BÁO CÁO THỰC TẬP CHUYÊN ĐỀ Đề tài: “NGHIÊN CỨU KỸ THUẬT TẤN CÔNG MẠNG LAN VÀ GIẢI PHÁP ĐẢM BẢO AN TOÀN MẠNG LAN

57 46 0
BÁO CÁO THỰC TẬP CHUYÊN ĐỀ  Đề tài: “NGHIÊN CỨU KỸ THUẬT TẤN CÔNG MẠNG LAN VÀ GIẢI PHÁP ĐẢM BẢO AN TOÀN MẠNG LAN

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Xem nhiều tài liệu tại: http://nhasachtinhoc.blogspot.com BỘ CÔNG AN TRƯỜNG ĐẠI HỌC KỸ THUẬT – HẬU CẦN CAND KHOA CÔNG NGHỆ THÔNG TIN - - BÁO CÁO THỰC TẬP CHUYÊN ĐỀ Đề tài: “NGHIÊN CỨU KỸ THUẬT TẤN CÔNG MẠNG LAN VÀ GIẢI PHÁP ĐẢM BẢO AN TOÀN MẠNG LAN” Giảng viên hướng dẫn: ThS BÙI HỒNG ĐẠI Sinh viên thực hiện: ĐOÀN MINH TOÀN Lớp: D3B Chuyên ngành: CÔNG NGHỆ THÔNG TIN Bắc Ninh, năm 2016 Xem nhiều tài liệu tại: http://nhasachtinhoc.blogspot.com MỤC LỤC MỤC LỤC i DANH MỤC HÌNH iii DANH MỤC BẢNG v LỜI CẢM ƠN vi PHẦN MỞ ĐẦU CHƯƠNG TỔNG QUAN VỀ MẠNG CỤC BỘ 1.1 Giới thiệu mạng cục 1.1.1 Khái niệm mạng cục 1.1.2 Lịch sử phát triển mạng cục 1.1.3 Những thiết bị cấu thành mơ hình thực thi 1.2 Công nghệ Ethernet 11 1.2.1 Khái niệm công nghệ Ethernet 11 1.2.2 Lịch sử phát triển công nghệ Ethernet 12 1.2.3 Các đặc tính chung Ethernet 12 1.3 Các kỹ thuật chuyển mạch mạng LAN 15 1.3.1 Khái niệm chuyển mạch 15 1.3.2 Lịch sử phát triển hệ thống chuyển mạch 15 1.3.3 Các chế độ chuyển mạch LAN 15 CHƯƠNG TẤN CÔNG MẠNG CỤC BỘ VÀ GIẢI PHÁP PHÒNG CHỐNG 17 2.1 Tổng quan an ninh mạng 17 2.1.1 Khái niệm an ninh mạng 17 2.1.2 Hacker ảnh hưởng việc hack 17 2.1.3 Các giai đoạn công 18 2.1.4 Các loại công mạng 19 i Xem nhiều tài liệu tại: http://nhasachtinhoc.blogspot.com 2.1.5 Các đối tượng bị cơng LAN hình thức cơng phổ biến 20 2.2 Một số kiểu cơng mạng LAN cách phịng chống 21 2.2.1 Kiểu công ARP spoofing 21 2.2.2 Kiểu công DNS spoofing 24 2.2.3 Kiểu công DHCP spoofing 27 2.3 Một số giải pháp đảm bảo an toàn mạng LAN 29 2.3.1 Tường lửa (Firewall) 29 2.3.2 Công nghệ phát ngăn chặn xâm nhập mạng IDS/IPS 31 2.3.3 Mạng VLAN ảo 31 2.3.4 Mạng riêng ảo (VPN) 32 CHƯƠNG THỬ NGHIỆM TẤN CÔNG MẠNG CỤC BỘ 33 3.1 Giới thiệu hệ điều hành Backtrack R3 33 3.2 Xây dựng mơ hình thử nghiệm 36 3.3 Tiến hành công 36 3.3.1 Tấn công AR spoofing 36 3.3.2 Tấn công DHCP spoofing 42 3.3.3 Tấn công DNS spoofing 44 3.4 Đánh giá, kết luận 46 3.4.1 Đánh giá 46 3.4.2 Kết luận 47 TÀI LIỆU THAM KHẢO 48 ii Xem nhiều tài liệu tại: http://nhasachtinhoc.blogspot.com DANH MỤC HÌNH Hình 1.1 Modem việc kết nối với thiết bị khác Hình 1.2 Dồn kênh phân tín hiệu Hình 1.3 Mơ hình liên kết mạng sử dụng Repeater Hình 1.4 Đầu nối mạng qua Hub Hình 1.5 Bộ chuyển mạch (Switch) Hình 1.6 Cầu (Bridge) Hình 1.7 Router việc kết nối mạng Hình 1.8 Kết nối mạng sử dụng Brouter Hình 1.9 Lay Switch Hình 1.10 Cấu trúc mạng hình Hình 1.11 Cấu trúc mạng hình tuyến 10 Hình 1.12 Cấu trúc mạng dạng vịng 11 Hình 1.13 Cấu trúc khung tin Ethernet 12 Hình 2.1 Các giai đoạn công 18 Hình 2.2 Vị trí ARP 21 Hình 2.3 Cách thức hoạt động ARP 22 Hình 2.4 Cách thức cơng ARP spoofing 23 Hình 2.5 Hoạt động DNS 25 Hình 2.6 Tấn cơng giả mạo DNS phương pháp giả mạo DNS ID 26 Hình 2.7 Hoạt động DHCP 28 Hình 2.8 Firewall cứng 30 Hình 2.9 Firewall mềm 30 Hình 3.1 Giao diện Backtrack R3 34 iii Xem nhiều tài liệu tại: http://nhasachtinhoc.blogspot.com Hình 3.2 Các cơng cụ Backtrack R3 34 Hình 3.3 Mơ hình thử nghiệm cơng phịng thủ 36 Hình 3.4 Địa MAC bên máy nạn nhân 37 Hình 3.5 Địa MAC bên máy cơng 37 Hình 3.6 Chọn Network interface 38 Hình 3.7 Giao diện sau chọn cổng interface 38 Hình 3.8 Danh sách Hosts sau quét 39 Hình 3.9 Chọn kiểu công ARP poisoning 39 Hình 3.10 Bắt đầu công ARP poisonning 40 Hình 3.11 Kiểm tra địa MAC bên máy nạn nhân 40 Hình 3.12 Telnet vào Server từ máy nạn nhân 41 Hình 3.13 Thơng tin bắt bên máy công công arp spoofing 41 Hình 3.14 Telnet đến Server máy cơng 42 Hình 3.15 Chọn chức công Dhcp spoofing 43 Hình 3.16 Điền thơng tin Server 43 Hình 3.17 Thơng tin bắt bên máy cơng cơng Dhcp spoofing 44 Hình 3.18 Sửa tập tin etter.dns 45 Hình 3.19 Khởi động dns_spoof 45 Hình 3.20 Trang web thegioitinhoc.vn bị điều hướng 46 iv Xem nhiều tài liệu tại: http://nhasachtinhoc.blogspot.com DANH MỤC BẢNG Bảng 1.1 Các loại mạng Ethernet 14 Bảng 3.1 Thời gian phát hành phiên Backtrack 33 v Xem nhiều tài liệu tại: http://nhasachtinhoc.blogspot.com LỜI CẢM ƠN Sau thời gian học tập, nghiên cứu với giúp đỡ quý báu thầy giáo, giáo, em hồn thành báo cáo đề tài kết thúc học phần môn Thực tập chuyên đề Hoàn thành báo cáo này, cho phép em bày tỏ lời cảm ơn tới thầy cô giáo khoa Công nghệ thông tin trường Đại học Kỹ thuật - Hậu cần CAND giúp đỡ em hoàn thiện báo cáo Đồng thời, em gửi lời cảm ơn đặc biệt dẫn tận tình thầy Bùi Hồng Đại suốt trình nghiên cứu thực đề tài Tuy vậy, thời gian có hạn kinh nghiệm cịn hạn chế nên báo cáo không tránh khỏi thiếu sót, hạn chế định Vì vậy, em mong nhận bảo, đóng góp ý kiến thầy để em có điều kiện bổ sung, nâng cao kiến thức thân Em xin chân thành cảm ơn! Bắc Ninh, ngày 22 tháng 06 năm 2016 SINH VIÊN THỰC HIỆN Đoàn Minh Toàn vi Xem nhiều tài liệu tại: http://nhasachtinhoc.blogspot.com PHẦN MỞ ĐẦU Tính cấp thiết chun đề Cơng nghệ thơng tin ngày đóng vai trị quan trọng lĩnh vực đời sống nói chung mặt cơng tác lực lượng Cơng an nói riêng Với nhu cầu trao đổi thông tin, bắt buộc quan, tổ chức phải hồ vào mạng tồn cầu Internet An tồn bảo mật thơng tin vấn đề quan trọng hàng đầu, thực kết nối mạng nội quan, doanh nghiệp, tổ chức với Internet Ngày nay, biện pháp an tồn thơng tin cho máy tính cá nhân mạng nội nghiên cứu triển khai Tuy nhiên, thường xuyên có mạng bị cơng, có tổ chức bị đánh cắp thông tin, gây nên hậu vô nghiêm trọng Không vụ công tăng lên nhanh chóng mà phương pháp cơng liên tục hồn thiện Điều phần nhân viên quản trịhệ thống ngày đề cao cảnh giác Vì việc kết nối mạng nội quan tổ chức vào mạng Internet mà khơng có biện pháp đảm bảo an ninh xem tự sát Trong công tác Công an, việc nghiên cứu kỹ thuật cơng, phịng thủ, giải pháp đảm bảo an tồn mạng nơi có vai trị quan trọng Qua kiểm tra hệ thống mạng máy tính Bộ Cơng an, phận an tồn thơng tin phát nhiều thiết bị kết nối mạng có lỗ hổng an ninh cho phép hacker phần mềm gián điệp xâm nhập Sự tồn lỗ hổng an ninh gây hậu như: làm lộ lọt thông tin, điểm yếu để hacker phần mềm gián điệp công máy tính khác mạng.v.v Ngồi ra, nhiều đơn vị sử dụng đường điện thoại để tổ chức kết nối mạng cho máy tính xa, tạo lỗ hổng an ninh lớn mạng máy tính Bộ Cơng an Xuất phát từ lý em định lựa chọn sâu phân tích nghiên cứu đề tài “Nghiên cứu kỹ thuật công mạng LAN xây dựng giải pháp đảm bảo an toàn mạng LAN” Mục tiêu chuyên đề - Tìm hiểu tổng quan mạng LAN - Nghiên cứu số kỹ thuật cơng mạng LAN xây dựng cách phịng chống công - Đề xuất số giải pháp đảm bảo an tồn mạng LAN - Xây dựng mơ hình thử nghiệm triển khai số biện pháp công phòng chống Phạm vi nghiên cứu chuyên đề Xem nhiều tài liệu tại: http://nhasachtinhoc.blogspot.com Tổng quan mạng LAN, số kỹ thuật công mạng LAN cách phòng chống Đối tượng nghiên cứu Kỹ thuật cơng mạng LAN, cách phịng chống giải pháp đảm bảo an tồn Để phục vụ trình nghiên cứu cần áp dụng phương pháp sau: + Nghiên cứu tài liệu + Khai thác sử dụng phần mềm máy tính + Phương pháp thực nghiệm Nội dung nghiên cứu chuyên đề gồm - Nghiên cứu tổng quan mạng LAN - Nghiên cứu số kỹ thuật công mạng LAN phổ biến - Nghiên cứu cách phòng chống xây dựng giải pháp đảm bảo an toàn mạng LAN - Xây dựng thử nghiệm số kỹ thuật công phòng chống Cấu trúc báo cáo gồm chương: Chương Tổng quan mạng cục Chương Một số kỹ thuật công mạng LAN cách phịng chống Chương Thử nghiệm cơng mạng cục Xem nhiều tài liệu tại: http://nhasachtinhoc.blogspot.com CHƯƠNG TỔNG QUAN VỀ MẠNG CỤC BỘ 1.1 Giới thiệu mạng cục 1.1.1 Khái niệm mạng cục - Định nghĩa mạng cục bộ: LAN (Local Area Network) hay cịn gọi mạng máy tính cục hệ thống mạng dùng để kết nối máy tính phạm vi nhỏ (nhà ở, phịng làm việc, trường học,…) Các máy tính mạng LAN chia sẻ tài nguyên với nhau, mà điển hình chia sẻ tập tin, máy in, máy quét số thiết bị khác [1] - Mục đích mạng cục bộ: + Liên lạc với + Chia sẻ thông tin + Chia sẻ tài nguyên 1.1.2 Lịch sử phát triển mạng cục Vào năm 80, với xuất PC, người sử dụng thấy họ thỏa mãn phần lớn nhu cầu tính tốn họ mà khơng cần tới máy tính lớn Việc tính tốn xử lý độc lập ngày phát triển vai trò xử lý tập trung ngày giảm dần Trong vòng 15 năm qua, LAN trở thành cơng cụ có ý nghĩa chiến lược hoạt động tổ chức, doanh nghiệp Sau đó, LAN tiêu chuẩn cho phép nối PC khác để hoạt động lợi ích chung xuất - LAN hệ thứ nhất: LAN hệ thứ nối máy để bàn với để chia sẻ tài nguyên Tiếp theo đó, LAN nối với để tạo thành liên mạng cách sử dụng Hub, Bridge Router Mạng doanh nghiệp với chi nhánh xa hình thành thông qua việc sử dụng Router với đường xa có tốc độ 64 Kbps, đường truyền Leased Line (đường thuê riêng) X.25 Các mạng LAN loại sử dụng chung môi trường truyền, có nghĩa đường cáp dùng để truyền liệu máy tính - LAN hệ thứ hai: Thế hệ đặc trưng công nghệ chuyển mạch đa dịch vụ (Multimedia) trước hiểu phương tiện truyền dẫn khác cáp đồng xoắn, cáp đồng trục, cáp quang Gần đây, multimedia hiểu đa dịch vụ: liệu, thoại hình ảnh Xem nhiều tài liệu tại: http://nhasachtinhoc.blogspot.com 3.2 Xây dựng mơ hình thử nghiệm Hình 3.3 Mơ hình thử nghiệm cơng phịng thủ Xây dựng mơ hình mạng LAN máy ảo VMWare: - Máy nạn nhân (Victim): Cài đặt Window XP Professional - Server: Cài đặt CentOS 6.5 cấu hình Telnet để User mạng Lan truy cập được, user có tài khoản riêng để đăng nhập vào Server để truy cập nội dung thư mục, tệp tin lưu Server [2] - Máy công (Hacker): Cài đặt hệ điều hành Backtrack R3 3.3 Tiến hành công 3.3.1 Tấn công AR spoofing Bước ta kiểm tra MAC Gate way bên máy nạn nhân bên máy công: 36 Xem nhiều tài liệu tại: http://nhasachtinhoc.blogspot.com Hình 3.4 Địa MAC bên máy nạn nhân Hình 3.5 Địa MAC bên máy cơng 37 Xem nhiều tài liệu tại: http://nhasachtinhoc.blogspot.com Tiếp theo bên máy công sổ Terminal ta gõ dịng lênh: ettercap –gtk để khởi động chương trình Ettercap Lần lượt chọn: Sniff -> Unified Sniffing… (hoặc Shift + U) -> Trong hộp thoại ettercap Input mục Network interface chọn eth0 -> nhấn nút OK: Hình 3.6 Chọn Network interface Hình 3.7 Giao diện sau chọn cổng interface Chọn Hosts -> Scan for hosts (Ctr + S) để quét địa máy, sau quét xong chọn Hosts list để xem kết quả: 38 Xem nhiều tài liệu tại: http://nhasachtinhoc.blogspot.com Hình 3.8 Danh sách Hosts sau quét Tiếp theo ta chọn Mitm -> ARP poisonning… Để chọn kiểu công đầu độc ARP Hình 3.9 Chọn kiểu cơng ARP poisoning 39 Xem nhiều tài liệu tại: http://nhasachtinhoc.blogspot.com Cuối chọn Start -> Start sniffing (Ctr + W) để bắt đầu cơng Hình 3.10 Bắt đầu cơng ARP poisonning Sang bên máy nan nhân ta kiểm tra địa MAC Hình 3.11 Kiểm tra địa MAC bên máy nạn nhân 40 Xem nhiều tài liệu tại: http://nhasachtinhoc.blogspot.com Quan sát rõ ràng địa MAC gateway bị thay đổi đồng thời bảng địa MAC bên máy nạn nhân có chèn thêm địa bên máy công, hai địa sử dụng chung địa MAC Ta thử từ máy công sử dụng giao thức Telnet truy cập vào Server: Telnet 172.27.0.130 Đăng nhập vào Server tài khoản mà Server cấp cho máy nạn nhân truy cập vào thư mục, tập tin mà máy nạn nhân lưu Server Hình 3.12 Telnet vào Server từ máy nạn nhân Quan sát bên máy cơng Hình 3.13 Thơng tin bắt bên máy công công arp spoofing 41 Xem nhiều tài liệu tại: http://nhasachtinhoc.blogspot.com Như bên máy công bắt tài khoản mật máy nạn nhân Telnet vào Server Thử nghiệm Telnet đến Server từ máy công tài khoản, mật vừa thu thập được: USER: toan, PASS: binhdinh Hình 3.14 Telnet đến Server máy công Máy cơng đăng nhập thành cơng, máy cơng truy cập vào thư mục, tập tin tương tự máy nạn nhân, từ đánh cắp thông tin tài liệu quan trọng nạn nhân 3.3.2 Tấn công DHCP spoofing Trên Server CentOs 6.5 ta cấu hình DHCP Server Cấp phát địa cho client từ 172.27.0.128 đến 172.27.0.135 Ta khởi động chương trình Ettercap máy công Quét Hosts qua cổng eth0 Chọn Mitm -> DHCP spoofing để chọn kểu công DHCP spoofing 42 Xem nhiều tài liệu tại: http://nhasachtinhoc.blogspot.com Hình 3.15 Chọn chức cơng Dhcp spoofing Sau chọn kiểu công Dhcp spoofing Xuất hộp thoại Server Information điền thơng tin Server vào Hình 3.16 Điền thơng tin Server 43 Xem nhiều tài liệu tại: http://nhasachtinhoc.blogspot.com Cuối ta chọn Start -> Start sniffing để bắt đầu công Bên máy nạn nhân ta truy cập Telnet vào Server tài khoản Quan sát bên máy cơng: Hình 3.17 Thơng tin bắt bên máy công công Dhcp spoofing 3.3.3 Tấn cơng DNS spoofing Mục đích cơng: Khi máy nạn nhân truy câp vào trang Wed bị máy công điều hướng sang trang Wed khác cụ thể: Khi máy nạn nhân truy cập vào trang thegioitinhoc.vn (address: 112.213.89.45) bị máy công điều hướng sang trang msn.com (address: 23.101.169.141) Ta sửa file etter.dsn hình: 44 Xem nhiều tài liệu tại: http://nhasachtinhoc.blogspot.com Hình 3.18 Sửa tập tin etter.dns Sau sửa tập tin etter.dns xong nhấn Ctr + X chọn Y để lưu file lưu lại Khởi động chương trình Ettercap quét tìm Host Chọn chức Arp poisoning, tiếp vào Plugins chọn dns_spoof: Hình 3.19 Khởi động dns_spoof 45 Xem nhiều tài liệu tại: http://nhasachtinhoc.blogspot.com Vào Sniff -> Start sniffing (Ctr + W) để bắt đầu công, quan sat bên máy nạn nhân Hình 3.20 Trang web thegioitinhoc.vn bị điều hướng Quan sát bên máy nạn nhân truy cập vào trang wed thegioitinhoc.vn bị điều hướng sang trang wed khác trang msn.com 3.4 Đánh giá, kết luận 3.4.1 Đánh giá 3.4.1.1 Ưu điểm - Trong thời gian nghiên cứu tìm hiểu đề tài “Nghiên cứu kỹ thuật công mạng LAN xây dựng giải pháp đảm bảo an toàn mạng LAN ”, em đạt số kết sau: + Tìm hiểu cụ thể mạng LAN thành phần cấu tạo mơ hình thực thi phổ biến + Tìm hiểu sơ lược hacker phương pháp công mạng LAN + Đưa số phương pháp công phổ biến cách thức phòng trống 46 Xem nhiều tài liệu tại: http://nhasachtinhoc.blogspot.com 3.4.1.2 Nhược điểm - Tuy em cố gắng để hoàn thành tốt đề tài hạn chế cần khắc phục sau : + Chưa đưa đầy đủ loại hình cơng cách thức phịng chống cách đầy đủ chi tiết + Chưa đưa nhiều demo cách thức cơng phịng thủ + Chưa sâu vào tìm hiểu mơ hình WLAN chủ yếu nói mơ hình LAN 3.4.2 Kết luận - Từ ưu nhược điểm đưa để vào nghiên cứu sâu rộng em thấy đề tài cần phát triển mặt sau: + Đi vào tìm hiểu kiến thức tảng wireless LAN để từ tìm hiểu cách thức công wireless LAN đưa giải pháp phịng chống + Tìm hiểu rộng loại hình cơng mơ hình mạng LAN giải pháp phịng chống loại cơng + Tìm hiểu sâu rộng công cụ công mạng LAN xu hướng hacker từ bên ngồi cơng vào mạng nội 47 Xem nhiều tài liệu tại: http://nhasachtinhoc.blogspot.com TÀI LIỆU THAM KHẢO [1] Tập giảng mạng máy tính – Thầy Đỗ Đặng Việt Khoa [2] Giáo trình quản trị mạng máy tính – Thầy Hà Quốc Trung Website [3] https://vi.wikipedia.org/ 48 Xem nhiều tài liệu tại: http://nhasachtinhoc.blogspot.com NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… Giáo viên hướng dẫn (Kí ghi rõ họ tên) Thượng úy Bùi Hồng Đại Xem nhiều tài liệu tại: http://nhasachtinhoc.blogspot.com ... tin kh? ?c khung + C? ?c trạm kh? ?c sau so sánh địa b? ?? qua không tiếp t? ?c xử lý khung - C? ?c khung Broadcast C? ?c khung Broadcast c? ? địa MAC đích FF-FF-FF-FF-FF-FF (48 bit 1) Khi nhận khung này, không... gian phát hành phiên Backtrack Thời gian phát hành Phiên 05/02/2006 Backtrack v.1.0 Beta 26/05/2006 Backtrack v.1.0 06/03/2007 Backtrack final 19/06/2008 Backtrack final 09/01/2010 Backtrack... http://nhasachtinhoc.blogspot.com 1.3.3.2 Chuyển mạch (Cut-through Switching) C? ?c chuyển mạch hoạt động nhanh so với chuyển mạch lưu chuyển B? ?? chuyển mạch đ? ?c địa đích phần đầu khung tin chuyển khung

Ngày đăng: 15/01/2022, 08:37

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan