Từ đó nảy sinh ra các vấn đề về hệ thống mạng không đáng có xảy ra gây ảnh hưởng đến xã hội, kinh tế… Những lỗi này hầu như do người làm không kiểm duyệt kĩ lưỡng trước khi đưa cho người
Trang 1BỘ TÀI CHÍNH TRƯỜNG ĐẠI HỌC TÀI CHÍNH – MARKETING
KHOA CÔNG NGHỆ THÔNG TIN
ĐỒ ÁN MÔN HỌC
AN TOÀN THÔNG TIN
Đề tài:
SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT
TRONG MẠNG LAN
Giảng viên hướng dẫn: TS Trương Thành Công Sinh viên thực hiện: Lương Thúy Hòa
MSSV: 1921006696 Lớp học phần: 2121112002701
TP Hồ Chí Minh, tháng 04 năm 2022
Trang 2TRƯỜNG ĐẠI HỌC TÀI CHÍNH – MARKETING
KHOA CÔNG NGHỆ THÔNG TIN
ĐỒ ÁN MÔN HỌC
AN TOÀN THÔNG TIN
Đề tài:
SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT
TRONG MẠNG LAN
Giảng viên hướng dẫn: TS Trương Thành Công Sinh viên thực hiện: Lương Thúy Hòa
MSSV: 1921006696 Lớp học phần: 2121112002701
TP Hồ Chí Minh, tháng 04 năm 2022
Trang 3NHẬN XÉT CỦA GIẢNG VIÊN
- Điểm số:
- Điểm chữ:
Thành phố Hồ Chí Minh, ngày … tháng 04 năm 2022
Giảng viên
(Kí và ghi rõ họ tên)
Trương Thành Công
I
Trang 4Em xin chân thành cảm ơn thầy Trương Thành Công đã giúp đỡ, hỗ trợ em để
tận tình hoàn thành đồ án môn học này
Với vốn kiến thức cũng như kinh nghiệm còn rất khiêm tốn và là bước đầu làm quen với công việc nghiên cứu mang tính thực nghiệm thì chắc chắn kết quả đạt được của em cũng không tránh khỏi những hạn chế nhất định Emm rất mong muốn được các Giảng viên, những bạn Sinh viên đi trước hay bất kỳ độc giả nào quan tâm và góp
ý để em hoàn thiện hơn cho các đồ án cũng như các nghiên cứu tiếp theo của mình.
Xin kính chúc thầy Trương Thành Công cùng tất cả những người đã hỗ trợ và
đóng góp ý kiến cho chúng em cùng những người thân của mình lời chúc sức khỏe, hạnh phúc và thành đạt.
Xin chân thành cảm ơn.
Sinh viên thực hiện
Lương Thúy Hòa
II
Trang 5DANH MỤC TỪ VIẾT TẮT
MAN Metropalitan Area Network OSI Open Systems Interconnection
III
Trang 6Application Layer Tầng ứng dụng
Data Link Layer Tầng liên kết mạng
Global Area Network Mạng toàn cầu
Local Area Network Mạng cục bộ
Media Access Control Địa chỉ vật lý
Metropolitan Area Network Mạng đô thị
Presentation Layer Tầng trình diễn
Physical Layer Tầng vật lý
Transport Layer Tầng vận chuyển
Wide Are Network Mạng diện rộng
IV
Trang 7DANH MỤC HÌNH ẢNH
Hình 2-1: Mạng LAN 5
Hình 2-2: Mạng MAN 6
Hình 2-3: Mạng WAN 7
Hình 2-4: Tầng vật lý (Physical Layer) 8
Hình 2-5: Mô hình quá trình thăm dò vào 1 hệ thống mạng 14
Hình 2-6: Quét trộm đối tượng với cổng hoạt động và không hoạt động 15
Hình 2-7: Trình duyệt Browse Attacks 16
Hình 3-1: Biểu tượng Nmap Project 22
Hình 3-2: Biểu tượng John the Ripper 23
Hình 3-3: Biểu tượng Wireshark 23
Hình 3-4: Biểu tượng Burp Suite 24
Hình 3-5: Biểu tượng ZAPROXY 25
Hình 3-6: Biểu tượng AirCrack-NG 25
Hình 3-7: Biểu tượng Ettercap 26
Hình 3-8: Biểu tượng Nikto 26
Hình 3-9: Giao diện tạo máy ảo 27
Hình 3-10: Giao diện chọn cấu hình 28
Hình 3-11: Giao diện chọn vị trí Kali Linux ISO 28
Hình 3-12: Giao diện chọn hệ điều hành và phiên bản 29
Hình 3-13: Giao diện đặt tên và vị trí cho máy ảo 29
Hình 3-14: Giao diện chọn dung lượng ổ đĩa 30
Hình 3-15: Giao diện hoàn thành cài đặt máy ảo 30
Hình 3-16: Giao diện mới khởi động Kali 31
V
Trang 8Hình 3-18: Giao diện chọn quốc gia 32
Hình 3-19: Giao diện chọn bộ gõ 32
Hình 3-20: Giao diện đặt tên cho máy ảo 33
Hình 3-21: Giao diện cấu hình miền 33
Hình 3-22: Giao diện đặt tên người dùng 34
Hình 3-23: Giao diện nhập tên người dùng cho tài khoản 34
Hình 3-24: Giao diện nhập mật khẩu cho tài khoản 35
Hình 3-25: Giao diện xác nhận lại mật khẩu 35
Hình 3-26: Giao diện phân vùng ổ đĩa 36
Hình 3-27: Giao diện chọn ổ đĩa 36
Hình 3-28: Giao diện chọn kiểu lược đồ phân vùng 37
Hình 3-29: Giao diện chọn phân vùng xong và ghi thay đổi vào đĩa 37
Hình 3-30: Giao diện xác nhận ghi các thay đổi vào đĩa 38
Hình 3-31: Giao diện cài đặt bộ nạp khởi động GRUB vào mục ghi 38
Hình 3-32: Giao diện thiết bị nơi cần cài đặt bộ nạp khởi động 39
Hình 3-33: Giao diện cài đặt xong 39
Hình 3-34: Giao diện đăng nhập vào Kali Linux 40
Hình 3-35: Giao diện của Kali Linux 40
Hình 4-1: Mô hình Zenmap 42
Hình 4-2: Giao diện đăng nhập vào Kali Linux 43
Hình 4-3: Giao diện khởi động Zenmap trong Kali Linux 43
Hình 4-4: Giao diện các cổng tcp đang mở 45
Hình 4-5: Giao diện thông tin về máy nạn nhân 46
Hình 4-6: Mô hình Nikto 47
VI
Trang 9Hình 4-7: Giao diện đăng nhập vào Kali Linux 48
Hình 4-8: Giao diện khởi động Terminal 49
Hình 4-9: Giao diện quét với Nikto 49
Hình 4-10: Website giải thích ý nghĩa của các lỗ hổng OSVDB 50
VII
Trang 10NHẬN XÉT CỦA GIẢNG VIÊN i
LỜI CẢM ƠN ii
DANH MỤC TỪ VIẾT TẮT iii
DANH MỤC THUẬT NGỮ ANH – VIỆT iv
DANH MỤC HÌNH ẢNH v
MỤC LỤC viii
CHƯƠNG 1: TỔNG QUAN 1
1.1 Tổng quan về đề tài 1
1.2 Mục tiêu nghiên cứu 1
1.3 Phạm vi của đề tài 1
1.4 Đối tượng nghiên cứu 1
1.5 Phương pháp nghiên cứu 2
1.5.1 Phương pháp nghiên cứu lý thuyết 2
1.5.2 Phương pháp nghiên cứu thực tiễn 2
CHƯƠNG 2: CƠ SỞ LÝ THUYẾT 3
2.1 Tổng quan về an toàn và bảo mật hệ thống thông tin 3
2.1.1 An toàn bảo mật thông tin 3
2.1.2 An toàn hệ thống thông tin 5
2.2 Tổng quan về mạng máy tính 5
2.2.1 Phân loại mạng máy tính 5
2.2.2 Mô hình OSI 7
2.2.3 Địa chỉ kết nối mạng 9
VIII
Trang 112.3 Khái niệm về bảo mật mạng 9
2.4 Các loại lỗ hỏng bảo mật 10
2.4.1 Lỗ hổng theo khu vực phát sinh 10
2.4.2 Lỗ hổng phát sinh do các khuyết điểm của hệ thống thông tin 11
2.4.3 Lỗ hổng theo vị trí phát hiện 11
2.4.4 Lỗ hổng đã biết, lỗ hổng zero-day 12
2.5 Tấn công mạng 13
2.5.1 Các giai đoạn tấn công 14
2.5.1.1 Quá trình thăm dò tấn công 14
2.5.1.2 Thăm dò (Reconnaissace) 14
2.5.1.3 Quét hệ thống (Scanning) 14
2.5.1.4 Chiếm quyền điều khiển (Gainning access) 15
2.5.1.5 Duy trì điều khiên hệ thống (Maintaining access) 15
2.5.1.6 Xóa dấu vết (Clearning tracks) 15
2.5.2 Các phương thức tấn công mạng 16
2.5.2.1 Tấn công vào trình duyệt (Browse Attacks) 16
2.5.2.2 Tấn công vét cạn (Brute Force Attacks) 16
2.5.2.3 Tấn công từ chối dịch vụ (Ddos Attacks) 16
2.5.2.4 Kiểu tấn công sâu bọ (Worm Attacks) 17
2.5.2.5 Tấn công bằng phần mềm độc hại 17
2.5.2.6 Tấn cống website(Website Attacks) 18
2.5.2.7 Kiểu tấn công rà quét(Scan Attacks) 18
2.5.2.8 Kiểu tấn công mạng khác 18
CHƯƠNG 3: CÔNG CỤ DÒ QUÉT LỖ HỔNG BẢO MẬT 19
3.1 Tổng quan về Kali Linux 19
IX
Trang 123.1.2 Ưu điểm của Kali Linux 20
3.1.2.1 Tính tương thích kiến trúc 21
3.1.2.2 Hỗ trợ mạng không dây tốt hơn 21
3.1.2.3 Khả năng tùy biến cao 21
3.1.2.4 Dễ dàng nâng cấp các phiên bản Kali trong tương lai 21
3.1.2.5 Tài liệu hướng dẫn đa dạng 21
3.2 Một vài công cụ trên Kali Linux 22
3.2.1 Nmap (Network Mapper) 22
3.2.2 John The Ripper (JTR) 23
3.2.3 Wiresharks 23
3.2.4 Burp Suite 24
3.2.5 OWASP Zed 25
3.2.6 Aircrack-NG 25
3.2.7 Ettercap 26
3.2.8 Nikto 26
3.3 Cài đặt Kali Linux trên máy ảo VMware 27
3.3.1 Yêu cầu cài đặt Kali Linux 27
3.3.2 Điều kiện cài đặt tiên quyết 27
3.3.3 Quy trình cài đặt Kali Linux 27
CHƯƠNG 4: THỰC NGHIỆM 41
4.1 Triển khai công cụ Zenmap 41
4.1.1 Mô hình 41
4.1.2 Các bước thực hiện 42
4.1.3 Triển khai 42
X
Trang 134.2 Triển khai công cụ Nikto 46
4.2.1 Mô hình 47
4.2.2 Các bước thực hiện 48
4.2.3 Triển khai 48
CHƯƠNG 5: KẾT LUẬN 51
TÀI LIỆU THAM KHẢO 52
XI
Trang 14CHƯƠNG 1: TỔNG QUAN1.1 Tổng quan về đề tài
Ngày nay, khi Internet đã phát triển phổ biến rộng rãi, các tổ chức, cá nhân đều có nhu cầu giới thiệu thông tin của mình trên xa lộ thông tin cũng như thực hiện các phiên giao dịch trực tuyến một cách tiện lợi nhất Vấn đề nảy sinh là khi phạm vi ứng dụng của các ứng dụng trên internet ngày càng mở rộng thì khả năng xuất hiện lỗi càng cao.
Từ đó nảy sinh ra các vấn đề về hệ thống mạng không đáng có xảy ra gây ảnh hưởng đến xã hội, kinh tế… Những lỗi này hầu như do người làm không kiểm duyệt kĩ lưỡng trước khi đưa cho người dùng cuối hay cũng có thể do có người cố tình phá hoại nhằm đánh cắp thông tin cá nhân như tài khoản ngân hàng, điện thoại, tin nhắn,…
Vì vậy cần có những công cụ phát hiện lỗ hổng bảo mật cho phép ta thực hiện kiểm tra lỗi trước khi đưa cho người sử dụng cuối hoặc kiểm tra và vá lại những lỗ hổng đó
để có thể an toàn nhất khi ở trên mạng Chính vì vậy em đã chọn đề tài: “Sử dụng
Kali Linux phát hiện lỗ hổng bảo mật trong mạng LAN”.
1.2 Mục tiêu nghiên cứu
Mục tiêu của em trong đề tài “Sử dụng Kali Linux phát hiện lỗ hổng bảo mật
trong mạng LAN” là nghiên cứu, tìm hiểu về những giải pháp phát hiện lỗ hổng bảo
mật để giúp cho mọi người có thể phát hiện lỗi sớm và đưa ra những giải pháp tốt nhất cho hệ thống mạng của mình.
1.3 Phạm vi của đề tài
Bởi vì đề tài nghiên cứu của sinh viên nên phạm vị nghiên cứu của đề tài chỉ mang
tầm vi mô, giới hạn trong một thời gian ngắn Do đó, đề tài “Sử dụng Kali Linux phát
hiện lỗ hổng bảo mật trong mạng LAN” tập trung nghiên cứu các lỗi hay phát sinh
trong mạng LAN và cách thức sử dụng hệ điều hành mã nguồn mở cụ thể là công cụ Kali Linux.
1.4 Đối tượng nghiên cứu
Đối tượng nghiên cứu của đề tài “Sử dụng Kali Linux phát hiện lỗ hổng bảo mật
trong mạng LAN” là các vấn đề liên quan đến an toàn bảo mật trong mạng LAN và
Trang 15ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN
cách sử dụng công cụ Kali Linux Từ đó, ta sẽ đề xuất ra các phương án bảo mật phù hợp trong các trường hợp khi phát hiện lỗi trong mạng LAN.
1.5 Phương pháp nghiên cứu
1.5.1 Phương pháp nghiên cứu lý thuyết
Đối với phương pháp này cần phải tiến hành nghiên cứu các khái niệm liên quan đến tài như các khái niệm về an toàn bảo mật thông tin nói chung và an toàn bảo mật trong mạng LAN nói riêng, kiến thức về cách sử dụng công cụ Kali Linux để có thể làm quen và sử dụng thành thạo.
1.5.2 Phương pháp nghiên cứu thực tiễn
Đối với phương pháp này cần phải vận dụng những kiến thức mà đã nghiên cứu được và thực hành theo các nghiên cứu có sự tương quan với đề tài này Từ đó giúp ta
có cái nhìn tổng quan về đề tài đang thực hiện.
Trang 16CHƯƠNG 2: CƠ SỞ LÝ THUYẾT2.1 Tổng quan về an toàn và bảo mật hệ thống thông tin
2.1.1 An toàn bảo mật thông tin
Bảo mật thông tin là hoạt động duy trì tính bảo mật, tính toàn vẹn và tính sẵn sàng cho toàn bộ thông tin Ba yếu tố này luôn đi cùng nhau và không thể tách rời Tính bảo mật: Đảm bảo mọi thông tin quan trọng không bị rò rỉ hay đánh cắp Thông tin chỉ được phép truy cập bởi những người đã được cấp phép.
Các yếu tố đảm bảo an toàn thông tin:
An toàn thông tin nghĩa là thông tin được bảo vệ, các hệ thống và những dịch
vụ có khả năng chống lại những tai hoạ, lỗi và sự tác động không mong đợi Mục tiêu của an toàn bảo mật trong công nghệ thông tin là đưa ra một số tiêu chuẩn an toàn và ứng dụng các tiêu chuẩn an toàn này để loại trừ hoặc giảm bớt các nguy hiểm.
Hiện nay các biện pháp tấn công càng ngày càng tinh vi, sự đe doạ tới độ antoàn thông tin có thể đến từ nhiều nơi khác nhau theo nhiều cách khác nhau, vì vậy các yêu cầu cần để đảm bảo an toàn thông tin như sau:
Tính bí mật: Thông tin phải đảm bảo tính bí mật và được sử dụng đúng đối tượng.
Tính toàn vẹn: Thông tin phải đảm bảo đầy đủ, nguyên vẹn về cấu trúc, không mâu thuẫn.
Tính sẵn sàng: Thông tin phải luôn sẵn sàng để tiếp cận, để phục vụ theo đúng mục đích và đúng cách.
Tính chính xác: Thông tin phải chính xác, tin cậy.
Tính không khước từ (chống chối bỏ): Thông tin có thể kiểm chứng được nguồn gốc hoặc người đưa tin.
Hoạt động chính trong lĩnh vực này là:
Quản lý sự cố mất an toàn thông tin (Information security incidentmanagement)
Tổ chức duy trì sự an toàn thông tin: hoạt động chính là Backup dự phòng &Restore khi cần thiết (kể cả nhờ Cloud Computing).
Trang 17ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN
Kiểm soát truy cập (Access control).
Ngoài ra, cần phải bảo vệ danh tính của người dùng:
Không cung cấp thông tin cá nhân của bạn trừ khi bạn cần.
Không trả lời các yêu cầu không mong muốn về thông tin cá nhân hoặc tàikhoản.
Hủy tài liệu và bất kỳ thư rác nào chứa thông tin cá nhân trước khi bạn némchúng đi.
Đừng để thư cá nhân ở nơi người khác có thể nhìn thấy.
Kiểm tra tài khoản trực tuyến của bạn để xem bất kỳ giao dịch đáng ngờ nào.
Không giữ Thông tin Cá nhân (PIN) của thẻ thanh toán trong ví của bạn
Ký tên vào thẻ tín dụng và thẻ ghi nợ của bạn ngay sau khi bạn nhận đượcchúng.
Báo cáo ngay lập tức thẻ tín dụng và thẻ ghi nợ bị mất hoặc bị đánh cắp.
Xem lại báo cáo tín dụng của bạn ít nhất mỗi năm một lần (Xem trang web của
cơ quan tín dụng Hoa Kỳ và Canada).
Bảo vệ các thông tinh đặng nhập (ID) và mật khẩu của cá nhân:
Thường xuyên thay đổi mật khẩu.
Sử dụng mật khẩu mạnh có ít nhất 8 ký tự cùng với chữ hoa và chữ thường, số
và ký tự đặc biệt.
Không chia sẻ mật khẩu của bạn với bất kỳ ai.
Không sử dụng cùng một mật khẩu hai lần.
Đừng viết mật khẩu của bạn ra.
Không lưu trữ mật khẩu của bạn trong một tập tin máy tính trừ khi nó được mãhóa.
An toàn & Bảo mật thông tin được thực hiện trên cả 5 yếu tố cấu thành:
Trang 18 Hệ thống mạng máy tính & truyền thông.
Hệ thống CSDL.
Bảo mật và an toàn thông tin:
Không có ranh giới rõ ràng.
Thương gắn kết chặt chẽ nhau, liên quan mật thiết với nhau.
Có những điểm chung và những điểm riêng.
Thực tế thường lồng vào nhau (An toàn gồm cả Bảo mật).
2.1.2 An toàn hệ thống thông tin
Hệ thống thông tin (Information system): Một hệ thống thông tin bao gồm phần cứng, hệ điều hành và phần mềm ứng dụng hoạt động cùng nhau để thu nhập, xử lý và lưu trữ dữ liệu cho cá nhân và tổ chức.
An toàn hệ thống thông tin Security): là tập hợp các hoạt động bảo vệ hệ thống thông tin và dữ liệu chống lại việc truy cập, sử dụng, chỉnh sửa, phá hủy, làm lộ và gián đoạn thông tin và hoạt động của hệ thống.
2.2 Tổng quan về mạng máy tính
2.2.1 Phân loại mạng máy tính
LAN (Local Area Network) hay còn gọi “mạng cục bộ”, là một hệ thống mạng dùng
để kết nối các máy tính trong một phạm vi nhỏ (nhà ở, phòng làm việc, trường học,
…) Các máy tính trong mạng LAN có thể chia sẻ tài nguyên với nhau, mà điển hình là chia sẻ tập tin máy in máy quét , , và một số thiết bị khác.
Trang 19ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN
Hình 2.2.1.1.1.1: Mạng LAN
MAN hay còn gọi là “mạng đô thị” (Metropolitan Area Network) là mạng dữ liệu băng rộng được thiết kế cho phạm vi trong thành phố, thị xã Khoảng cách thường nhỏ hơn 100 km Xét về quy mô địa lý, MAN lớn hơn mạng LAN nhưng nhỏ hơn mạng WAN , nó đóng vai trò kết nối 2 mạng LAN và WAN với nhau hoặc kết nối giữa các mạng LAN.
Hình 2.2.1.1.1.2: Mạng MAN
WAN hay còn gọi là “mạng diện rộng” (Wide Area Network) , là mạng dữ liệu được tạo ra bởi Bộ Quốc phòng Hoa Kỳ để kết nối giữa các mạng đô thị (mạng MAN ) giữa các khu vực địa lý cách xa nhau.
Mạng WAN có các đặc điểm sau :
Băng thông thấp,dễ mất kết nối,thường chỉ phù hợp với các ứng dụng onlinenhư e – mail ,ftp,web….
Phạm vi hoạt động không giới hạn
Do kết nối nhiều LAN và MAN với nhau nên mạng rất phức tạp và các tổ chứctoàn cầu phải đứng ra quy định và quản lý
Chi phí cho các thiết bị và công nghệ WAN rất đắt Chú ý là việc phân biệtmạng thuộc loại LAN, MAN hay WAN chủ yếu dựa trên khoảng cách vật lý và chỉ máng tính chất ước lệ.
Trang 20Hình 2.2.1.1.1.3: Mạng WAN
GAN (Global Area Network) kết nối máy tính từ các châu lục khác Thông thường kết nối này được thực hiện thông qua mạng viễn thông và vệ tinh WAN cũng là một dạng mạng GAN.
Lớp này mô tả đặc trưng vật lý của mạng:
Môi trường kết nối.
Các loại dây cáp được dùng để kết nối.
Các chuẩn đầu cáp dùng để kết nối.
Khoảng cách kết nối.
Đơn vị dữ liệu ở tần này là: Bit
Trang 214.2 Triển khai công cụ Nikto 46
4.2.1 Mô hình 47
4.2.2 Các bước thực hiện 48
4.2.3 Triển khai 48
CHƯƠNG 5: KẾT LUẬN 51
TÀI LIỆU THAM KHẢO 52
Trang 220 0
Trang 23ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN
CHƯƠNG 1: TỔNG QUAN1.1 Tổng quan về đề tài
Ngày nay, khi Internet đã phát triển phổ biến rộng rãi, các tổ chức, cá nhân đều cónhu cầu giới thiệu thông tin của mình trên xa lộ thông tin cũng như thực hiện các phiêngiao dịch trực tuyến một cách tiện lợi nhất Vấn đề nảy sinh là khi phạm vi ứng dụngcủa các ứng dụng trên internet ngày càng mở rộng thì khả năng xuất hiện lỗi càng cao
Từ đó nảy sinh ra các vấn đề về hệ thống mạng không đáng có xảy ra gây ảnh hưởngđến xã hội, kinh tế… Những lỗi này hầu như do người làm không kiểm duyệt kĩ lưỡngtrước khi đưa cho người dùng cuối hay cũng có thể do có người cố tình phá hoại nhằmđánh cắp thông tin cá nhân như tài khoản ngân hàng, điện thoại, tin nhắn,…
Vì vậy cần có những công cụ phát hiện lỗ hổng bảo mật cho phép ta thực hiện kiểmtra lỗi trước khi đưa cho người sử dụng cuối hoặc kiểm tra và vá lại những lỗ hổng đó
để có thể an toàn nhất khi ở trên mạng Chính vì vậy em đã chọn đề tài: “Sử dụng Kali Linux phát hiện lỗ hổng bảo mật trong mạng LAN”.
1.2 Mục tiêu nghiên cứu
Mục tiêu của em trong đề tài “Sử dụng Kali Linux phát hiện lỗ hổng bảo mật trong mạng LAN” là nghiên cứu tìm hiểu về những giải pháp phát hiện lỗ hổng bảo
Trang 24mật để giúp cho mọi người có thể phát hiện lỗi sớm và đưa ra những giải pháp tốt nhấtcho hệ thống mạng của mình.
1.3 Phạm vi của đề tài
Bởi vì đề tài nghiên cứu của sinh viên nên phạm vị nghiên cứu của đề tài chỉ mang
tầm vi mô, giới hạn trong một thời gian ngắn Do đó, đề tài “Sử dụng Kali Linux phát hiện lỗ hổng bảo mật trong mạng LAN” tập trung nghiên cứu các lỗi hay phát sinh
trong mạng LAN và cách thức sử dụng hệ điều hành mã nguồn mở cụ thể là công cụKali Linux
1.4 Đối tượng nghiên cứu
Đối tượng nghiên cứu của đề tài “Sử dụng Kali Linux phát hiện lỗ hổng bảo mật trong mạng LAN” là các vấn đề liên quan đến an toàn bảo mật trong mạng LAN và
SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 1
Trang 25ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN
cách sử dụng công cụ Kali Linux Từ đó, ta sẽ đề xuất ra các phương án bảo mật phùhợp trong các trường hợp khi phát hiện lỗi trong mạng LAN
1.5 Phương pháp nghiên cứu
1.5.1 Phương pháp nghiên cứu lý thuyết
Đối với phương pháp này cần phải tiến hành nghiên cứu các khái niệm liên quanđến tài như các khái niệm về an toàn bảo mật thông tin nói chung và an toàn bảo mậttrong mạng LAN nói riêng, kiến thức về cách sử dụng công cụ Kali Linux để có thểlàm quen và sử dụng thành thạo
1.5.2 Phương pháp nghiên cứu thực tiễn
Đối với phương pháp này cần phải vận dụng những kiến thức mà đã nghiên cứuđược và thực hành theo các nghiên cứu có sự tương quan với đề tài này Từ đó giúp ta
có cái nhìn tổng quan về đề tài đang thực hiện
Trang 26ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN
CHƯƠNG 2: CƠ SỞ LÝ THUYẾT2.1 Tổng quan về an toàn và bảo mật hệ thống thông tin
Trang 272.1.1 An toàn bảo mật thông tin
Bảo mật thông tin là hoạt động duy trì tính bảo mật, tính toàn vẹn và tính sẵn sàngcho toàn bộ thông tin Ba yếu tố này luôn đi cùng nhau và không thể tách rời Tính bảomật: Đảm bảo mọi thông tin quan trọng không bị rò rỉ hay đánh cắp Thông tin chỉđược phép truy cập bởi những người đã được cấp phép
Các yếu tố đảm bảo an toàn thông tin:
An toàn thông tin nghĩa là thông tin được bảo vệ, các hệ thống và những dịch
vụ có khả năng chống lại những tai hoạ, lỗi và sự tác động không mong đợi Mục tiêucủa an toàn bảo mật trong công nghệ thông tin là đưa ra một số tiêu chuẩn an toàn vàứng dụng các tiêu chuẩn an toàn này để loại trừ hoặc giảm bớt các nguy hiểm
Hiện nay các biện pháp tấn công càng ngày càng tinh vi, sự đe doạ tới độ antoàn thông tin có thể đến từ nhiều nơi khác nhau theo nhiều cách khác nhau, vì vậy cácyêu cầu cần để đảm bảo an toàn thông tin như sau:
Tính bí mật: Thông tin phải đảm bảo tính bí mật và được sử dụng đúng đốitượng
Tính toàn vẹn: Thông tin phải đảm bảo đầy đủ, nguyên vẹn về cấu trúc, khôngmâu thuẫn
Tính sẵn sàng: Thông tin phải luôn sẵn sàng để tiếp cận, để phục vụ theo đúngmục đích và đúng cách
Tính chính xác: Thông tin phải chính xác, tin cậy
Tính không khước từ (chống chối bỏ): Thông tin có thể kiểm chứng đượcnguồn gốc hoặc người đưa tin
Hoạt động chính trong lĩnh vực này là:
Quản lý sự cố mất an toàn thông tin (Information security incidentmanagement)
Tổ chức duy trì sự an toàn thông tin: hoạt động chính là Backup dự phòng &Restore khi cần thiết (kể cả nhờ Cloud Computing)
SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 3
Trang 28 Kiểm soát truy cập (Access control).
Ngoài ra, cần phải bảo vệ danh tính của người dùng:
Không cung cấp thông tin cá nhân của bạn trừ khi bạn cần.
Không trả lời các yêu cầu không mong muốn về thông tin cá nhân hoặc tàikhoản
Hủy tài liệu và bất kỳ thư rác nào chứa thông tin cá nhân trước khi bạn némchúng đi
Đừng để thư cá nhân ở nơi người khác có thể nhìn thấy.
Kiểm tra tài khoản trực tuyến của bạn để xem bất kỳ giao dịch đáng ngờ nào.
Không giữ Thông tin Cá nhân (PIN) của thẻ thanh toán trong ví của bạn
Ký tên vào thẻ tín dụng và thẻ ghi nợ của bạn ngay sau khi bạn nhận đượcchúng
Trang 29 Báo cáo ngay lập tức thẻ tín dụng và thẻ ghi nợ bị mất hoặc bị đánh cắp.
Xem lại báo cáo tín dụng của bạn ít nhất mỗi năm một lần (Xem trang web của
cơ quan tín dụng Hoa Kỳ và Canada)
Bảo vệ các thông tinh đặng nhập (ID) và mật khẩu của cá nhân:
Thường xuyên thay đổi mật khẩu.
Sử dụng mật khẩu mạnh có ít nhất 8 ký tự cùng với chữ hoa và chữ thường, số
và ký tự đặc biệt
Không chia sẻ mật khẩu của bạn với bất kỳ ai.
Không sử dụng cùng một mật khẩu hai lần.
Đừng viết mật khẩu của bạn ra.
Không lưu trữ mật khẩu của bạn trong một tập tin máy tính trừ khi nó được mãhóa
An toàn & Bảo mật thông tin được thực hiện trên cả 5 yếu tố cấu thành:
Trang 30 Hệ thống mạng máy tính & truyền thông.
Hệ thống CSDL.
Bảo mật và an toàn thông tin:
Không có ranh giới rõ ràng.
Thương gắn kết chặt chẽ nhau, liên quan mật thiết với nhau.
Có những điểm chung và những điểm riêng.
Thực tế thường lồng vào nhau (An toàn gồm cả Bảo mật).
2.1.2 An toàn hệ thống thông tin
Hệ thống thông tin (Information system): Một hệ thống thông tin bao gồm phầncứng, hệ điều hành và phần mềm ứng dụng hoạt động cùng nhau để thu nhập, xử lý vàlưu trữ dữ liệu cho cá nhân và tổ chức
An toàn hệ thống thông tin Security): là tập hợp các hoạt động bảo vệ hệ thốngthông tin và dữ liệu chống lại việc truy cập, sử dụng, chỉnh sửa, phá hủy, làm lộ vàgián đoạn thông tin và hoạt động của hệ thống
2.2 Tổng quan về mạng máy tính
2.2.1 Phân loại mạng máy tính
LAN (Local Area Network) hay còn gọi “mạng cục bộ”, là một hệ thống mạng dùng
để kết nối các máy tính trong một phạm vi nhỏ (nhà ở, phòng làm việc, trường học,
…) Các máy tính trong mạng LAN có thể chia sẻ tài nguyên với nhau, mà điển hình làchia sẻ tập tin máy in máy quét, , và một số thiết bị khác
Trang 31SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 5
Trang 32Hình 2.2.1.1.1.1: Mạng LAN
MAN hay còn gọi là “mạng đô thị” (Metropolitan Area Network) là mạng dữ liệubăng rộng được thiết kế cho phạm vi trong thành phố, thị xã Khoảng cách thường nhỏhơn 100 km Xét về quy mô địa lý, MAN lớn hơn mạng LAN nhưng nhỏ hơnmạng WAN, nó đóng vai trò kết nối 2 mạng LAN và WAN với nhau hoặc kết nối giữacác mạng LAN
WAN hay còn gọi là “mạng diện rộng” (Wide Area Network), là mạng dữ liệu được
các khu vực địa lý cách xa nhau
Mạng WAN có các đặc điểm sau :
Băng thông thấp,dễ mất kết nối,thường chỉ phù hợp với các ứng dụng onlinenhư e – mail ,ftp,web…
Phạm vi hoạt động không giới hạn
Do kết nối nhiều LAN và MAN với nhau nên mạng rất phức tạp và các tổ chứctoàn cầu phải đứng ra quy định và quản lý
Chi phí cho các thiết bị và công nghệ WAN rất đắt Chú ý là việc phân biệtmạng thuộc loại LAN, MAN hay WAN chủ yếu dựa trên khoảng cách vật lý và chỉmáng tính chất ước lệ
SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 6