lOMoARcPSD|36086670
BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT TPHCM
KHOA: CÔNG NGHỆ THÔNG TIN
------oOo-----
BÁO CÁO
LAB 2: QUÉT MẠNG (SCANNING NETWORKS)
GVHD: THS. HUỲNH NGUYÊN CHÍNH
SVTH: BÙI ĐỨC THẮNG
SINH VIÊN: 22110422
LỚP: INSE330380_23_2_03
HỌC KỲ: 2
TPHCM, Tháng 2 m 2024
Lab 2. Quét mng (Scanning networks)
Detect Ports, OSes, services, and vulnerabili 琀椀 es
lOMoARcPSD|36086670
Cu trúc mng:
1. S dụng nmap để quét máy (thông qua đa ch IP hoặc tên) để phát hin h điu hành và
dch v.
Sinh viên s dng mt s lnh sau:
$ sudo nmap F <network> //replace <Network> with 192.168.12.0/24
$ sudo nmap O <IP-target> //replace <IP-target> with 192.168.12.254
$ sudo nmap A <IP-target>
$ sudo nmap sV <IP-target>
S dng máy mc 琀椀 êu là Windown 7 có ip là 192.168.74.129
Tìm s khác bit khi s dng các câu lnh này vi:
lOMoARcPSD|36086670
Tắt tường la trên máy mc 琀椀 êu (192.168.74.129)
c 1: Tắt tường la trên máy Windown 7 ( máy mc
êu) c 2: S dng câu lnh trên Ubuntu:
sudo nmap -A 192.168.74.129
Trong đó: Tùy chọn -A trong lnh nmap kích hot mt lot các quét nâng cao nhm
thu thp thông 琀椀 n chi 琀椀 ết v máy ch mc 琀椀 êu:
- Phát hin H điu hành
- Phát hin Phiên bn dch v
- Thc hin Scripts Scan
- Quét Traceroute
lOMoARcPSD|36086670
Khi tắt tường la các hn chế đối với lưu lượng mng b loi b, máy ubuntu tn công s
quét được các thông s bên máy windown 7 như thông 琀椀 n h điu hành, các
PORT,….
Bật tường la trên máy mc 琀椀 êu (192.168.74.129)
c 1: Bật tường la trên máy Windown 7 ( máy mc 琀椀
êu ) c 2: S dng câu lnh trên Ubuntu: sudo nmap -A
192.168.74.129
Khi bật tường la máy máy mc 琀椀 êu máy Ubuntu tn công s không quét được
các thông 琀椀 n bên máy b tn công. Vì khi bật tường la hn chế đối với lưu lượng
mạng được bt li làm cho vic quét mng của nmap không được thc thi.
2. S dng nmap vi vul-scrip để phát hin các l hng trên mt h điu hành
c 1: Cài đặt vul-scrip (để phát hin các l hng chi 琀椀 ết)
thư mục Home tạo các folder theo đường dn Nmap\scripts\vulscan\
Trong thư mục vulscan s dng câu lnh của git để cài đặt Vulscan script:
git clone h 琀琀 ps://github.com/scipag/vulscan scipag_vulscan
(lệnh để clone project t github v máy)
sudo ln -s 琀琀 pwd 琀琀/scipag_vulscan /usr/share/nmap/scripts/vulscan
( to mt symbol link cho phép thc thi các lệnh trong thư mục vi quyn qun tr viên)
c 2: Chy câu lnh nmap -sV --script=vulscan/vulscan.nse
192.168.74.129
192.168.74.129 là địa ch ip ca máy Win 7 nn nhân
lOMoARcPSD|36086670
Sau khi quét xong s cho ra kết qu:
Kết qu cho ra 1 danh sách các li CVE
Thông báo đã chạy xong script. Kết qu của script đã được hin th gm nhiu ni dung:
lOMoARcPSD|36086670
- Script vulscan s quét tt c c cổng TCP và UDP đang m trên h thng
mc 琀椀 êu và xác định các dch v đang chạy trên mi cng.
- Thông 琀椀 n v dch v s bao gm tên dch v, phiên bn, và trng thái.
- Nó s dụng các cơ sở d liu l hng bo mt t các nguồn như
SecurityFocus, OSVDB, và CVE để so sánh và xác định l hng 琀椀 m n trên các h
thng mc 琀椀 êu. T đó đưa ra kết qu là: Danh sách các l hng bo mt, Mức độ
nghiêm trng ca l hng, Khuyến ngh v cách khc phc.
Vulnerability Details : CVE-2009-2513
Giao din thiết b đồ ha (GDI) trong win32k.sys trong nhân trong Microso 昀琀 Windows
2000 SP4, XP SP2 và SP3, Server 2003 SP2, Vista Gold, SP1 và SP2 và Server 2008 Gold và
SP2 không xác thực đúng chế độ người dùng đầu vào, cho phép người dùng cc b
được đặc quyn thông qua mt ng dụng được to th công, hay còn gi là "L hng xác
thc d liệu không đủ Win32k".
- Đim CVSS & Loi l hng
Đim CVSS: 7.2
Ảnh hưởng đến nh bo mt: Hoàn thành (Có toàn b thông 琀椀 n 琀椀 ết l, dẫn đến
tt c các tp h thng b l.)
Tác động đến nh chính trc: Hoàn thành (Có mt s xâm phm hoàn toàn v nh
toàn vn ca h thng.
Mt hoàn toàn kh năng bảo v h thng, dẫn đến toàn b h thng b xâm phm.) Tác
động đến nh kh dng: Hoàn thành (Tài nguyên b ảnh hưởng đã tắt hoàn toàn. K
tn công có th làm cho tài nguyên hoàn toàn không kh dng.)
Truy cập độ phc tp: Thấp (Không có điều kin 琀椀 ếp cn chuyên bit hoc nh
ết gim nh. Cn rt ít kiến thc hoc k năng để khai thác.)
Xác thc: Không bt buc (Không cn xác thực để khai thác l hng.)
Đạt được truy cp: Không có
(Các) loi l hng: Nhận đặc quyn
ID CWE:20
Vulnerability Details : CVE-2009-2519
Điu khin Ac 琀椀 veX ca Thành phn Chnh sa DHTML trong Microso 昀琀 Windows
2000 SP4, XP SP2 và SP3 và Server 2003 SP2 không định dạng đúng đánh dấu HTML, điều
này cho phép k tn công t xa thc thi mã tùy ý thông qua một trang web được to th
công gây ra li "trng thái h thng", hay còn gi là "L hổng điều khin Ac 琀椀 veX ca
thành phn chnh sa DHTML." - Đim CVSS & Loi l hng
Đim CVSS 9.3
Hoàn thành tác động bo mt (Có toàn b thông 琀椀 n 琀椀 ết l, dẫn đến tt c các tp
h thng b 琀椀 ết l.)
lOMoARcPSD|36086670
Toàn b tác động toàn vn (Có mt s xâm phm hoàn toàn v nh toàn vn ca h
thng. Mt hoàn toàn kh năng bảo v h thng, dẫn đến toàn b h thng b xâm
phạm.) Tác động sn sàng Hoàn thành (Tài nguyên b ảnh hưởng đã tắt hoàn toàn. K tn
công có th làm cho tài nguyên hoàn toàn không kh dng.)
Mức độ phc tp ca truy cập Trung bình (Các điều kin truy cập hơi chuyên biệt. Mt s
điu kin 琀椀 ên quyết phải được thỏa mãn để khai thác)
Xác thc Không bt buc (Không cn xác thực để khai thác l hng.)
Có được quyn truy cp Không có
Mã thc thi (các) loi l hng bo mt
CWE ID 94
Vulnerability Details : CVE-2009-2514 win32k.sys trong nhân trong Microso 昀琀
Windows 2000 SP4, XP SP2 và SP3, và Server 2003 SP2 không phân ch cú pháp chính
xác mã phông ch trong quá trình xây dng bng mc nhập thư mục, điều này cho phép
k tn công t xa thc thi mã tùy ý thông qua mt OpenType được nhúng th công (
Phông ch EOT), hay còn gi là "L hng phân ch cú pháp Win32k EOT." - Đim CVSS
& Loi l hng
Đim CVSS 9.3
Hoàn thành tác động bo mt (Có toàn b thông 琀椀 n 琀椀 ết l, dẫn đến tt c các tp
h thng b 琀椀 ết l.)
Toàn b tác động toàn vn (Có mt s xâm phm hoàn toàn v nh toàn vn ca h
thng. Mt hoàn toàn kh năng bảo v h thng, dẫn đến toàn b h thng b xâm
phạm.) Tác động sn sàng Hoàn thành (Tài nguyên b ảnh hưởng đã tắt hoàn toàn. K tn
công có th làm cho tài nguyên hoàn toàn không kh dng.)
Mức độ phc tp ca truy cập Trung bình (Các điều kin truy cập hơi chuyên biệt. Mt s
điu kin 琀椀 ên quyết phải được thỏa mãn để khai thác)
Xác thc Không bt buc (Không cn xác thực để khai thác l hng.)
Có được quyn truy cp Không có
Mã thc thi (các) loi l hng bo mt
CWE ID 94
Vulnerability Details : CVE-2009-0234
Dch v b đệm phân gii DNS (còn gi là DNSCache) trong Windows DNS Server trong
Microso 昀琀 Windows 2000 SP4, Server 2003 SP1 và SP2 và Server 2008 không lưu các
phn hồi DNS đã tạo b nh cache đúng cách, điều này khiến k tn công t xa d dàng
d đoán ID giao dịch và b nh đệm độc bng cách gi nhiu truy vấn DNS được to th
công kích hot "tra cu không cn thiết", hay còn gi là "L hng xác thc phn hi máy
ch DNS".
- Đim CVSS & Loi l hng
Đim CVSS 6.4
lOMoARcPSD|36086670
Tác động đến nh bo mật Không có (Không có tác động đến nh bo mt ca h
thống.) Tác động đến nh toàn vn mt phn (Có th sửa đổi mt s tp h thng hoc
thông 琀椀 n, nhưng kẻ tn công không có quyn kim soát nhng gì có th đưc sửa đổi
hoc phm vi ca nhng gì k tn công có th ảnh hưởng b hn chế.)
Tác động đến nh kh dng Mt phn (Hiu sut b gim hoc kh năng cung cấp tài
nguyên b gián đoạn.)
Mức độ phc tp ca truy cp Thấp (Không có các điều kin 琀椀 ếp cn chuyên bit hoc
các
nh 琀椀 ết gim nh. Cn rt ít kiến thc hoc k năng để khai
thác.) Xác thc Không bt buc (Không cn xác thực để khai thác l
hng.)
Có được quyn truy cp: Không có
(Các) loi l hng
CWE ID 20
Vulnerability Details : CVE-2009-0229
Dch v in Windows trong Microso 昀琀 Windows 2000 SP4, XP SP2 và SP3, Server 2003
SP2, Vista Gold, SP1 và SP2 và Server 2008 SP2 cho phép người dùng cc b đọc các tp
tùy ý thông qua một trang phân tách được to th công, còn gi là "Print Spooler Read
File L hng. "
Ngày xut bn: 2009-06-10 Ngày cp nht ln cui: 2018-10-30
Đim CVSS 4,9
Hoàn thành tác động bo mt (Có toàn b thông 琀椀 n 琀椀 ết l, dẫn đến tt c các tp
h thng b 琀椀 ết l.)
Ảnh hưởng đến nh toàn vẹn Không có (Không có tác động đến nh toàn vn ca h
thng)
Ảnh hưởng đến nh kh dụng Không có (Không có tác động nào đến nh kh dng
ca h thng.)
Mức độ phc tp ca truy cp Thấp (Không có các điều kin 琀椀 ếp cn chuyên bit hoc
các
nh 琀椀 ết gim nh. Cn rt ít kiến thc hoc k năng để khai
thác.) Xác thc Không bt buc (Không cn xác thực để khai thác l
hng.)
Có được quyn truy cp Không có
(Các) loi l hng thu thp thông 琀椀 n
CWE ID 200
lOMoARcPSD|36086670
3. Khai thác l hng: S dng metaploit để truy cp vào các máy vi các l hng remote. Dùng
lệnh msfconsole để m metaploit framework
Dùng lnh search theo l hng MS17-010
L hng MS17-010 hay còn được gi là l hng EternalBlue là mt l hng bo mt nhắm đến
dch v SMBv1 chy trên các h thng Windows; tri dài t Windows XP cho đến tn Windows
10 version 1607.
lOMoARcPSD|36086670
Dùng module exploit/windows/smb/ms17_010_eternalblue của metaploit để remote máy
nn nhân
Đang remote máy nạn nhân: Dùng lnh ipcon 昀椀 g để kiểm tra địa ch ip máy nn nhân
lOMoARcPSD|36086670
Dùng lệnh help để xem nhng câu lnh mình có th điu khin và kim tra máy nn nhân
4. ng khc phc
lOMoARcPSD|36086670
Để chng li quá trình quét mng ca a 琀琀 acker, có th thc hin các bin pháp bo mt
sau:
Firewall: Cu hình 昀椀 rewall đ chn các gói 琀椀 n quét mng không mong mun t địa ch
IP không xác định hoc t các địa ch IP được biết đến là ngun tn công.
Monitoring và Logging: Theo dõi và ghi li các hoạt động mng, bao gm các yêu cu kết ni
t các địa ch IP không xác định hoc t các địa ch IP được biết đến là ngun tn công. Phát
hin sm các hoạt động quét mng là mt phn quan trng trong vic phòng nga tn công.
Phân ch Tra c Pa 琀琀 ern: S dng công c phân ch tra c để nhn biết và
loi b các lung tra c không bình thường hoc có du hiu ca quá trình quét mng.
Tăng cường Authen 琀椀 ca 琀椀 on: S dụng các phương thức xác thc mnh m như hai
yếu t xác thực (2FA) để ngăn chặn tn công tc tài khon có th b tn công.
Segmenta 琀椀 on ca Mng: Chia mng thành các mng con hoc vùng mạng để gim thiu
tác động ca mt cuc tấn công và ngăn chặn s lan rng ca nó.
Cp nht và Patching: Đảm bo h thống được cp nht đy đủ và trin khai các bn vá bo
mt mi nhất để loi b các l hng có th đưc tn dng trong quá trình quét mng.
S dng Intrusion Detec 琀椀 on/Preven 琀椀 on Systems (IDS/IPS): Trin khai h thng
phát hiện và ngăn chặn xâm nhập để phát hiện và ngăn chặn các hoạt động tn công, bao gm
c quá trình quét mng.
Tích hp Honeypots và Honeytokens: S dụng honeypots và honeytokens đểy cn tr
phát hin s quét mng ca a 琀琀 acker bng cách cung cp d liu gi mo hoc dn d.

Preview text:

lOMoARcPSD| 36086670
BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT TPHCM
KHOA: CÔNG NGHỆ THÔNG TIN ------oOo----- BÁO CÁO
LAB 2: QUÉT MẠNG (SCANNING NETWORKS)
GVHD: THS. HUỲNH NGUYÊN CHÍNH SVTH: BÙI ĐỨC THẮNG MÃ SINH VIÊN: 22110422 LỚP: INSE330380_23_2_03 HỌC KỲ: 2 TPHCM, Tháng 2 Năm 2024
Lab 2. Quét mạng (Scanning networks)
Detect Ports, OSes, services, and vulnerabili 琀椀 es lOMoARcPSD| 36086670 Cấu trúc mạng:
1. Sử dụng nmap để quét máy (thông qua địa chỉ IP hoặc tên) để phát hiện hệ điều hành và dịch vụ.
• Sinh viên sử dụng một số lệnh sau:
$ sudo nmap –F //replace with 192.168.12.0/24
$ sudo nmap –O //replace with 192.168.12.254 $ sudo nmap –A $ sudo nmap –sV
Sử dụng máy mục 琀椀 êu là Windown 7 có ip là 192.168.74.129
• Tìm sự khác biệt khi sử dụng các câu lệnh này với: lOMoARcPSD| 36086670
Tắt tường lửa trên máy mục 琀椀 êu (192.168.74.129)
Bước 1: Tắt tường lửa trên máy Windown 7 ( máy mục 琀
椀 êu) Bước 2: Sử dụng câu lệnh trên Ubuntu: sudo nmap -A 192.168.74.129
Trong đó: Tùy chọn -A trong lệnh nmap kích hoạt một loạt các quét nâng cao nhằm
thu thập thông 琀椀 n chi 琀椀 ết về máy chủ mục 琀椀 êu:
- Phát hiện Hệ điều hành
- Phát hiện Phiên bản dịch vụ - Thực hiện Scripts Scan - Quét Traceroute lOMoARcPSD| 36086670
Khi tắt tường lửa các hạn chế đối với lưu lượng mạng bị loại bỏ, máy ubuntu tấn công sẽ
quét được các thông số bên máy windown 7 như thông 琀椀 n hệ điều hành, các PORT,….
Bật tường lửa trên máy mục 琀椀 êu (192.168.74.129)
Bước 1: Bật tường lửa trên máy Windown 7 ( máy mục 琀椀
êu ) Bước 2: Sử dụng câu lệnh trên Ubuntu: sudo nmap -A 192.168.74.129
Khi bật tường lửa máy ở máy mục 琀椀 êu máy Ubuntu tấn công sẽ không quét được
các thông 琀椀 n bên máy bị tấn công. Vì khi bật tường lửa hạn chế đối với lưu lượng
mạng được bật lại làm cho việc quét mạng của nmap không được thực thi.
2. Sử dụng nmap với vul-scrip để phát hiện các lỗ hổng trên một hệ điều hành
Bước 1: Cài đặt vul-scrip (để phát hiện các lỗ hổng chi 琀椀 ết)
Ở thư mục Home tạo các folder theo đường dẫn Nmap\scripts\vulscan\
Trong thư mục vulscan sử dụng câu lệnh của git để cài đặt Vulscan script:
git clone h 琀琀 ps://github.com/scipag/vulscan scipag_vulscan
(lệnh để clone project từ github về máy)
sudo ln -s 琀琀 pwd 琀琀/scipag_vulscan /usr/share/nmap/scripts/vulscan
( tạo một symbol link cho phép thực thi các lệnh trong thư mục với quyền quản trị viên)
Bước 2: Chạy câu lệnh nmap -sV --script=vulscan/vulscan.nse 192.168.74.129
192.168.74.129 là địa chỉ ip của máy Win 7 nạn nhân lOMoARcPSD| 36086670
Sau khi quét xong sẽ cho ra kết quả:
Kết quả cho ra 1 danh sách các lỗi CVE
Thông báo đã chạy xong script. Kết quả của script đã được hiện thị gồm nhiều nội dung: lOMoARcPSD| 36086670 -
Script vulscan sẽ quét tất cả các cổng TCP và UDP đang mở trên hệ thống
mục 琀椀 êu và xác định các dịch vụ đang chạy trên mỗi cổng. -
Thông 琀椀 n về dịch vụ sẽ bao gồm tên dịch vụ, phiên bản, và trạng thái. -
Nó sử dụng các cơ sở dữ liệu lỗ hổng bảo mật từ các nguồn như
SecurityFocus, OSVDB, và CVE để so sánh và xác định lỗ hổng 琀椀 ềm ẩn trên các hệ
thống mục 琀椀 êu. Từ đó đưa ra kết quả là: Danh sách các lỗ hỏng bảo mật, Mức độ
nghiêm trọng của lỗ hỏng, Khuyến nghị về cách khắc phục.
Vulnerability Details : CVE-2009-2513
Giao diện thiết bị đồ họa (GDI) trong win32k.sys trong nhân trong Microso 昀琀 Windows
2000 SP4, XP SP2 và SP3, Server 2003 SP2, Vista Gold, SP1 và SP2 và Server 2008 Gold và
SP2 không xác thực đúng chế độ người dùng đầu vào, cho phép người dùng cục bộ có
được đặc quyền thông qua một ứng dụng được tạo thủ công, hay còn gọi là "Lỗ hổng xác
thực dữ liệu không đủ Win32k".
- Điểm CVSS & Loại lỗ hổng Điểm CVSS: 7.2
Ảnh hưởng đến 琀 nh bảo mật: Hoàn thành (Có toàn bộ thông 琀椀 n 琀椀 ết lộ, dẫn đến
tất cả các tệp hệ thống bị lộ.)
Tác động đến 琀 nh chính trực: Hoàn thành (Có một sự xâm phạm hoàn toàn về 琀 nh
toàn vẹn của hệ thống.
Mất hoàn toàn khả năng bảo vệ hệ thống, dẫn đến toàn bộ hệ thống bị xâm phạm.) Tác
động đến 琀 nh khả dụng: Hoàn thành (Tài nguyên bị ảnh hưởng đã tắt hoàn toàn. Kẻ
tấn công có thể làm cho tài nguyên hoàn toàn không khả dụng.)
Truy cập độ phức tạp: Thấp (Không có điều kiện 琀椀 ếp cận chuyên biệt hoặc 琀 nh 琀
椀 ết giảm nhẹ. Cần rất ít kiến thức hoặc kỹ năng để khai thác.)
Xác thực: Không bắt buộc (Không cần xác thực để khai thác lỗ hổng.)
Đạt được truy cập: Không có
(Các) loại lỗ hổng: Nhận đặc quyền ID CWE:20
Vulnerability Details : CVE-2009-2519
Điều khiển Ac 琀椀 veX của Thành phần Chỉnh sửa DHTML trong Microso 昀琀 Windows
2000 SP4, XP SP2 và SP3 và Server 2003 SP2 không định dạng đúng đánh dấu HTML, điều
này cho phép kẻ tấn công từ xa thực thi mã tùy ý thông qua một trang web được tạo thủ
công gây ra lỗi "trạng thái hệ thống", hay còn gọi là "Lỗ hổng điều khiển Ac 琀椀 veX của
thành phần chỉnh sửa DHTML." - Điểm CVSS & Loại lỗ hổng Điểm CVSS 9.3
Hoàn thành tác động bảo mật (Có toàn bộ thông 琀椀 n 琀椀 ết lộ, dẫn đến tất cả các tệp
hệ thống bị 琀椀 ết lộ.) lOMoARcPSD| 36086670
Toàn bộ tác động toàn vẹn (Có một sự xâm phạm hoàn toàn về 琀 nh toàn vẹn của hệ
thống. Mất hoàn toàn khả năng bảo vệ hệ thống, dẫn đến toàn bộ hệ thống bị xâm
phạm.) Tác động sẵn sàng Hoàn thành (Tài nguyên bị ảnh hưởng đã tắt hoàn toàn. Kẻ tấn
công có thể làm cho tài nguyên hoàn toàn không khả dụng.)
Mức độ phức tạp của truy cập Trung bình (Các điều kiện truy cập hơi chuyên biệt. Một số
điều kiện 琀椀 ên quyết phải được thỏa mãn để khai thác)
Xác thực Không bắt buộc (Không cần xác thực để khai thác lỗ hổng.)
Có được quyền truy cập Không có
Mã thực thi (các) loại lỗ hổng bảo mật CWE ID 94
Vulnerability Details : CVE-2009-2514 win32k.sys trong nhân trong Microso 昀琀
Windows 2000 SP4, XP SP2 và SP3, và Server 2003 SP2 không phân 琀 ch cú pháp chính
xác mã phông chữ trong quá trình xây dựng bảng mục nhập thư mục, điều này cho phép
kẻ tấn công từ xa thực thi mã tùy ý thông qua một OpenType được nhúng thủ công (
Phông chữ EOT), hay còn gọi là "Lỗ hổng phân 琀 ch cú pháp Win32k EOT." - Điểm CVSS & Loại lỗ hổng Điểm CVSS 9.3
Hoàn thành tác động bảo mật (Có toàn bộ thông 琀椀 n 琀椀 ết lộ, dẫn đến tất cả các tệp
hệ thống bị 琀椀 ết lộ.)
Toàn bộ tác động toàn vẹn (Có một sự xâm phạm hoàn toàn về 琀 nh toàn vẹn của hệ
thống. Mất hoàn toàn khả năng bảo vệ hệ thống, dẫn đến toàn bộ hệ thống bị xâm
phạm.) Tác động sẵn sàng Hoàn thành (Tài nguyên bị ảnh hưởng đã tắt hoàn toàn. Kẻ tấn
công có thể làm cho tài nguyên hoàn toàn không khả dụng.)
Mức độ phức tạp của truy cập Trung bình (Các điều kiện truy cập hơi chuyên biệt. Một số
điều kiện 琀椀 ên quyết phải được thỏa mãn để khai thác)
Xác thực Không bắt buộc (Không cần xác thực để khai thác lỗ hổng.)
Có được quyền truy cập Không có
Mã thực thi (các) loại lỗ hổng bảo mật CWE ID 94
Vulnerability Details : CVE-2009-0234
Dịch vụ bộ đệm phân giải DNS (còn gọi là DNSCache) trong Windows DNS Server trong
Microso 昀琀 Windows 2000 SP4, Server 2003 SP1 và SP2 và Server 2008 không lưu các
phản hồi DNS đã tạo bộ nhớ cache đúng cách, điều này khiến kẻ tấn công từ xa dễ dàng
dự đoán ID giao dịch và bộ nhớ đệm độc bằng cách gửi nhiều truy vấn DNS được tạo thủ
công kích hoạt "tra cứu không cần thiết", hay còn gọi là "Lỗ hổng xác thực phản hồi máy chủ DNS".
- Điểm CVSS & Loại lỗ hổng Điểm CVSS 6.4 lOMoARcPSD| 36086670
Tác động đến 琀 nh bảo mật Không có (Không có tác động đến 琀 nh bảo mật của hệ
thống.) Tác động đến 琀 nh toàn vẹn một phần (Có thể sửa đổi một số tệp hệ thống hoặc
thông 琀椀 n, nhưng kẻ tấn công không có quyền kiểm soát những gì có thể được sửa đổi
hoặc phạm vi của những gì kẻ tấn công có thể ảnh hưởng bị hạn chế.)
Tác động đến 琀 nh khả dụng Một phần (Hiệu suất bị giảm hoặc khả năng cung cấp tài nguyên bị gián đoạn.)
Mức độ phức tạp của truy cập Thấp (Không có các điều kiện 琀椀 ếp cận chuyên biệt hoặc các
琀 nh 琀椀 ết giảm nhẹ. Cần rất ít kiến thức hoặc kỹ năng để khai
thác.) Xác thực Không bắt buộc (Không cần xác thực để khai thác lỗ hổng.)
Có được quyền truy cập: Không có (Các) loại lỗ hổng CWE ID 20
Vulnerability Details : CVE-2009-0229
Dịch vụ in Windows trong Microso 昀琀 Windows 2000 SP4, XP SP2 và SP3, Server 2003
SP2, Vista Gold, SP1 và SP2 và Server 2008 SP2 cho phép người dùng cục bộ đọc các tệp
tùy ý thông qua một trang phân tách được tạo thủ công, còn gọi là "Print Spooler Read File Lỗ hổng. "
Ngày xuất bản: 2009-06-10 Ngày cập nhật lần cuối: 2018-10-30 Điểm CVSS 4,9
Hoàn thành tác động bảo mật (Có toàn bộ thông 琀椀 n 琀椀 ết lộ, dẫn đến tất cả các tệp
hệ thống bị 琀椀 ết lộ.)
Ảnh hưởng đến 琀 nh toàn vẹn Không có (Không có tác động đến 琀 nh toàn vẹn của hệ thống)
Ảnh hưởng đến 琀 nh khả dụng Không có (Không có tác động nào đến 琀 nh khả dụng của hệ thống.)
Mức độ phức tạp của truy cập Thấp (Không có các điều kiện 琀椀 ếp cận chuyên biệt hoặc các
琀 nh 琀椀 ết giảm nhẹ. Cần rất ít kiến thức hoặc kỹ năng để khai
thác.) Xác thực Không bắt buộc (Không cần xác thực để khai thác lỗ hổng.)
Có được quyền truy cập Không có
(Các) loại lỗ hổng thu thập thông 琀椀 n CWE ID 200 lOMoARcPSD| 36086670
3. Khai thác lỗ hổng: Sử dụng metaploit để truy cập vào các máy với các lỗ hổng remote. Dùng
lệnh msfconsole để mở metaploit framework
Dùng lệnh search theo lỗ hổng MS17-010
Lỗ hổng MS17-010 hay còn được gọi là lỗ hổng EternalBlue là một lỗ hổng bảo mật nhắm đến
dịch vụ SMBv1 chạy trên các hệ thống Windows; trải dài từ Windows XP cho đến tận Windows 10 version 1607. lOMoARcPSD| 36086670
Dùng module exploit/windows/smb/ms17_010_eternalblue của metaploit để remote máy nạn nhân
Đang remote máy nạn nhân: Dùng lệnh ipcon 昀椀 g để kiểm tra địa chỉ ip máy nạn nhân lOMoARcPSD| 36086670
Dùng lệnh help để xem những câu lệnh mình có thể điều khiển và kiểm tra ở máy nạn nhân
4. Hướng khắc phục lOMoARcPSD| 36086670
Để chống lại quá trình quét mạng của a 琀琀 acker, có thể thực hiện các biện pháp bảo mật sau:
Firewall: Cấu hình 昀椀 rewall để chặn các gói 琀椀 n quét mạng không mong muốn từ địa chỉ
IP không xác định hoặc từ các địa chỉ IP được biết đến là nguồn tấn công.
Monitoring và Logging: Theo dõi và ghi lại các hoạt động mạng, bao gồm các yêu cầu kết nối
từ các địa chỉ IP không xác định hoặc từ các địa chỉ IP được biết đến là nguồn tấn công. Phát
hiện sớm các hoạt động quét mạng là một phần quan trọng trong việc phòng ngừa tấn công.
Phân 琀 ch Tra 昀케c Pa 琀琀 ern: Sử dụng công cụ phân 琀 ch tra 昀케c để nhận biết và
loại bỏ các luồng tra 昀케c không bình thường hoặc có dấu hiệu của quá trình quét mạng.
Tăng cường Authen 琀椀 ca 琀椀 on: Sử dụng các phương thức xác thực mạnh mẽ như hai
yếu tố xác thực (2FA) để ngăn chặn tấn công từ các tài khoản có thể bị tấn công.
Segmenta 琀椀 on của Mạng: Chia mạng thành các mạng con hoặc vùng mạng để giảm thiểu
tác động của một cuộc tấn công và ngăn chặn sự lan rộng của nó.
Cập nhật và Patching: Đảm bảo hệ thống được cập nhật đầy đủ và triển khai các bản vá bảo
mật mới nhất để loại bỏ các lỗ hổng có thể được tận dụng trong quá trình quét mạng.
Sử dụng Intrusion Detec 琀椀 on/Preven 琀椀 on Systems (IDS/IPS): Triển khai hệ thống
phát hiện và ngăn chặn xâm nhập để phát hiện và ngăn chặn các hoạt động tấn công, bao gồm
cả quá trình quét mạng.
Tích hợp Honeypots và Honeytokens: Sử dụng honeypots và honeytokens để gây cản trở và
phát hiện sự quét mạng của a 琀琀 acker bằng cách cung cấp dữ liệu giả mạo hoặc dẫn dụ.