Trong quá khứ, an ninh thông tin là một thuật ngữ được sử dụng để mô tả các biện pháp bảo mật vật lý được sử dụng để giữ cho chính phủ hay doanh nghiệp những thông tin quan trọng khỏi bị truy cập bởi công chúng và để bảo vệ nó chống lại thay đổi hoặc tiêu hủy. Những biện pháp này bao gồm lưu trữ tài liệu có giá trị trong tủ hồ sơ đã bị khóa hoặc két và hạn chế truy cập vật lý đến các khu vực nơi mà các tài liệu đã được lưu giữ. Với sự phổ biến của máy tính và các phương tiện truyền thông điện tử, cách truy cập dữ liệu cũ thay đổi. Khi công nghệ tiếp tục phát triển, hệ thống máy tính được kết nối với nhau để tạo thành mạng máy tính, cho phép các hệ thống chia sẻ tài nguyên, bao gồm cả dữ liệu.
20 trang |
Chia sẻ: mamamia | Lượt xem: 2311 | Lượt tải: 1
Bạn đang xem nội dung tài liệu Đồ án Tìm hiểu tổng quan về an ninh mạng và kỹ thuật liệt kê, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
ĐỒ ÁN MÔN HỌC AN NINH MẠNG Tìm hiểu tổng quan về an ninh mạng và kỹ thuật liệt kê Họ và tên SV : ĐỖ DUY SƠN Lớp : MM03A CBHD : Ths. LÊ TỰ THANH TRƯỜNG CAO ĐẲNG CNTT HỮU NGHỊ VIỆT- HÀN KHOA KHOA HỌC MÁY TÍNH BỘ MÔN: MẠNG MÁY TÍNH * */15 NỘI DUNG Tổng quan về an ninh mạng và kỹ thuật liệt kê Mục tiêu và nhiệm vụ Nội dung chính Tài liệu tham khảo Kết luận của đề tài * */15 NỘI DUNG CHÍNH An ninh mạng là gì ? Trong quá khứ, an ninh thông tin là một thuật ngữ được sử dụng để mô tả các biện pháp bảo mật vật lý được sử dụng để giữ cho chính phủ hay doanh nghiệp những thông tin quan trọng khỏi bị truy cập bởi công chúng và để bảo vệ nó chống lại thay đổi hoặc tiêu hủy. Những biện pháp này bao gồm lưu trữ tài liệu có giá trị trong tủ hồ sơ đã bị khóa hoặc két và hạn chế truy cập vật lý đến các khu vực nơi mà các tài liệu đã được lưu giữ. Với sự phổ biến của máy tính và các phương tiện truyền thông điện tử, cách truy cập dữ liệu cũ thay đổi. Khi công nghệ tiếp tục phát triển, hệ thống máy tính được kết nối với nhau để tạo thành mạng máy tính, cho phép các hệ thống chia sẻ tài nguyên, bao gồm cả dữ liệu. * */15 Đặc trưng kỹ thuật của an toàn mạng. Chứng thực (Authentification) Tính sẵn sàng (Confidentialy) Tính toàn vẹn (Integrity) Các lỗ hổng bảo mật. Lỗ hổng từ chối dịch vụ Lỗ hổng tăng quyền truy nhập không cần xác thực Lỗ hổng cho phép xâm nhập từ xa không xác thực NỘI DUNG CHÍNH NỘI DUNG CHÍNH Các kiểu tấn công mạng phổ biến Tấn công giả mạo (Spoofing for Masquerade) Man-in-the-middle * */13 NỘI DUNG CHÍNH Tấn công từ chối dịch vụ (Denial of Services) Các kiểu tấn công thông dụng: Tấn công DOS tầng vật lý. Tấn công DOS tầng liên kết dữ liệu. Tấn công DOS tầng mạng. * */13 NỘI DUNG CHÍNH KeyLogger Keylogger bao gồm hai loại, một loại keylogger phần cứng và một loại là phần mềm. Theo những người lập trình, keylogger viết ra với chỉ có một loại duy nhất là giúp các bạn giám sát con cái, người thân xem họ làm gì với PC, với internet, khi chat với người lạ. Nhưng cách sử dụng và chức năng của keylogger hiện tại trên thế giới khiến người ta thường hay phân loại keylogger theo mức độ nguy hiểm bằng các câu hỏi: Brute Force * */13 NỘI DUNG CHÍNH Trojans, Viruses, and Worms Trojans (con ngựa Thành Tơ Roa – Trolan House) Đầu tiên, kẻ viết ra Trojan bằng cách nào đó lừa đối phương sử dụng chương trình của mình hoặc ghép Trojan đi cùng với các vius (đặc biệt là các virus dạng Worm) để cài đặt, xâm nhập lên máy nạn nhân. Đến thời điểm thuận lợi, Trojan sẽ ăn cắp thông tin quan trọng trên máy tính nạn nhân như số thẻ tín dụng, mật khẩu… để gửi về cho chủ nhân của nó ở trên mạng hoặc có thể ra tay xóa dữ liệu nếu được lập trình trước. Viruses Virus là một đoạn chương trình hoặc chương trình có kích thước rất nhỏ dùng để phục vụ những mục đích không tốt. Worms Là loại chương trình có khả năng tự sao chép và tự gửi bản sao chép đó từ máy tính này sang máy khác thông qua đưởng truyền mạng. Tại máy nạn nhân, Worm sẽ thực thi các chức năng theo ý đò xấu của người tạo ra nó. * */13 NỘI DUNG CHÍNH Khái niệm liệt kê Liệt kê là gì? Là quá trình trích xuất tên người dùng, tên máy, tài nguyên mạng, các chia sẻ, và cá dịch vụ từ một hệ thống. Kỹ thuật này được tiến hành trong một môi trường mạng nội bộ. * */13 NỘI DUNG CHÍNH Liệt kê NetBIOS NetBIOS (Network Basic Input Output System) là một giao thức cho các máy khách kết nối tới tài nguyên các máy trong mạng LAN, NetBIOS được thiết kế bởi tập đoàn máy tính IBM và Sytek. Kẻ tấn công có được các liệt kê: Danh sách máy tính thuộc một miền mạng. Danh sách các chia sẻ của các máy tính trên một miền mạng. Các chính sách và các mật khẩu Các công cụ liệt kê NetBIOS SuperScan NetBios Enumertor * */13 NỘI DUNG CHÍNH Liệt kê SNMP Kẻ tấn công liệt kê SNMP để trích xuất thông tin về tai nguyên mạng chẳng hạn như: máy chủ, bộ định truyến, bộ chuyển mạch, các thiết bị, chia sẻ,..v..v., Sử dụng tập hợp chuỗi mặc định để trích xuất thông tin về một thiết bị sử dụng tập hợp chuỗi “public”. Ngoài ra còn có thể liệt kê được MIB (cơ sở dữ liệu ảo chứa thông tin các đối tượng mạng). Các công cụ liệt kê SNMP Getif SNMP MIB Browser. iReasoning MIB Browser. LoriotPro. Nsauditor Network Security Auditor. OidView SNMP MIB Browser. * */13 NỘI DUNG CHÍNH Liệt kê Unix/Linux Lệnh sử dụng để liệt kê tài nguyên mạng của Unix gồm những lệnh sau: Showmount: dùng để tìm các thư mục chia sẻ trên máy tính. [root$] showmount –e 19x.16x.xxx.xx Finger: dùng để liệt kê về người dùng và máy chủ, cho phép xem thời gian đăng nhập của người sử dụng thư mục, thời gian nhàn rỗi, vị trí văn phòng, và thời gian cuối cùng cả hai đều nhận được hoặc đọc thư. [root$] finger –l @target.hackme.com Rpcclient: dùng để điều tra được tên người dùng trên Linux và OS X. [root$] rpcclient $> netshareenum Rpcinfo (RPC): dùng liệt kê giao thức RPC (gọi hàm từ xa), giao thức RPC cho phép các ứng dụng giao tiếp với nhau qua mạng. [root$] rpcinfo –p 19x.16x.xxx.xx * */13 NỘI DUNG CHÍNH Liệt kê LDAP LDAP (Lightweight Directory Access Protocol) là giao thức sử dụng truy cập thư mục với Active Directory hoặc từ dịch vụ thư mục khác, và hoạt động ở port 389 Trong hệ thông sử dụng LDAP thư mục được định dạng phân cấp hợp lý, giống như quản lý các nhân viên trong một công ty. Nó được găn vào hệ thống tên miền và cho phép tích hợp các tìm kiếm nhanh và phân giải nhanh chóng các truy vấn. Các công cụ liệt kê LDAP Jxplorer. LDAP Account Manager. LDAP Admin tool Professional. LDAP Explorer Tool. Ldp.exe * */13 NỘI DUNG CHÍNH Liệt kê NTP NTP (Network Time Protocol) là giao thức thời gian mạng được thiết kế để đồng bộ thời gian của các máy tính nối mạng với nhau, và sử dụng port 123. Các máy tính trong mạng công cộng có thể chênh lệch nhau 10mili giây. Và chênh lệch 200 micro giây hoặc ít hơn trong mạng cục bộ ở điều kiện lý tưởng. Các công cụ liệt kê NTP NTP Server Scanner. PresenTense Time Server. PresenTense Time Client. LAN Time Analyser. NTP Server Checker. Time Watch. PresenTense NTP Auditor. NTP Time Server Monitor. * */13 NỘI DUNG CHÍNH Liệt kê SMTP SMTP (Simple Mail Transfer Protocol) là giao thức dùng để gửi thư điện tử giữa các máy tính với nhau và dùng port 25. Công cụ liệt kê SMTP NetScanTools Pro. Liệt kê DNS DNS(Domain Name Server) là hệ thống dùng để phân giải tên miền dùng port 53. Liệt kê DNS Zone Transfer Sử dụng lệnh nslookup để xác đinh máy chủ DNS và hồ sơ của một mạng mục tiêu.Kẻ tấn công có thê thu thập được các thông tin giá trị như máy chủ DNS, tên máy chủ, tên người dùng,…v..v Sử dụng công cụ Men & Mice Suite * */13 NỘI DUNG CHÍNH * */13 NỘI DUNG CHÍNH * */13 NỘI DUNG CHÍNH Liệt kê thử nghiệm phòng chống Là một quá trình kiểm tra về khả năng phòng chống của một máy chủ hoặc một hệ thống mạng trước các cuộc tấn công của hacker bằng cách giả lập các cuộc tấn công. Quá trình này nhằm kiểm tra khả năng phòng chống của hệ thống/ứng dụng đối với các cuộc tấn công, từ đó xác định các điểm yếu từ việc cấu hình hông chính xác hoặc sự thiếu xót của người quản trị mạng cũng như các lỗ hổng của hệ thống. * */13 * */15 KẾT LUẬN Liệt kê là một trong ba bước để bắt đầu để tìm hiểu về hệ thống mạng muốn tấn công, nó giúp ta trích xuất được tên người dùng, tên máy chủ, tài nguyên mạng, chia sẻ, các thiết bị dịch vụ từ một hệ thống mạng. Sau khi liệt kê ta sẽ hình thành được cách tấn công, mục tiêu, đối tượng tấn công. Để không bị tấn công thì hệ thống của chúng ta sẽ phải cập nhập các bản vá lỗi, thiết lập các chính sách, đồng thời tiến hành mô phỏng tự tấn công hệ thống để tìm ra điểm yếu của hệ thống mạng, và trên hết là ý thức của người sử dụng mạng. Trong quá trình thực hiện đồ án này, em đã biết thêm về các cách thăm dò hệ thống mạng cũng như các biện pháp đối phó, giúp ích rất nhiều trong việc bảo vệ một hệ thống mạng. * */15 TÀI LIỆU THAM KHẢO [1] CEH toàn tập tiếng việt do VSIC biên soạn. [2] Slide tiếng anh CEH toàn tập. Chân thành cảm ơn!