report week 2

10
TRUNG TÂM ĐÀO TẠO QUẢNG TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA Báo Cáo Tuần 2 Chủ đề: Nghiên Cứu về các chức năng của backtrack để kiểm tra an ninh mạng. Giáo viên hướng dẫn: Thầy Võ Đỗ Thắng Thực tập viên: Đỗ Liên Hán Báo cáo tuần 2: 23/6: Thực hành lỗi ms12_004 25/6: Tìm hiểu và nghiên cứu lỗi MS08_067 27/6: Tìm hiểu và nghiên cứu lỗi MS12_020

Upload: lien-han

Post on 24-Jun-2015

60 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Report week 2

TRUNG TÂM ĐÀO TẠO QUẢNG TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA

Báo Cáo Tuần 2

Chủ đề: Nghiên Cứu về các chức năng của backtrack để kiểm tra an ninh mạng.

Giáo viên hướng dẫn: Thầy Võ Đỗ Thắng

Thực tập viên: Đỗ Liên Hán

Báo cáo tuần 2:

23/6: Thực hành lỗi ms12_004

25/6: Tìm hiểu và nghiên cứu lỗi MS08_067

27/6: Tìm hiểu và nghiên cứu lỗi MS12_020

Page 2: Report week 2

I. Lỗi MS12_004

Các bước thực hành để kiểm tra lỗi ms12_004 như sau:

Đăng nhập vào backtrack, mở terminal để gõ lệnh:

Gõ lệnh search ms12_004 để tìm module.

Gõ lệnh use exploit/windows/browser/ms12_004_midi để nhập module với “exploit/windows/browser/ms12_004_midi” nhận được thông qua lệnh search ms12_004 ở trên.

Thông qua lệnh “show options” để tìm hiểu các thuộc tính cần của lỗi này tat hay đổi cho phù hợp như hình trên.

Page 3: Report week 2

Sau đó chạy lệnh exploit để tạo đường dẫn như trên.

Sau khi máy nạn nhân truy nhập vào đường dẩn thì từ máy tấn công sẽ gửi 1 file sang máy nạn nhân từ đó dành quyển điểu khiển.

Page 4: Report week 2

II. Lỗi MS08_067

Lỗi ms08_067 có thể bị tấn công điều khiển từ xa thông qua các lệnh truy cập và các bản HDH bị ảnh hưởng là hệ thống Windows 2000, Windows XP, and Windows Server 2003.

Hệ điều hảnh để thực hành là windows XP service packet 2. Với IP 192.168.1.131

Khởi động backtrack và đăng nhập terminal rồi gõ lệnh ping 192.168.1.131 để kiểm tra kết nối, sau đó gõ lệnh nmap để xem xét khả năng tấn công khi thực hiện lệnh MS08_067.

Page 5: Report week 2

Nhập lệnh msfconsole để tiến hành tấn công vào lỗi MS08_067.

Tiến hành tìm kiếm module vào nhập module của MS08_067. Theo hình gõ vào lệnh show options để xem thuộc tính vào điều kiện cần.

Page 6: Report week 2

Nhập vào địa chỉ theo những yêu cầu options còn thiếu.

Sau đó bắt đầu chạy lệnh exploit theo như hình. Sau khi dành quyền điều khiển có thể lấy được thông tin của máy tính nạn nhân và danh sách các chương trình đang chạy thông qua lệnh “ps”.

Page 7: Report week 2

Thông qua lệnh ps tìm được Process ID của explorer.exe.

Thực hiện lệnh migrate <ID > để giữ kết nối vào máy của nạn nhân.

Page 8: Report week 2

III. Lỗi MS12_020:

Lỗi MS12_020 có thể thông qua tìm kiếm thông tin về máy nạn nhân để thực hiện tấn công từ xa để làm lỗi tiến trình chạy chương trình trong máy gây lỗi “blue screen” cho máy nạn nhân.

Trong quá trình thực hiện bị lỗi chưa thể hoàn thành hình thức tấn công của MS12_020 vẫn tiếp tục tìm hiểu lỗi ms12_020.

*Lưu ý: lỗi ms08_067 hiện nay đã được sữa chửa bởi nhiều bản cập nhật của Microsoft cho nên đã không còn thực tiễn và hiện thực.

Ngoài ra, lỗi ms12_020 còn đang tìm hiểu về vấn đề cập nhật đã sửa lỗi hay chưa. Thí nghiệm trên 3 hệ điều hành win7 professional, ultimal và home vẫn chưa thể hoàn thành.