1. Trang chủ
  2. » Công Nghệ Thông Tin

kỹ thuật tấn công và phòng thủ trên không gian mạng kỹ thuật tấn công_scanning networks

40 892 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 40
Dung lượng 2,07 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Institute of Network Security - istudy.vn Các kỹ thuật Scanning • Mục tiêu – Các hệ thống đang hoạt động – Những cổng dịch vụ – Hệ điều hành nào – Dò ra các dịch vụ – Dò ra các địa chỉ

Trang 1

Institute of Network Security - istudy.vn

KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG

Trang 2

NỘI DUNG

• Module 01: Tổng quan An ninh mạng

• Module 02: Kỹ thuật tấn công

• Module 03: Kỹ thuật mã hóa

• Module 04: Bảo mật hệ điều hành

• Module 05: Bảo mật ứng dụng

• Module 06: Virus và mã độc

• Module 07: Các công cụ phân tích an ninh mạng

• Module 08: Chính sách bảo mật và phục hồi thảm họa

dữ liệu

Module 02: Kỹ thuật tấn công

Trang 3

Institute of Network Security - istudy.vn

Module 02: KỸ THUẬT TẤN CÔNG

• Lesson 01: Footprinting và Reconnaissance

• Lesson 02: Google Hacking

• Lesson 03: Scanning Networks

• Lesson 04: Enumeration

• Lesson 05: System Hacking

• Lesson 06: Sniffer hệ thống mạng

• Lesson 07: Social Engineering

• Lesson 08: Denial of Service

• Lesson 09: Session Hijacking

• Lesson 10: SQL Injection

• Lesson 11: Hacking Wireless Networks

• Lesson 12: Buffer Overflow

Trang 4

Nội dung

• Giới thiệu Scanning

• Phân loại Scanning

• Các kỹ thuật Scanning

• Tools

Trang 5

Institute of Network Security - istudy.vn

Giới thiệu Scanning

• Scanning là 1 trong 3 kĩ thuật thu thập thông tin của 1 attacker Kĩ thuật đầu tiên là Footprinting kế đến là Scanning và cuối cùng là Enumeration

• Qua việc Scanning có thể tìm kiếm được:

– Địa chỉ IP (nếu attacker biết được IP có thể tìm ra vị trí của bạn) – Hệ điều hành(Linux/Unix; Windows; Ubuntu )

– Cấu trúc hệ thống (biết được cấu trúc hệ thống cũng là 1 thông tin quan trọng trong việc xâm nhập)

– Các chương trình, dịch vụ nào đang chạy trên máy tính

Trang 6

Phân loại Scanning

• Port Scanning

• Network Scanning

• Vulnerability Scanning

Trang 7

Institute of Network Security - istudy.vn

Các kỹ thuật Scanning

• Mục tiêu

– Các hệ thống đang hoạt động – Những cổng dịch vụ

– Hệ điều hành nào – Dò ra các dịch vụ – Dò ra các địa chỉ IP – …

Trang 8

Các kỹ thuật Scanning

• Các bước tấn công vào một hệ thống

Trang 9

Institute of Network Security - istudy.vn

Các kỹ thuật Scanning

• Các bước tấn công vào một hệ thống

– Check for live system: kiểm tra thử hệ thống còn "sống" hay hoạt động tốt không

– Check for open port: kiểm tra xem thử hệ thống có mở port không

– Identify service: kiểm tra, nhận dạng xem có dịch vụ nào đang chạy hay không

– Banner Grabbing/OS Fingerprinting: kĩ thuật lấy thông tin về phiên bản HDH của hệ thống mục tiêu

– Scan for Vulnerable: scan lỗi website để khai thác

– Draw Network Diagram of Vulnerable host: dựng biểu đồ hệ thống mạng sau khi đã phát hiện được lỗi các host

– Prepare Proxies: giả danh, chuẩn bị công kích

– Attack: tấn công

Trang 10

Các kỹ thuật Scanning

• Các bước tấn công vào một hệ thống

– Check for live system

• Quét tất cả để kiểm tra sự hoạt động của hệ thống

• Gởi các gói tin ICMP đến các hệ thống cần tìm hiểu

• Sử dụng một số tools:

– Angry IP Scanner – Ping Sweep

– Firewalk Tool – …

Trang 11

Institute of Network Security - istudy.vn

Các kỹ thuật Scanning

• Angry IP Scanner

Trang 12

Các kỹ thuật Scanning

• Ping Sweep

Trang 13

Institute of Network Security - istudy.vn

Các kỹ thuật Scanning

• Firewalking Tool

Trang 14

Các kỹ thuật Scanning

• Firewalking Tool

– Tìm các port đang mở

Trang 15

Institute of Network Security - istudy.vn

Các kỹ thuật Scanning

• Các bước tấn công vào một hệ thống

– Checking for Open Ports

• Sử dụng một số tools:

– Nmap – Hping2 Commands – IDLE Scan

– …

Trang 16

Các kỹ thuật Scanning

• Nmap

Trang 17

Institute of Network Security - istudy.vn

Các kỹ thuật Scanning

• Nmap

Trang 18

Các kỹ thuật Scanning

• Nmap

Trang 19

Institute of Network Security - istudy.vn

Các kỹ thuật Scanning

• Hping2 Commands

Trang 20

Các kỹ thuật Scanning

• IDLE Scan

– B1: Chọn một “zombie” để thăm dò só IPID

Trang 21

Institute of Network Security - istudy.vn

Các kỹ thuật Scanning

• IDLE Scan

– B2: Gửi gói tin SYN đến máy tính mục tiêu (giả mạo địa chỉ IP của "Zombie“)

Trang 22

Các kỹ thuật Scanning

• IDLE Scan

– B3: Các mục tiêu sẽ gửi RST đến "zombie“ Nếu cổng được đóng lại, Zombie sẽ không gửi gì cả

Trang 23

Institute of Network Security - istudy.vn

Các kỹ thuật Scanning

• IDLE Scan

– B4: Thăm dò "zombie" IPID một lần nữa

Trang 24

Các kỹ thuật Scanning

• Các bước tấn công vào một hệ thống

– Banner Grabbing/OS Fingerprinting:

Trang 25

Institute of Network Security - istudy.vn

Các kỹ thuật Scanning

• Các bước tấn công vào một hệ thống

– Banner Grabbing/OS Fingerprinting:

Trang 26

Các kỹ thuật Scanning

Trang 27

Institute of Network Security - istudy.vn

Các kỹ thuật Scanning

Trang 28

Các kỹ thuật Scanning

• Các bước tấn công vào một hệ thống

– Scan for Vulnerable: scan lỗi website để khai thác

Trang 29

Institute of Network Security - istudy.vn

Các kỹ thuật Scanning

• Các bước tấn công vào một hệ thống

– Scan for Vulnerable

• Một số Tools

– Retina – Nagios – …

Trang 30

Các kỹ thuật Scanning

Trang 31

Institute of Network Security - istudy.vn

Các kỹ thuật Scanning

Trang 32

Các kỹ thuật Scanning

• Các bước tấn công vào một hệ thống

– Draw Network Diagram of Vulnerable host

Trang 33

Institute of Network Security - istudy.vn

Các kỹ thuật Scanning

Trang 34

Các kỹ thuật Scanning

Trang 35

Institute of Network Security - istudy.vn

Các kỹ thuật Scanning

• Các bước tấn công vào một hệ thống

– Prepare Proxies: giả danh, chuẩn bị công kích

Trang 36

Các kỹ thuật Scanning

Trang 37

Institute of Network Security - istudy.vn

Các kỹ thuật Scanning

• Các bước tấn công vào một hệ thống

– Attack: tấn công

Trang 39

Institute of Network Security - istudy.vn

Tóm lược bài học

• Scan hệ thống

• Các công cụ cần thiết

• Các điểm cần lưu ý

Trang 40

Q & A

Ngày đăng: 10/07/2014, 21:39

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm