1. Trang chủ
  2. » Luận Văn - Báo Cáo

ĐỒ án môn học AN TOÀN THÔNG TIN đề tài sử DỤNG KALI LINUX PHÁT HIỆN lỗ HỔNG bảo mật TRONG MẠNG LAN

65 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Sử Dụng Kali Linux Phát Hiện Lỗ Hổng Bảo Mật Trong Mạng Lan
Tác giả Lương Thúy Hòa
Người hướng dẫn TS. Trương Thành Công
Trường học Trường Đại Học Tài Chính – Marketing
Chuyên ngành An Toàn Thông Tin
Thể loại Đồ án môn học
Năm xuất bản 2022
Thành phố TP. Hồ Chí Minh
Định dạng
Số trang 65
Dung lượng 1,51 MB

Cấu trúc

  • CHƯƠNG 1: TỔNG QUAN (14)
    • 1.1 Tổng quan về đề tài (14)
    • 1.2 Mục tiêu nghiên cứu (14)
    • 1.3 Phạm vi của đề tài (14)
    • 1.4 Đối tượng nghiên cứu (14)
    • 1.5 Phương pháp nghiên cứu (15)
      • 1.5.1 Phương pháp nghiên cứu lý thuyết (15)
      • 1.5.2 Phương pháp nghiên cứu thực tiễn (15)
  • CHƯƠNG 2: CƠ SỞ LÝ THUYẾT (16)
    • 2.1 Tổng quan về an toàn và bảo mật hệ thống thông tin (16)
      • 2.1.1 An toàn bảo mật thông tin (16)
      • 2.1.2 An toàn hệ thống thông tin (18)
    • 2.2 Tổng quan về mạng máy tính (18)
      • 2.2.1 Phân loại mạng máy tính (18)
      • 2.2.2 Mô hình OSI (20)
      • 2.2.3 Địa chỉ kết nối mạng (37)
    • 2.3 Khái niệm về bảo mật mạng (37)
    • 2.4 Các loại lỗ hỏng bảo mật (39)
      • 2.4.1 Lỗ hổng theo khu vực phát sinh (39)
      • 2.4.2 Lỗ hổng phát sinh do các khuyết điểm của hệ thống thông tin (40)
      • 2.4.3 Lỗ hổng theo vị trí phát hiện (41)
      • 2.4.4 Lỗ hổng đã biết, lỗ hổng zero-day (42)
    • 2.5 Tấn công mạng (44)
      • 2.5.1 Các giai đoạn tấn công (46)
        • 2.5.1.1 Quá trình thăm dò tấn công (46)
        • 2.5.1.2 Thăm dò (Reconnaissace) (46)
        • 2.5.1.3 Quét hệ thống (Scanning) (47)
        • 2.5.1.4 Chiếm quyền điều khiển (Gainning access) (48)
        • 2.5.1.5 Duy trì điều khiên hệ thống (Maintaining access) (48)
        • 2.5.1.6 Xóa dấu vết (Clearning tracks) (48)
      • 2.5.2 Các phương thức tấn công mạng (49)
        • 2.5.2.1 Tấn công vào trình duyệt (Browse Attacks) (49)
        • 2.5.2.2 Tấn công vét cạn (Brute Force Attacks) (49)
        • 2.5.2.3 Tấn công từ chối dịch vụ (Ddos Attacks) (50)
        • 2.5.2.4 Kiểu tấn công sâu bọ (Worm Attacks) (51)
        • 2.5.2.5 Tấn công bằng phần mềm độc hại (51)
        • 2.5.2.6 Tấn cống website(Website Attacks) (52)
        • 2.5.2.7 Kiểu tấn công rà quét(Scan Attacks) (0)
        • 2.5.2.8 Kiểu tấn công mạng khác (53)
  • CHƯƠNG 3: CÔNG CỤ DÒ QUÉT LỖ HỔNG BẢO MẬT (54)
    • 3.1 Tổng quan về Kali Linux (54)
      • 3.1.1 Giới thiệu (54)
      • 3.1.2 Ưu điểm của Kali Linux (56)
        • 3.1.2.1 Tính tương thích kiến trúc (57)
        • 3.1.2.2 Hỗ trợ mạng không dây tốt hơn (58)
        • 3.1.2.3 Khả năng tùy biến cao (58)
        • 3.1.2.4 Dễ dàng nâng cấp các phiên bản Kali trong tương lai (58)
        • 3.1.2.5 Tài liệu hướng dẫn đa dạng (58)
    • 3.2 Một vài công cụ trên Kali Linux (59)
      • 3.2.1 Nmap (Network Mapper) (0)
      • 3.2.2 John The Ripper (JTR) (61)
      • 3.2.3 Wiresharks (0)
      • 3.2.4 Burp Suite (63)
      • 3.2.5 OWASP Zed (0)
      • 3.2.6 Aircrack-NG (0)
      • 3.2.7 Ettercap (0)
      • 3.2.8 Nikto (0)
    • 3.3 Cài đặt Kali Linux trên máy ảo VMware (0)
      • 3.3.1 Yêu cầu cài đặt Kali Linux (0)
      • 3.3.2 Điều kiện cài đặt tiên quyết (0)
      • 3.3.3 Quy trình cài đặt Kali Linux (0)
  • CHƯƠNG 4: THỰC NGHIỆM (0)
    • 4.1 Triển khai công cụ Zenmap (0)
      • 4.1.1 Mô hình (0)
      • 4.1.2 Các bước thực hiện (0)
      • 4.1.3 Triển khai (0)
    • 4.2 Triển khai công cụ Nikto (0)
      • 4.2.1 Mô hình (0)
      • 4.2.2 Các bước thực hiện (0)
      • 4.2.3 Triển khai (0)
  • CHƯƠNG 5: KẾT LUẬN (0)
  • TÀI LIỆU THAM KHẢO (0)

Nội dung

TỔNG QUAN

Tổng quan về đề tài

Trong thời đại Internet phát triển mạnh mẽ, nhu cầu giới thiệu thông tin và thực hiện giao dịch trực tuyến của tổ chức và cá nhân ngày càng tăng Tuy nhiên, khi ứng dụng trên Internet ngày càng mở rộng, nguy cơ xuất hiện lỗi cũng trở nên cao hơn.

Vấn đề về hệ thống mạng đã gây ra những ảnh hưởng tiêu cực đến xã hội và kinh tế, chủ yếu do lỗi từ con người trong việc kiểm duyệt thông tin trước khi cung cấp cho người dùng Ngoài ra, cũng có những trường hợp cố tình phá hoại nhằm đánh cắp thông tin cá nhân như tài khoản ngân hàng, điện thoại và tin nhắn.

Để đảm bảo an toàn khi sử dụng mạng, cần thiết phải có các công cụ phát hiện lỗ hổng bảo mật giúp kiểm tra và khắc phục lỗi trước khi cung cấp cho người dùng cuối Do đó, tôi đã chọn đề tài: “Sử dụng Kali Linux để phát hiện lỗ hổng bảo mật trong mạng LAN.”

Mục tiêu nghiên cứu

Mục tiêu của đề tài “Sử dụng Kali Linux phát hiện lỗ hổng bảo mật trong mạng LAN” là nghiên cứu các giải pháp phát hiện lỗ hổng bảo mật, nhằm giúp người dùng nhận diện lỗi sớm và áp dụng những biện pháp hiệu quả nhất cho hệ thống mạng của họ.

Phạm vi của đề tài

Đề tài nghiên cứu "Sử dụng Kali Linux phát hiện lỗ hổng bảo mật trong mạng LAN" tập trung vào các lỗi thường gặp trong mạng LAN và phương pháp sử dụng hệ điều hành mã nguồn mở Kali Linux để phát hiện những lỗ hổng bảo mật này Phạm vi nghiên cứu được giới hạn ở mức vi mô và trong khoảng thời gian ngắn, nhằm cung cấp cái nhìn sâu sắc về các vấn đề bảo mật trong môi trường mạng nội bộ.

Đối tượng nghiên cứu

Đề tài “Sử dụng Kali Linux phát hiện lỗ hổng bảo mật trong mạng LAN” tập trung vào việc nghiên cứu các vấn đề an toàn bảo mật trong mạng LAN, nhằm nâng cao khả năng phát hiện và khắc phục các lỗ hổng bảo mật.

Đề tài "Sử dụng Kali Linux phát hiện lỗ hổng bảo mật trong mạng LAN" tập trung vào việc áp dụng công cụ Kali Linux để nhận diện các lỗ hổng bảo mật Qua quá trình này, chúng tôi sẽ đưa ra các phương án bảo mật phù hợp nhằm khắc phục các lỗi phát hiện được trong mạng LAN Việc sử dụng Kali Linux không chỉ giúp nâng cao nhận thức về an toàn thông tin mà còn hỗ trợ các chuyên gia bảo mật trong việc bảo vệ hệ thống mạng hiệu quả hơn.

Phương pháp nghiên cứu

1.5.1 Phương pháp nghiên cứu lý thuyết Đối với phương pháp này cần phải tiến hành nghiên cứu các khái niệm liên quan đến tài như các khái niệm về an toàn bảo mật thông tin nói chung và an toàn bảo mật trong mạng LAN nói riêng, kiến thức về cách sử dụng công cụ Kali Linux để có thể làm quen và sử dụng thành thạo.

1.5.2 Phương pháp nghiên cứu thực tiễn Đối với phương pháp này cần phải vận dụng những kiến thức mà đã nghiên cứu được và thực hành theo các nghiên cứu có sự tương quan với đề tài này Từ đó giúp ta có cái nhìn tổng quan về đề tài đang thực hiện.

SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 2

CƠ SỞ LÝ THUYẾT

Tổng quan về an toàn và bảo mật hệ thống thông tin

2.1.1 An toàn bảo mật thông tin

Bảo mật thông tin là quá trình duy trì tính bảo mật, tính toàn vẹn và tính sẵn sàng cho tất cả dữ liệu Ba yếu tố này không thể tách rời và luôn hỗ trợ lẫn nhau Tính bảo mật đảm bảo rằng thông tin quan trọng không bị rò rỉ hoặc đánh cắp, chỉ cho phép truy cập từ những người đã được cấp phép.

Các yếu tố đảm bảo an toàn thông tin:

An toàn thông tin là việc bảo vệ thông tin, hệ thống và dịch vụ khỏi các mối đe dọa, lỗi và tác động không mong muốn Mục tiêu của an toàn bảo mật trong công nghệ thông tin là thiết lập và áp dụng các tiêu chuẩn an toàn nhằm loại trừ hoặc giảm thiểu các rủi ro.

Hiện nay, các biện pháp tấn công an ninh mạng ngày càng tinh vi, gây ra nhiều mối đe dọa đến an toàn thông tin từ nhiều nguồn khác nhau Do đó, cần thiết phải thực hiện các yêu cầu nghiêm ngặt để đảm bảo an toàn thông tin hiệu quả.

 Tính bí mật: Thông tin phải đảm bảo tính bí mật và được sử dụng đúng đối tượng.

 Tính toàn vẹn: Thông tin phải đảm bảo đầy đủ, nguyên vẹn về cấu trúc, không mâu thuẫn.

 Tính sẵn sàng: Thông tin phải luôn sẵn sàng để tiếp cận, để phục vụ theo đúng mục đích và đúng cách.

 Tính chính xác: Thông tin phải chính xác, tin cậy.

 Tính không khước từ (chống chối bỏ): Thông tin có thể kiểm chứng được nguồn gốc hoặc người đưa tin.

Hoạt động chính trong lĩnh vực này là:

 Quản lý sự cố mất an toàn thông tin (Information security incident management)

 Tổ chức duy trì sự an toàn thông tin: hoạt động chính là Backup dự phòng &Restore khi cần thiết (kể cả nhờ Cloud Computing).

Đề tài "Sử dụng Kali Linux phát hiện lỗ hổng bảo mật trong mạng LAN" tập trung vào việc áp dụng Kali Linux, một hệ điều hành mạnh mẽ cho an ninh mạng, nhằm phát hiện và khắc phục các lỗ hổng bảo mật trong hệ thống mạng cục bộ Qua đó, bài viết sẽ trình bày các công cụ và kỹ thuật trong Kali Linux giúp người dùng nhận diện các điểm yếu, từ đó nâng cao mức độ an toàn cho mạng LAN Việc phát hiện sớm các lỗ hổng bảo mật không chỉ bảo vệ thông tin mà còn đảm bảo hoạt động ổn định của hệ thống mạng.

 Kiểm soát truy cập (Access control).

Ngoài ra, cần phải bảo vệ danh tính của người dùng:

 Không cung cấp thông tin cá nhân của bạn trừ khi bạn cần.

 Không trả lời các yêu cầu không mong muốn về thông tin cá nhân hoặc tài khoản.

 Hủy tài liệu và bất kỳ thư rác nào chứa thông tin cá nhân trước khi bạn ném chúng đi.

 Đừng để thư cá nhân ở nơi người khác có thể nhìn thấy.

 Kiểm tra tài khoản trực tuyến của bạn để xem bất kỳ giao dịch đáng ngờ nào.

 Không giữ Thông tin Cá nhân (PIN) của thẻ thanh toán trong ví của bạn

 Ký tên vào thẻ tín dụng và thẻ ghi nợ của bạn ngay sau khi bạn nhận được chúng.

 Báo cáo ngay lập tức thẻ tín dụng và thẻ ghi nợ bị mất hoặc bị đánh cắp.

 Xem lại báo cáo tín dụng của bạn ít nhất mỗi năm một lần (Xem trang web của cơ quan tín dụng Hoa Kỳ và Canada).

Bảo vệ các thông tinh đặng nhập (ID) và mật khẩu của cá nhân:

 Thường xuyên thay đổi mật khẩu.

 Sử dụng mật khẩu mạnh có ít nhất 8 ký tự cùng với chữ hoa và chữ thường, số và ký tự đặc biệt.

 Không chia sẻ mật khẩu của bạn với bất kỳ ai.

 Không sử dụng cùng một mật khẩu hai lần.

 Đừng viết mật khẩu của bạn ra.

 Không lưu trữ mật khẩu của bạn trong một tập tin máy tính trừ khi nó được mã hóa.

An toàn & Bảo mật thông tin được thực hiện trên cả 5 yếu tố cấu thành:

 Phần mềm hệ thống + phầm mềm chuyên dụng.

 Người vận hành & khai thác sử dụng: theo các qui tắc / luật lệ (biện pháp phi kỹ thuật).

SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 4

 Hệ thống mạng máy tính & truyền thông.

Bảo mật và an toàn thông tin:

 Không có ranh giới rõ ràng.

 Thương gắn kết chặt chẽ nhau, liên quan mật thiết với nhau.

 Có những điểm chung và những điểm riêng.

 Thực tế thường lồng vào nhau (An toàn gồm cả Bảo mật).

2.1.2 An toàn hệ thống thông tin

Hệ thống thông tin là sự kết hợp giữa phần cứng, hệ điều hành và phần mềm ứng dụng, hoạt động đồng bộ để thu thập, xử lý và lưu trữ dữ liệu cho cả cá nhân và tổ chức.

An toàn hệ thống thông tin là một tập hợp các biện pháp bảo vệ nhằm ngăn chặn việc truy cập, sử dụng, chỉnh sửa, phá hủy, làm lộ và gián đoạn thông tin cũng như hoạt động của hệ thống.

Tổng quan về mạng máy tính

2.2.1 Phân loại mạng máy tính

Mạng cục bộ (LAN) là hệ thống mạng kết nối các máy tính trong một khu vực nhỏ như nhà ở, văn phòng hoặc trường học.

Các máy tính trong mạng LAN có khả năng chia sẻ tài nguyên, bao gồm tập tin, máy in, máy quét và nhiều thiết bị khác.

Đề tài "Sử dụng Kali Linux phát hiện lỗ hổng bảo mật trong mạng LAN" tập trung vào việc ứng dụng Kali Linux, một công cụ mạnh mẽ trong lĩnh vực an ninh mạng, để xác định và phân tích các lỗ hổng bảo mật Việc phát hiện những điểm yếu trong hệ thống mạng LAN giúp nâng cao khả năng bảo vệ thông tin và đảm bảo an toàn cho dữ liệu Kali Linux cung cấp nhiều công cụ hữu ích cho việc kiểm tra và đánh giá bảo mật, từ đó giúp người dùng có cái nhìn rõ ràng hơn về tình trạng an ninh của mạng.

Mạng đô thị (MAN) là một loại mạng dữ liệu băng rộng được thiết kế cho phạm vi trong thành phố hoặc thị xã, với khoảng cách thường nhỏ hơn 100 km MAN lớn hơn mạng LAN nhưng nhỏ hơn mạng WAN, và có vai trò quan trọng trong việc kết nối hai mạng LAN và WAN hoặc kết nối giữa các mạng LAN.

WAN, hay "mạng diện rộng" (Wide Area Network), là một loại mạng dữ liệu được phát triển bởi Bộ Quốc phòng Hoa Kỳ nhằm kết nối các mạng đô thị (mạng MAN) ở những khu vực địa lý xa cách nhau.

Mạng WAN có các đặc điểm sau :

 Băng thông thấp,dễ mất kết nối,thường chỉ phù hợp với các ứng dụng online như e – mail ,ftp,web….

 Phạm vi hoạt động không giới hạn

 Do kết nối nhiều LAN và MAN với nhau nên mạng rất phức tạp và các tổ chức toàn cầu phải đứng ra quy định và quản lý

Chi phí đầu tư cho các thiết bị và công nghệ WAN thường rất cao Cần lưu ý rằng việc phân loại mạng thành LAN, MAN hay WAN chủ yếu dựa trên khoảng cách vật lý và mang tính chất tương đối.

SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 6

Mạng GAN (Global Area Network) kết nối các máy tính trên toàn cầu, thường thông qua mạng viễn thông và vệ tinh WAN cũng được coi là một loại mạng thuộc GAN.

Mô hình OSI, được phát triển bởi tổ chức ISO, là cơ sở để kết nối các hệ thống mở, đảm bảo rằng mọi hệ thống tuân thủ mô hình này đều có khả năng kết nối với nhau.

Mô hình OSI gồm có bảy lớp, mỗi một lớp sẽ có một chức năng nhất định, kèm theo quy định những phần cứng, giao thức dùng ở mỗi lớp.

  Tầng vật lý (Physical Layer)

Lớp này mô tả đặc trưng vật lý của mạng:

 Các loại dây cáp được dùng để kết nối.

 Các chuẩn đầu cáp dùng để kết nối.

 Khoảng cách kết nối. Đơn vị dữ liệu ở tần này là: Bit

Sử dụng Kali Linux để phát hiện lỗ hổng bảo mật trong mạng LAN là một chủ đề quan trọng trong môn học An toàn thông tin Kali Linux cung cấp nhiều công cụ mạnh mẽ giúp người dùng kiểm tra và đánh giá an ninh mạng Việc phát hiện các lỗ hổng bảo mật kịp thời giúp bảo vệ hệ thống khỏi các mối đe dọa tiềm ẩn Học viên cần nắm vững kiến thức và kỹ năng sử dụng Kali Linux để thực hiện các bài kiểm tra an ninh hiệu quả.

4.2 Triển khai công cụ Nikto 46

Đề tài "Sử dụng Kali Linux phát hiện lỗ hổng bảo mật trong mạng LAN" tập trung vào việc ứng dụng Kali Linux để xác định và khắc phục các lỗ hổng bảo mật trong hệ thống mạng nội bộ Kali Linux, với bộ công cụ mạnh mẽ, giúp người dùng thực hiện các kiểm tra an ninh và phát hiện các điểm yếu tiềm ẩn Bài viết sẽ hướng dẫn cách sử dụng các công cụ trên Kali Linux để bảo vệ mạng LAN, từ đó nâng cao mức độ an toàn thông tin cho tổ chức.

1.1 Tổng quan về đề tài

Ngày nay, với sự phát triển mạnh mẽ của Internet, nhu cầu giới thiệu thông tin và thực hiện giao dịch trực tuyến của các tổ chức và cá nhân ngày càng tăng cao Tuy nhiên, khi ứng dụng Internet mở rộng, nguy cơ xuất hiện lỗi cũng gia tăng.

Các vấn đề về hệ thống mạng có thể gây ảnh hưởng nghiêm trọng đến xã hội và kinh tế, thường xuất phát từ việc người quản lý không kiểm duyệt kỹ lưỡng trước khi cung cấp cho người dùng Ngoài ra, một số lỗi có thể do hành vi cố tình phá hoại nhằm đánh cắp thông tin cá nhân như tài khoản ngân hàng, điện thoại và tin nhắn.

Để đảm bảo an toàn trên mạng, việc sử dụng công cụ phát hiện lỗ hổng bảo mật là rất cần thiết nhằm kiểm tra và khắc phục lỗi trước khi đưa sản phẩm đến tay người dùng Do đó, tôi đã chọn đề tài: “Sử dụng Kali Linux để phát hiện lỗ hổng bảo mật trong mạng LAN.”

Mục tiêu của đề tài “Sử dụng Kali Linux phát hiện lỗ hổng bảo mật trong mạng LAN” là nghiên cứu và tìm hiểu các giải pháp hiệu quả để phát hiện lỗ hổng bảo mật trong mạng LAN.

1.3 Phạm vi của đề tài

Đề tài nghiên cứu "Sử dụng Kali Linux phát hiện lỗ hổng bảo mật trong mạng LAN" tập trung vào việc phân tích các lỗi bảo mật thường gặp trong mạng LAN Nghiên cứu này có phạm vi vi mô và giới hạn trong một khoảng thời gian ngắn, với mục tiêu làm rõ cách sử dụng hệ điều hành mã nguồn mở Kali Linux để phát hiện và khắc phục các lỗ hổng bảo mật.

Khái niệm về bảo mật mạng

Bảo mật mạng là việc bảo vệ an toàn dữ liệu trực tuyến, ngăn chặn truy cập trái phép và bảo vệ thông tin cá nhân khỏi bị đánh cắp hoặc kiểm soát Theo tiêu chuẩn của Liên minh Viện thông tin Quốc tế (ITU), bảo mật mạng được định nghĩa là một tập hợp các biện pháp nhằm đảm bảo an toàn thông tin trong môi trường số.

Vấn đề an toàn và bảo mật thông tin phải đảm bảo những yếu tố chủ yếu sau:

SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 9 ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN

Khóa học An toàn thông tin với chủ đề sử dụng Kali Linux để phát hiện lỗ hổng bảo mật trong mạng LAN cung cấp kiến thức cần thiết cho việc bảo vệ hệ thống Người học sẽ được trang bị kỹ năng phân tích và đánh giá an ninh mạng, từ đó nhận diện và khắc phục các lỗ hổng tiềm ẩn Sử dụng Kali Linux, một công cụ mạnh mẽ trong lĩnh vực an ninh mạng, sẽ giúp sinh viên thực hành và nâng cao khả năng bảo mật cho hệ thống của mình Khóa học này không chỉ giúp người học hiểu rõ về các mối đe dọa mà còn trang bị cho họ những phương pháp phòng ngừa hiệu quả.

 Tính sẵn sàng: bất cứ khi nào chúng ta cần thì dữ liệu luôn sẵn sàng.

Các loại lỗ hỏng bảo mật

Lỗ hổng của hệ thống thông tin rất đa dạng và có thể xuất phát từ nhiều nguyên nhân khác nhau, bao gồm cả yếu tố kỹ thuật và tổ chức Những nguyên nhân này có thể là do thiếu kinh nghiệm hoặc các biện pháp bảo vệ thông tin không đầy đủ Do đó, có nhiều phương pháp khác nhau để phân loại các lỗ hổng trong hệ thống thông tin.

Lỗ hổng an toàn thông tin của hệ thống thông tin được chia thành ba loại:

 Lỗ hổng khách quan là lỗ hổng xuất phát từ các đặc tính kỹ thuật vốn có của thiết bị và phần mềm của hệ thống thông tin

 Lỗ hổng chủ quan là lỗ hổng xuất phát từ hành vi của chủ thể, có thể là nhà thiết kế, các quản trị viên và người sử dụng

 Lỗ hổng ngẫu nhiên là lỗ hổng xuất phát từ môi trường của hệ thống thông tin và những bối cảnh không dự đoán trước được

Lỗ hổng an toàn thông tin được phân loại theo các giai đoạn trong vòng đời của hệ thống thông tin, bao gồm lỗ hổng thiết kế, lỗ hổng chế tạo và lỗ hổng khai thác Những lỗ hổng này có thể ảnh hưởng nghiêm trọng đến tính bảo mật và hiệu suất của hệ thống, do đó việc nhận diện và khắc phục chúng là rất quan trọng để bảo vệ thông tin và tài sản của tổ chức.

2.4.1 Lỗ hổng theo khu vực phát sinh

Lỗ hổng code là kết quả của lỗi trong quá trình phát triển phần mềm, bao gồm các lỗi logic, cú pháp và vấn đề liên quan đến mức truy cập Ngoài ra, lỗ hổng này cũng có thể xuất phát từ những cài đặt cố ý của nhà thiết kế, cho phép truy cập trái phép vào hệ thống của người dùng.

Lỗ hổng cấu hình thường xuất hiện trong quá trình cài đặt và cấu hình hệ thống thông tin, liên quan đến các tham số cài đặt và thông số kỹ thuật của thiết bị Việc quản lý không chính xác các cấu hình này có thể dẫn đến những rủi ro bảo mật nghiêm trọng cho hệ thống.

SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 10

0 0 ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN

Lỗ hổng kiến trúc, phát sinh trong quá trình thiết kế hệ thống thông tin

Lỗ hổng tổ chức xuất hiện khi có sự thiếu sót hoặc khiếm khuyết trong các biện pháp bảo vệ thông tin trong hệ thống thông tin, hoặc do việc không tuân thủ các quy tắc khai thác hệ thống bảo vệ thông tin.

2.4.2 Lỗ hổng phát sinh do các khuyết điểm của hệ thống thông tin

Trong hệ thống thông tin tồn tại những khiếm khuyết sẽ làm xuất hiện nhiều lỗ

Kali Linux là một công cụ mạnh mẽ được sử dụng để phát hiện lỗ hổng bảo mật trong mạng LAN Trong môn học An toàn Thông tin, việc áp dụng Kali Linux giúp sinh viên hiểu rõ hơn về các phương pháp bảo mật và cách phát hiện các điểm yếu trong hệ thống Việc sử dụng Kali Linux không chỉ nâng cao kỹ năng thực hành mà còn trang bị cho sinh viên kiến thức cần thiết để bảo vệ mạng khỏi các mối đe dọa an ninh.

Các khiếm khuyết trong hệ thống thông tin có thể dẫn đến lỗ hổng an toàn, thường xuất phát từ việc cài đặt sai tham số, kiểm tra dữ liệu đầu vào không đầy đủ, và khả năng giám sát kém đối với các thư mục Ngoài ra, việc phân quyền sử dụng lệnh hệ điều hành không hợp lý, áp dụng toán tử ngôn ngữ lập trình không an toàn, và rò rỉ thông tin cũng góp phần vào vấn đề này Các yếu tố như quản lý tài nguyên kém và tràn bộ nhớ cũng là những nguyên nhân quan trọng cần được chú ý để bảo đảm an toàn thông tin.

2.4.3 Lỗ hổng theo vị trí phát hiện

Lỗ hổng trong đảm bảo chương trình toàn hệ thống bao gồm nhiều loại như lỗ hổng hệ điều hành, lỗ hổng trong hệ thống tệp, lỗ hổng chế độ tải và lỗ hổng trong các cơ chế quản lý quy trình Ngoài ra, lỗ hổng trong hệ thống quản lý cơ sở dữ liệu cũng là một vấn đề nghiêm trọng cần được chú ý.

Lỗ hổng trong phần mềm ứng dụng

Lỗ hổng trong phần mềm chuyên dụng là những điểm yếu trong các chương trình thiết kế để giải quyết các bài toán cụ thể của hệ thống thông tin Những lỗ hổng này có thể bao gồm lỗi lập trình, sự hiện diện của các chức năng không công bố có khả năng ảnh hưởng đến các biện pháp bảo vệ thông tin, và các khiếm khuyết trong cơ chế hạn chế truy cập đến các đối tượng bảo vệ phần mềm chuyên dụng.

SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 11

0 0 ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN

Lỗ hổng bảo mật có thể xuất hiện trong các chương trình của thiết bị kỹ thuật, bao gồm phần sụn của thiết bị nhớ, mạch logic tích hợp, hệ thống đầu vào/ra, chương trình trong bộ điều khiển và giao diện người dùng.

Lỗ hổng trong các thiết bị cầm tay như: hệ điều hành các thiết bị di động, giao diện truy cập không dây

Lỗ hổng bảo mật trong các thiết bị mạng như bộ định tuyến, tổng đài và các thiết bị viễn thông khác, bao gồm giao thức dịch vụ mạng và giao thức điều khiển thiết bị viễn thông, có thể tạo ra nguy cơ nghiêm trọng cho hệ thống mạng.

Lỗ hổng trong các thiết bị bảo vệ thông tin, bao gồm các phương tiện quản lý truy cập như kiểm soát tính toàn vẹn, phần mềm chống mã độc, hệ thống phát hiện xâm nhập và tường lửa, có thể tạo ra nguy cơ lớn cho an ninh thông tin Việc nhận diện và khắc phục những lỗ hổng này là điều cần thiết để bảo vệ dữ liệu và ngăn chặn các cuộc tấn công mạng.

GOST P56546-2-15 phân loại lỗ hổng dựa trên các tiêu chí tìm kiếm như tên hệ điều hành, nền tảng phát triển, tên và phiên bản phần mềm, mức độ nguy hại của lỗ hổng, ngôn ngữ lập trình, cũng như dịch vụ sử dụng để vận hành phần mềm.

2.4.4 Lỗ hổng đã biết, lỗ hổng zero-day

Lỗ hổng an ninh là kênh chính cho kẻ tấn công xâm nhập trái phép vào hệ thống thông tin Vì vậy, việc tìm kiếm và phát hiện lỗ hổng luôn là ưu tiên hàng đầu trong công tác bảo mật.

Trong bài học An toàn Thông tin, việc sử dụng Kali Linux để phát hiện lỗ hổng bảo mật trong mạng là một nhiệm vụ quan trọng Phát hiện lỗ hổng là một thách thức lớn, và việc khắc phục chúng còn khó khăn hơn Để hỗ trợ quá trình khắc phục, các chuyên gia phân loại lỗ hổng thành hai loại: lỗ hổng đã biết và lỗ hổng zero-day.

Tấn công mạng

Tấn công mạng, hay còn gọi là chiến tranh không gian mạng, là hình thức xâm nhập vào hệ thống mạng máy tính và cơ sở dữ liệu Những cuộc tấn công này nhằm mục đích làm rò rỉ thông tin, phá hoại hoạt động hoặc gây thiệt hại cho các tổ chức và cá nhân.

Khóa học An toàn thông tin tập trung vào việc sử dụng Kali Linux để phát hiện lỗ hổng bảo mật trong mạng LAN Học viên sẽ được trang bị kiến thức và kỹ năng cần thiết để nhận diện và xử lý các vấn đề an ninh mạng, giúp bảo vệ hệ thống khỏi các mối đe dọa tiềm ẩn Kali Linux là một công cụ mạnh mẽ, hỗ trợ việc kiểm tra và đánh giá an ninh, góp phần nâng cao nhận thức về an toàn thông tin trong môi trường mạng hiện đại.

SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 13 ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN

Tấn công mạng, hay còn gọi là kiểm thử xâm nhập, là phương pháp mà các hacker mũ trắng sử dụng để thâm nhập vào hệ thống mạng, thiết bị hoặc website nhằm phát hiện các lỗ hổng và nguy cơ tấn công Mục tiêu của phương pháp này là bảo vệ cá nhân và tổ chức khỏi các mối đe dọa an ninh mạng.

Tấn công mạng, theo cách tiêu cực, được hiểu là hành vi mà Hacker mũ đen sử dụng các kỹ thuật để xâm nhập vào hệ thống, nhằm thay đổi dữ liệu hoặc thực hiện hành vi tống tiền.

0 0 người dưới nhiều các khác nhau và mục tiêu khác nhau.

2.5.1 Các giai đoạn tấn công 2.5.1.1 Quá trình thăm dò tấn công

Hình 2.5.1.1.1.1: Mô hình quá trình thăm dò vào 1 hệ thống mạng

Thăm dò mục tiêu là bước thiết yếu để thu thập thông tin về hệ thống mục tiêu, giúp hacker xác định hệ điều hành đang sử dụng, số lượng dịch vụ hoạt động, cũng như tình trạng mở hoặc đóng của các cổng dịch vụ Quá trình này bao gồm hai loại thăm dò khác nhau.

 Passive: Thu thập các thông tin chung như vị trí địa lý, điện thoại, email của các cá nhân, người điều hành trong tổ chức

 Active: Thu thập các thông tin về địa chỉ IP, domain, DNS,… của hệ thống.

SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 14

Đề tài "Sử dụng Kali Linux phát hiện lỗ hổng bảo mật trong mạng LAN" tập trung vào việc áp dụng Kali Linux, một hệ điều hành mạnh mẽ cho kiểm thử xâm nhập, để xác định và phân tích các lỗ hổng bảo mật trong môi trường mạng LAN Bài viết sẽ trình bày các phương pháp và công cụ trong Kali Linux giúp phát hiện những điểm yếu, từ đó nâng cao an ninh mạng cho tổ chức Việc sử dụng Kali Linux không chỉ giúp nhận diện các mối đe dọa mà còn cung cấp giải pháp khắc phục hiệu quả, đảm bảo an toàn thông tin cho hệ thống mạng.

Quét thăm dò hệ thống là một kỹ thuật quan trọng mà kẻ tấn công sử dụng để thu thập thông tin về hệ thống, bao gồm địa chỉ IP, hệ điều hành và kiến trúc mạng Các phương pháp quét phổ biến bao gồm quét cổng, quét mạng và quét điểm yếu trong hệ thống.

2.5.1.4 Chiếm quyền điều khiển (Gainning access)

 Mức hệ điều hành/ mức ứng dụng.

2.5.1.5 Duy trì điều khiên hệ thống (Maintaining access)

Upload/download biến đổi thông tin.

2.5.1.6 Xóa dấu vết (Clearning tracks)

 Sau khi bị tấn công thì hệ thống sẽ lưu lại những vết do attacker để lại

 Attacker cần xoá chúng đi nhằm tránh bị phát hiện

SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 15

Sử dụng Kali Linux để phát hiện lỗ hổng bảo mật trong mạng LAN là một chủ đề quan trọng trong môn học An toàn Thông tin Kali Linux cung cấp nhiều công cụ mạnh mẽ giúp kiểm tra và phân tích an ninh mạng, từ đó phát hiện các điểm yếu có thể bị khai thác Việc áp dụng Kali Linux trong việc bảo vệ mạng LAN không chỉ nâng cao khả năng an ninh mà còn giúp người học hiểu rõ hơn về các phương thức tấn công và phòng ngừa hiệu quả.

2.5.2 Các phương thức tấn công mạng 2.5.2.1 Tấn công vào trình duyệt (Browse Attacks)

Hình 2.5.2.1.1.1: Trình duyệt Browse Attacks

Vào năm 2017, tấn công vào trình duyệt trở thành một trong những kiểu tấn công mạng phổ biến nhất Những cuộc tấn công này thường bắt nguồn từ các trang web hợp pháp nhưng dễ bị tổn thương, cho phép kẻ tấn công xâm nhập và lây lan phần mềm độc hại đến người dùng.

Khi khách truy cập mới vào một trang web, trang đó có nguy cơ bị nhiễm mã độc ngay lập tức Mã độc xâm nhập vào hệ thống của nạn nhân thông qua các lỗ hổng bảo mật của trình duyệt Các trình duyệt web thường bị tin tặc tấn công trong năm 2017 bao gồm Microsoft Internet Explorer Edge, Google Chrome, Mozilla Firefox, Apple Safari và Opera.

2.5.2.2 Tấn công vét cạn (Brute Force Attacks)

Brute Force Attacks là hình thức tấn công mạng, trong đó tin tặc tự động thử nghiệm hàng loạt mật khẩu và tên người dùng cho đến khi tìm ra thông tin chính xác Phương pháp này có thể tốn thời gian, vì vậy nhiều hacker sử dụng phần mềm tự động hóa để nhập hàng trăm nghìn mật khẩu một cách nhanh chóng Để bảo vệ hệ thống khỏi các cuộc tấn công kiểu Brute Force, người dùng cần áp dụng các biện pháp bảo mật mạnh mẽ.

2.5.2.3 Tấn công từ chối dịch vụ (Ddos Attacks)

Ddos Attack hay còn gọi là tấn công từ chối dịch vụ – đứng thứ ba trong danh sách

SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 16

Sử dụng Kali Linux để phát hiện lỗ hổng bảo mật trong mạng LAN là một chủ đề quan trọng trong môn học An toàn Thông tin Kali Linux cung cấp các công cụ mạnh mẽ giúp xác định và khắc phục các lỗ hổng, từ đó bảo vệ hệ thống khỏi các cuộc tấn công Việc phát hiện kịp thời các vấn đề như máy chủ DNS bị tấn công có thể làm chậm, gián đoạn hoặc thậm chí đánh sập hệ thống, do đó, việc áp dụng các kỹ thuật bảo mật là rất cần thiết.

Theo khảo sát của Kaspersky, năm 2017 ghi nhận 5.200 vụ tấn công từ chối dịch vụ DDoS tại 29 quốc gia Dự báo rằng tần suất và phương thức tấn công DDoS sẽ gia tăng trong năm 2018, do đó người dùng cần phải hết sức cẩn trọng.

2.5.2.4 Kiểu tấn công sâu bọ (Worm Attacks)

Worm là các chương trình độc hại có khả năng tự động khai thác và tấn công vào các điểm cuối hoặc lỗ hổng trong hệ thống Sau khi xâm nhập thành công, Worm sẽ tự động sao chép bản thân từ máy bị nhiễm và lây lan sang các máy khác, gây ra nguy cơ lớn cho mạng lưới.

Kiểu tấn công mạng Worm Attack thường cần sự tương tác của người dùng để khởi động quá trình lây nhiễm Những cuộc tấn công này thường xảy ra thông qua các tệp tải xuống từ email độc hại, USB hoặc đầu lọc thẻ.

CÔNG CỤ DÒ QUÉT LỖ HỔNG BẢO MẬT

Tổng quan về Kali Linux

Kali Linux là một bản phân phối Linux dựa trên nền tảng Debian nhằm vào kiểm tra thâm nhập và kiểm tra bảo mật nâng cao

Kali Linux is equipped with hundreds of tools designed for various information security tasks, including penetration testing, security research, computer forensics, and reverse engineering Developed, funded, and maintained by Offensive Security, a leading company in information security training, Kali Linux is a powerful resource for security professionals.

Kali Linux, được phát hành vào ngày 13 tháng 3 năm 2013, là phiên bản tái thiết hoàn toàn từ BackTrack Linux, tuân thủ các tiêu chuẩn phát triển của Debian Hệ điều hành này được phát triển bởi Offensive Security và được coi là phiên bản BackTrack 6, mang tên Kali, một cái tên nữ.

Khóa học An toàn Thông tin với đề tài sử dụng Kali Linux để phát hiện lỗ hổng bảo mật trong mạng LAN cung cấp cho người học những kiến thức cần thiết về an ninh mạng Kali Linux, với giao diện Gnome đẹp mắt và hiệu suất mượt mà, mang đến trải nghiệm chuyên nghiệp cho người dùng Khóa học không chỉ giúp nâng cao kỹ năng mà còn trang bị cho học viên khả năng áp dụng thực tiễn trong việc bảo vệ hệ thống mạng khỏi các mối đe dọa.

Phiên bản mới nhất của Kali Linux là Kali Linux 2018, trước đây được gọi là Kali Moto cho phiên bản 1.x và Kali Sana cho phiên bản 2.0 Từ năm 2016, Kali Linux đã chuyển sang phương thức đặt tên dựa trên năm phát hành và số cập nhật, được gọi là Rolling Release Là một bản phân phối của Debian Linux, Kali có khả năng cài đặt và sử dụng hầu hết các công cụ từ các hệ điều hành khác trong bản phân phối Debian như Ubuntu, cũng như các ứng dụng trên Windows thông qua phần mềm Wine hoặc máy ảo VMWare.

SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 19

0 0 ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN

Kali Linux là một hệ điều hành mã nguồn mở, có thể hoạt động độc lập trên Desktop, cài đặt trên LiveUSB hoặc sử dụng cho thiết bị IoT như Raspberry Pi Người dùng có thể dễ dàng nâng cấp từ các phiên bản cũ lên phiên bản mới nhất chỉ với vài dòng lệnh Xuất phát từ Backtrack, Kali Linux dựa trên nền tảng Debian và được các chuyên gia bảo mật ưa chuộng nhờ vào tính năng bảo mật vượt trội.

Kali Linux, ra mắt vào năm 2006, đã không ngừng cải tiến và phát triển, trở thành một công cụ quan trọng trong cộng đồng hacker và bảo mật toàn cầu Với hơn 200 công cụ hack và kiểm tra bảo mật nổi tiếng, Kali Linux tiến hóa từ BackTrack, khiến nó trở thành một cái tên quen thuộc trong lĩnh vực an toàn thông tin.

Kali Linux là hệ điều hành lý tưởng cho các chuyên gia đánh giá bảo mật, tập hợp hầu hết các công cụ cần thiết cho công việc này Đối với những ai chưa biết, BackTrack là một bản phân phối Linux dựa trên Ubuntu, cung cấp nhiều công cụ bảo mật được phân loại rõ ràng, phục vụ cho mục đích bảo mật và hacking.

3.1.2 Ưu điểm của Kali Linux

Kali phát triển trên nền tảng hệ điều hành Debian, do vậy nó cũng thừa hưởng các công cụ:

Các Repository (Kho lưu trữ phần mềm) được đồng bộ hóa với các Repository của Debian, giúp dễ dàng nhận được các bản cập nhật vá lỗi bảo mật.

Sử dụng Kali Linux để phát hiện lỗ hổng bảo mật trong mạng LAN là một chủ đề quan trọng trong môn học An toàn thông tin Kali Linux cung cấp nhiều công cụ mạnh mẽ giúp các chuyên gia bảo mật xác định và khắc phục các điểm yếu trong hệ thống mạng Việc nắm vững các kỹ thuật này không chỉ giúp bảo vệ thông tin mà còn nâng cao khả năng phòng ngừa các cuộc tấn công mạng Học cách áp dụng Kali Linux trong việc phát hiện lỗ hổng bảo mật sẽ trang bị cho sinh viên những kỹ năng cần thiết để đối phó với các mối đe dọa an ninh hiện đại.

Một lợi thế nổi bật của hệ điều hành Kali là tất cả các công cụ đều tuân thủ chính sách quản lý gói của Debian, điều này đảm bảo tính nhất quán và hiệu quả trong việc cài đặt và cập nhật phần mềm.

Sinh viên thực hiện: Lương Thúy Hòa Trang 20 Đề tài: Sử dụng Kali Linux phát hiện lỗ hổng bảo mật trong mạng LAN Kali Linux cung cấp cấu trúc hệ thống rõ ràng, giúp người dùng dễ dàng xem xét và thay đổi mã nguồn của các công cụ bảo mật.

3.1.2.1 Tính tương thích kiến trúc ể ế

3.1.2.2 Hỗ trợ mạng không dây tốt hơn

Các nhà phát triển Kali đặc biệt chú trọng đến việc hỗ trợ đa dạng phần cứng trong các thiết bị mạng không dây Điều này mang lại lợi ích lớn cho các chuyên gia trong việc đánh giá, kiểm tra và rà soát mạng không dây trong công việc của họ.

3.1.2.3 Khả năng tùy biến cao

Kali Linux mang đến sự linh hoạt cao trong việc tùy biến giao diện và khả năng sửa đổi hệ thống Người dùng hiện có thể lựa chọn từ nhiều loại Desktop như GNOME, KDE hoặc XFCE, phù hợp với sở thích, nhu cầu và thói quen sử dụng của mình.

3.1.2.4 Dễ dàng nâng cấp các phiên bản Kali trong tương lai Đây là một tính năng quan trọng đối với bât kì ai sử dụng Kali Với BackTrack trước kia, bất kỳ lúc nào có phiên bản mới được công bố thì người dùng đều phải xóa bỏ và cài lại mới hoàn toàn Tuy nhiên, với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kalilinux đã rất dễ dàng hơn trong việc nâng cấp hệ thống khi có phiên bản mới hơn xuất hiện Người dùng đơn giản chỉ cần vài dòng lệnh là hệ thống đã được cập nhật không phải cài lại mới hoàn toàn nữa

3.1.2.5 Tài liệu hướng dẫn đa dạng

Kali Linux không chỉ là một phiên bản nâng cấp của BackTrack, mà còn là một sự tiến hóa đáng kể trong lĩnh vực an ninh mạng Nó hỗ trợ nhiều tài liệu hướng dẫn phong phú, giúp người dùng hiểu rõ hơn về hệ điều hành này và cách sử dụng các công cụ chuyên dụng theo nhu cầu công việc Mục tiêu chính của các nhà phát triển Kali là duy trì và cung cấp các bản cập nhật liên tục để đáp ứng nhu cầu ngày càng cao của người dùng.

SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 21

Một vài công cụ trên Kali Linux

Công cụ hacking đóng vai trò quan trọng trong lĩnh vực bảo mật, giúp các chuyên gia hiểu rõ nguyên lý hoạt động của phần mềm để phát triển phương án bảo vệ hiệu quả Kali Linux là hệ điều hành phổ biến chứa hơn 300 công cụ hacking được thiết kế chuyên biệt cho công việc bảo mật.

Trong bài viết này, tôi sẽ giới thiệu một số công cụ hữu ích để kiểm tra mức độ an toàn và phát hiện lỗ hổng trong hệ thống mạng doanh nghiệp Những công cụ này được dựa trên kiến thức đã học và tìm hiểu nâng cao Đặc biệt, tôi sẽ trình bày các công cụ đánh giá bảo mật chuyên dụng có sẵn trên Kali Linux.

Hình 3.2.1.1.1.1: Biểu tượng Nmap Project

Nmap là công cụ quét hệ thống hiệu quả, giúp xác định các cổng mở trên máy tính Đối với hacker mũ trắng, Nmap được sử dụng để phát hiện máy tính trực tuyến, khảo sát bảo mật và xác định các dịch vụ đang hoạt động trên các cổng mở.

SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 22

Đề tài "Sử dụng Kali Linux phát hiện lỗ hổng bảo mật trong mạng LAN" tập trung vào việc áp dụng Kali Linux, một công cụ mạnh mẽ trong lĩnh vực an ninh mạng, để phát hiện và phân tích các lỗ hổng bảo mật Kali Linux cung cấp nhiều công cụ hữu ích giúp người dùng xác định các điểm yếu trong hệ thống mạng LAN, từ đó nâng cao khả năng bảo vệ thông tin và ngăn chặn các mối đe dọa Việc sử dụng Kali Linux không chỉ giúp cải thiện an ninh mạng mà còn trang bị cho người học những kỹ năng cần thiết trong việc quản lý và bảo vệ hệ thống thông tin.

Zenmap là công cụ giao diện đồ họa (GUI) được khuyến khích cho người mới bắt đầu làm quen với Command Line Người dùng có thể bắt đầu với Zenmap và sau đó chuyển sang sử dụng Command Line khi đã cảm thấy tự tin hơn.

Hình 3.2.2.1.1.1: Biểu tượng John the Ripper

John the Ripper, hay JTR, là một công cụ nổi tiếng trong việc bẻ khóa mật khẩu, sử dụng các tệp văn bản để thực hiện nhiệm vụ này.

File "wordlist" chứa danh sách các mật khẩu phổ biến và những mật khẩu đã bị xâm phạm Công cụ sẽ lần lượt thử từng mật khẩu và các tổ hợp văn bản để xác định mật khẩu của nạn nhân.

Phương pháp của John The Ripper tương tự như THC Hydra, nhưng JTR chủ yếu được sử dụng để bẻ khóa mật khẩu offline, trong khi THC Hydra lại chuyên dụng cho việc bẻ khóa mật khẩu của các dịch vụ trực tuyến.

SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA TRANG 23

Khóa học An toàn thông tin với chủ đề sử dụng Kali Linux giúp phát hiện lỗ hổng bảo mật trong mạng LAN Nội dung khóa học sẽ trang bị cho học viên những kiến thức cần thiết để nhận diện và khắc phục các vấn đề bảo mật, từ đó nâng cao khả năng bảo vệ hệ thống mạng Kali Linux, với các công cụ mạnh mẽ, là lựa chọn hàng đầu cho những ai muốn chuyên sâu vào lĩnh vực an ninh mạng.

Wireshark là công cụ mã nguồn mở mạnh mẽ, chuyên dùng để phân tích lưu lượng mạng và các gói tin trong hệ thống Trước đây được biết đến với tên Ethereal, Wireshark có khả năng chặn lưu lượng mạng, từ thông tin kết nối cho đến từng bit của gói tín hiệu Tất cả các tác vụ này được thực hiện trong thời gian thực và hiển thị cho người dùng dưới dạng dễ đọc.

Trong suốt nhiều năm, Wireshark đã trải qua nhiều cải tiến quan trọng, bao gồm các bộ lọc và màu sắc cho các gói tin, giúp các nhà quản trị mạng dễ dàng quản lý và phân tích hoạt động trong hệ thống mạng của họ.

Hình 3.2.4.1.1.1: Biểu tượng Burp Suite

Burp Suite là một ứng dụng web mạnh mẽ, chuyên dụng cho việc kiểm tra khả năng thâm nhập Phần mềm này tích hợp nhiều tính năng hacking hữu ích, đáp ứng nhu cầu của người dùng Dưới đây là danh sách các thành phần và tính năng nổi bật của Burp Suite.

 Intercepting Proxy : tính năng này cho phép kiểm tra và chỉnh sửa tất cả các gói tin yêu cầu và phản hồi trả về của trình duyệt

 Spider : công cụ tiện dụng dùng để liệt kê tất cả các thư mục và tập tin trên máy chủ

 Web Scanner : phát hiện các lỗ hổng đang hiện hiện trên Website

 Intruder : tính năng cho phép tạo và tùy chỉnh các cuộc tấn công để tìm và khai thác các lỗi không mong muốn

 Repeater : chỉnh sửa và gửi trả lại bất cứ gói tin request riêng lẻ nào

 Sequencer : kiểm tra tính ngẫu nhiên của các token (csrf , authenticity_token )

SINH VIÊN THỰC HIỆN: LƯƠNG THÚY HÒA 0 0 TRANG 24 ĐỀ TÀI: SỬ DỤNG KALI LINUX PHÁT HIỆN LỖ HỔNG BẢO MẬT TRONG MẠNG LAN

Extensions cho phép người dùng tạo và thêm các plugin tự phát triển vào gói công cụ, hoặc tải xuống các plugin có sẵn, từ đó mở rộng khả năng và đa dạng hóa trong các cuộc tấn công.

Bản Pro cũng cho phép người dùng Donate những plugin này.

THỰC NGHIỆM

Ngày đăng: 23/12/2023, 20:44

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w