intTypePromotion=1
ADSENSE

- crack password trong bộ nhớ

Chia sẻ: Hoang Thuy | Ngày: | Loại File: PDF | Số trang:5

70
lượt xem
11
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Sự leo thang đặc quyền có thể hiểu đơn giản là một phương thức tấn công mà với cách này, các User có quyền hạn thấp hơn sẽ tấn công vào một điểm dễ bị tổn thương nhất của hệ thống để trở thành một người quản trị hoặc có thể trở thành các User có quyền hạn cao hơn. Cách để leo thang đặc quyền mà ta có thể nghĩ ngay đến đó là việc chiếm quyền thông qua crack password của người quản trị, tấn công tràn bộ đệm của máy đó và ăn cắp password. Bài phân...

Chủ đề:
Lưu

Nội dung Text: - crack password trong bộ nhớ

  1. Tìm hi u v t n công leo thang - crack password trong b nh 1. Gi i thi u: S leo thang c quy n có th hi u ơn gi n là m t phương th c t n công mà v i cách này, các User có quy n h n th p hơn s t n công vào m t i m d b t n thương nh t c a h th n g tr thành m t ngư i qu n tr ho c có th tr thành các User có quy n h n cao hơn. Cách leo thang c quy n mà ta có th nghĩ ngay n ó là vi c chi m quy n thông qua crack password c a ngư i qu n tr , t n công tràn b m c a máy ó và ăn c p password. Bài phân tích này s ưa ra m t i m y u chung mà có th ư c khai thác ăn c p password và sau ó là leo thang c quy n. Và cũng qua bài phân tích này, chúng ta s th y ư c các như c i m c a các h th ng t ó ánh giá úng hơn v vi c t n công leo thang c quy n và t m quan tr ng c a vi c ti n hành vá l i liên t c cho h th ng. 2. Y u i m t n công: Khi các server và các ng d ng lưu tr password ư c mã hoá ho c d ng s trong c ng, chúng ta th y r ng trong m t vài trư ng h p thì vi c mã hoá không ư c áp d ng cho vi c lưu tr password trong b nh . Các truy c p thông thư ng n b nh không b gi i h n b i các quy n truy c p c a các nhóm user. Chính vì v y, các attackers v i các truy c p vào h th ng có th c ư c b nh và các password không mã hoá. Vi c s d ng các chương trình truy c p tr c ti p vào b nh s giúp cho các Attacker ki m soát ư c vi c x lý trong m t vùng nh nào ó và có th c các thông tin c a password này. Các password có th là password qu n tr c a m t server, m t password c a user cho các ng d ng ho c là m t password cho cơ s d li u. Và ch c n phát hi n ra ư c m t Password cho ng d ng thì coi như vi c t n công leo thang c quy n ã thành công. Vì v yb tc ng d ng nào mà vi c s d ng các password cho vi c xác th c không ư c mã hoá thì u có th ư c xem như là m t i m y u c a h th ng và t i ây vi c t n công leo thang c quy n u có th x y ra.
  2. 3. V trí c a Password trong b nh : M t chương trình hi n th b nh s ưa ra toàn b các o n mã và các d li u ư c x lý t i memory. D li u chung là tương i l n và có th bao g m c các d li u ư c mã hoá cũng như các d li u d ng Text. Password có th n m trong b nh t i hai v trí sau: B ng cách tìm các password t i các v trí c nh trong b nh . T t c các cài • t c a các chương trình ng d ng bao g m c các password u ưc tt i m t v trí c nh trong b nh . Ví d , t t c các truy c p c a m t server u ư c lưu tr password t i v trí 10BD862C. Khi a ch này ư c xác nh thì password có th ư c gi i mã ra t b nh n u m t Attacker có th c ưc các thông tin trong b nh . phát hi n v trí c a m t password c a m t ng d ng, các attacker có th t cài t m t ng d ng tương t trên h th ng c a h , sau ó s tìm ki m v trí c a password trong b nh , sau khi tìm xong, attacker có th s d ng v trí ó có th ti n hành tìm ki m password trên máy c a n n nhân. M t cách khác ó là attacker s s d ng các tên c a User và Password dùng • chung c a cùng m t h th ng. Ví d , các attacker có th t o ra các m u User và Password trên h th ng c a h , sau ó dùng các chương trình hi n th giá tr c a b nh , và tìm n v trí c a các user m u, ví d tên “Admin”, “Administrator”, “Administrators”,… và như v y s ki m ư c các thông tin v các giá tr này. 4. Password s ư c lưu trong b nh khi nào ? Hãy xem qua ví d sau ây và b n s hi u ư c khi nào thì password s ư c lưu vào b nh : Khi m t ng d ng t i server ư c kh i ng, nó s c các i s trong các dòng l nh c a Java và các bi n môi trư ng và k t n i n m t c ng TCP. ng d ng s xác nh h i u hành mà user s d ng và nhóm làm vi c (th c hi n xác th c). ng d ng cũng s ki m tra m t file c u hình l y t t c các thông tin c u hình c a nó. Trong lúc kh i ng, server t i password c a ngư i qu n tr vào trong b nh dư i d ng
  3. Plain text. Trong s trư ng h p khác, file c u hình có th cung c p thông tin k tn i n các ngu n CSDL bao g m c password ăng nh p vào CSDL. Server cũng t i các password vào b nh dư i d ng plain text. M t s l a ch n khác cho phép password có th không ư c load khi server ư c kh i ng nhưng nó v n xu t hi n trong b nh khi ngư i qu n tr ho c m t user ã ư c xác th c. Sau ó, password s v n ư c lưu trong b nh m c dù user ó ã log out. 5. Th c nghi m: Chúng ta hãy th c hi n m t th c nghi m sau c h ng t v n trên. Tuy nhiên có th b n s không th thành công ngay l n u tiên. B n có th ti n hành như sau: Ø Xác nh m t server, m t server ng d ng ho c là m t webserver. Server t i các password qu n tr vào b nh khi nó ư c kh i ng, Các attacker s s d ng các tài kho n c a h ăng nh p vào h th ng và m m t chwong trình hi n th thông tin b nh . V i các chương trình hi n th thông tin b nh , h có th xem ư c các thông tin v password c a các user. Sau khi ã bi t ư c các thông s ó, cu c t n công leo thang c quy n s ư c th c h i n . Ø Trong m t trư ng h p khác, server không load password lúc kh i ng, nhưng nó s ư c load vào b nh khi ngư i qu n tr ư c xác th c. Sau ó pass này s ư c lưu tr trong su t quá trình server ch y. M c dù vi c truy c p c a ngư i qu n tr là thông qua truy c p t xa nhưng b nh c a server v n lưu tr password dư i d ng plain text và có th ư c phát hi n. Ø Và sau ây là trư ng h p mà các password c a m t CSDL b các attacker t n công. Phát hi n m t server ư c s d ng lưu tr CSDL. Các k t n i n ngu n s bao g m thông tin v username và password c a CSDL. Khi server ư c kh i ng nó s load password c a cơ s d li u vào b nh khi k t n i n ngu n. Tương t như trên, ch c n s d ng các chương trình hi n th thông tin b nh và tìm ki m password. th c hi n nh ng gì ã nói trên, t i ví d , tôi s d ng chương trình MySQL, và Winhex.
  4. Sau khi cài t MySQL, tôi t user và pass là admin/adminvn. Th c hi n ăng nh p như là m t hành ng c a m t nhà qu n tr m ng. Sau ó Log out, lúc này, tôi cũng óng vai Attacker ã ti p c n ư c Server v m t v t lý. Tôi cho ch y chương trình Winhex. Lưu ý chương trình này có th ch y mà không c n ph i cài t. Sau khi ch y chương trình, t i c a s Winhex, ch n Tools > RAM Editor > WinmySQLAdmin > sau ó tìm user Admin (B n có th xem hình)... Như v y ã thành công 6. V n m t password ây là m t v n ư c nh c n nhi u trong vi c h n ch các t n công c a attacker. Nhân ây cũng nh c l i v v n này luôn, b n có th chú ý m t s i m sau: - Thay i password thư ng xuyên không b m t password.
  5. - Các password c n ư c tg m các ký t c s , không nên t password có liên quan n b n thân vì như v y làm tăng nguy cơ password b attacker oán ư c. - Nên xoá các user không c n thi t s d ng n u như th t s không c n nh m gi m nguy cơ b t n công leo thang c quy n. - M t s lưu ý n a b n có th tham kh o thêm các ch liên quan. 7. V n v t n công i m y u: Cách t t nh t h n ch nm ct i av n ã ư c nêu trên ó là: - Không cho ngư i l m t tìm hi u v h th ng và có các tác ng v t lý vào server. - Thi t l p quy n không cho cài t các chương trình l i v i các user không tin c y vào máy server.
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2