1. Trang chủ
  2. » Giáo Dục - Đào Tạo

BÁO cáo đồ án VULNERABILITY ANALYSIS

32 9 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Vulnerability Analysis
Tác giả Thái Anh Tú, Nguyễn Kha Ly, Trần Tuấn Phú
Người hướng dẫn Tống Thanh Văn
Trường học Trường Đại Học Công Nghệ TP.HCM
Chuyên ngành Công Nghệ Thông Tin
Thể loại báo cáo đồ án
Năm xuất bản 2022
Thành phố TP.Hồ Chí Minh
Định dạng
Số trang 32
Dung lượng 1,51 MB

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TP HCM BÁO CÁO ĐỒ ÁN VULNERABILITY ANALYSIS Ngành: Công nghệ thông tin Chuyên ngành: Công nghệ phần mềm Giảng viên hướng dẫn: Tống Thanh Văn Sinh viên thực hiện: Thái Anh Tú 1911065071 19DTHB4 Nguyễn Kha Ly 1911180584 19DTHB4 Trần Tuấn Phú 1911065342 19DTHB4 TP.Hồ Chí Minh, 2022 LỜI CẢM ƠN Trong suốt thời gian học tập rèn luyện môn Bảo mật thông tin đến giờ, em nhận nhiều quan tâm, giúp đỡ quý Thầy bạn bè Với lòng biết ơn sâu sắc chân thành nhất, em xin gửi đến Thầy: Tống Thanh Văn đảm nhiệm môn Bảo mật thông tin – Trường Đại học Công Nghệ TP.HCM với tri thức tâm huyết để truyền đạt vốn kiến thức quý báu cho chúng em suốt thời gian học môn Và đặc biệt, học kỳ này, Khoa tổ chức cho chúng em tiếp cận với môn học mà theo em hữu ích sinh viên ngành Cơng Nghệ Thơng Tin Đó đề tài “ Vulnerability Analysis ” Em xin chân thành cảm ơn thầy hướng dẫn: Tống Thanh Văn tận tâm hướng dẫn chúng em qua buổi học lớp buổi nói chuyện, thảo luận lĩnh vực sáng tạo nghiên cứu khoa học Em xin bày tỏ lòng biết ơn đến ban lãnh đạo Trường đại học Cơng Nghệ Thành Phố Hồ Chí Minh Khoa Phòng Ban chức trực tiếp gián tiếp giúp đỡ em suốt trình học tập nghiên cứu đề tài Với điều kiện thời gian kinh nghiệm hạn chế học, báo cáo tránh thiếu sót Em mong nhận bảo, đóng góp ý kiến q thầy để em có điều kiện bổ sung, nâng cao ý thức mình, phục vụ tốt cơng tác thực tế sau Chúng em xin chân thành cảm ơn! Mục lục Chương 1: TỔNG QUAN 1.1 Tổng quan đồ án 1.2 Nhiệm vụ đồ án .6 1.3 Cấu trúc đồ án Chương 2: CƠ SỞ LÝ THUYẾT 2.1 Phân tích lỗ hổng bảo mật (Vulnerability Analysis) .8 2.2 Khái niệm đánh giá lỗ hổng bảo mật 2.3 Các loại đánh giá lỗ hổng bảo mật 2.4 Chu trình đánh giá lỗ hổng bảo mật 2.4.1 Tạo đường sở .9 2.4.2 Đánh giá lỗ hổng bảo mật .10 2.4.3 Đánh giá rủi ro 10 2.4.4 Giảm thiểu rủi ro 10 2.4.5 Xác thực 10 2.4.6 Quan sát 10 2.5 Các giải pháp đánh giá lỗ hổng bảo mật .10 2.5.1 Các cách tiếp cận đánh giá lỗ hổng bảo mật khác 10 2.5.2 Thực đánh giá lỗ hổng bảo mật tốt 11 2.6 Hệ thống đánh giá lỗ hổng 12 2.6.1 Hệ thống đánh giá lỗ hổng chung (CVSS) 12 2.6.2 Hệ thống lỗ hổng phơi nhiễm thông thường (CVE) 12 2.7 Quét lỗ hổng 13 2.7.1 Các công cụ quét lỗ hổng 14 Chương 3: KẾT QUẢ THỰC NGHIỆM 18 3.1 Cách sử dụng công cụ quét lỗ hổng Nessus 18 3.2 Cách sử dụng công cụ quét lỗ hổng Nikto 22 Chương 4: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 30 4.1 Kết luận 30 4.1.1 Ưu điểm 30 4.1.2 Nhược điểm 30 4.2 Hướng phát triển đồ án 30 Chương 5: TÀI LIỆU THAM KHẢO 31 DANH SÁCH HÌNH Hình 2.1 Các kiểu đánh giá lỗ hổng Hình 2.2 Hệ thống đánh giá lỗ hổng chung (CVSS) 12 Hình 2.3 Giao diện Qualys FreeScan .15 Hình 2.4 Cơng cụ quét lỗ hổng dành cho điện thoại(Security Metrics) 16 Hình 3.1 Phần mềm Tenable Nessus 18 Hình 3.2 Giao diện Nessus .19 Hình 3.3 Lựa chọn để đăng nhập vào Nessus 19 Hình 3.4 Đăng ký để nhận mã kích hoạt 20 Hình 3.5 Mã kích hoạt gửi 20 Hình 3.6 Màn hình Nessus .21 Hình 3.7 Kiểm tra lỗ hổng máy PC .21 Hình 3.8 Phát lỗ hổng 22 Hình 3.9 Quét miền Nikto 26 Hình 3.10 Nikto SSL Enabled Scan .26 Hình 3.11 Quét địa IP Nikto 27 Hình 3.12 Quét trang web Wonderhowto.com .28 Hình 3.13 Facebook bảo mật chặt chẽ 29 Chương 1: TỔNG QUAN 1.1 Tổng quan đồ án Đồ án giới thiệu cho biết Vulnerability Analysis, nhiệm vụ Vulnerability Analysis Liệt kê bước q trình tìm kiếm thơng tin tổ chức, xảy sau scanning dùng để tập hợp phân tích tên người dùng, tên máy, tài nguyên chia dịch vụ Quá trình chủ độngtruy vấn kết nối tới mục tiêu để có thơng tin mà hacker quan tâm Các loại lỗ hổng phổ biến : Lỗ hổng Injection (Lỗi chèn mã độc), Broken Authentication, Lỗ hổng XSS (Cross Site Scripting), Insecure Direct Object References, Sensitive data exposure (Rò rỉ liệu nhạy cảm) 1.2 Nhiệm vụ đồ án Vulnerability Analysis giúp nghiên cứu lỗ hổng bảo mật cung cấp nhận thức kỹ thuật tiên tiến để xác định lỗ hổng lỗ hổng phần mềm bị khai thác Sử dụng thơng tin này, bạn sử dụng thủ thuật kỹ thuật khác để khởi động công vào hệ thống mục tiêu 1.3 Cấu trúc đồ án Đồ án gồm có chương: Chương 1: Tổng quan Phần giới thiệu tổng quan, nhiệm vụ đồ án, giúp hiểu nội dung đồ án Chương 2: Cơ sở lý thuyết Phần giới thiệu cụ thể khái niệm Vulnerability Analysis, nhu cầu ứng dụng tại, công nghệ áp dụng, vấn đề bảo mật, mơ hình để triển khai, ưu nhược điểm Vulnerability Analysis , kiến trúc xử lý phân tích giá trị thành trình Hệ thống đánh giá lỗ hổng(Vulnerability Analysis) - Hệ thống đánh giá lỗ hổng chung (CVSS) - Hệ thống lỗ hổng phơi nhiễm thông thường (CVE) - Quét lỗ hổng Chương 3: Kết thực nghiệm Phần cho thấy mơ hình Vulnerability Analysis, giới thiệu cơng cụ để thực phân tích Vulnerability Analysis Chương 4: Kết luận hướng phát triển đồ án Phần rút lưu ý lời khuyên sử dụng Vulnerability Analysis đưa hướng phát triển để giao thức hoàn thiện Chương 2: CƠ SỞ LÝ THUYẾT 2.1 Phân tích lỗ hổng bảo mật (Vulnerability Analysis) Phân tích lỗ hổng bảo mật phần cơng đoạn qt, đóng vai trị trọng yếu quy trình hacking Ở chương này, tìm hiểu khái niệm đánh giá lỗ hổng bảo mật, công đoạn việc đánh giá lỗ hổng bảo mật, kiểu đánh giá, công cụ vấn đề quan trọng khác 2.2 Khái niệm đánh giá lỗ hổng bảo mật Đây nhiệm vụ penetration tester phải thực để tìm lỗ hổng bảo mật môi trường hệ thống Việc đánh giá lỗ hổng bảo mật bao gồm tìm điểm yếu, lỗi thiết kế hay vấn đề bảo mật khai thác để sử dụng hệ điều hành, ứng dụng hay website sai mục đích Những lỗ hổng gồm có sai sót cấu hình, cấu hình mặc định, lỗi tràn đệm (buffer overflow), lỗi hệ điều hành, dịch vụ mở (open services) lỗ hổng khác Hiện quản trị viên hệ thống pentester có nhiều cơng cụ khác để quét lỗ hổng bảo mật hệ thống mạng Những lỗ hổng tìm thấy chia thành ba loại khác dựa mức độ an ninh nó, ví dụ thấp, trung bình hay cao Bên cạnh đó, chúng phân loại dựa quy mô khai thác gần hay xa Đánh giá lỗ hổng bảo mật trình kiểm tra, tìm tịi, nhận diện biện pháp an tồn lỗ hổng hệ thống ứng dụng Các hệ thống ứng dụng kiểm tra để nhận định tính hiệu tầng bảo mật thời việc chống lại công lạm dụng Đánh giá lỗ hổng bảo mật giúp nhận diện lỗ hổng khai thác, thiếu tầng bảo mật thơng tin máy qt phát 2.3 Các loại đánh giá lỗ hổng bảo mật  Đánh giá chủ động: Đánh giá chủ động bao gồm việc trực tiếp gửi yêu cầu đến live network kiểm tra phản hồi Nói ngắn gọn, q trình đánh giá u cầu thăm dị máy chủ mục tiêu  Đánh giá thụ động: Đánh giá thụ động bao gồm việc nghe trộm gói tin ( packet sniffing ) để tìm lỗ hổng, running services, open ports thông tin khác Đây q trình đánh giá khơng can thiệp vào máy chủ mục tiêu  Đánh giá từ bên ngoài: Đây trình đánh mục tiêu hacking tìm lỗ hổng để khai thác từ bên  Đánh giá từ bên trong: Đánh giá từ bên bao gồm việc tìm lỗ hổng bảo mật cách quét hệ thống mạng nội sở hạ tầng mạng Hình 2.1 Các kiểu đánh giá lỗ hổng 2.4 Chu trình đánh giá lỗ hổng bảo mật 2.4.1 Tạo đường sở Tạo đường sở cơng đoạn phải thực trước chu trình đánh giá lỗ hổng bảo mật Ở công đoạn này, pentester hay quản trị viên hệ thống phải nhận diện chất hệ thống, ứng dụng dịch vụ Người thực đánh giá tạo kiểm nghiệm tất tài nguyên tài sản để dễ dàng quản lí dành ưu tiên đánh giá Bên cạnh đó, lập vẽ sở hạ tầng mạng, tìm hiểu kiểm sốt an ninh, sách tiêu chuẩn mà tổ chức phải tuân thủ Tóm lại, đường sở giúp lên kế hoạch đánh giá cách hiệu quả, lập thời gian biểu cho công đoạn quản lí chúng theo thứ tự ưu tiên 2.4.2 Đánh giá lỗ hổng bảo mật Đánh giá lỗ hổng bảo mật tập trung vào đánh giá mục tiêu Quá trình đánh giá bao gồm thăm dò điều tra biện pháp an tồn physical security hay sách an ninh Công đoạn đánh giá mục tiêu phần sai sót cấu hình, cấu hình mặc định, lỗi hay lỗ hổng cách thăm dò thành phần riêng biệt sử dụng công cụ đánh giá Khi quét xong, liệu tìm thấy xếp hạng dựa mức độ ưu tiên Cuối công đoạn, báo cáo đánh giá lỗ hổng bảo mật cho thấy tất lỗ hổng phát hiện, phạm vi mức độ ưu tiên chúng 2.4.3 Đánh giá rủi ro Đánh giá rủi ro bao gồm việc kiểm tra lỗ hổng bảo mật đánh giá ảnh hưởng chúng lên hệ thống mạng hay tổ chức 2.4.4 Giảm thiểu rủi ro Công đoạn bao gồm việc giảm thiểu rủi ro lỗ hổng bảo mật tìm thấy Những lỗ hổng có mức độ ưu tiên tiếp cận chúng gây ảnh hưởng nghiêm trọng 2.4.5 Xác thực Công đoạn xác thực để bảo đảm tất lỗ hổng bảo mật loại bỏ 2.4.6 Quan sát Quan sát network traffic system behaviors để phát kịp thời có xâm nhập 10 18 Chương 3: KẾT QUẢ THỰC NGHIỆM 3.1 Cách sử dụng công cụ quét lỗ hổng Nessus Trong trường hợp này, quét mạng riêng 192.168.1.4/24 để tìm lỗ hổng cách sử dụng cơng cụ qt lỗ hổng Phịng thí nghiệm thực máy ảo Windows 10 cách sử dụng công cụ quét lỗ hổng Nessus Bạn tải xuống cơng cụ từ trang web Tenable: Download Nessus | Tenable® Bước 1: Khởi chạy Tenable Nessus Download and install Nessus vulnerability scanning tool Hình 3.1 Phần mềm Tenable Nessus 19 Hình 3.2 Giao diện Nessus Bước 3: Cick chọn vào Nessus Essentials: Hình 3.3 Lựa chọn để đăng nhập vào Nessus Bước 4: Nhận mã kích hoạt Để nhận email có mã kích hoạt Nessus Essentials miễn phí, nhập thơng tin 20 bạn Nếu bạn có mã kích hoạt, bỏ qua bước Hình 3.4 Đăng ký để nhận mã kích hoạt Mã kích hoạt gửi mail: Hình 3.5 Mã kích hoạt gửi 21 Bước 5:Bên đăng nhập vào hình Hình 3.6 Màn hình Nessus Bước 6: Thực kiểm tra, phân tích lỗ hổng máy PC chính: Hình 3.7 Kiểm tra lỗ hổng máy PC Bước 7: Phát lỗi nằm mức trung bình cịn lại thơng tin 22 Hình 3.8 Phát lỗ hổng 3.2 Cách sử dụng cơng cụ qt lỗ hổng Nikto Tải chương trình “nikto” # wget https://cirt.net/nikto/nikto-2.1.5.tar.gz Ta tiếp tục tiến trình cài đặt “nikto” # tar zxvf nikto-2.1.5.tar.gz # cd nikto-2.1.5 23 Khi ta chạy chương trình mà khơng có tham số phụ trợ hình hỗ trợ thơng tin sau : 24 Cách quét Nikto Bây bạn biết Nikto cách cài đặt nó, tiếp tục chạy số quét Cảnh báo: Trước bắt đầu quét, muốn nhấn mạnh không chịu trách nhiệm thiệt hại mà bạn cố gắng công hệ thống Làm vi phạm pháp luật Bạn nên có cho phép văn trước bạn cố gắng quét hệ thống mạng Vì Nikto cơng cụ dịng lệnh, bạn sử dụng lệnh trợ giúp để nhận danh sách tùy chọn: #nikto -Help 25 Cách quét miền Để thực quét miền đơn giản, sử dụng -h (máy chủ) cờ: # nikto -h scanme.nmap.org Nikto thực quét cổng 80 cho miền định cung cấp cho bạn báo cáo hoàn chỉnh dựa lần quét thực hiện: 26 Hình 3.9 Qt miền Nikto Cách qt miền có SSL bật Đối với miền bật HTTPS, bạn phải định -ssl cờ để quét cổng 443: # nikto -h https://nmap.org -ssl Hình 3.10 Nikto SSL Enabled Scan Cách quét địa IP Đôi bạn muốn quét địa IP nơi máy chủ web lưu trữ Để làm điều đó, sử dụng -h cờ bạn sử dụng để quét miền: # nikto -h 45.33.32.156 27 Hình 3.11 Quét địa IP Nikto Quét trang WonderHowTo Hãy quét vài trang web khác xem cung cấp thơng tin Ở quét trang, Wonderhowto.com #nikto -h wonderhowto.com -ssl 28 Hình 3.12 Quét trang web Wonderhowto.com Nikto cho biết WonderHowTo sử dụng IIS 10 Microsoft làm máy chủ web sau liệt kê nhiều lỗ hổng bảo mật Tuy nhiên, việc khai thác lỗ hổng liệt kê tiết lộ tất chúng lỗi sai xác thực (false-positive) WonderHowTo đơn giản trả trang 404 vô hại Điều WonderHowTo không xây dựng php asp Các lỗi sai xác thực xảy q trình qt khơng thực thực lỗ hổng xảy mà quét để xem máy chủ phản hồi mà không báo lỗi với URL khai thác hay khơng Qt Facebook Cuối cùng, thử quét Facebook #nikto -h facebook.com 29 Hình 3.13.Facebook bảo mật chặt chẽ Như bạn thấy, Facebook bảo mật chặt chẽ với lỗ hổng bảo mật 30 Chương 4: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 4.1 Kết luận 4.1.1 Ưu điểm Vulnerability Analysis liệt kê phân tích xác lỗ hổng bảo mật nhằm đưa định xác 4.1.2 Nhược điểm Hầu khơng có nhược điểm đáng ý, ngoại trừ tính có tính bảo mật cao làm người dùng phải tìm hiểu kỹ, tham gia khóa học nâng cao để phát triển 4.2 Hướng phát triển đồ án  Vulnerability Analysis hầu hết công ty an ninh mạng tuyển dụng  Sử dụng giao thức liệt kê phân tích lỗ hổng nhằm phát lỗi phát sinh trình sử dụng Internet mạng máy tính, đồng thời ngăn chặn kịp thời để đưa hướng xử lý 31 Chương 5: TÀI LIỆU THAM KHẢO [1] https://drive.google.com/drive/folders/1Ko9EkmQrgdKAh_- ze4Z7x7RWB8DreD3W [2] Certified Ethical Hacker (CEH) : Vulnerability Analysis | The Hacker Tips [3] https://kinhdientamquoc.vn/nikto-la-gi/ 32 ... trúc đồ án Đồ án gồm có chương: Chương 1: Tổng quan Phần giới thiệu tổng quan, nhiệm vụ đồ án, giúp hiểu nội dung đồ án Chương 2: Cơ sở lý thuyết Phần giới thiệu cụ thể khái niệm Vulnerability Analysis, ... mật chặt chẽ 29 Chương 1: TỔNG QUAN 1.1 Tổng quan đồ án Đồ án giới thiệu cho biết Vulnerability Analysis, nhiệm vụ Vulnerability Analysis Liệt kê bước q trình tìm kiếm thơng tin tổ chức,... 1.1 Tổng quan đồ án 1.2 Nhiệm vụ đồ án .6 1.3 Cấu trúc đồ án Chương 2: CƠ SỞ LÝ THUYẾT 2.1 Phân tích lỗ hổng bảo mật (Vulnerability Analysis)

Ngày đăng: 04/12/2022, 03:03

HÌNH ẢNH LIÊN QUAN

Hình 2.1. Các kiểu đánh giá lỗ hổng - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 2.1. Các kiểu đánh giá lỗ hổng (Trang 9)
Hình 2.2. Hệ thống đánh giá lỗ hổng chung (CVSS) - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 2.2. Hệ thống đánh giá lỗ hổng chung (CVSS) (Trang 13)
Hình 2.3. Giao diện Qualys FreeScan - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 2.3. Giao diện Qualys FreeScan (Trang 16)
Hình 2.4. Cơng cụ quét lỗ hổng dành cho điện thoại(Security Metrics) - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 2.4. Cơng cụ quét lỗ hổng dành cho điện thoại(Security Metrics) (Trang 17)
Hình 3.1. Phần mềm Tenable Nessus - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.1. Phần mềm Tenable Nessus (Trang 19)
Hình 3.2. Giao diện Nessus Bước 3: Cick chọn vào Nessus Essentials: - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.2. Giao diện Nessus Bước 3: Cick chọn vào Nessus Essentials: (Trang 20)
Hình 3.3. Lựa chọn để đăng nhập vào Nessus - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.3. Lựa chọn để đăng nhập vào Nessus (Trang 20)
Hình 3.4 Đăng ký để nhận mã kích hoạt Mã kích hoạt được gửi về mail: - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.4 Đăng ký để nhận mã kích hoạt Mã kích hoạt được gửi về mail: (Trang 21)
Hình 3.5. Mã kích hoạt được gửi về - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.5. Mã kích hoạt được gửi về (Trang 21)
Bước 5:Bên trong khi đăng nhập vào màn hình chính - BÁO cáo đồ án VULNERABILITY ANALYSIS
c 5:Bên trong khi đăng nhập vào màn hình chính (Trang 22)
Hình 3.6. Màn hình chính của Nessus - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.6. Màn hình chính của Nessus (Trang 22)
Hình 3.8 Phát hiện lỗ hổng - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.8 Phát hiện lỗ hổng (Trang 23)
Khi ta chạy chương trình mà khơng có các tham số phụ trợ sẽ ra màn hình hỗ trợ thông tin như sau : - BÁO cáo đồ án VULNERABILITY ANALYSIS
hi ta chạy chương trình mà khơng có các tham số phụ trợ sẽ ra màn hình hỗ trợ thông tin như sau : (Trang 24)
Hình 3.9. Quét miền Nikto - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.9. Quét miền Nikto (Trang 27)
Hình 3.10. Nikto SSL Enabled Scan - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.10. Nikto SSL Enabled Scan (Trang 27)
Hình 3.11. Quét địa chỉ IP Nikto - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.11. Quét địa chỉ IP Nikto (Trang 28)
Hình 3.12. Quét trang web Wonderhowto.com - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.12. Quét trang web Wonderhowto.com (Trang 29)
Hình 3.13.Facebook được bảo mật chặt chẽ - BÁO cáo đồ án VULNERABILITY ANALYSIS
Hình 3.13. Facebook được bảo mật chặt chẽ (Trang 30)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w