windows. Các hệ thống không đã kích hoạt RDP không có nguy cơ. Phần mềm bị ảnh hưởng: Windows XP Service Pack 3
  • 21.
    19 Windows XP Professionalx64 Edition Service Pack 2 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 with SP2 for Itanium-based Systems Windows Vista Service Pack 2 Windows Vista x64 Edition Service Pack 2 Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for Itanium-based Systems Service Pack 2 Windows 7 for 32-bit Systems Windows 7 for 32-bit Systems Service Pack 1 Windows 7 for x64-based Systems Windows 7 for x64-based Systems Service Pack 1 Windows Server 2008 R2 for x64-based Systems Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Server 2008 R2 for Itanium-based Systems Windows Server 2008 R2 for Itanium- based Systems Service Pack 1 b. Cách khắc phục: Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra. MS12-020 bao gồm 2 lỗi bão mật : KB2671387 (Remote Code Execution – CVE-2012-0002) và KB2667402 (Denial of Service – CVE-2012-0152) hay KB2621440. Các update sẽ được áp dụng tùy vào OS của người dùng đang sử dụng. Đối với Win7 chúng ta cần quan tâm đến KB2667402, và KB2621440 trên hệ thống XP. 9. Lỗ hổng MS11-080: a. Mô tả: Lỗ hổng có thể cho phép nâng quyền nếu một kẻ tấn công đăng nhập vào hệ thống của người sử dụng và chạy một ứng dụng thiết kế đặc biệt. Một kẻ tấn công phải có các thông tin đăng nhập hợp lệ và có thể đăng nhập cục bộ để khai thác lỗ hổng Phần mềm bị ảnh hưởng: Windows XP Windows Server 2003 b. Cách khắc phục: Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.
  • 22.
    20 10.Lỗ hổng MS12-004: a.Mô tả: Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng mở một tập tin phương tiện truyền thông thiết kế đặc biệt. Một kẻ tấn công khai thác thành công lỗ hổng có thể lấy được quyền sử dụng giống như người dùng địa phương. Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể được ít ảnh hưởng hơn so với những người dùng hoạt động với người sử dụng quyền hành chính. Phần mềm bị ảnh hưởng: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 b. Cách khắc phục: Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra. 11.Lỗ hổng MS10-073: a. Mô tả: Một số lỗ hổng bảo mật được tiết lộ công khai trong các trình điều khiển hạt nhân-mode Windows. Nghiêm trọng nhất trong số các lỗ hổng có thể cho phép nâng quyền nếu một kẻ tấn công đăng nhập vào một hệ thống bị ảnh hưởng và chạy một ứng dụng thiết kế đặc biệt. Một kẻ tấn công phải có các thông tin đăng nhập hợp lệ và có thể đăng nhập cục bộ để khai thác lỗ hổng này. Dễ bị tổn thương không thể bị khai thác từ xa hoặc bởi người dùng vô danh. Phần mềm bị ảnh hưởng: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 b. Cách khắc phục: Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.
  • 23.
    21 12.Lỗ hổng MS10-061: a.Mô tả: Các lỗ hổng có thể cho phép thực thi mã từ xa nếu kẻ tấn công gửi một yêu cầu in thiết kế đặc biệt với một hệ thống dễ bị tổn thương có một giao diện spooler in tiếp xúc qua RPC . Theo mặc định , máy in không được chia sẻ trên bất kỳ hệ điều hành Windows hỗ trợ. Phần mềm bị ảnh hưởng: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 b. Cách khắc phục: Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra. 13.Lỗ hổng MS11-006: a. Mô tả: Một lỗ hổng được công bố công khai trong bộ vi xử lý đồ họa Windows Shell. Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng xem một hình ảnh thu nhỏ thiết kế đặc biệt. Một kẻ tấn công khai thác thành công lỗ hổng này có thể lấy được quyền sử dụng giống như người dùng đăng nhập vào. Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể được ít ảnh hưởng hơn so với những người dùng hoạt động với người sử dụng quyền hành chính. Phần mềm bị ảnh hưởng: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 b. Cách khắc phục: Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.
  • 24.
    22 14.Lỗi BYPASSUAC: a. Giớithiệu: Từ Windows Vista trở về sau, Microsoft đã giới thiệu một tiện ích được xây dựng sẵn là User Access Control (UAC). UAC làm tăng tính bảo mật của Windows bằng cách giới hạn các phần mềm ứng dụng của nhóm quyền người sử dụng cơ bản.Vì vậy, chỉ những phần mềm được người dùng tin tưởng mới nhận được quyền quản trị, những phần mềm khác thì không. Tuy nhiên, với tài khoản của người quản trị, các ứng dụng vẫn bị giới hạn như những tài khoản thường khác.Các hệ điều hành có tích hợp sẵn User Access Control điều bị ảnh hưởng và có thể khai thác. b. Cách khắc phục: Cho tới thời điểm hiện tại, Microsoft vẫn chưa xác nhận lỗi trong UAC cũng như cung cấp bảng vá lỗi cho lỗ hổng bảo mật này. Một phát ngôn viên của Microsoft khẳng định không có lổ hổng trong UAC cả. Vì vậy cách phòng tránh là cài đặt các phần mềm diệt virut, backdoor có uy tín trên thị trường để tránh bị lợi dụng.