1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo Cáo Đồ Án Học Phần Bảo Mật Thông Tin Đề Tài Nghiên Cứu Về Nmap Công Cụ Quét Mạng Và Ứng Dụng.pdf

13 1 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề NGHIÊN CỨU VỀ NMAP: CÔNG CỤ QUÉT MẠNG VÀ ỨNG DỤNG
Tác giả Lê Nguyễn Hoàng Minh, Nguyễn Ngọc Đường Phi, Nguyễn Minh Anh, Nguyễn Minh Huy
Người hướng dẫn Tống Thanh Văn, Giảng Viên Hướng Dẫn
Trường học Trường Đại Học Công Nghệ TP.HCM
Chuyên ngành Bảo Mật Thông Tin
Thể loại Báo cáo Đồ Án Học Phần
Năm xuất bản 2024
Thành phố TP. Hồ Chí Minh
Định dạng
Số trang 13
Dung lượng 690,76 KB

Nội dung

 Hiểu cách sử dụng Nmap để thực hiện các hoạt động quét mạng và phân tích bảo mật.. Dưới đây là một số nhóm người sử dụng phổ biến của các ứng dụng Nmap:  Chuyên gia bảo mật Security E

Trang 1

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TP.HCM

KHOA CÔNG NGHỆ THÔNG TIN

BÁO CÁO ĐỒ ÁN HỌC PHẦN

HỌC PHẦN: BẢO MẬT THÔNG TIN

Đề tài:

NGHIÊN CỨU VỀ NMAP: CÔNG CỤ QUÉT MẠNG VÀ ỨNG DỤNG

Giảng Viên Hướng Dẫn: Tống Thanh Văn

Sinh Viên Thực Hiện: Nguyễn Minh Anh 2180600047 Nguyễn Minh Huy 2180605506

Lê Nguyễn Hoàng Minh 2180605873 Nguyễn Ngọc Đường Phi 2180601108 Lớp: 21DTHB2 Khóa: 2021-2025

TP Hồ Chí Minh, tháng 4 năm 2024

Trang 2

BẢNG PHÂN CHIA CÔNG VIỆC

STT HỌ & TÊN / MSSV NỘI DUNG CÔNG VIỆC ĐÁNH GIÁ

1 Lê Nguyễn Hoàng Minh -Làm giao diện trang chủ

-Chuyển đổi sang ngôn ngữ php

-Hỗ trợ làm báo cáo -Làm Footer,Header -Tìm kiếm hình ảnh

25% 7đ

2 Nguyễn Ngọc Đường Phi - Làm trang tuyển sinh

-Làm trang Lịch học -Làm báo cáo -Vẽ sơ đồ use case -Làm Footer,Header -Làm video

25% 7đ

3 Nguyễn Minh Anh -Làm trang Góc Phụ Huynh

-Vẽ sơ đồ use case -Làm báo cáo -Làm Footer,Header

25% 7đ

4 Nguyễn Minh Huy

- Làm trang Thực đơn -Làm Footer,Header -Vẽ sơ đồ use case -Làm báo cáo

25% 7đ

Trang 3

LỜI CẢM ƠN

Đầu tiên, nhóm em xin gửi lời cảm ơn chân thành và sự tri ân sâu sắc đối với các thầy cô của Trường đại học Công Nghệ TP.HCM, đặc biệt là các thầy cô Khoa Công Nghệ Thông Tin

đã tạo điều kiện cho nhóm em học tập có thêm nhiều kiến thức và thời gian để hoàn thành tốt đồ

án của môn Có được bài báo cáo đồ án này, em xin bày tỏ lòng biết ơn chân thành và sâu sắc đến thầy Tống Thanh Văn đã trực tiếp hướng dẫn , dìu dắt , giúp đỡ tụi em với những bài học và lời khuyên quý giá trong suốt quá trình học tập, khai thác và nghiên cứu để hoàn thành đồ án này

Trong quá trình học tập, cũng như là trong quá trình làm đồ án của bộ môn sẽ khó tránh khỏi sai sót, rất mong thầy cô bỏ qua cho nhóm em ạ Đồng thời do trình độ lý luận cũng như kinh nghiệm thực tiễn còn hạn chế nên đồ án của nhóm em không thể tránh khỏi những thiếu sót, tụi em rất mong nhận được các ý kiến đóng góp từ thầy, cô để tụi em có được thêm nhiều kinh nghiệm quý báu và sẽ khắc phục để hoàn thành tốt hơn ở những đồ án sắp tới

Nhóm em xin chân thành cảm ơn ạ!

Trang 4

LÍ DO CHỌN ĐỀ TÀI

Trang 5

MỤC LỤC

CHƯƠNG 1: TỔNG QUAN 5

1.1 Tổng quan về vấn đề được nghiên cứu 5

1.2 Nhiệm vụ đồ án 5

1.3 Người sử dụng và Mục Tiêu 5

1.4 Xác định yêu cầu 6

1.5 Cấu trúc đồ án 6

CHƯƠNG 2: CƠ SỞ LÝ THUYẾT 7

2.1 Website là gì ? 7

2.2 Tổng quan về HTML 7

2.3 Tổng quan về CSS 10

2.4 Tổng quan về jQuery 13

CHƯƠNG 3: KẾT QUẢ THỬ NGHIỆM 19

3.1 Giới thiệu về Web quản lý trường mầm non An Lành 19

3.2 Chi tiết các chức năng cơ bản của Web 19

CHƯƠNG 4:PHÂN TÍCH CẤU TRÚC VÀ XÂY DỰNG WEBSITE 27

4.1 Phân hệ người dùng 27

4.2 USECASE 27

4.3 CLASS DIAGRAM 28

4.4 website thành phẩm 29

CHƯƠNG 5:KẾT LUẬN 35

5.1 KẾT QUẢ ĐẠT ĐƯỢC 35

5.2 HẠN CHẾ 35

Trang 6

5.3 HƯỚNG PHÁT TRIỂN 35

Chương 1: Tổng Quan

1.1 Tổng quan về vấn đề được nghiên cứu

Giới thiệu đề tài

Bảo mật thông tin ngày càng trở thành một ưu tiên hàng đầu trong việc quản lý hệ thống và mạng máy tính Trong bối cảnh này, việc hiểu rõ về các công cụ bảo mật là một yếu tố quan trọng để đảm bảo an toàn và bảo mật cho hệ thống thông tin Trong đồ án này, chúng tôi tập trung vào Nmap - một công cụ quét mạng phổ biến được sử dụng để phân tích và kiểm tra các thiết bị và dịch vụ mạng Bằng cách tìm hiểu về Nmap và các tính năng của nó, chúng tôi mong muốn cung cấp một cái nhìn tổng quan về cách công cụ này hoạt động và cách sử dụng nó để nâng cao bảo mật thông tin

1.2 Nhiệm vụ đồ án

 Nắm vững kiến thức về Nmap và các tính năng cơ bản của nó

 Hiểu cách sử dụng Nmap để thực hiện các hoạt động quét mạng và phân tích bảo mật

 Tìm hiểu về cách Nmap có thể được tích hợp vào quy trình kiểm thử bảo mật và phát hiện

lỗ hổng

 Phân tích các ứng dụng và trường hợp sử dụng của Nmap trong việc nâng cao bảo mật hệ thống và mạng

1.3 Phạm vi:

1.3.1 Người sử dụng

Người sử dụng các ứng dụng Nmap có thể là các chuyên gia bảo mật, quản trị mạng, nhà nghiên cứu, hoặc bất kỳ ai có nhu cầu kiểm tra và bảo mật hệ thống mạng Dưới đây là một số nhóm người sử dụng phổ biến của các ứng dụng Nmap:

 Chuyên gia bảo mật (Security Experts): Chuyên gia bảo mật sẽ sử dụng Nmap để phân tích các mạng và hệ thống máy tính, phát hiện lỗ hổng bảo mật, kiểm tra cấu hình bảo mật, và tìm kiếm các dịch vụ mạng không mong muốn

 Quản trị mạng (Network Administrators): Quản trị mạng sử dụng Nmap để quản lý và giám sát hệ thống mạng của họ Họ có thể sử dụng Nmap để quét cổng, xác định các thiết bị kết nối trong mạng, và giám sát các dịch vụ mạng đang chạy trên các máy chủ

Trang 7

 Nhà nghiên cứu (Researchers): Nhà nghiên cứu bảo mật và mạng có thể sử dụng Nmap để thực hiện các nghiên cứu về bảo mật mạng, phát hiện lỗ hổng, và phân tích các mẫu mạng

để tạo ra các giải pháp bảo mật mới

 Hacker đạo đức (Ethical Hackers): Hacker đạo đức sử dụng Nmap trong quá trình kiểm thử đạo đức để kiểm tra và đánh giá tính bảo mật của hệ thống mạng Họ sử dụng Nmap để tìm kiếm lỗ hổng bảo mật và đề xuất biện pháp bảo mật cho các tổ chức

 Nhà phát triển phần mềm (Software Developers): Nhà phát triển phần mềm có thể sử dụng Nmap để kiểm tra tính bảo mật của ứng dụng và dịch vụ mạng mà họ phát triển Bằng cách này, họ có thể tìm và sửa các lỗ hổng bảo mật trước khi sản phẩm được triển khai

 Học sinh và sinh viên: Trong môi trường học tập, học sinh và sinh viên trong các khóa học

về bảo mật mạng, quản trị hệ thống, hoặc khoa học máy tính có thể sử dụng Nmap để học

và thực hành về bảo mật mạng

Như vậy, Nmap là một công cụ đa dạng và linh hoạt, có thể được sử dụng bởi nhiều nhóm người khác nhau có nhu cầu liên quan đến bảo mật và quản lý mạng

1.3.2 Mục Tiêu

a) Vấn đề:

- Nhu cầu kiểm tra và đánh giá bảo mật của các hệ thống mạng Trước khi Nmap xuất hiện, việc phân tích và quét mạng thường phụ thuộc vào các công cụ và phương pháp thủ công, mất thời gian và không hiệu quả

- Một tổ chức cần đảm bảo tính bảo mật của mạng nội bộ để ngăn chặn các cuộc tấn công và bảo vệ thông tin quan trọng khỏi các mối đe dọa từ bên ngoài

b) Mục Tiêu:

 Phát hiện và xác định các thiết bị và dịch vụ mạng đang hoạt động trong mạng nội bộ

 Xác định các cổng mạng mở và dịch vụ đang chạy trên các máy chủ để đảm bảo rằng chỉ có các dịch vụ cần thiết được kích hoạt

 Phân tích các dịch vụ mạng để xác định các lỗ hổng bảo mật có thể tồn tại

 Đề xuất các biện pháp bảo mật để giảm thiểu rủi ro từ các lỗ hổng phát hiện được

c) Các bước thực hiện:

 Xác định phạm vi quét:

- Xác định địa chỉ IP hoặc dải địa chỉ IP của mạng nội bộ cần được kiểm tra bảo mật

 Thiết lập tham số quét:

- Chọn các tùy chọn quét mạng phù hợp, bao gồm quét cổng TCP, quét dịch vụ, và/hoặc phát hiện hệ điều hành

 Thực hiện quét mạng:

- Sử dụng Nmap để thực hiện quét mạng với các tham số được thiết lập trước

Lưu kết quả quét vào một tập tin để dễ dàng phân tích sau này

 Phân tích kết quả:

- Kiểm tra kết quả quét để xác định các máy chủ, cổng mạng và dịch vụ mạng đang chạy trong mạng nội bộ

Xác định các dịch vụ mạng không mong muốn hoặc không cần thiết và đề xuất biện pháp xử lý

 Đánh giá lỗ hổng bảo mật:

- Sử dụng kết quả quét để đánh giá các lỗ hổng bảo mật có thể tồn tại trên các máy chủ và dịch

vụ mạng

Xác định mức độ nghiêm trọng của mỗi lỗ hổng và ưu tiên hóa biện pháp bảo mật

Trang 8

 Đề xuất biện pháp bảo mật:

- Dựa trên các lỗ hổng phát hiện được, đề xuất các biện pháp bảo mật cụ thể để giảm thiểu rủi ro bảo mật

Bao gồm các khuyến nghị về việc cập nhật phần mềm, cấu hình hệ thống, hoặc triển khai các giải pháp bảo mật bổ sung

 Tạo báo cáo:

- Tổ chức thông tin và kết quả quét vào một báo cáo bảo mật chi tiết và dễ đọc

Bao gồm các phân tích lỗ hổng và khuyến nghị biện pháp bảo mật

 Triển khai biện pháp bảo mật:

- Áp dụng các biện pháp bảo mật được đề xuất vào mạng nội bộ để cải thiện tính bảo mật và giảm thiểu rủi ro

1.4 Xác định yêu cầu

Yêu cầu:

Tính bảo mật: Cần có khả năng thực hiện các quét mạng mà không gây ra nguy cơ cho

mạng mục tiêu, bao gồm việc tuân thủ các quy định và luật pháp liên quan đến bảo mật và quyền riêng tư

Tính linh hoạt: Cần có khả năng tùy chỉnh và cấu hình theo nhu cầu cụ thể của người dùng,

bao gồm việc chọn lọc các loại quét mạng, thiết lập thời gian quét và xử lý kết quả quét

Tính nhanh chóng: Cần có khả năng thực hiện quét mạng một cách nhanh chóng và hiệu

quả, giảm thiểu thời gian chờ đợi cho người dùng

Hỗ trợ đa nền tảng: Cần có khả năng hoạt động trên nhiều nền tảng hệ điều hành khác

nhau để phục vụ một loạt các môi trường mạng

Dễ sử dụng: Cần có giao diện người dùng thân thiện và dễ sử dụng, cung cấp cho người

dùng khả năng thao tác và hiểu biết một cách dễ dàng

Yêu cầu chức năng:

Quét cổng (Port scanning): Cần có khả năng quét cổng mạng để xác định các cổng mở và

đóng trên các máy tính và thiết bị mạng

Phát hiện dịch vụ (Service detection): Cần có khả năng xác định các dịch vụ và ứng dụng

đang chạy trên các cổng mạng đã được mở

Phát hiện hệ điều hành (OS detection): Cần có khả năng phân tích các phản hồi từ các gói

tin mạng để xác định loại hệ điều hành của máy tính mục tiêu

Phân tích dữ liệu (Data analysis): Cần có khả năng phân tích và tổ chức kết quả quét

mạng để tạo ra báo cáo chi tiết và cung cấp thông tin phân tích

Thực thi script (Script execution): Cần có một môi trường script mạnh mẽ cho phép người

dùng viết và thực thi các script tùy chỉnh để mở rộng khả năng của công cụ

Tương tác mạng (Network interaction): Cần có khả năng tương tác trực tiếp với các máy

chủ mạng và thiết bị để thực hiện các hoạt động như kiểm tra khả năng kết nối và thực hiện thử nghiệm

Xác thực (Authentication): Cần có các phương tiện để xác thực với các thiết bị mạng để có

quyền truy cập cao hơn và thu thập thông tin chi tiết hơn

Trang 9

Quét nhanh (Fast scanning): Cần có các tùy chọn cho phép thực hiện quét mạng nhanh

chóng để giảm thiểu thời gian quét

1.5 Cấu trúc đồ án

Chương 1: Tổng quan

 Tổng quan về đề tài được nghiên cứu: Tóm gọn những lý thuyết, tài liệu liên quan đền đề tài “Nmap Công cụ quét mạng và ứng dụng”

 Mục tiêu đồ án: Tìm hiểu khái niệm, cách hoạt động của Nmap

Chương 2: Nội dung chính

giải thích về cách Nmap hoạt động, các nguyên lý cơ bản của việc quét mạng, và các kỹ thuật mà Nmap sử dụng để phát hiện và phân tích các thiết bị và dịch vụ trên mạng Chương 3: Kết quả thực nghiệm

 Vận dụng kiến thức tìm hiểu demo một số chức năng của Nmap trong ứng dụng thực tế

Chương 4: Kết luận

Trang 10

Chương 2: Nội dung chính 2.1 Lý thuyết

Lý thuyết về cách hoạt động của Nmap và các tính năng chức năng chính của nó bao gồm các khái niệm sau:

Quét mạng (Network scanning): Nmap là một công cụ quét mạng mạnh mẽ, được thiết kế

để phát hiện và phân tích các thiết bị và dịch vụ trên một mạng hoặc một máy tính cụ thể Nmap sử dụng các phương pháp quét mạng khác nhau như TCP SYN scan, TCP connect scan, và UDP scan để thu thập thông tin về cổng mạng và dịch vụ đang chạy trên các máy chủ

Phát hiện dịch vụ (Service detection): Một trong những tính năng quan trọng của Nmap là

khả năng phát hiện các dịch vụ đang chạy trên các cổng mạng Nmap sử dụng phương pháp gửi các gói tin kiểm tra đến các cổng mạng và phân tích các phản hồi để xác định dịch vụ cụ thể đang chạy trên mỗi cổng

Phân tích hệ điều hành (OS detection): Nmap có khả năng xác định loại hệ điều hành của

máy tính mục tiêu thông qua các đặc điểm mạng như cấu trúc gói tin, các thông số TCP/IP,

và các thông tin phản hồi từ các dịch vụ mạng Việc này giúp người dùng biết được loại hệ điều hành đang chạy trên máy tính mục tiêu, từ đó có thể đánh giá được rủi ro bảo mật và triển khai các biện pháp phòng ngừa phù hợp

Scripting và mở rộng (Scripting and extension): Nmap hỗ trợ scripting, cho phép người

dùng tạo và thực thi các script tùy chỉnh để mở rộng khả năng của công cụ Các script này

có thể được sử dụng để thực hiện các nhiệm vụ cụ thể như phát hiện lỗ hổng bảo mật, thu thập thông tin chi tiết về mạng, hoặc thực hiện các tác vụ kiểm tra mạng

Tùy chỉnh và linh hoạt (Customization and flexibility): Nmap cung cấp nhiều tùy chọn

và cấu hình cho phép người dùng điều chỉnh quá trình quét mạng theo nhu cầu cụ thể của

họ Người dùng có thể thiết lập các tham số quét như loại quét, danh sách cổng mạng, và thời gian chờ đợi để tối ưu hóa hiệu suất và kết quả quét

Bảo mật và độ tin cậy (Security and reliability): Nmap được phát triển với mục tiêu cung

cấp các tính năng bảo mật cao và độ tin cậy trong quá trình quét mạng Công cụ này tuân thủ các nguyên tắc và quy định liên quan đến bảo mật và quyền riêng tư, đồng thời cung cấp các cơ chế kiểm soát truy cập và xác thực để đảm bảo an toàn trong việc sử dụng

Trang 11

2.2 Thực hiện nghiên cứu

Xác định mục tiêu quét:

- Xác định địa chỉ IP hoặc phạm vi địa chỉ IP của mạng mà bạn muốn quét

- Chọn các tùy chọn quét cụ thể, bao gồm cổng mạng, phạm vi IP, hoặc loại quét

Chọn phương thức quét:

- Lựa chọn phương thức quét phù hợp với mục tiêu của bạn, bao gồm TCP SYN scan, TCP connect scan, UDP scan, hoặc các phương pháp khác

- Cân nhắc việc sử dụng các tùy chọn thêm như quét OS detection hoặc service detection nếu cần thiết

Chạy lệnh quét:

- Mở terminal hoặc command prompt và nhập lệnh quét Nmap với các tùy chọn và đối số tương ứng

Ví dụ: nmap -sS 192.168.1.1 sẽ thực hiện một TCP SYN scan trên địa chỉ IP 192.168.1.1

Đọc và phân tích kết quả:

- Khi quét hoàn thành, Nmap sẽ hiển thị kết quả trên terminal hoặc command prompt

- Phân tích kết quả để xem các cổng mạng nào đang mở, các dịch vụ nào đang chạy, và thông tin chi tiết về các máy chủ mạng

Làm sạch và tổ chức kết quả:

- Làm sạch và tổ chức kết quả quét mạng để dễ dàng đọc và hiểu

- Sử dụng các công cụ hoặc kỹ thuật phân tích dữ liệu để tạo ra báo cáo chi tiết về trạng thái bảo mật của mạng

Triển khai biện pháp phòng ngừa:

- Dựa trên kết quả quét mạng, xác định các lỗ hổng bảo mật và triển khai biện pháp phòng ngừa phù hợp

- Cập nhật cấu hình mạng hoặc phần mềm để đảm bảo tính bảo mật của hệ thống

Lặp lại quy trình:

- Thực hiện các quét mạng định kỳ để duy trì và cập nhật thông tin về bảo mật mạng

- Lặp lại các bước trên khi có nhu cầu kiểm tra lại hoặc cập nhật trạng thái bảo mật của mạng

Chương 3: Kết Quả Thử Nghiệm

Ở đây nha Huy ơi

Chương 5: Kết Luận 5.1 Kết quả đạt được

- Giao diện thân thiện

- Dễ sử dụng

- Có hình ảnh và video minh họa sinh động

- Liên kết các slide đồng bộ chặt chẽ

5.2 Hạn chế

-Chưa hoạn thiện back-end

Trang 12

-Chưa hoàn thành trang admin,đăng ký,đăng nhập.

-Chưa có tính năng tìm kiếm

5.3 Hướng phát triển

-Bổ sung những thiệu sót, trao dồi các kĩ năng để phát triển thành website hoàn chỉnh có nhiều chức năng hơn

Trang 13

Nguồn tài liệu tham khảo:

Ngày đăng: 19/08/2024, 19:15

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN