Đồ án môn học an ninh mạng : Tìm hiểu tổng quan về an ninh mạng và kỹ thuật liệt kê
lượt xem 39
download
Tham khảo tài liệu 'đồ án môn học an ninh mạng : tìm hiểu tổng quan về an ninh mạng và kỹ thuật liệt kê', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Đồ án môn học an ninh mạng : Tìm hiểu tổng quan về an ninh mạng và kỹ thuật liệt kê
- TRƯỜNG CAO ĐẲNG CNTT HỮU NGHỊ VIỆT- HÀN KHOA KHOA HỌC MÁY TÍNH BỘ MÔN: MẠNG MÁY TÍNH ĐỒ ÁN MÔN HỌC AN NINH MẠNG Tìm hiểu tổng quan về an ninh mạng và kỹ thuật liệt kê Họ và tên SV : ĐỖ DUY SƠN Lớp : MM03A CBHD : Ths. LÊ TỰ THANH
- NÔI DUNG ̣ Tổng quan về an ninh mạng và kỹ thuật liệt kê Muc tiêu và nhiệm vụ ̣ Nội dung chính Kết luận của đề tài Tài liệu tham khảo 07/11/13 2/15
- NỘI DUNG CHÍNH •An ninh mạng là gì ? Trong quá khứ, an ninh thông tin là một thuật ngữ được sử dụng để mô tả các biện pháp bảo mật vật lý được sử dụng để giữ cho chính phủ hay doanh nghiệp những thông tin quan trọng khỏi bị truy cập bởi công chúng và để bảo vệ nó chống lại thay đổi hoặc tiêu hủy. Những biện pháp này bao gồm lưu trữ tài liệu có giá trị trong tủ hồ sơ đã bị khóa hoặc két và hạn chế truy cập vật lý đến các khu vực nơi mà các tài liệu đã được lưu giữ. Với sự phổ biến của máy tính và các phương tiện truyền thông điện tử, cách truy cập dữ liệu cũ thay đổi. Khi công nghệ tiếp tục phát triển, hệ thống máy tính được kết nối với nhau để tạo thành mạng máy tính, cho phép các hệ thống chia sẻ tài nguyên, bao gồm cả dữ liệu. 07/11/13 3/15
- NỘI DUNG CHÍNH • Đặc trưng kỹ thuật của an toàn mạng. Chứng thực (Authentification) Tính sẵn sàng (Confidentialy) Tính toàn vẹn (Integrity) • Các lỗ hổng bảo mật. Lỗ hổng từ chối dịch vụ Lỗ hổng tăng quyền truy nhập không cần xác thực Lỗ hổng cho phép xâm nhập từ xa không xác thực 07/11/13 4/15
- NỘI DUNG CHÍNH • Các kiểu tấn công mạng phổ biến Tấn công giả mạo (Spoofing for Masquerade) Invalid Logon Log-on ` Response Real Client Attacker Real Server Real Logon Log-on ` Response Real Client Real Server Man-in-the-middle 07/11/13 5/13
- NỘI DUNG CHÍNH Tấn công từ chối dịch vụ (Denial of Services) Các kiểu tấn công thông dụng: Tấn công DOS tầng vật lý. Tấn công DOS tầng liên kết dữ liệu. Tấn công DOS tầng mạng. 07/11/13 6/13
- NỘI DUNG CHÍNH KeyLogger Keylogger bao gồm hai loại, một loại keylogger phần cứng và một loại là phần mềm. Theo những người lập trình, keylogger viết ra với chỉ có một loại duy nhất là giúp các bạn giám sát con cái, người thân xem họ làm gì với PC, v ới internet, khi chat với người lạ. Nhưng cách sử dụng và chức năng của keylogger hiện tại trên thế giới khiến người ta thường hay phân loại keylogger theo mức độ nguy hiểm bằng các câu hỏi: Brute Force 07/11/13 7/13
- NỘI DUNG CHÍNH Trojans, Viruses, and Worms Trojans (con ngựa Thành Tơ Roa – Trolan House) Đầu tiên, kẻ viết ra Trojan bằng cách nào đó lừa đối phương sử dụng chương trình của mình hoặc ghép Trojan đi cùng với các vius (đặc biệt là các virus d ạng Worm) để cài đặt, xâm nhập lên máy nạn nhân. Đến thời điểm thuận lợi, Trojan sẽ ăn cắp thông tin quan trọng trên máy tính nạn nhân như số thẻ tín dụng, mật khẩu… để gửi về cho chủ nhân của nó ở trên mạng hoặc có thể ra tay xóa dữ liệu nếu được lập trình trước. Viruses Virus là một đoạn chương trình hoặc chương trình có kích thước rất nhỏ dùng để phục vụ những mục đích không tốt. Worms Là loại chương trình có khả năng tự sao chép và tự gửi bản sao chép đó từ máy tính này sang máy khác thông qua đưởng truyền mạng. Tại máy nạn nhân, Worm sẽ thực thi các chức năng theo ý đò xấu của người tạo ra nó. 07/11/13 8/13
- NỘI DUNG CHÍNH • Khái niệm liệt kê Liệt kê là gì? Là quá trình trích xuất tên người dùng, tên máy, tài nguyên m ạng, các chia sẻ, và cá dịch vụ từ một hệ thống. Kỹ thuật này được tiến hành trong một môi trường mạng nội bộ. 07/11/13 9/13
- NỘI DUNG CHÍNH Liệt kê NetBIOS NetBIOS (Network Basic Input Output System) là một giao thức cho các máy khách kết nối tới tài nguyên các máy trong mạng LAN, NetBIOS được thiết kế bởi tập đoàn máy tính IBM và Sytek. •Kẻ tấn công có được các liệt kê: – Danh sách máy tính thuộc một miền mạng. – Danh sách các chia sẻ của các máy tính trên một miền m ạng. – Các chính sách và các mật khẩu • Các công cụ liệt kê NetBIOS • SuperScan • NetBios Enumertor 07/11/13 10/13
- NỘI DUNG CHÍNH Liệt kê SNMP Kẻ tấn công liệt kê SNMP để trích xuất thông tin về tai nguyên mạng chẳng hạn như: máy chủ, bộ định truyến, bộ chuyển mạch, các thiết bị, chia sẻ,..v..v., Sử dụng tập hợp chuỗi mặc định để trích xuất thông tin về một thiết bị sử dụng tập hợp chuỗi “public”. Ngoài ra còn có thể liệt kê được MIB (cơ sở dữ liệu ảo chứa thông tin các đối tượng mạng). • Các công cụ liệt kê SNMP • Getif SNMP MIB Browser. • iReasoning MIB Browser. • LoriotPro. • Nsauditor Network Security Auditor. • OidView SNMP MIB Browser. 07/11/13 11/13
- NỘI DUNG CHÍNH Liệt kê Unix/Linux •Lệnh sử dụng để liệt kê tài nguyên mạng của Unix gồm những lệnh sau: – Showmount: dùng để tìm các thư mục chia sẻ trên máy tính. •[root$] showmount –e 19x.16x.xxx.xx – Finger: dùng để liệt kê về người dùng và máy chủ, cho phép xem thời gian đăng nhập của người sử dụng thư mục, thời gian nhàn rỗi, vị trí văn phòng, và thời gian cuối cùng cả hai đều nhận được hoặc đọc thư. •[root$] finger –l @target.hackme.com – Rpcclient: dùng để điều tra được tên người dùng trên Linux và OS X. •[root$] rpcclient $> netshareenum – Rpcinfo (RPC): dùng liệt kê giao thức RPC (gọi hàm từ xa), giao thức RPC cho phép các ứng dụng giao tiếp với nhau qua mạng. •[root$] rpcinfo –p 19x.16x.xxx.xx 07/11/13 12/13
- NỘI DUNG CHÍNH Liệt kê LDAP LDAP (Lightweight Directory Access Protocol) là giao thức s ử dụng truy cập thư mục với Active Directory hoặc từ dịch vụ thư mục khác, và hoạt động ở port 389 Trong hệ thông sử dụng LDAP thư mục được định dạng phân cấp hợp lý, giống như quản lý các nhân viên trong một công ty. Nó được găn vào hệ thống tên miền và cho phép tích hợp các tìm kiếm nhanh và phân giải nhanh chóng các truy vấn. – Các công cụ liệt kê LDAP • Jxplorer. • LDAP Account Manager. • LDAP Admin tool Professional. • LDAP Explorer Tool. • Ldp.exe 07/11/13 13/13
- NỘI DUNG CHÍNH Liệt kê NTP NTP (Network Time Protocol) là giao thức thời gian mạng được thiết kế để đồng bộ thời gian của các máy tính nối mạng với nhau, và sử dụng port 123. Các máy tính trong mạng công cộng có thể chênh lệch nhau 10mili giây. Và chênh lệch 200 micro giây hoặc ít hơn trong mạng cục bộ ở điều kiện lý tưởng. – Các công cụ liệt kê NTP • NTP Server Scanner. • PresenTense Time Server. • PresenTense Time Client. • LAN Time Analyser. • NTP Server Checker. • Time Watch. 07/11/13 14/13 •
- NỘI DUNG CHÍNH Liệt kê SMTP SMTP (Simple Mail Transfer Protocol) là giao thức dùng để gửi thư điện tử giữa các máy tính với nhau và dùng port 25. – Công cụ liệt kê SMTP • NetScanTools Pro. Liệt kê DNS DNS(Domain Name Server) là hệ thống dùng để phân giải tên miền dùng port 53. – Liệt kê DNS Zone Transfer • Sử dụng lệnh nslookup để xác đinh máy chủ DNS và hồ sơ của một mạng mục tiêu.Kẻ tấn công có thê thu thập được các thông tin giá trị như máy chủ DNS, tên máy chủ, tên người dùng,…v..v • Sử dụng công cụ Men & Mice Suite 07/11/13 15/13
- NỘI DUNG CHÍNH 07/11/13 16/13
- NỘI DUNG CHÍNH 07/11/13 17/13
- NỘI DUNG CHÍNH Liệt kê thử nghiệm phòng chống Là một quá trình kiểm tra về khả năng phòng chống của một máy chủ hoặc một hệ thống mạng trước các cuộc tấn công của hacker bằng cách giả lập các cuộc tấn công. Quá trình này nhằm kiểm tra khả năng phòng chống của hệ thống/ứng dụng đối với các cuộc tấn công, từ đó xác định các điểm yếu t ừ việc cấu hình hông chính xác hoặc sự thiếu xót của người quản trị mạng cũng như các lỗ hổng của hệ thống. 07/11/13 18/13
- KẾT LUẬN • Liệt kê là một trong ba bước để bắt đầu để tìm hiểu về hệ thống mạng muốn tấn công, nó giúp ta trích xuất được tên người dùng, tên máy chủ, tài nguyên mạng, chia sẻ, các thiết bị dịch vụ từ một hệ thống mạng. • Sau khi liệt kê ta sẽ hình thành được cách tấn công, mục tiêu, đối tượng tấn công. • Để không bị tấn công thì hệ thống của chúng ta sẽ phải cập nhập các bản vá lỗi, thiết lập các chính sách, đồng thời tiến hành mô phỏng tự tấn công hệ thống để tìm ra điểm yếu của hệ thống mạng, và trên hết là ý thức của người sử dụng mạng. • Trong quá trình thực hiện đồ án này, em đã biết thêm về các cách thăm dò hệ thống mạng cũng như các biện pháp đối phó, giúp ích rất nhiều trong việc bảo vệ một hệ thống mạng. 07/11/13 19/15
- TÀI LIÊU THAM KHAO ̣ ̉ • [1] CEH toàn tập tiếng việt do VSIC biên soạn. • [2] Slide tiếng anh CEH toàn tập. • http://ceh.vn • http://hvaonline.net • http://tailieu.vn 07/11/13 20/15
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Giáo trình về môn Corel DRAW
111 p | 420 | 181
-
MÔN HỌC/MÔĐUN: MẠNG CĂN BẢN (Bài tập lớn 01)
3 p | 396 | 118
-
Hướng dẫn Photoshop: Làm dây chuyền
22 p | 486 | 111
-
Giáo trình An toàn và bảo mật thông tin: Phần 1
85 p | 540 | 93
-
Giáo trình An toàn và bảo mật thông tin: Phần 2
60 p | 475 | 86
-
Đề thi môn đồ họa máy tính
4 p | 454 | 83
-
Mẫu trình bày
13 p | 185 | 51
-
TÀI LIỆU MÔN HỌC PHÂN TÍCH VÀ THIẾT KẾ HTTT THEO UML
122 p | 96 | 14
-
Đề cương bài giảng học phần An ninh mạng
6 p | 124 | 10
-
Những điều căn bản về bảo mật phần mềm cho quản lý lập trình phần mềm
8 p | 82 | 9
-
Tài liệu dạy học môn Tin học (Trình độ: Trung cấp): Phần 2 - Tổng cục Giáo dục nghề nghiệp
91 p | 38 | 7
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn