1. Trang chủ
  2. » Luận Văn - Báo Cáo

tiểu luận môn học an toàn và bảo mật thông tin khai thác lỗ hổng exploit network devices

17 2 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Khai thác lỗ hổng Exploit Network Devices
Tác giả Lào Doanh Chính, Trần Nhật Khang
Người hướng dẫn ThS. Nguyễn Danh Minh Trí
Trường học Trường Đại học Thủ Dầu Một, Viện Kỹ thuật – Công nghệ
Chuyên ngành An toàn và bảo mật thông tin
Thể loại Tiểu luận môn học
Năm xuất bản 2024
Thành phố Bình Dương
Định dạng
Số trang 17
Dung lượng 1,55 MB

Nội dung

TÓM T T ẮĐề tài "Exploit Network Devices" nhằm tìm hiểu về các mối đe dọa và phương pháp tấn công vào các thiết bị mạng, cùng với việc đề xuất các giải pháp bảo mật để ngăn chặn các cuộc

Trang 1

TRƯỜNG ĐẠI HỌC THỦ DẦU MỘT VIỆN KỸ THUẬT – CÔNG NGH Ệ

TIỂ U LUẬN MÔN H C Ọ

AN TOÀN VÀ B ẢO MẬ T THÔNG TIN

KHAI THÁC L H Ỗ ỔNG Exploit Network Devices

GVHD: ThS Nguy n Danh Minh Trí

SVTH: Lào Doanh Chính

Trần Nhật Khang

2124802010112 2124802010726

Nhóm MH: KTCN.CQ.01

Trang 2

Bình Dương, tháng 04 năm 2024

Trang 3

TRƯỜNG ĐẠI HỌC THỦ DẦU MỘT VIỆN KỸ THUẬT – CÔNG NGH Ệ

TIỂ U LUẬN MÔN H C Ọ

AN TOÀN VÀ B ẢO MẬ T THÔNG TIN

KHAI THÁC L H Ỗ ỔNG Exploit Network Devices

GVHD: ThS Nguy n Danh Minh Trí

SVTH: Lào Doanh Chính

Trần Nhật Khang

2124802010112 2124802010726

Nhóm MH: KTCN.CQ.01

Bình Dương, tháng 04 năm 2024

Trang 4

BẢNG PHÂN CÔNG CỦA NHÓM

STT Tên thành viên Nội dung công việc Kết quả

1 Lào Doanh Chính

GIỚI THIỆU CHUNG 100% GIỚI THIỆU CÔNG NGHỆ 100%

2 Trần Nhật Khang

GIẢI PHÁP PHÒNG CHỐNG TẤN CÔNG/KHAI THÁC LỖ HỔNG

100%

Trang 5

LỜI CẢM ƠN

Em xin chân thành gửi lời cảm ơn đến

Mặc dù đã cố gắng hoàn thành đề tài tốt nhất nhưng do thời gian và kiến thức còn có hạn nên nhóm em không thể tránh khỏi những thiếu sót nhất định, rất mong nhận được sự cảm thông, chia sẻ và tận tình đóng góp chỉ bảo của quý thầy cô cũng như các bạn

Bình Dương, ngày tháng năm 20

Sinh viên Lào Doanh Chính Trần Nhật Khang

Trang 6

LỜI CAM ĐOAN

Em xin cam đoan:

Những nội dung trong báo cáo này là do em thực hiện dưới sự hướng dẫn trực tiếp của Thầy Nguyễn Danh Minh Trí

Mọi tham khảo dùng trong báo cáo đều được trích dẫn rõ ràng tên tác giả, tên công trình, thời gian, địa điểm công bố

Mọi sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian lận, em xin chịu hoàn toàn trách nhiệm

Bình Dương, ngày tháng 04 năm 2024

Sinh viên Lào Doanh Chính Trần Nhật Khang

Trang 7

NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN

Bình Dương, ngày …… tháng …… năm 20

GIÁO VIÊN HƯỚNG DẪN

ThS.Nguy n Danh Minh Trí ễ

Trang 8

TÓM T T

Đề tài "Exploit Network Devices" nhằm tìm hiểu về các mối đe dọa và phương pháp tấn công vào các thiết bị mạng, cùng với việc đề xuất các giải pháp bảo mật để ngăn chặn các cuộc tấn công này

Chương 1 giới thiệu chung về đề tài, bao gồm lý do thực hiện đề tài, mục tiêu nghiên cứu và phạm vi của đề tài

Chương 2 đi sâu vào việc phân tích các mối đe dọa và rủi ro bảo mật thông tin, cùng với các công nghệ và phương pháp phổ biến mà các kẻ tấn công thường sử dụng

để tấn công và khai thác lỗ hổng trong các thiết bị mạng

Chương 3 đề xuất các giải pháp phòng chống tấn công và khai thác lỗ hổng trong các thiết bị mạng, bao gồm phân tích và đánh giá các phương pháp hiện có, thiết kế và triển khai các giải pháp bảo mật, và mô hình hoá và đánh giá hiệu quả của các giải pháp

Cuối cùng, Chương 4 tổng kết kết quả của nghiên cứu, đánh giá lại mục tiêu và phạm vi của đề tài, và đề xuất hướng phát triển trong tương lai

Tóm lại, đề tài "Exploit Network Devices" là một nỗ lực nghiên cứu quan trọng trong lĩnh vực an toàn bảo mật thông tin, nhằm cung cấp hiểu biết sâu rộng về các nguy cơ và biện pháp bảo vệ cho hệ thống mạng

Trang 9

M C L C Ụ Ụ

CHƯƠNG 1 GIỚI THIỆU CHUNG 9

1.1. Lý do thực hiện đề tài 9 1.2. Mục tiêu nghiên c u 9

1.3. Phạm vi và ý nghĩa của đề tài 9

CHƯƠNG 2 GIỚI THIỆU CÔNG NGHỆ 10

2.1. Giới thiệu v mề ối đe doạ và r i ro b o m t thông tin 10ủ ả ậ

2.2 Các công nghệ và phương pháp phổ biến trong vi c t n công và khai ệ ấ

thác l hỗ ổng 10 2.3. Các nghiên cứu và công trình liên quan 10

CHƯƠNG 3 GIẢI PHÁP PHÒNG CHỐNG TẤN CÔNG/KHAI THÁC LỖ

HỔNG 11 3.1. Phân tích và đánh giá các phương pháp hiện có 11 3.2. Thiết kế và tri n khai các gi i pháp b o m t 11ể ả ả ậ

3.3. Mô hình hoá và đánh giá hiệu qu c a gi i pháp 11ả ủ ả CHƯƠNG 4 KẾT LUẬN 13

4.1 Tóm tắt kết qu 13

4.2. Đánh giá lại mục tiêu và ph m v c a nghiên c u 13ạ ị ủ ứ

4.3. Đề xuất hướng phát triển trong tương lai 13

TÀI LIỆU THAM KH O 14 Ả

Trang 10

DANH M C VI T T T Ụ Ế Ắ

1 IDS: Intrusion Detection System (H ệ thống phát hi n xâm nh p) ệ ậ

2 IPS: Intrusion Prevention System (H ệ thống phòng ng a xâm nh p) ừ ậ

3 DoS: Denial of Service (Tấn công từ chối dịch v ) ụ

4 DDoS: Distributed Denial of Service (T n công t ấ ừ chối dịch v phân tán) ụ

5 DNS: Domain Name System (H ệ thống tên mi n) ề

6 MITM: Man-in the- -Middle (Người ở ữa) gi

7 IoT: Internet of Things (Internet của các v ật)

8 VPN: Virtual Private Network (Mạng riêng ảo)

9 NIDS: Network-based Intrusion Detection System (H ệ thống phát hi n xâm nhệ ập

dựa trên mạng)

10 NIPS: Network-based Intrusion Prevention System (Hệ thống phòng ng a xâm ừ

nh p d a trên m ng) ậ ự ạ

Trang 11

CHƯƠNG 1 GIỚI THIỆU CHUNG

1.1 Lý do thực hi ện đề tài

- Trong thời đại số hóa ngày nay, mạng lưới thông tin đóng vai trò vô cùng quan trọng trong mọi lĩnh vực c a xã hủ ội Tuy nhiên, sự phổ biến c a các ủ thiết b mị ạng cũng đồng nghĩa với sự gia tăng của các mối đe dọa về an toàn thông tin Các cu c tộ ấn công vào các thi ết b m ng, cị ạ ụ thể là việc Exploit Network Devices, đang trở thành một vấn đề nghiêm trọng, đe dọa đến tính toàn vẹn và sẵn sàng hoạt động của hệ thống thông tin

1.2 Mục tiêu nghiên cứu

- Mục tiêu của đề tài này là tìm hiểu và phân tích các phương pháp, kỹ thuật

và công cụ được sử dụng để Exploit Network Devices Đồng th i, m c tiêu ờ ụ cũng là nắm vững các biện pháp bảo vệ và phòng ngừa nhằm giảm thiểu nguy cơ bị tấn công và bảo v tính toàn vẹn của các thi ết bị m ng ệ ạ

1.3 Phạm vi và ý nghĩa của đề tài

- Phạm vi của đề tài s tẽ ập trung vào việc khám phá các lỗ ổng và sử dụng h các k ỹ thuật khai thác để tấn công các thiết bị mạng phổ biến như router, switch, firewall và các thiết bị IoT Nghiên cứu sẽ không chỉ giúp c i thi n ả ệ hiểu bi t v b o m t mế ề ả ậ ạng mà còn đóng góp vào việc phát tri n các bi n ể ệ pháp bảo vệ hiệu quả hơn cho hệ thống thông tin truy n thề ống và mạng lưới IoT

Trang 12

CHƯƠNG 2 GIỚI THIỆU CÔNG NGHỆ

2.1.1 Giới thi ệu về mối đe doạ và rủi ro bảo m t thông tin ậ

Trong chương này, chúng ta sẽ đi sâu vào việc hiểu về các mối đe dọa và rủi

ro mà các thi t b m ng phế ị ạ ải đối m t Các mặ ối đe dọa này có th bao g m t ể ồ ừ việc t n công bấ ằng phần mềm độc hại như virus và malware đến vi c tệ ấn công mạng như tấn công từ chối d ch v (DoS), t n công DNS poisoning, và tị ụ ấ ấn công Man-in-the Middle (MITM) Chúng ta cũng sẽ thảo lu n v các k t qu - ậ ề ế ả

có th x y ra khi các mể ả ối đe dọa này được thành công, bao gồm m t dấ ữ liệu,

sự cố về tính sẵn sàng của hệ thống, và rủi ro về an ninh thông tin

2.2 Các công nghệ và phương pháp phổ biến trong vi c t n công và khai thác ệ ấ

lỗ hổng

Chúng ta sẽ xem xét các công nghệ và phương pháp mà các kẻ tấn công thường

sử dụng để ấn công và khai thác các l ỗ ổng trong các thi ế t h t b mị ạng Điều này có thể bao g m vi c s d ng các k thuồ ệ ử ụ ỹ ật như phân tích lỗ ổ h ng, tìm kiếm

lỗ h ng công khai, khai thác l hổ ỗ ổng thông qua buffer overflow và tấn công DoS/DDoS Chúng ta cũng sẽ xem xét các công cụ ph biến mà các hacker ổ thường sử dụng như Metasploit, Wireshark, và Nmap để th c hiện các cuộc ự tấn công và ti n hành kiế ểm tra bảo mật

2.3 Các nghiên cứu và công trình liên quan

Trong phần này, chúng ta s xem xét các nghiên cẽ ứu và công trình đã được thực hiện trong lĩnh vực này Các nghiên c u này có thứ ể bao g m viồ ệc phân tích các lỗ h ng mổ ới, phát tri n các công cể ụ phòng th , hoủ ặc nghiên cứu v ề các kỹ thuật tấn công mới Chúng ta sẽ phân tích những bài báo, báo cáo nghiên cứu và tài liệu có liên quan để hiểu rõ hơn về n btiế ộ và xu hướng của lĩnh vực này

Trang 13

CHƯƠNG 3 GIẢI PHÁP PHÒNG CHỐNG TẤN CÔNG/KHAI THÁC L Ỗ

HỔNG

3.1 Phân tích và đánh giá các phương pháp hiện có

Trước khi thiết kế và tri n khai các giể ải pháp mới, chúng ta cần phải đánh giá các phương pháp bảo mật hi n tệ ại Điều này bao gồm vi c phân tích các bi ện ệ pháp bảo m t ph n cậ ầ ứng và phần mềm đã được tri n khai trên các thi t b ể ế ị mạng, cũng như các chiến lược bảo vệ mạng và quản lý rủi ro Một số phương pháp b o mả ật thông thường có thể bao gồm:

Cập nhật phần mềm định k ỳ để bảo m t các lậ ỗ ổng đã được phát hiện h

Sử dụng firewall để kiểm soát luồng dữ liệu vào và ra của mạng

Sử dụng VPN (Virtual Private Network) để b o v d ả ệ ữ liệu khi truy n qua m ng ề ạ công cộng

Triển khai các hệ thống phát hiện xâm nhập (IDS) và phòng ngừa (IPS) để phát hiện và ngăn chặn các hành vi xâm nh ập

3.2 Thiết kế và triển khai các gi i pháp b ả ảo mật

Dựa trên phân tích từ phần trước, chúng ta sẽ thiết k và tri n khai các giế ể ải pháp b o mả ật m i và cớ ải thiện Các gi i pháp này có thả ể bao gồm:

Cấu hình l i thi t b mạ ế ị ạng để tăng cường b o m t, bao g m vi c t t các d ch ả ậ ồ ệ ắ ị

vụ không c n thi t, c u hình các máy ch và m ng VLAN, và tri n khai các ầ ế ấ ủ ạ ể

cơ chế xác thực mạnh mẽ

Triển khai hệ thống phát hiện và phòng ngừa mạng (NIDS/NIPS) để theo dõi lưu lượng mạng và phát hi n các hoệ ạt động đáng ngờ hoặ ấc t n công

3.3 Mô hình hoá và đánh giá hiệu quả của giải pháp

Cuối cùng, chúng ta s ẽ mô hình hoá và đánh giá hiệu qu c a các giả ủ ải pháp đã thiết k và triế ển khai Điều này có thể bao gồm:

Trang 14

Sử dụng các công c ụ mô ph ng và mô phỏ ỏng để thử nghi m gi i pháp trong ệ ả môi trường ảo hóa, giúp đánh giá các tác động và kết quả dự kiến trước khi triển khai trên môi trường thực tế

Phân tích dữ liệu t hừ ệ thống phát hiện và phòng ngừa để đánh giá sự

ổn định và hiệu qu cả ủa các gi i pháp trên thả ực tế

Trang 15

CHƯƠNG 4 KẾT LUẬN

4.1 Tóm tắt k t qu ế ả

Trong quá trình nghiên cứu, chúng ta đã thực hiện m t sộ ố bước quan trọng để hiểu và khám phá v ề việc Exploit Network Devices Chúng ta đã phân tích các mối đe dọa và rủi ro bảo mật thông tin mà các thiết bị mạng đang phải đối mặt, cũng như các công nghệ và phương pháp mà các kẻ ấn công thườ t ng sử dụng

để tấn công và khai thác các lỗ hổng Bằng cách này, chúng ta đã có cái nhìn tổng quan v ề cách mà mạng lưới thông tin có th bể ị tấn công và đề xuất các giải pháp để ngăn chặn các cuộc tấn công này

4.2 Đánh giá lại mục tiêu và phạm vị của nghiên cứu

Mục tiêu c a nghiên c u là tìm hiủ ứ ểu và phân tích các phương pháp tấn công

và khai thác l h ng trong các thi t b mỗ ổ ế ị ạng, cũng như đề xuất các gi i pháp ả

để phòng chống các cuộc tấn công này Chúng ta đã đánh giá một loạt các phương pháp tấn công và khai thác l ỗ h ng ph ổ ổ biến, t ừ việc s d ng malware ử ụ đến tấn công DoS/DDoS, và tri n khai các giể ải pháp b o mả ật như cấu hình lại thiết b m ng và tri n khai hị ạ ể ệ ống phát hi n xâm nh p B ng cách này, th ệ ậ ằ nghiên cứu đã đạt được mục tiêu đã đề ra và cung c p m t cái nhìn ấ ộ sâu hơn về các biện pháp bảo mật mạng

4.3. Đề ất hướxu ng phát triển trong tương lai

Trong tương lai, có một số hướng phát triển tiềm năng để nghiên cứu sâu hơn

về việc Exploit Network Devices Đầu tiên, nghiên cứu có th tể ập trung vào phân tích các xu hướng m i trong các k thuậ ấớ ỹ t t n công và phát triển các giải pháp mới để phòng chống chúng Thứ hai, nghiên c u có thứ ể tiếp t c khám ụ phá các lỗ h ng m i trong các thi t b m ng và phát tri n các công cổ ớ ế ị ạ ể ụ và phương pháp để phát hiện và khắc phục chúng Cuối cùng, nghiên cứu có thể

mở rộng để bao g m các thi t bồ ế ị IoT và các môi trường mạng lưới ới như m mạng 5G và edge computing

Trang 16

TÀI LIỆU THAM KHẢO

Beyond Springer

4.Beal, V (2020) What is a Network Device? Webopedia [Online] Available: https://www.webopedia.com/definitions/network-device/

Ngày đăng: 07/05/2024, 07:52

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w