1. Trang chủ
  2. » Giáo Dục - Đào Tạo

ĐỒ án môn học AN TOÀN THÔNG TIN đề tài sử DỤNG KALI LINUX PHÁT HIỆN lỗ HỔNG bảo mật TRONG MẠNG LAN

68 14 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Sử Dụng Kali Linux Phát Hiện Lỗ Hổng Bảo Mật Trong Mạng Lan
Tác giả Lương Thúy Hòa
Người hướng dẫn TS. Trương Thành Công
Trường học Trường Đại học Tài chính – Marketing
Chuyên ngành An Toàn Thông Tin
Thể loại Đồ Án môn học
Năm xuất bản 2022
Thành phố Thành phố Hồ Chí Minh
Định dạng
Số trang 68
Dung lượng 1,56 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Từ đó nảy sinh ra các vấn đề về hệ thống mạng không đáng có xảy ra gây ảnh hưởng đến xã hội, kinh tế… Những lỗi này hầu như do người làm không kiểm duyệt kĩ lưỡng trước khi đưa cho người

Trang 1

TRƯỜNG ĐẠI HỌC TÀI CHÍNH – MARKETING

KHOA CÔNG NGHỆ THÔNG TIN

TP Hồ Chí Minh, tháng 04 năm 2022

Trang 2

BỘ TÀI CHÍNH TRƯỜNG ĐẠI HỌC TÀI CHÍNH – MARKETING

KHOA CÔNG NGHỆ THÔNG TIN

TP Hồ Chí Minh, tháng 04 năm 2022

Trang 3

- Điểm số:

- Điểm chữ:

Thành phố Hồ Chí Minh, ngày … tháng 04 năm 2022

Giảng viên

(Kí và ghi rõ họ tên)

Trương Thành Công

Trang 4

TIEU LUAN MOI download : skknchat123@gmail.com

Trang 5

Em xin chân thành cảm ơn thầy Trương Thành Công đã giúp đỡ, hỗ trợ em để tận

tình hoàn thành đồ án môn học này.

Với vốn kiến thức cũng như kinh nghiệm còn rất khiêm tốn và là bước đầu làm quen với công việc nghiên cứu mang tính thực nghiệm thì chắc chắn kết quả đạt được của em cũng không tránh khỏi những hạn chế nhất định Emm rất mong muốn được các Giảng viên, những bạn Sinh viên đi trước hay bất kỳ độc giả nào quan tâm và góp ý để

em hoàn thiện hơn cho các đồ án cũng như các nghiên cứu tiếp theo của mình.

Xin kính chúc thầy Trương Thành Công cùng tất cả những người đã hỗ trợ và

đóng góp ý kiến cho chúng em cùng những người thân của mình lời chúc sức khỏe, hạnh phúc và thành đạt.

Xin chân thành cảm ơn.

Sinh viên thực hiện

Lương Thúy Hòa

II

Trang 6

DANH MỤC TỪ VIẾT TẮT

OSI Open Systems Interconnection

III

Trang 7

Application Layer Tầng ứng dụng Data Link Layer Tầng liên kết mạng Global Area Network Mạng toàn cầu Local Area Network Mạng cục bộ Media Access Control Địa chỉ vật lý Metropolitan Area Network Mạng đô thị

Presentation Layer Tầng trình diễn

Transport Layer Tầng vận chuyển Wide Are Network Mạng diện rộng

IV

Trang 8

DANH MỤC HÌNH ẢNH

Hình 2-1: Mạng LAN 5

Hình 2-2: Mạng MAN 6

Hình 2-3: Mạng WAN 7

Hình 2-4: Tầng vật lý (Physical Layer) 8

Hình 2-5: Mô hình quá trình thăm dò vào 1 hệ thống mạng 14

Hình 2-6: Quét trộm đối tượng với cổng hoạt động và không hoạt động 15

Hình 2-7: Trình duyệt Browse Attacks 16

Hình 3-1: Biểu tượng Nmap Project 22

Hình 3-2: Biểu tượng John the Ripper 23

Hình 3-3: Biểu tượng Wireshark 23

Hình 3-4: Biểu tượng Burp Suite 24

Hình 3-5: Biểu tượng ZAPROXY 25

Hình 3-6: Biểu tượng AirCrack-NG 25

Hình 3-7: Biểu tượng Ettercap 26

Hình 3-8: Biểu tượng Nikto 26

Hình 3-9: Giao diện tạo máy ảo 27

Hình 3-10: Giao diện chọn cấu hình 28

Hình 3-11: Giao diện chọn vị trí Kali Linux ISO 28

Hình 3-12: Giao diện chọn hệ điều hành và phiên bản 29

Hình 3-13: Giao diện đặt tên và vị trí cho máy ảo 29

Hình 3-14: Giao diện chọn dung lượng ổ đĩa 30

Hình 3-15: Giao diện hoàn thành cài đặt máy ảo 30

Hình 3-16: Giao diện mới khởi động Kali 31

V

Trang 9

Hình 3-18: Giao diện chọn quốc gia 32

Hình 3-19: Giao diện chọn bộ gõ 32

Hình 3-20: Giao diện đặt tên cho máy ảo 33

Hình 3-21: Giao diện cấu hình miền 33

Hình 3-22: Giao diện đặt tên người dùng 34

Hình 3-23: Giao diện nhập tên người dùng cho tài khoản 34

Hình 3-24: Giao diện nhập mật khẩu cho tài khoản 35

Hình 3-25: Giao diện xác nhận lại mật khẩu 35

Hình 3-26: Giao diện phân vùng ổ đĩa 36

Hình 3-27: Giao diện chọn ổ đĩa 36

Hình 3-28: Giao diện chọn kiểu lược đồ phân vùng 37

Hình 3-29: Giao diện chọn phân vùng xong và ghi thay đổi vào đĩa 37

Hình 3-30: Giao diện xác nhận ghi các thay đổi vào đĩa 38

Hình 3-31: Giao diện cài đặt bộ nạp khởi động GRUB vào mục ghi 38

Hình 3-32: Giao diện thiết bị nơi cần cài đặt bộ nạp khởi động 39

Hình 3-33: Giao diện cài đặt xong 39

Hình 3-34: Giao diện đăng nhập vào Kali Linux 40

Hình 3-35: Giao diện của Kali Linux 40

Hình 4-1: Mô hình Zenmap 42

Hình 4-2: Giao diện đăng nhập vào Kali Linux 43

Hình 4-3: Giao diện khởi động Zenmap trong Kali Linux 43

Hình 4-4: Giao diện các cổng tcp đang mở 45

Hình 4-5: Giao diện thông tin về máy nạn nhân 46

Hình 4-6: Mô hình Nikto 47

Trang 10

Hình 4-7: Giao diện đăng nhập vào Kali Linux 48

Hình 4-8: Giao diện khởi động Terminal 49

Hình 4-9: Giao diện quét với Nikto 49

Hình 4-10: Website giải thích ý nghĩa của các lỗ hổng OSVDB 50

VII

Trang 11

NHẬN XÉT CỦA GIẢNG VIÊN

LỜI CẢM ƠN

DANH MỤC TỪ VIẾT TẮT

DANH MỤC THUẬT NGỮ ANH – VIỆT

DANH MỤC HÌNH ẢNH

MỤC LỤC

CHƯƠNG 1: TỔNG QUAN

1.1Tổng quan về đề tài

1.2Mục tiêu nghiên cứu

1.3Phạm vi của đề tài

1.4Đối tượng nghiên cứu

1.5Phương pháp nghiên cứu

1.5.1Phương pháp nghiên cứu lý thuyết

1.5.2Phương pháp nghiên cứu thực tiễn

CHƯƠNG 2: CƠ SỞ LÝ THUYẾT

2.1Tổng quan về an toàn và bảo mật hệ thống thông tin

2.1.1An toàn bảo mật thông tin

2.1.2An toàn hệ thống thông tin

2.2Tổng quan về mạng máy tính

2.2.1Phân loại mạng máy tính

2.2.2Mô hình OSI

2.2.3Địa chỉ kết nối mạng

Trang 12

2.3 Khái niệm về bảo mật mạng

2.4 Các loại lỗ hỏng bảo mật

2.4.1Lỗ hổng theo khu vực phát sinh

2.4.2Lỗ hổng phát sinh do các khuyết điểm của hệ thống thông tin 2.4.3Lỗ hổng theo vị trí phát hiện

2.4.4Lỗ hổng đã biết, lỗ hổng zero-day

2.5 Tấn công mạng

2.5.1Các giai đoạn tấn công

2.5.1.1 Quá trình thăm dò tấn công

2.5.1.6 Xóa dấu vết (Clearning tracks)

2.5.2Các phương thức tấn công mạng

2.5.2.8 Kiểu tấn công mạng khác

3.1 Tổng quan về Kali Linux

Trang 13

3.1.2 Ưu điểm của Kali Linux 20

3.1.2.1 Tính tương thích kiến trúc 21

3.1.2.2 Hỗ trợ mạng không dây tốt hơn 21

3.1.2.3 Khả năng tùy biến cao 21

3.1.2.4 Dễ dàng nâng cấp các phiên bản Kali trong tương lai 21

3.1.2.5 Tài liệu hướng dẫn đa dạng 21

3.2 Một vài công cụ trên Kali Linux 22

3.2.1 Nmap (Network Mapper) 22

3.2.2 John The Ripper (JTR) 23

3.2.3 Wiresharks 23

3.2.4 Burp Suite 24

3.2.5 OWASP Zed 25

3.2.6 Aircrack-NG 25

3.2.7 Ettercap 26

3.2.8 Nikto 26

3.3 Cài đặt Kali Linux trên máy ảo VMware 27

3.3.1 Yêu cầu cài đặt Kali Linux 27

3.3.2 Điều kiện cài đặt tiên quyết 27

3.3.3 Quy trình cài đặt Kali Linux 27

CHƯƠNG 4: THỰC NGHIỆM 41

4.1 Triển khai công cụ Zenmap 41

4.1.1 Mô hình 41

4.1.2 Các bước thực hiện 42

4.1.3 Triển khai 42

Trang 14

4.2 Triển khai công cụ Nikto 46

4.2.1 Mô hình 47

4.2.2 Các bước thực hiện 48

4.2.3 Triển khai 48

CHƯƠNG 5: KẾT LUẬN 51

TÀI LIỆU THAM KHẢO 52

XI

Trang 15

CHƯƠNG 1: TỔNG QUAN

1.1Tổng quan về đề tài

Ngày nay, khi Internet đã phát triển phổ biến rộng rãi, các tổ chức, cá nhân đều có nhu cầu giới thiệu thông tin của mình trên xa lộ thông tin cũng như thực hiện các phiên giao dịch trực tuyến một cách tiện lợi nhất Vấn đề nảy sinh là khi phạm vi ứng dụng của các ứng dụng trên internet ngày càng mở rộng thì khả năng xuất hiện lỗi càng cao.

Từ đó nảy sinh ra các vấn đề về hệ thống mạng không đáng có xảy ra gây ảnh hưởng đến xã hội, kinh tế… Những lỗi này hầu như do người làm không kiểm duyệt kĩ lưỡng trước khi đưa cho người dùng cuối hay cũng có thể do có người cố tình phá hoại nhằm đánh cắp thông tin cá nhân như tài khoản ngân hàng, điện thoại, tin nhắn,…

Vì vậy cần có những công cụ phát hiện lỗ hổng bảo mật cho phép ta thực hiện kiểm tra lỗi trước khi đưa cho người sử dụng cuối hoặc kiểm tra và vá lại những lỗ hổng đó

để có thể an toàn nhất khi ở trên mạng Chính vì vậy em đã chọn đề tài: “Sử dụng Kali

Linux phát hiện lỗ hổng bảo mật trong mạng LAN”.

1.2Mục tiêu nghiên cứu

Mục tiêu của em trong đề tài “Sử dụng Kali Linux phát hiện lỗ hổng bảo mật trong

mạng LAN” là nghiên cứu, tìm hiểu về những giải pháp phát hiện lỗ hổng bảo mật để

giúp cho mọi người có thể phát hiện lỗi sớm và đưa ra những giải pháp tốt nhất cho hệ thống mạng của mình.

1.3Phạm vi của đề tài

Bởi vì đề tài nghiên cứu của sinh viên nên phạm vị nghiên cứu của đề tài chỉ mang

tầm vi mô, giới hạn trong một thời gian ngắn Do đó, đề tài “Sử dụng Kali Linux phát

hiện lỗ hổng bảo mật trong mạng LAN” tập trung nghiên cứu các lỗi hay phát sinh

trong mạng LAN và cách thức sử dụng hệ điều hành mã nguồn mở cụ thể là công cụ Kali Linux.

1.4Đối tượng nghiên cứu

Đối tượng nghiên cứu của đề tài “Sử dụng Kali Linux phát hiện lỗ hổng bảo mật

trong mạng LAN” là các vấn đề liên quan đến an toàn bảo mật trong mạng LAN và

Trang 16

ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN

cách sử dụng công cụ Kali Linux Từ đó, ta sẽ đề xuất ra các phương án bảo mật phù hợp trong các trường hợp khi phát hiện lỗi trong mạng LAN.

1.5Phương pháp nghiên cứu

1.5.1 Phương pháp nghiên cứu lý thuyết

Đối với phương pháp này cần phải tiến hành nghiên cứu các khái niệm liên quan đến tài như các khái niệm về an toàn bảo mật thông tin nói chung và an toàn bảo mật trong mạng LAN nói riêng, kiến thức về cách sử dụng công cụ Kali Linux để có thể làm quen

và sử dụng thành thạo.

1.5.2 Phương pháp nghiên cứu thực tiễn

Đối với phương pháp này cần phải vận dụng những kiến thức mà đã nghiên cứu được và thực hành theo các nghiên cứu có sự tương quan với đề tài này Từ đó giúp ta

có cái nhìn tổng quan về đề tài đang thực hiện.

Trang 17

CHƯƠNG 2: CƠ SỞ LÝ THUYẾT

2.1Tổng quan về an toàn và bảo mật hệ thống thông tin

2.1.1 An toàn bảo mật thông tin

Bảo mật thông tin là hoạt động duy trì tính bảo mật, tính toàn vẹn và tính sẵn sàng cho toàn bộ thông tin Ba yếu tố này luôn đi cùng nhau và không thể tách rời Tính bảo mật: Đảm bảo mọi thông tin quan trọng không bị rò rỉ hay đánh cắp Thông tin chỉ được phép truy cập bởi những người đã được cấp phép.

Các yếu tố đảm bảo an toàn thông tin:

An toàn thông tin nghĩa là thông tin được bảo vệ, các hệ thống và những dịch vụ

có khả năng chống lại những tai hoạ, lỗi và sự tác động không mong đợi Mục tiêu của

an toàn bảo mật trong công nghệ thông tin là đưa ra một số tiêu chuẩn an toàn và ứng dụng các tiêu chuẩn an toàn này để loại trừ hoặc giảm bớt các nguy hiểm.

Hiện nay các biện pháp tấn công càng ngày càng tinh vi, sự đe doạ tới độ an toàn thông tin có thể đến từ nhiều nơi khác nhau theo nhiều cách khác nhau, vì vậy các yêu cầu cần để đảm bảo an toàn thông tin như sau:

Tính bí mật: Thông tin phải đảm bảo tính bí mật và được sử dụng đúng đối tượng.

Tính toàn vẹn: Thông tin phải đảm bảo đầy đủ, nguyên vẹn về cấu trúc, không mâu thuẫn.

Tính sẵn sàng: Thông tin phải luôn sẵn sàng để tiếp cận, để phục vụ theo đúng mục đích và đúng cách.

Tính chính xác: Thông tin phải chính xác, tin cậy.

Tính không khước từ (chống chối bỏ): Thông tin có thể kiểm chứng được nguồn gốc hoặc người đưa tin.

Hoạt động chính trong lĩnh vực này là:

Quản lý sự cố mất an toàn thông tin (Information security incident management)

Tổ chức duy trì sự an toàn thông tin: hoạt động chính là Backup dự phòng &

Restore khi cần thiết (kể cả nhờ Cloud Computing).

Trang 18

ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN

Kiểm soát truy cập (Access control).

Ngoài ra, cần phải bảo vệ danh tính của người dùng:

Không cung cấp thông tin cá nhân của bạn trừ khi bạn cần.

Không trả lời các yêu cầu không mong muốn về thông tin cá nhân hoặc tài khoản.

Hủy tài liệu và bất kỳ thư rác nào chứa thông tin cá nhân trước khi bạn ném chúng đi.

Đừng để thư cá nhân ở nơi người khác có thể nhìn thấy.

Kiểm tra tài khoản trực tuyến của bạn để xem bất kỳ giao dịch đáng ngờ nào Không giữ Thông tin Cá nhân (PIN) của thẻ thanh toán trong ví của bạn

Ký tên vào thẻ tín dụng và thẻ ghi nợ của bạn ngay sau khi bạn nhận được chúng.

Báo cáo ngay lập tức thẻ tín dụng và thẻ ghi nợ bị mất hoặc bị đánh cắp.

Xem lại báo cáo tín dụng của bạn ít nhất mỗi năm một lần (Xem trang web của

cơ quan tín dụng Hoa Kỳ và Canada).

Bảo vệ các thông tinh đặng nhập (ID) và mật khẩu của cá nhân:

Thường xuyên thay đổi mật khẩu.

Sử dụng mật khẩu mạnh có ít nhất 8 ký tự cùng với chữ hoa và chữ thường, số

và ký tự đặc biệt.

Không chia sẻ mật khẩu của bạn với bất kỳ ai

Không sử dụng cùng một mật khẩu hai lần.

Đừng viết mật khẩu của bạn ra.

Không lưu trữ mật khẩu của bạn trong một tập tin máy tính trừ khi nó được mã hóa.

An toàn & Bảo mật thông tin được thực hiện trên cả 5 yếu tố cấu thành:

Trang 19

Hệ thống mạng máy tính & truyền thông.

Hệ thống CSDL.

Bảo mật và an toàn thông tin:

Không có ranh giới rõ ràng.

Thương gắn kết chặt chẽ nhau, liên quan mật thiết với nhau

Có những điểm chung và những điểm riêng.

Thực tế thường lồng vào nhau (An toàn gồm cả Bảo mật).

2.1.2 An toàn hệ thống thông tin

Hệ thống thông tin (Information system): Một hệ thống thông tin bao gồm phần cứng, hệ điều hành và phần mềm ứng dụng hoạt động cùng nhau để thu nhập, xử lý và lưu trữ dữ liệu cho cá nhân và tổ chức.

An toàn hệ thống thông tin Security): là tập hợp các hoạt động bảo vệ hệ thống thông tin và dữ liệu chống lại việc truy cập, sử dụng, chỉnh sửa, phá hủy, làm lộ và gián đoạn thông tin và hoạt động của hệ thống.

2.2Tổng quan về mạng máy tính

2.2.1 Phân loại mạng máy tính

LAN (Local Area Network) hay còn gọi “mạng cục bộ”, là một hệ thống mạng dùng

để kết nối các máy tính trong một phạm vi nhỏ (nhà ở, phòng làm việc, trường học, …) Các máy tính trong mạng LAN có thể chia sẻ tài nguyên với nhau, mà điển hình là chia

sẻ tập tin , máy in , máy quét và một số thiết bị khác.

Trang 20

ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN

Hình 2.2.1.1.1.1: Mạng LAN

MAN hay còn gọi là “mạng đô thị” (Metropolitan Area Network) là mạng dữ liệu băng rộng được thiết kế cho phạm vi trong thành phố, thị xã Khoảng cách thường nhỏ hơn 100 km Xét về quy mô địa lý, MAN lớn hơn mạng LAN nhưng nhỏ hơn mạng WAN , nó đóng vai trò kết nối 2 mạng LAN và WAN với nhau hoặc kết nối giữa các mạng LAN.

Hình 2.2.1.1.1.2: Mạng MAN

WAN hay còn gọi là “mạng diện rộng” (Wide Area Network) , là mạng dữ liệu được tạo ra bởi Bộ Quốc phòng Hoa Kỳ để kết nối giữa các mạng đô thị (mạng MAN ) giữa các khu vực địa lý cách xa nhau.

Mạng WAN có các đặc điểm sau :

Băng thông thấp,dễ mất kết nối,thường chỉ phù hợp với các ứng dụng online như

e – mail ,ftp,web….

Phạm vi hoạt động không giới hạn

Do kết nối nhiều LAN và MAN với nhau nên mạng rất phức tạp và các tổ chức toàn cầu phải đứng ra quy định và quản lý

Chi phí cho các thiết bị và công nghệ WAN rất đắt Chú ý là việc phân biệt mạng thuộc loại LAN, MAN hay WAN chủ yếu dựa trên khoảng cách vật lý và chỉ máng tính chất ước lệ.

Trang 21

Hình 2.2.1.1.1.3: Mạng WAN

GAN (Global Area Network) kết nối máy tính từ các châu lục khác Thông thường kết nối này được thực hiện thông qua mạng viễn thông và vệ tinh WAN cũng là một dạng mạng GAN.

Lớp này mô tả đặc trưng vật lý của mạng:

Môi trường kết nối.

Các loại dây cáp được dùng để kết nối

Các chuẩn đầu cáp dùng để kết nối.

Khoảng cách kết nối.

Đơn vị dữ liệu ở tần này là: Bit

Trang 22

4.2 Triển khai công cụ Nikto 464.2.1 Mô hình 474.2.2 Các bước thực hiện 484.2.3 Triển khai 48CHƯƠNG 5: KẾT LUẬN 51TÀI LIỆU THAM KHẢO 52

Trang 24

ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN

CHƯƠNG 1: TỔNG QUAN1.1Tổng quan về đề tài

Ngày nay, khi Internet đã phát triển phổ biến rộng rãi, các tổ chức, cá nhân đều có nhucầu giới thiệu thông tin của mình trên xa lộ thông tin cũng như thực hiện các phiên giaodịch trực tuyến một cách tiện lợi nhất Vấn đề nảy sinh là khi phạm vi ứng dụng của cácứng dụng trên internet ngày càng mở rộng thì khả năng xuất hiện lỗi càng cao Từ đó nảysinh ra các vấn đề về hệ thống mạng không đáng có xảy ra gây ảnh hưởng đến xã hội,kinh tế… Những lỗi này hầu như do người làm không kiểm duyệt kĩ lưỡng trước khi đưacho người dùng cuối hay cũng có thể do có người cố tình phá hoại nhằm đánh cắp thôngtin cá nhân như tài khoản ngân hàng, điện thoại, tin nhắn,…

Vì vậy cần có những công cụ phát hiện lỗ hổng bảo mật cho phép ta thực hiện kiểmtra lỗi trước khi đưa cho người sử dụng cuối hoặc kiểm tra và vá lại những lỗ hổng đó

để có thể an toàn nhất khi ở trên mạng Chính vì vậy em đã chọn đề tài: “Sử dụng

Kali Linux phát hiện lỗ hổng bảo mật trong mạng LAN”.

1.2Mục tiêu nghiên cứu

Mụctiêu củaem trngđềtài“Sử dụngKaliLinuxpháthiệnlỗ hổngbảo mật

Trang 25

mật để giúp cho mọi người có thể phát hiện lỗi sớm và đưa ra những giải pháp tốt nhấtcho hệ thống mạng của mình.

1.3Phạm vi của đề tài

Bởi vì đề tài nghiên cứu của sinh viên nên phạm vị nghiên cứu của đề tài chỉ mang

tầm vi mô, giới hạn trong một thời gian ngắn Do đó, đề tài “Sử dụng Kali Linux

phát hiện lỗ hổng bảo mật trong mạng LAN” tập trung nghiên cứu các lỗi hay phát

sinh trong mạng LAN và cách thức sử dụng hệ điều hành mã nguồn mở cụ thể là công

cụ Kali Linux

1.4Đối tượng nghiên cứu

Đối tượng nghiên cứu của đề tài “Sử dụng Kali Linux phát hiện lỗ hổng bảo mật

trong mạng LAN” là các vấn đề liên quan đến an toàn bảo mật trong mạng LAN và

Trang 26

ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN

cách sử dụng công cụ Kali Linux Từ đó, ta sẽ đề xuất ra các phương án bảo mật phùhợp trong các trường hợp khi phát hiện lỗi trong mạng LAN

1.5Phương pháp nghiên cứu

1.5.1 Phương pháp nghiên cứu lý thuyết

Đối với phương pháp này cần phải tiến hành nghiên cứu các khái niệm liên quanđến tài như các khái niệm về an toàn bảo mật thông tin nói chung và an toàn bảo mậttrong mạng LAN nói riêng, kiến thức về cách sử dụng công cụ Kali Linux để có thểlàm quen và sử dụng thành thạo

1.5.2 Phương pháp nghiên cứu thực tiễn

Đối với phương pháp này cần phải vận dụng những kiến thức mà đã nghiên cứuđược và thực hành theo các nghiên cứu có sự tương quan với đề tài này Từ đó giúp ta

có cái nhìn tổng quan về đề tài đang thực hiện

Trang 27

ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN

Trang 28

2.1.1 An toàn bảo mật thông tin

Bảo mật thông tin là hoạt động duy trì tính bảo mật, tính toàn vẹn và tính sẵn sàngcho toàn bộ thông tin Ba yếu tố này luôn đi cùng nhau và không thể tách rời Tínhbảo mật: Đảm bảo mọi thông tin quan trọng không bị rò rỉ hay đánh cắp Thông tin chỉđược phép truy cập bởi những người đã được cấp phép

Các yếu tố đảm bảo an toàn thông tin:

An toàn thông tin nghĩa là thông tin được bảo vệ, các hệ thống và những dịch

vụ có khả năng chống lại những tai hoạ, lỗi và sự tác động không mong đợi Mục tiêucủa an toàn bảo mật trong công nghệ thông tin là đưa ra một số tiêu chuẩn an toàn vàứng dụng các tiêu chuẩn an toàn này để loại trừ hoặc giảm bớt các nguy hiểm

Hiện nay các biện pháp tấn công càng ngày càng tinh vi, sự đe doạ tới độ antoàn thông tin có thể đến từ nhiều nơi khác nhau theo nhiều cách khác nhau, vì vậycác yêu cầu cần để đảm bảo an toàn thông tin như sau:

Tính bí mật: Thông tin phải đảm bảo tính bí mật và được sử dụng đúng đối tượng

Tính toàn vẹn: Thông tin phải đảm bảo đầy đủ, nguyên vẹn về cấu trúc, không mâu thuẫn

Tính sẵn sàng: Thông tin phải luôn sẵn sàng để tiếp cận, để phục vụ theo đúng mục đích và đúng cách

Tính chính xác: Thông tin phải chính xác, tin cậy

Tính không khước từ (chống chối bỏ): Thông tin có thể kiểm chứng được nguồn gốc hoặc người đưa tin

Hoạt động chính trong lĩnh vực này là:

Quản lý sự cố mất an toàn thông tin (Information security incident management)

Tổ chức duy trì sự an toàn thông tin: hoạt động chính là Backup dự phòng &

Restore khi cần thiết (kể cả nhờ Cloud Computing)

Trang 29

Kiểm soát truy cập (Access control).

Ngoài ra, cần phải bảo vệ danh tính của người dùng:

Không cung cấp thông tin cá nhân của bạn trừ khi bạn cần

Không trả lời các yêu cầu không mong muốn về thông tin cá nhân hoặc tài khoản

Hủy tài liệu và bất kỳ thư rác nào chứa thông tin cá nhân trước khi bạn ném chúng đi

Đừng để thư cá nhân ở nơi người khác có thể nhìn thấy

Trang 30

Báo cáo ngay lập tức thẻ tín dụng và thẻ ghi nợ bị mất hoặc bị đánh cắp.

Xem lại báo cáo tín dụng của bạn ít nhất mỗi năm một lần (Xem trang web của

cơ quan tín dụng Hoa Kỳ và Canada)

Bảo vệ các thông tinh đặng nhập (ID) và mật khẩu của cá nhân:

Thường xuyên thay đổi mật khẩu

Sử dụng mật khẩu mạnh có ít nhất 8 ký tự cùng với chữ hoa và chữ thường, số

và ký tự đặc biệt

Không chia sẻ mật khẩu của bạn với bất kỳ ai

Không sử dụng cùng một mật khẩu hai lần

Đừng viết mật khẩu của bạn ra

Không lưu trữ mật khẩu của bạn trong một tập tin máy tính trừ khi nó được mãhóa

An toàn & Bảo mật thông tin được thực hiện trên cả 5 yếu tố cấu thành:

Trang 31

Hệ thống mạng máy tính & truyền thông Hệ thống CSDL.

Bảo mật và an toàn thông tin:

Không có ranh giới rõ ràng

Thương gắn kết chặt chẽ nhau, liên quan mật thiết với nhau Có những điểm chung và những điểm riêng

Thực tế thường lồng vào nhau (An toàn gồm cả Bảo mật)

2.1.2 An toàn hệ thống thông tin

Hệ thống thông tin (Information system): Một hệ thống thông tin bao gồm phầncứng, hệ điều hành và phần mềm ứng dụng hoạt động cùng nhau để thu nhập, xử lý vàlưu trữ dữ liệu cho cá nhân và tổ chức

An toàn hệ thống thông tin Security): là tập hợp các hoạt động bảo vệ hệ thốngthông tin và dữ liệu chống lại việc truy cập, sử dụng, chỉnh sửa, phá hủy, làm lộ vàgián đoạn thông tin và hoạt động của hệ thống

2.2Tổng quan về mạng máy tính

2.2.1 Phân loại mạng máy tính

Trang 32

SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 5

Trang 33

Hình 2.2.1.1.1.1: Mạng LAN

MAN hay còn gọi là “mạng đô thị” (Metropolitan Area Network) là mạng dữ liệubăng rộng được thiết kế cho phạm vi trong thành phố, thị xã Khoảng cách thường nhỏhơn 100 km Xét về quy mô địa lý, MAN lớn hơn mạng LAN nhưng nhỏ hơn mạngWAN, nó đóng vai trò kết nối 2 mạng LAN và WAN với nhau hoặc kết nối giữa cácmạng LAN

WAN hay còn gọi là “mạng diện rộng” (Wide Area Network), là mạng dữ liệu đượctạo ra bởi Bộ Quốc phòng Hoa Kỳ để kết nối giữa các mạng đô thị (mạng MAN) giữacác khu vực địa lý cách xa nhau

Mạng WAN có các đặc điểm sau :

Băng thông thấp,dễ mất kết nối,thường chỉ phù hợp với các ứng dụng online như e – mail ,ftp,web…

Phạm vi hoạt động không giới hạn

Do kết nối nhiều LAN và MAN với nhau nên mạng rất phức tạp và các tổ chứctoàn cầu phải đứng ra quy định và quản lý

Chi phí cho các thiết bị và công nghệ WAN rất đắt Chú ý là việc phân biệt

Trang 34

ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN

Ngày đăng: 24/08/2022, 08:54

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w