Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 80 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
80
Dung lượng
1,82 MB
Nội dung
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ GTVT KHOA CÔNG NGHỆ THÔNG TIN Phạm Văn Vịnh TÌM HIỂU TẤN CƠNG WINDOWS SỬ DỤNG PHƯƠNG THỨC REVERSE TCP VÀ BIỆN PHÁP PHÒNG CHỐNG ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Truyền thơng mạng máy tính HÀ NỘI - 2021 TRƯỜNG ĐẠI HỌC CÔNG NGHỆ GTVT KHOA CÔNG NGHỆ THÔNG TIN Phạm Văn Vịnh TÌM HIỂU TẤN CƠNG WINDOWS SỬ DỤNG PHƯƠNG THỨC REVERSE TCP VÀ BIỆN PHÁP PHÒNG CHỐNG ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Truyền thơng mạng máy tính Cán hướng dẫn: THS Trần Việt Vương MỞ ĐẦU Ngày song song với bùng nổ mạnh mẽ công nghệ thông tin phát triển Internet toàn cầu nguy an tồn thơng tin trở nên trầm trọng nguy hiểm hơn, mã độc hại hiểm họa hàng đầu khả lây lan phát tán hệ thống máy tính thực hành vi công bất hợp pháp Mã độc ngày tiến hóa với biết thể đa dạng, với cách thức che dấu ngày tinh vi Có thể nói phát ngăn chặn mã độc thách thức đặt lĩnh vực An tồn thơng tin Các phương pháp phát mã độc thông thường chủ yếu sử dụng kĩ thuật so sánh mẫu dựa sở liệu mã độc xây dựng định nghĩa từ trước, nhiên phương pháp bộc lộ nhiều nhược điểm khơng có khả phát mẫu mã độc mới, số lượng liệu mã độc ngày gia tăng làm cho sở liệu mẫu trở nên ngày lớn Nếu trước đây, công thường chủ yếu việc xưng hùng, xưng bá hacker, để thử tài hay đùa giỡn với người khác Thì nay, công ngày tinh vi hơn, diễn âm thầm, đặt biệt khó phát hiện.Nguy hiểm hơn, cơng mục đích kinh tế dần chuyển sang ý đồ trị Cùng với hỗ trợ nhiều cơng cụ, dịch vụ tìm kiếm, việc phát lỗi bảo mật tương đối dễ dàng Điều góp phần giúp nhà phát triển, thiết kế website chủ động phòng tránh đợt cơng hacker Với đam mê tìm hiểu lĩnh vực bảo mật, bảo mật hẹ thống, em chọn đề tài tốt nghiệp “Tìm hiểu Tấn công windows sử dụng phương thức Reverse TCP biện pháp phòng chống” Phạm vi đề tài này, em chủ yếu nghiên cứu phân tích kỹ thuật cơng Reverse TCP, Qua đó, em đề xuất giải pháp phòng chống phù hợp NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN - Giáo viên hướng dẫn NHẬN XÉT CỦA GIẢNG VIÊN PHẢN BIỆN - Giáo viên phản biện LỜI CAM ĐOAN Em xin cam đoan đồ án thân thực khơng chép cơng trình nghiên cứu người khác để làm sản phẩm riêng Các thơng tin sử dụng đồ án có nguồn gốc trích dẫn rõ ràng Em hồn tồn chịu trách nhiệm tính xác thực nguyên đồ án Em xin trân thành chịu trách nhiệm lời cam đoan Hà Nội, ngày tháng năm 2021 Sinh viên thực Phạm Văn Vịnh LỜI CẢM ƠN Sau trình học tập nghiên cứu trường Đại học Công nghệ Giao thông vận tải, hỗ trợ giúp đỡ từ quý thầy cô Trước tiên, em xin phép gửi lời cảm ơn trân thành đến THS.Trần Việt Vương người tận tình hướng dẫn, khuyến khích, bảo tạo điều kiện tốt cho em từ bắt đầu hoàn thành đồ án Em xin trân thành cảm ơn Ban giám hiệu nhà trường thầy cô khoa Công nghệ thông tin cung cấp kiến thức, đào tạo tận tình tạo điều kiện tốt cho em suốt trình học tập nghiên cứu trường Em xin trân thành cảm ơn đến thành viên lớp 66DCTM23, người bên em, học tập rèn luyện động viên em q trình hồn thành đồ án Trong q trình hồn thành đồ án cịn có nhiều thiếu sót, em mong nhận lời nhận xét, góp ý, bảo từ thầy để hồn thiện đồ án tốt Em xin trân thành cảm ơn! Hà Nội, ngày tháng năm 2021 Sinh viên thực Phạm Văn Vịnh MỤC LỤC CHƯƠNG TỔNG QUAN VỀ MÃ ĐỘC, VIRUS 1.1 Giới thiệu mã độc máy tính 1.2 Phân loại mã độc 1.2.1 Virus máy tính 1.2.2.Logic Bomb 14 1.2.3 Trojan Horse: 14 1.2.4 Back Door 15 1.2.5 Sâu máy tính (Worm) 16 1.3 Các kỹ thuật phát mã độc 17 1.3.1 Các kỹ thuật phát dựa phân tích động 20 CHƯƠNG 2.CÁC PHƯƠNG THỨC TẤN CÔNG MẠNG, TẤN CÔNG REVERSE TCP 24 2.1 Tổng quan an ninh mạng 24 2.1.1 Khái niệm an ninh mạng 24 2.1.2 Hacker ảnh hưởng việc hack 25 2.1.3 Các giai đoạn công 26 2.1.4 Các loại công mạng 27 2.1.5 Các đối tượng bị cơng hình thức công phổ biến 28 2.2 Một số kiểu cơng mạng cách phịng chống 29 2.2.1 Kiểu công ARP spoofing 29 2.2.1.1 Các kiến thức liên quan 29 2.2.3 Kiểu công DHCP spoofing 37 2.3 Một số giải pháp đảm bảo an toàn mạng 40 2.3.1 Tường lửa (Firewall) 40 2.3.2 Công nghệ phát ngăn chặn xâm nhập mạng IDS/IPS 41 2.3.4 Mạng riêng ảo (VPN) 42 2.4 Tấn công Reverse TCP 43 2.4.1 Khái niệm TCP/IP 43 2.4.2 Cuộc công Reverse TCP 44 CHƯƠNG 3.CÁC BIỆN PHÁP BẢO VỆ NGƯỜI DÙNG 47 3.1 Biện pháp thụ động 47 3.1.1 Sử dụng firewall 47 3.1.2 Sử dụng cá chương trình diệt virus 48 3.2 Biện pháp chủ động 48 3.2.1 Sử dụng công cụ giám sát dị tìm 48 3.2.2 Phòng Chống Bằng Cách Kiểm Tra Tính Tồn Vẹn Của tập Tin 51 CHƯƠNG 4.MÔ PHỎNG TẤN CÔNG REVERSE TCP 53 4.1 Mơ hình thực nghiệm mơ công 53 4.1.2 Tấn công cookie thông qua Reverse TCP 53 4.1.3 Tấn công web thông qua Reverse TCP 57 4.2 Biện pháp phòng chống 59 4.2.1 Đọc log hệ thống 59 4.2.2 Sử dụng công cụ giám sát mạng 62 KẾT LUẬN 65 TÀI LIỆU THAM KHẢO 66 PHỤ LỤC HÌNH ẢNH Hình 1.1 Khối khởi động bị lây nhiễm nhiều virus [10] Hình 1.2 virus lây nhiễm phần đầu tệp tin [10] Hình 1.3 virus lây nhiễm phần cuối tệp tin [10] Hình 1.4 Mô tả hoạt động virus macro [10] Hình 1.5 Mơ tả trình virus giải mã [10] 11 Hình 1.6 so sánh kỹ thuật phân tích tĩnh động [10] 21 Hình 2.1 Các giai đoạn công 26 Hình 2.3 Cách thức hoạt động ARP 30 Hình 2.4 Cách thức công ARP spoofing 32 Hình 2.5 Hoạt động DNS 34 Hình 2.6 Tấn cơng giả mạo DNS phương pháp giả mạo DNS ID 35 Hình 2.7 Hoạt động DHCP 38 Hình 2.8 Firewall cứng 40 Hình 2.9 Firewall mềm 41 Hình 2.10 : Mơ Hình TCP/IP 44 Hình 2.11: Tạo payload 46 Hình 2.12: Tạo listener máy cơng 46 Hinh 4.1 giao diện Metasploit 53 Hinh 4.2 Giao diện payload 54 Hinh 4.3 Chạy Reverse 54 Hinh 4.4 thiết lập ip Port 54 Hinh 4.5 thực thi listener 54 Hinh 4.6 nạn nhân mở word 55 Hinh 4.7: Kết nối đến máy nạn nhân 55 Hinh 4.8: chạy chương trình quet cookie 55 Hinh 4.9: Thu Thập thành công File cookie 56 Hinh 4.10: download feli cookie 56 Hinh 4.11 file tải 56