1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu tấn công lỗi hệ thống – system hacking

50 514 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 50
Dung lượng 2,82 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nghiên cứu tấn công lỗi hệ thống – system hacking

Trang 2

NHẬN XÉT TỪ PHÍA TRUNG TÂM 1

CHÚ THÍCH CÁC TỪ VIẾT TẮT VÀ THUẬT NGỮ 2

LỜI MỞ ĐẦU 3

CHƯƠNG 1: GIỚI THIỆU VỀ TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA 5

1.Tổng quan về trung tâm: 5

2.Lĩnh vực hoạt động chính: 5

3.Quá trình hình thành và phát triển: 6

3.1 Quá trình hình thành: 6

3.2 Quá trình phát triển: 6

4.Cơ cấu tổ chức: 7

Hình 1: cơ cấu tổ chức hành chánh của trung tâm 7

5.Lộ trình đào tạo: 8

Hình 2: Lộ trình đào tạo tại trung tâm 8

6.Chiến lược xúc tiến: 8

Hình 3: Sơ đồ xúc tiến chiến lược phát triển của trung tâm 8

7.Đội ngũ nhân sự: 9

8.Cơ sở vật chất: 9

9.Dịch vụ hổ trợ: 9

10.Thông tin liên hệ: 10

Kết luận chương 1: 10

CHƯƠNG 2: ĐÁNH GIÁ QUÁ TRÌNH THỰC TẬP 11

1.Kết quả đạt được trong quá trình thực tập: 11

2.Thuận lợi khó khăn trong quá trình thực tập: 12

Kết luận chương 2: 12

CHƯƠNG 3: NỘI DUNG NGHIÊN CỨU TRONG QUÁ TRÌNH THỰC TẬP 13

1.Giới thiệu tổng quan về đề tài nghiên cứu: 13

1.1 Tên đề tài nghiên cứu: 13

1.2 Tình hình an ninh mạng hiện nay: 13

1.3 Giới thiệu system hacking: 13

1.4 Quy trình tấn công vào hệ thống: 13

Trang 3

Hình 4: Các công đoạn tấn công hệ thống 14

1.5 Giới thiệu các lỗ hổng thường xuyên bị tấn công: 15

1.6 Công cụ sử dụng tấn công: 16

1.6.1 Hệ điều hành Backtrack 5 r3: 16

Hình 5: Giao diện sử dụng của backtrack 5 r3 16

1.6.2 Ettercap: 18

1.6.3 Nmap (Network Mapper) và Nessus: 18

1.6.4 Metasploit: 19

1.6.5 Máy chủ ảo (Virtual Private Server - VPS): 19

2.Khai thác xâm nhập hệ thống trong mạng LAN: 20

2.1 Sơ đồ tổng quan hệ thống mạng LAN: 20

Hình 6: Sơ đồ hệ thống mạng LAN 20

2.2 Tiến hành tấn công và khai thác lỗ hổng: 20

2.2.1 Xâm nhập và khai thác lỗ hổng MS10_090: 20

Hình 7: Sơ đồ tấn công ms10_090 21

Hình 8: giao diện khởi động của metasploit 21

Hình 9: đường dẫn module ms10_090 22

Hình 10: sử dụng module ms10_090 22

Hình 11: Xem các thuộc tính của module ms10_090 22

Hình 12: thiết lập các thuộc tính cho module ms10_090 23

Hình 13: đường link dẫn tới máy Attacker 23

Hình 14: máy Victim truy cập vào đường link 23

Hình 15: mở phiên kết nối tới máy Victim 23

Hình 16: truy cập vào phiên vừa mở 24

Hình 17: thông tin máy Victim 24

2.2.2 Xâm nhập và khai thác lỗ hổng MS10_042 có che dấu đánh lừa máy nạn nhân: 24

Hình 18: Sơ đồ tấn công mã lỗi ms10_042 25

Hình 19: Vào thư mục Ettercap 25

Hình 20: trỏ DNS đến IP Attacker 25

Hình 21: Link URL máy Attacker 26

Hình 22: Màn hình khởi động Ettercap 26

Hình 23: Tìm kiếm các host trong mạng 27

Hình 24: Danh sách host trong mạng 27

Trang 4

Hình 25: giả mạo địa chỉ Attacker thành địa chỉ router 27

Hình 26: địa chỉ MAC của máy Attacker 28

Hình 27: địa chỉ router sau khi thay đổi 28

Hình 28: mở một phiên điều khiển máy Victim 28

Hình 29: thông tin máy Victim 28

2.2.3 Xâm nhập và khai thác lỗ hổng MS12_027: 29

Hình 30: Sơ đồ tấn công mã lỗi ms12_027 29

Hình 31: đường dẫn đến file bị nhiễm độc 29

Hình 32: Thiết lập handler lắng nghe kết nối từ Victim 30

Hình 33: Victim truy cập file nhiễm độc 30

Hình 34: Mở phiên điều khiển máy Victim 30

Hình 35: thông tin máy Victim 30

2.3 Giải pháp hạn chế tấn công trong mạng LAN: 31

3.Xây dựng hệ thống Honeypot khai thác xâm nhập hệ thống từ xa qua internet: 31

3.1 Giới thiệu về Honeypot: 31

3.2 Sơ đồ tổng quan sử dụng honeypot: 32

Hình 36: Sơ đồ tổng quan tấn công trên Internet 32

3.3 Xâm nhập và khai thác lỗi hổng Adobe reader 9.2 qua internet: 32

3.3.1 Giới thiệu lỗ hổng adobe reader 9.2: 32

3.3.2 Cách thức tấn công và khai thác lỗ hổng: 33

Hình 37: Sơ đồ tấn công lỗ hổng adobe trên internet 33

3.3.3 Quá trình tấn công lỗ hổng adobe reader 9.2: 33

Hình 38: Giao diện khởi động metasploit frameword 33

Hình 39: Tìm kiếm modul lỗi adobe reader 9.2 34

Hình 40: Sử dụng modul adobe tìm được 34

Hình 41: kiểm tra các thuộc tính của modul lỗi 34

Hình 42: Set các giá trị cho modul lỗi 34

Hình 43: Đường dẫn file pdf bị tiêm nhiễm 35

Hình 44: thiết lập giá trị handler lắng nghe kết nối 35

Hình 45: mở phiên kết nối tới máy nạn nhân 35

3.4 Giải pháp hạn chế tấn công qua internet: 35

Kết luận chương 3: 35

KẾT LUẬN 36

PHỤ LỤC 37

Trang 5

PHỤ LỤC 1: Đăng kí VPS free 37

PHỤ LỤC 2: Cài đặt Metasploit Framework trên VPS 40

PHỤ LỤC 3: Sử dụng Nmap và Nessus 44

DANH MỤC TÀI LIỆU THAM KHẢO 45

Trang 6

NHẬN XÉT TỪ PHÍA TRUNG TÂM

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

Trang 7

CHÚ THÍCH CÁC TỪ VIẾT TẮT VÀ THUẬT NGỮ

Hacker Là người lập trình viên giỏi

Attacker Kẻ tấn công

Victim Nạn nhân

CNTT Công nghệ thông tin

CEH Certified Ethical Hacker(chứng chỉ hacker mũ trắng)

SME Small and medium enterprise(doanh nghiệp vừa và nhỏ)

AEH Chứng chỉ hacker mũ trắng Athena

LAN Local Area Network (mạng cục bộ)

VPS Virtual Private Server (máy chủ ảo)

SNMP Simple Network Management Protocol(Tập hợp các giao thức)

HĐH Hệ điều hành

RFID Radio Frequency Identification (Nhận dạng tần số sóng vô tuyến)

ARP Address Resolution Protocol (giao thức phân giải địa chỉ động)

MAC Media Access Control hay Medium Access Control

IP Internet Protocol ( giao thức internet)

MITM Man in the middle

DNS Domain Name System ( phân giải tên miền)

NMAP Network Mapped

CSS Cascading Style Sheet ( ngôn ngữ lập trình web)

Trang 8

LỜI MỞ ĐẦU

Theo thống kê của công ty Bkav, từ đầu năm 2013 đến nay, tại Việt Nam đã có

2.405 website của các cơ quan, doanh nghiệp bị xâm nhập, trung bình mỗi tháng có

khoảng 300 website bị tấn công Ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách Nghiên

cứu phát triển của Bkav cho biết, các cơ quan doanh nghiệp bị tấn công gần như là đầy

đủ, từ ít nghiêm trọng đến nghiêm trọng và rất nghiêm trọng (nhằm đánh cắp các tài

liệu mật) và các mã độc này nhắm cả vào Bộ Công An, Bộ Quốc phòng, ngân hàng,

các cơ quan đơn vị nghiên cứu, các doanh nghiệp…Theo nhìn nhận của Bkav, đã có

những chiến dịch tấn công, phát tán mã độc có chủ đích vào Việt Nam Trong đó, bản

thân các vụ tấn công trên mạng và các vụ xâm nhập hệ thống công nghệ thông tin là

nhằm do thám, trục lợi, phá hoại dữ liệu, ăn cắp tài sản, cạnh tranh không lành mạnh

và một số vụ mất an toàn thông tin số khác đang gia tăng ở mức báo động về số lượng,

đa dạng về hình thức, tinh vi hơn về công nghệ

Trước tình hình đó, song song việc ban hành chỉ thị 897/CT-TTg, Thủ Tướng chỉ

đạo các Bộ, ngành, địa phương tăng cường giải pháp đảm bảo an toàn thông tin số

Thủ tướng Chính phủ cũng đã nêu rõ, trong thời gian qua, tình hình mất an toàn thông

tin số ở nước ta diễn biến phức tạp, xuất hiện nhiều nguy cơ đe dọa nghiêm trọng đến

việc ứng dụng công nghệ thông tin phục vụ phát triển kinh tế - xã hội và đảm bảo quốc

phòng, an ninh

Trong tình hình đó việc đào tạo ra nguồn nhân lực có trình độ cao về công nghệ

thông tin là điều cấp bách và quan trọng hơn hết Trung tâm đào tạo quản trị mạng và

an ninh mạng là một trong những trung tâm đào tạo sinh viên và cung cấp nguồn nhân

lực để đáp ứng xu thế hiện nay

Bằng những kiến thức đã được học và quá trình học hỏi tích lũy kiến thức từ các

giảng viên ở trung tâm, tôi đã chọn đề tài : “ Nghiên cứu tấn công lỗi hệ thống –

System hacking” làm báo cáo thực tập doanh nghiêp

Bài báo cáo này trình bày hai vấn đề chính là:

Phần 1: Trình bày sơ lược về trung tâm đào tạo quản trị mạng và an ninh mạng quốc

tế Athena

Trang 9

Phần 2: Giới thiệu tổng quát về các phương pháp mà Hacker sử dụng để tấn công

xâm nhập và khai thác vào các phiển bản hệ điều hành Windows, hệ điều hành phổ

biến nhất hiện nay tại Việt Nam, từ đó giúp chúng ta nắm rõ cách thức mà Hacker sử

dụng và đưa ra các giải pháp giúp cho mỗi người dùng được an toàn thông tin, bảo mật

trong thời đại Internet ngày nay

Nội dung bài viết:

- Lời mở đầu

- Chương 1: Giới thiệu về trung tâm đào tạo quản trị mạng và an ninh mạng quốc

tế Athena

- Chương 2: Đánh giá quá trình thực tập

- Chương 3: Nội dung nghiên cứu trong quá trình thực tập

- Kết luận

Ứng dụng bài viết:

Qua bài báo cáo, người sử dụng hệ thống sẽ có các biện pháp phòng chống các

cuộc tấn công, các doanh nghiệp hoặc nhà quản trị có thể đưa ra các chính sách phòng

chống tấn công cũng như bảo vệ tài nguyên của hệ thống mình

Với vốn kiến thức còn hạn chế cũng như việc tiếp cận thực tiễn còn nhiều trở

ngại nên bài báo cáo này không tránh khỏi những sai sót, khiếm khuyết Vì vậy em rất

mong nhận được những góp ý từ phía thầy và các anh chị nhân viên tại trung tâm đào

tạo quản trị mạng và an ninh mạng quốc tế Athena

Qua đây, em xin gửi lời cảm ơn sâu sắc đến thầy Võ Đỗ Thắng đã truyền dạy cho

em nhiều kiến thức bổ ích, hỗ trợ em tận tình, giúp em có đủ hành trang để hỗ trợ cho

công việc sau này

Bên cạnh đó, em cũng xin gửi lời cảm ơn đến trung tâm cùng toàn thể các anh

chị nhân viên, giảng viên tại trung tâm Athena đã luôn tận tình chỉ bảo và giúp đỡ em

rất nhiều để em có thể hoàn thành tốt bài báo cáo của mình

Em xin gửi đến thầy và các anh chị lời chúc sức khỏe và thành đạt!

Trang 10

CHƯƠNG 1: GIỚI THIỆU VỀ TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG

VÀ AN NINH MẠNG QUỐC TẾ ATHENA

Chương 1 sẽ giới thiệu khái quát về trung tâm và tình hình hoạt động của trung

tâm trong những năm gần đây Bên cạch đó còn đưa ra những đánh giá hoạt động

chung về trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế Athena

1 Tổng quan về trung tâm:

ATHENA được thành lập năm 2004, là một tổ chức qui tụ nhiều trí thức Việt

Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lĩnh vực CNTT, với tâm huyết

góp phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế

mũi nhọn, góp phần phát triển nước nhà

2 Lĩnh vực hoạt động chính:

 Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo, tư vấn, cung

cấp nhân lực chuyên sâu trong lĩnh vực quản trị mạng, an ninh mạng, thương

mại điện tử, truyền thông xã hội ( social Network) theo các tiêu chuẩn quốc tế

của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH, Song

song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành

riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An ,

ngân hàng, doanh nghiệp SME, các cơ quan chính phủ, tổ chức tài chính

 Sau hơn 10 năm hoạt động, nhiều học viên tốt nghiệp trung tâm ATHENA đã là

chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng, quản lý hệ

thống kinh doanh Online (Internet Business) cho nhiều bộ ngành như Cục Công

Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin Truyền Thông

các tỉnh, Sở Thương Mại, doanh nghiệp SME

 Bên cạnh đó, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao

đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí

Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn

Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự ,

 Song song với các hoạt động đào tạo, Trung tâm ATHENA còn tham gia tư vấn

ứng dụng công nghệ vào nâng cao năng suất lao động và cung cấp nhân sự cho

hàng ngàn doanh nghiệp SME ( khối doanh nghiệp vừa và nhỏ) Hoạt động này

được cộng đồng doanh nghiệp đánh giá rất cao, mang lại lợi ích thiết thực,

Trang 11

doanh nghiệp vừa được tư vấn công nghệ vừa tìm được nguồn nhân lực phù hợp

cho hoạt động kinh doanh Đây cũng là cơ sở để các học viên tốt nghiệp

ATHENA luôn có việc làm theo đúng yêu cầu xã hội

3 Quá trình hình thành và phát triển:

3.1 Quá trình hình thành:

 Năm 2000, một nhóm các thành viên là những doanh nhân tài năng và

thành công trong lĩnh vực công nghệ thông tin đã nhận ra tiềm năng phát

triển của việc đào tạo nền công nghệ thông tin nước nhà Họ là những cá

nhân có trình độ chuyên môn cao và có đầu óc lãnh đạo cùng với tầm nhìn

xa về tương lai của ngành công nghệ thông tin trong tương lai, họ đã quy tụ

được một lực lượng lớn đội ngũ công nghệ thông tin trước hết là làm nhiệm

vụ ứng cứu máy tính cho các doanh nghiệp, cá nhân có nhu cầu Bước phát

triển tiếp theo là vươn tầm đào đạo đội ngũ cán bộ công nghệ thông tin cho

đất nước và xã hội

Các thành viên sáng lập trung tâm gồm:

Ông Nguyễn Thế Đông: Cựu giám đốc trung tâm ứng cứu máy tính Athena, hiện tại là giám đốc dự án của công ty Siemen Telecom

Ông Hứa Văn Thế Phúc: Phó Giám đốc Phát triển Thương mại Công ty EIS, Phó Tổng công ty FPT

Ông Nghiêm Sỹ Thắng: Phó Tổng giám đốc Ngân hàng Liên Việt, chịu trách nhiệm công nghệ thông tin của Ngân hàng

Ông Võ Đỗ Thắng: Hiện đang là giám đốc Trung tâm đào tạo quản trị và

an ninh mạng Athena

 Đến năm 2003, bốn thành viên sáng lập cùng với với đội ngũ ứng cứu máy

tính gần 100 thành viên hoạt động như là một nhóm, một tổ chức ứng cứu

máy tính miền Nam

3.2 Quá trình phát triển:

 Đến năm 2008: Hàng loạt các trung tâm đào tạo quản trị và an ninh mạng

mọc lên, cùng với khủng hoảng kinh tế tài chính toàn cầu đã làm cho Trung

tâm rơi vào nhiều khó khăn Ông Nguyễn Thế Đông cùng Ông Hứa Văn

Thế Phúc rút vốn khỏi công ty gây nên sự hoang man cho toàn bộ hệ thống

trung tâm Cộng thêm chi nhánh tại Cư xã Nguyễn Văn Trỗi hoạt động

Trang 12

không còn hiệu quả phải đóng cửa làm cho trung tâm rơi từ khó khăn này

đến khó khăn khác

 Lúc này, với quyết tâm khôi phục lại công ty cũng như tiếp tục sứ mạng

góp phần vào tiến trình tin học hóa của đất nước Ông Võ Đỗ Thắng mua

lại cổ phần của hai nhà đầu tư lên làm giám đốc và xây dựng lại trung tâm

Đây là một bước chuyển mình có ý nghĩa chiến lược của trung tâm Mở ra

một làn gió mới và một giai đoạn mới, cùng với quyết tâm mạnh mẽ và một

tinh thần thép đã giúp ông Thắng vượt qua nhiều khó khăn ban đầu, giúp

trung tâm đứng vững trong thời kì khủng hoảng

 Từ năm 2009 – nay: Cùng với sự lãnh đạo tài tình và đầu óc chiến lược

Trung tâm đào tạo quản trị và an ninh mạng dần được phục hồi và trở lại

quỹ đạo hoạt động của mình Đến nay, Trung tâm đã trở thành một trong

những trung tâm đào tạo quản trị mạng hàng đầu Việt Nam Cùng với sự

liên kết của rất nhiều công ty, tổ chức doanh nghiệp, trung tâm trở thành nơi

đào tạo và cung cấp nguồn nhân lực công nghệ thông tin cho xã hội Từng

bước thực hiện mục tiêu góp phần vào tiến trình tin học hóa nước nhà

4 Cơ cấu tổ chức:

Hình 1: cơ cấu tổ chức hành chánh của trung tâm

Trang 13

5 Lộ trình đào tạo:

Hình 2: Lộ trình đào tạo tại trung tâm

6 Chiến lược xúc tiến:

Hình 3: Sơ đồ xúc tiến chiến lược phát triển của trung tâm

Hình thành thông điệp Đánh giá thông điệp

và lựa chọn thông điệp Thực hiện thông điệp

Đánh giá quảng cáo

Tác dụng truyền thông Tác dụng đến mức tiêu thụ

Quyết định phương tiện Phạm vi, tần suất, tác động Các kiểu phương tiện chính

Quyết định ngân sách Căn cứ vào khả năng Phần trăm doanh số bán Cân bằng cạnh tranh Căn cứ mục tiêu và nhiệm

vụ

Trang 14

7 Đội ngũ nhân sự:

 Tất cả các giảng viên, chuyên viên trung tâm ATHENA đều là các chuyên gia

trong lĩnh vực quản trị mạng, an ninh mạng, phát triển thương mại điện tử, kinh

doanh trên Internet với nhiều năm kinh nghiệm Bên cạnh công tác giảng dạy,

các giảng viên thường xuyên tham gia các dự án tư vấn, triển khai công nghệ tại

doanh nghiệp với mục đích đưa kiến thức công nghệ vào phát triển kinh tế và

cập nhật những biến đổi thường xuyên của xã hội để đưa vào chương trình

giảng dạy

 Phương châm hoạt động của đội ngũ giảng viên ATHENA là "Luôn Luôn Sáng

Tạo Để Đáp Ứng Nhu Cầu Xã Hội"

8 Cơ sở vật chất:

 Thiết bị đầy đủ và hiện đại

 Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những công

nghệ mới nhất

9 Dịch vụ hổ trợ:

 Đảm bảo việc làm cho học viên tốt nghiệp

 Giới thiệu việc làm cho mọi học viên

 Thực tập có lương cho học viên đáp ứng được yêu cầu

 Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới

hạn thời gian

 Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính,

mạng máy tính, bảo mật mạng, phát triển Internet Business

 Hỗ trợ thi Chứng chỉ Quốc tế

Trang 15

10 Thông tin liên hệ:

 Địa chỉ:

- 92 Nguyễn Đình Chiểu, phường Đa Kao, Quận1, Tp HCM (Gần ngã tư

Đinh Tiên Hoàng - Nguyễn Đình Chiểu)

Điện thoại: 094 320 00 88 - 094 323 00 99-(08)38244041-(08)22103801

- Chi nhánh Hà Nội: C2T13, tòa nhà TopCare, 335 Cầu Giấy, Hà Nội

Điện thoại: (04)38.39.82.14 – 0919119196

- Website: http://athena.edu.vn - http://athena.com.vn

- E-mail : support@athena.edu.vn - tuvan@athena.edu.vn

- Facebook : http://facebook.com/trungtamathena

Kết luận chương 1:

Chương 1 đã giới thiệu đôi nét về trung tâm đào tạo quản trị mạng và an ninh

mạng quốc tế Athena Trình bày được cơ cấu tổ chức, qui trình làm việc cũng như các

hoạt động chính mà trung tâm đang thực hiện Từ đó có thể đưa ra những đánh giá và

các mặt hạn chế của trung tâm

Trang 16

CHƯƠNG 2: ĐÁNH GIÁ QUÁ TRÌNH THỰC TẬP

Chương 2 sẽ trình bày những nhận định, đánh giá của bản thân sinh viên về

những gì mình thu thập được, những kinh nghiệm tích lũy trong quá trình làm việc

1 Kết quả đạt được trong quá trình thực tập:

 Kiến thức :

 Kiến thức về tấn công hệ thống, các lỗ hổng hệ thống, cách khắc phục, cách

sử dụng, quản lý hệ thống VPS, xây dựng web server, đưa ra các giải pháp

 Kĩ năng :

 Kĩ năng thuyết trình, trình bày báo cáo

 Kĩ năng giao tiếp, nói chuyện với khách hàng

 Kĩ năng làm việc nhóm, phối hợp nhóm, phân chia công việc hiệu quả

 Kĩ năng tìm hiểu tài liệu mới, ứng dụng đề tài nghiên cứu

 Kinh nghiệm thực tiễn:

 Tiếp cận với môi trường làm việc năng động sáng tạo, không ngừng thay đổi

 Học hỏi được các kinh nghiệm từ giảng viên và nhân viên làm tại trung tâm

 Biết được qui trình làm việc, gặp gỡ giao tiếp với các khách hàng, đối tác

 Hiểu về cách thức quản lý một số hoạt động kinh doanh của trung tâm

 Kinh nghiệm khi làm việc độc lập, không nên hiểu từ độc lập ở đây là chỉ

làm một mình mà là làm một mình cùng với những người khác, làm một

mình nhưng vẫn theo một cái đã bàn bạc thảo luận trước và mỗi người phải

tự triển khai phần công việc của mình với những người khác cũng triển khai

công việc của họ

 Kinh nghiệm khi trình bày ý tưởng của mình với các đồng nghiệp mà ở đây

là các bạn trong nhóm trong trung tâm

 Kinh nghiệm khi tham gia vào các dự án lớn, một dự án lớn sẽ có nhiều

người tham gia và mỗi người một công việc khác nhau, cùng nhau làm việc

theo một sơ đồ khoa học được tổ chức trước

 Các kinh nghiệm khi xử lý các lỗi phát sinh trong quá trình làm việc là phải

bình tĩnh kiểm tra và vận dụng kiến thức được học để sửa lỗi

Trang 17

2 Thuận lợi khó khăn trong quá trình thực tập:

 Thuận lợi:

 Được sự hướng dẫn tận tình của Thầy và các nhân viên chính thức

 Được trung tâm tạo điều kiện tốt nhất trong suốt quá trình thực tập

 Cơ sở vật chất tại trung tâm rất tốt

 Lịch thực tập rất linh động và có thể thay đổi nếu báo trước

 Trung tâm hoạt động với nhiều lĩnh vực kinh doanh khác nhau, vốn kinh

nghiệm tích lũy được nhiều

 Khó khăn:

 Chưa có nhiều kỹ năng mềm, kiến thức chuyên nghành còn hạn hẹp nên gặp

khó khăn trong việc nhận công việc cũng như trình bày ý tưởng của mình

 Lần đầu tiếp xúc với công nghệ mới, ngôn ngữ mới nên cảm thấy hoang man

và lo lắng về khả năng của bản thân

 Khi gặp các vấn đề mới, các lỗi phát sinh trong quá trình làm việc thì rất lúng

túng trong việc xử lý và thường là phải nhờ sự giúp đỡ của người hướng dẫn

Kết luận chương 2:

Chương 2 đã nêu được những thông tin kiến thức mà sinh viên đã tích lũy được,

các kinh nghiệm thực tế từ quá trình thực hiện đề tài cũng như làm việc trong công ty

Những bài học rút ra được từ các anh chị cũng như giảng viên tại trung tâm Ngoài ra

cũng nêu ra được những thuận lợi, khó khăn trong quá trình thực tập

Trang 18

CHƯƠNG 3: NỘI DUNG NGHIÊN CỨU TRONG QUÁ TRÌNH THỰC TẬP

Chương 3 sẽ trình bày nội dung mà sinh viên đã nghiên cứu tìm hiểu trong quá

trình thực tập tại trung tâm Những công nghệ mà sinh viên đã sử dụng, đồng thời

cũng đưa ra những nhận định đánh giá về tính thực tiễn của đề tài

1 Giới thiệu tổng quan về đề tài nghiên cứu:

1.1 Tên đề tài nghiên cứu:

Tìm hiểu cách thức tấn công hệ thống mạng – system hacking và đưa ra giải

pháp hạn chế tấn công

1.2 Tình hình an ninh mạng hiện nay:

Trong thời gian qua, tình hình mất an toàn thông tin số diễn biến phức tạp,

xuất hiện nhiều nguy cơ đe dọa nghiêm trọng đến việc ứng dụng công nghệ

thông tin phục vụ phát triển kinh tế - xã hội và đảm bảo quốc phòng, an ninh

Trong đó, bản thân các vụ tấn công trên mạng và các vụ xâm nhập hệ thống

công nghệ thông tin là nhằm do thám, trục lợi, phá hoại dữ liệu, ăn cắp tài sản,

cạnh tranh không lành mạnh và một số vụ mất an toàn thông tin số khác đang

gia tăng ở mức báo động về số lượng, đa dạng về hình thức, tinh vi hơn về

công nghệ

1.3 Giới thiệu system hacking:

System hacking bao gồm những kỹ thuật lấy username, password dựa vào

phần mềm cài trên hệ thống hoặc tính dễ cài đặt và chạy các dịch vụ từ xa của

hệ điều hành Windows Nâng quyền trong hệ thống, sử dụng keyloger để lấy

thông tin, xóa những log file hệ thống Một khi đã xâm nhập vào hệ thống,

Hacker có thể thực hiện mọi thứ trên máy tính đó, gây ra những hậu quả vô

cùng nghiêm trọng cho các cá nhân, tổ chức

1.4 Quy trình tấn công vào hệ thống:

Quá trình tấn công hệ thống (System hacking) là bước tiếp theo sau quá

trình khảo sát, thu thập thông tin của mục tiêu cần tấn công bằng những kỹ

thuật như Footprinting, Social engineering, Enumeration, Google Hacking…

đã được áp dụng cho mục đích truy tìm thông tin

Trang 19

Các bước để tấn công, đánh sập nó, có thể được liệt kê như hình vẽ bên

cạnh Nó gồm 6 công đoạn như sau:

Hình 4: Các công đoạn tấn công hệ thống

Enumerate (liệt kê): Trích ra tất cả những thông tin có thể về user trong

hệ thống Sử dụng phương pháp thăm dò SNMP để có được những thông

tin hữu ích, chính xác hơn

Crack: Công đoạn này có lẽ hấp dẫn nhiều Hacker nhất Bước này yêu

cầu chúng ta bẻ khóa mật khẩu đăng nhập của user Hoặc bằng một cách

nào khác, mục tiêu phải đạt tới là quyền truy cập vào hệ thống

Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi giới hạn truy cập từ

user bình thường lên admin hoặc user có quyền cao hơn đủ cho chúng ta

tấn công

Execute (thực thi): Thực thi ứng dụng trên hệ thống máy đích Chuẩn bị

trước malware, keylogger, rootkit…để chạy nó trên máy tính tấn công

Hide (ẩn file): Những file thực thi, file soucecode chạy chương trình…

Cần phải được làm ẩn đi, tránh bị mục tiêu phát hiện tiêu diệt

Tracks (dấu vết): Tất nhiên không phải là để lại dấu vết Những thông tin

có liên quan đến bạn cần phải bị xóa sạch, không để lại bất cứ thứ gì Nếu

không khả năng bạn bị phát hiện là kẻ đột nhập là rất cao

Trang 20

1.5 Giới thiệu các lỗ hổng thường xuyên bị tấn công:

 Phần mềm máy tính ngày nay vô cùng phức tạp, bao gồm hàng ngàn dòng

mã Phần mềm được viết ra bởi con người, nên cũng chẳng có gì lạ khi

trong đó có chứa những lỗi lập trình, được biết đến với tên gọi lỗ hổng

Những lỗ hổng này được Hacker sử dụng để xâm nhập vào hệ thống, cũng

như được tác giả của các đọan mã độc dùng để khởi động chương trình

của họ một cách tự động trên máy tính của bạn

 Hiện nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều

hành, các Web Server hay các phần mềm khác, Và các hãng sản xuất

luôn cập nhật các lỗ hổng và đưa ra các phiên bản mới sau khi đã vá lại

các lỗ hổng của các phiên bản trước Do đó, người sử dụng phải luôn cập

nhật thông tin và nâng cấp phiên bản cũ mà mình đang sử dụng nếu không

các Hacker sẽ lợi dụng điều này để tấn công vào hệ thống Thông thường,

các forum của các hãng nổi tiếng luôn cập nhật các lỗ hổng bảo mật và

việc khai thác các lỗ hổng đó như thế nào thì tùy từng người

 Microsoft luôn có những cải tiến an ninh vượt trội qua mỗi phiên bản mới

của hệ điều hành Windows Tuy nhiên, một sự thật là các mối đe dọa

mạng vẫn đang ngày càng phát triển nhanh hơn so với chu trình cập nhật

và đổi mới hệ điều hành của Microsoft

 Tội phạm mạng thường sử dụng các lỗ hổng trong các mã chương trình để

truy cập vào các dữ liệu và tài nguyên trên máy tính bị lỗi bảo mật Các

chương trình độc hại được thiết kế đặc biệt để khai thác các lỗ hổng này,

được gọi là kỹ thuật exploit, đang ngày càng phổ biến nhanh chóng

 Những sản phẩm của Microsoft thường gặp phải các lỗ hổng bảo mật như

HĐH Windows, Internet Explorer, Windows Server, Microsoft Exchange

và NetFramework

 Một số lỗ thổng đặc biệt thường bị khai thác: MS10_090, MS10_042,

MS12_027, MS10_046, MS10-046, MS12-004, MS08-067,……

Trang 21

1.6 Công cụ sử dụng tấn công:

1.6.1 Hệ điều hành Backtrack 5 r3:

Hình 5: Giao diện sử dụng của backtrack 5 r3

Backtrack là một bảng phân phối dạng Live DVD của Linux, được phát triển để thử nghiệm xâm nhập Cung cấp cho người dùng dễ dàng

truy cập vào một bộ sưu tập toàn diện và lớn các công cụ bảo mật liên

quan đến nhau, từ máy quét cổng để kiểm toán an ninh Hỗ trợ cho Live

CD và Live USB chức năng cho phép người sử dụng để khởi động

Backtrack trực tiếp từ phương tiện truyền thông di động mà không cần cài

đặt, dù lắp đặt cố định vào đĩa cứng và mạng cũng là một lựa chọn

BackTrack sắp xếp các công cụ thành 12 loại:

 Thu thập thông tin

Trang 22

Câu lệnh thường sử dụng để tấn công trong Backtrack:

#Username:root/password:toor : Thông tin đăng nhập

#Startx : vào giao diện đồ họa

#Dhclient –r : xóa thông số IP của máy

#Dhclient eth0 : xin lại IP cho card eth0

#Msfconsole : khởi động metasploit

>Search xxx : tìm kiếm lỗ hổng xxx

>Use x/y/z : sử dụng module , x/y/z là đường dẫn matching

module

>Show options : kiểm tra các thuộc tính của mã lỗi

>Set srvhost A : A là IP máy backtrack

>Set filename abc : chỉnh tên file thành abc

>sessions –i x : chiếm quyền điều khiển máy nạn nhân , x

là id sessions máy nạn nhân

Câu lệnh sử dụng để điều khiển và khai thác tài nguyên:

>getuid : xem thông tin hệ thống

>sysinfo : xem thông tin hệ thống

>upload /root/Desktop/abc.doc C:/ : tải file abc.doc từ

máy backtrack qua ổ C máy nạn nhân

>download C:/xyz.doc /root/Desktop : tải file xyz.doc từ

máy nạn nhân về máy backtrack

>haskdump : lấy hashpass

>shell : khám phá ổ đĩa máy nạn nhân

>cd C:\ : chuyển dấu nhắc ổ đĩa

>dir : liệt kê tài nguyên trong ổ C

>md abc : tạo thư mục abc trong ổ C

>rd abc : xóa thư mục abc trong ổ C

>del abc.txt : xóa file abc.txt trong ổ C

>exit : thoát

Trang 23

1.6.2 Ettercap:

 Ettercap là một công cụ trung gian giữa các cuộc tấn công trong mạng LAN Nó có tính năng đánh hơi các các kết nối trực tiếp, lọc nội dung chuyển trên mạng và nhiều thủ thuật thú vị khác Nó hỗ trợ

mổ sẻ hoạt động và thụ động của nhiều giao thức (ngay cả với Ciphered) và bao gồm nhiều tính năng cho mạng lưới phân tích và

máy chủ

 Với Ettercap bạn có thể theo dõi những lưu lượng thông tin hoạt động trên hệ thống mạng của bạn, chụp các thông tin, hiển thị và can

thiệp vào các kết nối, theo dõi các host đang trao đổi trên mạng

 Hỗ trợ kỹ thuật tấn công Address Resolution Protocol (ARP) spoofing hay còn gọi là ARP flooding, ARP poisoning hay ARP Poison Routing (APR) Đó là cách tấn công từ một máy tính trong mạng LAN, thông qua giao thức ARP và địa chỉ MAC, IP, nó nhằm ngắt kết nối từ một hay một số máy tính với Modem, dẫn đến tình trạng các máy tính đó không thể truy cập Internet

 Ngoài ra còn dùng trong 1 kiểu tấn công MITM khác là giả mạo DNS (DNS Spoofing) mà chúng ta sử dụng trong đề tài này

1.6.3 Nmap (Network Mapper) và Nessus:

 Nmap là một tiện ích miễn phí kiểm toán an ninh Zenmap (Công cụ

hỗ trợ đồ họa của nmap) được cài đặt sẵn trong BackTrack, sử dụng các gói tin IP giúp xác định host nào có sẵn trên mạng, các dịch vụ (tên ứng dụng và phiên bản) mà host đó đang cung cấp, hệ điều hành

gì (và các phiên bản hệ điều hành) mà họ đang chạy, loại bộ lọc gói tin hoặc tường lửa nào đang sử dụng, và nhiều đặc điểm khác Nmap chạy được trên tất cả các hệ điều hành Sau khi xác định được các host có trong mạng, ta có thể sử dụng các công cụ quét lỗi hệ thống

để xác định lỗ hổng của hệ thống muốn xâm nhập, từ đó khai thác truy cập vào hệ thống

 Nessus là công cụ dùng để quét các lỗi hệ thống của các host trong một hệ thống mạng LAN Ta có thể download tại địa chỉ

Trang 24

1.6.4 Metasploit:

 Metasploit là một dự án bảo mật máy tính cung cấp các thông tin về vấn đề lỗ hổng bảo mật cũng như giúp đỡ về kiểm tra thâm nhập và phát triển hệ thống phát hiện tấn công mạng Metasploit Framework

là một môi trường dùng để kiểm tra, tấn công và khai thác lỗi của các service Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl, với những components được viết bằng C, assembler, và Python

Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS Chúng ta có thể download chương trình tại

 Metasploit hỗ trợ nhiều giao diện với người dùng:

o Console interface: dùng lệnh msfconsole Msfconsole interface sử

dụng các dòng lệnh để cấu hình, kiểm tra nên nhanh hơn và mềm dẻo hơn

o Web interface: dùng msfweb, giao tiếp với người dùng thông qua

giao diện Web

o Command line interface: dùng msfcli

1.6.5 Máy chủ ảo (Virtual Private Server - VPS):

VPS là phương pháp phân chia một máy chủ vật lý thành nhiều máy chủ ảo Trong khi trên 1 server chạy Share Host thì có thể có hàng trăm tài khoản cùng chạy 1 lúc, nhưng trên server chạy VPS thì con số chỉ bằng 1/10 Do vây, VPS có hiệu năng cao hơn Share Host rất nhiều lần.Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, dung lượng Ram riêng, dung lượng ổ HDD riêng, địa chỉ Ip riêng và hệ điều hành riêng

Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng dụng khác thì có thể cài đặt để thực hiện những nhu cầu riêng như truy cập Web bằng trình duyệt Web trên VPS, download/upload bittorent với tốc độ cao

Trang 25

2 Khai thác xâm nhập hệ thống trong mạng LAN:

2.1 Sơ đồ tổng quan hệ thống mạng LAN:

Hình 6: Sơ đồ hệ thống mạng LAN

Trong một mạng LAN nội bộ, các máy tính thường kết nối với nhau với khoảng cách vật lý gần như trong một phòng, một tầng, một tòa nhà, công ty

Các máy tính trong mạng LAN có thể chia sẻ tài nguyên với nhau, mà điển hình

là chia sẻ tập tin, máy in, máy quét và một số thiết bị khác Khi một máy tính ở

trong mạng LAN, nó có thể sử dụng các chương trình, phần mềm quét hệ thống

mạng để biết được địa chỉ IP các host có trong mạng

2.2 Tiến hành tấn công và khai thác lỗ hổng:

Trước khi quá trình tấn công diễn ra thì Attacker sẽ sử dụng các công cụ Nmap hoặc Nessus để quét toàn bộ hệ thống mạng Kiểm tra các lỗi hệ thống

của các hệ điều hành và dựa vào những lỗi đó để tấn công.( chi tiết cách sử

dụng Nmap và Nessus xem PHỤ LỤC 5: Sử dụng Nmap và Nessus)

2.2.1 Xâm nhập và khai thác lỗ hổng MS10_090:

a Giới thiệu lỗ hổng MS10_090:

Các phiên bản Microsoft Internet Explorer 6, 7, and 8 cho phép

kẻ tấn công thực hiện mã lệnh thông qua Cascading Style Sheets (CSS)

Lỗi này nằm trong cơ chế thực hiện mã hóa phiên làm việc của ứng dụng web ASP.NET, dẫn tới việc kẻ tấn công có thể thăm dò để tìm ra khóa giải mã trong một thời gian ngắn

Ngày đăng: 25/07/2015, 12:25

HÌNH ẢNH LIÊN QUAN

Hình 1: cơ cấu tổ chức hành chánh của trung tâm - Nghiên cứu tấn công lỗi hệ thống – system hacking
Hình 1 cơ cấu tổ chức hành chánh của trung tâm (Trang 12)
Hình 3: Sơ đồ xúc tiến chiến lược phát triển của trung tâm - Nghiên cứu tấn công lỗi hệ thống – system hacking
Hình 3 Sơ đồ xúc tiến chiến lược phát triển của trung tâm (Trang 13)
Hình 2: Lộ trình đào tạo tại trung tâm - Nghiên cứu tấn công lỗi hệ thống – system hacking
Hình 2 Lộ trình đào tạo tại trung tâm (Trang 13)
2.1. Sơ đồ tổng quan hệ thống mạng LAN: - Nghiên cứu tấn công lỗi hệ thống – system hacking
2.1. Sơ đồ tổng quan hệ thống mạng LAN: (Trang 25)
Hình 10: sử dụng module ms10_090 - Nghiên cứu tấn công lỗi hệ thống – system hacking
Hình 10 sử dụng module ms10_090 (Trang 27)
Hình 9: đường dẫn module ms10_090 - Nghiên cứu tấn công lỗi hệ thống – system hacking
Hình 9 đường dẫn module ms10_090 (Trang 27)
Hình 14: máy Victim truy cập vào đường link - Nghiên cứu tấn công lỗi hệ thống – system hacking
Hình 14 máy Victim truy cập vào đường link (Trang 28)
Hình 18: Sơ đồ tấn công mã lỗi ms10_042 - Nghiên cứu tấn công lỗi hệ thống – system hacking
Hình 18 Sơ đồ tấn công mã lỗi ms10_042 (Trang 30)
Hình 22: Màn hình khởi động Ettercap - Nghiên cứu tấn công lỗi hệ thống – system hacking
Hình 22 Màn hình khởi động Ettercap (Trang 31)
Hình 21: Link URL máy Attacker - Nghiên cứu tấn công lỗi hệ thống – system hacking
Hình 21 Link URL máy Attacker (Trang 31)
Hình 25: giả mạo địa chỉ Attacker thành địa chỉ router - Nghiên cứu tấn công lỗi hệ thống – system hacking
Hình 25 giả mạo địa chỉ Attacker thành địa chỉ router (Trang 32)
Hình 23: Tìm kiếm các host trong mạng - Nghiên cứu tấn công lỗi hệ thống – system hacking
Hình 23 Tìm kiếm các host trong mạng (Trang 32)
Hình 36: Sơ đồ tổng quan tấn công trên Internet - Nghiên cứu tấn công lỗi hệ thống – system hacking
Hình 36 Sơ đồ tổng quan tấn công trên Internet (Trang 37)
Hình 38: Giao diện khởi động metasploit frameword - Nghiên cứu tấn công lỗi hệ thống – system hacking
Hình 38 Giao diện khởi động metasploit frameword (Trang 38)
Hình 41: kiểm tra các thuộc tính của modul lỗi - Nghiên cứu tấn công lỗi hệ thống – system hacking
Hình 41 kiểm tra các thuộc tính của modul lỗi (Trang 39)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w