1. Trang chủ
  2. » Giáo Dục - Đào Tạo

BÁO cáo THỰC tập tốt NGHIỆP công ty cổ phần đầu tư công nghệ HACOM

24 43 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Báo cáo Thực tập tốt nghiệp Công ty Cổ phần Đầu tư Công nghệ HACOM
Tác giả Nguyễn Ngọc Hải Nam
Người hướng dẫn Nguyễn Thị Phong Dung
Trường học Trường Đại học Công nghệ Thông tin và Truyền thông
Chuyên ngành Kỹ thuật phần mềm
Thể loại Báo cáo thực tập tốt nghiệp
Năm xuất bản 2018
Thành phố Hồ Chí Minh
Định dạng
Số trang 24
Dung lượng 2,52 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Gi i ới Thi u ệ Đ n ơn Vị Th c ực T p ập Tên Đơn Vị Thực Tập: Công ty Cổ Phần Đầu Tư Công Nghệ HACOM HACOM Sơ Lượt Về Công ty: Công ty Cổ phần Đầu tư Công nghệ HACOM viết tắt là “HACOM”

Trang 1

MSSV: 1811547232

Khóa: 2018

Công ty Cổ Ph n ần Đ u ần Tư Công Nghệ

HACOM GVHD: Nguy n ễn Thị Phong Dung

Trang 2

N I ỘI DUNG

Giới Thiệu Đớn Vi Thực Tập

Công Việc Thực Hiện Tậi Công Ty

Đệ Tậi Bậô Cậô Thực Tập

Kệt Luận

2

Trang 3

Gi i ới Thi u ệ Đ n ơn Vị Th c ực

T p ập Tên Đơn Vị Thực Tập:

Công ty Cổ Phần Đầu Tư Công Nghệ HACOM (HACOM)

Sơ Lượt Về Công ty:

Công ty Cổ phần Đầu tư Công nghệ HACOM (viết tắt là “HACOM”) được thành lập vào

tháng 9/2001, hoạt động chủ yếu trong lĩnh vực bán lẻ các sản phẩm máy tính và thiết bị văn phòng Trải qua chặng đường hơn 20 năm phát triển, đến nay HACOM (sở hữu thương hiệu HANOICOMPUTER) đã trở thành một trong những thương hiệu hàng đầu trong lĩnh vực kinh doanh các sản phẩm Công nghệ thông tin tại Việt Nam với hệ thống các showroom quy mô và hiện đại trải dài từ Bắc vào Nam.

3

Trang 4

Gi i ới Thi u ệ Đ n ơn Vị Th c ực

T p ập

Lĩnh Vực Hoạt Động Kinh Doanh:

Thiết kế giải pháp tổng thể (thiết kế hệ thống, xây dựng mạng LAN, WAN, )

Cung cấp các thiết bị tin học (Máy chủ, máy tính PC, máy tính NOTEBOOKS, các

thiết bị ngoại vi, các ứng dụng)

Cung cấp phần mềm của các hãng trên thế giới, các phần mềm quản lý, truyền thông… Các dịch vụ bảo hành, bảo trì…

4

Trang 5

-Gi i ới Thi u ệ Đ n ơn Vị Th c ực

T p ập

5

Trang 6

Công Việc Thực Hiện Tậi Công Ty

Học hỏi tìm hiểu về những sản phẩm đang được kinh doanh tại công ty như: Máy Chủ,

PC, chủng loại Switch, Thiết bị cân bằng tải…

Được đi trải nghiệm khảo sát thực tế lắp đặt các thiết bị như: Camera, máy chấm công,

PC, máy in và đi dây mạng.

Hỗ trợ trực tiếp khách hàng tại cửa hang và đến tận nên khách hàng yêu cầu.

Học hỏi được nhiều kinh nghiệm nhờ sự chỉ dạy và giúp đỡ tận tình của những người đồng nghiệp.

Rèn luyện được cách giao tiếp ứng xử với mọi người và đặc biệt là khách hàng.

6

Trang 7

Đệ Tậi Bậô Cậô Thực Tập

1 SƠ LƯỢC VỀ ĐỀ TÀI BÁO CÁO

Đề tài báo cáo: THỰC NGHIỆM CÁC KỸ THUẬT TẤN CÔNG MẠNG LAYER-2 VÀ

THỰC THI CÁC PHƯƠNG PHÁP PHÒNG CHỐNG.

Layer-2 là gì?

Là tầng liên kết dữ liệu(Data-Link Layer) cung cấp các phương tiện có tính chức năng và quy

trình để truyền dữ liệu giữa các thực thể mạng (truy cập đường truyền, đưa dữ liệu vào mạng), phát hiện và có thể sửa chữa các lỗi trong tầng vật lý nếu có.

Tầng liên kết dữ liệu chính là nơi các thiết bị chuyển mạch hoạt động Kết nối chỉ được cung

cấp giữa các nút mạng được nối với nhau trong nội bộ mạng.

7

Trang 8

Đệ Tậi Bậô Cậô Thực Tập

Công nghệ chuyển mạch

Switch là gì?

Switch (hay bộ chuyển mạch) là bộ phận tối quan trọng trong mạng

Nó là thiết bị được dùng vào việc định tuyến hay nói rõ hơn, thiết bị này sẽ dựa vào các thuật toán đã cài đặt sẵn, cácthông số cho trong giao thức cụ thể và các tham số trong nguồn dữ liệu để xác định, tạo ra một đường nối tạm với một thiết

bị khác rồi trung chuyển dữ liệu đi

Tầm quan trọng của Switch là gì?

Switch quyết định chuyển frame dựa trên địa chỉ MAC, do đó nó được xếp vào thiết bị Lớp 2 Chính nhờ Switch cókhả năng lựa chọn đường dẫn để quyết định chuyển frame nên mạng LAN có thể hoạt động hiệu quả hơn

Switch chỉ thiết lập một mạch ảo giữa hai cổng tương ứng mà không làm ảnh hưởng đến lưu thông trên các cổng khác

Do đó, mạng LAN có hiệu suất hoạt động cao thường sử dụng chuyển mạch toàn bộ

Nếu có hai máy trạm được thiết lập phiên kết nối thì chúng sẽ sử dụng một lượng băng thông đáng kể và hoạt độngcủa các thiết bị còn lại kết nối vào Hub sẽ bị giảm xuống

Để giải quyết tình trạng trên, Switch xử lý mỗi cổng là một đoạn mạng (segment) riêng biệt Khi các máy ở các cổngkhác nhau cần liên lạc với nhau, Switch sẽ chuyển frame từ cổng này sang cổng kia và đảm bảo cung cấp chọn băng thôngcho mỗi phiên kết nối

8

Trang 9

-Đệ Tậi Bậô Cậô Thực Tập

Giao thức ARP trong mạng Ethernet

ARP (viết tắt của cụm từ Address Resolution Protocol) là giao thức mạng được dùng để tìm ra địa chỉ phần cứng(địa chỉ MAC) của thiết bị từ một địa chỉ IP nguồn Nó được sử dụng khi một thiết bị giao tiếp với các thiết bị khác dựatrên nền tảng local network Ví dụ như trên mạng Ethernet mà hệ thống yêu cầu địa chỉ vật lý trước khi thực hiện gửipackets

Thiết bị gửi sử dụng ARP để có thể dịch địa chỉ IP sang địa chỉ MAC Thiết bị sẽ gửi một request ARP đã chứa địachỉ IP của thiết bị nhận Tất cả thiết bị trên đoạn local network sẽ nhìn thấy thông điệp này Tuy nhiên, chỉ thiết bị có địachỉ IP chứa trong request mới có thể phản hồi lại với thông điệp mà chứa địa chỉ MAC của nó Thiết bị gửi khi đó sẽ cóđầy đủ các thông tin để gửi packet tới thiết bị nhận

9

Trang 10

-Đệ Tậi Bậô Cậô Thực Tập

Công nghệ VLAN

VLAN (Virtual Local Area Network) là một mạng tùy chỉnh, được tạo từ một hay nhiều mạng cục bộ khác (LAN).Mạng VLAN cho phép một nhóm thiết bị khả dụng trong nhiều mạng được kết hợp với nhau thành một mạng logic Từ

đó tạo ra một mạng LAN ảo (Virtual LAN), được quản lý giống như một mạng LAN vật lý

Nếu không có mạng Virtual LAN, một broadcast được gửi từ host có thể dễ dàng đi đến mọi thiết bị mạng Khi đó,tất cả thiết bị đều sẽ xử lý những frame đã nhận broadcast đó Việc này sẽ làm tăng đáng kể chi phí cho CPU trên mỗithiết bị, đồng thời làm giảm khả năng bảo mật của hệ thống

Nếu ta đặt các interface trên các switch ở những VLAN riêng biệt, một broadcast từ host A chỉ có thể đi đến cácthiết bị khả dụng ở trong cùng một Virtual LAN Các host của Virtual LAN sẽ không hề biết về cách thức giao tiếp

10

Trang 11

-Đệ Tậi Bậô Cậô Thực Tập

2 KỸ THUẬT PHÒNG CHỐNG TẤN CÔNG MẠNG LAYER-2 VÀ THỰC

NGHIỆM TẤN CÔNG-BẢO MẬT

Tấn công mạng trên Layer-2

VLAN Hopping Attacks: Attackers sử dụng một máy tính có cài phần mềm giả lập biến máy tính này thành một

Switch và bật tính năng Trunking trên Switch giả này Nếu port kết nối với máy tính này trên Switch thật có bặt tínhnăng Auto trunking thì Switch giả trên sẽ trở thành một thành viên của tất cả các VLAN Khi đó máy tính của

Attacker có thể liên lạc được với mọi VLAN trong hệ thống

STP Storm Attack : Làm cho hạ tầng mạng Layer-2 bị tắc nghẽn Là 1 dạng tấn công từ chối dịch vụ.

Kỹ thuật Storm STP: Dùng công cụ: liên tục broadcast các gói BPDU khác nhau, tất cả các Switch luôn rơi vào quátrình “bầu chon Root”, trong thời gian bầu chọn topology sẽ không có Root, không có blocked port Sự cố Switching

loop sẽ xảy ra

11

Trang 12

-Đệ Tậi Bậô Cậô Thực Tập

DHCP Starvation Attack: Làm cho DHCP Server không còn IP address để cấp phát cho các Client Thời điểm đó,Attacker sẽ cho Rogue DHCP Server của mình vào chạy

DHCP Flooding Attack: Làm cho DHCP Server tràn ngập các tiến trình cần xử lý => ngừng dịch vụ (DoS). Giả mạo DHCP Server: Mục đích: cấp phát cho các Clients thông số IP theo ý của Attacker.

12

Trang 13

-Đệ Tậi Bậô Cậô Thực Tập

3 THỰC NGHIỆM TẤN CÔNG-BẢO MẬT

Tấn công vào VLAN(VLAN HOPPING) và bảo mật:

Mô hình hệ thống Mạng nội bộ của doanh nghiệp ABC được triển khai 2 VLAN: VLAN 10 cho máy tính và ServerPhòng Kế toán VLAN 20 cho máy tính và Server Phòng Kinh doanh

13

Trang 14

-Đệ Tậi Bậô Cậô Thực Tập

Lúc đầu thì máy Attacker mặc dù đã đổi địa chỉ ip cũng lớp mạng nhưng vẫn không thể ping được KT-SVR

14

Trang 15

-Phương án tấn công:

Attacker mang vào 1 Switch riêng (Atk-SW):

Lấy cáp mạng máy tính của anh ta đấu nối vào switch Atk-SW (ví dụ port 24)

Máy tính của Attack đấu vào Atk-SW

15

Trang 16

-Đệ Tậi Bậô Cậô Thực Tập

Trên Atk-SW chọn port 24 cho lên chế độ trunk bằng lệnh: Switchport mode trunk

Tạo mới VLAN 10 trên Atk-SW vào them port 10 kết nối đến máy Attacker gắn vào VLAN mới tạo

16

Trang 17

-Đệ Tậi Bậô Cậô Thực Tập

Phương pháp phòng chống:

Trên SW0: cấu hình cho tất cả các port kết nối máy tính hoạt động chế độ Access

Như vậy với một câu lệnh đơn giản thì chúng ta đã có thể phòng chống VLAN HOPPING

17

Trang 18

-Đệ Tậi Bậô Cậô Thực Tập

Tấn công giả mạo ARP và phòng chống

Mô hình mạng:

18

Trang 19

-Đệ Tậi Bậô Cậô Thực Tập

Phương pháp tấn công:

1

2

3

Search, Download và Setup phần mềm Netcut

Chạy công cụ Netcut

Chọn máy nạn nhân và tiến hành “Net cut = ON”

19

Trang 20

-Đệ Tậi Bậô Cậô Thực Tập

Máy nạn nhân (trước khi bị Net cut) Máy nạn nhân (sau khi bị Net cut)

20

Trang 21

-Đệ Tậi Bậô Cậô Thực Tập

Phương pháp phòng chống:

Cấu hình DHCP Snooping cho DAI lấy dữ liệu ARP từ DHCP Server tin cậy

Cấu hình kích hoạt chức năng chống DHCP snooping của Switch:

Cấu hình cho port kết nối DHCP Server tin tưởng:

Kích hoạt DAI cho các port thuộc VLAN 1:

21

Trang 22

-Đệ Tậi Bậô Cậô Thực Tập

Cấu hình trusted cho cổng kết nối DHCP Server tin cậy (ví dụ: f0/0) Tất cả các cổng còn lại mặc định là untrusted:

Kết Luận:

Dynamic ARP Inspection (DAI) là phương pháp đánh giá độ tin cậy của các gói ARP trên những switch-port được

áp đặt là Untrusted port (port không tin cậy)

Độ tin cậy của các gói ARP (ARP Request và ARP Reply) được DAI đánh giá tin cậy dựa trên Trusted Database.Những gói ARP có IP address và MAC address không thuộc Trusted Database sẽ bị hủy

22

Trang 23

-Kệt Luận

Qua quá trình làm đề tài em có thể đưa ra kết luận: điểm yếu lớn nhất của các giao thức lớp 2 là thiếu sự chứngthực Điều này có thể hiểu được là do nhiều người quan niệm rằng các giao thức lớp hai chỉ hoạt động trong mạng cục bộnên việc chứng thực cho chúng là không cần thiết Tuy nhiên qua các thí nghiệm ở trên, ta có thể thấy rằng chính nhờ sựchủ quan đó mà các cuộc tấn công có thể diễn ra một cách dễ dàng hơn Các biện pháp phòng chống với các kiểu tấncông này không có gì quá khó khăn, tuy nhiên vấn đề ở đây là các nhà quản trị mạng phải ý thức được những nguy hiểm

mà kẻ tấn công có thể gây ra trong chính mạng cục bộ của mình

Về phần đề tài, em thấy phần lí thuyết đã được em trình bày khá kĩ tuy rằng vẫn còn nhiều lỗi thiếu sót Về phần thínghiệm, em mới chỉ thực hiện được thí nghiệm đơn giản chưa có phần kali-linux Một phần là do yếu tố chủ quan bởi vì

em nghĩ là các thí nghiệm này có thể tiến hành trên bất cứ thiết bị lớp hai của bất cứ nhà sản xuất nào

23

Trang 24

-Cảm ơn mọi người đã lắng nghe

TP.HCM, tháng 09, 2022

Ngày đăng: 10/12/2022, 09:46

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w