1. Trang chủ
  2. » Giáo Dục - Đào Tạo

BÁO cáo đồ án VULNERABILITY ANALYSIS

32 3 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Vulnerability Analysis
Tác giả Thái Anh Tú, Nguyễn Kha Ly, Trần Tuấn Phú
Người hướng dẫn Tống Thanh Văn
Trường học Trường Đại học Công Nghệ TP. HCM
Chuyên ngành Công nghệ thông tin
Thể loại Đồ án
Năm xuất bản 2022
Thành phố TP. Hồ Chí Minh
Định dạng
Số trang 32
Dung lượng 1,87 MB

Cấu trúc

  • Chương 1: TỔNG QUAN (6)
    • 1.1 Tổng quan về đồ án (6)
    • 1.2 Nhiệm vụ đồ án (6)
    • 1.3 Cấu trúc đồ án (6)
  • Chương 2: CƠ SỞ LÝ THUYẾT (8)
    • 2.1 Phân tích lỗ hổng bảo mật (Vulnerability Analysis) (8)
    • 2.2 Khái niệm về đánh giá lỗ hổng bảo mật (8)
    • 2.3 Các loại đánh giá lỗ hổng bảo mật (9)
    • 2.4 Chu trình đánh giá lỗ hổng bảo mật (9)
      • 2.4.1 Tạo đường cơ sở (9)
      • 2.4.2 Đánh giá lỗ hổng bảo mật (10)
      • 2.4.3 Đánh giá rủi ro (10)
      • 2.4.4 Giảm thiểu rủi ro (10)
      • 2.4.5 Xác thực (10)
      • 2.4.6 Quan sát (10)
    • 2.5 Các giải pháp đánh giá lỗ hổng bảo mật (11)
      • 2.5.1 Các cách tiếp cận đánh giá lỗ hổng bảo mật khác nhau (11)
      • 2.5.2 Thực hiện đánh giá lỗ hổng bảo mật tốt nhất (11)
    • 2.6 Hệ thống đánh giá lỗ hổng (12)
      • 2.6.1 Hệ thống đánh giá lỗ hổng chung (CVSS) (12)
      • 2.6.2 Hệ thống lỗ hổng và phơi nhiễm thông thường (CVE) (13)
    • 2.7 Quét lỗ hổng (14)
      • 2.7.1 Các công cụ quét lỗ hổng (14)
  • Chương 3: KẾT QUẢ THỰC NGHIỆM (19)
    • 3.1 Cách sử dụng công cụ quét lỗ hổng Nessus (19)
    • 3.2 Cách sử dụng công cụ quét lỗ hổng Nikto (23)
  • Chương 4: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN (31)
    • 4.1 Kết luận (31)
      • 4.1.1 Ưu điểm (31)
      • 4.1.2 Nhược điểm (31)

Nội dung

TỔNG QUAN

Tổng quan về đồ án

Đồ án sẽ giới thiệu cho chúng ta biết về Vulnerability Analysis, nhiệm vụ của Vulnerability Analysis.

Liệt kê là bước tiếp theo trong quá trình tìm kiếm thông tin của tổ chức, xảy ra sau khi đã scanning được dùng để tập hợp và phân tích tên người dùng, tên máy, tài nguyên chia sẽ cùng các dịch vụ Quá trình này cũng chủ độngtruy vấn hoặc kết nối tới mục tiêu để có được những thông tin mà các hacker quan tâm.

Các loại lỗ hổng phổ biến hiện nay như : Lỗ hổng Injection (Lỗi chèn mã độc), Broken Authentication, Lỗ hổng XSS (Cross Site Scripting), Insecure Direct Object References, Sensitive data exposure (Rò rỉ dữ liệu nhạy cảm)

Nhiệm vụ đồ án

Vulnerability Analysis giúp nghiên cứu lỗ hổng bảo mật cung cấp nhận thức về các kỹ thuật tiên tiến để xác định các lỗ hổng hoặc lỗ hổng trong phần mềm có thể bị khai thác Sử dụng thông tin này, bạn có thể sử dụng các thủ thuật và kỹ thuật khác nhau để khởi động các cuộc tấn công vào hệ thống mục tiêu

Cấu trúc đồ án

Đồ án gồm có 4 chương:

Phần này giới thiệu tổng quan, nhiệm vụ của đồ án, giúp chúng ta hiểu nội dung căn bản của đồ án

Chương 2: Cơ sở lý thuyết

Phần này sẽ giới thiệu cụ thể về khái niệm Vulnerability Analysis, nhu cầu của ứng

Hệ thống đánh giá lỗ hổng(Vulnerability Analysis)

- Hệ thống đánh giá lỗ hổng chung (CVSS)

- Hệ thống lỗ hổng và phơi nhiễm thông thường (CVE)

Chương 3: Kết quả thực nghiệm

Phần này sẽ cho chúng ta thấy mô hình Vulnerability Analysis, giới thiệu các công cụ để thực hiện và phân tích Vulnerability Analysis.

Chương 4: Kết luận và hướng phát triển của đồ án

Phần này sẽ rút ra những lưu ý và lời khuyên khi sử dụng Vulnerability Analysis và đưa ra hướng phát triển để giao thức hoàn thiện hơn.

CƠ SỞ LÝ THUYẾT

Phân tích lỗ hổng bảo mật (Vulnerability Analysis)

Phân tích lỗ hổng bảo mật là một phần của công đoạn quét, đóng vai trò trọng yếu trong quy trình hacking Ở chương này, chúng ta sẽ tìm hiểu các khái niệm về đánh giá lỗ hổng bảo mật, các công đoạn của việc đánh giá lỗ hổng bảo mật, các kiểu đánh giá,công cụ và những vấn đề quan trọng khác.

Khái niệm về đánh giá lỗ hổng bảo mật

Đây là nhiệm vụ cơ bản penetration tester phải thực hiện để tìm ra các lỗ hổng bảo mật trong một môi trường hệ thống Việc đánh giá lỗ hổng bảo mật bao gồm tìm ra những điểm yếu, lỗi thiết kế hay bất cứ vấn đề bảo mật nào có thể khai thác để sử dụng hệ điều hành, ứng dụng hay website sai mục đích Những lỗ hổng gồm có sai sót cấu hình, cấu hình mặc định, lỗi tràn bộ đệm (buffer overflow), lỗi hệ điều hành, dịch vụ mở (open services) và các lỗ hổng khác.

Hiện nay quản trị viên hệ thống và pentester có nhiều công cụ khác nhau để quét lỗ hổng bảo mật trong một hệ thống mạng Những lỗ hổng được tìm thấy chia thành ba loại khác nhau dựa trên mức độ an ninh của nó, ví dụ thấp, trung bình hay cao Bên cạnh đó, chúng cũng được phân loại dựa trên quy mô khai thác như gần hay xa. Đánh giá lỗ hổng bảo mật là quá trình kiểm tra, tìm tòi, nhận diện các biện pháp an toàn cũng như lỗ hổng của hệ thống và ứng dụng Các hệ thống và ứng dụng được kiểm tra để nhận định tính hiệu quả của các tầng bảo mật hiện thời trong việc chống lại các tấn công và lạm dụng Đánh giá lỗ hổng bảo mật cũng giúp nhận diện những lỗ hổng có thể khai thác, sự thiếu tầng bảo mật và những thông tin máy quét có thể phát hiện.

Các loại đánh giá lỗ hổng bảo mật

 Đánh giá chủ động: Đánh giá chủ động bao gồm việc trực tiếp gửi yêu cầu đến live network và kiểm tra các phản hồi Nói ngắn gọn, quá trình đánh giá này yêu cầu thăm dò máy chủ mục tiêu.

 Đánh giá thụ động: Đánh giá thụ động bao gồm việc nghe trộm gói tin

( packet sniffing ) để tìm ra lỗ hổng, running services, open ports và các thông tin khác. Đây là quá trình đánh giá không can thiệp vào máy chủ mục tiêu.

 Đánh giá từ bên ngoài: Đây là quá trình đánh giá mà mục tiêu hacking là tìm ra lỗ hổng để khai thác từ bên ngoài.

 Đánh giá từ bên trong: Đánh giá từ bên trong bao gồm việc tìm ra lỗ hổng bảo mật bằng cách quét hệ thống mạng nội bộ và cơ sở hạ tầng mạng

Hình 2.1 Các kiểu đánh giá lỗ hổng

Chu trình đánh giá lỗ hổng bảo mật

Tạo đường cơ sở là một công đoạn phải thực hiện trước trong chu trình đánh giá lỗ hổng bảo mật Ở công đoạn này, pentester hay quản trị viên hệ thống phải nhận diện bản chất của hệ thống, ứng dụng và dịch vụ Người đang thực hiện đánh giá sẽ tạo một bản kiểm nghiệm tất cả các tài nguyên và tài sản để dễ dàng quản lí và dành ưu tiên đánh giá Bên cạnh đó, anh ta cũng lập bản vẽ cơ sở hạ tầng mạng, tìm hiểu kiểm soát an ninh, chính sách cũng như tiêu chuẩn mà tổ chức phải tuân thủ Tóm lại, đường cơ sở giúp lên kế hoạch đánh giá một cách hiệu quả, lập thời gian biểu cho các công đoạn cũng như quản lí chúng theo thứ tự ưu tiên.

2.4.2 Đánh giá lỗ hổng bảo mật Đánh giá lỗ hổng bảo mật tập trung vào đánh giá mục tiêu Quá trình đánh giá bao gồm thăm dò và điều tra các biện pháp an toàn như physical security hay các chính sách an ninh Công đoạn này đánh giá mục tiêu về các phần sai sót cấu hình, cấu hình mặc định, lỗi hay các lỗ hổng bằng cách thăm dò từng thành phần riêng biệt hoặc sử dụng các công cụ đánh giá Khi quét xong, các dữ liệu tìm thấy được xếp hạng dựa trên mức độ ưu tiên Cuối công đoạn, báo cáo đánh giá lỗ hổng bảo mật sẽ cho thấy tất cả các lỗ hổng được phát hiện, phạm vi cũng như mức độ ưu tiên của chúng.

2.4.3 Đánh giá rủi ro Đánh giá rủi ro bao gồm việc kiểm tra các lỗ hổng bảo mật và đánh giá ảnh hưởng của chúng lên hệ thống mạng hay tổ chức.

Công đoạn này bao gồm việc giảm thiểu rủi ro của những lỗ hổng bảo mật đã tìm thấy Những lỗ hổng có mức độ ưu tiên được tiếp cận đầu tiên vì chúng có thể gây ra những ảnh hưởng nghiêm trọng.

Công đoạn xác thực để bảo đảm rằng tất cả các lỗ hổng bảo mật đã được loại bỏ

Quan sát network traffic và system behaviors để phát hiện kịp thời nếu có xâm nhập.

Các giải pháp đánh giá lỗ hổng bảo mật

2.5.1 Các cách tiếp cận đánh giá lỗ hổng bảo mật khác nhau

Giải pháp dựa trên sản phẩm và giải pháp dựa trên dịch vụ:

Giải pháp dựa trên sản phẩm được áp dụng cho mạng nội bộ của một tổ chức hoặc một hệ thống mạng riêng, nhưng thường là hệ thống mạng riêng.

Giải pháp dựa trên dịch vụ là bên thứ ba, cung cấp an ninh và kiểm nghiệm cho hệ thống mạng Những giải pháp này có thể được áp dụng ở bên trong hoặc bên ngoài hệ thống Trong trường hợp giải pháp này tiếp cận với mạng nội bộ thì có thể dẫn đến rủi ro về an toàn. Đánh giá dạng cây và đánh giá hệ quả: Đánh giá dạng cây là phương pháp mà người kiểm nghiệm áp dụng những chiến lược khác nhau cho mỗi thành phần của môi trường hệ thống Ví dụ, xem xét một hệ thống mạng của tổ chức trong đó có những máy móc riêng biệt, kiểm nghiệm viên có thể tiếp cận máy móc dùng hệ điều hành Windows khác với cách tiếp cận máy chủ dùng hệ điều hành Linux. Đánh giá hệ quả là một phương pháp khác dựa vào bản kiểm kê của giao thức mạng trong môi trường hệ thống Ví dụ, nếu kiểm nghiệm viên tìm được một giao thức, người này sẽ thăm dò các ports và services liên quan đến giao thức đó dựa trên đánh giá hệ quả.

2.5.2 Thực hiện đánh giá lỗ hổng bảo mật tốt nhất

Sau đây là một số bước cần thực hiện để việc đánh giá lỗ hổng bảo mật đạt hiệu quả Quản trị viên hệ thống hay kiểm nghiệm viên cần áp dụng những bước sau:

 Trước khi sử dụng bất cứ công cụ nào để đánh giá lỗ hổng bảo mật, kiểm nghiệm viên phải hiểu rõ mọi chức năng của công cụ, từ đó tìm được công cụ phù hợp nhất để thu thập thông tin cần thiết.

 Đảm bảo công cụ sử dụng không gây tổn hại hoặc vô hiệu hóa những dịch vụ đang chạy của hệ thống mạng.

 Xác định rõ source location của máy quét để thu hẹp phạm vi focus.

 Quét thường xuyên để xác định lỗ hổng.

Hệ thống đánh giá lỗ hổng

2.6.1 Hệ thống đánh giá lỗ hổng chung (CVSS)

Hệ thống đánh giá lỗ hổng chung là một cách để nhận biết những tính chất cơ bản của lỗ hổng và đưa ra con số cụ thể cho mức độ nghiêm trọng của nó Những con số này được sắp xếp vào các nhóm với một số đại diện định tính ( ví dụ như low, medium, high và critical ) Điều này giúp tổ chức đánh giá và dành thứ tự ưu tiên xử lí lỗ hổng một cách đúng đắn nhất.

Hình 2.2 Hệ thống đánh giá lỗ hổng chung (CVSS)

2.6.2 Hệ thống lỗ hổng và phơi nhiễm thông thường (CVE)

CVE là một nền tảng khác mà bạn có thể tìm kiếm thông tin về lỗ hổng ở đó CVE cung cấp danh sách các lỗ hổng an minh mạng đã phát hiện cùng với số nhận dạng và mô tả.

Dữ liệu lỗ hổng quốc gia Mỹ (NVD) vừa được thành lập bởi Viện Tiêu chuẩn và

Kỹ thuật quốc gia (NIST) NVD dựa trên những thông tin thu được từ dữ liệu đầu vàoCVE để cung cấp thêm các thông tin nâng cao cho mỗi đầu vào, ví dụ như thông tin sửa chữa, điểm nghiêm trọng và đánh giá ảnh hưởng Bên cạnh đó, NVD cũng cung cấp những công cụ tìm kiếm nâng cao, ví dụ như tìm bằng OS, bằng tên nhà cung cấp, tên sản phẩm, hoặc/ và số hiệu version; hay bằng kiểu lỗ hổng, độ nghiêm trọng, quy mô khai thác và ảnh hưởng.

Quét lỗ hổng

Trong thời đại công nghệ phát triển như hiện nay, việc tìm kiếm các lỗ hổng bảo mật trong một môi trường hệ thống nhất định đã trở nên dễ dàng hơn nhờ các công cụ khác nhau Các công cụ từ tự động đến thủ công đều sẵn có để giúp đỡ việc tìm kiếm.

Máy quét lỗ hổng là công cụ tự động được thiết kế chuyên dung cho tìm kiếm lỗ hổng, điểm yếu, vấn đề cần giải quyết trong một hệ điều hành, mạng, phần mềm hay ứng dụng Những công cụ quét này có thể thăm dò kĩ lưỡng scripts, open ports, banners, running services, configuration errors ( lỗi cấu hình ) và các khu vực khác.

Những công cụ quét lỗ hổng này bao gồm:

 Qualys FreeScan, và nhiều công cụ khác.

Không chỉ chuyên gia bảo mật mà cả những kẻ có ý định tấn công hệ thống mạng cũng sử dụng những công cụ trên để tìm ra rủi ro và lỗ hổng.

2.7.1 Các công cụ quét lỗ hổng

GFI LanGuard là một phần mềm vá lỗ hổng (patch management) và an ninh mạng, làm nhiệm vụ cố vấn an ninh thế giới ảo Phần mềm này cung cấp:

 Patch Management dành cho Windows®, Mac OS® and Linux®

 Tìm những lỗ hổng mới nhất và missing updates

Nessus Professional Vulnerability Scanner là phần mềm quét lỗ hổng bảo mật toàn diện nhất do Tenable Network Security sáng lập Máy quét này tập trung đánh giá lỗ hổng và cấu hình Phần mềm này cho phép người dùng tùy biến, đặt thời gian biểu việc quét cũng như xuất báo cáo.

Công cụ này cho phép quét lỗ hổng bảo mật online Nó cung cấp bản tóm tắt những tiêu chuẩn pháp lý và an ninh của hệ thống mạng và web cùng với đề nghị Qualys

FreeScan có hiệu quả với:

 Quét lỗ hổng bảo mật cho server và app.

 Kiểm nghiệm OWA SP Web Application

Hình 2.3 Giao diện Qualys FreeScan

Vào trang web http://www.qualys.com để mua công cụ quét lỗ hổng hoặc đăng kí trial version Để quét mạng nội bộ, Qualys cung cấp Virtual Scanner Máy quét này có thể được ảo hóa để phù hợp với tất cả môi trường máy chủ ảo Bảng số liệu sau đây là kết quả quét lỗ hổng trên một mục tiêu hệ thống.

Nikto là một phần mềm mã nguồn mở được sử dụng kiểm tra các vấn đề bảo mật của Web Server bằng một hệ thống cơ sở dữ liệu riêng đến khoảng 70 ngàn lỗi bảo mật thông thường được tìm thấy và cập nhật với từng phiên bản.

Có thể nói với mình thì nikto là một trong những handy-tool mà mình thường sử định được tìm thấy, các chương trình hay file không an toàn được tìm thấy, những lỗ hổng cơ bản ở ứng dụng web,

Nikto hoạt động trên cả 3 môi trường OS quen thuộc, ở đây mình sẽ sử dụng môi trường Windows:

2.7.1.5 Công cụ quét lỗ hổng dành cho điện thoại

Danh sách các công cụ quét lỗ hổng cho điện thoại được liệt kê trong danh sách dưới:

 Retina CS for Mobile: http://www.byondtrust.com

 Security Metrics Mobile Scan:http://www.securitymetrics.com

 Nessus Vulnerability Scanner: http://www.tenable.com

Hình 2.4 Công cụ quét lỗ hổng dành cho điện thoại(Security Metrics)

KẾT QUẢ THỰC NGHIỆM

Cách sử dụng công cụ quét lỗ hổng Nessus

Trong trường hợp này, chúng tôi sẽ quét một mạng riêng 192.168.1.4/24 để tìm các lỗ hổng bằng cách sử dụng công cụ quét lỗ hổng Phòng thí nghiệm này được thực hiện trên máy ảo Windows 10 bằng cách sử dụng công cụ quét lỗ hổng Nessus Bạn có thể tải xuống công cụ này từ trang web của Tenable: Download Nessus | Tenable®

Bước 1: Khởi chạy Tenable Nessus.

Download and install Nessus vulnerability scanning tool.

Hình 3.1 Phần mềm Tenable Nessus

Hình 3.2 Giao diện Nessus Bước 3: Cick chọn vào Nessus Essentials:

Hình 3.3 Lựa chọn để đăng nhập vào Nessus bạn.

Nếu bạn đã có mã kích hoạt, hãy bỏ qua bước này.

Hình 3.4 Đăng ký để nhận mã kích hoạt

Mã kích hoạt được gửi về mail:

Hình 3.5 Mã kích hoạt được gửi về

Bước 5:Bên trong khi đăng nhập vào màn hình chính

Hình 3.6 Màn hình chính của Nessus Bước 6: Thực hiện kiểm tra, phân tích các lỗ hổng trong máy PC chính:

Hình 3.7 Kiểm tra các lỗ hổng trong máy PC chính

Hình 3.8 Phát hiện lỗ hổng

Cách sử dụng công cụ quét lỗ hổng Nikto

# wget https://cirt.net/nikto/nikto-2.1.5.tar.gz

Ta tiếp tục tiến trình cài đặt “nikto”

# tar zxvf nikto-2.1.5.tar.gz

Khi ta chạy chương trình mà không có các tham số phụ trợ sẽ ra màn hình hỗ trợ thông tin như sau :

Bây giờ bạn đã biết Nikto là gì và cách cài đặt nó, hãy tiếp tục và chạy một số bản quét.

Trước khi chúng tôi bắt đầu quét, tôi muốn nhấn mạnh rằng tôi không chịu trách nhiệm về bất kỳ thiệt hại nào mà bạn cố gắng tấn công hệ thống Làm như vậy là vi phạm pháp luật.

Bạn nên có sự cho phép bằng văn bản trước khi bạn cố gắng quét hệ thống hoặc mạng.

Vì Nikto là một công cụ dòng lệnh, bạn có thể sử dụng lệnh trợ giúp để nhận danh sách các tùy chọn:

Cách quét miền Để thực hiện quét miền đơn giản, hãy sử dụng -h (máy chủ) cờ:

Nikto sẽ thực hiện quét cơ bản trên cổng 80 cho miền nhất định và cung cấp cho bạn một báo cáo hoàn chỉnh dựa trên các lần quét được thực hiện:

Cách quét miền có SSL được bật Đối với các miền đã bật HTTPS, bạn phải chỉ định -ssl cờ để quét cổng 443:

# nikto -h https://nmap.org -ssl

Hình 3.10 Nikto SSL Enabled Scan

Cách quét địa chỉ IP Đôi khi bạn chỉ muốn quét một địa chỉ IP nơi máy chủ web được lưu trữ. Để làm điều đó, hãy sử dụng cùng một -h cờ bạn đã sử dụng để quét miền:

Hình 3.11 Quét địa chỉ IP Nikto

Hãy quét một vài trang web khác và xem nó cung cấp những thông tin gì Ở đây quét trang, Wonderhowto.com.

Hình 3.12 Quét trang web Wonderhowto.com Nikto cho biết rằng WonderHowTo đang sử dụng IIS 10 của Microsoft làm máy chủ web và sau đó liệt kê nhiều lỗ hổng bảo mật Tuy nhiên, việc khai thác các lỗ hổng được liệt kê sẽ tiết lộ rằng tất cả chúng đều là lỗi sai xác thực (false-positive) bởi vì WonderHowTo chỉ đơn giản trả về một trang 404 vô hại Điều này là do WonderHowTo không được xây dựng trên php hoặc asp.

Các lỗi sai xác thực như thế này có thể xảy ra bởi vì quá trình quét không thực sự thực hiện từng lỗ hổng có thể xảy ra mà chỉ quét để xem nếu máy chủ phản hồi mà không báo lỗi với các URL có thể khai thác được hay không.

Cuối cùng, hãy thử quét Facebook.

Hình 3.13.Facebook được bảo mật chặt chẽ Như bạn thấy, Facebook được bảo mật chặt chẽ với ít lỗ hổng bảo mật

Ngày đăng: 03/12/2022, 22:53

HÌNH ẢNH LIÊN QUAN

Hình 2.1. Các kiểu đánh giá lỗ hổng - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 2.1. Các kiểu đánh giá lỗ hổng (Trang 9)
Hình 2.2. Hệ thống đánh giá lỗ hổng chung (CVSS) - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 2.2. Hệ thống đánh giá lỗ hổng chung (CVSS) (Trang 13)
Hình 2.3. Giao diện Qualys FreeScan - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 2.3. Giao diện Qualys FreeScan (Trang 16)
Hình 2.4. Cơng cụ qt lỗ hổng dành cho điện thoại(Security Metrics) - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 2.4. Cơng cụ qt lỗ hổng dành cho điện thoại(Security Metrics) (Trang 17)
Hình 3.1. Phần mềm Tenable Nessus - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.1. Phần mềm Tenable Nessus (Trang 19)
Hình 3.2. Giao diện Nessus Bước 3: Cick chọn vào Nessus Essentials: - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.2. Giao diện Nessus Bước 3: Cick chọn vào Nessus Essentials: (Trang 20)
Hình 3.3. Lựa chọn để đăng nhập vào Nessus - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.3. Lựa chọn để đăng nhập vào Nessus (Trang 20)
Hình 3.4 Đăng ký để nhận mã kích hoạt Mã kích hoạt được gửi về mail: - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.4 Đăng ký để nhận mã kích hoạt Mã kích hoạt được gửi về mail: (Trang 21)
Hình 3.5. Mã kích hoạt được gửi về - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.5. Mã kích hoạt được gửi về (Trang 21)
Bước 5:Bên trong khi đăng nhập vào màn hình chính - BÁO cáo đồ án VULNERABILITY ANALYSIS
c 5:Bên trong khi đăng nhập vào màn hình chính (Trang 22)
Hình 3.6. Màn hình chính của Nessus - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.6. Màn hình chính của Nessus (Trang 22)
Hình 3.8 Phát hiện lỗ hổng - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.8 Phát hiện lỗ hổng (Trang 23)
Khi ta chạy chương trình mà khơng có các tham số phụ trợ sẽ ra màn hình hỗ trợ thơng tin như sau : - BÁO cáo đồ án VULNERABILITY ANALYSIS
hi ta chạy chương trình mà khơng có các tham số phụ trợ sẽ ra màn hình hỗ trợ thơng tin như sau : (Trang 24)
Hình 3.9. Quét miền Nikto - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.9. Quét miền Nikto (Trang 27)
Hình 3.10. Nikto SSL Enabled Scan - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.10. Nikto SSL Enabled Scan (Trang 27)
Hình 3.11. Quét địa chỉ IP Nikto - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.11. Quét địa chỉ IP Nikto (Trang 28)
Hình 3.12. Quét trang web Wonderhowto.com - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.12. Quét trang web Wonderhowto.com (Trang 29)
Hình 3.13.Facebook được bảo mật chặt chẽ - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.13. Facebook được bảo mật chặt chẽ (Trang 30)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w