1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Bài tập tìm hiểu các công cụ hỗ trợ tấn công công cụ quét lỗ hổng (vulnerability scanners) công cụ quét cổng dịch vụ (port scanner) công cụ nghe lén (sniffer)

15 7 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Bài Tập Tìm Hiểu Các Công Cụ Hỗ Trợ Tấn Công
Tác giả Đậu Quang Hiếu
Người hướng dẫn Đinh Trường Duy
Trường học Học viện Công nghệ Bưu chính Viễn thông
Chuyên ngành Cơ sở an toàn thông tin
Thể loại bài tập
Năm xuất bản 2024
Thành phố Hà Nội
Định dạng
Số trang 15
Dung lượng 1,96 MB

Nội dung

1.Tìm hiểu về các loại công cụ tấn công1.1 Công cụ quét lỗ hổng Vulnerability scanners Công cụ quét lỗ hổng Vulnerability scanners là các phần mềm hoặc dịch vụ được sử dụng để kiểm tra v

Trang 1

BỘ THÔNG TIN VÀ TRUYỂN THÔNG Học viện Công nghệ Bưu chính Viễn thông

BÀI TẬP

TÌM HIỂU CÁC CÔNG CỤ HỖ TRỢ TẤN CÔNG

Môn học: Cơ sở an toàn thông tin Giảng viên: Đinh Trường Duy Tên sinh viên: Đậu Quang Hiếu

Mã sinh viên: B21DCVT188 Lớp: E21CQCN03 – B

Hà Nội, ngày 29 tháng 02 năm 2024.

Trang 2

Nội dung

1.Tìm hiểu về các loại công cụ tấn công 3

1.1 Công cụ quét lỗ hổng (Vulnerability scanners) 3

1.2 Công cụ quét cổng dịch vụ (Port scanner) 4

1.3 Công cụ nghe lén (Sniffer): 5

1.4 Công cụ ghi phím gõ (Keylogger) 5

2.Tìm hiểu phần mềm, thực hiện chạy và demo 6

2.1 Scan Port: Nmap 6

2.2 Công cụ nghe lén (Sniffers): Wireshark 6

2.3 Vulnerability scanners: 7

2.4: KeyLogger: sử dụng mã nguồn Python 8

3 Kết luận 9

Trang 3

1.Tìm hiểu về các loại công cụ tấn công

1.1 Công cụ quét lỗ hổng (Vulnerability scanners)

Công cụ quét lỗ hổng (Vulnerability scanners) là các phần mềm hoặc dịch

vụ được sử dụng để kiểm tra và phát hiện các lỗ hổng bảo mật trong hệ thống, ứng dụng và mạng máy tính Những công cụ này giúp các chuyên gia bảo mật

và quản trị viên hệ thống xác định các điểm yếu và lỗ hổng trong môi trường mạng của họ để có thể thực hiện các biện pháp bảo mật phù hợp

Lỗ hổng bảo mật là các điểm yếu trong hệ thống có thể bị kẻ xấu lợi dụng để thực hiện các cuộc tấn công mạng, gây mất mát dữ liệu và gây gián đoạn hoạt động của hệ thống Quá trình tìm kiếm và khắc phục lỗ hổng bảo mật cần được tiến hành liên tục và lặp đi lặp lại để đảm bảo hệ thống được duy trì ổn định và

an toàn Các lỗ hổng bảo mật phổ biến gồm SQL injection, xác thực, mật khẩu yếu, CFRS Giả mạo yêu cầu liên trang

Tại sao cần quét lỗ hổng:

Lỗ hổng hay điểm yếu bảo mật tồn tại ngay cả trong các hệ thông tinh vi nhất Vì vậy nên các ứng dụng, mạng máy tính, hệ thông của chúng ta cũng đang có thể có các lỗ hổng Và nếu chúng ta không ưu tiên quét lỗ hỏng thường

Trang 4

xuyên và khắc phục nó thì xác suất các tin tặc lợi dụng những lỗ hỏng đó sẽ tăng lên và có thể gây ra thiệt hại không nhỏ cho chúng ta Các tin tặc có thể tìm kiếm các trang web hệ thống dễ dàng bị tấn công để lấy cắp thông tin và sử dụng

nó để kiếm tiền Ngay cả các hacker cũng có thể sử dụng công cụ quét lỗ hỏng

để sử dụng chúng

Công dụng của công cụ quét lỗ hỏng: Chúng ta đã biết được tại sao cần quét

lỗ hổng, vậy nên công cụ quét lỗ hổng giúp chúng ta scan các website một cách

tự động mà không cần phải test một cách thủ công Các công cụ quét có thể là miễn phí và mã nguồn mở cho phép chúng ta tìm và sửa lỗi chèn SQL, XSS và

rò rỉ thông tin nhạy cảm Nó có thể quét lỗ hổng bảo mật cho website và cả server Một số công cụ còn có thể đánh giá mực độ, đề xuất phương án khắc phục, xuất báo cáo riêng theo đặc trưng từng ngành

- Các đặc điểm chung của Vulnerability scanners:

o Phát hiện lỗ hổng: các công cụ quét lỗ hổng có khả năng phát hiện các lỗ hổng bảo mật trong hệ thống, ứng dụng và mạng máy tính

Nó xác định các điểm yếu trong một khu vực cụ thể trong mạng, có thể nằm trên ứng dụng web, host hay server của bạn

Trang 5

o Quét mạng và ứng dụng: Công cụ này có thể quét mạng và quét các ứng dụng chạy trên hệ thống để tìm kiếm các lỗ hổng bảo mật Chúng quét các cổng mạng, dịch vụ mạng và ứng dụng để xác định các lỗ hổng và điểm yếu có thể được khai thác

o Kiểm tra tuân thủ tiêu chuẩn: Vulnerability scanners thường kiểm tra tuân thủ các tiêu chuẩn bảo mật như CIS Benchmarks, PCI DSS, HIPAA và nhiều tiêu chuẩn khác Điều này giúp đảm bảo rằng hệ thống tuân thủ các quy định bảo mật và tuân thủ các yêu cầu bảo mật quan trọng

o Đánh giá mức độ nghiêm trọng: Công cụ quét lỗ hổng thường cung cấp mức độ nghiêm trọng của các lỗ hổng phát hiện được Điều này giúp người dùng ưu tiên xử lý các lỗ hổng quan trọng hơn để giảm thiểu rủi ro bảo mật

o Báo cáo và đánh giá: Vulnerability scanners cung cấp báo cáo chi tiết về các lỗ hổng phát hiện được, bao gồm mô tả, cách khắc phục

và khuyến nghị bảo mật Báo cáo này giúp người dùng hiểu rõ về các lỗ hổng và có đánh giá toàn diện về tình trạng bảo mật của hệ thống

Trang 6

o Tự động hóa: Công cụ quét lỗ hổng thường tự động hóa quá trình quét và phân tích lỗ hổng, giảm thiểu sự can thiệp thủ công và tiết kiệm thời gian và công sức của người dùng

Có thể chia công cụ quét lỗ hổng thành hai loại:

- Công cụ rà quét lỗ hổng bảo mật hệ thống:

o Microsoft Baseline Security Analyzer cho hệ điều hành Windowns

o Nessus Vulnerability Scanner cho các nhiều hệ điều hành khác nhau

1.2 Công cụ quét cổng dịch vụ (Port scanner)

Các công cụ quét cổng dịch vụ (Port scanner) cho phép quét các cổng, tìm các cổng đang mở, đang hoạt động, đồng thời tìm các thông tin về ứng dụng, dịch vụ và hệ điều hành đang hoạt động trên hệ thống Dựa trên thông tin quét cổng dịch vụ, có thể xác định được dịch vụ, ứng dụng nào đang chạy trên hệ thống

Tin tặc có thể sử dụng Scanner Port để quét ra các cổng trên thiết bị để xem cổng nào đang hoạt động và cổng nào đang đóng Điều này không chỉ giúp tin tặc biết được cổng nào đang chạy mà còn biết dịch vụ đang dùng cổng nào

Trang 7

Từ đó biết được công việc của dịch vụ Tin tặc có thể tạo ra “dấu vấn tay” cho một cuộc tấn công trong tương lai.Các công cụ quét cổng dịch vụ được sử dụng phổ biến bao gồm: Nmap, Zenmap, Portsweep, Advanced Port Scanner, Angry

IP Scanner, SuperScan và NetScanTools

- Cổng 80/443 mở có nghĩa là dịch vụ web đang hoạt động;

- Cổng 25 mở có nghĩa là dịch vụ gửi/nhận email SMTP đang hoạt động;

- Cổng 1433 mở có nghĩa là máy chủ Microsoft SQL Server đang hoạt động;

- Cổng 53 mở có nghĩa là dịch vụ tên miền DNS đang hoạt động,

1.3 Công cụ nghe lén (Sniffer):

Công cụ nghe lén (Sniffer) cho phép bắt các gói tin khi chúng được truyền trên mạng Công cụ nghe lén có thể là mô đun phần cứng, phần mềm hoặc kết hợp Các thông tin nhạy cảm như thông tin tài khoản, thẻ tín dụng, hoặc mật khẩu nếu không được mã hóa thì có thể bị kẻ tấn công nghe lén khi được truyền

từ máy trạm đến máy chủ và bị lạm dụng.Các giao thức có thể sử dụng Sniffing Telnet và RloginHTTP, (HyperText Transfer Protocol),SMTP, NNTP, POP, FTP, IMAP Công cụ nghe lén có thể phát hiện các lỗi của hệ thống mạng của chúng ta cũng như các vấn đề liên quan khác Hiện nay, Sniffer được rất nhiều

Trang 8

những tin tặc sử dụng với mục đích xấu như theo dõi hay nghe trộm các bí mật Network Traffic, đồng thời đánh cắp các thông tin bảo mật của người dùng Hiện này kích thước hệ thống mạng ngày các lớn, các quản trị viên không thể nào kiểm soát được hết toàn hệ thống của mình bằng cách thủ công một cách dễ dàng Đây chính là lý do tại sao các công cụ như Sniffer lại có ích trong việc xác định và khắc phục sự cố nhanh chóng Nhiệm vụ chính của Packet Sniffer là kiểm tra xem các gói dữ liệu được gửi đi và nhận có chính xác trong mạng không Trong quá trình kiểm tra, công cụ này cũng có thể chẩn đoán được các vấn đề khác nhau liên quan đến mạng

Một số công cụ phần mềm cho phép bắt gói tin truyền trên mạng:

- Tcpdump

- Wireshark

- Pcap / Wincap / Libcap

- IP Tools

1.4 Công cụ ghi phím gõ (Keylogger)

Công cụ ghi phím gõ (Keylogger) là một dạng công cụ giám sát bằng phần cứng hoặc phần mềm có khả năng ghi lại mọi phím người dùng gõ và lưu vào một file File ghi lại thông tin gõ phím của người dùng sẽ được gửi đến cho

Trang 9

tin tắc nhằm mục đích xấu Các công cụ này có thể được tin tặc gửi cùng những file tải về hoặc cài đặt sẵn trên máy của chúng ta Tin tặc sẽ có thể lấy được những thông tin cá nhân của người dùng ví dụ như tài khoản, mật khẩu, số CCCD… để phục vụ cho mục đích xấu Nếu ở dạng phần mềm, Keylogger được thiết kế, cài đặt như một chương trình bình thường và chạy ngầm trên thiết bị Còn ở dạng phần cứng, Keylogger tồn tại ở nhiều hình thức đa dạng như nhúng

ở mặt sau CPU, USB, cổng Adapter, các thiết bị ổ cứng di động

2.Tìm hiểu phần mềm, thực hiện chạy và demo

2.1 Scan Port: Nmap

Nmap là 1 ứng dụng đa nền Nmap là một công cụ quét mạng mạnh mẽ và dùng để phát hiện ra lỗ hổng trong mạng, port, từ đó giúp IT có thể khắc phục được sự cố mạng nhanh hơn

Trang 10

Ở ví dụ chạy lệnh nmap -T4 -A -v, nmap sẽ quét các cổng mạng của mục tiêu, xác định các dịch vụ đang chạy trên các cổng đó và cung cấp thông tin chi tiết về hệ điều hành, phiên bản dịch vụ, cấu hình mạng và các thông tin khác liên quan đến các máy chủ. Kết quả được hiển thị sẽ bao gồm danh sách các cổng mạng mở, thông tin về các dịch vụ đang chạy, các thông số mạng và hệ điều hành tương ứng

2.2 Công cụ nghe lén (Sniffers): Wireshark

Wireshark là một ứng dụng dùng để bắt (capture), phân tích và

xác định các vấn đề liên quan đến network như: rớt gói tin, kết nối

chậm, hoặc các truy cập bất thường Phần mềm này cho phép quản trị

Trang 11

viên hiểu sâu hơn các Network Packets đang chạy trên hệ thống, qua

đó dễ dàng xác định các nguyên nhân chính xác gây ra lỗi.

Ở ví dụ này sử dụng để lắng nghe và bắt được gói tin chưa username và password khi trang web có hệ thông bảo mật yếu gửi đi

2.3 Vulnerability scanners:

- Sử dụng với hệ thống:Microsoft Baseline Security Analyzer:

Sử dụng phần mềm quét hệ thống và phát hiện được vấn đề Security Updates

ở chính máy tính cá nhân Microsoft Baseline Security Analyzer (MBSA) là một công cụ miễn phí được thiết kế dành cho các chuyên gia CNTT của các doanh nghiệp vừa và nhỏ để kiểm tra các thiết lập bảo mật trên Windows Với giao

Trang 12

diện người dùng đồ họa rõ ràng, nó cũng được xem là một công cụ bảo mật hữu ích dành cho người dùng cá nhân

- Sử dụng với ứng dụng web: Acunetix Vulnerability Scanner

Ưu điểm:

Acunetix WVS là một công cụ quét lỗi cho ứng dụng Web dựa trên một

cơ sở dữ liệu rộng lớn được cập nhật thường xuyên, Acunetix WVS có thể tự động kiểm tra các lỗ hổng thông dụng và các lỗ hổng nhạy cảm khác của

website

Nhược điểm:

 Trong quá trình quét rất tốn RAM và bộ nhớ

Trang 13

 Khi quét trang web lớn tốn nhiều thời gian, chưa hỗ trợ chức năng tạm dừng, phải chờ đến khi quét xong

 Là công cụ có phí, không công bố mã nguồn

 Khó để có thể nghiên cứu sâu, tận dụng nhưng module có sẵn của nó để

hỗ trợ cho việc xây dựng một công cụ của bản thân

Ở lần này sử dụng để quét website: https://testasp.vulnweb.com/ và phát hiện khá nhiều lỗi với mức độ cảnh báo là high

2.4: KeyLogger: sử dụng mã nguồn Python

- Sử dụng mã nguồn python thì chúng ta có thể lưu lại các phím đã được bấm vào một file txt tùy ý

Trang 14

3 Kết luận.

Các công cụ hỗ trợ tấn công (Attacking assistant tools) là các công cụ phần cứng, phần mềm, hoặc các kỹ thuật hỗ trợ kẻ tấn công, tin tặc (attacker) thu thập các thông tin về các hệ thống máy tính, hoặc mạng

Quản trị viên có thể biết và sử dụng để đảm bảo hệ thống hay ứng dụng của mình không xuất hiện các lỗi về bảo mật Từ đó có thể tránh được các cuộc tấn công bởi tin tặc trong tương lai Mỗi loại công cụ hỗ trợ tấn công sẽ có công dụng và đặc điểm khác nhau

Tùy với mỗi loại công cụ sẽ có từng các phần mềm hoặc phần cứng tương ứng để sử dụng Có những ứng dụng cần người dùng có hiểu biết về bảo mật

Trang 15

mới có thể sử dụng chúng Có ứng dụng còn có thể tối ưu hơn để tin tặc có thể

sử dụng mạnh mẽ để thu thập thông tin, từ đó đưa ra phương án tấn công hiệu quả

Ngày đăng: 29/03/2024, 04:14

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w