1. Trang chủ
  2. » Giáo Dục - Đào Tạo

ĐỒ án môn học AN TOÀN THÔNG TIN đề tài sử DỤNG KALI LINUX PHÁT HIỆN lỗ HỔNG bảo mật TRONG MẠNG LAN

65 14 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 65
Dung lượng 1,49 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Từ đó nảy sinh ra các vấn đề về hệ thống mạng không đáng có xảy ra gây ảnh hưởng đến xã hội, kinh tế… Những lỗi này hầu như do người làm không kiểm duyệt kĩ lưỡng trước khi đưa cho người

Trang 1

BỘ TÀI CHÍNH TRƯỜNG ĐẠI HỌC TÀI CHÍNH – MARKETING

KHOA CÔNG NGHỆ THÔNG TIN

ĐỒ ÁN MÔN HỌC

AN TOÀN THÔNG TIN

Đề tài:

SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT

TRONG MẠNG LAN

Giảng viên hướng dẫn: TS Trương Thành Công Sinh viên thực hiện: Lương Thúy Hòa

MSSV: 1921006696 Lớp học phần: 2121112002701

TP Hồ Chí Minh, tháng 04 năm 2022

Trang 2

TRƯỜNG ĐẠI HỌC TÀI CHÍNH – MARKETING

KHOA CÔNG NGHỆ THÔNG TIN

ĐỒ ÁN MÔN HỌC

AN TOÀN THÔNG TIN

Đề tài:

SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT

TRONG MẠNG LAN

Giảng viên hướng dẫn: TS Trương Thành Công Sinh viên thực hiện: Lương Thúy Hòa

MSSV: 1921006696 Lớp học phần: 2121112002701

TP Hồ Chí Minh, tháng 04 năm 2022

Trang 3

NHẬN XÉT CỦA GIẢNG VIÊN

- Điểm số:

- Điểm chữ:

Thành phố Hồ Chí Minh, ngày … tháng 04 năm 2022

Giảng viên

(Kí và ghi rõ họ tên)

Trương Thành Công

I

Trang 4

Em xin chân thành cảm ơn thầy Trương Thành Công đã giúp đỡ, hỗ trợ em để

tận tình hoàn thành đồ án môn học này

Với vốn kiến thức cũng như kinh nghiệm còn rất khiêm tốn và là bước đầu làm quen với công việc nghiên cứu mang tính thực nghiệm thì chắc chắn kết quả đạt được của em cũng không tránh khỏi những hạn chế nhất định Emm rất mong muốn được các Giảng viên, những bạn Sinh viên đi trước hay bất kỳ độc giả nào quan tâm và góp

ý để em hoàn thiện hơn cho các đồ án cũng như các nghiên cứu tiếp theo của mình.

Xin kính chúc thầy Trương Thành Công cùng tất cả những người đã hỗ trợ và

đóng góp ý kiến cho chúng em cùng những người thân của mình lời chúc sức khỏe, hạnh phúc và thành đạt.

Xin chân thành cảm ơn.

Sinh viên thực hiện

Lương Thúy Hòa

II

Trang 5

DANH MỤC TỪ VIẾT TẮT

MAN Metropalitan Area Network OSI Open Systems Interconnection

III

Trang 6

Application Layer Tầng ứng dụng

Data Link Layer Tầng liên kết mạng

Global Area Network Mạng toàn cầu

Local Area Network Mạng cục bộ

Media Access Control Địa chỉ vật lý

Metropolitan Area Network Mạng đô thị

Presentation Layer Tầng trình diễn

Physical Layer Tầng vật lý

Transport Layer Tầng vận chuyển

Wide Are Network Mạng diện rộng

IV

Trang 7

DANH MỤC HÌNH ẢNH

Hình 2-1: Mạng LAN 5

Hình 2-2: Mạng MAN 6

Hình 2-3: Mạng WAN 7

Hình 2-4: Tầng vật lý (Physical Layer) 8

Hình 2-5: Mô hình quá trình thăm dò vào 1 hệ thống mạng 14

Hình 2-6: Quét trộm đối tượng với cổng hoạt động và không hoạt động 15

Hình 2-7: Trình duyệt Browse Attacks 16

Hình 3-1: Biểu tượng Nmap Project 22

Hình 3-2: Biểu tượng John the Ripper 23

Hình 3-3: Biểu tượng Wireshark 23

Hình 3-4: Biểu tượng Burp Suite 24

Hình 3-5: Biểu tượng ZAPROXY 25

Hình 3-6: Biểu tượng AirCrack-NG 25

Hình 3-7: Biểu tượng Ettercap 26

Hình 3-8: Biểu tượng Nikto 26

Hình 3-9: Giao diện tạo máy ảo 27

Hình 3-10: Giao diện chọn cấu hình 28

Hình 3-11: Giao diện chọn vị trí Kali Linux ISO 28

Hình 3-12: Giao diện chọn hệ điều hành và phiên bản 29

Hình 3-13: Giao diện đặt tên và vị trí cho máy ảo 29

Hình 3-14: Giao diện chọn dung lượng ổ đĩa 30

Hình 3-15: Giao diện hoàn thành cài đặt máy ảo 30

Hình 3-16: Giao diện mới khởi động Kali 31

V

Trang 8

Hình 3-18: Giao diện chọn quốc gia 32

Hình 3-19: Giao diện chọn bộ gõ 32

Hình 3-20: Giao diện đặt tên cho máy ảo 33

Hình 3-21: Giao diện cấu hình miền 33

Hình 3-22: Giao diện đặt tên người dùng 34

Hình 3-23: Giao diện nhập tên người dùng cho tài khoản 34

Hình 3-24: Giao diện nhập mật khẩu cho tài khoản 35

Hình 3-25: Giao diện xác nhận lại mật khẩu 35

Hình 3-26: Giao diện phân vùng ổ đĩa 36

Hình 3-27: Giao diện chọn ổ đĩa 36

Hình 3-28: Giao diện chọn kiểu lược đồ phân vùng 37

Hình 3-29: Giao diện chọn phân vùng xong và ghi thay đổi vào đĩa 37

Hình 3-30: Giao diện xác nhận ghi các thay đổi vào đĩa 38

Hình 3-31: Giao diện cài đặt bộ nạp khởi động GRUB vào mục ghi 38

Hình 3-32: Giao diện thiết bị nơi cần cài đặt bộ nạp khởi động 39

Hình 3-33: Giao diện cài đặt xong 39

Hình 3-34: Giao diện đăng nhập vào Kali Linux 40

Hình 3-35: Giao diện của Kali Linux 40

Hình 4-1: Mô hình Zenmap 42

Hình 4-2: Giao diện đăng nhập vào Kali Linux 43

Hình 4-3: Giao diện khởi động Zenmap trong Kali Linux 43

Hình 4-4: Giao diện các cổng tcp đang mở 45

Hình 4-5: Giao diện thông tin về máy nạn nhân 46

Hình 4-6: Mô hình Nikto 47

VI

Trang 9

Hình 4-7: Giao diện đăng nhập vào Kali Linux 48

Hình 4-8: Giao diện khởi động Terminal 49

Hình 4-9: Giao diện quét với Nikto 49

Hình 4-10: Website giải thích ý nghĩa của các lỗ hổng OSVDB 50

VII

Trang 10

NHẬN XÉT CỦA GIẢNG VIÊN i

LỜI CẢM ƠN ii

DANH MỤC TỪ VIẾT TẮT iii

DANH MỤC THUẬT NGỮ ANH – VIỆT iv

DANH MỤC HÌNH ẢNH v

MỤC LỤC viii

CHƯƠNG 1: TỔNG QUAN 1

1.1 Tổng quan về đề tài 1

1.2 Mục tiêu nghiên cứu 1

1.3 Phạm vi của đề tài 1

1.4 Đối tượng nghiên cứu 1

1.5 Phương pháp nghiên cứu 2

1.5.1 Phương pháp nghiên cứu lý thuyết 2

1.5.2 Phương pháp nghiên cứu thực tiễn 2

CHƯƠNG 2: CƠ SỞ LÝ THUYẾT 3

2.1 Tổng quan về an toàn và bảo mật hệ thống thông tin 3

2.1.1 An toàn bảo mật thông tin 3

2.1.2 An toàn hệ thống thông tin 5

2.2 Tổng quan về mạng máy tính 5

2.2.1 Phân loại mạng máy tính 5

2.2.2 Mô hình OSI 7

2.2.3 Địa chỉ kết nối mạng 9

VIII

Trang 11

2.3 Khái niệm về bảo mật mạng 9

2.4 Các loại lỗ hỏng bảo mật 10

2.4.1 Lỗ hổng theo khu vực phát sinh 10

2.4.2 Lỗ hổng phát sinh do các khuyết điểm của hệ thống thông tin 11

2.4.3 Lỗ hổng theo vị trí phát hiện 11

2.4.4 Lỗ hổng đã biết, lỗ hổng zero-day 12

2.5 Tấn công mạng 13

2.5.1 Các giai đoạn tấn công 14

2.5.1.1 Quá trình thăm dò tấn công 14

2.5.1.2 Thăm dò (Reconnaissace) 14

2.5.1.3 Quét hệ thống (Scanning) 14

2.5.1.4 Chiếm quyền điều khiển (Gainning access) 15

2.5.1.5 Duy trì điều khiên hệ thống (Maintaining access) 15

2.5.1.6 Xóa dấu vết (Clearning tracks) 15

2.5.2 Các phương thức tấn công mạng 16

2.5.2.1 Tấn công vào trình duyệt (Browse Attacks) 16

2.5.2.2 Tấn công vét cạn (Brute Force Attacks) 16

2.5.2.3 Tấn công từ chối dịch vụ (Ddos Attacks) 16

2.5.2.4 Kiểu tấn công sâu bọ (Worm Attacks) 17

2.5.2.5 Tấn công bằng phần mềm độc hại 17

2.5.2.6 Tấn cống website(Website Attacks) 18

2.5.2.7 Kiểu tấn công rà quét(Scan Attacks) 18

2.5.2.8 Kiểu tấn công mạng khác 18

CHƯƠNG 3: CÔNG CỤ DÒ QUÉT LỖ HỔNG BẢO MẬT 19

3.1 Tổng quan về Kali Linux 19

IX

Trang 12

3.1.2 Ưu điểm của Kali Linux 20

3.1.2.1 Tính tương thích kiến trúc 21

3.1.2.2 Hỗ trợ mạng không dây tốt hơn 21

3.1.2.3 Khả năng tùy biến cao 21

3.1.2.4 Dễ dàng nâng cấp các phiên bản Kali trong tương lai 21

3.1.2.5 Tài liệu hướng dẫn đa dạng 21

3.2 Một vài công cụ trên Kali Linux 22

3.2.1 Nmap (Network Mapper) 22

3.2.2 John The Ripper (JTR) 23

3.2.3 Wiresharks 23

3.2.4 Burp Suite 24

3.2.5 OWASP Zed 25

3.2.6 Aircrack-NG 25

3.2.7 Ettercap 26

3.2.8 Nikto 26

3.3 Cài đặt Kali Linux trên máy ảo VMware 27

3.3.1 Yêu cầu cài đặt Kali Linux 27

3.3.2 Điều kiện cài đặt tiên quyết 27

3.3.3 Quy trình cài đặt Kali Linux 27

CHƯƠNG 4: THỰC NGHIỆM 41

4.1 Triển khai công cụ Zenmap 41

4.1.1 Mô hình 41

4.1.2 Các bước thực hiện 42

4.1.3 Triển khai 42

X

Trang 13

4.2 Triển khai công cụ Nikto 46

4.2.1 Mô hình 47

4.2.2 Các bước thực hiện 48

4.2.3 Triển khai 48

CHƯƠNG 5: KẾT LUẬN 51

TÀI LIỆU THAM KHẢO 52

XI

Trang 14

CHƯƠNG 1: TỔNG QUAN1.1 Tổng quan về đề tài

Ngày nay, khi Internet đã phát triển phổ biến rộng rãi, các tổ chức, cá nhân đều có nhu cầu giới thiệu thông tin của mình trên xa lộ thông tin cũng như thực hiện các phiên giao dịch trực tuyến một cách tiện lợi nhất Vấn đề nảy sinh là khi phạm vi ứng dụng của các ứng dụng trên internet ngày càng mở rộng thì khả năng xuất hiện lỗi càng cao.

Từ đó nảy sinh ra các vấn đề về hệ thống mạng không đáng có xảy ra gây ảnh hưởng đến xã hội, kinh tế… Những lỗi này hầu như do người làm không kiểm duyệt kĩ lưỡng trước khi đưa cho người dùng cuối hay cũng có thể do có người cố tình phá hoại nhằm đánh cắp thông tin cá nhân như tài khoản ngân hàng, điện thoại, tin nhắn,…

Vì vậy cần có những công cụ phát hiện lỗ hổng bảo mật cho phép ta thực hiện kiểm tra lỗi trước khi đưa cho người sử dụng cuối hoặc kiểm tra và vá lại những lỗ hổng đó

để có thể an toàn nhất khi ở trên mạng Chính vì vậy em đã chọn đề tài: “Sử dụng

Kali Linux phát hiện lỗ hổng bảo mật trong mạng LAN”.

1.2 Mục tiêu nghiên cứu

Mục tiêu của em trong đề tài “Sử dụng Kali Linux phát hiện lỗ hổng bảo mật

trong mạng LAN” là nghiên cứu, tìm hiểu về những giải pháp phát hiện lỗ hổng bảo

mật để giúp cho mọi người có thể phát hiện lỗi sớm và đưa ra những giải pháp tốt nhất cho hệ thống mạng của mình.

1.3 Phạm vi của đề tài

Bởi vì đề tài nghiên cứu của sinh viên nên phạm vị nghiên cứu của đề tài chỉ mang

tầm vi mô, giới hạn trong một thời gian ngắn Do đó, đề tài “Sử dụng Kali Linux phát

hiện lỗ hổng bảo mật trong mạng LAN” tập trung nghiên cứu các lỗi hay phát sinh

trong mạng LAN và cách thức sử dụng hệ điều hành mã nguồn mở cụ thể là công cụ Kali Linux.

1.4 Đối tượng nghiên cứu

Đối tượng nghiên cứu của đề tài “Sử dụng Kali Linux phát hiện lỗ hổng bảo mật

trong mạng LAN” là các vấn đề liên quan đến an toàn bảo mật trong mạng LAN và

Trang 15

ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN

cách sử dụng công cụ Kali Linux Từ đó, ta sẽ đề xuất ra các phương án bảo mật phù hợp trong các trường hợp khi phát hiện lỗi trong mạng LAN.

1.5 Phương pháp nghiên cứu

1.5.1 Phương pháp nghiên cứu lý thuyết

Đối với phương pháp này cần phải tiến hành nghiên cứu các khái niệm liên quan đến tài như các khái niệm về an toàn bảo mật thông tin nói chung và an toàn bảo mật trong mạng LAN nói riêng, kiến thức về cách sử dụng công cụ Kali Linux để có thể làm quen và sử dụng thành thạo.

1.5.2 Phương pháp nghiên cứu thực tiễn

Đối với phương pháp này cần phải vận dụng những kiến thức mà đã nghiên cứu được và thực hành theo các nghiên cứu có sự tương quan với đề tài này Từ đó giúp ta

có cái nhìn tổng quan về đề tài đang thực hiện.

Trang 16

CHƯƠNG 2: CƠ SỞ LÝ THUYẾT2.1 Tổng quan về an toàn và bảo mật hệ thống thông tin

2.1.1 An toàn bảo mật thông tin

Bảo mật thông tin là hoạt động duy trì tính bảo mật, tính toàn vẹn và tính sẵn sàng cho toàn bộ thông tin Ba yếu tố này luôn đi cùng nhau và không thể tách rời Tính bảo mật: Đảm bảo mọi thông tin quan trọng không bị rò rỉ hay đánh cắp Thông tin chỉ được phép truy cập bởi những người đã được cấp phép.

Các yếu tố đảm bảo an toàn thông tin:

 An toàn thông tin nghĩa là thông tin được bảo vệ, các hệ thống và những dịch

vụ có khả năng chống lại những tai hoạ, lỗi và sự tác động không mong đợi Mục tiêu của an toàn bảo mật trong công nghệ thông tin là đưa ra một số tiêu chuẩn an toàn và ứng dụng các tiêu chuẩn an toàn này để loại trừ hoặc giảm bớt các nguy hiểm.

 Hiện nay các biện pháp tấn công càng ngày càng tinh vi, sự đe doạ tới độ antoàn thông tin có thể đến từ nhiều nơi khác nhau theo nhiều cách khác nhau, vì vậy các yêu cầu cần để đảm bảo an toàn thông tin như sau:

 Tính bí mật: Thông tin phải đảm bảo tính bí mật và được sử dụng đúng đối tượng.

 Tính toàn vẹn: Thông tin phải đảm bảo đầy đủ, nguyên vẹn về cấu trúc, không mâu thuẫn.

 Tính sẵn sàng: Thông tin phải luôn sẵn sàng để tiếp cận, để phục vụ theo đúng mục đích và đúng cách.

 Tính chính xác: Thông tin phải chính xác, tin cậy.

 Tính không khước từ (chống chối bỏ): Thông tin có thể kiểm chứng được nguồn gốc hoặc người đưa tin.

Hoạt động chính trong lĩnh vực này là:

 Quản lý sự cố mất an toàn thông tin (Information security incidentmanagement)

 Tổ chức duy trì sự an toàn thông tin: hoạt động chính là Backup dự phòng &Restore khi cần thiết (kể cả nhờ Cloud Computing).

Trang 17

ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN

 Kiểm soát truy cập (Access control).

Ngoài ra, cần phải bảo vệ danh tính của người dùng:

 Không cung cấp thông tin cá nhân của bạn trừ khi bạn cần.

 Không trả lời các yêu cầu không mong muốn về thông tin cá nhân hoặc tàikhoản.

 Hủy tài liệu và bất kỳ thư rác nào chứa thông tin cá nhân trước khi bạn némchúng đi.

 Đừng để thư cá nhân ở nơi người khác có thể nhìn thấy.

 Kiểm tra tài khoản trực tuyến của bạn để xem bất kỳ giao dịch đáng ngờ nào.

 Không giữ Thông tin Cá nhân (PIN) của thẻ thanh toán trong ví của bạn

 Ký tên vào thẻ tín dụng và thẻ ghi nợ của bạn ngay sau khi bạn nhận đượcchúng.

 Báo cáo ngay lập tức thẻ tín dụng và thẻ ghi nợ bị mất hoặc bị đánh cắp.

 Xem lại báo cáo tín dụng của bạn ít nhất mỗi năm một lần (Xem trang web của

cơ quan tín dụng Hoa Kỳ và Canada).

Bảo vệ các thông tinh đặng nhập (ID) và mật khẩu của cá nhân:

 Thường xuyên thay đổi mật khẩu.

 Sử dụng mật khẩu mạnh có ít nhất 8 ký tự cùng với chữ hoa và chữ thường, số

và ký tự đặc biệt.

 Không chia sẻ mật khẩu của bạn với bất kỳ ai.

 Không sử dụng cùng một mật khẩu hai lần.

 Đừng viết mật khẩu của bạn ra.

 Không lưu trữ mật khẩu của bạn trong một tập tin máy tính trừ khi nó được mãhóa.

An toàn & Bảo mật thông tin được thực hiện trên cả 5 yếu tố cấu thành:

Trang 18

 Hệ thống mạng máy tính & truyền thông.

 Hệ thống CSDL.

Bảo mật và an toàn thông tin:

 Không có ranh giới rõ ràng.

 Thương gắn kết chặt chẽ nhau, liên quan mật thiết với nhau.

 Có những điểm chung và những điểm riêng.

 Thực tế thường lồng vào nhau (An toàn gồm cả Bảo mật).

2.1.2 An toàn hệ thống thông tin

Hệ thống thông tin (Information system): Một hệ thống thông tin bao gồm phần cứng, hệ điều hành và phần mềm ứng dụng hoạt động cùng nhau để thu nhập, xử lý và lưu trữ dữ liệu cho cá nhân và tổ chức.

An toàn hệ thống thông tin Security): là tập hợp các hoạt động bảo vệ hệ thống thông tin và dữ liệu chống lại việc truy cập, sử dụng, chỉnh sửa, phá hủy, làm lộ và gián đoạn thông tin và hoạt động của hệ thống.

2.2 Tổng quan về mạng máy tính

2.2.1 Phân loại mạng máy tính

LAN (Local Area Network) hay còn gọi “mạng cục bộ”, là một hệ thống mạng dùng

để kết nối các máy tính trong một phạm vi nhỏ (nhà ở, phòng làm việc, trường học,

…) Các máy tính trong mạng LAN có thể chia sẻ tài nguyên với nhau, mà điển hình là chia sẻ tập tin máy in máy quét , , và một số thiết bị khác.

Trang 19

ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN

Hình 2.2.1.1.1.1: Mạng LAN

MAN hay còn gọi là “mạng đô thị” (Metropolitan Area Network) là mạng dữ liệu băng rộng được thiết kế cho phạm vi trong thành phố, thị xã Khoảng cách thường nhỏ hơn 100 km Xét về quy mô địa lý, MAN lớn hơn mạng LAN nhưng nhỏ hơn mạng WAN , nó đóng vai trò kết nối 2 mạng LAN và WAN với nhau hoặc kết nối giữa các mạng LAN.

Hình 2.2.1.1.1.2: Mạng MAN

WAN hay còn gọi là “mạng diện rộng” (Wide Area Network) , là mạng dữ liệu được tạo ra bởi Bộ Quốc phòng Hoa Kỳ để kết nối giữa các mạng đô thị (mạng MAN ) giữa các khu vực địa lý cách xa nhau.

Mạng WAN có các đặc điểm sau :

 Băng thông thấp,dễ mất kết nối,thường chỉ phù hợp với các ứng dụng onlinenhư e – mail ,ftp,web….

 Phạm vi hoạt động không giới hạn

 Do kết nối nhiều LAN và MAN với nhau nên mạng rất phức tạp và các tổ chứctoàn cầu phải đứng ra quy định và quản lý

 Chi phí cho các thiết bị và công nghệ WAN rất đắt Chú ý là việc phân biệtmạng thuộc loại LAN, MAN hay WAN chủ yếu dựa trên khoảng cách vật lý và chỉ máng tính chất ước lệ.

Trang 20

Hình 2.2.1.1.1.3: Mạng WAN

GAN (Global Area Network) kết nối máy tính từ các châu lục khác Thông thường kết nối này được thực hiện thông qua mạng viễn thông và vệ tinh WAN cũng là một dạng mạng GAN.

Lớp này mô tả đặc trưng vật lý của mạng:

 Môi trường kết nối.

 Các loại dây cáp được dùng để kết nối.

 Các chuẩn đầu cáp dùng để kết nối.

 Khoảng cách kết nối.

Đơn vị dữ liệu ở tần này là: Bit

Trang 21

4.2 Triển khai công cụ Nikto 46

4.2.1 Mô hình 47

4.2.2 Các bước thực hiện 48

4.2.3 Triển khai 48

CHƯƠNG 5: KẾT LUẬN 51

TÀI LIỆU THAM KHẢO 52

Trang 22

0 0

Trang 23

ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN

CHƯƠNG 1: TỔNG QUAN1.1 Tổng quan về đề tài

Ngày nay, khi Internet đã phát triển phổ biến rộng rãi, các tổ chức, cá nhân đều cónhu cầu giới thiệu thông tin của mình trên xa lộ thông tin cũng như thực hiện các phiêngiao dịch trực tuyến một cách tiện lợi nhất Vấn đề nảy sinh là khi phạm vi ứng dụngcủa các ứng dụng trên internet ngày càng mở rộng thì khả năng xuất hiện lỗi càng cao

Từ đó nảy sinh ra các vấn đề về hệ thống mạng không đáng có xảy ra gây ảnh hưởngđến xã hội, kinh tế… Những lỗi này hầu như do người làm không kiểm duyệt kĩ lưỡngtrước khi đưa cho người dùng cuối hay cũng có thể do có người cố tình phá hoại nhằmđánh cắp thông tin cá nhân như tài khoản ngân hàng, điện thoại, tin nhắn,…

Vì vậy cần có những công cụ phát hiện lỗ hổng bảo mật cho phép ta thực hiện kiểmtra lỗi trước khi đưa cho người sử dụng cuối hoặc kiểm tra và vá lại những lỗ hổng đó

để có thể an toàn nhất khi ở trên mạng Chính vì vậy em đã chọn đề tài: “Sử dụng Kali Linux phát hiện lỗ hổng bảo mật trong mạng LAN”.

1.2 Mục tiêu nghiên cứu

Mục tiêu của em trong đề tài “Sử dụng Kali Linux phát hiện lỗ hổng bảo mật trong mạng LAN” là nghiên cứu tìm hiểu về những giải pháp phát hiện lỗ hổng bảo

Trang 24

mật để giúp cho mọi người có thể phát hiện lỗi sớm và đưa ra những giải pháp tốt nhấtcho hệ thống mạng của mình.

1.3 Phạm vi của đề tài

Bởi vì đề tài nghiên cứu của sinh viên nên phạm vị nghiên cứu của đề tài chỉ mang

tầm vi mô, giới hạn trong một thời gian ngắn Do đó, đề tài “Sử dụng Kali Linux phát hiện lỗ hổng bảo mật trong mạng LAN” tập trung nghiên cứu các lỗi hay phát sinh

trong mạng LAN và cách thức sử dụng hệ điều hành mã nguồn mở cụ thể là công cụKali Linux

1.4 Đối tượng nghiên cứu

Đối tượng nghiên cứu của đề tài “Sử dụng Kali Linux phát hiện lỗ hổng bảo mật trong mạng LAN” là các vấn đề liên quan đến an toàn bảo mật trong mạng LAN và

SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 1

Trang 25

ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN

cách sử dụng công cụ Kali Linux Từ đó, ta sẽ đề xuất ra các phương án bảo mật phùhợp trong các trường hợp khi phát hiện lỗi trong mạng LAN

1.5 Phương pháp nghiên cứu

1.5.1 Phương pháp nghiên cứu lý thuyết

Đối với phương pháp này cần phải tiến hành nghiên cứu các khái niệm liên quanđến tài như các khái niệm về an toàn bảo mật thông tin nói chung và an toàn bảo mậttrong mạng LAN nói riêng, kiến thức về cách sử dụng công cụ Kali Linux để có thểlàm quen và sử dụng thành thạo

1.5.2 Phương pháp nghiên cứu thực tiễn

Đối với phương pháp này cần phải vận dụng những kiến thức mà đã nghiên cứuđược và thực hành theo các nghiên cứu có sự tương quan với đề tài này Từ đó giúp ta

có cái nhìn tổng quan về đề tài đang thực hiện

Trang 26

ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN

CHƯƠNG 2: CƠ SỞ LÝ THUYẾT2.1 Tổng quan về an toàn và bảo mật hệ thống thông tin

Trang 27

2.1.1 An toàn bảo mật thông tin

Bảo mật thông tin là hoạt động duy trì tính bảo mật, tính toàn vẹn và tính sẵn sàngcho toàn bộ thông tin Ba yếu tố này luôn đi cùng nhau và không thể tách rời Tính bảomật: Đảm bảo mọi thông tin quan trọng không bị rò rỉ hay đánh cắp Thông tin chỉđược phép truy cập bởi những người đã được cấp phép

Các yếu tố đảm bảo an toàn thông tin:

 An toàn thông tin nghĩa là thông tin được bảo vệ, các hệ thống và những dịch

vụ có khả năng chống lại những tai hoạ, lỗi và sự tác động không mong đợi Mục tiêucủa an toàn bảo mật trong công nghệ thông tin là đưa ra một số tiêu chuẩn an toàn vàứng dụng các tiêu chuẩn an toàn này để loại trừ hoặc giảm bớt các nguy hiểm

 Hiện nay các biện pháp tấn công càng ngày càng tinh vi, sự đe doạ tới độ antoàn thông tin có thể đến từ nhiều nơi khác nhau theo nhiều cách khác nhau, vì vậy cácyêu cầu cần để đảm bảo an toàn thông tin như sau:

 Tính bí mật: Thông tin phải đảm bảo tính bí mật và được sử dụng đúng đốitượng

 Tính toàn vẹn: Thông tin phải đảm bảo đầy đủ, nguyên vẹn về cấu trúc, khôngmâu thuẫn

 Tính sẵn sàng: Thông tin phải luôn sẵn sàng để tiếp cận, để phục vụ theo đúngmục đích và đúng cách

 Tính chính xác: Thông tin phải chính xác, tin cậy

 Tính không khước từ (chống chối bỏ): Thông tin có thể kiểm chứng đượcnguồn gốc hoặc người đưa tin

Hoạt động chính trong lĩnh vực này là:

 Quản lý sự cố mất an toàn thông tin (Information security incidentmanagement)

 Tổ chức duy trì sự an toàn thông tin: hoạt động chính là Backup dự phòng &Restore khi cần thiết (kể cả nhờ Cloud Computing)

SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 3

Trang 28

 Kiểm soát truy cập (Access control).

Ngoài ra, cần phải bảo vệ danh tính của người dùng:

 Không cung cấp thông tin cá nhân của bạn trừ khi bạn cần.

 Không trả lời các yêu cầu không mong muốn về thông tin cá nhân hoặc tàikhoản

 Hủy tài liệu và bất kỳ thư rác nào chứa thông tin cá nhân trước khi bạn némchúng đi

 Đừng để thư cá nhân ở nơi người khác có thể nhìn thấy.

 Kiểm tra tài khoản trực tuyến của bạn để xem bất kỳ giao dịch đáng ngờ nào.

 Không giữ Thông tin Cá nhân (PIN) của thẻ thanh toán trong ví của bạn

 Ký tên vào thẻ tín dụng và thẻ ghi nợ của bạn ngay sau khi bạn nhận đượcchúng

Trang 29

 Báo cáo ngay lập tức thẻ tín dụng và thẻ ghi nợ bị mất hoặc bị đánh cắp.

 Xem lại báo cáo tín dụng của bạn ít nhất mỗi năm một lần (Xem trang web của

cơ quan tín dụng Hoa Kỳ và Canada)

Bảo vệ các thông tinh đặng nhập (ID) và mật khẩu của cá nhân:

 Thường xuyên thay đổi mật khẩu.

 Sử dụng mật khẩu mạnh có ít nhất 8 ký tự cùng với chữ hoa và chữ thường, số

và ký tự đặc biệt

 Không chia sẻ mật khẩu của bạn với bất kỳ ai.

 Không sử dụng cùng một mật khẩu hai lần.

 Đừng viết mật khẩu của bạn ra.

 Không lưu trữ mật khẩu của bạn trong một tập tin máy tính trừ khi nó được mãhóa

An toàn & Bảo mật thông tin được thực hiện trên cả 5 yếu tố cấu thành:

Trang 30

 Hệ thống mạng máy tính & truyền thông.

 Hệ thống CSDL.

Bảo mật và an toàn thông tin:

 Không có ranh giới rõ ràng.

 Thương gắn kết chặt chẽ nhau, liên quan mật thiết với nhau.

 Có những điểm chung và những điểm riêng.

 Thực tế thường lồng vào nhau (An toàn gồm cả Bảo mật).

2.1.2 An toàn hệ thống thông tin

Hệ thống thông tin (Information system): Một hệ thống thông tin bao gồm phầncứng, hệ điều hành và phần mềm ứng dụng hoạt động cùng nhau để thu nhập, xử lý vàlưu trữ dữ liệu cho cá nhân và tổ chức

An toàn hệ thống thông tin Security): là tập hợp các hoạt động bảo vệ hệ thốngthông tin và dữ liệu chống lại việc truy cập, sử dụng, chỉnh sửa, phá hủy, làm lộ vàgián đoạn thông tin và hoạt động của hệ thống

2.2 Tổng quan về mạng máy tính

2.2.1 Phân loại mạng máy tính

LAN (Local Area Network) hay còn gọi “mạng cục bộ”, là một hệ thống mạng dùng

để kết nối các máy tính trong một phạm vi nhỏ (nhà ở, phòng làm việc, trường học,

…) Các máy tính trong mạng LAN có thể chia sẻ tài nguyên với nhau, mà điển hình làchia sẻ tập tin máy in máy quét, , và một số thiết bị khác

Trang 31

SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 5

Trang 32

Hình 2.2.1.1.1.1: Mạng LAN

MAN hay còn gọi là “mạng đô thị” (Metropolitan Area Network) là mạng dữ liệubăng rộng được thiết kế cho phạm vi trong thành phố, thị xã Khoảng cách thường nhỏhơn 100 km Xét về quy mô địa lý, MAN lớn hơn mạng LAN nhưng nhỏ hơnmạng WAN, nó đóng vai trò kết nối 2 mạng LAN và WAN với nhau hoặc kết nối giữacác mạng LAN

WAN hay còn gọi là “mạng diện rộng” (Wide Area Network), là mạng dữ liệu được

các khu vực địa lý cách xa nhau

Mạng WAN có các đặc điểm sau :

 Băng thông thấp,dễ mất kết nối,thường chỉ phù hợp với các ứng dụng onlinenhư e – mail ,ftp,web…

 Phạm vi hoạt động không giới hạn

 Do kết nối nhiều LAN và MAN với nhau nên mạng rất phức tạp và các tổ chứctoàn cầu phải đứng ra quy định và quản lý

 Chi phí cho các thiết bị và công nghệ WAN rất đắt Chú ý là việc phân biệtmạng thuộc loại LAN, MAN hay WAN chủ yếu dựa trên khoảng cách vật lý và chỉmáng tính chất ước lệ

SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 6

Ngày đăng: 24/08/2022, 08:47

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w