Su dung metasploit trong danh gia an toan he thong thong tin 1cb57d7b6e7b09e2343e96eb164414c1 1691230336667

30 12 0
Su dung metasploit trong danh gia an toan he thong thong tin 1cb57d7b6e7b09e2343e96eb164414c1 1691230336667

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Metasploit là một dự án bảo mật máy tính cung cấp thông tin về các lỗ hổng bảo mật và hỗ trợ kiểm tra thâm nhập và phát triển chữ ký IDS. Nó thuộc sở hữu của công ty bảo mật Rapid7 có trụ sở tại Boston, Massachusetts.

BÁO CÁO ĐÁNH GIÁ VÀ KIỂM ĐỊNH AN TOÀN HỆ THỐNG THÔNG TIN ĐỀ TÀI: SỬ DỤNG METASPLOIT TRONG ĐÁNH GIÁ AN TỒN HỆ THỐNG THƠNG TIN Giáo viên hướng dẫn: Hà Nội, tháng 07 năm 2020 MỤC LỤC DANH MỤC HÌNH VẼ VÀ BẢNG BIỂU LỜI MỞ ĐẦU Hiện vấn đề an toàn thông tin hệ thống thông tin, hệ thống mạng không gian mạng quan tâm lớn toàn giới Trong năm gần chứng kiến công mạng, cố mạng quy mơ lớn, tin tặc lợi dụng lỗ hổng hệ thống để đánh cắp liệu mật hay trực tiếp tống tiền quy mơ tồn cầu Do để giúp hệ thống tránh khỏi nguy liên quan đến bảo mật, đồng thời giúp nhà phát triển khắc phục vấn đề cịn tồn đọng thiết kế phương pháp kiểm thử an ninh áp dụng sử dụng phổ biến Để thực kiểm thử cách tốt đem lại kết cao nhiều cơng cụ hay phần mềm hỗ trợ thực thi kiểm thử đời Hiện bật phổ biến hầu hết chuyên gia bảo mật đánh giá cao sử dụng Metasploit Cơng cụ cung cấp cho ta chức để thám kiểm tra cơng lỗ hổng hệ thống máy tính xâm nhập vào hệ thống từ xa Metasploit phát triển nhiều phiên khác nhau, với phiên cao cấp Metasploit Pro đem lại cho ngƣời dùng tất tính tốt nhƣ tính tự động, giao diện thân thiện, tạo báo cáo phục vụ cho việc kiểm thử an ninh Tuy nhiên để sử dụng phiên bạn phải trả chi phí hàng năm lớn (khoảng 7000$- 8000$/ năm) Ngồi cịn có phiên Metasploit Framework, phiên miễn phí mã nguồn mở với chức tập trung vào Module cơng, giao diện dịng lệnh thân thiện với người dùng, khơng có tính tự động, bước làm phải làm thủ cơng Chính tơi phát triển mở rộng thêm tính tạo báo cáo kết phiên kiểm thử an ninh theo định dạng PDF HTML cho phiên miễn phí này, vốn tính có phiên thương mại đắt tiền Metasploit Pro.Với tính tạo báo cáo thêm vào giúp ta so sánh phân tích đánh giá lỗ hổng hay khám phá mối đe dọa tiềm ẩn khác để sản phẩm bảo mật an ninh tích hợp mạnh mẽ Nội dung báo cáo gồm chương: Chương 1: Tổng quan đánh giá an toàn hệ thống thông tin Chương cung cấp khái niệm đánh giá, tầm quan trọng đánh giá phương pháp luận đánh giá an tồn hệ thống thơng tin Chương 2: Sử dụng Metasploit đánh giá an tồn hệ thống thơng tin Chương cung cấp kiến thức Metasploit Tập trung phân tích Metasploit Framework để tiến hành thực nghiệm khai thác lỗ hổng Chương 3: Thực nghiệm khai thác lỗ hổng MS17-010 Metasploit Framework Thực khai thác lỗ hổng MS17-010 hệ điều hành Windows 64 bit Báo cáo viết lần thời gian ngắn, cịn nhiều khiếm khuyết nội dung phương pháp thực Chúng em mong nhận ý kiến đóng góp thầy bạn để tiếp tục hoàn thiện báo cáo tốt Chương 1: TỔNG QUAN VỀ ĐÁNH GIÁ AN TỒN HỆ THỐNG THƠNG TIN 1.1 Khái niệm đánh giá an tồn hệ thống thơng tin Theo Viện tiêu chuẩn quốc gia công nghệ, đánh giá an tồn hệ thống thơng tin (Information Security Assessment) quy trình xác định tính hiệu thực thể đánh giá (ví dụ: máy tính, hệ thống, mạng, quy trình vận hành, người, …) đáp ứng mục tiêu an ninh cụ thể Quy trình tập trung vào phương pháp chính: kiểm thử (testing), kiểm tra (examination) vấn (interviewing) Kiểm thử thực giám định nhiều đối tượng theo điều kiện quy định để so sánh kết thực tế với dự kiến Kiểm tra trình xem xét, quan sát phân tích để làm rõ, khẳng định lấy chứng Phỏng vấn tiến hành thảo luận với cá nhân nhóm tổ chức để tìm hiểu, xác định vị trí đối tượng liên quan tới an tồn thơng tin Kết q trình đánh giá sử dụng đễ hỗ trợ việc đưa biện pháp kiểm soát hệ thống mạng cách hiệu Theo SANS, đánh giá an toàn hệ thống thơng tin thước đo độ an tồn hệ thống tổ chức, hay hiểu cách thức thực an tồn thơng tin Đánh giá an tồn đánh giá dựa việc xác định rủi ro, tập trung vào xác định điểm yếu tác động tới hệ thống Đánh giá an tồn dựa phương pháp chính, có liên quan đến là: rà soát (reviewing), kiểm tra (examination) kiểm thử (testing) Sự kết hợp phương pháp đánh giá xác yếu tố cơng nghệ, người quy trình xử lý an ninh hệ thống mạng Trong đó: Phương pháp rà soát (Reviewing Method): Phương pháp rà soát bao gồm kỹ thuật xem xét thụ động thực vấn, thường thực thủ công Chúng giúp cho việc đánh giá hệ thống, ứng dụng, mạng, sách quy trình xử lý để phát điểm yếu hệ thống Những công việc cần thực chủ yếu xem xét lại tài liệu, kiến trúc, tập hợp quy tắc cấu hình hệ thống Phương pháp cho phép người đánh giá có nhìn sơ lược mức độ, thông tin quan trọng hệ thống nhu cầu đảm bảo an ninh mà hệ thống hướng tới Phương pháp kiểm tra (Examination Method): Kiểm tra quy trình xem xét cụ thể tổ chức từ mức hệ thống/ mạng để xác định điểm yếu an ninh tồn hệ thống Các công việc cụ thể như: phân tích tường lửa, phân tích hệ thống phát ngăn chặn xâm nhập, phân tích định tuyến, Nó bao gồm việc dò quét điểm yếu hệ thống mạng Những thơng tin thu đươc từ phương pháp rà sốt tảng cho việc kiểm tra thực dễ dàng hiệu Phương pháp kiểm thử (Testing Method): Kiểm thử (hay gọi kiểm thử xâm nhập – penetration testing) quy trình người kiểm thử đóng vai trị kẻ cơng thực phương pháp tìm kiếm lỗ hổng bảo mật mạng để thực xâm nhập tới hệ thống mạng Các thông tin từ trình rà sốt, kiểm tra góp phần quan trọng cho việc kiểm thử xác Hình 1.1 mơ tả mối quan hệ phương pháp: Hình 1.1 Phương pháp đánh giá an tồn hệ thống thơng tin 1.2 Tầm quan trọng đánh giá an toàn hệ thống thơng tin Việc thực đánh giá an tồn nhằm xác định mức độ an ninh hệ thống thông tin tổ chức Điều cho phép tổ chức có nhìn tồn diện mối nguy hại tồn hệ thống mạng mình; đồng thời có giải pháp khắc phục, cải tiến hệ thống thông tin tiếp cận tới mục tiêu an ninh tổ chức đề giảm thiểu rủi ro khơng đáng có Dưới mô tả cụ thể vấn đề an ninh tới hệ thống mạng tổ chức: Hình 1.2 Mục tiêu an tồn tổ chức Đánh giá an tồn hệ thống thơng tin cho phép trả lời câu hỏi sau:  Các thông tin quan trọng gì?  Hệ thống thơng tin triển khai giải pháp đảm bảo an ninh nào?  Tình hình an ninh thơng tin nào?  Có cần thêm biện pháp để đối phó với vấn đề đảm bảo an ninh thông tin hay không? + Vấn đề cần ưu tiên lộ trình xử lý để đảm bảo an tồn thơng tin cách đầy đủ? Như vậy, thực đánh giá an ninh tổ chức không nắm tình hình chung khía cạnh an tồn hệ thống mạng tổ chức mà cịn xác định thơng tin quan trọng, ưu tiên để xử lý phù hợp nhằm đảm bảo xây dựng giải pháp an ninh cách đầy đủ thống Chương SỬ DỤNG METASPLOIT TRONG ĐÁNH GIÁ AN TỒN HỆ THỐNG THƠNG TIN 2.1 Khái niệm Metasploit Metasploit hay cịn gọi Metasploit Project dự án liên quan đến bảo mật máy tính, cung cấp thơng tin lỗ hổng bảo mật Đối tượng nhắm đến Metasploit q trình cơng xâm nhập kiểm thử (Penetration Testing) phát triển hệ thống phát xâm nhập (Intrusion Detection System – IDS) Metasploit tích hợp sẵn hệ điều hành Kali Linux Nó tải xuống từ địa web nhà phát triển: https://www.rapid7.com/products/metasploit/ 2.2 Lịch sử đời phát triển Metasploit đời vào năm 2003 tác giả H D Moore viết tảng ngơn ngữ Perl sau Ruby, ban đầu xem công cụ dạng Portable dành cho mạng máy tính Mãi ngày 21 tháng 09 năm 2009, Metasploit mua lại Rapid7, công ty bảo mật chuyên cung cấp giải pháp quản lý lỗ hổng Cũng giống sản phẩm thương mại “Canvas” Immunity, “Core Impact” Core Security Technologies Metsploit sử dụng để kiểm tra lỗ hổng bảo mật hệ thống máy tính xâm nhập vào hệ thống từ xa Metasploit dùng vào hoạt động hợp pháp khơng hợp pháp, dần trở nên tiếng biết đến Framework cho việc phát triển module khai thác, công lỗ hổng bảo mật Mỗi Module phát triển từ bên thứ ba (Third-Party) kèm với khuyến cáo để nhằm nêu bật khả khai thác, mức độ rủi ro cách khắc phục lỗ hổng không tập trung vào khai thác lỗ hổng Từ phiên Metasploit 3.0 tích hợp thêm công cụ giúp phát lỗi bảo mật phần mềm Vào tháng năm 2011 phiên Metasploit 4.0 phát hành sử dụng nay, đặc biệt có hỗ trợ nhiều tảng khác : Linux, Windows, Unix…vv 2.3 Các phiên Metasploit Hiện trải qua thời gian dài sừa đổi phát triển Metasploit có phiên sau: Metasploit Community Edition Vào tháng 10 năm 2011 Rapid7 phát hành Metasploit Community Edition, phiên miễn phí, có giao diện web cho người dùng Phiên phát triển dựa vào tính phiên có trả phí, có điều phiên bị bỏ số tính “network discovery/ module browsing/manual exploitation” Phiên phù hợp với công ty nhỏ sinh viên Hình 2.1 Giao diện Metasploit Community Edition Metasploit Pro Tháng 10 năm 2010, Rapid7 phát hành Metasploit Pro, phiên thương mại Có thể nói phiên mạnh mẽ Metasploit, bao gồm tất tính Metasploit Express phát triển thêm tính ưu việt khác “Quick Start Wizards/MetaModules” , xây dựng quản lý hoạt động công sử dụng kỹ nghệ xã hội (Social Engineering), kiểm thử ứng dụng Web, tạo Payload cách tự động để tránh phát phần mềm Anti-Virus, tích hợp công cụ mạnh mẽ Nexpose cho việc quét lỗ hổng mạng, sử dụng kỹ thuật “VPN pivoting” Và có điểm khác biệt phiên Pro hỗ trợ chế độ dòng lệnh giao diện người dùng Phiên có giá cao so với phiên khác, phù hợp cho người thực kiểm thử xâm nhập, nhóm bảo mật Hình 2.2 Giao diện Metasploit Pro Metsploit Framework Trái ngược hoàn toàn với phiên khác Metasploit Metasploit Framework có chế độ giao diện dịng lệnh, thao tác thơng qua dịng lệnh Có điều đặc biệt phiên mã nguồn mở hoàn toàn miễn phí, phù hợp cho việc phát triển nghiên cứu Nhược điểm phiên có số tính bản, khơng cập nhật phiên khác Chính việc phát triển, tích hợp tính vào Metasploit Framework cần thiết, phù hợp với nhu cầu, nhiệm vụ mà có giới hạn mặt chi phí Tuy có nhiều hạn chế tính ưu việt phiên coi công cụ thiếu nhà nghiên cứu bảo mật chuyên nghiệp, người kiểm thử xâm nhập giới Hacker ưa chuộng 2.4 Hình 2.3 Giao diện Metasploit Framework Metasploit Framework 2.4.1 Tính thành phần Metasploit Framework Tính  Quét cổng để xác định dich vụ hoat động server  Xác định lỗ hổng dựa phiên hệ điều hành phiên phần mềm cài đặt hệ điều hành  Thử nghiệm khai thác lỗ hổng xác định Thành phần: Metasploit hỗ trợ nhiều giao diện với người dùng:  Console interface: Dùng msfconsole.bat Msfconsole interface sử dụng dịng lệnh để cấu hình, kiểm tra nên nhanh mềm dẻo  Web interface: Dùng msfweb.bat, giao tiếp với người dùng thông qua giao diện web  Command line interface: Dùng msfcli.bat Environment: 10 Chương THỰC NGHIỆM KHAI THÁC LỖ HỔNG MS17-010 BẰNG METASPLOIT FRAMEWORK 3.1 Giới thiệu lỗ hổng MS17-010 Lỗ hổng MS17-010 hay biết đến với tên EternalBlue điểm yếu giao thức SMBv1(Server Message Block) hệ điều hành Windows, giúp hacker khai thác thơng tin chiếm quyền điều khiển máy tính nạn nhân Lỗ hổng MS17-010 lỗ hổng buffer overflow Lợi dụng lỗ hổng này, hacker gửi gói tin đặc biệt gây tràn đệm khiến máy tính nạn nhân thực thi lệnh, mã độc hacker Phiên bị ảnh hưởng: – Người dùng cá nhân: Windows XP, 7, 8, 8.1, 10 – Máy chủ: Windows Server 2003, 2008, 2012, 2016 3.2 Bài toán áp dụng 3.2.1 Kịch công Nạn nhân sử dụng hệ điều hành Windows 64 bit chưa cập nhập vá lỗ hổng ms17010 Có sử dụng dịch vụ SMBv1 cổng 445 Hacker sử dụng hệ điều hành Kali Linux cập nhật đầy đủ công cụ khai thác lỗ hổng máy Máy nạn nhân sử dụng địa IP 192.168.1.113/24 Máy công sử dụng địa IP 192.168.1.12/24 Chú ý: Nếu sử dụng Windows, tắt phần mềm chống vi-rút firewall Metasploit firewall xác định virus xâm nhập Trong trường hợp sử dụng Metasploit môi trường máy ảo, đảm bảo kết nối mạng liên kết với mạng bên ngồi Metasploit tìm qt tất yêu cầu mạng người khác, đó, metasploit cần phép truy cập xác vào mạng Máy cơng cần phải nằm mạng nội với máy nạn nhân 3.2.2 Sử dụng Metasploit Framework để khai thác lỗ hổng ms17-010  Trước tiên ta thiết lập địa IP máy công máy nạn nhân 16 Hình 3.1 Cấu hình địa IP máy cơng Hình 3.2 Cấu hình địa IP máy nạn nhân Hình 3.3 Kiểm tra kết nối máy công máy nạn nhân  Thực xác định host, cổng dịch vụ mạng cần khai thác 17 Các thông tin cần thu thập host sống, cổng mở, nhận diện hệ điều hành kiến trúc hệ thống, dịch vụ chạy nguy an ninh (vulnerability) host Ở tiến hành khai thác lỗ hổng thông qua cổng 445 Hình 3.4 Xác định host, cổng dịch vụ máy nạn nhân  Tạo database Hình 3.5 Tạo database  Triển khai giao thức Metasploit Khởi động Metasploit lệnh msfconsole 18 Hình 3.6 Giao diện Metasploit Framework  Tìm kiếm lỗ hổng MS17-010 Mỗi lỗ hổng bảo mật định nghĩa Metasploit thường có module, auxiliary để quét xem máy nạn nhân có chứa lỗ hổng khơng, hai exploit để khai thác điều Ta tiến hành tìm kiếm lỗ hổng MS17-010 máy nạn nhân thơng qua câu lệnh: search eternalblue 19 Hình 3.7 Phát tồn lỗ hổng ms17-010  Tiến hành khai thác lỗ hổng Gõ lệnh use [đường dẫn module] : msf5> use exploit/windows/smb/ms17_010_eternalblue Gõ tiếp lệnh show options show payloads để xem thơng tin tuỳ chọn Hình 3.8 Xác định options cần cấu hình Hãy ý vào Exploit target, lựa chọn tảng hệ điều hành máy nạn nhân mà ta nhắm tới Ở module nhắm tới win7 win server 2008, mặc định mã id target Nếu có nhiều lựa chọn target hơn, set target [mã_id] để chọn tảng nhắm vào Xem giá trị cột Current Setting, ta biết thiếu hay cần thay đổi theo cú pháp set [tên_option] [giá_trị] Như hình trên, thiếu giá trị cho RHOSTS, địa IP máy nạn nhân, hay ProcessName, tên tiến trình máy nạn nhân mà ta gài payload vào, ta đổi tên khác được, hay RPORT port (cổng) mà ta muốn mở máy nạn nhân, ta đổi cổng khác giữ mặc định Lưu ý cột Required, giá trị Yes tức bắt buộc phải có 20 Hình 3.9 Danh sách payload module exploit  Cài đặt thông số cần thiết LHOST: local host, địa ip máy hacker LPORT: cổng để Metasploit lắng nghe tín hiệu gửi RHOST: remote host, địa ip máy nạn nhân RPORT: mã độc phát tín hiệu qua cổng máy nạn nhân (LPORT RPORT không thiết phải giống nhau) Sau cài đặt xong, ta gõ lệnh show options để kiểm tra lại 21 Hình 3.10 Kiểm tra cấu hình cài đặt  Thực công Gõ lệnh exploit để thực công Nếu sau gõ exploit mà vài giây sau thông báo ConnectionTimeout có nghĩa khơng thành cơng Có thể máy nạn nhân khơng tồn lỗ hổng đó, đặt tham số chưa Nếu exploit thành cơng, bạn can thiệp vào máy nạn nhân với nhiều tuỳ chọn Sử dụng help để xem danh sách lệnh meterpreter có kèm theo mơ tả ngắn 22 Hình 3.11 Thực cơng vào máy nạn nhân thành cơng Sau ta tiến hành kiểm tra sơ thông tin máy nạn nhân lệnh sysinfo Hình 3.12 Thơng tin máy nạn nhân 23 Hình 3.13 Danh sách tuỳ chọn tiến hành khai thác  Thực chụp lại hình máy nạn nhân Sử dụng câu lệnh screenshot để chụp hình máy nạn nhân Sau thực xong, ảnh lưu vào đường dẫn: /root/wJttDpZB.jpg 24 Hình 3.14 Kết chụp lại hình máy nạn nhân  Thực upload file lên máy nạn nhân Sử dụng câu lệnh Upload [options] src1 src2 src3 destination Hình 3.15 Kết upload file lên máy nạn nhân  Sử dụng lệnh shell để chạy cmd máy nạn nhân Và dùng lệnh dir để xem danh sách file hệ thống máy nạn nhân 25 Hình 3.16 Danh sách file hệ thống máy nạn nhân  Thực download file xuống máy công Sử dụng câu lệnh: download [options] src1 src2 src3 destination 26 Hình 3.17 Kết download file xuống máy cơng Như hình file download lưu với đường dẫn /root//kma.jpg 27 Hình 3.18 Kết download file xuống máy công 28 KẾT LUẬN Qua q trình thực nghiệm ta thấy Metasploit Framework thực tốt chức nó: - Quét cổng để xác định dịch vụ hoạt động server; Xác định lỗ hổng dựa phiên hệ điều hành phiên phần mềm cài đặt hệ điều hành Thử nghiệm khai thác lỗ hổng xác định Để tránh bị hacker cơng vào máy tính, cần thường xuyên cập nhật vá lỗi Microsoft Hạn chế sử dụng kết nối mạng nơi công cộng 29 TÀI LIỆU THAM KHẢO Giáo trình đánh giá kiểm định an tồn hệ thống thông tin 2016, TS Lương Thế Dũng, ThS Phạm Minh Tuấn - Học viện Kỹ thuật Mật mã https://metasploit.help.rapid7.com/docs/quick-start-guide https://en.wikipedia.org/wiki/Metasploit_Project 30

Ngày đăng: 09/08/2023, 09:40

Tài liệu cùng người dùng

Tài liệu liên quan