Khoa Khoa Học Máy Tính Bộ Thông Tin Và Truyền Thông Trường CĐ CNTT Hữu Nghị Việt-Hàn Tìm Hiểu An Ninh Mạng Và Kỹ Thuật Tấn Công Scanning Tên đề tài: Đồ án môn học An Ninh Mạng GVHD: Lê
Trang 1Khoa Khoa Học Máy Tính
Bộ Thông Tin Và Truyền Thông
Trường CĐ CNTT Hữu Nghị Việt-Hàn
Tìm Hiểu An Ninh Mạng Và
Kỹ Thuật Tấn Công
Scanning
Tên đề tài:
Đồ án môn học An Ninh Mạng
GVHD: Lê Tự Thanh
Trang 2Các Thành Viên
Võ Xuân Hùng
Bùi Đức Huy
Trang 3Nội Dung
Giới Thiệu Về An Ninh Mạng
I
II
DeMo một số ví dụ về scanning
III
Kỹ thuật tấn công Scanning
Trang 4I Giới Thiệu Về An Ninh Mạng
1 Giới Thiệu
an ninh mạng có nghĩa là bảo vệ hệ thống mạng, máy tính khỏi sự phá hoại phần cứng hay chỉnh sửa dữ liệu (phần mềm) mà không được
sự cho phép từ những người cố ý hay vô tình
An toàn mạng cung cấp giải pháp, chính sách, bảo vệ máy tính, hệ thống mạng để làm cho những người dùng trái phép, cũng như các phần mềm chứa mã độc xâm nhập bất hợp pháp vào máy tính, hệ thống mạng của bạn
Trang 5I Giới Thiệu Về Windows Deployment Services
2 Các kiểu tấn công của hacker
Tấn công trực tiếp
Kỹ thuật đánh lừa
Kỹ thuật tấn công vào vùng ẩn
Tấn công vào các lỗ hổng bảo mật
Khai thác trình trạng tràn bộ đệm
Nghe trộm
Kỹ thuật giả mạo địa chỉ IP
Kỹ thuật chèn mã lệnh
Tấn công vào hệ thống có cấu hình không an toàn
Tấn công dùng Cookier
Can thiệp vào các tham số trên URL
Vô hiệu hoá dịch vụ
Trang 6I Giới Thiệu Về Windows Deployment Services
3 Các biện pháp bảo mật mạng
- Mã hoá, nhận dạng, chứng thực người dụng và phân quyền sử dụng
- Bảo mật máy trạm
- Bảo mật truyền thông
- Sử dụng các công nghệ bảo mật ( như firewall )
Trang 7II Kỹ thuật tấn công Scanning
1 Giơi thiệu về Scanning.
- Quét (Scanning) là một bước tiếp theo trong
tiến trình tấn công hệ thống Giai đoạn này giúp chúng ta xác định được nhiều thông tin của mục tiêu cần tấn công
- Những thông tin cần thu thập như tên máy
(computer name), địa chỉ ip, cấu hình máy tính,
hệ điều hành, dịch vụ đang chạy, port đang mở
Trang 8II.Kỹ Thuật tấn công Scanning
2 Phân loại Scanning.
Sau khi các giai đoạn hoạt động thăm dò chủ động và bị động của hệ thống mục tiêu hoàn tất, chúng ta tiến hành quét Quét được sử dụng để xác định một hệ thống có trên mạng hay không và có đang sẵn sàng hoạt động Công cụ quét được sử dụng
để thu thập thông tin về một hệ thống như địa chỉ IP, hệ điều hành, và các dịch vụ chạy trên các máy tính mục tiêu Hình sau liệt kê ba loại quét chủ yêu mà chúng ta nhắm tới
Hình 1 Phân loại scanning
Trang 9II.Kỹ thuật tấn công Scanning
2 Phân loại Scanning.
Port Scanning: Port scanning là quá trình xác định
cổng TCP/IP mở và có sẵn trên một hệ thống Công cụ Port scanning cho phép một hacker tìm hiểu về các dịch vụ có sẵn trên một hệ thống nhất định Mỗi dịch vụ hay ứng dụng máy tính được kết hợp với một số cổng thông dụng Ví dụ, một công cụ quét đó là xác định cổng 80 mở cho một web sever đang chạy trên đó Hacker cần phải biết rõ với số cổng thông dụng
Trang 10II.Kỹ thuật tấn công Scanning
2 Phân loại Scanning.
để xác định máy chủ đang hoạt động trên mạng, hoặc
để tấn công chúng hoặc là đánh giá an ninh mạng Máy chủ được xác định bởi IP cá nhân của chúng Các công cụ network-scanning cố gắng xác định tất cả các máy chủ trực tiếp hoặc trả lời trên mạng và địa chỉ IP tương ứng của chúng
Trang 11II.Kỹ thuật tấn công Scanning
2 Phân loại Scanning.
Vulnerability scanning: Vulnerability scanning là quá
trình chủ động xác định các lỗ hổng của hệ thống máy tính trên mạng Thông thường, một máy quét lỗ hổng đầu tiên xác định các hệ điều hành và số phiên bản, bao gồm các gói dịch vụ có thể được cài đặt Sau đó, máy quét lỗ hổng xác định các điểm yếu, lỗ hổng trong
hệ điều hành.Trong giai đoạn tấn công sau đó, một hacker có thể khai thác những điểm yếu để đạt được quyền truy cập vào hệ thống
Trang 12II.Kỹ thuật tấn công Scanning
3 Các phương pháp Scanning
Trang 13III Demo Kỹ thuật tấn công Scanning
1 Kiểm tra máy chủ.
2 Kiểm tra cổng mở.
3 Quét lỗ hổng.
Trang 14Cảm ơn hội thầy và các bạn
đã theo dõi!