1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Báo cáo An toàn thông tin: Tìm hiểu kĩ thuật tấn công và phòng thủ Scanning

16 43 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 16
Dung lượng 3,54 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Giới Thiệu ScanningCác cuộc tấn công mạng thường bắt đầu bằng một cuộc tấn công quét cổng, mà kẻ tấn công sử dụng để tìm lỗ hổng có thể khai thác trên các hệ thống được nhắm làm mục tiêu

Trang 1

Học Viện Kỹ Thuật Quân Sự

GV: Trần Hồng Quang

Tấn Công

Và Phòng Thủ

Scanning Thành viên : Nguyễn Thành Đạt - KTPM16

Chử Đức Thực- KTPM16

Trang 2

Học Viện Kỹ Thuật Quân Sự

GV: Trần Hồng Quang

Kỹ Thuật Tấn Công Scanning

Trang 3

Nội

Dung

1 Giới Thiệu Về Kỹ Thuật Scanning

2 Phân Loại

3 Kỹ Thuật Scanning

Trang 4

1 Giới Thiệu Scanning

Các cuộc tấn công mạng thường bắt đầu bằng một cuộc tấn công quét cổng, mà kẻ tấn công sử dụng để tìm lỗ hổng có thể khai thác trên các hệ thống được nhắm làm mục tiêu. 

 Qua việc Scanning ta thu thập được những gì

Địa Chỉ IP

Hệ Điều Hành Cấu Trúc Hệ Thống

Các Chương Trình, Dịch Vụ Nào Đang Chạy Trên Máy Tính

Trang 5

2 Phân Loại

Port Scanning Network Scanning Vulnerability Scanning

Trang 6

Port scanning là quá trình xác định cổng TCP/IP mở và có sẵn

trên một hệ thống Công cụ Port scanning cho phép một hacker tìm hiểu về các dịch vụ có sẵn trên một hệ thống nhất định Mỗi dịch vụ hay ứng dụng máy tính được kết hợp với một số cổng thông dụng Ví dụ, một công cụ quét đó là xác định cổng 80 mở cho một web sever đang chạy trên đó Hacker cần phải biết rõ với số cổng thông dụng

Port Scanning

Trang 7

Network Scanning

Network scanning là một quy trình để xác định

máy chủ đang hoạt động trên mạng, có thể để tấn công chúng hoặc là đánh giá an ninh mạng Máy chủ được xác định bởi IP cá nhân của chúng Các công cụ network-scanning cố gắng xác định tất cả các máy chủ trực tiếp hoặc trả lời trên mạng và địa chỉ IP tương ứng của chúng

Trang 8

Vulnerability Scanning

Vulnerability scanning là quá trình chủ động xác định các lỗ hổng của hệ thống máy tính trên mạng Thông thường, một máy quét lỗ hổng đầu tiên xác định các hệ điều hành và số phiên bản, bao gồm các gói dịch vụ có thể được cài đặt Sau

đó, máy quét lỗ hổng xác định các điểm yếu, lỗ hổng trong hệ điều hành.Trong giai đoạn tấn công sau đó, một hacker có thể khai thác những điểm yếu để đạt được quyền truy cập vào hệ thống, lỗ hổng

Trang 9

Mục Tiêu Tấn Công

Dò ra các địa chỉ IP Phát hiện các hệ thống đang hoạt động Những cổng dịch vụ

Hệ điều hành nào

…….

3 Kỹ Thuật Scanning

Trang 10

Các Bước Tấn Công Vào Hệ Thống

Trang 11

Các bước tấn công vào một hệ thống

- check for live system: Kiểm tra thử hệ thống còn sống hay đã chết

- check for open port: Kiểm tra xem thử hệ thống có mở Port không

- Identify service: Kiểm tra, nhận dạng xem có dịch vụ nào đang chạy hay không

- Banner Grabbing/OS Fingerprinting: Kĩ thuật lấy thông tin về phiên bản HDH của hệ thông mục tiêu

- Scan for Vulnerable: Scan lỗi website để khai thác

- Draw Network Diagram of Vulnerable host: Dựng biểu

Trang 12

4 Sử dụng công cụ Nmap

-Nmap là một tiện ích mã nguồn mở và miễn phí dung để khai

thác thông tin mạng và kiểm tra bao mật

-Nmap sử dụng các kỹ thuật sét cờ trong các gói IP cùng với nhiều

kỹ thuật tương tác nâng cao nhằm xác định máy chủ nào có sẵn trên mạng, những dịch vụ nào (Tên ứng dụng, Phiên bản) đang

hoạt động

-Nmap được thiết kế để nhanh chóng quét các mạng lớn nhưng lại đạt hiệu suất cao với một máy chủ nhất định

Trang 13

Các tập lệnh thường được sử dụng trong Nmap

Nmap-sT Để kiểm tra post nào đang mở trên host

Nmap-sP Để biết có bao nhiêu host online trên mạng

Nmap-sS-O Để phát hiện Hệ điều hành đang được sử dụng tại máy đích

Ngày đăng: 27/02/2022, 21:30

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w