TÓM T T ẮĐề tài "Exploit Network Devices" nhằm tìm hiểu về các mối đe dọa và phương pháp tấn công vào các thiết bị mạng, cùng với việc đề xuất các giải pháp bảo mật để ngăn chặn các cuộc
Trang 1TRƯỜNG ĐẠI HỌC THỦ DẦU MỘT VIỆN KỸ THUẬT – CÔNG NGH Ệ
TIỂ U LUẬN MÔN H C Ọ
AN TOÀN VÀ B ẢO MẬ T THÔNG TIN
KHAI THÁC L H Ỗ ỔNG Exploit Network Devices
GVHD: ThS Nguy n Danh Minh Trí ễ
SVTH: Lào Doanh Chính
Trần Nhật Khang
2124802010112 2124802010726
Nhóm MH: KTCN.CQ.01
Trang 2
Bình Dương, tháng 04 năm 2024
Trang 3TRƯỜNG ĐẠI HỌC THỦ DẦU MỘT VIỆN KỸ THUẬT – CÔNG NGH Ệ
TIỂ U LUẬN MÔN H C Ọ
AN TOÀN VÀ B ẢO MẬ T THÔNG TIN
KHAI THÁC L H Ỗ ỔNG Exploit Network Devices
GVHD: ThS Nguy n Danh Minh Trí ễ
SVTH: Lào Doanh Chính
Trần Nhật Khang
2124802010112 2124802010726
Nhóm MH: KTCN.CQ.01
Bình Dương, tháng 04 năm 2024
Trang 4BẢNG PHÂN CÔNG CỦA NHÓM
STT Tên thành viên Nội dung công việc Kết quả
1 Lào Doanh Chính
GIỚI THIỆU CHUNG 100% GIỚI THIỆU CÔNG NGHỆ 100%
2 Trần Nhật Khang
GIẢI PHÁP PHÒNG CHỐNG TẤN CÔNG/KHAI THÁC LỖ HỔNG
100%
Trang 5LỜI CẢM ƠN
Em xin chân thành gửi lời cảm ơn đến
Mặc dù đã cố gắng hoàn thành đề tài tốt nhất nhưng do thời gian và kiến thức còn có hạn nên nhóm em không thể tránh khỏi những thiếu sót nhất định, rất mong nhận được sự cảm thông, chia sẻ và tận tình đóng góp chỉ bảo của quý thầy cô cũng như các bạn
Bình Dương, ngày tháng năm 20
Sinh viên Lào Doanh Chính Trần Nhật Khang
Trang 6LỜI CAM ĐOAN
Em xin cam đoan:
Những nội dung trong báo cáo này là do em thực hiện dưới sự hướng dẫn trực tiếp của Thầy Nguyễn Danh Minh Trí
Mọi tham khảo dùng trong báo cáo đều được trích dẫn rõ ràng tên tác giả, tên công trình, thời gian, địa điểm công bố
Mọi sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian lận, em xin chịu hoàn toàn trách nhiệm
Bình Dương, ngày tháng 04 năm 2024
Sinh viên Lào Doanh Chính Trần Nhật Khang
Trang 7NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
Bình Dương, ngày …… tháng …… năm 20
GIÁO VIÊN HƯỚNG DẪN
ThS.Nguy n Danh Minh Trí ễ
Trang 8TÓM T T Ắ
Đề tài "Exploit Network Devices" nhằm tìm hiểu về các mối đe dọa và phương pháp tấn công vào các thiết bị mạng, cùng với việc đề xuất các giải pháp bảo mật để ngăn chặn các cuộc tấn công này
Chương 1 giới thiệu chung về đề tài, bao gồm lý do thực hiện đề tài, mục tiêu nghiên cứu và phạm vi của đề tài
Chương 2 đi sâu vào việc phân tích các mối đe dọa và rủi ro bảo mật thông tin, cùng với các công nghệ và phương pháp phổ biến mà các kẻ tấn công thường sử dụng
để tấn công và khai thác lỗ hổng trong các thiết bị mạng
Chương 3 đề xuất các giải pháp phòng chống tấn công và khai thác lỗ hổng trong các thiết bị mạng, bao gồm phân tích và đánh giá các phương pháp hiện có, thiết kế và triển khai các giải pháp bảo mật, và mô hình hoá và đánh giá hiệu quả của các giải pháp
Cuối cùng, Chương 4 tổng kết kết quả của nghiên cứu, đánh giá lại mục tiêu và phạm vi của đề tài, và đề xuất hướng phát triển trong tương lai
Tóm lại, đề tài "Exploit Network Devices" là một nỗ lực nghiên cứu quan trọng trong lĩnh vực an toàn bảo mật thông tin, nhằm cung cấp hiểu biết sâu rộng về các nguy cơ và biện pháp bảo vệ cho hệ thống mạng
Trang 9M C L C Ụ Ụ
CHƯƠNG 1 GIỚI THIỆU CHUNG 9
1.1. Lý do thực hiện đề tài 9 1.2. Mục tiêu nghiên c u 9ứ
1.3. Phạm vi và ý nghĩa của đề tài 9
CHƯƠNG 2 GIỚI THIỆU CÔNG NGHỆ 10
2.1. Giới thiệu v mề ối đe doạ và r i ro b o m t thông tin 10ủ ả ậ
2.2 Các công nghệ và phương pháp phổ biến trong vi c t n công và khai ệ ấ
thác l hỗ ổng 10 2.3. Các nghiên cứu và công trình liên quan 10
CHƯƠNG 3 GIẢI PHÁP PHÒNG CHỐNG TẤN CÔNG/KHAI THÁC LỖ
HỔNG 11 3.1. Phân tích và đánh giá các phương pháp hiện có 11 3.2. Thiết kế và tri n khai các gi i pháp b o m t 11ể ả ả ậ
3.3. Mô hình hoá và đánh giá hiệu qu c a gi i pháp 11ả ủ ả CHƯƠNG 4 KẾT LUẬN 13
4.1 Tóm tắt kết qu 13ả
4.2. Đánh giá lại mục tiêu và ph m v c a nghiên c u 13ạ ị ủ ứ
4.3. Đề xuất hướng phát triển trong tương lai 13
TÀI LIỆU THAM KH O 14 Ả
Trang 10DANH M C VI T T T Ụ Ế Ắ
1 IDS: Intrusion Detection System (H ệ thống phát hi n xâm nh p) ệ ậ
2 IPS: Intrusion Prevention System (H ệ thống phòng ng a xâm nh p) ừ ậ
3 DoS: Denial of Service (Tấn công từ chối dịch v ) ụ
4 DDoS: Distributed Denial of Service (T n công t ấ ừ chối dịch v phân tán) ụ
5 DNS: Domain Name System (H ệ thống tên mi n) ề
6 MITM: Man-in the- -Middle (Người ở ữa) gi
7 IoT: Internet of Things (Internet của các v ật)
8 VPN: Virtual Private Network (Mạng riêng ảo)
9 NIDS: Network-based Intrusion Detection System (H ệ thống phát hi n xâm nhệ ập
dựa trên mạng)
10 NIPS: Network-based Intrusion Prevention System (Hệ thống phòng ng a xâm ừ
nh p d a trên m ng) ậ ự ạ
Trang 11CHƯƠNG 1 GIỚI THIỆU CHUNG
1.1 Lý do thực hi ện đề tài
- Trong thời đại số hóa ngày nay, mạng lưới thông tin đóng vai trò vô cùng quan trọng trong mọi lĩnh vực c a xã hủ ội Tuy nhiên, sự phổ biến c a các ủ thiết b mị ạng cũng đồng nghĩa với sự gia tăng của các mối đe dọa về an toàn thông tin Các cu c tộ ấn công vào các thi ết b m ng, cị ạ ụ thể là việc Exploit Network Devices, đang trở thành một vấn đề nghiêm trọng, đe dọa đến tính toàn vẹn và sẵn sàng hoạt động của hệ thống thông tin
1.2 Mục tiêu nghiên cứu
- Mục tiêu của đề tài này là tìm hiểu và phân tích các phương pháp, kỹ thuật
và công cụ được sử dụng để Exploit Network Devices Đồng th i, m c tiêu ờ ụ cũng là nắm vững các biện pháp bảo vệ và phòng ngừa nhằm giảm thiểu nguy cơ bị tấn công và bảo v tính toàn vẹn của các thi ết bị m ng ệ ạ
1.3 Phạm vi và ý nghĩa của đề tài
- Phạm vi của đề tài s tẽ ập trung vào việc khám phá các lỗ ổng và sử dụng h các k ỹ thuật khai thác để tấn công các thiết bị mạng phổ biến như router, switch, firewall và các thiết bị IoT Nghiên cứu sẽ không chỉ giúp c i thi n ả ệ hiểu bi t v b o m t mế ề ả ậ ạng mà còn đóng góp vào việc phát tri n các bi n ể ệ pháp bảo vệ hiệu quả hơn cho hệ thống thông tin truy n thề ống và mạng lưới IoT
Trang 12CHƯƠNG 2 GIỚI THIỆU CÔNG NGHỆ
2.1.1 Giới thi ệu về mối đe doạ và rủi ro bảo m t thông tin ậ
Trong chương này, chúng ta sẽ đi sâu vào việc hiểu về các mối đe dọa và rủi
ro mà các thi t b m ng phế ị ạ ải đối m t Các mặ ối đe dọa này có th bao g m t ể ồ ừ việc t n công bấ ằng phần mềm độc hại như virus và malware đến vi c tệ ấn công mạng như tấn công từ chối d ch v (DoS), t n công DNS poisoning, và tị ụ ấ ấn công Man-in-the Middle (MITM) Chúng ta cũng sẽ thảo lu n v các k t qu - ậ ề ế ả
có th x y ra khi các mể ả ối đe dọa này được thành công, bao gồm m t dấ ữ liệu,
sự cố về tính sẵn sàng của hệ thống, và rủi ro về an ninh thông tin
2.2 Các công nghệ và phương pháp phổ biến trong vi c t n công và khai thác ệ ấ
lỗ hổng
Chúng ta sẽ xem xét các công nghệ và phương pháp mà các kẻ tấn công thường
sử dụng để ấn công và khai thác các l ỗ ổng trong các thi ế t h t b mị ạng Điều này có thể bao g m vi c s d ng các k thuồ ệ ử ụ ỹ ật như phân tích lỗ ổ h ng, tìm kiếm
lỗ h ng công khai, khai thác l hổ ỗ ổng thông qua buffer overflow và tấn công DoS/DDoS Chúng ta cũng sẽ xem xét các công cụ ph biến mà các hacker ổ thường sử dụng như Metasploit, Wireshark, và Nmap để th c hiện các cuộc ự tấn công và ti n hành kiế ểm tra bảo mật
2.3 Các nghiên cứu và công trình liên quan
Trong phần này, chúng ta s xem xét các nghiên cẽ ứu và công trình đã được thực hiện trong lĩnh vực này Các nghiên c u này có thứ ể bao g m viồ ệc phân tích các lỗ h ng mổ ới, phát tri n các công cể ụ phòng th , hoủ ặc nghiên cứu v ề các kỹ thuật tấn công mới Chúng ta sẽ phân tích những bài báo, báo cáo nghiên cứu và tài liệu có liên quan để hiểu rõ hơn về n btiế ộ và xu hướng của lĩnh vực này
Trang 13CHƯƠNG 3 GIẢI PHÁP PHÒNG CHỐNG TẤN CÔNG/KHAI THÁC L Ỗ
HỔNG
3.1 Phân tích và đánh giá các phương pháp hiện có
Trước khi thiết kế và tri n khai các giể ải pháp mới, chúng ta cần phải đánh giá các phương pháp bảo mật hi n tệ ại Điều này bao gồm vi c phân tích các bi ện ệ pháp bảo m t ph n cậ ầ ứng và phần mềm đã được tri n khai trên các thi t b ể ế ị mạng, cũng như các chiến lược bảo vệ mạng và quản lý rủi ro Một số phương pháp b o mả ật thông thường có thể bao gồm:
Cập nhật phần mềm định k ỳ để bảo m t các lậ ỗ ổng đã được phát hiện h
Sử dụng firewall để kiểm soát luồng dữ liệu vào và ra của mạng
Sử dụng VPN (Virtual Private Network) để b o v d ả ệ ữ liệu khi truy n qua m ng ề ạ công cộng
Triển khai các hệ thống phát hiện xâm nhập (IDS) và phòng ngừa (IPS) để phát hiện và ngăn chặn các hành vi xâm nh ập
3.2 Thiết kế và triển khai các gi i pháp b ả ảo mật
Dựa trên phân tích từ phần trước, chúng ta sẽ thiết k và tri n khai các giế ể ải pháp b o mả ật m i và cớ ải thiện Các gi i pháp này có thả ể bao gồm:
Cấu hình l i thi t b mạ ế ị ạng để tăng cường b o m t, bao g m vi c t t các d ch ả ậ ồ ệ ắ ị
vụ không c n thi t, c u hình các máy ch và m ng VLAN, và tri n khai các ầ ế ấ ủ ạ ể
cơ chế xác thực mạnh mẽ
Triển khai hệ thống phát hiện và phòng ngừa mạng (NIDS/NIPS) để theo dõi lưu lượng mạng và phát hi n các hoệ ạt động đáng ngờ hoặ ấc t n công
3.3 Mô hình hoá và đánh giá hiệu quả của giải pháp
Cuối cùng, chúng ta s ẽ mô hình hoá và đánh giá hiệu qu c a các giả ủ ải pháp đã thiết k và triế ển khai Điều này có thể bao gồm:
Trang 14Sử dụng các công c ụ mô ph ng và mô phỏ ỏng để thử nghi m gi i pháp trong ệ ả môi trường ảo hóa, giúp đánh giá các tác động và kết quả dự kiến trước khi triển khai trên môi trường thực tế
Phân tích dữ liệu t hừ ệ thống phát hiện và phòng ngừa để đánh giá sự
ổn định và hiệu qu cả ủa các gi i pháp trên thả ực tế
Trang 15CHƯƠNG 4 KẾT LUẬN
4.1 Tóm tắt k t qu ế ả
Trong quá trình nghiên cứu, chúng ta đã thực hiện m t sộ ố bước quan trọng để hiểu và khám phá v ề việc Exploit Network Devices Chúng ta đã phân tích các mối đe dọa và rủi ro bảo mật thông tin mà các thiết bị mạng đang phải đối mặt, cũng như các công nghệ và phương pháp mà các kẻ ấn công thườ t ng sử dụng
để tấn công và khai thác các lỗ hổng Bằng cách này, chúng ta đã có cái nhìn tổng quan v ề cách mà mạng lưới thông tin có th bể ị tấn công và đề xuất các giải pháp để ngăn chặn các cuộc tấn công này
4.2 Đánh giá lại mục tiêu và phạm vị của nghiên cứu
Mục tiêu c a nghiên c u là tìm hiủ ứ ểu và phân tích các phương pháp tấn công
và khai thác l h ng trong các thi t b mỗ ổ ế ị ạng, cũng như đề xuất các gi i pháp ả
để phòng chống các cuộc tấn công này Chúng ta đã đánh giá một loạt các phương pháp tấn công và khai thác l ỗ h ng ph ổ ổ biến, t ừ việc s d ng malware ử ụ đến tấn công DoS/DDoS, và tri n khai các giể ải pháp b o mả ật như cấu hình lại thiết b m ng và tri n khai hị ạ ể ệ ống phát hi n xâm nh p B ng cách này, th ệ ậ ằ nghiên cứu đã đạt được mục tiêu đã đề ra và cung c p m t cái nhìn ấ ộ sâu hơn về các biện pháp bảo mật mạng
4.3. Đề ất hướxu ng phát triển trong tương lai
Trong tương lai, có một số hướng phát triển tiềm năng để nghiên cứu sâu hơn
về việc Exploit Network Devices Đầu tiên, nghiên cứu có th tể ập trung vào phân tích các xu hướng m i trong các k thuậ ấớ ỹ t t n công và phát triển các giải pháp mới để phòng chống chúng Thứ hai, nghiên c u có thứ ể tiếp t c khám ụ phá các lỗ h ng m i trong các thi t b m ng và phát tri n các công cổ ớ ế ị ạ ể ụ và phương pháp để phát hiện và khắc phục chúng Cuối cùng, nghiên cứu có thể
mở rộng để bao g m các thi t bồ ế ị IoT và các môi trường mạng lưới ới như m mạng 5G và edge computing
Trang 16TÀI LIỆU THAM KHẢO
Beyond Springer
4.Beal, V (2020) What is a Network Device? Webopedia [Online] Available: https://www.webopedia.com/definitions/network-device/