ATBMHTTT tìm hiểu về các công cụ tấn công

16 0 0
ATBMHTTT tìm hiểu về các công cụ tấn công

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Các công cụ hỗ trợ tấn công là những phần mềm, công cụ và kỹ thuật được sử dụng để thâm nhập vào hệ thống máy tính hoặc mạng, thường là với mục đích kiểm tra tính bảo mật hoặc tiến hành các cuộc tấn công. Các công cụ này đa dạng với nhiều tính năng và chức năng khác nhau như quét lỗ hổng, tấn công từ chối dịch vụ (DoS), thâm nhập vào hệ thống, giả mạo danh tính, và thu thập thông tin. Một số công cụ phổ biến bao gồm Metasploit Framework, một nền tảng thâm nhập được sử dụng để phát triển và triển khai các kỹ thuật tấn công mạng, Wireshark, một công cụ phân tích gói tin mạng, Nmap, một công cụ quét lỗ hổng mạng, và Burp Suite, một bộ công cụ kiểm thử bảo mật ứng dụng web. Các chuyên gia bảo mật và kỹ sư an ninh mạng thường sử dụng các công cụ này để đánh giá tính bảo mật của hệ thống và ứng dụng, phát hiện lỗ hổng và triển khai biện pháp bảo mật phù hợp. Tuy nhiên, cũng cần lưu ý rằng việc sử dụng các công cụ này để tấn công hệ thống mà không có sự cho phép có thể vi phạm pháp luật và gây ra hậu quả pháp lý nghiêm trọng.

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG KHOA CÔNG NGHỆ THÔNG TIN I - - BÁO CÁO AN TOÀN VÀ BẢO MẬT HỆ THỐNG THÔNG TIN Đề tài: Tìm hiểu các công cụ hỗ trợ tấn công Họ và tên: Lê Phan Nhâm Mã sinh viên: B21DCCN572 Lớp: D21CQCN08-B Nhóm lớp môn học: 03 Hà Nội, 2024 MỤC LỤC CÂU 1: CÁC LOẠI CÔNG CỤ TẤN CÔNG 3 1 Công cụ quét lỗ hổng (Vulnerability scanners) 3 1.1 Định nghĩa 3 1.2 Công dụng và đặc điểm 4 2 Công cụ quét cổng dịch vụ (Port scanners) 6 2.1 Định nghĩa 6 2.2 Công dụng và đặc điểm 7 3 Công cụ nghe lén (Sniffers) 7 3.1 Định nghĩa 7 3.2 Công dụng và đặc điểm 7 4 Công cụ ghi phím gõ (Keyloggers) 10 4.1 Khái niệm 10 4.2 Công dụng và đặc điểm 10 CÂU 2: THỰC HIỆN CÀI ĐẶT VÀ CHẠY DEMO 13 1 Công cụ quét lỗ hổng (Vulnerability scanners) 13 1.1 Công cụ rà quét lỗ hổng bảo mật hệ thống 13 1.2 Công cụ rà quét lỗ hổng ứng dụng web 13 2 Công cụ quét cổng dịch vụ (Port scanners) 14 3 Công cụ nghe lén(Sniffer) 15 4 Công cụ ghi phím gõ (Keylogger) 15 5 Kết luận 16 2 CÂU 1: CÁC LOẠI CÔNG CỤ TẤN CÔNG 1 Công cụ quét lỗ hổng (Vulnerability scanners) 1.1 Định nghĩa Công cụ quét lỗ hổng, hay vulnerability scanners, là các phần mềm được sử dụng để kiểm tra các hệ thống máy tính, ứng dụng, hoặc mạng để phát hiện và đánh giá các lỗ hổng bảo mật có thể bị tấn công Các lỗ hổng này có thể là các lỗ hổng phần mềm, cài đặt không an toàn, hoặc các vấn đề khác có thể được sử dụng để tấn công hệ thống Công cụ quét lỗ hổng thường tự động quét qua các cổng mạng, giao thức, và ứng dụng để tìm kiếm các lỗ hổng, sau đó cung cấp báo cáo cho người quản trị hệ thống để họ có thể vá hoặc khắc phục các lỗ hổng đó trước khi bị tấn công 1.1.1 Công cụ rà quét lỗ hổng bảo mật hệ thống Các công cụ rà quét lỗ hổng bảo mật hệ thống cho phép rà quét hệ thống, tìm các điểm yếu và các lỗ hổng bảo mật Đồng thời, chúng cũng cung cấp phần phân tích chi tiết từng điểm yếu, lỗ hổng, kèm theo là hướng dẫn khắc phục, sửa chữa Các công cụ được sử dụng rộng rãi là Microsoft Baseline Security Analyzer (Hình 2.3) cho rà quét các hệ thống chạy hệ điều hành Microsoft Windows và Nessus Vulnerability Scanner cho rà quét các hệ thống chạy nhiều loại hệ điều hành khác nhau 3 1.1.2 Công cụ rà quét lỗ hổng ứng dụng web Các công cụ rà quét lỗ hổng ứng dụng web cho phép rà quét, phân tích các trang web, tìm các lỗi và lỗ hổng bảo mật Chúng cũng hỗ trợ phân tích tình trạng các lỗi tìm được, như các lỗi XSS, lỗi chèn mã SQL, lỗi CSRF, lỗi bảo mật phiên,… Các công cụ được sử dụng phổ biến bao gồm Acunetix Web Vulnerability Scanner (Hình 2.4), IBM AppScan, Beyond Security AVDS và SQLmap 1.2 Công dụng và đặc điểm 1.2.1 Công cụ rà quét lỗ hổng ứng dụng web 1.2.1.1 Công dụng: + Công cụ quét lỗ hổng ứng dụng web được sử dụng để phát hiện các lỗ hổng bảo mật trong ứng dụng web, bao gồm các lỗ hổng như SQL injection, cross-site scripting (XSS), cross-site request forgery (CSRF), và các lỗ hổng khác có thể bị tấn công + Giúp kiểm tra tính an toàn của dữ liệu đầu vào và đầu ra của ứng dụng web để đảm bảo rằng thông tin quan trọng của người dùng không bị lộ ra ngoài hoặc bị sửa đổi không đáng kể + Công cụ này đánh giá mức độ nghiêm trọng của các lỗ hổng bảo mật được phát hiện, giúp người quản trị hệ thống ước lượng ảnh hưởng của chúng đối với an ninh của ứng dụng + Cung cấp thông tin chi tiết về các lỗ hổng bảo mật và giúp xác định ưu tiên 4 trong việc vá hoặc khắc phục chúng, từ đó giúp quản lý rủi ro hiệu quả 1.2.1.2 Đặc điểm: + Công cụ này thường hoạt động tự động, giúp tiết kiệm thời gian và công sức của người sử dụng trong quá trình phát hiện và đánh giá các lỗ hổng bảo mật + Có khả năng phát hiện một loạt các lỗ hổng bảo mật, từ những lỗ hổng phổ biến đến những lỗ hổng phức tạp và tiên tiến + Sau quá trình quét, công cụ thường cung cấp báo cáo chi tiết về các lỗ hổng bảo mật được phát hiện, bao gồm mức độ nghiêm trọng, cách khắc phục, và các thông tin khác hữu ích + Công cụ này thường có tính linh hoạt trong việc tùy chỉnh cấu hình quét, loại lỗ hổng cần kiểm tra, và các thiết lập khác để phù hợp với môi trường và yêu cầu cụ thể + Công cụ quét lỗ hổng ứng dụng web thường có khả năng tích hợp với các hệ thống quản lý lỗ hổng và các công cụ khác để tăng cường khả năng quản lý và giám sát lỗ hổng 1.2.2 Công cụ rà quét lỗ hổng bảo mật hệ thống 1.2.2.1 Công dụng: + Công cụ này được tối ưu hóa để phát hiện các lỗ hổng bảo mật cụ thể cho ứng dụng web, bao gồm các lỗ hổng như cross-site scripting (XSS), SQL injection, insecure deserialization, và các vấn đề bảo mật khác phổ biến trong môi trường web + Công cụ quét lỗ hổng ứng dụng web có khả năng kiểm tra các thành phần của ứng dụng như forms, URL, cookies, và tham số truyền vào để xác định các rủi ro bảo mật tiềm ẩn, giúp tăng cường an ninh cho ứng dụng + Bằng cách phát hiện và báo cáo về các lỗ hổng, công cụ này giúp người quản trị và nhà phát triển đánh giá mức độ bảo mật của ứng dụng web và xác định các biện pháp cần thực hiện để cải thiện + Công cụ này giúp tối ưu hóa quy trình kiểm thử bảo mật cho ứng dụng web bằng cách tự động hóa việc phát hiện lỗ hổng và cung cấp báo cáo chi tiết về các lỗ hổng phát hiện được 1.2.2.2 Đặc điểm : + Công cụ quét lỗ hổng ứng dụng web được thiết kế để tập trung vào việc phát hiện các lỗ hổng bảo mật đặc trưng của ứng dụng web, khác biệt so với công cụ quét lỗ hổng bảo mật hệ thống + Các công cụ này thường có khả năng hiểu biết về cấu trúc và logic của ứng dụng web để phát hiện các lỗ hổng bảo mật phức tạp, bao gồm cả các lỗ hổng liên quan đến logic ứng dụng + Công cụ quét lỗ hổng ứng dụng web thường có khả năng phát hiện một loạt các lỗ hổng bảo mật phổ biến và hiệu quả, bao gồm cả các lỗ hổng mới và không rõ nguồn gốc 5 + Các công cụ này thường có thể tích hợp với các khung thử nghiệm bảo mật web phổ biến như OWASP ZAP, Burp Suite, để tăng cường khả năng phát hiện và phản ứng đối với các lỗ hổng 2 Công cụ quét cổng dịch vụ (Port scanners) 2.1 Định nghĩa Các công cụ quét cổng dịch vụ (Port scanner) cho phép quét các cổng, tìm các cổng đang mở, đang hoạt động, đồng thời tìm các thông tin về ứng dụng, dịch vụ và hệ điều hành đang hoạt động trên hệ thống Dựa trên thông tin quét cổng dịch vụ, có thể xác định được dịch vụ, ứng dụng nào đang chạy trên hệ thống: - Cổng 80/443 mở có nghĩa là dịch vụ web đang hoạt động; - Cổng 25 mở có nghĩa là dịch vụ gửi/nhận email SMTP đang hoạt động; - Cổng 1433 mở có nghĩa là máy chủ Microsoft SQL Server đang hoạt động; - Cổng 53 mở có nghĩa là dịch vụ tên miền DNS đang hoạt động, Các công cụ quét cổng dịch vụ được sử dụng phổ biến bao gồm: Nmap, Zenmap, Portsweep, Advanced Port Scanner, Angry IP Scanner, SuperScan và NetScanTools 6 2.2 Công dụng và đặc điểm 2.2.1 Công dụng - Port scanners giúp xác định các dịch vụ cụ thể đang chạy trên máy chủ hoặc mạng máy tính bằng cách quét cổng mạng và xác định trạng thái của từng cổng (mở, đóng, hoặc lắng nghe) - Công cụ này có thể phát hiện các cổng mạng mở mà không có dịch vụ hoặc ứng dụng tương ứng chạy trên đó, đây có thể là một dấu hiệu của một lỗ hổng bảo mật hoặc một vấn đề cấu hình không an toàn - Port scanners có thể được sử dụng để kiểm tra cấu hình mạng bằng cách xác định các cổng mạng mở và đóng trên máy chủ hoặc mạng máy tính - Công cụ này cung cấp thông tin về các cổng mạng mở và dịch vụ đang chạy, giúp quản trị viên mạng quản lý và tăng cường an ninh mạng 2.2.2 Đặc điểm - Port scanners thường hoạt động nhanh chóng và hiệu quả, cho phép người dùng kiểm tra hàng trăm hoặc thậm chí hàng nghìn cổng mạng trong một thời gian ngắn - Công cụ này có khả năng phát hiện các cổng mạng mở, kể cả trong một phạm vi cụ thể hoặc toàn bộ mạng mục tiêu - Sau khi quét, port scanners thường cung cấp báo cáo chi tiết về các cổng mạng và dịch vụ đang chạy trên máy chủ hoặc mạng máy tính - Công cụ này thường có khả năng tùy chỉnh cấu hình để quét các cổng mạng theo nhu cầu cụ thể của người dùng, bao gồm việc thiết lập thời gian chờ, phạm vi cổng, và các tùy chọn quét khác 3 Công cụ nghe lén (Sniffers) 3.1 Định nghĩa - Công cụ nghe lén (Sniffers) là một khái niệm thường được sử dụng trong lĩnh vực mạng máy tính Đơn giản, Sniffer là một công cụ phần mềm được sử dụng để theo dõi và phân tích lưu lượng mạng - Sniffer hoạt động bằng cách bắt và giải mã các gói tin đi qua mạng để kiểm tra nội dung bên trong - Hiện nay, nhiều hacker đã sử dụng Sniffer để theo dõi hoặc nghe trộm các bí mật Network Traffic, thậm chí đáng lên án hơn là đánh cắp các thông tin bảo mật của người dùng 3.2 Công dụng và đặc điểm 7 3.2.1 Công dụng + Phân tích bảo mật mạng: Sniffer có thể được sử dụng để phát hiện các cuộc tấn công mạng như xâm nhập, phá hoại, hoặc lợi dụng lỗ hổng bảo mật Bằng cách theo dõi và phân tích các gói tin mạng, người quản trị mạng có thể nhận biết các hoạt động không bình thường và áp dụng các biện pháp bảo mật phù hợp + Gỡ rối mạng: Khi xảy ra sự cố mạng, sniffer có thể được sử dụng để gỡ rối bằng cách theo dõi và phân tích lưu lượng mạng Bằng cách này, người quản trị mạng có thể xác định nguyên nhân của sự cố và thực hiện các biện pháp khắc phục + Kiểm tra hiệu suất mạng: Sniffer cho phép người quản trị mạng kiểm tra hiệu suất mạng bằng cách theo dõi và phân tích lưu lượng mạng Điều này có thể giúp họ xác định vấn đề về băng thông, độ trễ, hoặc sự chậm trễ mạng và thực hiện các cải tiến hiệu suất + Giám sát và quản lý mạng: Sniffer cung cấp một cách để giám sát hoạt động mạng và quản lý tài nguyên mạng Bằng cách theo dõi lưu lượng mạng, người quản trị có thể theo dõi việc sử dụng tài nguyên mạng, kiểm tra tuân thủ chính sách mạng, và phát hiện các vấn đề tiềm ẩn + Phân tích giao tiếp mạng: Sniffer cho phép phân tích giao tiếp mạng bằng cách theo dõi và ghi lại các giao tiếp giữa các thiết bị trên mạng Điều này có thể giúp trong việc hiểu về cách hoạt động của ứng dụng, giao thức mạng, và cách các thiết bị tương tác trên mạng + Tấn công và kiểm tra bảo mật: Sniffer cũng có thể được sử dụng với mục đích tiêu cực, ví dụ như đánh hơi thông tin hoặc nghe lén trên đoạn mạng + Một vài tính năng cụ thể : - Chụp tên người dùng và mật khẩu: Sniffer có thể tự động chụp tên người dùng (Username) và mật khẩu không được mã hoá (Clear Text Password) - Phân tích lỗi mạng: Quản trị viên có thể phân tích lỗi trên hệ thống lưu lượng mạng - Phát hiện tấn công: Một số Sniffer tân tiến có tính năng tự động phát hiện và cảnh báo các cuộc tấn công đang diễn ra - Ghi lại thông tin về gói dữ liệu: Giống như hộp đen của máy bay, Sniffer ghi lại thông tin về các gói dữ liệu và phiên truyền để phục vụ cho việc phân tích và khắc phục sự cố trên hệ thống mạng 8 3.2.2 Đặc điểm + Người dùng không biết là đang bị nghe trộm lúc nào do máy tính của họ vẫn hoạt động bình thường, không có dấu hiệu bị xâm hại + Chủ yếu xảy ra ở mặt vật lý + Các giao thức mà mật khẩu và dữ liệu liệu gửi đi không được mã hóa như : IMAP, POP, FTP, SMTP, HTTP và với các giao thức này, mật khẩu người dùng sẽ ở dạng Clear Text Password, do vậy người khác có thể thấy rõ các mật khẩu và 9 tên đăng nhập khi xem bằng một chương trình sniffer + Rất khó khăn để phát hiện và phòng chống sniffing vì kiểu tấn công này không để lại dấu vết + Một số giao thức có khả năng bị nghe lén : - Telnet và Rlogin: Các thông tin gửi đi dưới dạng clear text - HTTP (HyperText Transfer Protocol): Các thông tin gửi đi dưới dạng clear text - SMTP, NNTP, POP, FTP, IMAP: Các thông tin gửi đi dưới dạng clear text 4 Công cụ ghi phím gõ (Keyloggers) 4.1 Khái niệm Keylogger thường là một phần mềm nhỏ gọn – hoặc đôi lúc nguy hiểm hơn thậm chí là một thiết bị phần cứng – với khả năng ghi lại mọi phím bấm mà người dùng đã nhấn trên bàn phím Tổng hợp kết quả của các tổ hợp phím này, kẻ cài đặt keylogger có thể thu được tin nhắn cá nhân, nội dung email, số thẻ tín dụng và dĩ nhiên nguy hiểm nhất là mọi loại mật khẩu của người dùng 4.2 Công dụng và đặc điểm 4.2.1 Công dụng + Keylogger được sử dụng trong các tổ chức Công nghệ Thông tin (IT) để khắc phục sự cố kỹ thuật với máy tính và mạng lưới kinh doanh 10 + Keylogger cũng có thể được sử dụng bởi một gia đình (hoặc doanh nghiệp) để âm thầm theo dõi việc sử dụng mạng của các thành viên; đôi khi chúng được sử dụng như một phần của tính năng giám sát trẻ em + Cuối cùng và cũng là mục đích nguy hiểm nhất của keylogger chính là các hacker, người có mưu đồ đen tối có thể cài keylogger trên các máy tính để ăn cắp mật khẩu, thông tin cá nhân, bí mật hoặc thông tin thẻ tín dụng + Dưới đây là một vài ví dụ thực tiễn : - Hợp pháp : o Giám sát dữ liệu trải nghiệm người dùng o Kiểm soát của phụ huynh để giám sát và bảo vệ hoạt động trực tuyến của trẻ em o Ghi lại việc sử dụng trên thiết bị cá nhân do người dùng keylogger sở hữu o Khắc phục sự cố mạng, phần mềm hoặc phần cứng o Trao đổi dữ liệu công ty và giám sát truy vấn tìm kiếm - Bất hợp pháp : Sau khi keylogger lấy được dữ liệu  đe dọa lớn đến : o Gian lận tài chính o Hành vi trộm cắp danh tính o Tiền chuộc dữ liệu o Theo dõi ảo hoặc thực tế o Sự say mê và nghe trộm o Thẻ tín dụng, séc hoặc các khóa tài khoản tài chính khác o Tiết lộ thông tin cá nhân nhạy cảm 4.2.2 Đặc điểm + Ghi lại các phím được nhấn: Keylogger ghi lại các phím được nhấn trên bàn phím, bao gồm cả ký tự, số, và các phím chức năng + Hoạt động ẩn danh: Keylogger thường hoạt động ẩn danh trên máy tính hoặc thiết bị di động mà người dùng không nhận biết được Điều này giúp cho việc thu thập thông tin một cách không bị phát hiện + Lưu trữ thông tin: Các keylogger có thể lưu trữ thông tin về các phím được nhấn trong bộ nhớ của thiết bị hoặc gửi thông tin đó đến máy chủ từ xa để người tấn công có thể truy cập sau này 11 + Giao tiếp với máy chủ từ xa: Một số keylogger có khả năng giao tiếp với máy chủ từ xa thông qua kết nối Internet hoặc mạng LAN, cho phép người tấn công điều khiển và thu thập thông tin từ xa + Tính linh hoạt: Keylogger có thể được cài đặt để hoạt động một cách tự động khi máy tính được khởi động, hoặc có thể được cấu hình để chỉ hoạt động trong các khoảng thời gian cụ thể + Cấu hình được từ xa: Một số keylogger cho phép người tấn công cấu hình và cập nhật phần mềm từ xa, cho phép họ điều khiển các tính năng và cập nhật phần mềm mà không cần tiếp xúc trực tiếp với máy tính bị tấn công + Chạy ẩn trên hệ thống: Keylogger thường chạy ẩn trên hệ thống mà không hiển thị bất kỳ biểu hiện nào cho người dùng, điều này làm cho chúng khó phát hiện + Thiết bị phần cứng và phần mềm: Keylogger có thể là phần mềm chạy trên hệ điều hành hoặc thiết bị phần cứng được cắm vào máy tính hoặc bàn phím để ghi lại các phím được nhấn trực tiếp + Đối với phần mềm : - Nhiều keylogger dựa trên phần mềm có chức năng rootkit, nghĩa là chúng có thể ẩn trong hệ thống của bạn - Các chương trình gián điệp Trojan này có thể theo dõi hoạt động của bạn (bao gồm tổ hợp phím và ảnh chụp màn hình), lưu dữ liệu vào đĩa cứng, sau đó chuyển tiếp thông tin đến tội phạm mạng - Một số người trong số họ cũng có thể theo dõi mọi thứ từ thông tin được sao chép vào khay nhớ tạm của bạn đến dữ liệu vị trí và thậm chí có thể nhấn vào micrô và máy ảnh của bạn - Phần mềm tạo keylog phổ biến hơn nhiều so với phần cứng keylog vì nó rời rạc, có thể được đóng gói dưới dạng phần mềm độc hại và sẵn có ngày nay từ các nhà cung cấp trực tuyến Tuy nhiên, keylogger dựa trên phần cứng vẫn được sử dụng vì nhiều lý do và không nên bỏ qua + Về phần cứng : - Các trình ghi nhật ký tổ hợp phím này có một thành phần vật lý để triển khai chúng, trong hệ thống dây điện hoặc phần cứng của thiết bị hoặc trong cài đặt xung quanh thiết bị đó - Phần mềm diệt vi-rút không thể phát hiện các keylogger này vì chúng không được cài đặt trên máy tính và chúng sử dụng bộ nhớ trong của riêng mình để lưu trữ và mã hóa dữ liệu - Có một số loại chung của bộ ghi tổ hợp phím dựa trên phần cứng có mức độ phức tạp của chúng: Bàn phím , ổ đĩa vật lý , ghi âm của bên thứ ba , âm thanh - Mặc dù phần cứng của keylogger có thể không phổ biến bằng phần cứng dựa trên phần mềm, nhưng nó vẫn có thể rất nguy hiểm và có thể ảnh hưởng đến dữ liệu quan trọng 12 CÂU 2: THỰC HIỆN CÀI ĐẶT VÀ CHẠY DEMO 1 Công cụ quét lỗ hổng (Vulnerability scanners) 1.1 Công cụ rà quét lỗ hổng bảo mật hệ thống Microsoft Baseline Security Analyzer: 1.2 Công cụ rà quét lỗ hổng ứng dụng web Acunetix Web Vulnerability Scanner: 13 2 Công cụ quét cổng dịch vụ (Port scanners) Nmap 14 3 Công cụ nghe lén(Sniffer) Wireshark 4 Công cụ ghi phím gõ (Keylogger) Spyrix Free Keylogger 15 5 Kết luận -Công cụ hỗ trợ tấn công có thể được sử dụng với mục đích hợp pháp, chẳng hạn như kiểm thử an ninh, phát hiện lỗ hổng và cải thiện bảo mật hệ thống Tuy nhiên, việc sử dụng các công cụ này mà không có sự cho phép của chủ sở hữu hệ thống hoặc mục đích xâm nhập trái phép có thể vi phạm pháp luật - Để sử dụng công cụ hỗ trợ tấn công một cách hiệu quả, người dùng cần có kiến thức và kỹ năng về an ninh mạng, các kỹ thuật tấn công và biện pháp phòng ngừa Việc sử dụng công cụ hỗ trợ tấn công cần được thực hiện một cách có trách nhiệm và cân nhắc Người dùng cần tuân thủ các quy tắc và quy định liên quan đến an ninh mạng, không gây thiệt hại hoặc xâm phạm đến hệ thống và dữ liệu của người khác 16

Ngày đăng: 11/03/2024, 08:41

Tài liệu cùng người dùng

Tài liệu liên quan