1. Trang chủ
  2. » Giáo Dục - Đào Tạo

(TIỂU LUẬN) đồ án môn học AN TOÀN THÔNG TIN đề tài sử DỤNG KALI LINUX PHÁT HIỆN lỗ HỔNG bảo mật TRONG MẠNG LAN

65 38 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 65
Dung lượng 1,42 MB

Nội dung

BỘ TÀI CHÍNH TRƯỜNG ĐẠI HỌC TÀI CHÍNH – MARKETING KHOA CÔNG NGHỆ THÔNG TIN ĐỒ ÁN MÔN HỌC AN TỒN THƠNG TIN Đề tài: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN Giảng viên hướng dẫn: TS Trương Thành Công Sinh viên thực hiện: Lương Thúy Hòa MSSV: 1921006696 Lớp học phần: 2121112002701 TP Hồ Chí Minh, tháng 04 năm 2022 0 BỘ TÀI CHÍNH TRƯỜNG ĐẠI HỌC TÀI CHÍNH – MARKETING KHOA CƠNG NGHỆ THƠNG TIN ĐỒ ÁN MƠN HỌC AN TỒN THÔNG TIN Đề tài: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN Giảng viên hướng dẫn: TS Trương Thành Công Sinh viên thực hiện: Lương Thúy Hòa MSSV: 1921006696 Lớp học phần: 2121112002701 TP Hồ Chí Minh, tháng 04 năm 2022 0 NHẬN XÉT CỦA GIẢNG VIÊN - Điểm số: - Điểm chữ: Thành phố Hồ Chí Minh, ngày … tháng 04 năm 2022 Giảng viên (Kí ghi rõ họ tên) Trương Thành Công I 0 LỜI CẢM ƠN Em xin chân thành cảm ơn thầy Trương Thành Công giúp đỡ, hỗ trợ em để tận tình hồn thành đồ án mơn học Với vốn kiến thức kinh nghiệm khiêm tốn bước đầu làm quen với công việc nghiên cứu mang tính thực nghiệm chắn kết đạt em không tránh khỏi hạn chế định Emm mong muốn Giảng viên, bạn Sinh viên trước hay độc giả quan tâm góp ý để em hoàn thiện cho đồ án nghiên cứu Xin kính chúc thầy Trương Thành Công tất người hỗ trợ đóng góp ý kiến cho chúng em người thân lời chúc sức khỏe, hạnh phúc thành đạt Xin chân thành cảm ơn Sinh viên thực Lương Thúy Hòa II 0 DANH MỤC TỪ VIẾT TẮT ARM Advanced RISC Machine ATTT An tồn thơng tin GAN Global Area Network IP Internet Protocol LAN Local Area Network LLC Logical Link Control MAC Meida Acces Control MAN Metropalitan Area Network OSI Open Systems Interconnection WAN Wide Area Network ZAP Zed Attack Proxy III 0 DANH MỤC THUẬT NGỮ ANH – VIỆT Application Layer Tầng ứng dụng Data Link Layer Tầng liên kết mạng Global Area Network Mạng toàn cầu Local Area Network Mạng cục Media Access Control Địa vật lý Metropolitan Area Network Mạng đô thị Network Layer Tầng mạng Presentation Layer Tầng trình diễn Physical Layer Tầng vật lý Session Layer Tầng phiên Transport Layer Tầng vận chuyển Wide Are Network Mạng diện rộng IV 0 DANH MỤC HÌNH ẢNH Hình 2-1: Mạng LAN Hình 2-2: Mạng MAN .6 Hình 2-3: Mạng WAN Hình 2-4: Tầng vật lý (Physical Layer) Hình 2-5: Mơ hình q trình thăm dị vào hệ thống mạng 14 Hình 2-6: Quét trộm đối tượng với cổng hoạt động không hoạt động .15 Hình 2-7: Trình duyệt Browse Attacks 16 Hình 3-1: Biểu tượng Nmap Project 22 Hình 3-2: Biểu tượng John the Ripper 23 Hình 3-3: Biểu tượng Wireshark 23 Hình 3-4: Biểu tượng Burp Suite 24 Hình 3-5: Biểu tượng ZAPROXY 25 Hình 3-6: Biểu tượng AirCrack-NG .25 Hình 3-7: Biểu tượng Ettercap .26 Hình 3-8: Biểu tượng Nikto 26 Hình 3-9: Giao diện tạo máy ảo .27 Hình 3-10: Giao diện chọn cấu hình .28 Hình 3-11: Giao diện chọn vị trí Kali Linux ISO 28 Hình 3-12: Giao diện chọn hệ điều hành phiên 29 Hình 3-13: Giao diện đặt tên vị trí cho máy ảo 29 Hình 3-14: Giao diện chọn dung lượng ổ đĩa 30 Hình 3-15: Giao diện hồn thành cài đặt máy ảo 30 Hình 3-16: Giao diện khởi động Kali 31 V 0 Hình 3-17: Giao diện chọn ngôn ngữ 31 Hình 3-18: Giao diện chọn quốc gia .32 Hình 3-19: Giao diện chọn gõ 32 Hình 3-20: Giao diện đặt tên cho máy ảo .33 Hình 3-21: Giao diện cấu hình miền .33 Hình 3-22: Giao diện đặt tên người dùng .34 Hình 3-23: Giao diện nhập tên người dùng cho tài khoản 34 Hình 3-24: Giao diện nhập mật cho tài khoản 35 Hình 3-25: Giao diện xác nhận lại mật 35 Hình 3-26: Giao diện phân vùng ổ đĩa 36 Hình 3-27: Giao diện chọn ổ đĩa 36 Hình 3-28: Giao diện chọn kiểu lược đồ phân vùng .37 Hình 3-29: Giao diện chọn phân vùng xong ghi thay đổi vào đĩa 37 Hình 3-30: Giao diện xác nhận ghi thay đổi vào đĩa .38 Hình 3-31: Giao diện cài đặt nạp khởi động GRUB vào mục ghi 38 Hình 3-32: Giao diện thiết bị nơi cần cài đặt nạp khởi động 39 Hình 3-33: Giao diện cài đặt xong 39 Hình 3-34: Giao diện đăng nhập vào Kali Linux 40 Hình 3-35: Giao diện Kali Linux 40 Hình 4-1: Mơ hình Zenmap 42 Hình 4-2: Giao diện đăng nhập vào Kali Linux .43 Hình 4-3: Giao diện khởi động Zenmap Kali Linux .43 Hình 4-4: Giao diện cổng tcp mở 45 Hình 4-5: Giao diện thông tin máy nạn nhân .46 Hình 4-6: Mơ hình Nikto .47 VI 0 Hình 4-7: Giao diện đăng nhập vào Kali Linux .48 Hình 4-8: Giao diện khởi động Terminal .49 Hình 4-9: Giao diện quét với Nikto 49 Hình 4-10: Website giải thích ý nghĩa lỗ hổng OSVDB 50 VII 0 MỤC LỤC Trang NHẬN XÉT CỦA GIẢNG VIÊN i LỜI CẢM ƠN ii DANH MỤC TỪ VIẾT TẮT .iii DANH MỤC THUẬT NGỮ ANH – VIỆT iv DANH MỤC HÌNH ẢNH v MỤC LỤC viii CHƯƠNG 1: TỔNG QUAN 1.1 Tổng quan đề tài 1.2 Mục tiêu nghiên cứu .1 1.3 Phạm vi đề tài 1.4 Đối tượng nghiên cứu .1 1.5 Phương pháp nghiên cứu 1.5.1 Phương pháp nghiên cứu lý thuyết 1.5.2 Phương pháp nghiên cứu thực tiễn CHƯƠNG 2: 2.1 CƠ SỞ LÝ THUYẾT Tổng quan an tồn bảo mật hệ thống thơng tin .3 2.1.1 An toàn bảo mật thông tin 2.1.2 An tồn hệ thống thơng tin .5 2.2 Tổng quan mạng máy tính 2.2.1 Phân loại mạng máy tính 2.2.2 Mơ hình OSI 2.2.3 Địa kết nối mạng VIII 0 Phương thức công Ddos chủ yếu nhắm vào mục tiêu như: website, máy chủ trò chơi, máy chủ DNS… làm chậm, gián đoạn đánh sập hệ thống Theo khảo sát Kaspersky, có tới 5.200 trường hợp bị công từ chối dịch vụ Ddos 29 quốc gia khác năm 2017 vừa qua Dự đoán, tần suất phương thức công Ddos tăng lên năm 2018, người dùng cẩn thận 2.5.2.4 Kiểu công sâu bọ (Worm Attacks) Worm chương trình có khả tự động khai thác, công vào điểm đầu cuối lỗ hổng có sẵn Sau tận dụng lỗ hổng thành công hệ thống, Worm tự động chép chương trình từ máy bị nhiễm lây lan sang máy khác Kiểu công mạng Worm Attack thường yêu cầu người dùng tương tác trước để bắt đầu lây nhiễm Worm Attacks thường công thông qua tệp tải xuống chứa email độc hại, usb, đầu lọc thẻ Một ví dụ tiêu biểu phương thức công mã độc WannaCry lây nhiễm 300.000 máy tính sau vài ngày WannaCry nhắm vào mục tiêu lỗ hổng Windows, máy bị nhiễm, phần mềm độc hại tự động quét hệ thống mạng kết nối với nhau, từ lây nhiễm sang máy tính khác 2.5.2.5 Tấn cơng phần mềm độc hại Ba hình thức công mạng thông qua phần mềm độc hại chủ yếu là:  Email Phishings: Tin tặc thường lừa đảo người dùng cách tạo thông điệp để thu hút tò mò nhân Nhưng thực chất, tệp chứa phần mềm độc hại phát tán sau người dùng tải máy  Tấn công website độc hại (Malicious Websites): Với cách thức này, kẻ công thường tạo trang web giả mạo có giao diện y hệt với giao diện website gốc Sau nạn nhân truy cập vào địa website đó, phần mềm độc hại từ từ thâm nhập vào hệ thống họ Điển hình cho ví dụ vụ giả mạo website ngân hàng, website ngành hàng không vừa xảy năm 2016 – 2017  Tấn công quảng cáo chứa mã độc (Malvertising): Đối với số kẻ công thông minh, chúng tận dụng mạng lưới quảng cáo để gắn mã độc vào SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 17 ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN Khi click vào quảng cáo độc hại này, người dùng bị điều hướng tới website khác có chứa phần mềm độc hại Nguy hiểm hơn, số trường hợp người dùng khơng click vào quảng cáo bị công 2.5.2.6 Tấn cống website(Website Attacks) Các dịch vụ công công cộng chẳng hạn thông qua ứng dụng website, sở liệu thường đối tượng mục tiêu công nhằm vào website Các công mạng thông qua lỗ hổng website chủ yếu lỗ hổng SQL Injection, XSS, path Traversal 0 2.5.2.7 Kiểu cơng rà qt(Scan Attacks) Thay sử dụng hình thức cơng tồn diện, Scan Attacks kỹ thuật công mạng rà quét lỗ hổng thông qua dịch vụ, hệ thống máy tính, thiết bị, hạ tầng mạng doanh nghiệp Tin tặc sử dụng công cụ để rà quét, nghe hệ thống mạng để tìm lỗ hổng sau thực thi cơng 2.5.2.8 Kiểu cơng mạng khác Ngồi kiểu cơng mạng bật nói trên, Hacker cịn xâm nhập vào bên hệ thống cách:  Tấn công vật lý (Physical Attacks): Tin tặc cố gắng phá hủy, ăn cắp liệu kiến trúc hệ thống mạng  Tấn công nội (Insider Attacks): Các công nội thường liên quan tới người Chẳng hạn cơng ty, nhân viên “căm ghét” người khác… công hệ thống mạng nội gây hại vơ hại Khi có cơng mạng nội xảy ra, thơng tin liệu cơng ty bị truy cập trái phép, thay đổi bán đổi SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 18 ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN CHƯƠNG 3: CƠNG CỤ DỊ QT LỖ HỔNG BẢO MẬT 3.1 Tổng quan Kali Linux 3.1.1 Giới thiệu Kali Linux phân phối Linux dựa tảng Debian nhằm vào kiểm tra thâm nhập kiểm tra bảo mật nâng cao Kali chứa hàng trăm công cụ hướng tới nhiệm vụ bảo mật thông tin khác nhau, chẳng hạn Penetration Testing, Security Research, Computer Forensics Reverse Engineering Kali Linux phát triển, tài trợ trì Offensive Security, công ty đào tạo an ninh thông tin hàng đầu Kali Linux phát hành vào ngày 13 tháng năm 2013 với tư cách dựng lại hoàn chỉnh từ đầu BackTrack Linux, tơn trọng hồn tồn tiêu chuẩn phát triển Debian Offensive Security cơng bố phiên tiến hóa hệ điều hành BackTrack, tên Kali (được xem phiên BackTrack 6), Kali tên nữ thần người Hindu, hàm ý biến đổi khả hủy diệt hay có lẽ tên môn võ thuật người Philippine0 …0Kali Linux phân phối Debian Linux , tích hợp sẵn cơng cụ bảo mật mạnh mẽ, với cơng cụ xếp theo chuyên mục giúp nâng cao khả hoạt động hiệu Đi kèm giao diện Gnome với hình ảnh đồ họa đẹp mắt hiệu suất mượt mà, đem lại cho người dùng cảm nhận trải nghiệm tốt độ chuyên nghiệp Phiên Kali Linux 2018 Phiên Kali Linux 1.x có tên Kali Moto, 2.0 gọi Kali Sana Từ Sau năm 2016, Kali Linux không cịn đặt tên nữa, mà thay vào đặt tên dựa vào năm phát hành số cập nhật năm, gọi chung Rolling Replease Do phân phối Debian Linux nên kali cài đặt sử dụng hầu hết công cụ hệ điều hành khác thuộc phân phối Debian Ubuntu ứng dụng Windows phần mềm Wine máy ảo VMWare SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 19 ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN Kali Linux sử dụng hoàn toàn độc lập hệ điều hành Desktop bình thường, cịn cài đặt LiveUSB hay chí hệ điều hành cho thiết bị IOT Raspberry PI Các phiên cũ Kali hoàn tồn nâng cấp lên Kali phiên cần vài dòng lệnh Kali Linux với tiền thân hệ điều hành Backtrack hệ điều hành mã nguồn mở tự phát triển, dựa tảng Debian, hệ điều hành chuyên gia bảo mật sử dụng nhiều đánh giá nhiều bảo mật Kali bắt đầu xuất vào năm 2006 nhiều năm qua không ngừng cải tiến phát triển để đạt vị trí định cộng đồng hacker người làm bảo mật khắp giới Kali linux chứa đựa 200 công cụ hack kiểm tra bảo mật tiếng tiến hóa từ BackTrack Vì vậy, ngày thật khó để tìm thấy người quan tâm đến an tồn thơng tin mà chưa nghe BackTrack Kali Linux hệ điều hành hữu ích chuyên gia đánh giá bảo mật, hệ điều hành tập hợp phân loại gần tất công cụ thiết yếu mà chuyên gia bảo mật cần dùng đến tác nghiệp Đối với người chưa biết BackTrack, nói cách ngắn gọn nhất, BackTrack phân phối Linux dựa tảng hệ điều hành Ubuntu, với nhiều công cụ bảo mật phân loại rõ ràng để sử dụng cho mục đích bảo mật hacker 3.1.2 Ưu điểm Kali Linux Kali phát triển tảng hệ điều hành Debian, thừa hưởng công cụ:  Đầu tiên Repository (Kho lưu trữ phần mềm) đồng hóa với Repository Debian nên dễ dàng có cập nhật vá lỗi bảo mật cập nhật Repository Duy trì cập nhật (up-to-date) công cụ 0 quan trọng giúp cải thiện tính nâng Penetration Test yêu cầu vô cao hiệu xuất hoạt động cơng cụ tích hợp  Một lợi khác cơng cụ hệ điều hành Kali tuân theo sách quản lý gói Debian Điều khơng quan trọng đảm SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 20 ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN bảo rõ ràng mặt cấu trúc hệ thống bao quát tổng thể, giúp cho dễ dàng việc xem xét thay đổi mã nguồn cơng cụ 3.1.2.1 0 Tính tương thích kiến trúc Một ưu điểm quan trọng Kali cải tiến khả tương thích với cấu trúc ARM (Advanced RISC Machine) Chúng ta tự build Kali Raspberry Pi buil để chạy Samsung Galaxy Note 3.1.2.2 Hỗ trợ mạng không dây tốt Một vấn đề nhà phát triển Kali trọng phát triển nhiều nhất, việc hỗ trợ số lượng lớn phần cứng bên thiết bị mạng không dây Điều hỗ trợ giúp ích nhiều cho chuyên gia họ thực đánh giá, kiểm tra rà sốt mạng khơng dây cơng việc 3.1.2.3 Khả tùy biến cao Kali linh hoạt việc tùy biến giao diện khả sửa đổi hệ thống Đối với giao diện , người dùng lựa chọn cho nhiều loại Desktops GNOME , KDE XFCE tùy theo sở thích, nhu cầu thói quen sử dụng 3.1.2.4 Dễ dàng nâng cấp phiên Kali tương lai Đây tính quan trọng bât kì sử dụng Kali Với BackTrack trước kia, lúc có phiên cơng bố người dùng phải xóa bỏ cài lại hồn toàn Tuy nhiên, với Kali, nhờ vào chuyển đổi sang tảng hệ điều hành Debian, Kalilinux dễ dàng việc nâng cấp hệ thống có phiên xuất Người dùng đơn giản cần vài dòng lệnh hệ thống cập nhật khơng phải cài lại hồn tồn 3.1.2.5 Tài liệu hướng dẫn đa dạng Một điều quan trọng khác, Kali có hỗ trợ nhiều tài liệu hướng dẫn trên, điều giúp cho người sử dụng hiểu rõ Kali, biết cách sử dụng công cụ chuyên dụng thực cơng việc tùy theo nhu cầu Tóm lại, với Kali Linux khơng phiên BackTrack, mà tiến hóa Mục đích nhà phát triển Kali trì cung cấp SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 21 ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN cập nhật để hệ điều hành Kali trở thành lựa chọn tốt cho tìm kiếm hệ điều hành Pentest Và hệ điều hành dành cho công việc đánh giá bảo mật chuyên nghiệp 3.2 Một vài công cụ Kali Linux Những công cụ Hacking quan trọng người làm bảo mật Họ cần phải nắm rõ nguyên lý hoạt động phần mềm này, từ lên phương án bảo mật thích hợp Hầu hết cơng cụ đóng gói sẵn hệ điều hành Kali Linux Về phần mềm hacking, có 300+ cơng cụ thiết kế để phục vụ cho công việc Trong đề tài em xin giới thiệu số công cụ giúp kiểm tra mức độ an toàn, lỗ hổng tồn hệ thống mạng doanh nghiệp dựa kiến thức học kiến thức0tìm hiểu nâng cao Em xin đưa công cụ đánh giá bảo mật chuyên dụng Kali Linux 3.2.1 Nmap (Network Mapper) Hình 3.2.1.1.1.1: Biểu tượng Nmap Project Nmap dùng để quét hệ thống tìm cổng mở Với hacker mũ trắng, công cụ dùng để phát máy tính online, khảo sát bảo mật, cổng mở service chạy SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 22 ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN Công cụ có giao diện GUI Command Line Zenmap giao diện thường khuyến khích sử dụng dành cho người mới, lần tiếp xúc với Command Line, sau chuyển qua GUI thấy tự tin 3.2.2 John The Ripper (JTR) Hình 3.2.2.1.1.1: Biểu tượng John the Ripper Jhon The Ripper công cụ phổ biến để phá Password, biết đến nhiều với tên viết tắt JTR Jhon The Ripper sử dụng tệp văn bản, gọi “wordlist”, file chứa password thông dụng password bị phá, sau cơng cụ thử password tổ hợp text để tìm password nạn nhân Về phương pháp, Jhon The Ripper tương tự với THC Hydra, nhiên JTR dùng để crack password offline THC Hydra lại dùng để crack password dịch vụ trực tuyến 0 3.2.3 Wiresharks SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 23 ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN Hình 3.2.3.1.1.1: Biểu tượng Wireshark Wireshark cơng cụ mã nguồn mở, dùng để phân tích giao thơng mạng hệ thống, gói tin… Với tên gọi cũ Ethereal, Wireshark chặn lưu lượng mạng, từ thông tin kết nối đến bit gói tín hiệu Tất tác vụ thực thời gian thực hiển thị cho người dùng định dạng đọc Trong nhiều năm qua, Wireshark có nhiều thay đổi, nâng cấp đáng lọc, màu sắc gói tin… việc giúp ích nhiều cho nhà quản trị mạng quản lý phân tích diễn hệ thống mạng họ 3.2.4 Burp Suite Hình 3.2.4.1.1.1: Biểu tượng Burp Suite Burp Suite ứng dụng web, giúp kiểm tra khả thâm nhập Phần mềm công cụ mạnh mẽ, có nhiều tính hacking mà tìm kiếm Dưới danh sách thành phần tính Burp Suite :  Intercepting Proxy : tính cho phép kiểm tra chỉnh sửa tất gói tin yêu cầu phản hồi trả trình duyệt  Spider : công cụ tiện dụng dùng để liệt kê tất thư mục tập tin máy chủ  Web Scanner : phát lỗ hổng hiện Website  Intruder : tính cho phép tạo tùy chỉnh công để tìm khai thác lỗi khơng mong muốn  Repeater : chỉnh sửa gửi trả lại gói tin request riêng lẻ  Sequencer : kiểm tra tính ngẫu nhiên token (csrf , authenticity_token ) SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 24 ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN  Extensions : cho phép người dùng viết add plugin tự phát triển vào gói cơng cụ, download plugin có sẵn để add thêm, giúp đa dạng công Bản Pro cho phép người dùng Donate plugin 3.2.5 OWASP Zed 0 Hình 3.2.5.1.1.1: Biểu tượng ZAPROXY OWASP Zed Attack Proxy ( ZAP ) biết đến công cụ Proxy, dự phịng tốt cho cơng cụ Burp Suite, ưu điểm ZAP miễn phí mã nguồn mở Công cụ phát triển với mục đích tìm lổ hỗng ứng dụng Web Với cộng đồng người dùng rộng lớn có tên OWASP security Community, người làm quen dễ dàng sử dụng nhận hỗ trợ tốt Chúng ta dùng OWASP Zed Attack Proxy để scan đối tượng, thực chiến dịch Scan tự động, tìm lổ hỗng, thực test thủ cơng… 3.2.6 Aircrack-NG Hình 3.2.6.1.1.1: Biểu tượng AirCrack-NG Thêm tool để crack password, nhiên đặc biệt hơn, Aircrack-ng thiết kế để crack password Wifi Đối với người lần đầu tiếp xúc với phần mềm này, SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 25 ... mạng LAN? ?? vấn đề liên quan đến an toàn bảo mật mạng LAN SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN cách sử dụng cơng cụ Kali Linux. .. mạng LAN? ?? vấn đề liên quan đến an toàn bảo mật mạng LAN SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN cách sử dụng cơng cụ Kali Linux. ..BỘ TÀI CHÍNH TRƯỜNG ĐẠI HỌC TÀI CHÍNH – MARKETING KHOA CÔNG NGHỆ THÔNG TIN ĐỒ ÁN MÔN HỌC AN TỒN THƠNG TIN Đề tài: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN Giảng viên

Ngày đăng: 02/12/2022, 18:21

HÌNH ẢNH LIÊN QUAN

Hình 2.2.1.1.1.1: Mạng LAN - (TIỂU LUẬN) đồ án môn học AN TOÀN THÔNG TIN đề tài sử DỤNG KALI LINUX PHÁT HIỆN lỗ HỔNG bảo mật TRONG MẠNG LAN
Hình 2.2.1.1.1.1 Mạng LAN (Trang 19)
Hình 2.2.1.1.1.3: Mạng WAN - (TIỂU LUẬN) đồ án môn học AN TOÀN THÔNG TIN đề tài sử DỤNG KALI LINUX PHÁT HIỆN lỗ HỔNG bảo mật TRONG MẠNG LAN
Hình 2.2.1.1.1.3 Mạng WAN (Trang 20)
Hình 2.2.1.1.1.1: Mạng LAN - (TIỂU LUẬN) đồ án môn học AN TOÀN THÔNG TIN đề tài sử DỤNG KALI LINUX PHÁT HIỆN lỗ HỔNG bảo mật TRONG MẠNG LAN
Hình 2.2.1.1.1.1 Mạng LAN (Trang 32)
2.2.2 Mơ hình OSI - (TIỂU LUẬN) đồ án môn học AN TOÀN THÔNG TIN đề tài sử DỤNG KALI LINUX PHÁT HIỆN lỗ HỔNG bảo mật TRONG MẠNG LAN
2.2.2 Mơ hình OSI (Trang 34)
Hình 2.5.1.1.1.1: Mơ hình q trình thăm dị vào 1 hệ thống mạng - (TIỂU LUẬN) đồ án môn học AN TOÀN THÔNG TIN đề tài sử DỤNG KALI LINUX PHÁT HIỆN lỗ HỔNG bảo mật TRONG MẠNG LAN
Hình 2.5.1.1.1.1 Mơ hình q trình thăm dị vào 1 hệ thống mạng (Trang 46)
Hình 2.5.2.1.1.1: Trình duyệt Browse Attacks - (TIỂU LUẬN) đồ án môn học AN TOÀN THÔNG TIN đề tài sử DỤNG KALI LINUX PHÁT HIỆN lỗ HỔNG bảo mật TRONG MẠNG LAN
Hình 2.5.2.1.1.1 Trình duyệt Browse Attacks (Trang 49)
Hình 3.2.1.1.1.1: Biểu tượng Nmap Project - (TIỂU LUẬN) đồ án môn học AN TOÀN THÔNG TIN đề tài sử DỤNG KALI LINUX PHÁT HIỆN lỗ HỔNG bảo mật TRONG MẠNG LAN
Hình 3.2.1.1.1.1 Biểu tượng Nmap Project (Trang 60)
Hình 3.2.2.1.1.1: Biểu tượng John the Ripper - (TIỂU LUẬN) đồ án môn học AN TOÀN THÔNG TIN đề tài sử DỤNG KALI LINUX PHÁT HIỆN lỗ HỔNG bảo mật TRONG MẠNG LAN
Hình 3.2.2.1.1.1 Biểu tượng John the Ripper (Trang 61)
Hình 3.2.3.1.1.1: Biểu tượng Wireshark - (TIỂU LUẬN) đồ án môn học AN TOÀN THÔNG TIN đề tài sử DỤNG KALI LINUX PHÁT HIỆN lỗ HỔNG bảo mật TRONG MẠNG LAN
Hình 3.2.3.1.1.1 Biểu tượng Wireshark (Trang 63)
Hình 3.2.5.1.1.1: Biểu tượng ZAPROXY - (TIỂU LUẬN) đồ án môn học AN TOÀN THÔNG TIN đề tài sử DỤNG KALI LINUX PHÁT HIỆN lỗ HỔNG bảo mật TRONG MẠNG LAN
Hình 3.2.5.1.1.1 Biểu tượng ZAPROXY (Trang 65)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w