Từ đó nảy sinh ra các vấn đề về hệ thống mạng không đáng có xảy ra gây ảnh hưởng đến xã hội, kinh tế… Những lỗi này hầu như do người làm không kiểm duyệt kĩ lưỡng trước khi đưa cho người
Trang 1TRƯỜNG ĐẠI HỌC TÀI CHÍNH – MARKETING
KHOA CÔNG NGHỆ THÔNG TIN
TP Hồ Chí Minh, tháng 04 năm 2022
Trang 2BỘ TÀI CHÍNH TRƯỜNG ĐẠI HỌC TÀI CHÍNH – MARKETING
KHOA CÔNG NGHỆ THÔNG TIN
TP Hồ Chí Minh, tháng 04 năm 2022
Trang 3
- Điểm số:
- Điểm chữ:
Thành phố Hồ Chí Minh, ngày … tháng 04 năm 2022
Giảng viên
(Kí và ghi rõ họ tên)
Trương Thành Công
Trang 4TIEU LUAN MOI download : skknchat123@gmail.com
Trang 5Em xin chân thành cảm ơn thầy Trương Thành Công đã giúp đỡ, hỗ trợ em để tận
tình hoàn thành đồ án môn học này.
Với vốn kiến thức cũng như kinh nghiệm còn rất khiêm tốn và là bước đầu làm quen với công việc nghiên cứu mang tính thực nghiệm thì chắc chắn kết quả đạt được của em cũng không tránh khỏi những hạn chế nhất định Emm rất mong muốn được các Giảng viên, những bạn Sinh viên đi trước hay bất kỳ độc giả nào quan tâm và góp ý để
em hoàn thiện hơn cho các đồ án cũng như các nghiên cứu tiếp theo của mình.
Xin kính chúc thầy Trương Thành Công cùng tất cả những người đã hỗ trợ và
đóng góp ý kiến cho chúng em cùng những người thân của mình lời chúc sức khỏe, hạnh phúc và thành đạt.
Xin chân thành cảm ơn.
Sinh viên thực hiện
Lương Thúy Hòa
II
Trang 6DANH MỤC TỪ VIẾT TẮT
OSI Open Systems Interconnection
III
Trang 7Application Layer Tầng ứng dụng Data Link Layer Tầng liên kết mạng Global Area Network Mạng toàn cầu Local Area Network Mạng cục bộ Media Access Control Địa chỉ vật lý Metropolitan Area Network Mạng đô thị
Presentation Layer Tầng trình diễn
Transport Layer Tầng vận chuyển Wide Are Network Mạng diện rộng
IV
Trang 8DANH MỤC HÌNH ẢNH
Hình 2-1: Mạng LAN 5
Hình 2-2: Mạng MAN 6
Hình 2-3: Mạng WAN 7
Hình 2-4: Tầng vật lý (Physical Layer) 8
Hình 2-5: Mô hình quá trình thăm dò vào 1 hệ thống mạng 14
Hình 2-6: Quét trộm đối tượng với cổng hoạt động và không hoạt động 15
Hình 2-7: Trình duyệt Browse Attacks 16
Hình 3-1: Biểu tượng Nmap Project 22
Hình 3-2: Biểu tượng John the Ripper 23
Hình 3-3: Biểu tượng Wireshark 23
Hình 3-4: Biểu tượng Burp Suite 24
Hình 3-5: Biểu tượng ZAPROXY 25
Hình 3-6: Biểu tượng AirCrack-NG 25
Hình 3-7: Biểu tượng Ettercap 26
Hình 3-8: Biểu tượng Nikto 26
Hình 3-9: Giao diện tạo máy ảo 27
Hình 3-10: Giao diện chọn cấu hình 28
Hình 3-11: Giao diện chọn vị trí Kali Linux ISO 28
Hình 3-12: Giao diện chọn hệ điều hành và phiên bản 29
Hình 3-13: Giao diện đặt tên và vị trí cho máy ảo 29
Hình 3-14: Giao diện chọn dung lượng ổ đĩa 30
Hình 3-15: Giao diện hoàn thành cài đặt máy ảo 30
Hình 3-16: Giao diện mới khởi động Kali 31
V
Trang 9Hình 3-18: Giao diện chọn quốc gia 32
Hình 3-19: Giao diện chọn bộ gõ 32
Hình 3-20: Giao diện đặt tên cho máy ảo 33
Hình 3-21: Giao diện cấu hình miền 33
Hình 3-22: Giao diện đặt tên người dùng 34
Hình 3-23: Giao diện nhập tên người dùng cho tài khoản 34
Hình 3-24: Giao diện nhập mật khẩu cho tài khoản 35
Hình 3-25: Giao diện xác nhận lại mật khẩu 35
Hình 3-26: Giao diện phân vùng ổ đĩa 36
Hình 3-27: Giao diện chọn ổ đĩa 36
Hình 3-28: Giao diện chọn kiểu lược đồ phân vùng 37
Hình 3-29: Giao diện chọn phân vùng xong và ghi thay đổi vào đĩa 37
Hình 3-30: Giao diện xác nhận ghi các thay đổi vào đĩa 38
Hình 3-31: Giao diện cài đặt bộ nạp khởi động GRUB vào mục ghi 38
Hình 3-32: Giao diện thiết bị nơi cần cài đặt bộ nạp khởi động 39
Hình 3-33: Giao diện cài đặt xong 39
Hình 3-34: Giao diện đăng nhập vào Kali Linux 40
Hình 3-35: Giao diện của Kali Linux 40
Hình 4-1: Mô hình Zenmap 42
Hình 4-2: Giao diện đăng nhập vào Kali Linux 43
Hình 4-3: Giao diện khởi động Zenmap trong Kali Linux 43
Hình 4-4: Giao diện các cổng tcp đang mở 45
Hình 4-5: Giao diện thông tin về máy nạn nhân 46
Hình 4-6: Mô hình Nikto 47
Trang 10Hình 4-7: Giao diện đăng nhập vào Kali Linux 48
Hình 4-8: Giao diện khởi động Terminal 49
Hình 4-9: Giao diện quét với Nikto 49
Hình 4-10: Website giải thích ý nghĩa của các lỗ hổng OSVDB 50
VII
Trang 11NHẬN XÉT CỦA GIẢNG VIÊN
LỜI CẢM ƠN
DANH MỤC TỪ VIẾT TẮT
DANH MỤC THUẬT NGỮ ANH – VIỆT
DANH MỤC HÌNH ẢNH
MỤC LỤC
CHƯƠNG 1: TỔNG QUAN
1.1Tổng quan về đề tài
1.2Mục tiêu nghiên cứu
1.3Phạm vi của đề tài
1.4Đối tượng nghiên cứu
1.5Phương pháp nghiên cứu
1.5.1Phương pháp nghiên cứu lý thuyết
1.5.2Phương pháp nghiên cứu thực tiễn
CHƯƠNG 2: CƠ SỞ LÝ THUYẾT
2.1Tổng quan về an toàn và bảo mật hệ thống thông tin
2.1.1An toàn bảo mật thông tin
2.1.2An toàn hệ thống thông tin
2.2Tổng quan về mạng máy tính
2.2.1Phân loại mạng máy tính
2.2.2Mô hình OSI
2.2.3Địa chỉ kết nối mạng
Trang 122.3 Khái niệm về bảo mật mạng
2.4 Các loại lỗ hỏng bảo mật
2.4.1Lỗ hổng theo khu vực phát sinh
2.4.2Lỗ hổng phát sinh do các khuyết điểm của hệ thống thông tin 2.4.3Lỗ hổng theo vị trí phát hiện
2.4.4Lỗ hổng đã biết, lỗ hổng zero-day
2.5 Tấn công mạng
2.5.1Các giai đoạn tấn công
2.5.1.1 Quá trình thăm dò tấn công
2.5.1.6 Xóa dấu vết (Clearning tracks)
2.5.2Các phương thức tấn công mạng
2.5.2.8 Kiểu tấn công mạng khác
3.1 Tổng quan về Kali Linux
Trang 133.1.2 Ưu điểm của Kali Linux 20
3.1.2.1 Tính tương thích kiến trúc 21
3.1.2.2 Hỗ trợ mạng không dây tốt hơn 21
3.1.2.3 Khả năng tùy biến cao 21
3.1.2.4 Dễ dàng nâng cấp các phiên bản Kali trong tương lai 21
3.1.2.5 Tài liệu hướng dẫn đa dạng 21
3.2 Một vài công cụ trên Kali Linux 22
3.2.1 Nmap (Network Mapper) 22
3.2.2 John The Ripper (JTR) 23
3.2.3 Wiresharks 23
3.2.4 Burp Suite 24
3.2.5 OWASP Zed 25
3.2.6 Aircrack-NG 25
3.2.7 Ettercap 26
3.2.8 Nikto 26
3.3 Cài đặt Kali Linux trên máy ảo VMware 27
3.3.1 Yêu cầu cài đặt Kali Linux 27
3.3.2 Điều kiện cài đặt tiên quyết 27
3.3.3 Quy trình cài đặt Kali Linux 27
CHƯƠNG 4: THỰC NGHIỆM 41
4.1 Triển khai công cụ Zenmap 41
4.1.1 Mô hình 41
4.1.2 Các bước thực hiện 42
4.1.3 Triển khai 42
Trang 144.2 Triển khai công cụ Nikto 46
4.2.1 Mô hình 47
4.2.2 Các bước thực hiện 48
4.2.3 Triển khai 48
CHƯƠNG 5: KẾT LUẬN 51
TÀI LIỆU THAM KHẢO 52
XI
Trang 15CHƯƠNG 1: TỔNG QUAN
1.1Tổng quan về đề tài
Ngày nay, khi Internet đã phát triển phổ biến rộng rãi, các tổ chức, cá nhân đều có nhu cầu giới thiệu thông tin của mình trên xa lộ thông tin cũng như thực hiện các phiên giao dịch trực tuyến một cách tiện lợi nhất Vấn đề nảy sinh là khi phạm vi ứng dụng của các ứng dụng trên internet ngày càng mở rộng thì khả năng xuất hiện lỗi càng cao.
Từ đó nảy sinh ra các vấn đề về hệ thống mạng không đáng có xảy ra gây ảnh hưởng đến xã hội, kinh tế… Những lỗi này hầu như do người làm không kiểm duyệt kĩ lưỡng trước khi đưa cho người dùng cuối hay cũng có thể do có người cố tình phá hoại nhằm đánh cắp thông tin cá nhân như tài khoản ngân hàng, điện thoại, tin nhắn,…
Vì vậy cần có những công cụ phát hiện lỗ hổng bảo mật cho phép ta thực hiện kiểm tra lỗi trước khi đưa cho người sử dụng cuối hoặc kiểm tra và vá lại những lỗ hổng đó
để có thể an toàn nhất khi ở trên mạng Chính vì vậy em đã chọn đề tài: “Sử dụng Kali
Linux phát hiện lỗ hổng bảo mật trong mạng LAN”.
1.2Mục tiêu nghiên cứu
Mục tiêu của em trong đề tài “Sử dụng Kali Linux phát hiện lỗ hổng bảo mật trong
mạng LAN” là nghiên cứu, tìm hiểu về những giải pháp phát hiện lỗ hổng bảo mật để
giúp cho mọi người có thể phát hiện lỗi sớm và đưa ra những giải pháp tốt nhất cho hệ thống mạng của mình.
1.3Phạm vi của đề tài
Bởi vì đề tài nghiên cứu của sinh viên nên phạm vị nghiên cứu của đề tài chỉ mang
tầm vi mô, giới hạn trong một thời gian ngắn Do đó, đề tài “Sử dụng Kali Linux phát
hiện lỗ hổng bảo mật trong mạng LAN” tập trung nghiên cứu các lỗi hay phát sinh
trong mạng LAN và cách thức sử dụng hệ điều hành mã nguồn mở cụ thể là công cụ Kali Linux.
1.4Đối tượng nghiên cứu
Đối tượng nghiên cứu của đề tài “Sử dụng Kali Linux phát hiện lỗ hổng bảo mật
trong mạng LAN” là các vấn đề liên quan đến an toàn bảo mật trong mạng LAN và
Trang 16ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN
cách sử dụng công cụ Kali Linux Từ đó, ta sẽ đề xuất ra các phương án bảo mật phù hợp trong các trường hợp khi phát hiện lỗi trong mạng LAN.
1.5Phương pháp nghiên cứu
1.5.1 Phương pháp nghiên cứu lý thuyết
Đối với phương pháp này cần phải tiến hành nghiên cứu các khái niệm liên quan đến tài như các khái niệm về an toàn bảo mật thông tin nói chung và an toàn bảo mật trong mạng LAN nói riêng, kiến thức về cách sử dụng công cụ Kali Linux để có thể làm quen
và sử dụng thành thạo.
1.5.2 Phương pháp nghiên cứu thực tiễn
Đối với phương pháp này cần phải vận dụng những kiến thức mà đã nghiên cứu được và thực hành theo các nghiên cứu có sự tương quan với đề tài này Từ đó giúp ta
có cái nhìn tổng quan về đề tài đang thực hiện.
Trang 17CHƯƠNG 2: CƠ SỞ LÝ THUYẾT
2.1Tổng quan về an toàn và bảo mật hệ thống thông tin
2.1.1 An toàn bảo mật thông tin
Bảo mật thông tin là hoạt động duy trì tính bảo mật, tính toàn vẹn và tính sẵn sàng cho toàn bộ thông tin Ba yếu tố này luôn đi cùng nhau và không thể tách rời Tính bảo mật: Đảm bảo mọi thông tin quan trọng không bị rò rỉ hay đánh cắp Thông tin chỉ được phép truy cập bởi những người đã được cấp phép.
Các yếu tố đảm bảo an toàn thông tin:
An toàn thông tin nghĩa là thông tin được bảo vệ, các hệ thống và những dịch vụ
có khả năng chống lại những tai hoạ, lỗi và sự tác động không mong đợi Mục tiêu của
an toàn bảo mật trong công nghệ thông tin là đưa ra một số tiêu chuẩn an toàn và ứng dụng các tiêu chuẩn an toàn này để loại trừ hoặc giảm bớt các nguy hiểm.
Hiện nay các biện pháp tấn công càng ngày càng tinh vi, sự đe doạ tới độ an toàn thông tin có thể đến từ nhiều nơi khác nhau theo nhiều cách khác nhau, vì vậy các yêu cầu cần để đảm bảo an toàn thông tin như sau:
Tính bí mật: Thông tin phải đảm bảo tính bí mật và được sử dụng đúng đối tượng.
Tính toàn vẹn: Thông tin phải đảm bảo đầy đủ, nguyên vẹn về cấu trúc, không mâu thuẫn.
Tính sẵn sàng: Thông tin phải luôn sẵn sàng để tiếp cận, để phục vụ theo đúng mục đích và đúng cách.
Tính chính xác: Thông tin phải chính xác, tin cậy.
Tính không khước từ (chống chối bỏ): Thông tin có thể kiểm chứng được nguồn gốc hoặc người đưa tin.
Hoạt động chính trong lĩnh vực này là:
Quản lý sự cố mất an toàn thông tin (Information security incident management)
Tổ chức duy trì sự an toàn thông tin: hoạt động chính là Backup dự phòng &
Restore khi cần thiết (kể cả nhờ Cloud Computing).
Trang 18ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN
Kiểm soát truy cập (Access control).
Ngoài ra, cần phải bảo vệ danh tính của người dùng:
Không cung cấp thông tin cá nhân của bạn trừ khi bạn cần.
Không trả lời các yêu cầu không mong muốn về thông tin cá nhân hoặc tài khoản.
Hủy tài liệu và bất kỳ thư rác nào chứa thông tin cá nhân trước khi bạn ném chúng đi.
Đừng để thư cá nhân ở nơi người khác có thể nhìn thấy.
Kiểm tra tài khoản trực tuyến của bạn để xem bất kỳ giao dịch đáng ngờ nào Không giữ Thông tin Cá nhân (PIN) của thẻ thanh toán trong ví của bạn
Ký tên vào thẻ tín dụng và thẻ ghi nợ của bạn ngay sau khi bạn nhận được chúng.
Báo cáo ngay lập tức thẻ tín dụng và thẻ ghi nợ bị mất hoặc bị đánh cắp.
Xem lại báo cáo tín dụng của bạn ít nhất mỗi năm một lần (Xem trang web của
cơ quan tín dụng Hoa Kỳ và Canada).
Bảo vệ các thông tinh đặng nhập (ID) và mật khẩu của cá nhân:
Thường xuyên thay đổi mật khẩu.
Sử dụng mật khẩu mạnh có ít nhất 8 ký tự cùng với chữ hoa và chữ thường, số
và ký tự đặc biệt.
Không chia sẻ mật khẩu của bạn với bất kỳ ai
Không sử dụng cùng một mật khẩu hai lần.
Đừng viết mật khẩu của bạn ra.
Không lưu trữ mật khẩu của bạn trong một tập tin máy tính trừ khi nó được mã hóa.
An toàn & Bảo mật thông tin được thực hiện trên cả 5 yếu tố cấu thành:
Trang 19Hệ thống mạng máy tính & truyền thông.
Hệ thống CSDL.
Bảo mật và an toàn thông tin:
Không có ranh giới rõ ràng.
Thương gắn kết chặt chẽ nhau, liên quan mật thiết với nhau
Có những điểm chung và những điểm riêng.
Thực tế thường lồng vào nhau (An toàn gồm cả Bảo mật).
2.1.2 An toàn hệ thống thông tin
Hệ thống thông tin (Information system): Một hệ thống thông tin bao gồm phần cứng, hệ điều hành và phần mềm ứng dụng hoạt động cùng nhau để thu nhập, xử lý và lưu trữ dữ liệu cho cá nhân và tổ chức.
An toàn hệ thống thông tin Security): là tập hợp các hoạt động bảo vệ hệ thống thông tin và dữ liệu chống lại việc truy cập, sử dụng, chỉnh sửa, phá hủy, làm lộ và gián đoạn thông tin và hoạt động của hệ thống.
2.2Tổng quan về mạng máy tính
2.2.1 Phân loại mạng máy tính
LAN (Local Area Network) hay còn gọi “mạng cục bộ”, là một hệ thống mạng dùng
để kết nối các máy tính trong một phạm vi nhỏ (nhà ở, phòng làm việc, trường học, …) Các máy tính trong mạng LAN có thể chia sẻ tài nguyên với nhau, mà điển hình là chia
sẻ tập tin , máy in , máy quét và một số thiết bị khác.
Trang 20ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN
Hình 2.2.1.1.1.1: Mạng LAN
MAN hay còn gọi là “mạng đô thị” (Metropolitan Area Network) là mạng dữ liệu băng rộng được thiết kế cho phạm vi trong thành phố, thị xã Khoảng cách thường nhỏ hơn 100 km Xét về quy mô địa lý, MAN lớn hơn mạng LAN nhưng nhỏ hơn mạng WAN , nó đóng vai trò kết nối 2 mạng LAN và WAN với nhau hoặc kết nối giữa các mạng LAN.
Hình 2.2.1.1.1.2: Mạng MAN
WAN hay còn gọi là “mạng diện rộng” (Wide Area Network) , là mạng dữ liệu được tạo ra bởi Bộ Quốc phòng Hoa Kỳ để kết nối giữa các mạng đô thị (mạng MAN ) giữa các khu vực địa lý cách xa nhau.
Mạng WAN có các đặc điểm sau :
Băng thông thấp,dễ mất kết nối,thường chỉ phù hợp với các ứng dụng online như
e – mail ,ftp,web….
Phạm vi hoạt động không giới hạn
Do kết nối nhiều LAN và MAN với nhau nên mạng rất phức tạp và các tổ chức toàn cầu phải đứng ra quy định và quản lý
Chi phí cho các thiết bị và công nghệ WAN rất đắt Chú ý là việc phân biệt mạng thuộc loại LAN, MAN hay WAN chủ yếu dựa trên khoảng cách vật lý và chỉ máng tính chất ước lệ.
Trang 21Hình 2.2.1.1.1.3: Mạng WAN
GAN (Global Area Network) kết nối máy tính từ các châu lục khác Thông thường kết nối này được thực hiện thông qua mạng viễn thông và vệ tinh WAN cũng là một dạng mạng GAN.
Lớp này mô tả đặc trưng vật lý của mạng:
Môi trường kết nối.
Các loại dây cáp được dùng để kết nối
Các chuẩn đầu cáp dùng để kết nối.
Khoảng cách kết nối.
Đơn vị dữ liệu ở tần này là: Bit
Trang 224.2 Triển khai công cụ Nikto 464.2.1 Mô hình 474.2.2 Các bước thực hiện 484.2.3 Triển khai 48CHƯƠNG 5: KẾT LUẬN 51TÀI LIỆU THAM KHẢO 52
Trang 24ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN
CHƯƠNG 1: TỔNG QUAN1.1Tổng quan về đề tài
Ngày nay, khi Internet đã phát triển phổ biến rộng rãi, các tổ chức, cá nhân đều có nhucầu giới thiệu thông tin của mình trên xa lộ thông tin cũng như thực hiện các phiên giaodịch trực tuyến một cách tiện lợi nhất Vấn đề nảy sinh là khi phạm vi ứng dụng của cácứng dụng trên internet ngày càng mở rộng thì khả năng xuất hiện lỗi càng cao Từ đó nảysinh ra các vấn đề về hệ thống mạng không đáng có xảy ra gây ảnh hưởng đến xã hội,kinh tế… Những lỗi này hầu như do người làm không kiểm duyệt kĩ lưỡng trước khi đưacho người dùng cuối hay cũng có thể do có người cố tình phá hoại nhằm đánh cắp thôngtin cá nhân như tài khoản ngân hàng, điện thoại, tin nhắn,…
Vì vậy cần có những công cụ phát hiện lỗ hổng bảo mật cho phép ta thực hiện kiểmtra lỗi trước khi đưa cho người sử dụng cuối hoặc kiểm tra và vá lại những lỗ hổng đó
để có thể an toàn nhất khi ở trên mạng Chính vì vậy em đã chọn đề tài: “Sử dụng
Kali Linux phát hiện lỗ hổng bảo mật trong mạng LAN”.
1.2Mục tiêu nghiên cứu
Mụctiêu củaem trngđềtài“Sử dụngKaliLinuxpháthiệnlỗ hổngbảo mật
Trang 25mật để giúp cho mọi người có thể phát hiện lỗi sớm và đưa ra những giải pháp tốt nhấtcho hệ thống mạng của mình.
1.3Phạm vi của đề tài
Bởi vì đề tài nghiên cứu của sinh viên nên phạm vị nghiên cứu của đề tài chỉ mang
tầm vi mô, giới hạn trong một thời gian ngắn Do đó, đề tài “Sử dụng Kali Linux
phát hiện lỗ hổng bảo mật trong mạng LAN” tập trung nghiên cứu các lỗi hay phát
sinh trong mạng LAN và cách thức sử dụng hệ điều hành mã nguồn mở cụ thể là công
cụ Kali Linux
1.4Đối tượng nghiên cứu
Đối tượng nghiên cứu của đề tài “Sử dụng Kali Linux phát hiện lỗ hổng bảo mật
trong mạng LAN” là các vấn đề liên quan đến an toàn bảo mật trong mạng LAN và
Trang 26ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN
cách sử dụng công cụ Kali Linux Từ đó, ta sẽ đề xuất ra các phương án bảo mật phùhợp trong các trường hợp khi phát hiện lỗi trong mạng LAN
1.5Phương pháp nghiên cứu
1.5.1 Phương pháp nghiên cứu lý thuyết
Đối với phương pháp này cần phải tiến hành nghiên cứu các khái niệm liên quanđến tài như các khái niệm về an toàn bảo mật thông tin nói chung và an toàn bảo mậttrong mạng LAN nói riêng, kiến thức về cách sử dụng công cụ Kali Linux để có thểlàm quen và sử dụng thành thạo
1.5.2 Phương pháp nghiên cứu thực tiễn
Đối với phương pháp này cần phải vận dụng những kiến thức mà đã nghiên cứuđược và thực hành theo các nghiên cứu có sự tương quan với đề tài này Từ đó giúp ta
có cái nhìn tổng quan về đề tài đang thực hiện
Trang 27ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN
Trang 282.1.1 An toàn bảo mật thông tin
Bảo mật thông tin là hoạt động duy trì tính bảo mật, tính toàn vẹn và tính sẵn sàngcho toàn bộ thông tin Ba yếu tố này luôn đi cùng nhau và không thể tách rời Tínhbảo mật: Đảm bảo mọi thông tin quan trọng không bị rò rỉ hay đánh cắp Thông tin chỉđược phép truy cập bởi những người đã được cấp phép
Các yếu tố đảm bảo an toàn thông tin:
An toàn thông tin nghĩa là thông tin được bảo vệ, các hệ thống và những dịch
vụ có khả năng chống lại những tai hoạ, lỗi và sự tác động không mong đợi Mục tiêucủa an toàn bảo mật trong công nghệ thông tin là đưa ra một số tiêu chuẩn an toàn vàứng dụng các tiêu chuẩn an toàn này để loại trừ hoặc giảm bớt các nguy hiểm
Hiện nay các biện pháp tấn công càng ngày càng tinh vi, sự đe doạ tới độ antoàn thông tin có thể đến từ nhiều nơi khác nhau theo nhiều cách khác nhau, vì vậycác yêu cầu cần để đảm bảo an toàn thông tin như sau:
Tính bí mật: Thông tin phải đảm bảo tính bí mật và được sử dụng đúng đối tượng
Tính toàn vẹn: Thông tin phải đảm bảo đầy đủ, nguyên vẹn về cấu trúc, không mâu thuẫn
Tính sẵn sàng: Thông tin phải luôn sẵn sàng để tiếp cận, để phục vụ theo đúng mục đích và đúng cách
Tính chính xác: Thông tin phải chính xác, tin cậy
Tính không khước từ (chống chối bỏ): Thông tin có thể kiểm chứng được nguồn gốc hoặc người đưa tin
Hoạt động chính trong lĩnh vực này là:
Quản lý sự cố mất an toàn thông tin (Information security incident management)
Tổ chức duy trì sự an toàn thông tin: hoạt động chính là Backup dự phòng &
Restore khi cần thiết (kể cả nhờ Cloud Computing)
Trang 29Kiểm soát truy cập (Access control).
Ngoài ra, cần phải bảo vệ danh tính của người dùng:
Không cung cấp thông tin cá nhân của bạn trừ khi bạn cần
Không trả lời các yêu cầu không mong muốn về thông tin cá nhân hoặc tài khoản
Hủy tài liệu và bất kỳ thư rác nào chứa thông tin cá nhân trước khi bạn ném chúng đi
Đừng để thư cá nhân ở nơi người khác có thể nhìn thấy
Trang 30Báo cáo ngay lập tức thẻ tín dụng và thẻ ghi nợ bị mất hoặc bị đánh cắp.
Xem lại báo cáo tín dụng của bạn ít nhất mỗi năm một lần (Xem trang web của
cơ quan tín dụng Hoa Kỳ và Canada)
Bảo vệ các thông tinh đặng nhập (ID) và mật khẩu của cá nhân:
Thường xuyên thay đổi mật khẩu
Sử dụng mật khẩu mạnh có ít nhất 8 ký tự cùng với chữ hoa và chữ thường, số
và ký tự đặc biệt
Không chia sẻ mật khẩu của bạn với bất kỳ ai
Không sử dụng cùng một mật khẩu hai lần
Đừng viết mật khẩu của bạn ra
Không lưu trữ mật khẩu của bạn trong một tập tin máy tính trừ khi nó được mãhóa
An toàn & Bảo mật thông tin được thực hiện trên cả 5 yếu tố cấu thành:
Trang 31Hệ thống mạng máy tính & truyền thông Hệ thống CSDL.
Bảo mật và an toàn thông tin:
Không có ranh giới rõ ràng
Thương gắn kết chặt chẽ nhau, liên quan mật thiết với nhau Có những điểm chung và những điểm riêng
Thực tế thường lồng vào nhau (An toàn gồm cả Bảo mật)
2.1.2 An toàn hệ thống thông tin
Hệ thống thông tin (Information system): Một hệ thống thông tin bao gồm phầncứng, hệ điều hành và phần mềm ứng dụng hoạt động cùng nhau để thu nhập, xử lý vàlưu trữ dữ liệu cho cá nhân và tổ chức
An toàn hệ thống thông tin Security): là tập hợp các hoạt động bảo vệ hệ thốngthông tin và dữ liệu chống lại việc truy cập, sử dụng, chỉnh sửa, phá hủy, làm lộ vàgián đoạn thông tin và hoạt động của hệ thống
2.2Tổng quan về mạng máy tính
2.2.1 Phân loại mạng máy tính
Trang 32SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 5
Trang 33Hình 2.2.1.1.1.1: Mạng LAN
MAN hay còn gọi là “mạng đô thị” (Metropolitan Area Network) là mạng dữ liệubăng rộng được thiết kế cho phạm vi trong thành phố, thị xã Khoảng cách thường nhỏhơn 100 km Xét về quy mô địa lý, MAN lớn hơn mạng LAN nhưng nhỏ hơn mạngWAN, nó đóng vai trò kết nối 2 mạng LAN và WAN với nhau hoặc kết nối giữa cácmạng LAN
WAN hay còn gọi là “mạng diện rộng” (Wide Area Network), là mạng dữ liệu đượctạo ra bởi Bộ Quốc phòng Hoa Kỳ để kết nối giữa các mạng đô thị (mạng MAN) giữacác khu vực địa lý cách xa nhau
Mạng WAN có các đặc điểm sau :
Băng thông thấp,dễ mất kết nối,thường chỉ phù hợp với các ứng dụng online như e – mail ,ftp,web…
Phạm vi hoạt động không giới hạn
Do kết nối nhiều LAN và MAN với nhau nên mạng rất phức tạp và các tổ chứctoàn cầu phải đứng ra quy định và quản lý
Chi phí cho các thiết bị và công nghệ WAN rất đắt Chú ý là việc phân biệt
Trang 34ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN