Báo cáo An toàn thông tin: Tìm hiểu kĩ thuật tấn công và phòng thủ Scanning

16 41 0
Báo cáo An toàn thông tin: Tìm hiểu kĩ thuật tấn công và phòng thủ Scanning

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Học Viện Kỹ Thuật Quân Sự GV: Trần Hồng Quang Đề Tài: Tìm Hiểu Kỹ Thuật Tấn Cơng Và Phịng Thủ Scanning Thành viên : Nguyễn Thành Đạt - KTPM16 Chử Đức Thực- KTPM16 Học Viện Kỹ Thuật Quân Sự GV: Trần Hồng Quang Kỹ Thuật Tấn Công Scanning Nguyễn Thành Đạt – KTPM16 Nội Dung Giới Thiệu Về Kỹ Thuật Scanning Phân Loại Kỹ Thuật Scanning Sử Dụng Công Cụ Nmap Nguyễn Thành Đạt – KTPM16 Giới Thiệu Scanning Các công mạng thường bắt đầu công quét cổng, mà kẻ cơng sử dụng để tìm lỗ hổng khai thác hệ thống nhắm làm mục tiêu.    Qua việc Scanning ta thu thập Địa Chỉ IP Hệ Điều Hành Cấu Trúc Hệ Thống Các Chương Trình, Dịch Vụ Nào Đang Chạy Trên Máy Tính Nguyễn Thành Đạt – KTPM16 Phân Loại Port Scanning Network Scanning Vulnerability Scanning Nguyễn Thành Đạt – KTPM16 Port Scanning Port scanning trình xác định cổng TCP/IP mở có sẵn hệ thống Công cụ Port scanning cho phép hacker tìm hiểu dịch vụ có sẵn hệ thống định Mỗi dịch vụ hay ứng dụng máy tính kết hợp với số cổng thơng dụng Ví dụ, cơng cụ qt xác định cổng 80 mở cho web sever chạy Hacker cần phải biết rõ với số cổng thông dụng Nguyễn Thành Đạt – KTPM16 Network Scanning Network scanning quy trình để xác định máy chủ hoạt động mạng, để cơng chúng đánh giá an ninh mạng Máy chủ xác định IP cá nhân chúng Các công cụ network-scanning cố gắng xác định tất máy chủ trực tiếp trả lời mạng địa IP tương ứng chúng Nguyễn Thành Đạt – KTPM16 Vulnerability Scanning Vulnerability scanning trình chủ động xác định lỗ hổng hệ thống máy tính mạng Thơng thường, máy qt lỗ hổng xác định hệ điều hành số phiên bản, bao gồm gói dịch vụ cài đặt Sau đó, máy quét lỗ hổng xác định điểm yếu, lỗ hổng hệ điều hành.Trong giai đoạn cơng sau đó, hacker khai thác điểm yếu để đạt quyền truy cập vào hệ thống, lỗ hổng Nguyễn Thành Đạt – KTPM16 Kỹ Thuật Scanning Mục Tiêu Tấn Cơng Dị địa IP Phát hệ thống hoạt động Những cổng dịch vụ Hệ điều hành …… Nguyễn Thành Đạt – KTPM16 Các Bước Tấn Công Vào Hệ Thống Nguyễn Thành Đạt – KTPM16 Các bước công vào hệ thống - check for live system: Kiểm tra thử hệ thống sống hay chết - check for open port: Kiểm tra xem thử hệ thống có mở Port khơng - Identify service: Kiểm tra, nhận dạng xem có dịch vụ chạy hay không - Banner Grabbing/OS Fingerprinting: Kĩ thuật lấy thông tin phiên HDH hệ thông mục tiêu - Scan for Vulnerable: Scan lỗi website để khai thác - Draw Network Diagram of Vulnerable host: Dựng biểu đồ hệ thống mạng sau phát lỗi host - Prepare proxiec: Giả danh, chuẩn bị cơng kích - Attack: Tấn cơng Nguyễn Thành Đạt – KTPM16 Sử dụng công cụ Nmap -Nmap tiện ích mã nguồn mở miễn phí dung để khai thác thông tin mạng kiểm tra bao mật -Nmap sử dụng kỹ thuật sét cờ gói IP với nhiều kỹ thuật tương tác nâng cao nhằm xác định máy chủ có sẵn mạng, dịch vụ (Tên ứng dụng, Phiên bản) hoạt động -Nmap thiết kế để nhanh chóng quét mạng lớn lại đạt hiệu suất cao với máy chủ định Nguyễn Thành Đạt – KTPM16 Các tập lệnh thường sử dụng Nmap Nmap-sT Để kiểm tra post mở host Nmap-sP Để biết có host online mạng Nmap-sS-O Để phát Hệ điều hành sử dụng máy đích Nguyễn Thành Đạt – KTPM16 Nguyễn Thành Đạt – KTPM16 Nguyễn Thành Đạt – KTPM16 Nguyễn Thành Đạt – KTPM16 ...Học Viện Kỹ Thuật Quân Sự GV: Trần Hồng Quang Kỹ Thuật Tấn Công Scanning Nguyễn Thành Đạt – KTPM16 Nội Dung Giới Thiệu Về Kỹ Thuật Scanning Phân Loại Kỹ Thuật Scanning Sử Dụng Công Cụ Nmap Nguyễn... Trình, Dịch Vụ Nào Đang Chạy Trên Máy Tính Nguyễn Thành Đạt – KTPM16 Phân Loại Port Scanning Network Scanning Vulnerability Scanning Nguyễn Thành Đạt – KTPM16 Port Scanning Port scanning trình xác... Thành Đạt – KTPM16 Giới Thiệu Scanning Các công mạng thường bắt đầu công quét cổng, mà kẻ công sử dụng để tìm lỗ hổng khai thác hệ thống nhắm làm mục tiêu.    Qua việc Scanning ta thu thập Địa Chỉ

Ngày đăng: 27/02/2022, 21:30

Tài liệu cùng người dùng

Tài liệu liên quan