BỘ GIÁO DỤC VÀ ĐÀO TẠO HỌC VIỆN NÔNG NGHIỆP VIỆT NAM BÁO CÁO THỰC TẬP CHUYÊN NGÀNH TÌM HIỂU VỀ MỘT SỐ CÔNG CỤ TRONG KALI LINUX ỨNG DỤNG TRONG AN NINH MẠNG Giảng viên hướng dẫn TS Phạm Quang Dũng Sinh[.]
BỘ GIÁO DỤC VÀ ĐÀO TẠO HỌC VIỆN NÔNG NGHIỆP VIỆT NAM BÁO CÁO THỰC TẬP CHUYÊN NGÀNH TÌM HIỂU VỀ MỘT SỐ CÔNG CỤ TRONG KALI LINUX ỨNG DỤNG TRONG AN NINH MẠNG Giảng viên hướng dẫn: TS Phạm Quang Dũng Sinh viên thực hiện: Nguyễn Hoài Nam – 637748 Đặng Gia Đức – 637719 Vũ Mạnh Hùng – 637733 Lớp: K63ATTT (Trang bìa) HỌC VIỆN NƠNG NGHIỆP VIỆT NAM KHOA CÔNG NGHỆ THÔNG CỘNG HÒA XÃ HỘI CHU NGHĨA VIỆT NAM Độc lập – Tự – Hạnh phúc TIN BÁO CÁO THỰC HIỆN ĐỀ TÀI THỰC TẬP CHUYÊN NGÀNH Họ tên sinh viên: Nguyễn Hoài Nam – MSV: 637748 Đặng Gia Đức – MSV: 637719 Vũ Mạnh Hùng – MSV: 637733 Lớp: K63ATTT Tên đề tài: Tìm hiểu số vấn đề an tồn bảo mật mạng Kali Linux Giảng viên hướng dẫn: Ts Phạm Quang Dũng Bộ môn quản lý: BM Mạng Hệ thống thông tin Tên sở thực tập: Trung tâm tin học Học viện Nông nghiệp Việt Nam Cán bộ hướng dẫn tại sở thực tập: Ts Phạm Quang Dũng Số điện thoại cán bộ hướng dẫn tại sở thực tập: 0986511750 THUẬT NGỮ VIẾT TẮT Viết tắt Tiếng Anh VPN Virtual Private Network CSS Cross Site Scripting DoS Denial of server IP Internet Protocol ISP VLAN LAN TCP Internet Service Provider Tiếng Việt Mạng riêng ảo Một kĩ thuật công thực thi mã độc tới website nạn nhân Tấn công block quyền truy cập website hay mạng người dùng thông qua lừa đảo với thông tin giả Giao thức internet Nhà cung cấp dịch vụ internet Virtual LAN LAN ảo Local area network Mạng nội Transmission Control Protocol Tạo kết nối để trao đổi gói liệu UDP User Datagram Protocol Một kết nối thay cho TCP, thường sử dụng cho DNS, Voice over IP chia sẻ tập tin SQL Structured Query Language Ngôn ngữ truy vấn có cấu trúc, thường dùng để quản lý liệu hệ thống quản lý sở liệu quan hệ SMTP Simple Message Transfer Protoco Một giao thức TCP/IP sử dụng để gửi nhận email POP3 Post Office Protocol Version Đây giao thức phổ biến để lấy email từ server Malicious Software Phần mềm độc hại, thiết kế để ăn cắp thơng tin, sai khiến máy tính nạn nhân Malware JDB Java drive by IRC Internet Relay Chat HTTP FTP Hyper Text Transfer Protocol File Transfer cho phép kẻ công download thực thi mã độc máy chủ nạn nhân, nhiên có xuất thơng báo, lỗ hỏng Java Một hệ thống chat truyền tin nhắn người dùng thời gian thực Giao thức truyền tải siêu văn Sử dụng để upload DDoS Cracker Telnet Protocol download liệu từ máy tính server Distributed Denial of Service Tấn công từ chối dịch vụ Làm nạn nhân bị "ngập lụt" việc kết nối gói tin Nguồn công DDoS gọi Booter Criminal Hacker TerminaL Network Hacker tội phạm Là giao thức mạng (network protocol) dùng kết nối với Internet kết nối mạng máy tính cục LAN ICMP Internet Control Message Protocol Dùng để thông báo lỗi xảy q trình truyền gói liệu mạng DNS Domain Name System Máy chủ chạy DNS chuyển hostname chữ thành chữ số tương ứng ngược lại SYN The Synchronous Idle Character IIS TCP/IP Ký tự đồng hóa Internet Information Server Đây chương trình WebServer tiếng Microsoft Transmission Control Protocol and Internet Protocol Là khối liệu nén, sau kèm thêm header gửi đến máy tính khác Phần header gói tin chứa địa IP người gửi gói tin OS Operation System Hệ điều hành MAC Media Access Control Điều khiển truy nhập môi trường, tầng giao thức truyền liệu - phần tầng liên kết liệu mơ hình OSI tầng DHCP Dynamic Host Configuration Protocol Một giao thức mà máy sử dụng để lấy dược tất thơng tin cấu hình cần thiết, bao gồm địa IP Uniform Resource Locator Dùng để tài nguyên Internet URL HTML Hyper Text Markup Language SMB Server Message Block Ngôn ngữ siêu văn Là protocols phổ biến cho PC, cho phép bạn dùng share files, disks, directory, printers LỜI NÓI ĐẦU Bảo mật lĩnh vực mà ngành công nghệ thông tin cần quan tâm Khi internet đời phát triển, nhu cầu trao đổi thông tin trở nên cần thiết Mục tiêu việc kết nối mạng giúp cho người sử dụng chung tài nguyên từ vị trí địa lý khác Cũng mà tài ngun dễ bị phân tán, dẫn đến việc chúng bị xâm phạm, gây mát liệu thơng tin có giá trị Bên cạnh việc sử dụng giải pháp cụ thể an ninh bảo mật cho hệ thống để đảm bảo cho liệu, thông tin hệ thống doanh nghiệp an toàn trước truy cập trái phép từ bên lẫn bên doanh nghiệp Việc kiểm tra hệ thống CNTT bị cơng hay không cần thiết Để kiểm tra an tồn hệ thống giả lập vụ công thử nghiệm Trong năm gần Kali Linux hệ điều hành sử dụng nhiều chuyên gia bảo mật tích hợp nhiều cơng cụ chun dụng giúp đánh giá an tồn hệ thống Để làm rõ hệ điều hành Kali Linux công cụ bảo mật Kali Linux, báo cáo chia làm phần sau: Chương I: Đặt vấn đề Chương II: Tổng quan vấn đè nghiên cứu Chương III: Tổng quan Kali Linux Chương IV: Thực hành thảo luận Chương V: Đánh giá hướng phát triển Chương VI: Đánh giá hướng phát triển MỤC LỤC MỤC LỤC CHƯƠNG I: ĐẶT VẤN ĐỀ 12 I Lý chọn đề tài 12 Tính cấp thiết đề tài 12 Mục tiêu đề tài .12 Phạm vi nghiên cứu 13 Đối tượng nghiên cứu 13 II Tình hình nước 13 III Tình hình ngồi nước 14 CHƯƠNG II: TỔNG QUAN VẤN ĐỀ NGHIÊN CỨU .15 I Tổng quan bảo mật mạng 15 Bảo mật – một xu hướng tất yếu 15 Chúng ta cần bảo vệ tài nguyên ? 16 Kẻ công ? 16 Những lỗ hổng bảo mật .17 Các quy tắc bảo mật 18 II Các kiểu công Hacker 18 Tấn công trực tiếp 18 Kỹ thuật đánh lừa: Social Engineering 19 Kỹ thuật công vào vùng ấn 19 Tần công vào lỗ hổng bảo mật 19 Khai thác tình trạng tràn bợ đệm 20 Nghe trộm 20 Kỹ thuật mạo danh địa 20 Kỹ thuật chèn mã lệnh .21 Tấn cơng vào hệ thống có cấu hình khơng an tồn 21 10 Tấn công dùng Cookies 22 11 Can thiệp vào tham số URL 22 12 Vơ hiệu hóa dịch vụ 22 13 Một số kiểu công khác .23 III Các giai đoạn công .24 Thăm dò 24 Quét hệ thống 25 Chiếm quyền điều khiển 25 Duy trì điều khiển hệ thống 25 Xóa dấu vết 26 CHƯƠNG III: TỔNG QUAN VỀ KALI LINUX 26 I Giới thiệu 26 II Vì nên sử dụng Kali Linux? .27 Tính tương thích kiến trúc 27 Hỗ trợ mạng không dây tốt .28 Khả tùy biến cao .28 Dễ dàng nâng cấp phiên 28 Nhiều tài liệu hướng dẫn 29 III Những Tool dành cho Kali Linux .29 Metasploit 29 Nmap (Network Mapper) 30 Armitage 30 Jhon The Ripper (JTR) .31 Wireshark 31 THC Hydra 32 Burp Suite 32 OWAS Zed 33 Social Engineering Toolkit 34 10 Aircrack-người .34 11 Ettercap 35 12 Nikto Website Vulnerability Scanner 36 IV TÌM HIỂU CÁC CƠNG CỤ BẢO MẬT TRONG KALI LINUX .36 Metasploit - công cụ khai thác lỗ hổng bảo mật .36 Tìm hiểu cơng cụ thu thập thơng tin (Nmap) 41 CHƯƠNG IV: THỰC HÀNH VÀ THẢO LUẬN 54 I SQL MAP công cụ sử dụng SQL Injection để công website .55 Giải pháp tránh tool SQL map 59 II Dùng Tool Seeker công lừa đảo 59 Giải pháp tránh công lừa đảo 62 III Sử dụng Social Engineer Toolkit giả mạo trang đăng nhập google .62 IV Chiếm quyền điều khiển thiết bị thông qua Storm Breaker 65 V Công cụ Hatch dùng để quét mật .68 Tăng độ mạnh mật (Giải pháp tránh tool Hatch) 69 VI Tấn công Flooding SYN Metasploit .69 Giải pháp tránh công SYN Flood4 80 CHƯƠNG V: ĐÁNH GIÁ VÀ HƯỚNG PHÁT TRIỂN 82 I Đánh giá đề tài 82 Các vấn đề đạt 82 Hạn chế 82 II Hướng phát triển 82 PHỤ LỤC 83 TÀI LIỆU THAM KHẢO 89 ... kịp thời Mục tiêu đề tài - Tổng quan bảo mật mạng - Các kiểu công hacker - Tổng quan Kali Linux - Tìm hiểu công cụ bảo mật Kali Linux - Thử nghiệm số công cụ Kali Linux - Triển khai số giải pháp... kê trang báo quốc tế tình hình an ninh mạng năm 2020 nửa đầu năm 2021: - 300.000 phần mềm độc hại tạo hàng ngày, từ vi rút, phần mềm quảng cáo, Trojan, keylogger , v.v., với mục đích - đánh cắp... – Hạnh phúc TIN BÁO CÁO THỰC HIỆN ĐỀ TÀI THỰC TẬP CHUYÊN NGÀNH Họ tên sinh viên: Nguyễn Hoài Nam – MSV: 637748 Đặng Gia Đức – MSV: 637719 Vũ Mạnh Hùng – MSV: 637733 Lớp: K63ATTT Tên đề tài: