1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Đồ Án Môn Học An Ninh Mạng

21 385 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 21
Dung lượng 3,14 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Khi công nghệ tiếp tục phát triển, hệ thống máy tính được kết nối với nhau để tạo thành mạng máy tính, cho phép các hệ thống chia sẻ tài nguyên, bao gồm cả dữ liệu... NỘI DUNG CHÍNHLiệt

Trang 1

ĐỒ ÁN MÔN HỌC AN NINH MẠNG

Tìm hiểu tổng quan về an ninh mạng và kỹ

thuật liệt kê

Họ và tên SV : ĐỖ DUY SƠN

CBHD : Ths LÊ TỰ THANH

TRƯỜNG CAO ĐẲNG CNTT HỮU NGHỊ VIỆT- HÀN

KHOA KHOA HỌC MÁY TÍNH

BỘ MÔN: MẠNG MÁY TÍNH

Trang 2

NỘI DUNG

Tổng quan về an ninh mạng và kỹ thuật liệt kê

Mục tiêu và nhiệm vụ Nội dung chính

Tài liệu tham khảo Kết luận của đề tài

Trang 3

17/10/15 3/15

NỘI DUNG CHÍNH

•An ninh mạng là gì ?

Trong quá khứ, an ninh thông tin là một thuật ngữ được

sử dụng để mô tả các biện pháp bảo mật vật lý được sử dụng để giữ cho chính phủ hay doanh nghiệp những thông tin quan trọng khỏi bị truy cập bởi công chúng và để bảo vệ nó chống lại thay đổi hoặc tiêu hủy Những biện pháp này bao gồm lưu trữ tài liệu

có giá trị trong tủ hồ sơ đã bị khóa hoặc két và hạn chế truy cập vật lý đến các khu vực nơi mà các tài liệu đã được lưu giữ Với

sự phổ biến của máy tính và các phương tiện truyền thông điện

tử, cách truy cập dữ liệu cũ thay đổi Khi công nghệ tiếp tục phát triển, hệ thống máy tính được kết nối với nhau để tạo thành mạng máy tính, cho phép các hệ thống chia sẻ tài nguyên, bao gồm cả

dữ liệu.

Trang 4

Đặc trưng kỹ thuật của an toàn mạng.

Lỗ hổng tăng quyền truy nhập không cần xác thực

Lỗ hổng cho phép xâm nhập từ xa không xác thực

NỘI DUNG CHÍNH

Trang 5

• Các kiểu tấn công mạng phổ biến

Tấn công giả mạo (Spoofing for Masquerade)

Invalid Logon

`

Log-on Response

Real Logon

Trang 6

NỘI DUNG CHÍNH

Tấn công từ chối dịch vụ (Denial of Services)

Các kiểu tấn công thông dụng:

Tấn công DOS tầng vật lý

Tấn công DOS tầng liên kết dữ liệu

Tấn công DOS tầng mạng

Trang 7

khiến người ta thường hay phân loại keylogger theo mức độ nguy hiểm bằng các câu

hỏi:

Brute Force

Trang 8

NỘI DUNG CHÍNH

Trojans, Viruses, and Worms

Trojans (con ngựa Thành Tơ Roa – Trolan House)

Đầu tiên, kẻ viết ra Trojan bằng cách nào đó lừa đối phương sử dụng chương trình của mình hoặc ghép Trojan đi cùng với các vius (đặc biệt là các virus dạng Worm) để cài đặt, xâm nhập lên máy nạn nhân Đến thời điểm thuận lợi, Trojan sẽ ăn cắp thông tin quan trọng trên máy tính nạn nhân như số thẻ tín dụng, mật khẩu… để gửi về cho chủ nhân của nó ở trên mạng hoặc có thể ra tay xóa dữ liệu nếu được lập trình trước.

Viruses

Virus là một đoạn chương trình hoặc chương trình có kích thước rất nhỏ dùng để phục

vụ những mục đích không tốt.

Worms

Là loại chương trình có khả năng tự sao chép và tự gửi bản sao chép đó từ máy tính

này sang máy khác thông qua đưởng truyền mạng Tại máy nạn nhân, Worm sẽ thực

thi các chức năng theo ý đò xấu của người tạo ra nó.

Trang 10

NỘI DUNG CHÍNH

Liệt kê NetBIOS

NetBIOS (Network Basic Input Output System) là một giao thức cho

các máy khách kết nối tới tài nguyên các máy trong mạng LAN,

NetBIOS được thiết kế bởi tập đoàn máy tính IBM và Sytek.

Kẻ tấn công có được các liệt kê:

– Danh sách máy tính thuộc một miền mạng

– Danh sách các chia sẻ của các máy tính trên một miền mạng

– Các chính sách và các mật khẩu

• Các công cụ liệt kê NetBIOS

• SuperScan

• NetBios Enumertor

Trang 11

• Các công cụ liệt kê SNMP

• Getif SNMP MIB Browser

• iReasoning MIB Browser

• LoriotPro

• Nsauditor Network Security Auditor

• OidView SNMP MIB Browser

Trang 12

NỘI DUNG CHÍNH

Liệt kê Unix/Linux

•Lệnh sử dụng để liệt kê tài nguyên mạng của Unix gồm những lệnh sau:

– Showmount: dùng để tìm các thư mục chia sẻ trên máy tính

•[root$] showmount –e 19x.16x.xxx.xx

– Finger: dùng để liệt kê về người dùng và máy chủ, cho phép xem thời gian đăng nhập của người sử dụng thư mục, thời gian nhàn rỗi, vị trí

văn phòng, và thời gian cuối cùng cả hai đều nhận được hoặc đọc thư

•[root$] finger –l @target.hackme.com

– Rpcclient: dùng để điều tra được tên người dùng trên Linux và OS X

•[root$] rpcclient $> netshareenum

– Rpcinfo (RPC): dùng liệt kê giao thức RPC (gọi hàm từ xa), giao thức RPC cho phép các ứng dụng giao tiếp với nhau qua mạng

•[root$] rpcinfo –p 19x.16x.xxx.xx

Trang 13

NỘI DUNG CHÍNH

Liệt kê LDAP

LDAP (Lightweight Directory Access Protocol) là giao thức sử dụng truy cập thư mục với Active Directory hoặc từ dịch vụ thư mục khác, và hoạt

• LDAP Account Manager.

• LDAP Admin tool Professional.

• LDAP Explorer Tool.

• Ldp.exe

Trang 14

NỘI DUNG CHÍNH

Liệt kê NTP

NTP (Network Time Protocol) là giao thức thời gian mạng được thiết kế

để đồng bộ thời gian của các máy tính nối mạng với nhau, và sử dụng port 123

Các máy tính trong mạng công cộng có thể chênh lệch nhau 10mili giây

Và chênh lệch 200 micro giây hoặc ít hơn trong mạng cục bộ ở điều kiện

lý tưởng

– Các công cụ liệt kê NTP

• NTP Server Scanner.

• PresenTense Time Server.

• PresenTense Time Client.

• LAN Time Analyser.

• NTP Server Checker.

• Time Watch.

Trang 15

– Liệt kê DNS Zone Transfer

• Sử dụng lệnh nslookup để xác đinh máy chủ DNS và hồ sơ của một mạng mục tiêu.Kẻ tấn công có thê thu thập được các thông tin giá trị như máy chủ DNS, tên máy chủ, tên người dùng,…v v

• Sử dụng công cụ Men & Mice Suite

Trang 16

NỘI DUNG CHÍNH

Trang 17

NỘI DUNG CHÍNH

Trang 18

NỘI DUNG CHÍNH

Liệt kê thử nghiệm phòng chống

Là một quá trình kiểm tra về khả năng phòng chống của một máy chủ hoặc một hệ thống mạng trước các cuộc tấn công của hacker bằng cách

giả lập các cuộc tấn công

Quá trình này nhằm kiểm tra khả năng phòng chống của hệ thống/ứng dụng đối với các cuộc tấn công, từ đó xác định các điểm yếu từ

việc cấu hình hông chính xác hoặc sự thiếu xót của người quản trị mạng cũng như các lỗ hổng của hệ thống

Trang 19

17/10/15 19/15

KẾT LUẬN

• Liệt kê là một trong ba bước để bắt đầu để tìm hiểu về hệ thống

mạng muốn tấn công, nó giúp ta trích xuất được tên người dùng,

tên máy chủ, tài nguyên mạng, chia sẻ, các thiết bị dịch vụ từ một

hệ thống mạng

• Sau khi liệt kê ta sẽ hình thành được cách tấn công, mục tiêu, đối

tượng tấn công

• Để không bị tấn công thì hệ thống của chúng ta sẽ phải cập nhập

các bản vá lỗi, thiết lập các chính sách, đồng thời tiến hành mô

phỏng tự tấn công hệ thống để tìm ra điểm yếu của hệ thống mạng,

và trên hết là ý thức của người sử dụng mạng

• Trong quá trình thực hiện đồ án này, em đã biết thêm về các cách

thăm dò hệ thống mạng cũng như các biện pháp đối phó, giúp ích

rất nhiều trong việc bảo vệ một hệ thống mạng

Trang 20

TÀI LIỆU THAM KHẢO

• [1] CEH toàn tập tiếng việt do VSIC biên soạn.

• [2] Slide tiếng anh CEH toàn tập.

Trang 21

Chân thành cảm ơn!

Ngày đăng: 17/10/2015, 13:16

TỪ KHÓA LIÊN QUAN

w