1. Trang chủ
  2. » Công Nghệ Thông Tin

thực hành kỹ thuật tấn công và phồng thủ tren không gian mạng

27 726 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Thực hành kỹ thuật tấn công và phòng thủ trên không gian mạng
Trường học Viện Nghiên Cứu An Ninh Mạng iStudy Security
Chuyên ngành Kỹ thuật tấn công và phòng thủ trên không gian mạng
Thể loại Bài tập thực hành
Thành phố TpHCM
Định dạng
Số trang 27
Dung lượng 753,23 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 2 THỰC TẾ Sau đó ta nhận được các thông tin sau:... Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 4 THỰC

Trang 1

ỨNG DỤNG THỰC TẾ

Mô tả nội dung: Công ty ITVietnam hoạt động trong lĩnh vực CNTT, nhằm nâng cao tính bảo mật cho

hạ tầng CNTT của Cty bạn hãy tìm tất cả các lỗ hỗng nếu có và đưa ra biện pháp để giải quyết các lỗ hổng

Trang 2

Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 2

THỰC TẾ

Sau đó ta nhận được các thông tin sau:

Trang 3

THỰC TẾ

Trang 4

Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 4

THỰC TẾ

Sử dụng lệnh: NSLOOKUP Các thông tin ta nhận được

Sử dụng tiện ích: Reverse IP domain lookup để có thể xem các host tồn tại trên một IP www.domaintools.com/reverse-ip

Trang 5

THỰC TẾ

việc tìm kiếm được thông tin này rất cần thiết với Hacker, bởi vì dựa vào thông tin sử dụng chung Server này, Hacker có thể thông qua các website bị lỗi trong danh sách trên và tấn công vào server từ đó kiểm soát tất cả các website được hosting trên Server

Tình huống 2

Mô tả nội dung: nhằm năng cao tính bảo mật cho domain: www.vnexpress.net bạn hãy tìm tất cả các

lỗ hỗng nếu có và đưa ra biện pháp để giải quyết các lỗ hổng đó

Yêu cầu thực hiện: tìm thông tin domain

Gợi ý thực hiện Sinh viên ghi tóm tắt quá trình thực hiện:

……… ………

………

………

………

2

BÀI TẬP 02 Tình huống 1

Mô tả nội dung: sử dụng các kỹ thuật Footprinting để tìm kiếm thông tin Yêu cầu thực hiện: tìm thông tin Email

Hướng dẫn thực hiện “step by step”

Sử dụng phần mềm 1st Email address Spider 2006 để tìm kiếm thông tin email

Trang 6

Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 6

THỰC TẾ

Trang 7

THỰC TẾ Tình huống 2

Mô tả nội dung: công ty bạn làm trong lĩnh vực quảng cáo, bạn muốn tìm các địa chỉ email có đuôi:

vnn.vn để gởi mail quảng cáo Yêu cầu thực hiện: tìm thông tin email có đuôi @vnn.vn Gợi ý thực hiện

Trang 8

Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 8

THỰC TẾ

2 Sử dụng phần mềm EmailTrackerPro để xác định vị trí của máy chủ Email

Trang 9

THỰC TẾ

Sinh viên ghi tóm tắt quá trình thực hiện:

……… ………

………

………

………

Điểm đánh giá:……… GVHD ký tên:……….………

3

Module 02 -

Lession 02

Scan

Network

Kỹ năng đạt

được

Dò tìm các lỗ

hổng của hệ

điều hành

Dò tìm các lỗ

hổng của các

ứng dụng

Các phương

pháp tìm

kiếm với

Giới thiệu về Scanning:

Scanning hay còn gọi là quét mạng là bước không thể thiếu được trong quá trình tấn công vào hệ thống mạng của hacker Nếu làm bước này tốt Hacker sẽ mau chóng phát hiện được lỗi của hệ thống ví dụ như lỗi RPC của Window hay lỗi trên phần mềm dịch vụ web như Apache v.v Và từ những lỗi này, hacker có thể sử dụng những đoạn mã độc hại(từ các trang web) để tấn công vào hệ thống, tồi tệ nhất là lấy shell

Phần mềm scanning có rất nhiều loại, gồm các phầm mềm thương mại như Retina, GFI, và các phần mềm miễn phí như Nmap, Nessus Thông thường các ấn bản thương mại có thể update các bug lỗi mới từ internet

và có thể dò tìm được những lỗi mới hơn Các phần mềm scanning có thể giúp người quản trị tìm được lỗi của hệ thống, đồng thời đưa ra các giải pháp để sửa lỗi như update Service patch hay sử dụng các policy hợp lý hơn

BÀI TẬP 03:

Tình huống 1

Mô tả nội dung: Cty bạn sử dụng hệ điều hành Windows để phục vụ cho các ứng dụng trong doanh nghiệp, để đảm bảo hệ thống là an toàn Bạn cần?

Yêu cầu thực hiện: sử dụng các công cụ cần thiết để dò tìm các lỗ hổng của hệ điều hành Windows

Trang 10

Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 10

Hướng dẫn thực hiện “step by step”

Sử dụng Nmap để tìm kiếm lỗ hổng của hệ diều hành Các lệnh thường sử dụng trong Nmap

Trang 11

THỰC TẾ

Trang 12

Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 12

THỰC TẾ

Sử dụng Nmap nhập vào IP của máy cần kiểm tra

Trang 13

THỰC TẾ

Ta được kết quả như sau:

Trang 14

Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 14

Trang 15

THỰC TẾ

Discovered open port 135/tcp on 192.168.204.129 Discovered open port 1025/tcp on 192.168.204.129 Discovered open port 53/tcp on 192.168.204.129 Discovered open port 88/tcp on 192.168.204.129 Discovered open port 6001/tcp on 192.168.204.129 Discovered open port 389/tcp on 192.168.204.129 Discovered open port 3268/tcp on 192.168.204.129 Discovered open port 1031/tcp on 192.168.204.129 Discovered open port 6004/tcp on 192.168.204.129 Discovered open port 593/tcp on 192.168.204.129 Discovered open port 464/tcp on 192.168.204.129 Discovered open port 3269/tcp on 192.168.204.129 Discovered open port 1166/tcp on 192.168.204.129 Discovered open port 1049/tcp on 192.168.204.129 Discovered open port 6002/tcp on 192.168.204.129 Discovered open port 636/tcp on 192.168.204.129 Completed SYN Stealth Scan at 13:48, 1.31s elapsed (1000 total ports) Initiating Service scan at 13:48

Scanning 26 services on 192.168.204.129

Trang 16

Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 16

Not shown: 974 closed ports PORT STATE SERVICE VERSION 25/tcp open smtp Microsoft Exchange ESMTP

| smtp-commands: SRVEX.trantot.com Hello [192.168.204.128], SIZE, PIPELINING, DSN, ENHANCEDSTATUSCODES, STARTTLS, X-ANONYMOUSTLS, AUTH NTLM LOGIN, X-EXPS GSSAPI NTLM, 8BITMIME, BINARYMIME, CHUNKING, XEXCH50, XRDST

|_ This server supports the following commands: HELO EHLO STARTTLS RCPT DATA RSET MAIL QUIT HELP AUTH BDAT

53/tcp open domain Microsoft DNS 80/tcp open http Microsoft IIS httpd 6.0

|_http-title: The page must be viewed over a secure channel

|_http-methods: No Allow or Public header in OPTIONS response (status code 403) 88/tcp open kerberos-sec Microsoft Windows kerberos-sec

Trang 17

THỰC TẾ

110/tcp open pop3 MS Exchange 2007 pop3d

|_pop3-capabilities: OK(K) STLS EXPIRE(1800 SECONDS) UIDL USER TOP SASL(GSSAPI) 135/tcp open msrpc Microsoft Windows RPC

139/tcp open netbios-ssn 143/tcp open imap Microsoft Exchange 2007-2008 imapd

|_imap-capabilities: CAPABILITY 389/tcp open ldap

443/tcp open ssl/http Microsoft IIS httpd 6.0

| http-methods: OPTIONS TRACE GET HEAD POST

| Potentially risky methods: TRACE

|_See http://nmap.org/nsedoc/scripts/http-methods.html

|_sslv2: server still supports SSLv2

|_http-title: Under Construction 445/tcp open microsoft-ds Microsoft Windows 2003 or 2008 microsoft-ds 464/tcp open kpasswd5?

587/tcp open smtp Microsoft Exchange ESMTP

| smtp-commands: SRVEX.trantot.com Hello [192.168.204.128], SIZE 10485760, PIPELINING, DSN, ENHANCEDSTATUSCODES, STARTTLS, AUTH GSSAPI NTLM LOGIN, 8BITMIME, BINARYMIME, CHUNKING

|_ This server supports the following commands: HELO EHLO STARTTLS RCPT DATA RSET MAIL QUIT HELP AUTH BDAT

Trang 18

Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 18

|_pop3-capabilities: OK(K) EXPIRE(1800 SECONDS) UIDL USER TOP SASL(GSSAPI) 1025/tcp open msrpc Microsoft Windows RPC

1031/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0 1049/tcp open msrpc Microsoft Windows RPC

1166/tcp open msrpc Microsoft Windows RPC 3268/tcp open ldap

3269/tcp open ssl/ldap

|_sslv2: server still supports SSLv2 6001/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0 6002/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0 6004/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0 MAC Address: 00:0C:29:E7:53:9B (VMware)

Device type: general purpose Running: Microsoft Windows XP|2003

Trang 19

THỰC TẾ

OS details: Microsoft Windows XP SP2 or Server 2003 SP1 or SP2 Network Distance: 1 hop

TCP Sequence Prediction: Difficulty=259 (Good luck!)

IP ID Sequence Generation: Incremental Service Info: Host: SRVEX.trantot.com; OS: Windows

Host script results:

| nbstat:

| NetBIOS name: SRVEX, NetBIOS user: <unknown>, NetBIOS MAC: 00:0c:29:e7:53:9b (VMware)

| Names

| SRVEX<00> Flags: <unique><active>

| SRVEX<20> Flags: <unique><active>

| TRANTOT<00> Flags: <group><active>

| TRANTOT<1c> Flags: <group><active>

|_ TRANTOT<1e> Flags: <group><active>

|_smbv2-enabled: Server doesn't support SMBv2 protocol

| smb-os-discovery:

| OS: Windows Server 2003 3790 Service Pack 2 (Windows Server 2003 5.2)

| Name: TRANTOT\SRVEX

Trang 20

Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 20

THỰC TẾ

|_ System time: 2012-02-10 13:50:20 UTC+7

TRACEROUTE HOP RTT ADDRESS

1 0.00 ms 192.168.204.129

Read data files from: C:\Program Files\Nmap

OS and Service detection performed Please report any incorrect results at http://nmap.org/submit/ Nmap done: 1 IP address (1 host up) scanned in 124.12 seconds

Raw packets sent: 1101 (49.142KB) | Rcvd: 1017 (41.326KB)

Tình huống 2

Mô tả nội dung: Cty bạn sử dụng hệ điều hành Linux để phục vụ cho các ứng dụng trong doanh nghiệp, để đảm bảo hệ thống là an toàn Bạn cần?

Yêu cầu thực hiện: sử dụng các công cụ cần thiết để dò tìm các lỗ hổng của hệ điều hành Linux Gợi ý thực hiện

Sinh viên ghi tóm tắt quá trình thực hiện:

……… ………

………

………

………

Trang 21

THỰC TẾ

Điểm đánh giá:……… GVHD ký tên:……….…………

3

BÀI TẬP 04 Tình huống 1

Mô tả nội dung: Cty bạn đang cần tìm kiếm các thông tin của các doanh nghiệp hoạt động trong lĩnh vực CNTT để hợp tác Bạn cần?

Yêu cầu thực hiện: sử dụng công cụ tìm kiếm để thực hiện các công việc trên

Hướng dẫn thực hiện “step by step”

Trang 22

Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 22

THỰC TẾ

Trang 23

THỰC TẾ Tình huống 2

Mô tả nội dung: Cty bạn nhận được dự án kiểm tra sự an toàn của website thương mại điện tử 5giay.vn, nhiệm vụ của bạn là tìm kiếm lỗ hổng của webserver, và các thông tin trên website

Yêu cầu thực hiện: tìm kiếm lỗ hổng của webserver, và các thông tin trên website Gợi ý thực hiện

Sinh viên ghi tóm tắt quá trình thực hiện:

……… ………

………

………

………

Điểm đánh giá:……… GVHD ký tên:……….…………

3

Module 02 -

Lesson 04:

Enumeration

Kỹ năng đạt

được

Dò tìm các lỗ

hổng liên

quan đến

username/pa

BÀI TẬP 05

- Enumeration là kĩ thuật khai thác tên người dùng, tên máy tính tài nguyên mạng, tài nguyên share và dịch

vụ Enumeration là kĩ thuật được sử dụng trong mạng LAN

Các dạng dạng thông tin Enumeration:

• Network resources and shares

• Users and groups

• Applications and banners

• Auditing settings

Trang 24

Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 24

Cài đặt chương trình Network Share Browser

Chạy chương trình sẽ tự động dò tìm tất cả các WORKGROUP có trong hệ thống nội bộ

Trang 25

THỰC TẾ

Sử dụng Shadow Scan cài đặt Shadow Scan

Trang 26

Chuyên đề: Kỹ thuật tấn công và phòng thủ trên không gian mạng 26

THỰC TẾ

Ta có thể sử dụng một số tính năng khác của Shadow Scan như scan port, Bom mail, scan Trojan, …

Trang 27

THỰC TẾ

Tình huống 2

Mô tả nội dung: Cty bạn nhận được dự án kiểm tra sự an toàn của hệ thống công nghệ thông tin cho doanh nghiệp Đại Nam

Yêu cầu thực hiện: sử dụng các công cụ cần thiết để tìm kiếm các user trong hệ thống nội bộ

Gợi ý thực hiện

Sinh viên ghi tóm tắt quá trình thực hiện:

……… ………

………

………

………

……….… ………

Điểm đánh giá:……… GVHD ký tên:……….…………

ĐÁNH GIÁ KẾT QUẢ THỰC HÀNH CUỐI MH/ MĐ: Điểm trung bình:… … … … (Đạt: >=5) GV ký tên:… … …

, Ngày tháng năm

Giảng viên giảng dạy

Ngày đăng: 11/07/2014, 01:23

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w