1. Trang chủ
  2. » Tất cả

Tài liệu chi tiết kiểm tra an toàn cổng thông tin điện tử

402 1,6K 5

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tài liệu chi tiết kiểm tra an toàn cổng thông tin điện tử
Tác giả Nhóm tác giả
Người hướng dẫn TS. Nguyễn Văn A
Trường học Trường Đại Học Bách Khoa Hà Nội
Chuyên ngành An toàn thông tin
Thể loại Tài liệu hướng dẫn
Năm xuất bản 2023
Thành phố Hà Nội
Định dạng
Số trang 402
Dung lượng 7,98 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Khắc phục lỗi lộ đường dẫn quan trọng path traversal...385 Trang 10 DANH MỤC TỪ VIẾT TẮTTừ viết tắtNghĩa tiếng Anh3DESTriple DESAESAdvanced Encryption StandardAHAuthentication HeaderAJA

Trang 1

MỤC LỤC

MỤC LỤC i

DANH MỤC TỪ VIẾT TẮT x

DANH MỤC HÌNH VẼ xiv

MỞ ĐẦU 1

PHẦN I CÁC CHUYÊN ĐỀ VỀ QUY TRÌNH KIỂM TRA AN TOÀN THÔNG TIN TRONG CẤU TRÚC MẠNG 3

CHƯƠNG 1 (Chuyên đề 1) QUY TRÌNH ĐÁNH GIÁ KIẾN TRÚC HỆ THỐNG MẠNG4 1.1 ĐÁNH GIÁ MẠNG RIÊNG ẢO (VPN) 4

1.1.1 Kiểm tra quét cổng 4

1.1.2 Thu thập dấu vết (Fingerprinting) 6

1.1.3 Kiểm tra khả năng bẻ khóa chia sẻ trước (PSK - Pre-shared key) 8

1.1.4 Kiểm tra đăng nhập với các tài khoản mặc định 9

1.1.5 Kiểm tra SSL VPN 10

1.2 ĐÁNH GIÁ MẠNG KHÔNG DÂY (WLAN) 11

1.2.1 Phát hiện điểm truy cập giả mạo 11

1.2.2 Kiểm tra nghe lén đường truyền 12

1.2.3 Kiểm tra xác minh mã hóa 13

1.2.4 Kiểm tra bẻ khóa WEP (nếu có) 13

1.2.5 Kiểm tra Brute force khóa WPA (nếu có) 15

1.2.6 Kiểm tra đánh lừa địa chỉ MAC 15

1.2.7 Kiểm tra làm nhiễu tín hiệu 16

1.2.8 Kiểm tra tấn công MiTM 17

1.2.9 Kiểm tra chèn gói tin mã hóa 19

1.2.10 Kiểm tra giải mã gói tin 20

CHƯƠNG 2 (Chuyên đề 2) QUY TRÌNH ĐÁNH GIÁ CÁC PHƯƠNG TIỆN KẾT NỐI 22 2.1 ĐÁNH GIÁ ROUTER 22

2.1.1 Kiểm tra hostname của router 23

2.1.2 Quét các cổng mở mặc định trên router 23

2.1.3 Kiểm tra hệ điều hành, phiên bản router đang sử dụng 24

Trang 2

2.1.5 Kiểm tra các lỗi trong cấu hình router 25

2.1.6 Kiểm tra các kết nối VTY/TTY 26

2.1.7 Kiểm tra chế độ (Mode) router đang chạy 28

2.1.8 Kiểm tra giao thức SNMP 29

2.1.9 Kiểm tra các kết nối TFTP 30

2.1.10 Kiểm tra giao thức CDP 31

2.1.11 Kiểm tra giao thức NTP 32

2.1.12 Kiểm tra tấn công giả mạo (IP Spoofing) 32

2.1.13 Kiểm tra tấn công ARP 33

2.1.14 Kiểm tra giao thức định tuyến (routing protocol) 33

2.1.15 Kiểm tra RIP 34

2.1.16 Kiểm tra OSPF 35

2.1.17 Kiểm tra BGP 35

2.1.18 Kiểm tra EIGRP 36

2.1.19 Kiểm tra tấn công từ chối dịch vụ trên router 37

2.1.20 Kiểm tra tính năng hỗ trợ cấu hình thông qua webbase 38

2.2 ĐÁNH GIÁ SWITCH 38

2.2.1 Kiểm tra tấn công tràn bảng CAM 39

2.2.2 Kiểm tra điều khiển broadcast-storm 41

2.2.3 Kiểm tra VLAN hopping 42

2.2.4 Kiểm tra tấn công PVLAN 43

2.2.5 Kiểm tra tấn công cấu hình STP 44

2.2.6 Kiểm tra tấn công DHCP Server 45

2.2.7 Kiểm tra tấn công CDP 46

2.2.8 Kiểm tra tấn công ARP 47

2.2.9 Kiểm tra tấn công VTP 48

CHƯƠNG 3 (Chuyên đề 3) QUY TRÌNH ĐÁNH GIÁ CẤU HÌNH CÁC HỆ THỐNG PHÒNG THỦ 50

3.1 ĐÁNH GIÁ FIREWALL 50

3.1.1 Xác định vị trí firewall 52

3.1.2 Nhận diện firewall và dãy network bằng traceroute 53

3.1.3 Kiểm tra quét cổng trên firewall 54

Trang 3

3.1.4 Kiểm tra Banner Grabbing 54

3.1.5 Phản ứng với gói tin tùy chỉnh 56

3.1.6 Liệt kê danh sách điều khiển truy cập 57

3.1.7 Xác định kiến trúc firewall 58

3.1.8 Kiểm tra chính sách firewall 58

3.1.9 Kiểm tra cổng chuyển hướng 59

3.2 ĐÁNH GIÁ ANTI-VIRUS 60

3.2.1 Kiểm tra khả năng hoạt động của anti-virus 61

3.2.2 Kiểm tra khả năng cập nhật anti-virus 61

3.2.3 Kiểm tra khả năng tắt/bật với tài khoản người dùng thông thường 62

3.2.4 Kiểm tra thiết lập quét 63

3.2.5 Kiểm tra hệ thống nhật ký, báo cáo 63

3.3 ĐÁNH GIÁ HỆ THỐNG PHÁT HIỆN XÂM NHẬP (IDS) 64

3.3.1 Kiểm tra khả năng sử dụng tài nguyên của hệ thống phát hiện xâm nhập (IDS) 65

3.3.2 Kiểm tra tấn công giả mạo địa chỉ IP, địa chỉ MAC 65

3.3.3 Kiểm tra khả năng xử lý các gói tin đã phân mảnh 66

3.3.4 Kiểm tra Overlapping Fragment, Ping of Death 67

3.3 5 Kiểm tra khả năng đánh lừa IDS 68

3.3.6 Kiểm tra hệ thống cờ TCP 68

3.3 7 Kiểm tra SYN flood, dự đoán số seq 69

3.3 8 Kiểm tra với các gói ICMP 69

3.3 9 Kiểm tra khả năng thực thi của IDS với TCPreplay 70

3.3.10 Kiểm tra trường hợp các URL (Uniform Resource Locator) đã được mã hóa (URL Encoding) 71

3.4 ĐÁNH GIÁ HỆ THỐNG HONEYPOT 72

3.4.1 Giới thiệu 72

3.4.2 Phân loại 72

PHẦN II CÁC CHUYÊN ĐỀ VỀ QUY TRÌNH KIỂM TRA AN TOÀN THÔNG TIN TRONG HỆ THỐNG MÁY CHỦ 74

CHƯƠNG 4 (Chuyên đề 4) QUY TRÌNH ĐÁNH GIÁ CẤU HÌNH MÁY CHỦ SỬ DỤNG 75

4.1 ĐÁNH GIÁ HỆ THỐNG MÁY CHỦ UNIX/LINUX 75

Trang 4

4.1.1 Nhận diện Live-host 76

4.1.2 Nhận diện cổng (port), dịch vụ (service) 77

4.1.3 Liệt kê tài khoản, nhóm người dùng 77

4.1.4 Kiểm tra các giao thức thông thường 78

4.1.5 Kiểm tra tấn công từ xa (Remote Attack) 79

4.1.6 Kiểm tra tấn công Password 80

4.1.7 Kiểm tra tấn công Buffer Overflows 81

4.1.8 Kiểu tấn công Format String 83

4.1.9 Kiểu tấn công chia sẻ NFS (Network File System) 83

4.1.10 Kiểm tra tấn công vào X-Window 84

4.1.11 Kiểm tra tấn công RPC (Remote Procedure Call) 84

4.1.12 Kiểm tra tấn công Web 86

4.1.13 Kiểm tra tấn công Mail Services 86

4.1.14 Kiểm tra tấn công Local 87

4.1.15 Kiểm tra tấn công phân quyền tập tin và thư mục 87

4.1.16 Kiểm tra tấn công Symlink 88

4.1.17 Kiểm tra tấn công Key Logger 89

4.1.18 Đánh giá an toàn vật lý 89

4.2 ĐÁNH GIÁ HỆ THỐNG MÁY CHỦ WINDOWS 90

4.2.1 Thu thập thông tin 91

4.2.2 Kiểm tra các giao thức thông thường 96

4.2.3 Kiểm tra tấn công từ xa (Remote Attack) 97

4.2.4 Kiểm tra tấn công mật khẩu (Password Attack) 98

4.2.5 Kiểm tra tấn công tràn bộ nhớ (Buffer Overflow) 99

4.2.6 Kiểm tra tấn công kiểu dữ liệu (Formatstring) 100

4.2.7 Kiểm tra tấn công Web 100

4.2.8 Kiểm tra tấn công dịch vụ thư điện tử (Mail Service) 101

4.2.9 Kiểm tra tấn công NetBIOS 101

4.2.10 Kiểm tra tấn công SMB (Server Message Block ) 102

4.2.11 Kiểm tra tấn công Scheduling 102

4.2.12 Kiểm tra tấn công Registry 103

4.2.13 Kiểm tra tấn công GetAdmin và Sechole 104

Trang 5

4.2.14 Kiểm tra tấn công LPC (Local Procedure Call) 105

4.2.15 Kiểm tra tấn công Teardrop và Teardrop2 106

4.2.16 Kiểm tra tấn công Land và LaTierra 107

4.2.17 Kiểm tra tấn công nội bộ (Local Attack) 108

4.2.18 Kiểm tra tấn công Key Logger 108

4.2.19 Kiểm tra Password Dumping 109

4.2.20 Vượt qua xác thực bằng khởi động từ một hệ điều hành thay thế 110

4.2.21 Kiểm tra tấn công bằng ERD Commander 110

4.2.22 Kiểm tra tấn công DoS (Denial of Service) 111

CHƯƠNG 5 (Chuyên đề 5) QUY TRÌNH ĐÁNH GIÁ CẤU HÌNH DỊCH VỤ MÁY CHỦ PHỤC VỤ WEB 113

5.1 ĐÁNH GIÁ CẤU HÌNH MÁY CHỦ 113

5.1.1 Đánh giá hệ thống máy chủ Unix/Linux 113

5.1.2 Đánh giá hệ thống máy chủ Windows 114

5.2 ĐÁNH GIÁ WEB SERVER 117

5.2.1 Đánh giá Apache HTTP 117

5.2.2 Đánh giá Apache Tomcat 118

5.2.3 Đánh giá IIS 119

5.3 ĐÁNH GIÁ CƠ SỞ DỮ LIỆU 122

5.3.1 Đánh giá MS SQL 122

5.3.2 Đánh giá Oracle 126

5.3.3 Đánh giá MySQL 130

PHẦN III CÁC CHUYÊN ĐỀ VỀ QUY TRÌNH KIỂM TRA ĐÁNH GIÁ AN TOÀN THÔNG TIN CHO HỆ THỐNG PHẦN MỀM CỔNG THÔNG TIN ĐIỆN TỬ 131

CHƯƠNG 6 (Chuyên đề 6) QUY TRÌNH THU THẬP THÔNG TIN CHUNG, ĐÁNH GIÁ NGUỒN GỐC PHÁT TRIỂN, ĐÁNH GIÁ CHỨC NĂNG SỬ DỤNG 132

6.1 TÌM THÔNG TIN VỀ MÁY CHỦ WEB 132

6.1.1 Tìm phiên bản hệ điều hành của máy chủ 132

6.1.2 Xác định các tên miền đặt chung trên máy chủ 138

6.1.3 Xác định các cổng đang được mở trên máy chủ 140

6.1.4 Kiểm tra cấu trúc, lỗ hổng và các công cụ quản trị trên máy chủ 142

6.2 TÌM THÔNG TIN VỀ ỨNG DỤNG WEB 145

Trang 6

6.2.1 Thu thập thông tin từ Google 145

6.2.2 Xác định các điểm nhập dữ liệu đầu vào 151

6.2.3 Kiểm tra phương thức mã hóa khi truyền dữ liệu (SSL/TLS) 154

6.2.4 Xác định cấu trúc thư mục trang web 163

6.2.5 Xác định các tập tin cũ và tập tin sao lưu trên trang web 165

6.2.6 Phân tích mã nguồn trang web 166

CHƯƠNG 7 (Chuyên đề 7) QUY TRÌNH KIỂM TRA ĐÁNH GIÁ QUY TRÌNH CHỨNG THỰC NGƯỜI TRUY CẬP 172

7.1 KIỂM TRA MÃ HÓA KHI GỬI THÔNG ĐIỆP XÁC THỰC 172

7.1.1 Kiểm tra giao thức truyền 172

7.1.2 Kiểm tra phương thức truyền 174

7.2 KIỂM TRA DANH SÁCH NGƯỜI DÙNG 175

7.2.1 Kiểm tra các thông báo phản hồi từ Server 176

7.2.2 Phân tích URL 176

7.2.3 Tìm kiếm URI 177

7.2.4 Đoán User 177

7.3 KIỂM TRA TÀI KHOẢN NGƯỜI DÙNG MẶC ĐỊNH 178

7.3.1 Kiểm tra User/Password mặc định 178

7.3.2 Kiểm tra chính sách đăng ký User/Password của ứng dụng 178

7.3.3 Kiểm tra mã nguồn của ứng dụng 179

7.4 KIỂM TRA TẤN CÔNG BRUTE FORCE 179

7.4.1 Brute Force xác thực theo HTTP 179

7.4.2 Brute Force xác thực theo định dạng HTML 180

7.4.3 Brute Force với công cụ tự động 180

7.5 KIỂM TRA LỖI BỎ QUA QUY TRÌNH XÁC THỰC 182

7.5.1 Gọi trang trực tiếp (duyệt bắt buộc) 182

7.5.2 Thiết lập tham số 183

7.5.3 Đoán Session ID 184

7.5.4 SQL Injection (xác thực dạng HTML) 185

7.5.5 Kiểm tra mã nguồn ứng dụng 186

7.6 KIỂM TRA LỖ HỔNG TRONG VIỆC GHI NHỚ VÀ ĐẶT LẠI MẬT KHẨU 187

7.6.1 Kiểm tra việc đặt lại mật khẩu 188

Trang 7

7.6.2 Kiểm tra việc ghi nhớ mật khẩu 190

7.7 KIỂM TRA QUÁ TRÌNH ĐĂNG XUẤT VÀ QUẢN LÝ BỘ NHỚ ĐỆM CACHE CỦA TRÌNH DUYỆT 191

7.7.1 Kiểm tra chức năng đăng xuất 192

7.7.2 Kiểm tra thời gian tự động đăng xuất 194

7.7.3 Kiểm tra việc lưu dữ liệu trên bộ nhớ cache của trình duyệt 195

7.8 KIỂM TRA KHẢ NĂNG SINH MÃ CAPTCHA 196

CHƯƠNG 8 (Chuyên đề 8) QUY TRÌNH KIỂM TRA ĐÁNH GIÁ KỸ THUẬT QUẢN LÝ PHIÊN CỦA HỆ THỐNG 199

8.1 KIỂM TRA MÔ HÌNH QUẢN LÝ PHIÊN 199

8.1.1 Thu thập thông tin Cookie 199

8.1.2 Phân tích cookie 201

8.2 KIỂM TRA THUỘC TÍNH COOKIE 203

8.3 KIỂM TRA QUÁ TRÌNH TẠO COOKIE 205

8.4 KIỂM TRA VIỆC LỘ CÁC GIÁ TRỊ CỦA PHIÊN 207

8.4.1 Kiểm tra quá trình mã hóa và tái sử dụng các thẻ phiên 207

8.4.2 Kiểm tra việc sử dụng proxy và lưu dữ liệu đệm 208

8.4.3 Kiểm tra phương thức GET và POST 209

8.4.4 Kiểm tra quá trình vận chuyển dữ liệu 209

8.5 KIỂM TRA LỖ HỔNG CSRF 210

CHƯƠNG 9 (Chuyên đề 9) QUY TRÌNH KIỂM TRA ĐÁNH GIÁ KỸ THUẬT PHÂN QUYỀN SỬ DỤNG 214

9.1 KIỂM TRA VIỆC LỘ ĐƯỜNG DẪN QUAN TRỌNG 214

9.2 KIỂM TRA VIỆC BỎ QUA QUÁ TRÌNH XÁC QUYỀN 216

9.3 KIỂM TRA LEO THANG ĐẶC QUYỀN 217

CHƯƠNG 10 (Chuyên đề 10) QUY TRÌNH KIỂM TRA ĐÁNH GIÁ CÁC KHẢ NĂNG TẤN CÔNG TỪ BÊN NGOÀI VÀO CỔNG THÔNG TIN ĐIỆN TỬ 219

10.1 TẤN CÔNG VỚI DỮ LIỆU KHÔNG HỢP LỆ 219

10.1.1 Kịch bản chéo trang 219

10.1.2 Flash chéo trang 232

10.1.3 Chèn truy vấn SQL 237

10.1.4 Các kiểu chèn mã phổ biến khác 267

Trang 8

10.1.5 Tấn công tràn bộ đệm 293

10.2 TẤN CÔNG TỪ CHỐI DỊCH VỤ 304

10.2.1 Kiểm tra tấn công bằng các ký tự thay thế trong SQL (SQL Wildcard) 304

10.2.2 Kiểm tra tấn công dẫn đến khóa tài khoản người dùng 305

10.2.3 Tấn công từ chối dịch vụ dựa vào tràn bộ đệm 307

10.2.4 Kiểm tra khả năng cạn tài nguyên hệ thống trong việc cấp phát tài nguyên 308

10.2.5 Kiểm tra khả năng thực hiện nhiều lần các đoạn mã tiêu thụ nhiều tài nguyên hệ thống 309

10.2.6 Kiểm tra khả năng ghi dữ liệu người dùng vào đĩa hệ thống 310

10.2.7 Kiểm tra lỗi giải phóng tài nguyên 310

10.2.8 Kiểm tra việc lưu trữ quá nhiều dữ liệu trong phiên 312

10.3 TẤN CÔNG QUA CÔNG NGHỆ AJAX 312

10.3.1 Kiểm tra thiết bị đầu cuối AJAX 315

10.3.2 Ngăn chặn và gỡ rối lỗi mã JavaScript với trình duyệt 317

PHẦN IV ĐỀ XUẤT BIỆN PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN CHO CÁC CỔNG THÔNG TIN ĐIỆN TỬ CỦA CÁC CƠ QUAN NHÀ NƯỚC 321

CHƯƠNG 11 (Chuyên đề 11) MỘT SỐ BIỆN PHÁP CƠ BẢN ĐẢM BẢO AN TOÀN THÔNG TIN ÁP DỤNG CHO CÁC CỔNG THÔNG TIN ĐIỆN TỬ CỦA CÁC CƠ QUAN NHÀ NƯỚC 322

11.1 MỘT SỐ GIẢI PHÁP AN TOÀN KIẾN TRÚC HỆ THỐNG 322

11.1.1 Một số giải pháp an toàn mạng VPN 322

11.1.2 Một số giải pháp an toàn mạng WLAN 324

11.2 MỘT SỐ GIẢI PHÁP AN TOÀN PHƯƠNG TIỆN KẾT NỐI 325

11.2.1 Một số giải pháp an toàn Router 325

11.2.2 Một số giải pháp an toàn Switch 329

11.3 GIẢI PHÁP AN TOÀN HỆ THỐNG PHÒNG THỦ VÀ BẢO VỆ 330

11.3.1 Giải pháp an toàn Firewall 330

11.3.2 Giải pháp an toàn Anti-virus 331

11.3.3 Giải pháp an toàn IDS/IPS 331

11.4 GIẢI PHÁP AN TOÀN HỆ THỐNG MÁY CHỦ 333

11.4.1 Giải pháp an toàn máy chủ Unix/Linux 333

11.4.2 Giải pháp an toàn máy chủ Windows 336

Trang 9

11.5 GIẢI PHÁP AN TOÀN MÁY CHỦ PHỤC VỤ WEB 338

11.5.1 Một số giải pháp đảm bảo an toàn máy chủ 338

11.5.2 Một số giải pháp an toàn Webserver 342

11.5.3 Giải pháp an toàn Cơ sở dữ liệu 355

11.6 ĐỀ XUẤT GIẢI PHÁP ĐẢM BẢO AN TOÀN CHO ỨNG DỤNG WEB CỔNG THÔNG TIN ĐIỆN TỬ 363

11.6.1 Mô hình hóa toàn bộ ứng dụng 363

11.6.2 Phân tích ứng dụng 367

11.6.3 Kiểm tra điều khiển phía máy khách 369

11.6.4 Kiểm tra cơ chế xác thực 371

11.6.5 Kiểm tra cơ chế quản lý phiên 371

11.6.6 Khắc phục vấn đề về việc quản lý truy cập 374

11.6.7 Khắc phục lỗ hổng XSS 376

11.6.8 Khắc phục lỗi SQL Injection 380

11.6.9 Khắc phục lỗi Operating Command Injection (OSC Inj) 384

11.6.10 Khắc phục lỗi Xpath Injection, LDAP Injection 384

11.6.11 Khắc phục lỗi SMTP Injection 384

11.6.12 Khắc phục lỗi lộ đường dẫn quan trọng (path traversal) 385

KẾT LUẬN VÀ KIẾN NGHỊ 387

Trang 10

DANH MỤC TỪ VIẾT TẮT

Từ viết tắt Nghĩa tiếng Anh

3DES Triple DES

AES Advanced Encryption Standard

AH Authentication Header

AJAX Asynchronous JavaScript and XML

AP Access Point

ARP Address Resolution Protocol

ASCII American Standard Code for Information Interchange

ASP Association of Software Professionals

BGP Border Gateway Protocol

CA Certificate authority

CAM Content-addressable Memory

CAPTCHA Completely Automated Public Turing test to tell Computers and

Humans Apart CDP Cisco Discovery Protocol

CGI Common Gateway Interface

CPU Central Processing Unit

CSRF Cross-site request forgery

DBMS Database Management System

DDOS Distributed Denial of Service

DES Data Encryption Standard

DHCP Dynamic Host Configuration Protocol

DMZ Demilitarized Zone

DNS Domain Name System

DNS Domain Name System

DOM Document Object Model

DOM Document Object Model

DOS Denial of Service

Trang 11

DoS Denial-of-service

EIGRP Enhanced Interior Gateway Routing Protocol ESP Encapsulating Security Payload

FTP File Transfer Protocol

HTTP Hypertext Transfer Protocol

HTTP Hypertext Transfer Protocol

HTTPS Hypertext Transfer Protocol Secure

HTTPS Hypertext Transfer Protocol Secure

ICMP Internet Control Message Protocol

ID Identification Data

IDS Intrusion Detection System

IDS Intrusion Detection System

IE Internet Explorer

IIS Internet Information Services

IIS Internet Information Services

IKE Internet Key Exchange

IMAP Internet Message Access Protocol

IOS Internetwork Operating System

IP Internet Protocol

IPS Intrusion Prevention Systems

IPSEC Internet Protocol Security

JSP JavaServer Pages

L2TP Layer 2 Tunneling Protocol

LDAP Lightweight Directory Access Protocol LDAP Lightweight Directory Access Protocol LPC Local Procedure Call

MAC Media Access Control

MBSA Microsoft Baseline Security Analyzer

MD5 Message-Digest algorithm 5

MD5 Message-Digest algorithm 5

MIB Management Information Base

Trang 12

MIME Multipurpose Internet Mail Extensions MiTM Man in The Middle

NFS Network File System

NNTP Network News Transfer Protocol NTFS New Technology File System

NTP Network Time Protocol

ODBC Open Database Connectivity

OLE Object Linking and Embedding

ORM Object-relational mapping

OSPF Open Shortest Path First

PCE PHP Charset Encoder

PHP Hypertext Preprocessor

PPTP Point-to-Point Tunneling Protocol PPTP Point-to-Point Tunneling Protocol PSK Pre-Shared Key

PVLAN Private VLANs

RIP Routing Information Protocol

RPC Remote Procedure Call

SHA Secure Hash Algorithm

SMB Server Message Block

SMTP Simple Mail Transfer Protocol

SMTP Simple Mail Transfer Protocol

SNMP Simple Network Management Protocol SQL Structured Query Language

SSH Secure Shell

SSI Server Side Includes

SSID Service Set Identifier

SSL Secure Sockets Layer

SSL Secure Sockets Layer

STP Spanning Tree Protocol

TCP Transmission Control Protocol

Trang 13

TFTP Trivial File Transfer Protocol TLS Transport Layer Security TLS Transport Layer Security URL Uniform Resource Locator VLAN Virtual Local Area Network VPN Virtual Private Network VTP Vlan Trunking Protocol WAN Wide Area Network

WEP Wired Equivalent Privacy WLAN Wireless Local Area Network WPA Wi-Fi Protected Access XML eXtensible Markup Language XSS ross-site scripting

Trang 14

DANH MỤC HÌNH VẼ

Hình 6.2.1 Thông tin về máy chủ khi sử dụng netcat 133 Hình 6.3.1: Lấy tập tin robots.txt từ google sử dụng Wget 147 Hình 6.3.2 Sử dụng toán tử “site:” trong tìm kiếm Google 149 Hình 6.3.3 Sử dụng toán tử “cache:” trong tìm kiếm Google 150 Hình 6.3.4 Sử dụng toán tử “intitle:” trong tìm kiếm Google 151 Hình 6.3.5 Cảnh báo từ trình duyệt IE khi một chứng chỉ không hợp lệ 162 Hình 6.3.6 Cảnh báo từ FireFox khi gặp chứng chỉ không hợp lệ 163 Hình 6.4.1 Cấu trúc trang web được Paros tìm thấy 164 Hình 6.4.2 Một số tập tin trên trang web được Paros tìm thấy 166 Hình 6.4.3 Thông tin về Username xuất hiện trong mã nguồn 167 Hình 6.4.4 Thông tin về Password xuất hiện trong mã nguồn 168

Trang 15

Hình 6.4.5 Thông tin về địa chỉ email xuất hiện trong mã nguồn 168

Hình 7.4.1 Tấn công Brute Force với công cụ Brutus 180 Hình 7.4.2 Tấn công thỏa hiệp bộ nhớ (Memory Trade-off) 181

Hình 7.5.4 Cookie thay đổi chỉ một phần 185

Hình 7.5.6 Quan sát đăng nhập trên Webscarab 186

Hình 7.7.2 Chèn cookie bằng N Edit Cookies 194 Hình 8.2.1 Các trình duyệt hỗ trợ thuộc tính “HttpOnly” 203

Hình 10.1.1 Trang web ban đầu khi chưa chèn mã khai thác XSS 221 Hình 10.1.2 Một trường hợp khai thác thành công lỗi XSS 222 Hình 10.1.3 Một trường hợp khai thác thành công lỗi XSS 222 Hình 10.1.4 Một form nhập thông tin khi người dùng đăng ký tài khoản 226 Hình 10.1.5 Thông tin do BeFF thu được khi 228

Hình 10.1.3.1 Sử dụng công cụ sqlDumper 246 Hình 10.1.4.1: Giao tiếp với máy chủ mail bằng cách sử dụng kỹ thuật chèn IMAP/

Hình 10.1.4.1: Sử dụng OllyDbg để Debug một file thực thi trên windows 294 Hình 10.1.4.2: sample.exe chạy trong trình gỡ rối OllyDbg 297 Hình 10.1.4.3: Kết quả gỡ rối trên Ollydbg 298 Hình 10.1.4.4: Khả năng tràn ngăn xếp khi có ký tự xác định trong ngăn xếp 302 Hình 10.1.4.5 Tránh được lỗi tràn ngăn xếp khi không có ký tự xác định 302

Trang 16

Hình 10.3.1 Nơi đặt script XML trong mã nguồn 315 Hình 10.3.2 Trình proxy cho thấy chính xác ta đang request điều gì 316

Hình 10.3.5 Kết quả bắt lỗi trên FireBug 317 Hình 10.3.6 Tiến hành bắt lỗi với FireBug khi nhập dữ liệu vào ứng dụng 318 Hình 10.3.7 Kết quả thu được sau khi nhập user và mật khẩu 318 Hình 10.3.8 Thông tin chi tiết về ngăn xếp sau khi debug 319

Trang 17

MỞ ĐẦU

Sự bùng nổ của Internet, của thương mại điện tử bên cạnh việc tạo ranhững cơ hội lớn nhưng còn tiềm ẩn nhiều nguy cơ, rủi ro cho sự phát triểncủa nền kinh tế và xã hội Các vấn đề về truy cập bất hợp pháp, virus, rò rỉthông tin, lỗ hổng trên hệ thống… đã trở thành mối lo ngại cho các nhà quản

lý điều hành ở bất kỳ quốc gia nào, từ các cơ quan, bộ, ngành đến từng doanhnghiệp, đơn vị và các cá nhân

Vì vậy, vấn đề bảo mật và an toàn thông tin trở thành nhu cầu cấp thiếtcủa mọi tầng lớp trong xã hội Vấn đề đó lại càng cấp thiết hơn đối với cáccổng thông tin điện tử của các cơ quan nhà nước

Với việc nghiên cứu và xây dựng những nội dung trong tập báo cáo nàychúng tôi hy vọng sẽ đóng góp một phần vào việc đánh giá và bảo đảm antoàn thông tin cho các cổng thông tin điện tử nói chung và cổng thông tin điện

tử của các cơ quan nhà nước nói riêng

Nội dung nghiên cứu: “Nghiên cứu xây dựng quy trình kiểm tra phát hiện các điểm yếu an toàn thông tin và định hướng áp dụng các biện pháp đảm bảo an toàn thông tin cho các cổng thông tin điện tử của các cơ quan nhà nước”, bao gồm:

 Nghiên cứu, xây dựng quy trình kiểm tra an toàn thông tin trong cấutrúc mạng

 Nghiên cứu, xây dựng quy trình kiểm tra an toàn thông tin trong hệthống máy chủ

 Nghiên cứu, xây dựng quy trình kiểm tra đánh giá an toàn thông tincho hệ thống phần mềm cổng thông tin điện tử

 Nghiên cứu, đề xuất một số biện pháp cơ bản đảm bảo an toàn thôngtin áp dụng cho các cổng thông tin điện tử của các cơ quan nhà nước

Trang 18

Để nghiên cứu và xây dựng những quy trình này, chúng tôi đã tham khảonhững dự án đã thực hiện thành công và được áp dụng rộng rãi như: OWASPTesting, ISSAF-Penetration Testing, …

Mục tiêu sau khi hoàn thành đề tài là xây dựng quy trình chuẩn phục vụcho việc kiểm tra và phát hiện các điểm yếu an toàn thông tin đồng thời đưa

ra các giải pháp an toàn thông tin áp dụng thực tế cho các cổng thông tin điện

tử của các cơ quan nhà nước

Trang 19

PHẦN I.

CÁC CHUYÊN ĐỀ VỀ QUY TRÌNH KIỂM TRA AN TOÀN

THÔNG TIN TRONG CẤU TRÚC MẠNG

Trang 20

CHƯƠNG 1

(Chuyên đề 1)

QUY TRÌNH ĐÁNH GIÁ KIẾN TRÚC HỆ THỐNG MẠNG

1.1 ĐÁNH GIÁ MẠNG RIÊNG ẢO (VPN)

Ngày nay, Internet đã phát triển mạnh về mặt mô hình cho đến côngnghệ, đáp ứng các nhu cầu của người dùng Các máy tính kết nối vào Internetthông qua nhà cung cấp dịch vụ - ISP (Internet Service Provider), trên nềngiao thức chung TCP/IP Thông qua Internet, những dịch vụ như giáo dục từ

xa, mua hàng trực tuyến, dịch vụ tư vấn … đã trở thành hiện thực Tuy nhiên,

đi cùng với đó là những thách thức thực sự đối với vấn đề bảo mật an toàn dữliệu cũng như quy trình quản lý các dịch vụ

Từ đó người ta đã đưa ra một mô hình mạng mới nhằm thoả mãn nhữngyêu cầu trên mà vẫn có thể tận dụng lại được cơ sở hạ tầng hiện có củaInternet, đó chính là mô hình mạng riêng ảo, hay còn gọi là mạng VPN(Virtual Private Network) Với mô hình mới này, không phải đầu tư thêmnhiều về cơ sở hạ tầng mà các tính năng như bảo mật, độ tin cậy vẫn đảm bảo.Với những đặc điểm và lợi ích như trên, việc xây dựng và triển khai phảiđược rà soát kiểm tra theo các mục sau:

- Kiểm tra quét cổng

- Thu thập dấu vết (Fingerprinting)

- Kiểm tra PSK (Pre-Shared Key)

- Kiểm tra đăng nhập với các tài khoản mặc định

- Kiểm tra SSL (Secure Sockets Layer) VPN

1.1.1 Kiểm tra quét cổng

1.1.1.1 Mô tả

VPN là công nghệ mạng riêng ảo, sử dụng hạ tầng mạng công cộng

Trang 21

Ngày nay, VPN được sử dụng rộng rãi nhằm giảm chi phí, nâng cao độ

an toàn của kết nối

Dịch vụ VPN thường chạy trên các cổng (port) sau:

1.1.1.3 Quy trình kiểm tra

Bước 1: Kiểm tra dịch vụ ISAKMP (IPSec VPN Server) trên cổng 500UDP

ISAKMP (Internet Security Association and Key Management Protocol)

là một giao thức được định nghĩa trong RFC 2408 được sử dụng để thiết lập

bảo mật và mã hóa khóa trong môi trường Internet

owner:~# nmap -P0 -sU -p 500 192.168.0.1

Nmap run completed 1 IP address (1 host up) scanned in 12.671 seconds

Bước 2: Kiểm tra PPTP VPN Server trên cổng 1723 TCP

PPTP (Point-to-Point Tunneling Protocol): là phương thức truy cậpđiểm-điểm thông qua một đường hầm (Tunneling), sử dụng một kênh điềukhiển trên TCP và một kênh GRE để đóng gói các gói PPP

owner:~# nmap -P0 -sT -p 1723 192.168.0.1

Trang 22

Nmap run completed 1 IP address (1 host up) scanned in 0.962 seconds

1.1.1.4 Công cụ kiểm tra

Hạn chế khả năng lộ thông tin về giải pháp VPN đang sử dụng

1.1.2.3 Quy trình kiểm tra

Bước 1: Kiểm tra giao thức trao đổi khóa (IKE - Internet Key Exchange)

(http://www.nta-monitor.com/ike-10.0.0.5 Notify message 14 (NO-PROPOSAL-CHOSEN)

10.0.0.6 Main Mode Handshake returned

SA=(Enc=3DES Hash=MD5 Group=2:modp1024 Auth=PSK LifeType=Seconds LifeDuration=28800)

VID=4048b7d56ebce88525e7de7f00d6c2d3c0000000 (IKE Fragmentation) 10.0.0.1 Main Mode Handshake returned

SA=(Enc=3DES Hash=SHA1 Auth=PSK Group=2:modp1024 LifeType=Seconds

Trang 23

Ending ike-scan 1.7: 256 hosts scanned in 19.22 seconds (13.32 hosts/sec) 17 returned handshake; 32 returned notify

- Sử dụng thêm lựa chọn showbackoff để nhận biết thông tin cụ thểtrong các khuôn dạng (pattern) nhận được từ VPN server

$ ike-scan -M trans=5,2,1,2 showbackoff 10.0.0.1

Starting ike-scan 1.7 with 1 hosts (http://www.nta-monitor.com/ike-scan/) 10.0.0.1 Main Mode Handshake returned

SA=(Enc=3DES Hash=SHA1 Auth=PSK Group=2:modp1024 LifeType=Seconds LifeDuration(4)=0x00007080)

IKE Backoff Patterns:

IP Address No Recv time Delta Time

10.0.0.1 Implementation guess: Firewall-1 4.1/NG/NGX

- Kiểm tra thông tin về nhà cung cấp giải pháp VPN

$ ike-scan trans=5,2,3,2 multiline 10.0.0.4

Starting ike-scan 1.7 with 1 hosts (http://www.nta-monitor.com/ike-scan/) 10.0.0.4 Main Mode Handshake returned

SA=(Enc=3DES Hash=SHA1 Group=2:modp1024 Auth=RSA_Sig LifeType=Seconds LifeDuration(4)=0x00007080)

VID=1e2b516905991c7d7c96fcbfb587e46100000004 SP2)

VID=4048b7d56ebce88525e7de7f00d6c2d3 (IKE Fragmentation)

VID=90cb80913ebb696e086381b5ec427b1f 02\n)

Trang 24

(draft-ietf-ipsec-nat-t-ike-Bước 2: Kiểm tra giao thức trao đổi khóa (IKE) ở chế độ rút gọn(Aggressive mode).

$ ike-scan aggressive multiline id=finance_group 10.0.0.2

Starting ike-scan 1.7 with 1 hosts (http://www.nta-monitor.com/ike-scan/) 10.0.0.2 Aggressive Mode Handshake returned

SA=(Enc=3DES Hash=MD5 Group=2:modp1024 Auth=PSK LifeType=Seconds LifeDuration=28800)

VID=afcad71368a1f1c96b8696fc77570100 (Dead Peer Detection)

VID=4048b7d56ebce88525e7de7f00d6c2d3c0000000 (IKE Fragmentation) VID=1f07f70eaa6514d3b0fa96542a500306 (Cisco VPN Concentrator)

1.1.2.4 Công cụ kiểm tra

Hạn chế khả năng nghe lén, đánh cắp thông tin về PSK

1.1.3.3 Quy trình kiểm tra

Sử dụng công cụ sniff PSK, sau khi có được PSK sẽ kết nối đến VPNserver thông qua các lỗi khai thác

Trang 25

1.1.3.4 Công cụ kiểm tra

- Cain & Abel

1.1.4.2 Mục đích kiểm tra

Biết được hệ thống đang hoạt động có sử dụng các tài khoản mặc địnhnày hay không, nhằm hạn chế tối đa khả năng tin tặc đăng nhập với tài khoảnnày

1.1.4.3 Quy trình kiểm tra

Kiểm tra sản phẩm VPN đang sử dụng, thông qua 1 số trang cung cấpnhững thông tin về username/password mặc định để đối chiếu

Hình 1.1: Danh sách mật khẩu mặc định.

Trang 26

1.1.5 Kiểm tra SSL VPN

1.1.5.1 Mô tả

SSL VPN là giải pháp được phát triển dựa trên giao thức SSL Đây làkiểu kết nối giữa người dùng từ xa và tài nguyên mạng công ty thông qua kếtnối HTTPS ở lớp ứng dụng thay vì tạo “đường hầm” ở lớp mạng như giảipháp IPSec

1.1.5.2 Mục đích kiểm tra

Đảm bảo rằng SSL VPN có được triển khai trên hệ thống hay không?

1.1.5.3 Quy trình kiểm tra

- Sử dụng các công cụ quét cổng kiểm tra cổng 443

- Sử dụng VPNmonitor có thể thu (capture) các gói tin, vẽ ra các kết nốiSSL VPN

Hình 1.2: Kiểm tra SSL với VPNmonitor.

Trang 27

1.1.5.4 Công cụ kiểm tra

- Nmap

- VPNmonitor

1.2 ĐÁNH GIÁ MẠNG KHÔNG DÂY (WLAN)

WLAN cũng là một loại mạng LAN, chúng thực hiện được tất cả cácứng dụng như trong mạng LAN có dây thông thường, chỉ khác ở chỗ tất cảcác thông tin gửi và nhận đều truyền qua không gian bằng sóng radio

Những nội dung đánh giá trong phần này được dùng để đánh giá mạngkhông dây và thực sự cần thiết cho người đánh giá Kết quả sau khi đánh giá

sẽ cho biết mức độ an toàn của mạng không dây đang sử dụng

Những nội dung đánh giá bao gồm:

- Kiểm tra các điểm truy cập giả mạo

- Kiểm tra nghe lén đường truyền

- Kiểm tra xác minh mã hóa

- Kiểm tra bẻ khóa WEP (nếu có)

- Kiểm tra Brute force khóa WPA (nếu có)

- Kiểm tra đánh lừa địa chỉ MAC (Media Access Control)

- Kiểm tra làm nhiễu tín hiệu

- Kiểm tra tấn công MiTM (Man in The Middle)

- Kiểm tra chèn gói tin mã hóa

- Kiểm tra giải mã gói tin

1.2.1 Phát hiện điểm truy cập giả mạo

1.2.1.1 Mô tả

Điểm truy cập giả mạo là những điểm truy cập do kẻ tấn công tự dựnglên trong mạng không dây Cách đơn giản nhất để quản lý những điểm truycập giả mạo là định kỳ theo dõi tất cả các thiết bị không dây hoạt động trongkhu vực mạng để xác định và loại bỏ các điểm truy cập trái phép

Trang 28

1.2.1.2 Mục đích kiểm tra

Thực hiện công đoạn này nhằm phát hiện những điểm truy cập giả mạo

và đưa ra những chính sách giải quyết phù hợp

1.2.1.3 Quy trình kiểm tra

1.2.2.2 Mục đích kiểm tra

Thực hiện nội dung này nhằm kiểm tra xem những thông tin quan trọng

có bị lộ hay không khi kẻ tấn công nghe lén đường truyền

Trang 29

1.2.2.3 Quy trình kiểm tra

Bước 1: Sử dụng công cụ để phát hiện các thiết bị liên kết với điểm truycập không dây, sau đó thực hiện nghe lén và bắt lại các thông tin trao đổi giữathiết bị và điểm truy cập

Bước 2: Sử dụng công cụ để phân tích để lọc và lấy thông tin, địa chỉMAC của điểm truy cập không dây

1.2.2.4 Công cụ kiểm tra

Nội dung này kiểm tra thông tin truyền trong mạng không dây có mã hóa

an toàn hay không

1.2.3.3 Quy trình kiểm tra

Dùng công cụ để xác định chuẩn mã hóa (nếu có) của các gói tin truyềntrên mạng không dây:

- Wired Equivalent Privacy (WEP)

- Wi-Fi Protected Access (WPA và WPA2)

1.2.3.4 Công cụ kiểm tra

Trang 30

sự nghe trộm, chống lại những nối kết mạng không được cho phép cũng nhưchống lại việc thay đổi hoặc làm nhiễu thông tin truyền WEP sử dụng thuậttoán mã hóa (stream cipher RC4) cùng với một mã 40 bit và một số ngẫunhiên 24 bit IV (Initialization Vector) để mã hóa thông tin Thông tin mã hóađược tạo ra bằng cách thực hiện phép toán XOR giữa khóa (keystream) và ký

tự thuần văn bản (plain text) Thông tin mã hóa và IV sẽ được gửi đến ngườinhận Người nhận sẽ giải mã thông tin dựa vào IV và khóa đã biết trước

1.2.4.2 Mục đích kiểm tra

Công đoạn này nhằm kiểm tra khóa mã hóa theo chuẩn WEP có an toànhay không Qua đó có thể đưa chính sách mới đảm bảo an toàn cho mạngkhông dây đang sử dụng

1.2.4.3 Quy trình kiểm tra

Bước 1: Thu thập các gói tin dễ bị lộ thông tin Cần thu thập khoảng từ

1200 đến 4000 gói tin để chuẩn bị cho việc bẻ khóa

Hình 1.3: Bẻ khóa bằng AirSnort.

Trang 31

Bước 2: Tập hợp và phân loại chúng theo sự xuất hiện những byte chính.Bước 3: Tính toán giá trị có thể có cho các byte chính thông qua cácphương pháp thống kê.

1.2.4.4 Công cụ kiểm tra

Brute force là một hình thức bẻ khoá dạng thử lần lượt từng trường hợp

có thể Trong trường hợp này brute force sẽ thử lần lượt từng ký tự có thểđược dùng cho đến khi nào tìm ra chuỗi ký tự cần thiết

1.2.5.2 Mục đích kiểm tra

Công đoạn này nhằm kiểm tra khóa mã hóa theo chuẩn WPA có an toànhay không Qua đó có thể đưa chính sách mới đảm bảo an toàn cho mạngkhông dây đang sử dụng

1.2.5.3 Quy trình kiểm tra

Dùng công cụ Aircrack để brute force chuẩn mã hóa WAP và giải mãtheo kiểu tấn công từ điển

1.2.5.4 Công cụ kiểm tra

Trang 32

Việc đánh lừa địa chỉ MAC có nghĩa là bắt lại các gói tin đã thu thập được,sau đó thay đổi lại và thử truy cập lại một lần nửa.

1.2.6.2 Mục đích kiểm tra

Công đoạn này nhằm kiểm tra việc truy cập trái phép thông qua đánh lừađịa chỉ MAC, từ đó có thể phòng tránh

1.2.6.3 Quy trình kiểm tra

Bước 1: Thu thập các gói tin phục vụ cho việc kiểm tra

Bước 2: Thay đổi địa chỉ MAC và thử truy cập lại Nếu ACLs (accesscontrol list) dựa trên MAC được cấu hình thì có thể lén sử dụng địa chỉ MACgiả mạo

Hình 1.4: Thay đổi địa chỉ MAC.

1.2.6.4 Công cụ kiểm tra

- Ettercap

Trang 33

1.2.7 Kiểm tra làm nhiễu tín hiệu

1.2.7.3 Quy trình kiểm tra

Bước 1: Sử dụng thiết bị làm nhiễu các tín hiệu ở các tần số sau:

Bước 2: Kiểm tra kết nối giữa client và điểm truy cập (AP)

1.2.8 Kiểm tra tấn công MiTM

1.2.8.1 Mô tả

MiTM (Man in The Middle) là một kiểu tấn công mà trong đó kẻ tấncông sử dụng một điểm truy cập giả mạo để chiếm đoạt sự kết nối của mộtclient bằng cách gửi những tín hiệu mạnh hơn so với những tín hiệu của điểmtruy cập hợp pháp đang gửi tới client đó Sau đó chiếm đoạt thông tin màclient này đang truyền đi, có thể là các thông tin nhạy cảm

Trang 34

Đây là quá trình nghe lén phiên làm việc giữa máy gửi và máy nhận màngười bị nghe lén không hề hay biết.

Để thực hiện được tấn công này thì kẻ tấn công phải thu thập được SSID

và khóa của mạng không dây đang sử dụng

1.2.8.2 Mục đích kiểm tra

Thực hiện nội dung này nhằm kiểm tra kẻ tấn công sẽ thu thập đượcthông tin như thế nào khi thực hiện tấn công

1.2.8.3 Quy trình kiểm tra

Bước 1: Tạo một điểm truy cập giả mạo và phát tín hiệu với công suấtcao Việc mất kết nối với điểm truy cập hợp pháp có thể như là một việc tình

cờ trong quá trình kết nối, dẫn đến một vài client sẽ kết nối tới điểm truy cậpgiả mạo này một cách ngẫu nhiên

Bước 2: Tạo một kết nối đến điểm truy cập hợp pháp với SSID và khóa

đã thu thập trước đó và hướng các kết nối từ client đến điểm truy cập hợppháp này Các client vẫn sẽ kết nối đến điểm truy cập hợp pháp mà không hềhay biết là đang đi qua một điểm truy cập giả mạo

Bước 3: Chạy một chương trình để thu thập và phân tích các dữ liệutruyền qua

1.2.8.4 Công cụ kiểm tra

- Ettercap

- PacketCreator

- Dsniff

- Cain & Abel

1.2.9 Kiểm tra chèn gói tin mã hóa

1.2.9.1 Mô tả

Là quá trình chèn thêm một gói tin mã hóa vào phiên làm việc giữa máy

Trang 35

1.2.9.2 Mục đích kiểm tra

Thực hiện nội dung này nhằm kiểm tra việc có thể chèn được gói tín mãhóa vào giữa phiên làm việc hay không và ảnh hưởng như thế nào nếu kẻ xấulợi dụng để gửi những gói tin độc hại Qua đây có thể đưa ra biện pháp khắcphục cho mạng đang sử dụng

1.2.9.3 Quy trình kiểm tra

Sử dụng công cụ “WEPWedgie” của NetStumbler để chèn thêm một góitin được mã hóa

Hình 1.5: Chèn một gói tin mã hóa.

1.2.9.4 Công cụ kiểm tra

Trang 36

1.2.10.2 Mục đích kiểm tra

Nhằm kiểm tra độ an toàn trong việc mã hóa gói tin của mạng không dâyđang sử dụng

1.2.10.3 Quy trình kiểm tra

Sử dụng công cụ “chopchop” của NetStumbler cho phép giãi mã một góitin bất kỳ đã được mã hóa theo chuẩn WEP

Hình 1.6: Giải mã một gói tin.

1.2.10.4 Công cụ kiểm tra

- NetStumbler

Trang 37

Router đảm nhận hai chức năng chính:

- Phân cách các mạng máy tính thành các phân đoạn mang (segment)riêng biệt để giảm hiện tượng đụng độ, quảng bá (broadcast) hay thựchiện chức năng bảo mật

- Kết nối các mạng WAN ( mạng diện rộng ) với nhau thông qua cácđường truyền thông : điện thoại, ISDN, T1, X.25…

Với chức năng và vai trò như trên, để đảm bảo kết nối luôn an toàn nênkiểm tra theo các yêu cầu sau:

- Kiểm tra hostname của router

- Quét các cổng mở mặc định trên router

- Kiểm tra hệ điều hành, phiên bản router đang sử dụng

- Kiểm tra các giao thức đang chạy trên router

- Kiểm tra các lỗi trong file cấu hình router

- Kiểm tra các kết nối VTY/TTY

- Kiểm tra chế độ (Mode) router đang chạy

- Kiểm tra giao SNMP

- Kiểm tra các kết nối TFTP

- Kiểm tra giao thức CDP

- Kiểm tra giao thức NTP

Trang 38

- Kiểm tra tấn công giả mạo (IP Spoofing).

- Kiểm tra tấn công ARP

- Kiểm tra giao thức định tuyến (routing protocol)

- Kiểm tra RIP (Routing Information Protocol)

- Kiểm tra OSPF (Open Shortest Path First)

- Kiểm tra BGP (Border Gateway Protocol)

- Kiểm tra EIGRP (Enhanced Interior Gateway Routing Protocol)

- Kiểm tra tấn công từ chối dịch vụ trên router

- Kiểm tra tính năng hỗ trợ cấu hình thông qua webbase

2.1.1 Kiểm tra hostname của router

2.1.1.1 Mô tả

Khi router được đăng ký với hệ thống phân giải tên miền (DNS Domain Name System), nó sẽ được truy cập thông qua DNS name thay vìphải dùng địa chỉ IP (DNS name này cũng chính là hostname của router)

-2.1.1.2 Mục đích kiểm tra

Nhằm xác định tên của router để việc quản lý trở nên đơn giản hơn, khi

đó chỉ cần nhớ tên router thay vì phải nhớ địa chỉ IP của nó

2.1.1.3 Quy trình kiểm tra

Sử dụng lệnh nslookup để biết được DNS name này.

2.1.1.4 Công cụ kiểm tra

Trang 39

2.1.2.2 Mục đích kiểm tra

Xác địch các cổng mặc định được mở và các dịch vụ đang chạy trêncổng đó Nhằm phát hiện, ngăn chặn các dịch vụ không cần thiết

2.1.2.3 Quy trình kiểm tra

Kiểm tra một số cổng thường gặp sau:

Bảng2.1: Danh sách các cổng, dịch vụ và giao thức thường gặp

2.1.2.4 Công cụ kiểm tra

2.1.3.3 Quy trình kiểm tra

Sử dụng các công cụ quét cổng để xác định các thông tin ban đầu vềrouter (hệ điều hành, phiên bản)

# nmap -sS -O -sV <router ip address>

2.1.3.4 Công cụ kiểm tra

- Nmap

Trang 40

2.1.4 Kiểm tra các giao thức đang chạy trên router

2.1.4.3 Quy trình kiểm tra

Dùng Nmap kiểm tra các giao thức định tuyến được router hỗ trợ

# nmap –sO <router ip address>

2.1.4.4 Công cụ kiểm tra

Phát hiện ra các lỗi trong tập tin cấu hình router

2.1.5.2 Quy trình kiểm tra

Truy cập trực tiếp vào router (telnet/console) và tiến hành phân tích tậptin cấu hình

Sử dụng công cụ rat (Router Audit Tool) để phân tích file cấu hình

% rat snarf userpw=foo enablepw=bar 192.168.1.200

snarfing 192.168.1.200 Hit Enter if no username is needed.

Ngày đăng: 14/12/2021, 17:19

HÌNH ẢNH LIÊN QUAN

Hình 4.2: Các chương trình khởi động cùng hệ thống. - Tài liệu chi tiết kiểm tra an toàn cổng thông tin điện tử
Hình 4.2 Các chương trình khởi động cùng hệ thống (Trang 119)
Bảng 5.1: Danh sách tài khoản và mật khẩu mặc định trong Oracle. - Tài liệu chi tiết kiểm tra an toàn cổng thông tin điện tử
Bảng 5.1 Danh sách tài khoản và mật khẩu mặc định trong Oracle (Trang 144)
Hình 6.3.2. Sử dụng toán tử “site:” trong tìm kiếm Google - Tài liệu chi tiết kiểm tra an toàn cổng thông tin điện tử
Hình 6.3.2. Sử dụng toán tử “site:” trong tìm kiếm Google (Trang 165)
Hình 6.3.5. Cảnh báo từ trình duyệt IE khi một chứng chỉ không hợp lệ - Tài liệu chi tiết kiểm tra an toàn cổng thông tin điện tử
Hình 6.3.5. Cảnh báo từ trình duyệt IE khi một chứng chỉ không hợp lệ (Trang 177)
Hình 6.3.6. Cảnh báo từ FireFox khi gặp chứng chỉ không hợp lệ - Tài liệu chi tiết kiểm tra an toàn cổng thông tin điện tử
Hình 6.3.6. Cảnh báo từ FireFox khi gặp chứng chỉ không hợp lệ (Trang 178)
Hình 6.4.2. Một số tập tin trên trang web được Paros tìm thấy - Tài liệu chi tiết kiểm tra an toàn cổng thông tin điện tử
Hình 6.4.2. Một số tập tin trên trang web được Paros tìm thấy (Trang 181)
Hình 7.5.4. Cookie thay đổi chỉ một phần - Tài liệu chi tiết kiểm tra an toàn cổng thông tin điện tử
Hình 7.5.4. Cookie thay đổi chỉ một phần (Trang 200)
Hình 7.5.6. Quan sát đăng nhập trên Webscarab - Tài liệu chi tiết kiểm tra an toàn cổng thông tin điện tử
Hình 7.5.6. Quan sát đăng nhập trên Webscarab (Trang 201)
Hình 7.7.1. Chèn cookie bằng Webscarab - Tài liệu chi tiết kiểm tra an toàn cổng thông tin điện tử
Hình 7.7.1. Chèn cookie bằng Webscarab (Trang 208)
Hình 10.1.3.1. Sử dụng công cụ sqlDumper - Tài liệu chi tiết kiểm tra an toàn cổng thông tin điện tử
Hình 10.1.3.1. Sử dụng công cụ sqlDumper (Trang 261)
Hình 10.1.4.1: Giao tiếp với máy chủ mail bằng cách sử dụng kỹ thuật chèn - Tài liệu chi tiết kiểm tra an toàn cổng thông tin điện tử
Hình 10.1.4.1 Giao tiếp với máy chủ mail bằng cách sử dụng kỹ thuật chèn (Trang 301)
Hình 10.1.4.1: Sử dụng OllyDbg để Debug một file thực thi trên windows - Tài liệu chi tiết kiểm tra an toàn cổng thông tin điện tử
Hình 10.1.4.1 Sử dụng OllyDbg để Debug một file thực thi trên windows (Trang 309)
Hình 10.1.4.3: Kết quả gỡ rối trên Ollydbg - Tài liệu chi tiết kiểm tra an toàn cổng thông tin điện tử
Hình 10.1.4.3 Kết quả gỡ rối trên Ollydbg (Trang 313)
Hình 10.3.4. Sử dụng FireBug - Tài liệu chi tiết kiểm tra an toàn cổng thông tin điện tử
Hình 10.3.4. Sử dụng FireBug (Trang 332)
Hình 10.3.8. Thông tin chi tiết về ngăn xếp sau khi debug. - Tài liệu chi tiết kiểm tra an toàn cổng thông tin điện tử
Hình 10.3.8. Thông tin chi tiết về ngăn xếp sau khi debug (Trang 334)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w