Lab 2. OS security - Detect OS, services, and vulnerabilities | Báo cáo thực hành Môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
2. Sử dụng nmap với vul-scrip để phát hiện các lỗ hổng trên một hệ điều hành. Bước 1: Cài đặt vul-scrip (để phát hiện các lỗ hổng chi tiết). Sử dụng câu lệnh sau để cài đặt Vulscan: $git clone https://github.com/scipag/vulscan scipag_vulscan; $sudo ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan. Để tải và tạo file. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Môn: An toàn thông tin (INSE330380)
Trường: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí Minh
Thông tin:
Tác giả:
Preview text:
TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUÂT TP.HỒ CH MINH
KHOA CÔNG NGHỆ THÔNG TIN
BÁO CÁO BÀI THỰC HÀNH(LAB)
Môn học: AN TOÀN THÔNG TIN
Mã lớp học phần: INSE330380_22_1_07
GVHD:TS. Huỳnh Nguyễn Chính
Sinh viên thực hiện: Mai Bảo Huy - 20110649
TP Hồ Chí Minh, tháng 09 năm 2022 Lab 2. OS security
Detect OS, services, and vulnerabilities Thời gian: 1 tuần Hướng dẫn: Cấu trúc mạng:
1. Sử dụng nmap để quét máy (thông qua địa chỉ IP hoặc tên) để phát hiện hệ điều hành và dịch vụ.
Sinh viên có thể sử dụng một số lệnh:
$ sudo nmap –F //replace with 192.168.12.0/24
$ sudo nmap –O //replace with 192.168.12.254 $ sudo nmap –A $ sudo nmap –sV
Tìm sự khác biệt khi sử dụng các lệnh này với: -
Tắt tường lửa trên máy mục tiêu (192.168.12.254)
Tắt tường lửa trên Windown 7
Sử dụng câu lệnh trên Ubuntu: $sudo nmap -A 192.168.1.154
Khi tắt tường lửa máy ubuntu tân công sẽ quét được các thông số bên máy windown 7 như
thông tin hệ điều hành, các PORT,…. -
Bật tường lửa trên máy mục tiêu
Tắt tường lửa trên Windown 7
Sử dụng câu lệnh trên Ubuntu: $sudo nmap -A 192.168.1.154
Khi bật tường lửa máy ubuntu tân công sẽ không quét được các thông tin bên máy bị tấn công
Sinh viên sử dụng một số tùy chọn khác của nmap để phát hiện mục tiêu.
2. Sử dụng nmap với vul-scrip để phát hiện các lỗ hổng trên một hệ điều hành.
Bước 1: Cài đặt vul-scrip (để phát hiện các lỗ hổng chi tiết)
Sử dụng câu lệnh sau để cài đặt Vulscan:
$git clone https://github.com/scipag/vulscan scipag_vulscan
$sudo ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan Để tải và tạo file Sau đó dùng lệnh cd /usr/share/nmap/scripts/
Bước 2. Chạy bằng lệnh: Ta dùng câu lệnh
sudo nmap --script vulscan --script-args vulscandb=cve.csv -sV 192.168.1.154 -oN report.txt
để cho ta thấy các thông tin version của chương trình đang sử dụng port tương ứng.
Kết quả sẽ xuất ra các lỗ hổng có mã CVE
Vulnerability Details : CVE-2009-2513
Giao diện thiết bị đồ họa (GDI) trong win32k.sys trong nhân trong Microsoft Windows 2000 SP4, XP
SP2 và SP3, Server 2003 SP2, Vista Gold, SP1 và SP2 và Server 2008 Gold và SP2 không xác thực đúng
chế độ người dùng đầu vào, cho phép người dùng cục bộ có được đặc quyền thông qua một ứng dụng
được tạo thủ công, hay còn gọi là "Lỗ hổng xác thực dữ liệu không đủ Win32k".
- Điểm CVSS & Loại lỗ hổng Điểm CVSS: 7.2
Ảnh hưởng đến tính bảo mật: Hoàn thành (Có toàn bộ thông tin tiết lộ, dẫn đến tất cả các tệp hệ thống bị lộ.)
Tác động đến tính chính trực: Hoàn thành (Có một sự xâm phạm hoàn toàn về tính toàn vẹn của hệ thống.
Mất hoàn toàn khả năng bảo vệ hệ thống, dẫn đến toàn bộ hệ thống bị xâm phạm.)
Tác động đến tính khả dụng: Hoàn thành (Tài nguyên bị ảnh hưởng đã tắt hoàn toàn. Kẻ tấn công có thể
làm cho tài nguyên hoàn toàn không khả dụng.)
Truy cập độ phức tạp: Thấp (Không có điều kiện tiếp cận chuyên biệt hoặc tình tiết giảm nhẹ. Cần rất ít
kiến thức hoặc kỹ năng để khai thác.)
Xác thực: Không bắt buộc (Không cần xác thực để khai thác lỗ hổng.)
Đạt được truy cập: Không có
(Các) loại lỗ hổng: Nhận đặc quyền ID CWE:20
Vulnerability Details : CVE-2009-2519
Điều khiển ActiveX của Thành phần Chỉnh sửa DHTML trong Microsoft Windows 2000 SP4, XP SP2 và
SP3 và Server 2003 SP2 không định dạng đúng đánh dấu HTML, điều này cho phép kẻ tấn công từ xa
thực thi mã tùy ý thông qua một trang web được tạo thủ công gây ra lỗi "trạng thái hệ thống", hay còn gọi
là "Lỗ hổng điều khiển ActiveX của thành phần chỉnh sửa DHTML."
- Điểm CVSS & Loại lỗ hổng Điểm CVSS 9.3
Hoàn thành tác động bảo mật (Có toàn bộ thông tin tiết lộ, dẫn đến tất cả các tệp hệ thống bị tiết lộ.)
Toàn bộ tác động toàn vẹn (Có một sự xâm phạm hoàn toàn về tính toàn vẹn của hệ thống. Mất hoàn toàn
khả năng bảo vệ hệ thống, dẫn đến toàn bộ hệ thống bị xâm phạm.)
Tác động sẵn sàng Hoàn thành (Tài nguyên bị ảnh hưởng đã tắt hoàn toàn. Kẻ tấn công có thể làm cho tài
nguyên hoàn toàn không khả dụng.)
Mức độ phức tạp của truy cập Trung bình (Các điều kiện truy cập hơi chuyên biệt. Một số điều kiện tiên
quyết phải được thỏa mãn để khai thác)
Xác thực Không bắt buộc (Không cần xác thực để khai thác lỗ hổng.)
Có được quyền truy cập Không có
Mã thực thi (các) loại lỗ hổng bảo mật CWE ID 94
Vulnerability Details : CVE-2009-2514
win32k.sys trong nhân trong Microsoft Windows 2000 SP4, XP SP2 và SP3, và Server 2003 SP2 không
phân tích cú pháp chính xác mã phông chữ trong quá trình xây dựng bảng mục nhập thư mục, điều này
cho phép kẻ tấn công từ xa thực thi mã tùy ý thông qua một OpenType được nhúng thủ công ( Phông chữ
EOT), hay còn gọi là "Lỗ hổng phân tích cú pháp Win32k EOT."
- Điểm CVSS & Loại lỗ hổng Điểm CVSS 9.3
Hoàn thành tác động bảo mật (Có toàn bộ thông tin tiết lộ, dẫn đến tất cả các tệp hệ thống bị tiết lộ.)
Toàn bộ tác động toàn vẹn (Có một sự xâm phạm hoàn toàn về tính toàn vẹn của hệ thống. Mất hoàn toàn
khả năng bảo vệ hệ thống, dẫn đến toàn bộ hệ thống bị xâm phạm.)
Tác động sẵn sàng Hoàn thành (Tài nguyên bị ảnh hưởng đã tắt hoàn toàn. Kẻ tấn công có thể làm cho tài
nguyên hoàn toàn không khả dụng.)
Mức độ phức tạp của truy cập Trung bình (Các điều kiện truy cập hơi chuyên biệt. Một số điều kiện tiên
quyết phải được thỏa mãn để khai thác)
Xác thực Không bắt buộc (Không cần xác thực để khai thác lỗ hổng.)
Có được quyền truy cập Không có
Mã thực thi (các) loại lỗ hổng bảo mật CWE ID 94
Vulnerability Details : CVE-2009-0234
Dịch vụ bộ đệm phân giải DNS (còn gọi là DNSCache) trong Windows DNS Server trong Microsoft
Windows 2000 SP4, Server 2003 SP1 và SP2 và Server 2008 không lưu các phản hồi DNS đã tạo bộ nhớ
cache đúng cách, điều này khiến kẻ tấn công từ xa dễ dàng dự đoán ID giao dịch và bộ nhớ đệm độc bằng
cách gửi nhiều truy vấn DNS được tạo thủ công kích hoạt "tra cứu không cần thiết", hay còn gọi là "Lỗ
hổng xác thực phản hồi máy chủ DNS".
- Điểm CVSS & Loại lỗ hổng Điểm CVSS 6.4
Tác động đến tính bảo mật Không có (Không có tác động đến tính bảo mật của hệ thống.)
Tác động đến tính toàn vẹn một phần (Có thể sửa đổi một số tệp hệ thống hoặc thông tin, nhưng kẻ tấn
công không có quyền kiểm soát những gì có thể được sửa đổi hoặc phạm vi của những gì kẻ tấn công có
thể ảnh hưởng bị hạn chế.)
Tác động đến tính khả dụng Một phần (Hiệu suất bị giảm hoặc khả năng cung cấp tài nguyên bị gián đoạn.)
Mức độ phức tạp của truy cập Thấp (Không có các điều kiện tiếp cận chuyên biệt hoặc các tình tiết giảm
nhẹ. Cần rất ít kiến thức hoặc kỹ năng để khai thác.)
Xác thực Không bắt buộc (Không cần xác thực để khai thác lỗ hổng.)
Có được quyền truy cập Không có (Các) loại lỗ hổng CWE ID 20
Vulnerability Details : CVE-2009-0229
Dịch vụ in Windows trong Microsoft Windows 2000 SP4, XP SP2 và SP3, Server 2003 SP2, Vista Gold,
SP1 và SP2 và Server 2008 SP2 cho phép người dùng cục bộ đọc các tệp tùy ý thông qua một trang phân
tách được tạo thủ công, còn gọi là "Print Spooler Read File Lỗ hổng. "
Ngày xuất bản: 2009-06-10 Ngày cập nhật lần cuối: 2018-10-30 Điểm CVSS 4,9
Hoàn thành tác động bảo mật (Có toàn bộ thông tin tiết lộ, dẫn đến tất cả các tệp hệ thống bị tiết lộ.)
Ảnh hưởng đến tính toàn vẹn Không có (Không có tác động đến tính toàn vẹn của hệ thống)
Ảnh hưởng đến tính khả dụng Không có (Không có tác động nào đến tính khả dụng của hệ thống.)
Mức độ phức tạp của truy cập Thấp (Không có các điều kiện tiếp cận chuyên biệt hoặc các tình tiết giảm
nhẹ. Cần rất ít kiến thức hoặc kỹ năng để khai thác.)
Xác thực Không bắt buộc (Không cần xác thực để khai thác lỗ hổng.)
Có được quyền truy cập Không có
(Các) loại lỗ hổng thu thập thông tin CWE ID 200