1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng hệ điều hành mạng phạm minh thuấn

70 308 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 70
Dung lượng 8,33 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

... Hacker cần thực trước tiến hành công Các thông tin cần tìm kiếm giai đoạn Scanning:  Địa IP hệ thống đích  Hệ điều hành  Kiến trúc hệ thống  Các cổng mở dịch vụ chạy hệ thống Các kiểu Scanning... phát máy hoạt động mạng, quét lỗ hổng hệ điều hành lỗ hổng ứng dụng Acunetix Web Vulnerability Là công cụ sử dụng để phát lỗ hổng Website Module 3: Footprinting Phạm Minh Thuấn NỘI DUNG Giới... cổng/dịch vụ trạng thái active  Network Scanning: Quét dải mạng để xác định host mạng hoạt động  Vulnerability Scanning: Quét lỗ hổng hệ điều hành, ứng dụng hoạt động Các bước Scanning Các bước Scanning

Trang 1

Module 1: Sniffers

Phạm Minh Thuấn

Trang 4

Giao thức có thể Sniff

Các giao thức dễ bị Sniff:

 Telnet và Rlogin: Username và Password.

 HTTP: Dữ liệu được gửi đi dưới dạng rõ.

 SMTP: Password và dữ liệu được gửi đi dưới dạng rõ.

 NNTP: Password và dữ liệu được gửi đi dưới dạng rõ.

 POP: Password và dữ liệu được gửi đi dưới dạng rõ.

 FTP: Password và dữ liệu được gửi đi dưới dạng rõ.

 IMAP: Password và dữ liệu được gửi đi dưới dạng rõ.

 …

Trang 5

2 Các kiểu Sniff

Trang 7

 Có thể dẫn đến nghẽn mạng hay gây quá tải trên chính NIC của máy đang dùng Sniff

Trang 8

Address Resolution Protocol

(ARP)

Là giao thức lớp mạng được sử dụng để chuyển

đổi từ địa chỉ IP sang địa chỉ vật lý (MAC).

Để có được địa chỉ vật lý, host thực hiện broadcast một ARP request tới toàn bộ mạng.

Host nhận được ARP request sẽ gửi trả lại yêu cầu với địa chỉ IP và địa chỉ MAC của mình.

Trang 9

ARP Spoofing

Trang 10

MAC Flooding

Trang 11

 Thiết bị:

• Lọc MAC

• Sử dụng VLAN Trunking, Port Security với Switch

Trang 13

3 Các biện pháp phòng chống Sniff

Passive Sniff:

 Thay việc sử dụng Hub bằng sử dụng Switch

Trang 15

Wireshark

Trang 16

Cain & Abel

Trang 17

Ethereal

Trang 18

Switch Sniffer

Trang 19

Module 2: Scanning

Phạm Minh Thuấn

Trang 21

1 Định nghĩa Scanning

Scanning là một trong ba giai

đoạn Information Gathering mà

Hacker cần thực hiện trước khi

tiến hành một cuộc tấn công

Các thông tin cần tìm kiếm trong

giai đoạn Scanning:

Trang 22

2 Các kiểu Scanning

Có 3 kiểu Scanning:

Port Scanning: Quét cổng để xác định cổng/dịch vụ

đang trong trạng thái active

Network Scanning: Quét dải mạng để xác định các host trên mạng đang hoạt động

Vulnerability Scanning: Quét lỗ hổng của hệ điều hành, của các ứng dụng đang hoạt động

Trang 23

3 Các bước Scanning

Trang 24

Checking for live system:

 Sử dụng giao thức ICMP: Ping

 Có thể tham tham số -t để ping không giới hạn

Check for Open Ports:

 Áp dụng cơ chế bắt tay ba bước

 Sử dụng các Flag trong gói tin TCP khi quét theo kiểu TCP

 Xác định gói tin ICMP type 3 code 3 khi quét theo kiểu UDP

Identity Services:

 Dựa vào các Open Ports để xác định Service

Banner Grabbing/OS Fingerprinting

 Sử dụng Telnet

 Sử dụng công cụ: Nmap, SuperScan, …

Scan for Vulnerability

 Sử dụng công cụ để phát hiện ra điểm yếu: Nessus, Retina, GFI LANGuard, Acunetix, …

Trang 25

Cấu tạo gói tin TCP

SYN: Yêu cầu kết nối giữa hai máy tính

ACK: Trả lời kết nối hai máy tính có thể bắt đầu thực hiện

FIN: Kết thúc quá trình kết nối giữa hai máy tính

RST: Kết nối không thể sử dụng

PSH & URG: Thiết lập độ ưu tiên

Trang 26

Cơ chế bắt tay ba bước

Bước 1: Client bắn đến Server một gói tin SYN

Bước 2: Server trả lời tới Client một gói tin

Trang 27

Các kiểu Port Scanning

Trang 28

Các kiểu Port Scanning

Nếu một port bị đóng, khi Server nhận được gói

ICMP từ client nó sẽ cố gắng gửi một gói ICMP type 3 code 3 port với nội dung là “unreachable” về Client. UDP Scan:

Trang 29

Acunetix Web Vulnerability

GFI LANGuard Network Security

Trang 30

nmap [Scan Type(s)][Option]<host or net #1…[#N]>

-O: Scan hệ điều hanh

-P: Giải Port sử dụng để Scan

-V: Sử dụng Scan 2 lần

-P0: Không sử dụng Ping để Scan -6: Scan IPv6

Trang 31

Super Scan

Có thể sử dụng để quét 1 địa chỉ hoặc quét 1 dải địa chỉ

Có thể sử dụng để quét theo kiểu Ping, Banner Grabbing,

Trang 32

Retina Network Security Scanner

Là công cụ sử dụng để phát hiện ra các máy đang hoạt động trong mạng, quét lỗ hổng của hệ điều hành và lỗ hổng trên ứng dụng

Trang 33

Acunetix Web Vulnerability

Là công cụ được sử dụng để phát hiện ra các lỗ hổng của Website

Trang 34

Module 3: Footprinting

Phạm Minh Thuấn

Trang 36

1 Giới thiệu về Footprinting

Footprinting là kỹ thuật giúp tìm kiếm

thông tin về một doanh nghiệp, cá nhân

hay tổ chức.

Footprinting là một trong 3 giai đoạn cần

phải làm trước khi thực hiện một cuộc tấn

công.

Một kẻ tấn công dành 90% thời gian cho

việc tìm kiếm thông tin về mục tiêu tấn

công và 10% khác để thực hiện tấn công.

Kết quả của quá trình Footprinting là lấy được các thông tin

cơ bản của mục tiêu tấn công:

Tên, địa chỉ công ty

Website công ty

Các thành viên trong công ty

Sơ đồ mạng …

Trang 37

1 Giới thiệu về Footprinting

Các thông tin cần tìm kiếm cụ thể:

Trang 38

2 Phương pháp thực hiện Footprinting

Có 2 phương pháp thực hiện Footprinting:

Trang 39

2 Phương pháp thực hiện Footprinting

Website:

www.google.com www.whois.net

www.tenmien.vn www.archive.org

Trang 40

Whois: Microsoft.com

Trang 41

Whois Vietnam: actvn.edu.vn

Trang 42

Archive: http://microsoft.com

Trang 43

Ngoài ra còn rất nhiều các Website khác:

Trang 44

3 Các công cụ được sử dụng trong

Trang 46

Super Email Spider

Tìm kiếm thông tin về địa chỉ Email của cơ quan/

Trang 47

VitualRoute Trace

Hiển thị đường kết nối và địa chỉ, khu vực đường kết nối đi qua.

Trang 49

4 Google Hacking

Google Hacking là gì?

 Là thuật ngữ được sử dụng khi Hacker tìm cách tìm lỗ hổng của mục tiêu hoặc dữ liệu nhạy cảm thông qua bộ máy tìm kiếm Google.

 Google Haking Database là một cơ sở dữ liệu lưu trữ

những câu lệnh để thực thi nhiệm vụ trên.

Hacker có thể làm được gì?

 Tìm ra các lỗ hổng của Server: Lỗi phiên bản, bug, …

 Các thông tin nhạy cảm từ các thông báo đưa ra

 File chứa mật khẩu

 Thư mục nhạy cảm: thư mục chứa code lỗi, …

 Trang đăng nhập vào hệ thống

 Trang chứa thông tin về cấu hình mạng, firewall như log firewall, …

Trang 53

Module 4: System Hacking

Phạm Minh Thuấn

Trang 56

2 Các phương pháp xác thực

trong Windows

Trang 57

LM, NTLMv1 và NTLMv2

Attribute LM NTLMv1 NTLMv2

Password case

-Password hash

Trang 58

Xác thực LM và NTLM

Trang 59

Xác thực Kerberos

Trang 60

3 Các kiểu tấn công Password

Các kiểu Password:

 Password chỉ chứa ký tự: ABCDEF, abcdef

 Password chỉ chứa số: 01234567

 Password chỉ chứa các ký tự đặc biệt: !@#$%^

 Password chỉ chứa ký tự và số: abc123def

 Password chỉ chứa ký tự và ký tự đặc biệt: abc!@#

 Password chỉ chứa ký tự đặc biệt và số: !@#1234

 Password chứa cả ký tự, số và ký tự đặc biệt: Ab5!@3fT

Các kiểu tấn công:

Trang 61

Passive Online Attack

1 Nghe lén trên đường truyền: Sniffing

2 Đợi cho đến khi có hành động xác thực

3 Bắt các gói tin có chứa yêu cầu xác thực

 Kẻ tấn công phải là người bên trong mạng

 Tiêu tốn nhiều băng thông

Trang 62

Active Online Attack

Thử các Password khác nhau cho tới khi tìm được

Trang 64

4 Một số công cụ sử dụng

trong System Hacking

Cain & Abel

Trang 65

Cain & Abel

Trang 68

Là công cụ cho phép xem và trích xuất file SAM của Windows

Ngày đăng: 28/09/2015, 10:52

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w