1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Môn An toàn bảo mật hệ thống thông tin Bài tập Tìm hiểu các công cụ hỗ trợ tấn công

13 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tìm hiểu các công cụ hỗ trợ tấn công
Tác giả Hà Tiến Duy
Người hướng dẫn Đinh Trường Duy
Trường học Học viện Công nghệ Bưu chính Viễn thông
Chuyên ngành An toàn bảo mật hệ thống thông tin
Thể loại Bài tập
Định dạng
Số trang 13
Dung lượng 494,65 KB

Nội dung

Công cụ quét lỗ hổng Vulnerability scanners - Công dụng của công cụ quét lỗ hổng Vulnerability scanners Công cụ quét lỗ hổng là phần mềm tự động xác định các điểm yếu và lỗ hổng bảo mật

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG



DSinh viên: Hà Tiến Duy

Mã sinh viên: B21DCCN291 Bài tập: Tìm hiểu các công cụ hỗ trợ tấn công Môn: An toàn bảo mật hệ thống thông tin Giảng Viên: Đinh Trường Duy

Trang 2

MỤC LỤC

1 Các loại công cụ tấn công:……… 2

1.1 Công cụ quét lỗ hổng (Vulnerability scanners).……… 2

1.2 Công cụ quét cổng dịch vụ (Port scanners)……… 3

1.3 Công cụ nghe lén (Sniffers)……… 5

1.4 Công cụ ghi phím gõ (Keyloggers)……… 6

2 Phần mềm về các công cụ tấn công:……… 8

2.1 Công cụ quét lỗ hổng (Nmap)……… 8

2.2 Công cụ quét cổng dịch vụ (Nmap)……… 9

2.3 Công cụ nghe lén (Wireshark)……… 10

2.4 Công cụ ghi phím gõ ( Free Keylogger )……… 10

3 Kết Luận:……… 11

Trang 3

Câu 1:

I Công cụ quét lỗ hổng (Vulnerability scanners)

- Công dụng của công cụ quét lỗ hổng (Vulnerability scanners)

Công cụ quét lỗ hổng là phần mềm tự động xác định các điểm yếu và lỗ hổng bảo mật trong hệ thống, mạng hoặc ứng dụng web Chúng đóng vai trò quan trọng trong việc bảo vệ an ninh mạng bằng cách:

1 Phát hiện sớm các lỗ hổng:

 Quét nhanh chóng và hiệu quả các hệ thống, mạng và ứng dụng web để tìm kiếm các lỗ hổng bảo mật tiềm ẩn

 Cung cấp thông tin chi tiết về loại lỗ hổng, mức độ nghiêm trọng và vị trí của chúng

 Giúp quản trị viên hệ thống và chuyên gia bảo mật xác định và ưu tiên các rủi ro cần được khắc phục

2 Giảm thiểu nguy cơ tấn công mạng:

 Bằng cách phát hiện sớm các lỗ hổng, công cụ quét giúp giảm thiểu nguy

cơ bị kẻ tấn công khai thác

 Hỗ trợ vá lỗi và thực hiện các biện pháp bảo mật thích hợp để ngăn chặn các cuộc tấn công mạng

3 Tiết kiệm thời gian và nguồn lực:

 Tự động hóa quá trình quét và phân tích lỗ hổng giúp tiết kiệm thời gian

và công sức so với việc kiểm tra thủ công

 Cung cấp báo cáo chi tiết giúp quản trị viên dễ dàng theo dõi và quản lý các rủi ro bảo mật

4 Nâng cao mức độ tuân thủ:

 Giúp tổ chức đáp ứng các yêu cầu tuân thủ về bảo mật thông tin

 Cung cấp bằng chứng về việc thực hiện các biện pháp kiểm soát bảo mật thích hợp

- Đặc điểm của công cụ quét lỗ hổng

1 Tự động hóa:

 Quét tự động các hệ thống, mạng và ứng dụng web

 Lập lịch quét thường xuyên để đảm bảo cập nhật tình trạng bảo mật

Trang 4

2 Cập nhật thường xuyên:

 Cập nhật cơ sở dữ liệu lỗ hổng thường xuyên để phát hiện các lỗ hổng mới nhất

 Cung cấp thông tin chi tiết về các bản vá và giải pháp khắc phục

3 Dễ sử dụng:

 Giao diện đơn giản và dễ sử dụng, phù hợp với cả người mới bắt đầu

 Cung cấp báo cáo trực quan và dễ hiểu

4 Khả năng tùy chỉnh:

 Cho phép người dùng tùy chỉnh các cài đặt quét để đáp ứng nhu cầu cụ thể

 Tích hợp với các công cụ bảo mật khác để tăng cường hiệu quả

5 Loại hình:

 Có nhiều loại công cụ quét lỗ hổng khác nhau, bao gồm:

o Trả phí: Nessus Professional, QualysGuard, Tenable.io

6 Lưu ý:

 Việc sử dụng công cụ quét lỗ hổng chỉ là một phần của quá trình bảo mật mạng

 Cần kết hợp với các biện pháp bảo mật khác để đảm bảo an ninh mạng hiệu quả

II Công cụ quét cổng dịch vụ (Port scanners)

- Công dụng của công cụ quét cổng dịch vụ (Port scanners)

Công cụ quét cổng dịch vụ là phần mềm tự động xác định các cổng TCP và UDP đang mở trên một máy tính hoặc thiết bị mạng Việc quét cổng giúp:

1 Phát hiện các dịch vụ đang chạy:

 Xác định các dịch vụ mạng nào đang hoạt động trên máy tính hoặc thiết bị

 Giúp quản trị viên hệ thống theo dõi và quản lý các dịch vụ đang chạy

Trang 5

2 Xác định các lỗ hổng bảo mật:

 Một số cổng dịch vụ có thể có lỗ hổng bảo mật có thể bị kẻ tấn công khai thác

 Công cụ quét cổng có thể giúp xác định các cổng dịch vụ có lỗ hổng và đưa ra khuyến nghị khắc phục

3 Khắc phục sự cố mạng:

 Quét cổng có thể giúp xác định các vấn đề về kết nối mạng và cấu hình

 Giúp quản trị viên hệ thống khắc phục các sự cố mạng và cải thiện hiệu suất mạng

4 Thu thập thông tin:

 Quét cổng có thể thu thập thông tin về hệ điều hành, phần mềm và các dịch vụ đang chạy trên máy tính hoặc thiết bị

 Thông tin này có thể được sử dụng cho mục đích bảo mật hoặc quản lý mạng

- Đặc điểm của công cụ quét cổng dịch vụ

1 Tự động hóa:

 Tự động quét các cổng TCP và UDP trên một máy tính hoặc thiết bị mạng

 Lập lịch quét thường xuyên để đảm bảo cập nhật thông tin về các dịch vụ đang chạy

2 Dễ sử dụng:

 Giao diện đơn giản và dễ sử dụng, phù hợp với cả người mới bắt đầu

 Cung cấp báo cáo trực quan và dễ hiểu

3 Khả năng tùy chỉnh:

 Cho phép người dùng tùy chỉnh các cài đặt quét để đáp ứng nhu cầu cụ thể

 Lọc kết quả quét theo các tiêu chí khác nhau

4 Loại hình:

 Có nhiều loại công cụ quét cổng dịch vụ khác nhau, bao gồm:

Trang 6

o Trả phí: Advanced Port Scanner, SolarWinds Network Performance Monitor

5 Lưu ý

Việc sử dụng công cụ quét cổng dịch vụ có thể gây ra một số rủi ro, chẳng hạn như:

o Kích hoạt các hệ thống phòng chống xâm nhập (IDS)

o Bị kẻ tấn công lợi dụng để quét ngược lại máy tính của bạn

 Cần sử dụng công cụ quét cổng dịch vụ một cách thận trọng và có trách nhiệm

III Công cụ nghe lén (Sniffers)

- Công dụng của công cụ nghe lén (Sniffers)

1 Phân tích và chẩn đoán mạng:

 Giúp xác định các vấn đề về hiệu suất mạng, chẳng hạn như tắc nghẽn hoặc lỗi truyền tải

 Phân tích lưu lượng mạng để xác định các ứng dụng hoặc giao thức đang

sử dụng nhiều băng thông nhất

 Xác định các nguồn gốc của các gói tin lạ hoặc độc hại

2 Bảo mật mạng:

 Giúp phát hiện các hoạt động xâm nhập mạng, chẳng hạn như tấn công sniffing hoặc ARP spoofing

 Theo dõi lưu lượng mạng để xác định các lỗ hổng bảo mật tiềm ẩn

 Thu thập bằng chứng về các hành vi tấn công mạng

3 Giám sát mạng:

 Giúp theo dõi hoạt động của người dùng trên mạng, chẳng hạn như các trang web họ truy cập hoặc các ứng dụng họ sử dụng

 Thu thập dữ liệu về lưu lượng mạng để phân tích xu hướng và lập kế hoạch mạng

 Giám sát hiệu suất của các ứng dụng mạng

- Đặc điểm của công cụ nghe lén (Sniffers)

1 Hoạt động ở chế độ promiscuous:

Trang 7

 Cho phép sniffer thu thập tất cả các gói tin trên mạng, bất kể chúng được gửi đến hay nhận bởi máy tính nào

2 Có thể lọc các gói tin:

 Cho phép sniffer chỉ thu thập các gói tin mà người dùng quan tâm, dựa trên các tiêu chí như địa chỉ IP, giao thức hoặc cổng

3 Có thể giải mã các gói tin:

 Cho phép sniffer hiển thị nội dung của các gói tin ở dạng dễ đọc, giúp người dùng dễ dàng phân tích dữ liệu

4 Có thể lưu lại các gói tin:

 Cho phép sniffer lưu lại các gói tin để phân tích sau này hoặc để làm bằng chứng

5 Một số công cụ nghe lén phổ biến

 Cain & Abel

 Nmap

6 Lưu ý khi sử dụng công cụ nghe lén

 Việc sử dụng công cụ nghe lén có thể vi phạm luật pháp hoặc quy định của tổ chức

 Việc sử dụng công cụ nghe lén có thể ảnh hưởng đến hiệu suất mạng

 Việc sử dụng công cụ nghe lén có thể gây ra các rủi ro bảo mật

Do đó, người dùng cần sử dụng công cụ nghe lén một cách cẩn trọng và có trách nhiệm

IV Công cụ ghi phím gõ (Keyloggers)

- Công dụng của công cụ ghi phím gõ (Keyloggers)

1 Giám sát:

 Ghi lại mọi phím bấm mà người dùng nhập trên bàn phím, bao gồm mật khẩu, tên người dùng, thông tin thẻ tín dụng và các dữ liệu nhạy cảm khác

Trang 8

 Theo dõi hoạt động của người dùng trên máy tính, chẳng hạn như các trang web họ truy cập hoặc các ứng dụng họ sử dụng

 Giám sát hiệu suất của nhân viên bằng cách ghi lại thời gian họ dành cho từng ứng dụng hoặc trang web

2 An ninh mạng:

 Giúp phát hiện các hoạt động xâm nhập mạng, chẳng hạn như tấn công keystroke logging

 Thu thập bằng chứng về các hành vi tấn công mạng

 Theo dõi các hoạt động đáng ngờ trên máy tính, chẳng hạn như việc nhập các mật khẩu không chính xác nhiều lần

3 Phục hồi dữ liệu:

 Giúp phục hồi dữ liệu đã bị mất do lỗi phần mềm hoặc sự cố phần cứng

 Ghi lại các thao tác gõ phím để người dùng có thể xem lại sau này

- Đặc điểm của công cụ ghi phím gõ (Keyloggers)

1 Hoạt động ẩn:

 Keyloggers thường hoạt động ẩn, không hiển thị biểu tượng hoặc thông báo trên màn hình

 Khó phát hiện và gỡ bỏ

2 Ghi lại mọi phím bấm:

 Ghi lại tất cả các phím bấm mà người dùng nhập, bao gồm cả các phím đặc biệt như Alt, Ctrl và Shift

 Ghi lại cả mật khẩu được che dấu bằng dấu sao

3 Có thể lưu lại dữ liệu:

 Lưu lại dữ liệu ghi lại trong một tập tin hoặc gửi qua email hoặc FTP

 Có thể được cấu hình để ghi lại dữ liệu liên tục hoặc chỉ khi người dùng nhập các từ khóa cụ thể

4 Một số công cụ ghi phím gõ phổ biến

Trang 9

5 Lưu ý khi sử dụng công cụ ghi phím gõ

 Việc sử dụng công cụ ghi phím gõ có thể vi phạm luật pháp hoặc quy định của tổ chức

 Việc sử dụng công cụ ghi phím gõ có thể ảnh hưởng đến quyền riêng tư của người dùng

 Việc sử dụng công cụ ghi phím gõ có thể gây ra các rủi ro bảo mật

Do đó, người dùng cần sử dụng công cụ ghi phím gõ một cách cẩn trọng và có trách nhiệm

Tóm lại

Công cụ ghi phím gõ và công cụ nghe lén là những công cụ mạnh mẽ có thể được sử dụng cho nhiều mục đích khác nhau Tuy nhiên, người dùng cần sử dụng các công cụ này một cách cẩn trọng và có trách nhiệm để tránh vi phạm luật pháp, ảnh hưởng đến quyền riêng tư hoặc gây ra các rủi ro bảo mật

Câu 2:

- Công cụ quét lỗ hổng (Vulnerability scanners):

Phần mềm Nmap:

Trang 10

- Công cụ quét cổng dịch vụ (Port scanners):

Phần mềm Nmap:

Trang 11

- Công cụ nghe lén (Sniffers)

Phần mềm Wireshark:

- Công cụ ghi phím gõ (Keyloggers)

Phần mềm Free Keyloggers:

Trang 12

Câu 3: Kết luận :

1 Quét Lỗ Hổng (Vulnerability Scanners):

- Ưu điểm: Giúp phát hiện lỗ hổng và điểm yếu trong hệ thống, giúp tổ

chức thực hiện biện pháp bảo mật hiệu quả

- Nhược điểm: Cần được thực hiện một cách cẩn thận để tránh báo động giả

mạo và đảm bảo rằng các lỗ hổng được khắc phục một cách an toàn

2 Quét Cổng Dịch Vụ (Port Scanners):

- Ưu điểm: Cho phép kiểm soát cổng mạng, giúp ngăn chặn các dịch vụ

không cần thiết và làm tăng tính an toàn

- Nhược điểm: Cần sự cẩn trọng để không làm giảm hiệu suất hệ thống và

để tránh những chiến lược che giấu của tin tặc

3 Nghe Lén (Sniffers):

- Ưu điểm: Cung cấp thông tin về lưu lượng mạng, giúp phân tích và giám

sát môi trường mạng

- Nhược điểm: Có thể bị lạm dụng để thu thập thông tin nhạy cảm và đòi

hỏi các biện pháp bảo vệ mạng mạnh mẽ

4 Ghi Phím Gõ (Keyloggers):

- Ưu điểm: Thu thập thông tin đăng nhập và mật khẩu, giúp tin tặc tận dụng

tài khoản người dùng

- Nhược điểm: Xâm phạm quyền riêng tư và yêu cầu sự cảnh báo và phòng

ngừa để ngăn chặn hoạt động này

Kết luận, nguy cơ của các công cụ tấn công ngày càng tăng cao và đa dạng Bảo

vệ an ninh mạng đòi hỏi sự chú ý và triển khai các biện pháp bảo mật hiệu quả, bao gồm cập nhật hệ thống, giáo dục người dùng, sử dụng phần mềm chống virus và tường lửa mạng

Ngày đăng: 13/04/2024, 15:26

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w