1. Trang chủ
  2. » Giáo Dục - Đào Tạo

BÁO cáo đồ án VULNERABILITY ANALYSIS

32 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Vulnerability Analysis
Tác giả Thái Anh Tú, Nguyễn Kha Ly, Trần Tuấn Phú
Người hướng dẫn Tống Thanh Văn
Trường học Trường Đại Học Công Nghệ TP. HCM
Chuyên ngành Công Nghệ Thông Tin
Thể loại báo cáo đồ án
Năm xuất bản 2022
Thành phố TP.Hồ Chí Minh
Định dạng
Số trang 32
Dung lượng 5,02 MB

Cấu trúc

  • Chương 1: TỔNG QUAN (6)
    • 1.1 Tổng quan về đồ án (6)
    • 1.2 Nhiệm vụ đồ án (6)
    • 1.3 Cấu trúc đồ án (6)
  • Chương 2: CƠ SỞ LÝ THUYẾT (8)
    • 2.1 Phân tích lỗ hổng bảo mật (Vulnerability Analysis) (8)
    • 2.2 Khái niệm về đánh giá lỗ hổng bảo mật (8)
    • 2.3 Các loại đánh giá lỗ hổng bảo mật (9)
    • 2.4 Chu trình đánh giá lỗ hổng bảo mật (9)
      • 2.4.1 Tạo đường cơ sở (9)
      • 2.4.2 Đánh giá lỗ hổng bảo mật (10)
      • 2.4.3 Đánh giá rủi ro (10)
      • 2.4.4 Giảm thiểu rủi ro (10)
      • 2.4.5 Xác thực (10)
      • 2.4.6 Quan sát (10)
    • 2.5 Các giải pháp đánh giá lỗ hổng bảo mật (11)
      • 2.5.1 Các cách tiếp cận đánh giá lỗ hổng bảo mật khác nhau (11)
      • 2.5.2 Thực hiện đánh giá lỗ hổng bảo mật tốt nhất (11)
    • 2.6 Hệ thống đánh giá lỗ hổng (12)
      • 2.6.1 Hệ thống đánh giá lỗ hổng chung (CVSS) (12)
      • 2.6.2 Hệ thống lỗ hổng và phơi nhiễm thông thường (CVE) (13)
    • 2.7 Quét lỗ hổng (14)
      • 2.7.1 Các công cụ quét lỗ hổng (14)
  • Chương 3: KẾT QUẢ THỰC NGHIỆM (19)
    • 3.1 Cách sử dụng công cụ quét lỗ hổng Nessus (19)
    • 3.2 Cách sử dụng công cụ quét lỗ hổng Nikto (23)
  • Chương 4: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN (31)
    • 4.1 Kết luận (31)
      • 4.1.1 Ưu điểm (31)
      • 4.1.2 Nhược điểm (31)

Nội dung

TỔNG QUAN

Tổng quan về đồ án

Đồ án sẽ giới thiệu cho chúng ta biết về Vulnerability Analysis, nhiệm vụ của Vulnerability Analysis.

Liệt kê là bước quan trọng trong quá trình tìm kiếm thông tin của tổ chức, diễn ra sau khi đã quét (scanning) để thu thập và phân tích tên người dùng, tên máy, tài nguyên chia sẻ và các dịch vụ Quá trình này cũng bao gồm việc chủ động truy vấn hoặc kết nối đến mục tiêu nhằm thu thập thông tin mà các hacker đang tìm kiếm.

Common vulnerabilities today include Injection flaws, Broken Authentication, Cross-Site Scripting (XSS), Insecure Direct Object References, and Sensitive Data Exposure.

Nhiệm vụ đồ án

Phân tích lỗ hổng (Vulnerability Analysis) là quá trình nghiên cứu các lỗ hổng bảo mật, giúp nhận diện các kỹ thuật tiên tiến để xác định những điểm yếu trong phần mềm có thể bị khai thác Thông qua thông tin này, người dùng có thể áp dụng nhiều thủ thuật và kỹ thuật khác nhau để thực hiện các cuộc tấn công vào hệ thống mục tiêu.

Cấu trúc đồ án

Đồ án gồm có 4 chương:

Phần này giới thiệu tổng quan, nhiệm vụ của đồ án, giúp chúng ta hiểu nội dung căn bản của đồ án

Chương 2: Cơ sở lý thuyết

Phân tích lỗ hổng (Vulnerability Analysis) là quá trình xác định, đánh giá và ưu tiên các lỗ hổng bảo mật trong hệ thống hoặc ứng dụng Hiện nay, nhu cầu về phân tích lỗ hổng ngày càng tăng cao do sự gia tăng các mối đe dọa an ninh mạng Các công nghệ hiện đại như AI và machine learning đang được áp dụng để cải thiện hiệu quả của phân tích này Tuy nhiên, việc triển khai phân tích lỗ hổng cũng gặp phải một số vấn đề bảo mật và thách thức Các mô hình triển khai khác nhau có thể mang lại những ưu điểm như phát hiện sớm lỗ hổng, nhưng cũng có nhược điểm như chi phí và thời gian thực hiện Kiến trúc xử lý lỗ hổng cần được thiết kế một cách hợp lý để đảm bảo tính hiệu quả và an toàn cho hệ thống.

Hệ thống đánh giá lỗ hổng(Vulnerability Analysis)

- Hệ thống đánh giá lỗ hổng chung (CVSS)

- Hệ thống lỗ hổng và phơi nhiễm thông thường (CVE)

Chương 3: Kết quả thực nghiệm

Phần này sẽ cho chúng ta thấy mô hình Vulnerability Analysis, giới thiệu các công cụ để thực hiện và phân tích Vulnerability Analysis.

Chương 4: Kết luận và hướng phát triển của đồ án

Phần này sẽ rút ra những lưu ý và lời khuyên khi sử dụng Vulnerability Analysis và đưa ra hướng phát triển để giao thức hoàn thiện hơn.

CƠ SỞ LÝ THUYẾT

Phân tích lỗ hổng bảo mật (Vulnerability Analysis)

Phân tích lỗ hổng bảo mật là một bước quan trọng trong quy trình quét và hacking Chương này sẽ khám phá các khái niệm liên quan đến đánh giá lỗ hổng bảo mật, quy trình thực hiện, các loại đánh giá khác nhau, công cụ hỗ trợ, cùng với những vấn đề quan trọng cần lưu ý.

Khái niệm về đánh giá lỗ hổng bảo mật

Nhiệm vụ cơ bản của penetration tester là xác định các lỗ hổng bảo mật trong hệ thống Đánh giá lỗ hổng bao gồm việc phát hiện những điểm yếu, lỗi thiết kế và các vấn đề bảo mật có thể bị khai thác, ảnh hưởng đến hệ điều hành, ứng dụng hoặc website Các loại lỗ hổng thường gặp bao gồm sai sót cấu hình, cấu hình mặc định, lỗi tràn bộ đệm, lỗi hệ điều hành, dịch vụ mở và nhiều lỗ hổng khác.

Hiện nay, quản trị viên hệ thống và pentester sử dụng nhiều công cụ để quét lỗ hổng bảo mật trong mạng, với các lỗ hổng được phân loại thành ba mức độ an ninh: thấp, trung bình và cao, cũng như theo quy mô khai thác (gần hoặc xa) Đánh giá lỗ hổng bảo mật là quá trình kiểm tra và nhận diện các biện pháp an toàn cùng lỗ hổng của hệ thống và ứng dụng, nhằm đánh giá hiệu quả của các lớp bảo mật hiện có trong việc ngăn chặn tấn công Quá trình này cũng giúp phát hiện các lỗ hổng có thể khai thác, sự thiếu hụt trong các lớp bảo mật và thông tin mà máy quét có thể nhận diện.

Các loại đánh giá lỗ hổng bảo mật

Đánh giá chủ động là quá trình gửi yêu cầu trực tiếp đến mạng live và kiểm tra phản hồi từ các máy chủ mục tiêu Quá trình này yêu cầu thực hiện các thăm dò nhằm thu thập thông tin chính xác về hiệu suất và tình trạng của hệ thống.

 Đánh giá thụ động: Đánh giá thụ động bao gồm việc nghe trộm gói tin

Packet sniffing là quá trình đánh giá không can thiệp vào máy chủ mục tiêu để phát hiện lỗ hổng, dịch vụ đang chạy, cổng mở và các thông tin khác.

 Đánh giá từ bên ngoài: Đây là quá trình đánh giá mà mục tiêu hacking là tìm ra lỗ hổng để khai thác từ bên ngoài.

Đánh giá từ bên trong là quá trình phát hiện lỗ hổng bảo mật thông qua việc quét hệ thống mạng nội bộ và cơ sở hạ tầng mạng.

Hình 2.1 Các kiểu đánh giá lỗ hổng

Chu trình đánh giá lỗ hổng bảo mật

Tạo đường cơ sở là bước quan trọng trong quy trình đánh giá lỗ hổng bảo mật, giúp nhận diện bản chất của hệ thống, ứng dụng và dịch vụ Pentester hoặc quản trị viên hệ thống cần lập danh sách tài nguyên và tài sản để quản lý và ưu tiên đánh giá Đồng thời, việc lập bản vẽ cơ sở hạ tầng mạng và tìm hiểu về kiểm soát an ninh, chính sách và tiêu chuẩn của tổ chức cũng rất cần thiết Tóm lại, đường cơ sở đóng vai trò then chốt trong việc lên kế hoạch đánh giá hiệu quả, lập thời gian biểu cho các công đoạn và quản lý chúng theo thứ tự ưu tiên.

2.4.2 Đánh giá lỗ hổng bảo mật Đánh giá lỗ hổng bảo mật tập trung vào đánh giá mục tiêu Quá trình đánh giá bao gồm thăm dò và điều tra các biện pháp an toàn như physical security hay các chính sách an ninh Công đoạn này đánh giá mục tiêu về các phần sai sót cấu hình, cấu hình mặc định, lỗi hay các lỗ hổng bằng cách thăm dò từng thành phần riêng biệt hoặc sử dụng các công cụ đánh giá Khi quét xong, các dữ liệu tìm thấy được xếp hạng dựa trên mức độ ưu tiên Cuối công đoạn, báo cáo đánh giá lỗ hổng bảo mật sẽ cho thấy tất cả các lỗ hổng được phát hiện, phạm vi cũng như mức độ ưu tiên của chúng.

2.4.3 Đánh giá rủi ro Đánh giá rủi ro bao gồm việc kiểm tra các lỗ hổng bảo mật và đánh giá ảnh hưởng của chúng lên hệ thống mạng hay tổ chức.

Công đoạn này tập trung vào việc giảm thiểu rủi ro từ các lỗ hổng bảo mật đã được phát hiện, với ưu tiên xử lý những lỗ hổng có mức độ nghiêm trọng cao trước tiên, vì chúng có khả năng gây ra những ảnh hưởng nghiêm trọng.

Công đoạn xác thực để bảo đảm rằng tất cả các lỗ hổng bảo mật đã được loại bỏ

Quan sát network traffic và system behaviors để phát hiện kịp thời nếu có xâm nhập.

Các giải pháp đánh giá lỗ hổng bảo mật

2.5.1 Các cách tiếp cận đánh giá lỗ hổng bảo mật khác nhau

Giải pháp dựa trên sản phẩm và giải pháp dựa trên dịch vụ:

Giải pháp dựa trên sản phẩm được triển khai cho mạng nội bộ của tổ chức, thường áp dụng cho hệ thống mạng riêng.

Giải pháp dựa trên dịch vụ là các dịch vụ bên thứ ba cung cấp an ninh và kiểm nghiệm cho hệ thống mạng, có thể được áp dụng cả trong và ngoài hệ thống, nhưng nếu tiếp cận mạng nội bộ, có thể dẫn đến rủi ro an toàn Đánh giá dạng cây là phương pháp mà người kiểm nghiệm áp dụng các chiến lược khác nhau cho từng thành phần của hệ thống, như tiếp cận máy móc sử dụng hệ điều hành Windows khác với máy chủ dùng Linux Trong khi đó, đánh giá hệ quả dựa vào bản kiểm kê giao thức mạng, cho phép kiểm nghiệm viên thăm dò các ports và services liên quan khi phát hiện một giao thức.

2.5.2 Thực hiện đánh giá lỗ hổng bảo mật tốt nhất

Để đánh giá lỗ hổng bảo mật một cách hiệu quả, quản trị viên hệ thống và kiểm nghiệm viên cần thực hiện các bước sau: xác định mục tiêu đánh giá, thu thập thông tin về hệ thống, thực hiện kiểm tra lỗ hổng, phân tích và đánh giá kết quả, cũng như lập báo cáo chi tiết về những lỗ hổng phát hiện được.

Trước khi sử dụng công cụ đánh giá lỗ hổng bảo mật, kiểm nghiệm viên cần nắm vững mọi chức năng của công cụ đó Việc hiểu rõ công cụ sẽ giúp họ lựa chọn được công cụ phù hợp nhất để thu thập thông tin cần thiết.

 Đảm bảo công cụ sử dụng không gây tổn hại hoặc vô hiệu hóa những dịch vụ đang chạy của hệ thống mạng.

 Xác định rõ source location của máy quét để thu hẹp phạm vi focus.

 Quét thường xuyên để xác định lỗ hổng.

Hệ thống đánh giá lỗ hổng

2.6.1 Hệ thống đánh giá lỗ hổng chung (CVSS)

Hệ thống đánh giá lỗ hổng chung giúp nhận diện các đặc điểm cơ bản của lỗ hổng và xác định mức độ nghiêm trọng của chúng bằng các con số cụ thể Những con số này được phân loại thành các nhóm với các mức độ định tính như thấp, trung bình, cao và nghiêm trọng Điều này hỗ trợ tổ chức trong việc đánh giá và ưu tiên xử lý lỗ hổng một cách hiệu quả nhất.

Hình 2.2 Hệ thống đánh giá lỗ hổng chung (CVSS)

2.6.2 Hệ thống lỗ hổng và phơi nhiễm thông thường (CVE)

CVE là nền tảng hữu ích để tìm kiếm thông tin về các lỗ hổng an ninh mạng Nó cung cấp danh sách chi tiết các lỗ hổng đã được phát hiện, kèm theo số nhận dạng và mô tả cụ thể.

Dữ liệu lỗ hổng quốc gia Mỹ (NVD) vừa được thành lập bởi Viện Tiêu chuẩn và

Kỹ thuật quốc gia (NIST) đã phát triển NVD, sử dụng dữ liệu từ CVE để cung cấp thông tin nâng cao như hướng dẫn sửa chữa, điểm nghiêm trọng và đánh giá ảnh hưởng NVD cũng tích hợp các công cụ tìm kiếm nâng cao, cho phép người dùng tìm kiếm theo hệ điều hành, nhà cung cấp, sản phẩm, phiên bản, cũng như theo loại lỗ hổng, mức độ nghiêm trọng, quy mô khai thác và ảnh hưởng.

Quét lỗ hổng

Trong thời đại công nghệ hiện nay, việc phát hiện lỗ hổng bảo mật trong hệ thống trở nên dễ dàng hơn nhờ vào sự hỗ trợ của nhiều công cụ khác nhau Các công cụ này, từ tự động đến thủ công, đều có sẵn để hỗ trợ quá trình tìm kiếm và bảo vệ an toàn thông tin.

Máy quét lỗ hổng là công cụ tự động chuyên dụng dùng để phát hiện các lỗ hổng, điểm yếu và vấn đề trong hệ điều hành, mạng, phần mềm hoặc ứng dụng Những công cụ này có khả năng thăm dò kỹ lưỡng các scripts, cổng mở, banner, dịch vụ đang chạy, lỗi cấu hình và nhiều khu vực khác để đảm bảo an toàn cho hệ thống.

Những công cụ quét lỗ hổng này bao gồm:

 Qualys FreeScan, và nhiều công cụ khác.

Cả chuyên gia bảo mật và những kẻ tấn công mạng đều sử dụng các công cụ để phát hiện rủi ro và lỗ hổng trong hệ thống.

2.7.1 Các công cụ quét lỗ hổng

GFI LanGuard là phần mềm quản lý vá lỗ hổng và an ninh mạng, đóng vai trò như một cố vấn an ninh trong thế giới ảo Phần mềm này cung cấp các giải pháp hiệu quả để bảo vệ hệ thống và dữ liệu của doanh nghiệp khỏi các mối đe dọa mạng.

 Patch Management dành cho Windows®, Mac OS® and Linux®

 Patch Management dành cho những ứng dụng bên thứ ba

 Quét lỗ hổng bảo mật cho máy tính và thiết bị di động

 Kiểm kê thông minh hệ thống mạng và phần mềm

 Tìm những lỗ hổng mới nhất và missing updates

Nessus Professional Vulnerability Scanner là phần mềm quét lỗ hổng bảo mật hàng đầu do Tenable Network Security phát triển, chuyên đánh giá lỗ hổng và cấu hình Phần mềm này cung cấp tính năng tùy biến cho người dùng, cho phép thiết lập lịch trình quét linh hoạt và xuất báo cáo chi tiết.

Công cụ này cho phép quét lỗ hổng bảo mật trực tuyến, cung cấp tóm tắt các tiêu chuẩn pháp lý và an ninh của hệ thống mạng và web, kèm theo những đề nghị cải thiện từ Qualys.

FreeScan có hiệu quả với:

 Quét lỗ hổng bảo mật cho server và app.

 Kiểm nghiệm OWA SP Web Application

Hình 2.3 Giao diện Qualys FreeScan

Truy cập trang web http://www.qualys.com để mua công cụ quét lỗ hổng hoặc đăng ký phiên bản dùng thử Để quét mạng nội bộ, Qualys cung cấp Virtual Scanner, máy quét có khả năng ảo hóa phù hợp với mọi môi trường máy chủ ảo Dưới đây là bảng số liệu kết quả quét lỗ hổng trên một mục tiêu hệ thống.

Nikto là phần mềm mã nguồn mở chuyên kiểm tra các vấn đề bảo mật của Web Server, sử dụng cơ sở dữ liệu với khoảng 70.000 lỗi bảo mật phổ biến Phần mềm này được cập nhật liên tục với mỗi phiên bản mới, giúp người dùng phát hiện và khắc phục các lỗ hổng bảo mật hiệu quả.

Nikto là một công cụ hữu ích mà tôi thường sử dụng để kiểm tra nhanh các vấn đề bảo mật của Web Server, bao gồm các cấu hình sai sót của dịch vụ máy chủ, các chương trình và file mặc định, các chương trình và file không an toàn, cũng như những lỗ hổng cơ bản trong ứng dụng web.

Nikto hoạt động trên cả 3 môi trường OS quen thuộc, ở đây mình sẽ sử dụng môi trường Windows:

2.7.1.5 Công cụ quét lỗ hổng dành cho điện thoại

Danh sách các công cụ quét lỗ hổng cho điện thoại được liệt kê trong danh sách dưới:

 Retina CS for Mobile: http://www.byondtrust.com

 Security Metrics Mobile Scan:http://www.securitymetrics.com

 Nessus Vulnerability Scanner: http://www.tenable.com

Hình 2.4 Công cụ quét lỗ hổng dành cho điện thoại(Security Metrics)

KẾT QUẢ THỰC NGHIỆM

Cách sử dụng công cụ quét lỗ hổng Nessus

Chúng tôi sẽ tiến hành quét mạng riêng 192.168.1.4/24 để phát hiện các lỗ hổng bằng công cụ quét lỗ hổng Nessus trên máy ảo Windows 10 Bạn có thể tải Nessus từ trang web của Tenable tại địa chỉ: Download Nessus | Tenable®.

Bước 1: Khởi chạy Tenable Nessus.

Download and install Nessus vulnerability scanning tool.

Hình 3.1 Phần mềm Tenable Nessus

Hình 3.2 Giao diện Nessus Bước 3: Cick chọn vào Nessus Essentials:

Hình 3.3 Lựa chọn để đăng nhập vào NessusBước 4: Nhận mã kích hoạt bạn.

Nếu bạn đã có mã kích hoạt, hãy bỏ qua bước này.

Hình 3.4 Đăng ký để nhận mã kích hoạt

Mã kích hoạt được gửi về mail:

Hình 3.5 Mã kích hoạt được gửi về

Bước 5:Bên trong khi đăng nhập vào màn hình chính

Hình 3.6 Màn hình chính của Nessus Bước 6: Thực hiện kiểm tra, phân tích các lỗ hổng trong máy PC chính:

Hình 3.7 Kiểm tra các lỗ hổng trong máy PC chính

Bước 7: Phát hiện ra một lỗi nằm ở mức trung bình còn lại đều là thông tin.

Hình 3.8 Phát hiện lỗ hổng

Cách sử dụng công cụ quét lỗ hổng Nikto

# wget https://cirt.net/nikto/nikto-2.1.5.tar.gz

Ta tiếp tục tiến trình cài đặt “nikto”

# tar zxvf nikto-2.1.5.tar.gz

Khi ta chạy chương trình mà không có các tham số phụ trợ sẽ ra màn hình hỗ trợ thông tin như sau :

Bây giờ bạn đã biết Nikto là gì và cách cài đặt nó, hãy tiếp tục và chạy một số bản quét.

Trước khi bắt đầu quá trình quét, tôi muốn nhấn mạnh rằng tôi không chịu trách nhiệm về bất kỳ thiệt hại nào phát sinh từ việc bạn tấn công hệ thống Hành động này vi phạm pháp luật.

Bạn nên có sự cho phép bằng văn bản trước khi bạn cố gắng quét hệ thống hoặc mạng.

Vì Nikto là một công cụ dòng lệnh, bạn có thể sử dụng lệnh trợ giúp để nhận danh sách các tùy chọn:

Cách quét miền Để thực hiện quét miền đơn giản, hãy sử dụng -h (máy chủ) cờ:

Nikto sẽ tiến hành quét cơ bản trên cổng 80 của một miền cụ thể và cung cấp cho bạn một báo cáo chi tiết dựa trên các kết quả quét đã thực hiện.

Cách quét miền có SSL được bật Đối với các miền đã bật HTTPS, bạn phải chỉ định -ssl cờ để quét cổng 443:

# nikto -h https://nmap.org -ssl

Hình 3.10 Nikto SSL Enabled Scan

Để quét một địa chỉ IP nơi máy chủ web được lưu trữ, bạn có thể sử dụng cờ -h tương tự như khi quét một miền.

Hình 3.11 Quét địa chỉ IP Nikto

Hãy quét một vài trang web khác và xem nó cung cấp những thông tin gì Ở đây quét trang, Wonderhowto.com.

WonderHowTo.com sử dụng máy chủ web IIS 10 của Microsoft, theo thông tin từ Nikto, và liệt kê nhiều lỗ hổng bảo mật Tuy nhiên, việc khai thác các lỗ hổng này chỉ dẫn đến các lỗi sai xác thực (false-positive), vì WonderHowTo chỉ trả về một trang 404 vô hại Nguyên nhân là do trang web này không được xây dựng trên nền tảng PHP hoặc ASP.

Các lỗi xác thực có thể xảy ra do quá trình quét không kiểm tra tất cả các lỗ hổng tiềm ẩn, mà chỉ đơn thuần là kiểm tra xem máy chủ có phản hồi mà không gặp lỗi với các URL có thể bị khai thác hay không.

Cuối cùng, hãy thử quét Facebook.

Hình 3.13.Facebook được bảo mật chặt chẽ Như bạn thấy, Facebook được bảo mật chặt chẽ với ít lỗ hổng bảo mật

Ngày đăng: 03/12/2022, 22:52

HÌNH ẢNH LIÊN QUAN

Hình 2.1. Các kiểu đánh giá lỗ hổng - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 2.1. Các kiểu đánh giá lỗ hổng (Trang 9)
Hình 2.2. Hệ thống đánh giá lỗ hổng chung (CVSS) - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 2.2. Hệ thống đánh giá lỗ hổng chung (CVSS) (Trang 13)
Hình 2.3. Giao diện Qualys FreeScan - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 2.3. Giao diện Qualys FreeScan (Trang 16)
Hình 3.1. Phần mềm Tenable Nessus - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.1. Phần mềm Tenable Nessus (Trang 19)
Hình 3.2. Giao diện Nessus Bước 3: Cick chọn vào Nessus Essentials: - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.2. Giao diện Nessus Bước 3: Cick chọn vào Nessus Essentials: (Trang 20)
Hình 3.3. Lựa chọn để đăng nhập vào Nessus Bước 4: Nhận mã kích hoạt - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.3. Lựa chọn để đăng nhập vào Nessus Bước 4: Nhận mã kích hoạt (Trang 20)
Hình 3.5. Mã kích hoạt được gửi về - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.5. Mã kích hoạt được gửi về (Trang 21)
Hình 3.4 Đăng ký để nhận mã kích hoạt Mã kích hoạt được gửi về mail: - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.4 Đăng ký để nhận mã kích hoạt Mã kích hoạt được gửi về mail: (Trang 21)
Hình 3.6. Màn hình chính của Nessus - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.6. Màn hình chính của Nessus (Trang 22)
Bước 5:Bên trong khi đăng nhập vào màn hình chính - BÁO cáo đồ án VULNERABILITY ANALYSIS
c 5:Bên trong khi đăng nhập vào màn hình chính (Trang 22)
Hình 3.8 Phát hiện lỗ hổng - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.8 Phát hiện lỗ hổng (Trang 23)
Khi ta chạy chương trình mà khơng có các tham số phụ trợ sẽ ra màn hình hỗ trợ thơng tin như sau : - BÁO cáo đồ án VULNERABILITY ANALYSIS
hi ta chạy chương trình mà khơng có các tham số phụ trợ sẽ ra màn hình hỗ trợ thơng tin như sau : (Trang 24)
Hình 3.9. Quét miền Nikto - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.9. Quét miền Nikto (Trang 27)
Hình 3.10. Nikto SSL Enabled Scan - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.10. Nikto SSL Enabled Scan (Trang 27)
Hình 3.11. Quét địa chỉ IP Nikto - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.11. Quét địa chỉ IP Nikto (Trang 28)
w