Khi công nghệ tiếp tục phát triển, hệ thống máy tính được kết nối với nhau để tạo thành mạng máy tính, cho phép các hệ thống chia sẻ tài nguyên, bao gồm cả dữ liệu... NỘI DUNG CHÍNHLiệt
Trang 1ĐỒ ÁN MÔN HỌC AN NINH MẠNG
Tìm hiểu tổng quan về an ninh mạng và kỹ
thuật liệt kê
Họ và tên SV : ĐỖ DUY SƠN
CBHD : Ths LÊ TỰ THANH
TRƯỜNG CAO ĐẲNG CNTT HỮU NGHỊ VIỆT- HÀN
KHOA KHOA HỌC MÁY TÍNH
BỘ MÔN: MẠNG MÁY TÍNH
Trang 2NỘI DUNG
Tổng quan về an ninh mạng và kỹ thuật liệt kê
Mục tiêu và nhiệm vụ Nội dung chính
Tài liệu tham khảo Kết luận của đề tài
Trang 317/10/15 3/15
NỘI DUNG CHÍNH
•An ninh mạng là gì ?
Trong quá khứ, an ninh thông tin là một thuật ngữ được
sử dụng để mô tả các biện pháp bảo mật vật lý được sử dụng để giữ cho chính phủ hay doanh nghiệp những thông tin quan trọng khỏi bị truy cập bởi công chúng và để bảo vệ nó chống lại thay đổi hoặc tiêu hủy Những biện pháp này bao gồm lưu trữ tài liệu
có giá trị trong tủ hồ sơ đã bị khóa hoặc két và hạn chế truy cập vật lý đến các khu vực nơi mà các tài liệu đã được lưu giữ Với
sự phổ biến của máy tính và các phương tiện truyền thông điện
tử, cách truy cập dữ liệu cũ thay đổi Khi công nghệ tiếp tục phát triển, hệ thống máy tính được kết nối với nhau để tạo thành mạng máy tính, cho phép các hệ thống chia sẻ tài nguyên, bao gồm cả
dữ liệu.
Trang 4• Đặc trưng kỹ thuật của an toàn mạng.
Lỗ hổng tăng quyền truy nhập không cần xác thực
Lỗ hổng cho phép xâm nhập từ xa không xác thực
NỘI DUNG CHÍNH
Trang 5• Các kiểu tấn công mạng phổ biến
Tấn công giả mạo (Spoofing for Masquerade)
Invalid Logon
`
Log-on Response
Real Logon
Trang 6NỘI DUNG CHÍNH
Tấn công từ chối dịch vụ (Denial of Services)
Các kiểu tấn công thông dụng:
Tấn công DOS tầng vật lý
Tấn công DOS tầng liên kết dữ liệu
Tấn công DOS tầng mạng
Trang 7khiến người ta thường hay phân loại keylogger theo mức độ nguy hiểm bằng các câu
hỏi:
Brute Force
Trang 8NỘI DUNG CHÍNH
Trojans, Viruses, and Worms
Trojans (con ngựa Thành Tơ Roa – Trolan House)
Đầu tiên, kẻ viết ra Trojan bằng cách nào đó lừa đối phương sử dụng chương trình của mình hoặc ghép Trojan đi cùng với các vius (đặc biệt là các virus dạng Worm) để cài đặt, xâm nhập lên máy nạn nhân Đến thời điểm thuận lợi, Trojan sẽ ăn cắp thông tin quan trọng trên máy tính nạn nhân như số thẻ tín dụng, mật khẩu… để gửi về cho chủ nhân của nó ở trên mạng hoặc có thể ra tay xóa dữ liệu nếu được lập trình trước.
Viruses
Virus là một đoạn chương trình hoặc chương trình có kích thước rất nhỏ dùng để phục
vụ những mục đích không tốt.
Worms
Là loại chương trình có khả năng tự sao chép và tự gửi bản sao chép đó từ máy tính
này sang máy khác thông qua đưởng truyền mạng Tại máy nạn nhân, Worm sẽ thực
thi các chức năng theo ý đò xấu của người tạo ra nó.
Trang 10NỘI DUNG CHÍNH
Liệt kê NetBIOS
NetBIOS (Network Basic Input Output System) là một giao thức cho
các máy khách kết nối tới tài nguyên các máy trong mạng LAN,
NetBIOS được thiết kế bởi tập đoàn máy tính IBM và Sytek.
•Kẻ tấn công có được các liệt kê:
– Danh sách máy tính thuộc một miền mạng
– Danh sách các chia sẻ của các máy tính trên một miền mạng
– Các chính sách và các mật khẩu
• Các công cụ liệt kê NetBIOS
• SuperScan
• NetBios Enumertor
Trang 11• Các công cụ liệt kê SNMP
• Getif SNMP MIB Browser
• iReasoning MIB Browser
• LoriotPro
• Nsauditor Network Security Auditor
• OidView SNMP MIB Browser
Trang 12NỘI DUNG CHÍNH
Liệt kê Unix/Linux
•Lệnh sử dụng để liệt kê tài nguyên mạng của Unix gồm những lệnh sau:
– Showmount: dùng để tìm các thư mục chia sẻ trên máy tính
•[root$] showmount –e 19x.16x.xxx.xx
– Finger: dùng để liệt kê về người dùng và máy chủ, cho phép xem thời gian đăng nhập của người sử dụng thư mục, thời gian nhàn rỗi, vị trí
văn phòng, và thời gian cuối cùng cả hai đều nhận được hoặc đọc thư
•[root$] finger –l @target.hackme.com
– Rpcclient: dùng để điều tra được tên người dùng trên Linux và OS X
•[root$] rpcclient $> netshareenum
– Rpcinfo (RPC): dùng liệt kê giao thức RPC (gọi hàm từ xa), giao thức RPC cho phép các ứng dụng giao tiếp với nhau qua mạng
•[root$] rpcinfo –p 19x.16x.xxx.xx
Trang 13NỘI DUNG CHÍNH
Liệt kê LDAP
LDAP (Lightweight Directory Access Protocol) là giao thức sử dụng truy cập thư mục với Active Directory hoặc từ dịch vụ thư mục khác, và hoạt
• LDAP Account Manager.
• LDAP Admin tool Professional.
• LDAP Explorer Tool.
• Ldp.exe
Trang 14NỘI DUNG CHÍNH
Liệt kê NTP
NTP (Network Time Protocol) là giao thức thời gian mạng được thiết kế
để đồng bộ thời gian của các máy tính nối mạng với nhau, và sử dụng port 123
Các máy tính trong mạng công cộng có thể chênh lệch nhau 10mili giây
Và chênh lệch 200 micro giây hoặc ít hơn trong mạng cục bộ ở điều kiện
lý tưởng
– Các công cụ liệt kê NTP
• NTP Server Scanner.
• PresenTense Time Server.
• PresenTense Time Client.
• LAN Time Analyser.
• NTP Server Checker.
• Time Watch.
Trang 15– Liệt kê DNS Zone Transfer
• Sử dụng lệnh nslookup để xác đinh máy chủ DNS và hồ sơ của một mạng mục tiêu.Kẻ tấn công có thê thu thập được các thông tin giá trị như máy chủ DNS, tên máy chủ, tên người dùng,…v v
• Sử dụng công cụ Men & Mice Suite
Trang 16NỘI DUNG CHÍNH
Trang 17NỘI DUNG CHÍNH
Trang 18NỘI DUNG CHÍNH
Liệt kê thử nghiệm phòng chống
Là một quá trình kiểm tra về khả năng phòng chống của một máy chủ hoặc một hệ thống mạng trước các cuộc tấn công của hacker bằng cách
giả lập các cuộc tấn công
Quá trình này nhằm kiểm tra khả năng phòng chống của hệ thống/ứng dụng đối với các cuộc tấn công, từ đó xác định các điểm yếu từ
việc cấu hình hông chính xác hoặc sự thiếu xót của người quản trị mạng cũng như các lỗ hổng của hệ thống
Trang 1917/10/15 19/15
KẾT LUẬN
• Liệt kê là một trong ba bước để bắt đầu để tìm hiểu về hệ thống
mạng muốn tấn công, nó giúp ta trích xuất được tên người dùng,
tên máy chủ, tài nguyên mạng, chia sẻ, các thiết bị dịch vụ từ một
hệ thống mạng
• Sau khi liệt kê ta sẽ hình thành được cách tấn công, mục tiêu, đối
tượng tấn công
• Để không bị tấn công thì hệ thống của chúng ta sẽ phải cập nhập
các bản vá lỗi, thiết lập các chính sách, đồng thời tiến hành mô
phỏng tự tấn công hệ thống để tìm ra điểm yếu của hệ thống mạng,
và trên hết là ý thức của người sử dụng mạng
• Trong quá trình thực hiện đồ án này, em đã biết thêm về các cách
thăm dò hệ thống mạng cũng như các biện pháp đối phó, giúp ích
rất nhiều trong việc bảo vệ một hệ thống mạng
Trang 20TÀI LIỆU THAM KHẢO
• [1] CEH toàn tập tiếng việt do VSIC biên soạn.
• [2] Slide tiếng anh CEH toàn tập.
Trang 21Chân thành cảm ơn!