1. Trang chủ
  2. » Luận Văn - Báo Cáo

BÁO CÁO BÀI TẬP LỚN NGHIÊN CỨU CÔNG CỤ NMAP SCANER

48 19 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

Bước vào thế kỷ XXI, sự phát triển của cuộc cách mạng khoa học và công nghệ hiện đại và sự bùng nổ các công nghệ cao, trong đó công nghệ thông tin là yếu tố quan trọng có tác động sâu sắc đến toàn xã hội. Cùng với tốc độ phát triển của công nghệ, các chuyên gia bảo mật và các nhà quản trị mạng đã, đang và sẽ phải đối mặt với một trận chiến không bao giờ kết thúc trên chiến trường an ninh mạng. Họ phải liên tục kiểm tra rà soát hệ thống mạng của của mình để sớm phát hiện các tác nhân gây hại cũng như những lỗ hổng bảo mật ẩn chứa bên trong. Trong khi hiện nay có không ít các công cụ giám sát có sẵn hỗ trợ cho các chuyên gia trong việc việc lập bản đồ hệ thống mạng và kiểm soát bảo mật nhưng Nmap vẫn luôn là sự lựa chọn số một về tính linh hoạt và khả năng vận hành của nó. Chính những ưu điểm vượt trội này đã làm cho Nmap trở thành một công cụ quét cổng và lỗ hổng bảo mật tiêu chuẩn được thừa nhận rộng rãi trên toàn thế giới. Chúng ta hãy cùng tìm hiểu sâu hơn về bộ công cụ này qua đề tài “Nghiên cứu công cụ Nmap scaner” qua bài báo cáo dưới đây.

BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ BÁO CÁO BÀI TẬP LỚN NGHIÊN CỨU CÔNG CỤ NMAP SCANER Lớp L01- Kỹ thuật lập trình Sinh viên thực hiện: Nguyễn Minh Hoàng - AT170522 Trương Thị Khánh Hịa - AT170520 Trần Bình Lâm - AT170529 Trần Bá Quân - AT170539 Giảng viên hướng dẫn: TS Nguyễn Mạnh Thắng Khoa An tồn thơng tin – Học viện Kỹ thuật mật mã Hà Nội, tháng năm 2023 LỜI MỞ ĐẦU  Lí chọn đề tài Bước vào kỷ XXI, phát triển cách mạng khoa học công nghệ đại bùng nổ cơng nghệ cao, cơng nghệ thơng tin yếu tố quan trọng có tác động sâu sắc đến toàn xã hội Cùng với tốc độ phát triển công nghệ, chuyên gia bảo mật nhà quản trị mạng đã, phải đối mặt với trận chiến không kết thúc chiến trường an ninh mạng Họ phải liên tục kiểm tra rà soát hệ thống mạng của để sớm phát tác nhân gây hại lỗ hổng bảo mật ẩn chứa bên Trong có khơng cơng cụ giám sát có sẵn hỗ trợ cho chuyên gia việc việc lập đồ hệ thống mạng kiểm sốt bảo mật Nmap ln lựa chọn số tính linh hoạt khả vận hành Chính ưu điểm vượt trội làm cho Nmap trở thành công cụ quét cổng lỗ hổng bảo mật tiêu chuẩn thừa nhận rộng rãi toàn giới Chúng ta tìm hiểu sâu công cụ qua đề tài “Nghiên cứu công cụ Nmap scaner” qua báo cáo  Mục tiêu nghiên cứu Mục tiêu mà nhóm mong muốn đạt sau hồn thành báo cáo là: - Giới thiệu Nmap, cách thức hoạt động cơng cụ dị qt mạng - Giới thiệu tổng quan Nmap Scrip Engine (NSE) - Đưa số phương pháp phát lỗ hổng bảo mật hệ thống thông tin thông qua module ngôn ngữ lập trình python - Cuối thực nghiệm cụ thể để hiểu công cụ Mục lục Danh mục hình vẽ Danh mục từ viết tắt CHƯƠNG 1: QUY TRÌNH TẤN CƠNG HỆ THỐNG MẠNG I Tổng quan tốn cơng Cyber kill chain Mitre ATT&CK kill chain Kết luận 11 CHƯƠNG 2: GIỚI THIỆU TỔNG QUAN VỀ NMAP .12 I Giới thiệu chung Nmap 12 Lịch sử Nmap 12 Khái niệm Nmap 12 Những ưu điểm Nmap 13 Những tính Nmap .14 Những nhu cầu sử dụng Nmap 14 Nmap chạy hệ điều hành 14 II Nmap quét cổng 15 Trạng thái cổng Nmap 15 Kỹ thuật quét cổng mà Nmap hỗ trợ 16 III Cách sử dụng Nmap 18 Xác định mục tiêu cần quét .18 Kỹ thuật phát máy chủ (Host Discovery) 19 IV Giới thiệu Nmap Script Engine 21 Phân loại NSE 22 Vị trí NSE script 22 Ví dụ NSE .23 V Module python-nmap 24 Cách cài đặt Python-nmap 24 Các chế độ quét python-nmap .24 VI Sử dụng nmap thông qua os subprocess module python 26 Subprocess module pyhton 26 Os module python 27 Chương 3: Thực nghiệm Nmap Kali Linux 28 I Mơ hình thực nghiệm: 28 II Kịch bản: .28 Mục tiêu: .28 Tiến hành thực nghiệm: 28 III Đánh giá hạn chế: .38 Đánh giá: .38 Hạn chế: 38 Phụ lục 40 I Hướng dẫn tải cài đặt Nmap 40 Trên hệ điều hành Windows 40 Trên số phân phối Linux khác .40 II Giao thức TCP TCP three-way handshak 40 Giao thức TCP 40 TCP Three-way handshake 42 Kết luận 43 Bảng phân chia công việc 44 Tài liệu tham khảo 45 Danh mục hình vẽ Hình 1: TCP connect scan………………………………………………………… 16 Hình 2: SYN scan…………………… ………………………………….………… 17 Hình 3: FIN scan……… …………………………………………… …………….18 Hình 4: Xmas scan……………………….……………………………… ………… 18 Hình 5: Mơ hình minh họa thực nghiệm…….…………………………… ………… 28 Hình 6: Kết quét cổng………………….……………………………… ………29 Hình 7: Kết chạy lệnh với module OS ……………………………… ………… 30 Hình 8: Kết script banner……… ……………………………… ……… 31 Hình 9: Kết script vulner………………………………………… … …… 32 Hình 10: Kết script ssl-heartbleed………………………………… ….…… 32 Hình 11: Kiểm tra kết nối……………….………………………………… ….……33 Hình 12: Kết quét dịch vụ FTP………………………………… ….………… 38 Hình 13: Cấu tạo gói tin TCP…….………………………………… ….………… 41 Hình 14: Tiến trình bắt tay ba bước.………………………………… … ………… 42 Danh mục từ viết tắt Từ viết tắt Tiếng Anh UDP User Datagram Protocol TCP Transmission Control Protocol IP Internet Protocol XML Extensible Markup Language DNS Domain Name System ICMP Internet control massage protocol IT Information technology SCTP Stream Control Transmission Protocol FTP File Transfer Protocol HTTP Hypertext Transfer Protocol ACK Acknowledge bit SYN Synchronise RST Reset CHƯƠNG 1: QUY TRÌNH TẤN CƠNG HỆ THỐNG MẠNG I Tổng quan toán công Hệ thống mạng bao gồm số lượng thiết bị ngoại vi, máy tính có liên kết với tạo thành việc kiểm soát đảm bảo vấn đề an ninh việc vô cấp thiết trước mối đe dọa công bên ngồi Tấn cơng mạng(cyper attack) tất hình thức xâm nhập trái phép vào hệ thống máy tính, website, sở liệu, hạ tầng mạng, thiết bị cá nhân tổ chức thông qua mạng internet với mục đích bất hợp pháp Các tổ chức hacker dành thời gian để tìm hiểu khai phá lỗ hổng bảo mật hệ thống từ xây dựng nên kịch cơng nguy hiểm đe dọa đến tài nguyên tiến hành phá hoại sở kiệu hệ thống mạng máy tính Đặc biệt có hai loại kịch công mà kẻ công thường hay sử dụng đến là: Cyber kill chain Mitre ATT&CK kill chain Cyber kill chain 1.1 Khái niệm Cyber Kill Chain chuỗi bước theo dõi giai đoạn công mạng (cyberattack), bắt đầu tính từ giai đoạn thu thập thơng tin (reconnaissance) thực đánh cắp liệu Cyber Kill Chain giúp quản trị viên hiểu thêm ransomware, vi phạm bảo mật, công APT, cách ngăn chặn chúng 1.2 Cách thức hoạt động Cyer kill chain Để thực Cyber kill chain trải qua giai đoạn bao gồm:  Reconnaissance (Trinh sát – Thu thập thông tin) Giai đoạn quan sát thu thập thông tin: Các hacker thường đánh giá tình hình theo chiều từ ngồi vào trong, nhằm xác định mục tiêu lẫn chiến thuật cho công Trong giai đoạn này, hacker tìm kiếm thơng tin bị tiết lộ lỗ hổng bảo mật hay điểm yếu xuất bên hệ thống Các thơng tin xuất từ nhiều nguồn khác nhau: qua nhân viên bên hệ thống tiết lộ, qua mạng xã hội, hay sử dụng tool công cụ tìm kiếm Đối tượng mà hacker nhắm đến thường server, firewall, hệ thống IPS hay tài khoản mạng xã hội nhắm làm mục tiêu để thu thập thơng tin  Weaponization (Vũ khí hóa) Sau trải qua giai đoạn thu thập thông tin, tin tặc nắm lỗ hổng mục tiêu, chúng tiến hành bắt đầu phát triển loại công cụ dùng để sử dụng công nạn nhân Đây giai đoạn mà kẻ công tạo cách cẩn thận công cụ mạng lý tưởng chẳng hạn payload phần mềm độc hại gây sát thương tối đa cho nạn nhân Q trình hồn tồn diễn âm thầm phía kẻ cơng mà không liên quan đến nạn nhân  Delivery (Vận chuyển) Trong giai đoạn vận chuyển phân tán, kẻ công tiến hành gửi payload độc hại phần mềm nguy hiểm vào cho nạn nhân phương tiện xâm nhập dùng đến Có số phương pháp mà tin tặc thường hay sử dụng để phân phối payload đến cho nạn nhân chẳng hạn gửi email lừa đảo, link liên kết web độc hại, chèn SQL, XSS, công phiên, công man-in-the-middle… Đây giai đoạn khởi nguồn cơng có can thiệp vào máy nạn nhân tin tặc  Exploitation (Khai thác lỗ hổng) Sau tiến hành bước phân tán mã độc vào máy nạn nhân, tin tặc tiến hành khai thác lỗ hổng bảo mật, phát tán mã độc vào hệ thống thể thuận lợi cho cơng Trong đó, hacker xâm nhập vào hệ thống, cài đặt thêm số công cụ bổ sung, sửa đổi chứng bảo mật tạo file script phục vụ cho backdoor mục đích phạm pháp khác  Installation (Cài đặt phần mềm độc hại) Lúc tin tặc đánh bại hệ thống bảo mật máy mục tiêu, chúng bắt đầu cài đặt phần mềm độc hại tệp độc hại khác môi trường nạn nhân Đây giai đoạn tùy chọn công mạng xuất kẻ công sử dụng phần mềm độc hại cài đặt hệ thống mục tiêu Tùy vào ý nghĩa công mà tin tặc nhắm đến để chúng cài đặt phần mềm độc hại khác gây ảnh hưởng trực tiếp đến hệ thống nạn nhân  Command & Control (Giành quyền kiểm soát) Lúc Payload tệp độc hại phân phối cài đặt hệ thống nạn nhân bắt đầu tạo kênh kết nối với kẻ cơng Sau đó, kẻ cơng điều khiển từ xa hệ thống thiết bị bị nạn thơng qua mạng chiếm quyền kiểm sốt tồn hệ thống bị ảnh hưởng từ chủ sở hữu quản trị viên thực  Actions on objectives (Hành động theo mục tiêu) Khi hacker truy cập vào hệ thống, họ bắt đầu thực giai đoạn lây lan lân cận hệ thống để có quyền cao hơn, nhiều liệu hơn, hay có nhiều quyền truy cập vào hệ thống Các hacker tìm kiếm liệu quan trọng, thơng tin nhạy cảm, quyền truy cập admin email server Thông thường, giai đoạn sử dụng công cụ PowerShell để gây thiệt hại lớn Trong giai đoạn kẻ công hưởng quyền quản trị viên hệ thống tiến hành đánh cắp hủy hoại tài nguyên dẫn đến hậu khó kiểm soát Mitre ATT&CK kill chain 2.1 Khái niệm Mitre ATT & CK viết tắt Mitre Adversarial Tactics, Techniques, and Common Knowledge (ATT & CK) Mitre ATT & CK sở kiến thức mơ hình quản lý hành vi kẻ đe dọa mạng, phản ánh giai đoạn khác vòng đời công kẻ thù tảng mà chúng nhắm mục tiêu Sự đa dạng hóa chiến thuật kỹ thuật mơ hình, cung cấp hành động cho nhóm đe dọa riêng biệt, theo chiến thuật cơng phịng thủ an ninh mạng Nó cung cấp bảng phân loại theo mức độ hành động đối thủ cách phịng thủ cụ thể, để chống lại

Ngày đăng: 16/04/2023, 17:10

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w