Nghiên cứu, xây dựng phần mềm Smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng (Luận văn thạc sĩ)Nghiên cứu, xây dựng phần mềm Smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng (Luận văn thạc sĩ)Nghiên cứu, xây dựng phần mềm Smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng (Luận văn thạc sĩ)Nghiên cứu, xây dựng phần mềm Smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng (Luận văn thạc sĩ)Nghiên cứu, xây dựng phần mềm Smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng (Luận văn thạc sĩ)Nghiên cứu, xây dựng phần mềm Smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng (Luận văn thạc sĩ)Nghiên cứu, xây dựng phần mềm Smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng (Luận văn thạc sĩ)
Trang 2NGHIÊN CỨU, XÂY DỰNG PHẦN MỀM
SMARTSCAN VÀ ỨNG DỤNG TRONG BẢO VỆ
MẠNG MÁY TÍNH CHUYÊN DÙNG
Chuyên Ngành : Khoa Học Máy Tính
Mã số : 60 48 01 01
LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH
Giáo viên hướng dẫn: TS Hồ Văn Canh
Thái Nguyên - 2015
Trang 3Em xin chân thành cảm ơn các các thầy cô trong khoa đào tạo sau đại học trường Đại học Công nghệ Thông tin và Truyền thông Thái Nguyên đã trang bị cho em những kiến thức cơ bản trong những năm học tập tại trường
để em có thể hoàn thành tốt bản luận văn tốt nghiệp này
Xin chân thành cảm ơn các anh chị và các bạn học viên trong lớp cao học K12D- trường Đại học Công nghệ Thông tin và Truyền thông Thái Nguyên đã luôn động viên giúp đỡ và nhiệt tình chia sẻ những kinh nghiệm học tập, cồn tác trong suốt khóa học
Do thời gian có hạn nên bản luận văn tốt nghiệp này còn rất nhiều thiếu sót và hạn chế, rất mong được sự góp ý của các Thầy Cô giáo và các bạn
Xin chân thành cảm ơn!
Thái Nguyên, ngày 09 tháng 05 năm 2015
Học viên
Lại Trung Hà
Trang 4
Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/
iv
LỜI CAM ĐOAN
Tôi cam đoan đây là công trình nghiên cứu của riêng tôi
Các số liệu, kết quả nêu trong luận văn là trung thực và chƣa từng đƣợc
ai công bố trong bất kỳ công trình nào khác Tôi cũng xin cam đoan rằng mọi
sự giúp đỡ cho việc thực hiện luận văn này đã đƣợc cảm ơn và các thông tin trích dẫn trong luận văn đã đƣợc chỉ rõ nguồn gốc
Trang 5
Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/
v
MỤC LỤC
LỜI CẢM ƠN i
LỜI CAM ĐOAN iv
MỤC LỤC v
DANH MỤC HÌNH ẢNH viii
MỞ ĐẦU 1
CHƯƠNG I: TỔNG QUAN VỀ TẤN CÔNG MẠNG MÁY TÍNH 3
1.1 TỔNG QUAN VỂ ỨNG DỤNG WEB VÀ TẤN CÔNG TIN HỌC 3
1.1.1 Khái niệm ứng dụng Web và tấn công tin học 3
1.1.2 Cơ chế hoạt động của ứng dụng Web 6
1.1.3 Thực trạng của tấn công tin học hiện nay 7
1.2 QUY TRÌNH TẤN CÔNG MẠNG MÁY TÍNH 8
1.2.1 Thu thập thông tin ở mức hạ tầng của mục tiêu 9
1.2.2 Khảo sát ứng dụng Web 12
1.2.3 Tấn công tin học 13
1.3 KỸ THUẬT TẤN CÔNG MÁY TÍNH SỬ DỤNG ỨNG DỤNG WEB(Web, Mail, Telnet …) 14
1.3.1 Kiểm soát truy cập Web (Web Access Control) 14
1.3.2 Chiếm hữu phiên làm việc(Session Mangement) 14
1.3.2.1 Ấn định phiên làm việc (Session Fixation) 14
1.3.2.2 Đánh cắp phiên làm việc (Session Hijacking) 15
1.3.3 Lợi dụng các thiếu sót trong việc kiểm tra dữ liệu nhập hợp lệ 15
1.3.3.1 Kiểm tra tính đúng đắn của dữ liệu bằng ngôn ngữ phía trình duyệt (Client-Side validation) 15
1.3.3.2 Tràn bộ đệm (Buffer OverFlow) 15
1.3.3.3 Mã hoá URL (URL Encoding) 15
1.3.3.4 Kí tự Meta (Meta-characters) 16
Trang 6
Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/
vi
1.3.3.5 Vượt qua đường dẫn (Path Traversal) 16
1.3.3.6 Chèn mã lệnh thực thi trên trình duyệt nạn nhân (Cross- Site Scripting) 16
1.3.3.7 Ngôn ngữ phía máy chủ (Server side includes) 17
1.3.3.8 Kí tự rỗng (Null Characters) 17
1.3.3.9 Thao tác trên tham số truyền (Parameter manipulation) 17
1.3.4 Để lộ thông tin(informational) 17
1.3.5 Từ chối dịch vụ(Denial of service (DoS) 18
CHƯƠNG II : KỸ THUẬT QUÉT THĂM DÒ VÀ ỨNG DỤNG TRONG THU THẬP THÔNG TIN MẠNG MÁY TÍNH 19
2.1 TỔNG QUAN MỘT SỐ KỸ THUẬT QUÉT THĂM DÒ MÁY TÍNH 19
2.1.1 Khái niệm về quét thăm dò máy tính 19
2.1.2 Các loại quét thăm dò máy tính 20
2.1.2.1 Quét Ping 20
2.1.2.2 Kỹ thuật kết nối TCP và quét đầy đủ 21
2.1.3 Mục đích của quét thăm dò máy tính 22
2.1.4 Một số chương trình quét thăm dò máy tính 22
2.2.1 Khái niệm thông tin và an toàn thông tin 25
2.2.1.1 Khái niệm về thông tin 25
2.2.1.2 Bảo đảm an toàn thông tin 26
2.2.2 Một số phương pháp xâm nhập máy tính và thu thập thông tin 28
2.2.2.1 Các công cụ tạo Trojan trinh sát 28
2.2.2.2 Tương lai của Windows Trojans 34
2.2.2.3 Quá trình lây nhiễm của Trojan 35
2.2.2.4 Các công cụ và kỹ thuật khai thác Trojan: 39
Trang 7
Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/
vii
CHƯƠNG III XÂY DỰNG VÀ THỬ NGHIỆM CHƯƠNG TRÌNH QUÉT
THĂM DÒ TRONG MẠNG MÁY TÍNH 47
3.1 TÌNH HÌNH ATTT MẠNG MÁY TÍNH THẾ GIỚI VÀ TRONG NƯỚC 47
3.1.1 Tình hình ATTT mạng máy tính thế giới 47
3.1.2 Tình hình ATTT mạng máy tính trong nước 49
3.2 ĐẶC TẢ CHƯƠNG TRÌNH 52
3.2.1 Tổng quan 52
3.2.2 Cơ sở lý thuyết để quét thăm dò mạng máy tính chuyên dùng 53
3.2.2.1 Cơ sở lý thuyết quét thăm dò 53
3.2.2.2 Cơ sở lý thuyết xâm nhập và thu thập thông tin trên hệ thống mục tiêu 55
3.2.3 Yêu cầu 56
3.3 XÂY DỰNG CHƯƠNG TRÌNH 57
3.3.1 Thiết kế giao diện 57
3.2.2 Lưu đồ hoạt động các module chính của chương trình 60
3.4.1 Cài đặt 63
3.4.2 Thử nghiệm chương trình SmartScan 63
3.4.2.1 Quét một miền địa chỉ IP 63
3.4.2.2 Sử dụng biện pháp trinh sát 66
3.4.2.3 Phá hoại máy đối tượng (Xóa các tập tin quan trọng trong hệ điều hành – Khóa bàn phím) 66
3.4.2.4 Chặn bắt gói tin và thu thập thông tin 67
3.5.1 Những vấn đề đạt được 67
3.5.2 Những vấn đề hạn chế 68
KẾT LUẬN 69
TÀI LIỆU THAM KHẢO 70
Trang 8
Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/
viii
DANH MỤC HÌNH ẢNH
Hình 1.1: Kiến trúc một ứng dụng Web 4
Hình 1.2: Mô hình hoạt động của một ứng dụng Web 5
Hình 2.1: Minh họa giao diện của quá trình quét IP: 192.168.1.101 24
Hình 2.2 Minh hoạ giao diện của SuperScan 25
Hình 2.3 Minh họa giao diện chương trình STARR PC 40
Hình 2.4 Thông tin giám sát của chương trình được thể hiện bằng HTML 40
Hình 25 Giao diện chương trình Senna Spy 41
Hình 2.6 Giao diện chương trình GodWill 1.6 42
Hình 2.7 Giao diện của chương trình MIME Exploit Sender 43
Hình 2.8 Giao diện của chương trình ASPack 2.12 44
Hinh 2.9 Màn hình giao diện Trojan Bo2k 45
Hình 3.1: Số lượng tấn công mạng chuyên dùng theo quý 51
Hình 3.2: Số liệu tấn công mạng chuyên dùng theo loại 51
Hình 3.3: Giao diện From chính 57
Hình 3.4: Giao diện From Ping Host 58
Hình 3.5: Giao diện From Khảo sát máy 58
Hình 3.6: Giao diện From “ Biện pháp trinh sát” 59
Hình 3.7: Giao diện From “ Thu thập và khai thác thông tin” 59
Hình 3.8: Lưu đồ hoạt động của module Ping host 60
Hình 3.9: Lưu đồ hoạt động của module Scan host 61
Hình 3.10: Lưu đồ hoạt động của module quét cổng 62
Hình 3.11: Giao diện khảo sát thông tin mạng 66
Hình 3.12: Giao diện thu thập và khai thác thông tin 67
Trang 9
Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/
1
MỞ ĐẦU
1 Tính cấp thiết của đề tài
Máy tính và mạng máy tính có vai trò hết sức quan trọng trong cuộc sống ngày nay Ngày nay trong bất kỳ lĩnh vực nào cũng cần đến công nghệ, máy tính rất hữu ích với chúng ta Chính nhờ có máy tính và sự phát triển của
nó đã làm cho khoa học kỹ thuật phát triển vượt bậc, kinh tế phát triển nhanh chóng và thần kỳ
Cùng với sự ra đời và phát triển của máy tính và mạng máy tính là những vấn đề an toàn mạng, an toàn dữ liệu và bảo mật thông tin ngăn chặn nguy cơ bị lây nhiễm virus, sự xâm phạm, đánh cắp thông tin trong máy tính
và các thông tin cá nhân trên mạng máy tính, khi mà ngày càng có nhiều đối tượng tìm cách xâm nhập và phá huỷ dữ liệu quan trọng làm thiệt hại đến kinh tế của các công ty, tổ chức, các ban ngành trong chính phủ nói riêng và toàn xã hội nói chung
Cho đến nay việc nghiên cứu để "quét" thăm dò máy đối phương luôn được quan tâm hàng đầu không chỉ của cơ quan an ninh mà còn ở các cơ quan đặc biệt nước ngoài vốn đã coi mạng là một môi trường tác nghiệp Do công nghệ tin học luôn phát triển cả phần cứng lẫn phần mềm nên vấn đề quét thăm
dò không có sự dừng lại, chúng ta luôn phải tìm ra các điểm yếu của đối thủ,
họ càng cải tiến, vá đắp các "lỗ hổng" thì chúng ta càng phải xây dựng các chương trình quét sao cho mạnh mẽ hơn, phát hiện được các điểm yếu mới Xuất phát từ vấn đề thực tế nêu trên, chúng tôi đã thực hiện luận văn tốt
nghiệp với đề tài “Nghiên cứu, xây dựng phần mềm SmartScan và ứng
dụng trong bảo vệ mạng máy tính chuyên dùng”
2 Nội dung nghiên cứu của đề tài
- Tìm hiểu nghiên cứu đề tổng quan về qui trình tấn công máy đối tượng, kỹ thuật quét thăm dò máy đối tượng trong mạng máy tính
Trang 10Ngoài phần mở đầu và kết luận, luận văn bao gồm 3 chương:
Chương 1: Tổng quan về tấn công mạng máy tính
Luận văn nêu tổng quan về ứng dụng web và tấn công tin học, cơ chế hoạt động của ứng dụng web, thực trạng của tấn công tin học hiện nay
Giới thiệu tổng quan về quy trình tấn công máy tính của Hacker và các
kỹ thuật tấn công máy tính sử dụng ứng dụng web hiện nay
Chương này là cơ sở để nghiên cứu cơ chế xâm nhập máy đối tượng
Chương 2: Kỹ thuật quét thăm dò và ứng dụng trong thu thập
thông tin mạng máy tính
Chương này đi sâu về kỹ thuật quét thăm dò như: khái niệm, mục đích
và các phương pháp quét thăm dò đang được sử dụng hiện nay
Chương 3: Xây dựng và thử nghiệm chương trình quét thăm dò mạng máy tính chuyên dùng
Xây dựng, cài đặt chương trình ứng dụng mã nguồn mở quét thăm dò, thu thập thông tin máy đối tượng Trên cơ sở thử nghiệm chương trình luân văn phân tích đánh giá kết quả chương trình để ứng dụng vào mạng máy tính Chương trình được cài đặt và thử nghiệm quét mạng tại cơ quan Liên đoàn lao động tỉnh Hà Nam
Trang 11Luận văn đầy đủ ở file: Luận văn full