1. Trang chủ
  2. » Luận Văn - Báo Cáo

BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ

116 108 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

LỜI NÓI ĐẦU Lý do em chọn đề tài này là mong muốn được nội dung đề tài của em sẽ xuất hiện trong các buổi học về an toàn, an ninh mạng cho các sinh viên khóa sau của trường đại học Điện lực. Với những nội dung về tấn công mạng luôn là một sự hấp dẫn với những sinh viên khoa CNTT chúng em. An ninh mạng là một chiến lược được một công ty sử dụng để bảo vệ tài sản kỹ thuật số khỏi bị tấn công. Các chiến lược có thể bao gồm công nghệ, quy trình và các biện pháp bảo mật khác cho hệ thống, thiết bị và dữ liệu. Trong khi các cơ sở về hạ tầng an ninh mạng đã phát triển để thấy được sự tiến triển của các mối đe dọa công nghệ, triển khai.Tuy nhiên thì các tổ chức tư vấn hệ thống mạng an toàn thông tin phân tích cho thấy rằng số lượng các mối đe dọa đáng kể thì hoàn toàn bỏ qua. Với mục đích làm rõ các kiến thức đã được học và được sự hỗ trợ từ thầy hướng dẫn, em xin thực hiệnmô phỏng các cuộc tấn công hệ thống mạng và sau đó sẽ thực hiện các giải pháp phòng vệ.

LIÊN MINH HỢP TÁC XÃ VIỆT NAM TRƯỜNG CAO ĐẲNG KINH TẾ - KỸ THUẬT TRUNNG ƯƠNG BÁO CÁO THỰC TẬP TỐT NGHIỆP MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ Giáo viên hướng dẫn Họ tên sinh viên Lớp Địa điểm thực tập : : : : Vũ Thị Thu Hiền PHẠM THỊ HƯỜNG CN1MBK11 CÔNG TY CỔ PHẦN TRUYỀN THÔNG VÀ CƠNG NGHỆ ICHIP MỤC LỤC LỜI NĨI ĐẦU CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1.1 Giới thiệu An ninh mạng 1.2 Các nguy ảnh hưởng đến an toàn mạng .3 1.3 Các kỹ thuật công mạng 1.3.1.Tấn công phần mềm độc hại (Malware attack) 1.3.2 Tấn công giả mạo (Phishing attack) 1.3.4 Tấn công từ chối dịch vụ (DoS DDoS) 1.3.6 Khai thác lỗ hổng Zero-day (Zero day attack) 1.3.7 Các loại khác .6 CHƯƠNG 2: KỸ THUẬT TẤN CÔNG DOS / DDOS .7 2.1 Định nghĩa DOS / DDOS 2.2 Tìm hiểu DoS 2.2.1 Mục đích cơng DoS .8 2.2.2 Mục tiêu mà kẻ công thường sử dụng công DoS .9 2.2.3 Tấn công DoS 2.2.4 Các dạng công DoS .9 2.3 Tấn công DDoS .13 2.3.1 Các đặc tính cơng DDoS 14 2.3.2 Tấn công DDoS ngăn chặn hoàn toàn .15 2.3.3 Kiến trúc tổng quan DDoS attack-network 15 CHƯƠNG 3: CÁC PHẦN MỀM VÀ CÔNG CỤ CẦN CÀI ĐẶT 17 3.1 Vmware Workstation 16.2.1 17 3.1.1 Giới thiệu 17 3.1.2 Tính phần mềm tạo máy ảo VmwareWorkstation 18 3.2 Giới thiệu EVE-NG 21 3.2.1 Khái niệm 21 3.2.2 Một số ưu điểm vượt trội EVE-NG .22 3.3 Hệ điều hành Kali-Linux 22 3.3.1 Kali Linux gì? 22 3.3.2 Cách để sử dụng hệ điều hành Kali Linux .24 3.3.3 Đặc điểm giúp cho Kali Linux bật .25 3.3.4 Ưu điểm nhược điểm 25 CHƯƠNG 4: MÔ PHỎNG CÁC KỸ THUẬT TẤN CÔNG HỆ THỐNG MẠNG VÀ GIẢI PHÁP PHÒNG VỆ 27 4.1 SYN-Flood .27 4.2 MAC-Overflow 41 4.3 DHCP Starvation and Rogue Server Attack 49 4.4 VLAN Hopping 58 4.5 STP Attack 68 4.6 Access-Cracking 75 4.7 ARP-Poisoning 81 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 88 TÀI LIỆU THAM KHẢO 89 MỤC LỤC Y Hình 2.1 : Mơ hình DDOS Hình 2.2: Tấn cơng Smurf sử dụng gói ICMP làm ngập giao tiếp khác 10 Hình 2.3 : Mơ hình bắt tay ba bước 12 Hình 2.4 : Tấn công DDoS .13 Hình 2.6 : Sơ đồ phân loại kiểu cơng DDoS 16 Hình 3.1 : Demo công DoS 25 Hình 3.20 : Giải pháp cơng DoS 38 Hình 3.21 : Giải pháp cơng DoS 39 Hình 3.22 : Giải pháp công DoS 41 Hình 4.2 : Sơ đồ bảng MAC .43 Hình 4.3 : Demo cơng MAC Flooding 43 Hình 4.9 : Giải pháp với công MAC Flooding .48 Hình 4.13 : Sơ đồ lab cơng DHCP 52 Hình 4.14 : Demo công DHCP 53 Hình 4.23 : Giải pháp phịng vệ 58 Hình 4.27 : Sơ dồ lab cơng VLAN Hopping 62 Hình 4.28 : Demo cơng VLAN Hopping .62 Hình 4.41 : Giải pháp phòng vệ VLAN Hopping 65 Hình 4.43 : Sơ đồ lab cơng STP 67 Hình 4.44 : Demo cơng STP 68 Hình 4.27 : Sơ dồ lab công VLAN Hopping 70 Hình 4.51 : Sơ đồ lab cơng Access-Cracking .73 Hình 4.52 : Demo cơng Access-Cracking 74 Hình 4.61 : Sơ đồ lab cơng ARP-Poisoning 81 Hình 4.62 : Demo công ARP-Poisoning .81 LỜI NÓI ĐẦU Lý em chọn đề tài mong muốn nội dung đề tài em xuất buổi học an toàn, an ninh mạng cho sinh viên khóa sau trường đại học Điện lực Với nội dung công mạng hấp dẫn với sinh viên khoa CNTT chúng em An ninh mạng chiến lược công ty sử dụng để bảo vệ tài sản kỹ thuật số khỏi bị cơng Các chiến lược bao gồm cơng nghệ, quy trình biện pháp bảo mật khác cho hệ thống, thiết bị liệu Trong sở hạ tầng an ninh mạng phát triển để thấy tiến triển mối đe dọa cơng nghệ, triển khai.Tuy nhiên tổ chức tư vấn hệ thống mạng an tồn thơng tin phân tích cho thấy số lượng mối đe dọa đáng kể hồn tồn bỏ qua Với mục đích làm rõ kiến thức học hỗ trợ từ thầy hướng dẫn, em xin thực mô công hệ thống mạng sau thực giải pháp phịng vệ CHƯƠNG 1: TỞNG QUAN VỀ AN NINH MẠNG 1.1 Giới thiệu An ninh mạng An ninh mạng ngày trở nên quan trọng điện thoại thơng minh, máy tính máy tính bảng phần thiếu công việc hàng ngày sống cá nhân Mức độ phụ thuộc vào công cụ trực tuyến khía cạnh khác hoạt động kinh doanh – từ mạng xã hội tiếp thị qua email đến lưu trữ liệu nhân viên khách hàng đám mây – đặt nhu cầu bổ sung cho việc bảo vệ thông tin quý giá này.[2] Sự phụ thuộc vào công cụ số khiến nhiều doanh nghiệp gặp rủi ro từ công mạng Kiến thức vững an ninh mạng chìa khóa đây, công không ngừng phát triển ngày tinh vi Nạn nhân cơng mạng có nguy cơ:  Mất liệu nhạy cảm  Tổn thất tài trộm cắp liệu  Chi phí cao cho việc khơi phục liệu bị đánh cắp  Mất danh tiếng  Đóng cửa (trong trường hợp nghiêm trọng) Với phát triển việc sử dụng internet, công cụ trực tuyến thiết bị liên quan, tội phạm mạng lan rộng doanh nghiệp Vì an ninh mạng khơng có giải pháp chung cho tất cả, bạn cần xem xét lĩnh vực khác có liên quan đến doanh nghiệp bạn, liệu bạn nơi lưu trữ trực tuyến Các loại an ninh mạng quan trọng mà công ty tập trung xây dựng tuyến phòng thủ vững nên là:  Network security – Bảo vệ chống lại việc truy cập trái phép vào sở hạ tầng nội bộ, thường cung cấp quản trị viên mạng, người thực sách mật thơng tin đăng nhập mạnh, tường lửa, mã hóa phần mềm chống vi-rút  App security – Các cập nhật thử nghiệm thường xuyên bảo vệ ứng dụng bạn khỏi mối đe dọa  Information and data security – Mạng ứng dụng lưu trữ liệu cần bảo vệ bổ sung thêm  Endpoint protection – giảm rủi ro truy cập từ xa  Cloud security – phần mềm giám sát bảo vệ liệu lưu trữ đám mây  Mobile security and IoT – điện thoại thông minh, máy tính bảng thiết bị khác kết nối với Internet Vạn vật (Internet of Things; ioT) có nhu cầu an toàn cụ thể khác  Business continuity planning and emergency recovery – Mọi doanh nghiệp cần có kế hoạch dự phịng trường hợp xảy công hack, thảm họa thiên nhiên kiện khác đe dọa đến an ninh mạng 1.2 Các nguy ảnh hưởng đến an tồn mạng Có nhiều loại cơng mạng cơng khai âm thầm – hai thiết kế để làm gián đoạn hoạt động kinh doanh doanh nghiệp theo cách khác Khi ngày có nhiều cơng ty nhận thức tầm quan trọng việc bảo vệ tài nguyên họ thực đào tạo an ninh mạng, tin tặc tội phạm mạng phát triển hình thức công khác ngày tinh vi Bằng cách cập nhật kiến thức mình, bạn bảo vệ doanh nghiệp khỏi chúng tốt Có năm loại cơng mạng phổ biến nhất:  Malware lỗ hổng hệ thống bảo vệ mạng bạn, chẳng hạn phần mềm gián điệp, phần mềm tống tiền vi rút  Phishing – Là tin nhắn độc hại (thường email) chứa liên kết độc hại mà nhấp vào, chúng gửi quyền truy cập vào thông tin nhạy cảm  Denial of Service (DoS) – Tin tặc tràn ngập mạng hệ thống bạn với nhiều thông tin dư thừa nhằm làm tải buộc hệ thống bạn phải dừng lại  Man in the middle (MitM) – tội phạm mạng làm gián đoạn kết nối, thường qua mạng wi-fi công cộng không an tồn sau đánh cắp liệu nhạy cảm  Zero-day attack – cơng phổ biến xảy ngày nhiều việc công bố cập nhật vá bảo mật cài đặt Những kiểu cơng mạng ảnh hưởng đến nhiều doanh nghiệp, chẳng hạn qn cà phê có mạng wi-fi khơng an tồn shop online có nguy bị công zero-day 1.3 Các kỹ thuật công mạng 1.3.1.Tấn công phần mềm độc hại (Malware attack) Tấn cơng Malware bao malware gồm hình spyware thức (phần phổ biến mềm gián điệp), ransomware (mã độc tống tiền), virus worm (phần mềm độc hại có khả lây lan nhanh) Thông thường, tin tặc công người dùng thông qua lỗ hổng bảo mật, dụ dỗ người dùng click vào đường link email (phishing) để phần mềm độc hại tự động cài đặt vào máy tính Một cài đặt thành công, malware gây ra:  Ngăn cản người dùng truy cập vào file folder quan trọng (ransomware)  Cài đặt thêm phần mềm độc hại khác  Lén lút theo dõi người dùng đánh cắp liệu (spyware)  Làm hư hại phần mềm, phần cứng, làm gián đoạn hệ thống 1.3.2 Tấn công giả mạo (Phishing attack) Phishing hình thức giả mạo thành đơn vị/cá nhân uy tín để chiếm lịng tin người dùng, thơng thường qua email Mục đích cơng Phishing thường đánh cắp liệu nhạy cảm thông tin thẻ tín dụng, mật khẩu, đơi phishing hình thức để lừa người dùng cài đặt malware vào thiết bị (khi đó, phishing cơng đoạn công malware).1.3.3.Tấn công trung gian (Man-in-themiddle attack) Tấn công trung gian (MITM), hay công nghe lén, xảy kẻ công xâm nhập vào giao dịch/sự giao tiếp đối tượng Khi chen vào thành cơng, chúng đánh cắp liệu giao dịch Loại hình xảy khi:  Nạn nhân truy cập vào mạng Wifi công cộng khơng an tồn, kẻ cơng “chen vào giữa” thiết bị nạn nhân mạng Wifi Vơ tình, thơng tin nạn nhân gửi rơi vào tay kẻ công  Khi phần mềm độc hại cài đặt thành công vào thiết bị, kẻ cơng dễ dàng xem điều chỉnh liệu nạn nhân 1.3.4 Tấn công từ chối dịch vụ (DoS DDoS) DoS (Denial of Service) hình thức cơng mà tin tặc “đánh sập tạm thời” hệ thống, máy chủ, mạng nội Hình 4.54 Demo cơng Access-Cracking Phát router mở cổng 23 telnet máy kali thực dò tài khoản mật để xâm nhập(hydra -l admin -P /usr/share/wordlists/rockyou.txt.gz telnet://192.168.229.130) : 98 Hình 4.55 Demo cơng Access-Cracking Sau dị tài khoản mật đăng nhập attacker thực telnet vào router : Hình 4.56 Demo cơng Access-Cracking 99 Telnet thành công attacker tiếp tục thực câu lệnh show để xem cổng thiết bị có thiết bị kết nối đến: Hình 4.57 Demo cơng Access-Cracking Sau hiển thị thông tin địa ip cổng router attacker tiếp tục sử dụng câu lệnh “ip route add 192.168.200.0/24 via 192.168.229.130” để dẫn đường cho máy attacker vào vùng ip 192.168.200.0/24: Hình 4.58 Demo cơng Access-Cracking 100 Sau tiếp tục làm lại việc ping –b đến gateway 192.168.200.255 để xem thiết bị trả lời: Hình 4.59 Demo cơng Access-Cracking Tiếp tục thực thám sử dụng nmap với địa ip trả lời để xem chi tiết thông tin (nmap -O -v 192.168.200.1): 101 Hình 4.60 Demo cơng Access-Cracking Từ ta biết hệ điều hành thiết bị biết thiết bị mở cổng để thực xâm nhập tiếp giống hướng dẫn 4.6.2 Giải pháp Giải pháp cho kiểu công ta thực lắp thiết bị tường lửa cấu hình luật để chặn lưu lượng trái phép truy cập vào hệ thống mạng 4.7 ARP-Poisoning 4.7.1 Lỗ hổng ARP ARP (Address Resolution Protocol) giao thức truyền thông sử dụng rộng rãi để tìm địa tầng liên kết liệu từ địa tầng mạng Khi gói tin gửi từ máy đến máy khác mạng cục bộ, địa IP dích phải giải thành địa MAC đển truyền qua tầng liên kết liệu Khi biết địa IP máy đích địa MAC cần truy cập, gói tin broadcast gửi 102 mạng nội Gói gọi ARP request Máy đích với IP ARP request trả lời với ARP reply, chứa địa MAC cho IP ARP giao thức phi trạng thái Máy chủ mạng tự động lưu trữ ARP reply mà chúng nhận được, máy khác có u cầu hay khơng Ngay mục ARP chưa hết hạn bị ghi đè nhận gói tin ARP reply Khơng có phương pháp giao thức ARP mà giúp máy xác nhận máy mà từ gói tin bắt nguồn Cơ chế hoạt động lỗ hổng cho phép ARP spoofing xảy 4.7.2 Phương thức cơng ARP-Poisoning Trong mạng máy tính, ARP spoofing, ARP poisoning, hay ARP poison routing kỹ thuật thông qua kẻ cơng giả mạo thơng điệp ARP mạng cục Mục tiêu kết hợp địa MAC kẻ công với địa IP máy chủ khác, chẳng hạn cổng mặc định (default gateway) làm cho lưu lượng truy cập dành cho địa IP gửi đến kẻ cơng ARP spoofing cho phép kẻ công chặn 103 khung liệu mạng, sửa đổi lưu lượng, dừng tất lưu lượng Thông thường công sử dụng mở đầu cho công khác, chẳng hạn công từ chối dịch vụ, công Man-in-the-middle attack, công cướp liên lạc liệu Cuộc công giới hạn mạng cục bộ.[4] Hình 4.61 Sơ dồ lab công ARP-Poisoning Theo sơ đồ ta tập trung cho thiết bị PC-2, Local-Server3 thiết bị GATE đóng vai trị máy chủ DHCP cấp phát ip Local-SERVER-3: 192.168.200.5 PC-2: 192.168.200.6 Tiếp theo từ máy Kali ta thực công ARP-Poisoning với cơng cụ Ettercap: 104 Hình 4.62 Demo cơng ARP-Poisoning Sau thực công, ta xem thông tin arp thiết bị nạn nhân thấy thiết bị địa MAC, địa MAC máy Kali: 105 Hình 4.63 Demo cơng ARP-Poisoning Hình 4.64 Demo cơng ARP-Poisoning Sau thực máy PC-2 telnet đến máy Local-Server-3: Hình 4.65 Demo cơng ARP-Poisoning 106 Từ máy kali thực nghe tài khoản mật sử dụng cơng cụ WireShark: Hình 4.66 Demo cơng ARP-Poisoning Ta thấy tài khoản mật để telnet đến LocalServer-3: Hình 4.67 Demo công ARP-Poisoning 107 4.7.3 Giải pháp Giải pháp ta sử dụng ip snooping Switch14 với mục đich chặn gói arp giả mạo kẻ cơng Cấu hình SW14 sau: Hình 4.68 Giải pháp cơng ARP-Poisoning 108 Sau cấu hình máy kali thực cơng lại xuất dịng thơng báo chặn gói ARP cổng e0/1 SW14: Hình 4.69 Giải pháp cơng ARP-Poisoning Và địa MAC thiết bị PC-2 Local-SERVER-3 khơng bị thay đổi Hình 4.70 Giải pháp cơng ARP-Poisoning Hình 4.71 Giải pháp cơng ARP-Poisoning 109 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN Những kết đạt đề tài:  Mơ mơ hình mạng thiết kế cơng cụ EVENG  Tìm hiểu lỗ hổng mặt cấu kiểu công phổ biến  Thành thạo số cơng cụ có sẵn hệ điều hành Kali Linux  Đưa giải pháp ngăn chặn công Những hạn chế:  Do kinh nghiệm thực tế chưa nhiều kiến thức lỗ hổng hạn chế chưa khai thác thêm nhiều kiểu công  Chưa vận dụng nhiều công cụ để tạo mã khai thác cơng cụ khơng có sẵn để thực cơng phịng chống Hướng phát triển tương lai: Sau thực thành thạo công cụ hệ điều hành Kali Linux trau dồi kỹ lập trình với ngơn ngữ Python hồn tồn xây dựng riêng ứng dụng trang web để sử dụng pentest cho hệ thống Hoặc tập hợp cơng cụ đánh giá an tồn thơng tin cho người dùng với mục đích học tập dễ sử dụng Qua em xin gửi lời cảm ơn thầy tận tình giúp đỡ, hướng dẫn em hoàn thành đề tài 110 Em Xin Chân Thành Cảm Ơn! 111 TÀI LIỆU THAM KHẢO [1] http://athena.edu.vn http://www.google.com.vn [2] http://www.anninhmang.com http://sinhvienit.net [3]“VulnerabilityuManagementProcess”,https://www.rapid.7.co m/fundarmentals/vulnerabilities-exploits-threats/ [4] “Pacify ARP Poisoning attack , International Jourrnal of computerApplications(0975-8887)Vlolume116 No.11,Aprial 2015 [5] “CERT Advisory CA-1996-21 TCP SYN Flooding and IP Spoofing Attacks” Camegie Mellon University Software Engineering Instute Retrieved 18 September 2019 [6] “What is a DDoS Attack” Cloudflare.Retrieved May 2020 [7]“VulnerabilityuManagementProcess”,https://www.rapid.7.co m/fundarmentals/vulnerabilities-exploits-threats/ [8] “Pacify ARP Poisoning attack , International Jourrnal of computerApplications(0975-8887)Vlolume116 No.11,Aprial 2015 [9] “CERT Advisory CA-1996-21 TCP SYN Flooding and IP Spoofing Attacks” Camegie Mellon University Software Engineering Instute Retrieved 18 September 2019 [10] “What is a DDoS Attack” Cloudflare.Retrieved May 2020 ... thông hệ thống mạng (Network Bandwidth), nhớ, ổ đĩa,  CPU Time hay cấu trúc liệu mục tiêu công DoS Tấn công vào hệ thống khác phục vụ cho mạng máy tính như: hệ thống  điều hồ, hệ thống điện, hệt... xem hệ điều hành dành cho người chuyên nghiệp Rất khó làm quen mang đến nhiều rủi ro cho người không thành thạo 31 32 CHƯƠNG 4: MÔ PHỎNG CÁC KỸ THUẬT TẤN CÔNG HỆ THỐNG MẠNG VÀ GIẢI PHÁP PHÒNG VỆ... nhật công nghệ phòng chống CHƯƠNG 2: KỸ THUẬT TẤN CÔNG DOS / DDOS 2.1 Định nghĩa DOS / DDOS Tấn công DoS kiểu công vô nguy hiểm, để hiểu ta cần phải rõ định nghĩa công DoS dạng công DoS  Tấn công

Ngày đăng: 04/04/2022, 21:45

Xem thêm:

HÌNH ẢNH LIÊN QUAN

Hình 2.2: Tấn cơng Smurf sử dụng gĩi ICMP làm ngập các giao tiếp khác. - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
Hình 2.2 Tấn cơng Smurf sử dụng gĩi ICMP làm ngập các giao tiếp khác (Trang 16)
Hình 2.6 : sơ đồ chính phân loại các kiểu tấn cơng DDoS - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
Hình 2.6 sơ đồ chính phân loại các kiểu tấn cơng DDoS (Trang 22)
 Để truy cập vào chế độ cấu hình của router ta nhập lệnh : Enable với password : Cisco - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
truy cập vào chế độ cấu hình của router ta nhập lệnh : Enable với password : Cisco (Trang 43)
Hình 3.1 1: Demo tấn cơng DoS - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
Hình 3.1 1: Demo tấn cơng DoS (Trang 45)
Hình 3.1 3: Demo tấn cơng DoS - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
Hình 3.1 3: Demo tấn cơng DoS (Trang 46)
Hình 3.17 : Demo tấn cơng DoS - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
Hình 3.17 Demo tấn cơng DoS (Trang 48)
Hình 3.18 : Demo tấn cơng DoS - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
Hình 3.18 Demo tấn cơng DoS (Trang 49)
Hình 4.5 : Demo tấn cơng MAC Flooding - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
Hình 4.5 Demo tấn cơng MAC Flooding (Trang 58)
Hình 4.1 1: Giải pháp với tấn cơng MAC Flooding - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
Hình 4.1 1: Giải pháp với tấn cơng MAC Flooding (Trang 62)
Hình 4.1 0: Giải pháp với tấn cơng MAC Flooding - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
Hình 4.1 0: Giải pháp với tấn cơng MAC Flooding (Trang 62)
Hình 4.14 Demo tấn cơng DHCP - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
Hình 4.14 Demo tấn cơng DHCP (Trang 68)
Hình 4.20 Demo tấn cơng DHCP - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
Hình 4.20 Demo tấn cơng DHCP (Trang 73)
Hình 4.22 Demo tấn cơng DHCP - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
Hình 4.22 Demo tấn cơng DHCP (Trang 75)
Sau khi cấu hình port-security ta thử tiến hành lại cuộc tấn cơng từ máy kali gửi DHCP Discover: - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
au khi cấu hình port-security ta thử tiến hành lại cuộc tấn cơng từ máy kali gửi DHCP Discover: (Trang 76)
Hình 4.26 Giải pháp phịng vệ - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
Hình 4.26 Giải pháp phịng vệ (Trang 78)
Hình 4.31 Demo tấn cơng VLAN Hopping - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
Hình 4.31 Demo tấn cơng VLAN Hopping (Trang 84)
Hình 4.34 Demo tấn cơng VLAN Hopping - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
Hình 4.34 Demo tấn cơng VLAN Hopping (Trang 85)
Hình 4.35 Demo tấn cơng VLAN Hopping - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
Hình 4.35 Demo tấn cơng VLAN Hopping (Trang 85)
Hình 4.36 Demo tấn cơng VLAN Hopping - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
Hình 4.36 Demo tấn cơng VLAN Hopping (Trang 86)
Hình 4.38 Demo tấn cơng VLAN Hopping - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
Hình 4.38 Demo tấn cơng VLAN Hopping (Trang 88)
Hình 4.44 Demo tấn cơng STP - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
Hình 4.44 Demo tấn cơng STP (Trang 96)
Hình 4.46 Demo tấn cơng STP - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
Hình 4.46 Demo tấn cơng STP (Trang 97)
Hình 4.47 Demo tấn cơng STP - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
Hình 4.47 Demo tấn cơng STP (Trang 97)
Hình 4.48 Demo tấn cơng STP - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
Hình 4.48 Demo tấn cơng STP (Trang 98)
Thực hiện cấu hình trên Switch với các lệnh sau: - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
h ực hiện cấu hình trên Switch với các lệnh sau: (Trang 99)
Hình 4.52 Demo tấn cơng Access-Cracking - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
Hình 4.52 Demo tấn cơng Access-Cracking (Trang 100)
Hình 4.56 Demo tấn cơng Access-Cracking - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
Hình 4.56 Demo tấn cơng Access-Cracking (Trang 103)
Hình 4.57 Demo tấn cơng Access-Cracking - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
Hình 4.57 Demo tấn cơng Access-Cracking (Trang 104)
Hình 4.62 Demo tấn cơng ARP-Poisoning - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
Hình 4.62 Demo tấn cơng ARP-Poisoning (Trang 109)
Sau khi cấu hình máy kali thực hiện tấn cơng lại sẽ xuất hiện các dịng thơng báo chặn gĩi ARP của cổng e0/1 SW14: - BÁO CÁO THỰC TẬP TỐT NGHIỆP: MÔ PHỎNG TẤN CÔNG HỆ THỐNG MẠNG VÀ THỰC HIỆN GIẢI PHÁP PHÒNG VỆ
au khi cấu hình máy kali thực hiện tấn cơng lại sẽ xuất hiện các dịng thơng báo chặn gĩi ARP của cổng e0/1 SW14: (Trang 113)

TỪ KHÓA LIÊN QUAN

Mục lục

    CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG

    1.1 Giới thiệu về An ninh mạng

    1.2 Các nguy cơ ảnh hưởng đến an toàn mạng

    1.3. Các kỹ thuật tấn công mạng

    1.3.1.Tấn công bằng phần mềm độc hại (Malware attack)

    1.3.2 Tấn công giả mạo (Phishing attack)

    1.3.4 Tấn công từ chối dịch vụ (DoS và DDoS)

    1.3.6 Khai thác lỗ hổng Zero-day (Zero day attack)

    CHƯƠNG 2: KỸ THUẬT TẤN CÔNG DOS / DDOS

    2.1 Định nghĩa về DOS / DDOS

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w