1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

Nghiên cứu, xây dựng phần mềm Smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng (Luận văn thạc sĩ)

78 240 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 78
Dung lượng 592,01 KB
File đính kèm Luận văn Full.rar (1 MB)

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nghiên cứu, xây dựng phần mềm Smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng (Luận văn thạc sĩ)Nghiên cứu, xây dựng phần mềm Smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng (Luận văn thạc sĩ)Nghiên cứu, xây dựng phần mềm Smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng (Luận văn thạc sĩ)Nghiên cứu, xây dựng phần mềm Smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng (Luận văn thạc sĩ)Nghiên cứu, xây dựng phần mềm Smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng (Luận văn thạc sĩ)Nghiên cứu, xây dựng phần mềm Smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng (Luận văn thạc sĩ)Nghiên cứu, xây dựng phần mềm Smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng (Luận văn thạc sĩ)

Trang 2

NGHIÊN CỨU, XÂY DỰNG PHẦN MỀM

SMARTSCAN VÀ ỨNG DỤNG TRONG BẢO VỆ

MẠNG MÁY TÍNH CHUYÊN DÙNG

Chuyên Ngành : Khoa Học Máy Tính

Mã số : 60 48 01 01

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Giáo viên hướng dẫn: TS Hồ Văn Canh

Thái Nguyên - 2015

Trang 3

Em xin chân thành cảm ơn các các thầy cô trong khoa đào tạo sau đại học trường Đại học Công nghệ Thông tin và Truyền thông Thái Nguyên đã trang bị cho em những kiến thức cơ bản trong những năm học tập tại trường

để em có thể hoàn thành tốt bản luận văn tốt nghiệp này

Xin chân thành cảm ơn các anh chị và các bạn học viên trong lớp cao học K12D- trường Đại học Công nghệ Thông tin và Truyền thông Thái Nguyên đã luôn động viên giúp đỡ và nhiệt tình chia sẻ những kinh nghiệm học tập, cồn tác trong suốt khóa học

Do thời gian có hạn nên bản luận văn tốt nghiệp này còn rất nhiều thiếu sót và hạn chế, rất mong được sự góp ý của các Thầy Cô giáo và các bạn

Xin chân thành cảm ơn!

Thái Nguyên, ngày 09 tháng 05 năm 2015

Học viên

Lại Trung Hà

Trang 4

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

iv

LỜI CAM ĐOAN

Tôi cam đoan đây là công trình nghiên cứu của riêng tôi

Các số liệu, kết quả nêu trong luận văn là trung thực và chƣa từng đƣợc

ai công bố trong bất kỳ công trình nào khác Tôi cũng xin cam đoan rằng mọi

sự giúp đỡ cho việc thực hiện luận văn này đã đƣợc cảm ơn và các thông tin trích dẫn trong luận văn đã đƣợc chỉ rõ nguồn gốc

Trang 5

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

v

MỤC LỤC

LỜI CẢM ƠN i

LỜI CAM ĐOAN iv

MỤC LỤC v

DANH MỤC HÌNH ẢNH viii

MỞ ĐẦU 1

CHƯƠNG I: TỔNG QUAN VỀ TẤN CÔNG MẠNG MÁY TÍNH 3

1.1 TỔNG QUAN VỂ ỨNG DỤNG WEB VÀ TẤN CÔNG TIN HỌC 3

1.1.1 Khái niệm ứng dụng Web và tấn công tin học 3

1.1.2 Cơ chế hoạt động của ứng dụng Web 6

1.1.3 Thực trạng của tấn công tin học hiện nay 7

1.2 QUY TRÌNH TẤN CÔNG MẠNG MÁY TÍNH 8

1.2.1 Thu thập thông tin ở mức hạ tầng của mục tiêu 9

1.2.2 Khảo sát ứng dụng Web 12

1.2.3 Tấn công tin học 13

1.3 KỸ THUẬT TẤN CÔNG MÁY TÍNH SỬ DỤNG ỨNG DỤNG WEB(Web, Mail, Telnet …) 14

1.3.1 Kiểm soát truy cập Web (Web Access Control) 14

1.3.2 Chiếm hữu phiên làm việc(Session Mangement) 14

1.3.2.1 Ấn định phiên làm việc (Session Fixation) 14

1.3.2.2 Đánh cắp phiên làm việc (Session Hijacking) 15

1.3.3 Lợi dụng các thiếu sót trong việc kiểm tra dữ liệu nhập hợp lệ 15

1.3.3.1 Kiểm tra tính đúng đắn của dữ liệu bằng ngôn ngữ phía trình duyệt (Client-Side validation) 15

1.3.3.2 Tràn bộ đệm (Buffer OverFlow) 15

1.3.3.3 Mã hoá URL (URL Encoding) 15

1.3.3.4 Kí tự Meta (Meta-characters) 16

Trang 6

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

vi

1.3.3.5 Vượt qua đường dẫn (Path Traversal) 16

1.3.3.6 Chèn mã lệnh thực thi trên trình duyệt nạn nhân (Cross- Site Scripting) 16

1.3.3.7 Ngôn ngữ phía máy chủ (Server side includes) 17

1.3.3.8 Kí tự rỗng (Null Characters) 17

1.3.3.9 Thao tác trên tham số truyền (Parameter manipulation) 17

1.3.4 Để lộ thông tin(informational) 17

1.3.5 Từ chối dịch vụ(Denial of service (DoS) 18

CHƯƠNG II : KỸ THUẬT QUÉT THĂM DÒ VÀ ỨNG DỤNG TRONG THU THẬP THÔNG TIN MẠNG MÁY TÍNH 19

2.1 TỔNG QUAN MỘT SỐ KỸ THUẬT QUÉT THĂM DÒ MÁY TÍNH 19

2.1.1 Khái niệm về quét thăm dò máy tính 19

2.1.2 Các loại quét thăm dò máy tính 20

2.1.2.1 Quét Ping 20

2.1.2.2 Kỹ thuật kết nối TCP và quét đầy đủ 21

2.1.3 Mục đích của quét thăm dò máy tính 22

2.1.4 Một số chương trình quét thăm dò máy tính 22

2.2.1 Khái niệm thông tin và an toàn thông tin 25

2.2.1.1 Khái niệm về thông tin 25

2.2.1.2 Bảo đảm an toàn thông tin 26

2.2.2 Một số phương pháp xâm nhập máy tính và thu thập thông tin 28

2.2.2.1 Các công cụ tạo Trojan trinh sát 28

2.2.2.2 Tương lai của Windows Trojans 34

2.2.2.3 Quá trình lây nhiễm của Trojan 35

2.2.2.4 Các công cụ và kỹ thuật khai thác Trojan: 39

Trang 7

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

vii

CHƯƠNG III XÂY DỰNG VÀ THỬ NGHIỆM CHƯƠNG TRÌNH QUÉT

THĂM DÒ TRONG MẠNG MÁY TÍNH 47

3.1 TÌNH HÌNH ATTT MẠNG MÁY TÍNH THẾ GIỚI VÀ TRONG NƯỚC 47

3.1.1 Tình hình ATTT mạng máy tính thế giới 47

3.1.2 Tình hình ATTT mạng máy tính trong nước 49

3.2 ĐẶC TẢ CHƯƠNG TRÌNH 52

3.2.1 Tổng quan 52

3.2.2 Cơ sở lý thuyết để quét thăm dò mạng máy tính chuyên dùng 53

3.2.2.1 Cơ sở lý thuyết quét thăm dò 53

3.2.2.2 Cơ sở lý thuyết xâm nhập và thu thập thông tin trên hệ thống mục tiêu 55

3.2.3 Yêu cầu 56

3.3 XÂY DỰNG CHƯƠNG TRÌNH 57

3.3.1 Thiết kế giao diện 57

3.2.2 Lưu đồ hoạt động các module chính của chương trình 60

3.4.1 Cài đặt 63

3.4.2 Thử nghiệm chương trình SmartScan 63

3.4.2.1 Quét một miền địa chỉ IP 63

3.4.2.2 Sử dụng biện pháp trinh sát 66

3.4.2.3 Phá hoại máy đối tượng (Xóa các tập tin quan trọng trong hệ điều hành – Khóa bàn phím) 66

3.4.2.4 Chặn bắt gói tin và thu thập thông tin 67

3.5.1 Những vấn đề đạt được 67

3.5.2 Những vấn đề hạn chế 68

KẾT LUẬN 69

TÀI LIỆU THAM KHẢO 70

Trang 8

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

viii

DANH MỤC HÌNH ẢNH

Hình 1.1: Kiến trúc một ứng dụng Web 4

Hình 1.2: Mô hình hoạt động của một ứng dụng Web 5

Hình 2.1: Minh họa giao diện của quá trình quét IP: 192.168.1.101 24

Hình 2.2 Minh hoạ giao diện của SuperScan 25

Hình 2.3 Minh họa giao diện chương trình STARR PC 40

Hình 2.4 Thông tin giám sát của chương trình được thể hiện bằng HTML 40

Hình 25 Giao diện chương trình Senna Spy 41

Hình 2.6 Giao diện chương trình GodWill 1.6 42

Hình 2.7 Giao diện của chương trình MIME Exploit Sender 43

Hình 2.8 Giao diện của chương trình ASPack 2.12 44

Hinh 2.9 Màn hình giao diện Trojan Bo2k 45

Hình 3.1: Số lượng tấn công mạng chuyên dùng theo quý 51

Hình 3.2: Số liệu tấn công mạng chuyên dùng theo loại 51

Hình 3.3: Giao diện From chính 57

Hình 3.4: Giao diện From Ping Host 58

Hình 3.5: Giao diện From Khảo sát máy 58

Hình 3.6: Giao diện From “ Biện pháp trinh sát” 59

Hình 3.7: Giao diện From “ Thu thập và khai thác thông tin” 59

Hình 3.8: Lưu đồ hoạt động của module Ping host 60

Hình 3.9: Lưu đồ hoạt động của module Scan host 61

Hình 3.10: Lưu đồ hoạt động của module quét cổng 62

Hình 3.11: Giao diện khảo sát thông tin mạng 66

Hình 3.12: Giao diện thu thập và khai thác thông tin 67

Trang 9

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

1

MỞ ĐẦU

1 Tính cấp thiết của đề tài

Máy tính và mạng máy tính có vai trò hết sức quan trọng trong cuộc sống ngày nay Ngày nay trong bất kỳ lĩnh vực nào cũng cần đến công nghệ, máy tính rất hữu ích với chúng ta Chính nhờ có máy tính và sự phát triển của

nó đã làm cho khoa học kỹ thuật phát triển vượt bậc, kinh tế phát triển nhanh chóng và thần kỳ

Cùng với sự ra đời và phát triển của máy tính và mạng máy tính là những vấn đề an toàn mạng, an toàn dữ liệu và bảo mật thông tin ngăn chặn nguy cơ bị lây nhiễm virus, sự xâm phạm, đánh cắp thông tin trong máy tính

và các thông tin cá nhân trên mạng máy tính, khi mà ngày càng có nhiều đối tượng tìm cách xâm nhập và phá huỷ dữ liệu quan trọng làm thiệt hại đến kinh tế của các công ty, tổ chức, các ban ngành trong chính phủ nói riêng và toàn xã hội nói chung

Cho đến nay việc nghiên cứu để "quét" thăm dò máy đối phương luôn được quan tâm hàng đầu không chỉ của cơ quan an ninh mà còn ở các cơ quan đặc biệt nước ngoài vốn đã coi mạng là một môi trường tác nghiệp Do công nghệ tin học luôn phát triển cả phần cứng lẫn phần mềm nên vấn đề quét thăm

dò không có sự dừng lại, chúng ta luôn phải tìm ra các điểm yếu của đối thủ,

họ càng cải tiến, vá đắp các "lỗ hổng" thì chúng ta càng phải xây dựng các chương trình quét sao cho mạnh mẽ hơn, phát hiện được các điểm yếu mới Xuất phát từ vấn đề thực tế nêu trên, chúng tôi đã thực hiện luận văn tốt

nghiệp với đề tài “Nghiên cứu, xây dựng phần mềm SmartScan và ứng

dụng trong bảo vệ mạng máy tính chuyên dùng”

2 Nội dung nghiên cứu của đề tài

- Tìm hiểu nghiên cứu đề tổng quan về qui trình tấn công máy đối tượng, kỹ thuật quét thăm dò máy đối tượng trong mạng máy tính

Trang 10

Ngoài phần mở đầu và kết luận, luận văn bao gồm 3 chương:

Chương 1: Tổng quan về tấn công mạng máy tính

Luận văn nêu tổng quan về ứng dụng web và tấn công tin học, cơ chế hoạt động của ứng dụng web, thực trạng của tấn công tin học hiện nay

Giới thiệu tổng quan về quy trình tấn công máy tính của Hacker và các

kỹ thuật tấn công máy tính sử dụng ứng dụng web hiện nay

Chương này là cơ sở để nghiên cứu cơ chế xâm nhập máy đối tượng

Chương 2: Kỹ thuật quét thăm dò và ứng dụng trong thu thập

thông tin mạng máy tính

Chương này đi sâu về kỹ thuật quét thăm dò như: khái niệm, mục đích

và các phương pháp quét thăm dò đang được sử dụng hiện nay

Chương 3: Xây dựng và thử nghiệm chương trình quét thăm dò mạng máy tính chuyên dùng

Xây dựng, cài đặt chương trình ứng dụng mã nguồn mở quét thăm dò, thu thập thông tin máy đối tượng Trên cơ sở thử nghiệm chương trình luân văn phân tích đánh giá kết quả chương trình để ứng dụng vào mạng máy tính Chương trình được cài đặt và thử nghiệm quét mạng tại cơ quan Liên đoàn lao động tỉnh Hà Nam

Trang 11

Luận văn đầy đủ ở file: Luận văn full

Ngày đăng: 01/04/2018, 00:57

🧩 Sản phẩm bạn có thể quan tâm