(Tiểu luận) báo cáo học phần an toàn và an ninh mạng hệ điều hành và hệ điều hành mã nguồn mở

44 2 0
(Tiểu luận) báo cáo học phần an toàn và an ninh mạng  hệ điều hành và hệ điều hành mã nguồn mở

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TRƯỜNG ĐẠI HỌC SAO ĐỎ KHOA CÔNG NGHỆ THÔNG TIN BÁO CÁO HỌC PHẦN AN TOÀN VÀ AN NINH MẠNG Họ tên sinh viên: Dương Đức Hiến Lớp: DK10-CNTT Học phần: An toàn và An ninh mạng Giảng viên hướng dẫn: Nguyễn Phúc Hậu Hải Dương, năm 2022 h Mục Lục: Chương TỔNG QUAN VỀ AN NINH MẠNG 1.1 Giới thiệu an ninh mạng? 1.2 Kẻ công ? 1.3 Lổ hổng bảo mật ? 1.4 Đánh giá vấn đề an toàn, bảo mật hệ thống mạng Chương HỆ ĐIỀU HÀNH VÀ HỆ ĐIỀU HÀNH MÃ NGUỒN MỞ 2.1 Hệ điều hành gì? 2.1.1 Hệ điều hành dành cho máy tính 2.1.2 Hệ điều hành dành cho thiết bị di động .9 2.2 Hệ điều hành mã nguồn mở gì? 2.3 Ưu nhược điểm hệ điều hành mã nguồn mở 10 2.3.1 Ưu điểm 10 2.3.2 Nhược điểm 11 2.4 Những hệ điều hành mã nguồn mở phổ biến .12 Chương PHƯƠNG PHÁP TẤN CƠNG, PHỊNG THỦ MẠNG MÁY TÍNH .12 3.1 Tấn cơng mạng ? 12 3.2 Phòng thủ 18 Chương KIỂM THỬ CÁC PHƯƠNG ÁN TẤN CÔNG 20 4.1 Sử dụng Social engineering toolkit(root) 20 4.2 Tạo trang web lừa đảo 23 4.3 Tạo file chứa mã độc (Create a Payload and Listener) .28 4.4 Các cách phòng tránh 36 Chương KẾT LUẬN 42 h LỜI NÓI ĐẦU An ninh mạng lĩnh vực mà giới công nghệ thông tin quan tâm Khi Internet đời phát triển, nhu cầu trao đổi thơng tin trở nên cần thiết Mục đích việc kết nối mạng để người sử dụng chung tài nguyên mạng từ vị trí địa lý khác Vì mà tài nguyên dễ dàng bị phân tán, hiển nhiên điều dễ bị xâm phạm, gây liệu thơng tin có giá trị Kết nối rộng dễ bị cơng, quy luật tất yếu Từ đó, vấn đề bảo vệ thông tin đồng thời xuất an ninh mạng đời Bảo mật an ninh mạng đặt lên hàng đầu với cơng ty có hệ thống mạng dù lớn hay nhỏ Hiện nay, hacker ngoài nước ln tìm cách cơng xâm nhập hệ thống để lấy thông tin nội Những thông tin nhạy cảm thường ảnh hưởng tới sống cơng ty Chính vậy, nhà quản trị mạng ln cố gắng bảo vệ hệ thống tốt hồn thiện lỗ hổng hệ thống Với yêu cầu cấp thiết vậy, em chọn đề tài “Nghiên cứu tìm hiểu an tồn an ninh mạng” làm đồ án mơn An tồn an ninh mạng Do kiến thức kinh nghiệm thân cịn hạn chế nên việc thực khơng thể tránh khỏi thiếu sót Rất mong đóng góp ý kiến q thầy mơn toàn thể bạn để đề tài hoàn thiện Cuối cùng, em xin chân thành cảm ơn thầy Nguyễn Phúc Hậu – Giảng viên học phần An toàn An ninh mạng hướng dẫn em, giúp đỡ em hoàn thành đề tài Hải Dương, Ngày …… tháng …… năm 2022 SINH VIÊN THỰC HIỆN Dương Đức Hiến h Chương TỔNG QUAN VỀ AN NINH MẠNG 1.1 Giới thiệu an ninh mạng? An ninh mạng lĩnh vực mà giới công nghệ thông tin quan tâm Một internet đời phát triển, nhu cầu trao đổi thơng tin trở nên cần thiết Mục đích việc kết nối mạng làm cho người sử dụng chung tài nguyên mạng từ vị trí địa lý khác Chính mà tài nguyên dễ dàng bị phân tán, hiển nhiên điều dễ bị xâm phạm, gây mát liệu thơng tin có giá trị Kết nối rộng dễ bị cơng, quy luật tất yếu Từ đó, vấn đề bảo vệ thông tin đồng thời xuất an ninh mạng đời Ví dụ: User A gởi tập tin cho User B phạm vi nước Việt Nam khác xa so với việc User A gởi tập tin cho User C Mỹ Ở trường hợp đầu liệu mát với phạm vi nhỏ nước trường hợp sau việc mát liệu với phạm vi rộng giới Theo thống kê tổ chức IC số tội phạm internet ngày gia tăng nhanh chóng vòng năm từ năm 2001 đến năm 2009 số lượng tội phạm tăng gần gấp 20 lần dự đoán tương lai số tăng lên nhiều Hình 1.1: Thống kê tội phạm internet tổ chức IC3 Như vậy, số lượng tội phạm tăng dẫn đến tình trạng cơng tăng đến chóng mặt Điều dễ hiểu, thực thể ln tồn hai mặt đối lập Sự phát triển mạnh mẽ công nghệ thông tin kỹ thuật miếng mồi béo bở Hacker bùng phát mạnh mẽ h Tóm lại, internet nơi khơng an tồn Mà không internet loại mạng khác, mạng LAN, đến hệ thống máy tính bị xâm phạm Thậm chí, mạng điện thoại, mạng di động khơng nằm ngồi Vì nói rằng, phạm vi bảo mật lớn, nói khơng cịn gói gọn máy tính quan mà toàn cầu 1.1 1.2 Kẻ công ? Kẻ công người ta thường gọi Hacker Là kẻ công vào hệ thống mạng với nhiều mục đích khác Trước Hacker chia làm loại chia thành loại: Hacker mũ đen Đây tên trộm hiệu, với Hacker có kinh nghiệm đặc biệt nguy hiểm hệ thống mạng Mục tiêu chúng đột nhập vào hệ thống mạng đối tượng để lấy cấp thông tin, nhằm mục đích bất Hacker mũ đen tội phạm thật cần trừng trị pháp luật Hacker mũ trắng Họ nhà bảo mật bảo vệ hệ thống Họ xâm nhập vào hệ thống, mục đích tìm kẽ hở, lổ hổng chết người sau tìm cách vá lại chúng Tất nhiên, hacker mũ trắng có khả xâm nhập trở thành hacker mũ đen Hacker mũ xám Loại kết hợp hai loại Thông thường họ người cịn trẻ, muốn thể Trong thời điểm, họ đột nhập vào hệ thống để phá phách Nhưng thời điểm khác họ gửi đến nhà quản trị thông tin lổ hổng bảo mật đề xuất cách vá lỗi 1.3 Lổ hổng bảo mật ? Các lỗ hổng bảo mật hệ thống điểm yếu tạo ngưng trệ dịch vụ, thêm quyền người sử dụng cho phép truy nhập không hợp pháp vào hệ thống Các lỗ hổng xuất hạ tầng mạng nằm dịch vụ cung cập Sendmail, Web, Ftp, Ngồi lỗ hổng cịn tồn hệ điều hành như: Windows XP, 7, Linux, ứng dụng mà người sử dụng thường xuyên sử dụng như: Office, trình h duyệt, Theo quốc phòng Mỹ, lỗ hổng bảo mật hệ thống chia sau: Lỗ hổng loại A Các lỗ hổng cho phép người sử dụng ngồi truy nhập vào hệ thống bất hợp pháp Lỗ hổng nguy hiểm, phá hủy tồn hệ thống Lỗ hổng loại B Các lỗ hổng cho phép người sử dụng thêm quyền hệ thống mà không cần thực kiểm tra tính hợp lệ Mức độ nguy hiểm trung bình Những lỗ hổng thường có ứng dụng hệ thống, dẫn đến lộ thông tin liệu Lỗ hổng loại C Các lỗ hổng loại cho phép thực phương thức công theo DoS Mức độ nguy hiểm thấp, ảnh hưởng tới chất lượng dịch vụ, làm ngưng trệ, gián đoạn hệ thống, khơng làm phá hỏng liệu quyền truy nhập bất hợp pháp 1.4 Đánh giá vấn đề an toàn, bảo mật hệ thống mạng Để đảm bảo an ninh cho hệ thống mạng, cần phải xây dựng số tiêu chuẩn đánh giá mức độ an ninh, an toàn cho hệ thống mạng Một số tiêu chuẩn thừa nhận thước đo mức độ an ninh hệ thống mạng  Phương diện lý Có thiết bị dự phịng nóng cho tình hỏng đột ngột Có khả thay nóng phần toàn phần (hot-plug, hot-swap) Bảo mật an ninh nơi lưu trữ máy chủ Khả cập nhật, nâng cấp, bổ xung phần cứng phần mềm Yêu cầu nguồn điện, có dự phịng tình điện đột ngột Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét, phòng chống cháy nổ,…  Phương diện logic Tính bí mật (Confidentiality) Là giới hạn đối tượng quyền truy xuất đến thơng tin Đối tượng truy xuất thơng tin người, máy tính phần mềm Tùy theo tính chất thơng tin mà mức độ bí mật chúng khác h Ví dụ: User A gởi email cho User B email có User A User B biết nội dung mail, cịn User khác khơng thể biết Giả sử có User thứ biết nội dung mail lúc tính bí mật email khơng cịn Tính xác thực (Authentication) Liên quan tới việc đảm bảo trao đổi thông tin đáng tin cậy người gởi người nhận Trong trường hợp tương tác xảy ra, ví dụ kết nối đầu cuối đến máy chủ, có hai vấn đề sau: thứ thời điểm khởi tạo kết nối, dịch vụ đảm bảo hai thực thể đáng tin Mỗi chúng thực thể xác nhận Thứ hai, dịch vụ cần phải đảm bảo kết nối không bị gây nhiễu thực thể thứ ba giả mạo hai thực thể hợp pháp để truyền tin nhận tin không cho phép Tính tồn vẹn (Integrity) Tính tồn vẹn đảm bảo tồn nguyên vẹn thông tin, loại trừ thay đổi thơng tin có chủ đích hư hỏng, mát thơng tin cố thiết bị phần mềm Ví dụ: User A gởi email cho User B, User A gởi nội dung User B chắn nhận y nội dung có nghĩa User A gởi User B nhận y khơng có thay đổi Tính khơng thể phủ nhận (Non repudiation) Tính khơng thể phủ nhận bảo đảm người gửi người nhận chối bỏ tin truyền Vì vậy, tin gửi đi, bên nhận chứng minh tin thật gửi từ người gửi hợp pháp Hoàn toàn tương tự, tin nhận, bên gửi chứng minh tin thật nhận người nhận hợp lệ Ví dụ: User A gởi email cho User B User A khơng thể từ chối A khơng gởi mail cho B Tính sẵn sàng (Availability) Một hệ thống đảm bảo tính sẵn sàng có nghĩa truy nhập liệu lúc mong muốn vòng khoảng thời gian cho phép Các cơng khác tạo mát thiếu sẵn sàng dịch vụ Tính khả dụng dịch vụ thể khả ngăn chặn khôi phục tổn thất hệ thống công gây h Ví dụ: Server web hoạt động hàng ngày để phục vụ cho web client nghĩa nào, đâu Server web sẵn sàng để phục vụ cho web client Khả điều khiển truy nhập (Access Control) Trong hệ thống mạng coi bảo mật, an tồn người quản trị viên phải điều khiển truy cập vào hệ thống mạng, cho phép hay ngăn chặn truy cập hệ thống Ví dụ: Trong cơng ty có phịng ban, để bảo mật thông tin nội công ty, người quản trị viên ngăn chặn số phịng ban gởi thơng tin ngồi từ ngồi vào h Chương HỆ ĐIỀU HÀNH VÀ HỆ ĐIỀU HÀNH MÃ NGUỒN MỞ 2.1 Hệ điều hành gì?  Giới thiệu chung Hệ điều hành (tiếng Anh: Operating System - viết tắt: OS) phần mềm dùng để điều hành, quản lý toàn tất thành phần (bao gồm phần cứng phần mềm) thiết bị điện tử Có vai trị trung gian việc giao tiếp người sử dụng thiết bị 2.1.1 Hệ điều hành dành cho máy tính Được thiết kế để sử dụng thiết bị như: Máy tính để bàn, laptop,… Đây hệ điều hành sử dụng GUI GUI cho phép bạn sử dụng chuột để nhấp vào thứ hình hiển thị (bao gồm biểu tượng , nút, menu,…) diễn tả cách kết hợp hình ảnh với văn GUI hệ điều hành có giao diện khác nhau, nhiên hệ điều hành hầu hết thiết kế dễ sử dụng không khác nhiều nguyên tắc h 2.1.2 Hệ điều hành dành cho thiết bị di động Được thiết kế dành cho thiết bị như: Điện thoại di động, Máy tính bảng,… Được thiết kế với nhu cầu giải trí, liên lạc,… nên khơng có đầy đủ tính hệ điều hành dành cho máy tính 2.2 Hệ điều hành mã nguồn mở gì? Hệ điều hành mã nguồn mở là thuật ngữ chung để loại hệ điều hành chạy thiết bị điện toán, cho phép người dùng xem sửa đổi tồn mã nguồn (cấu trúc bên trong) Hầu hết hệ điều hành mã nguồn mở cho phép sử dụng miễn phí, đặc điểm bật hệ điều hành So với Windows, iOS, hệ điều hành mã nguồn mở chiếm thị phần nhỏ, xa lạ với người dùng phổ thông, lại giới sinh viên, nhà nghiên cứu chuyên gia chuyên ngành máy tính đặc biệt ưa chuộng h Khi người dùng truy cập vào url nhập thông tin vào trang facebook giả request chuyển cho SET Giao diện SET lúc sau: Vậy thông tin đăng nhập người dùng bị ăn cắp 4.3 Tạo file chứa mã độc (Create a Payload and Listener)  Bước 1: Khởi chạy công cụ cách nhập setoolkit trong Terminal 29 h  Buớc 2: Chọn "Social Engineering Attacks" 30 h  Bước 3: Chọn "Create Payload and Listener"  Bước 4: Nhập địa IP bạn 31 h  Bước 5: Chọn payload mà bạn muốn, trường hợp chọn "Windows Reverse_TCP Meterpreter"  Bước 6: Lựa chọn kiểu crypto để bypass AV 32 h  Bước 7: Chọn cổng 33 h Sau đó, cơng cụ tiến hình trình crypt  Bước 8: Sau hoàn tất, bạn thấy xuất file msf.exe trong đường dẫn /root/.set 34 h Để dễ dàng đánh lừa nạn nhân, đổi tên file thành crack_facebook.exe  Bước 9: Bấm "Yes" để bắt đầu metasploit 35 h  Bước 10: Điều bạn cần làm chuyển giao file crack_facebook.exe tới nạn nhân (bạn up lên web lưu trữ, trỏ link vào forum, comment link youtube ) Sau nạn nhân kích vào file này, bạn thâm nhập thành công máy nạn nhân 36 h Lưu ý: Để tăng cường khả vượt qua phát phần mềm diệt virus, tìm tools cho crypter kết hợp crypter có sẵn cơng cụ 4.4 Các cách phịng tránh  Ln kiểm tra đường dẫn trước truy cập địa lạ Người dùng Internet cần dành thời gian kiểm tra đường dẫn nhận qua thư điện tử hay mạng xã hội Đường dẫn website giả mạo làm giống website thống thường chứa thêm số từ ngữ, chuỗi ký tự khác Xem trước đường dẫn đầy đủ trước nhấp vào truy cập cách nhận biết để phịng tránh cơng phising  Kiểm tra đường dẫn trước điền thông tin đăng nhập, thông tin cá nhân Khi vô tình nhấp vào đường dẫn website giả mạo, tìm kiếm dấu hiệu giả mạo đường dẫn Đường dẫn website giả mạo thường chứa nhiều ký tự vô nghĩa và/hoặc chuỗi văn bổ sung Nếu có dấu hiệu nghi 37 h ngờ nào, người dùng không nên tiếp tục thao tác, khai báo thông tin mà trang web yêu cầu  Kiểm tra SSL chứng thư số website Hầu hết website hợp pháp sử dụng giao thức bảo mật SSL (Secure Sockets Layer) chứng thư số (Digital Certificate) để bảo vệ khách hàng giao dịch trực tuyến. Vì vậy, tìm dấu hiệu SSL chứng thư số website để kiểm tra độ tin cậy đường dẫn  Kiểm tra địa để biết thông tin chi tiết tổ chức Chứng SSL/TLS có vai trị quan trọng q trình bảo mật web cách mã hóa phiên bảo vệ thông tin gửi trình duyệt máy chủ web Chứng thư số cấp cao (EV SSL Certificate) chứng thư số cấp cao theo chuẩn X.509, thường thể địa màu xanh chuyên dụng Phần lớn website thống thương hiệu hàng đầu sử dụng EV SSL, giúp người dùng dễ dàng xác minh website truy cập Khi khách hàng nhấp chuột vào phần màu xanh địa chỉ, thông tin chi tiết đơn vị chủ quản website đơn vị cấp chứng thực hiển thị  Cẩn thận với công homograph – công từ đồng âm tên miền quốc tế Kỹ thuật công homograph lợi dụng tập hợp từ đánh vần giống nhau, có ý nghĩa khác để tạo tên miền giả mạo Nhiều ký tự Unicode dùng để biểu diễn cho bảng chữ tiếng Hy Lạp, Cyrillic Armenian tên miền quốc tế, nhìn mắt thường trơng khơng khác chữ Latin gây dễ nhầm lẫn Tuy nhiên, ký tự máy tính xử lý ký tự khác nhau, trở thành địa website hoàn toàn khác biệt Với cách thức này, kẻ lừa đảo tạo tên miền giả mạo, chí sử dụng chứng thư số bảo mật, khiến người dùng dễ bị lừa Do đó, phương pháp cơng giả mạo “gần phát ra” Nếu người dùng cảm thấy đường dẫn đáng ngờ, chép dán đường dẫn vào thẻ khác trình 38 h duyệt, tên miền thật tiết lộ Một cách khác người dùng nhấp vào chi tiết chứng SSL để xem tên miền thực chứng nhận Các chuyên gia bảo mật khuyến cáo phận CNTT phải thường xuyên tiến hành kiểm tra để tránh thâm nhập có sử dụng kỹ thuật social engineering Điều giúp quản trị viên tìm hiểu loại người dùng có nguy cao loại công cụ thể, đồng thời xác định yêu cầu đào tạo bổ sung cho nhân viên Đào tạo nâng cao nhận thức bảo mật hữu ích việc ngăn chặn công social engineering Nếu người biết hình thành cơng social engineering chúng có khả thực điều gì, họ có khả trở thành nạn nhân Trên quy mô nhỏ hơn, tổ chức phải có cổng truy cập email web an toàn để quét email chứa liên kết độc hại lọc chúng ra, nhằm làm giảm khả nhân viên nhấp vào liên kết khơng an tồn Ln cập nhật sửa lỗi phần mềm thiết bị quan trọng, theo dõi nhân viên chuyên xử lý thông tin nhạy cảm kích hoạt biện pháp xác thực nâng cao cho họ  Đừng trở thành nạn nhân Trong bối cảnh công lừa đảo diễn tràn lan, nhanh chóng cần vài người sử dụng làm mồi công thành cơng, bạn cần có phương pháp để bảo vệ thân Đơn giản ý đến thứ Hãy ghi nhớ điều sau để tránh bị lừa đảo 39 h Những mẹo cần nhớ: Chậm lại: Người gửi spam muốn bạn hành động trước suy nghĩ sau Nếu thông điệp truyền tải tạo cảm giác cấp bách sử dụng chiến thuật gây áp lực cao cảnh giác Đừng khẩn cấp chúng tạo ảnh hưởng đến đánh giá bạn  Nghiên cứu kỹ càng: Hãy nghi ngờ tin nhắn bạn nhận Nếu email từ công ty bạn sử dụng dịch vụ, tìm hiểu theo cách riêng bạn Sử dụng cơng cụ tìm kiếm để truy cập trang web cơng ty thư mục điện thoại để tìm số điện thoại họ xác thực thông tin  Đừng để liên kết kiểm soát nơi bạn đến: Giữ quyền kiểm sốt cách tự tìm kiếm trang web thơng qua việc sử dụng cơng cụ tìm kiếm để đảm bảo bạn đến trang web cần Di chuột qua liên kết email hiển thị URL thực tế phía dưới, lưu ý giả mạo tinh vi đánh lừa bạn  Việc hack email diễn tràn lan: Tin tặc, kẻ gửi spam kẻ sử dụng social engineering chiếm quyền kiểm soát tài khoản email người (và tài khoản liên lạc khác) trở nên ngày nguy hiểm Khi chúng kiểm soát tài khoản email, chúng đánh cắp danh bạ người Ngay người gửi dường người bạn biết, bạn không mong đợi email có liên kết file đính kèm, kiểm tra với bạn bè trước mở liên kết tải xuống  Cẩn thận với tải xuống nào: Nếu bạn người gửi họ lại gửi file đính kèm cho bạn, việc tải xuống điều sai lầm nghiêm trọng  Địa email nước giả mạo: Nếu bạn dưng nhận email từ công ty xổ số rút thăm trúng thưởng nước ngoài, tiền từ người họ hàng không xác định yêu cầu chuyển tiền từ nước ngồi chắn lừa đảo   Cách bảo vệ thân: 40 h Xóa yêu cầu cung cấp thơng tin tài mật khẩu: Nếu bạn u cầu trả lời thư có thơng tin cá nhân trị lừa đảo  Từ chối yêu cầu trợ giúp đề nghị trợ giúp: Các công ty tổ chức hợp pháp không liên lạc với bạn để trợ giúp Nếu bạn không yêu cầu hỗ trợ cụ thể từ người gửi, xem xét đề nghị để 'trợ giúp' khơi phục điểm tín dụng, hỗ trợ mua nhà, trả lời câu hỏi, v.v Tương tự, bạn nhận yêu cầu trợ giúp từ tổ chức từ thiện tổ chức mà bạn khơng có mối quan hệ nào, xóa bỏ yêu cầu Thay vào đó, tự tìm kiếm tổ chức từ thiện có uy tín để tránh trở thành nạn nhân trò lừa đảo  Đặt lọc spam bạn mức cao nhất: Mỗi chương trình email có lọc spam Hãy xem tùy chọn cài đặt bạn đặt tùy chọn mức cao — cần nhớ kiểm tra thư mục spam bạn theo định kỳ để xem liệu có email quan trọng bị đưa nhầm vào hay khơng Bạn tìm kiếm hướng dẫn bước để cài đặt lọc spam cách tìm kiếm tên nhà cung cấp email bạn cộng với cụm từ 'spam filters'  Bảo mật thiết bị máy tính bạn: Cài đặt phần mềm diệt virus, tường lửa, lọc email cập nhật phần mềm Đặt hệ điều hành bạn tự động cập nhật điện thoại thông minh bạn không tự động cập nhật, cập nhật thủ công bạn nhận thông báo yêu cầu cập nhật Sử dụng công cụ  41 h chống lừa đảo cung cấp trình duyệt web bạn bên thứ ba để cảnh báo bạn rủi ro 42 h Chương KẾT LUẬN Setoolkit công cụ cơng Social Enginnering mạnh mẽ có nhiều tùy chọn để khám phá làm việc với Setoolkit Đối với viết này, đề cập đến cài đặt tùy chọn chính, đồng thời cho thấy việc sử dụng phương pháp lừa đảo thông dụng nhất: trang web giả mạo Bài báo cáo cho thấy công phishing ngày trở nên tinh vi Vì hiểu rõ cách vận hành cách hacker khai thác giảm tối đa nguy bị thông tin - Tài liệu tham khảo: https://youtu.be/O8AyON6A9f0 43 h

Ngày đăng: 04/04/2023, 09:32

Tài liệu cùng người dùng

Tài liệu liên quan