1. Trang chủ
  2. » Giáo Dục - Đào Tạo

bài tập tìm hiểu các công cụ hỗ trợ tấn công

15 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tìm Hiểu Các Công Cụ Hỗ Trợ Tấn Công
Tác giả Vũ Trung Lập
Trường học Học Viện Công Nghệ Bưu Chính Viễn Thông
Chuyên ngành An toàn và bảo mật hệ thống thông tin
Thể loại Bài tập
Năm xuất bản 2024
Thành phố Hà Nội
Định dạng
Số trang 15
Dung lượng 6,31 MB

Nội dung

Công cụ rà quét lỗ hổng bảo mật hệ thống Cho phép rà quét hệ thống, tìm các điểm yếu, lỗ hổng bảo mật.. Công cụ rà quét lỗ hổng ứng dụng web Cho phép rà quét, phân tích các trang web, tì

Trang 1

BỘ THÔNG TIN VÀ TRUYỀN THÔNG

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

-oOo -BÀI TẬP:

TÌM HIỂU CÁC CÔNG CỤ

HỖ TRỢ TẤN CÔNG

Tên sinh viên: Vũ Trung Lập

Mã sinh viên: B21DCCN479

Môn: An toàn và bảo mật hệ thống thông tin Nhóm: 3

HÀ NỘI 2024

Trang 2

M c l c ục lục ục lục

Câu 1: Tìm hiểu về các loại công cụ tấn công 2

1.1 Công cụ quét lỗ hổng (Vulnerability scanners) 2

1.1.1 Công dụng 2

1.1.2 Đặc điểm 2

1.2 Công cụ quét cổng dịch vụ (Port scanners) 2

1.2.1 Công dụng 2

1.2.2 Đặc điểm 2

1.3 Công cụ nghe lén (Sniffers) 3

1.3.1 Công dụng 3

1.3.2 Đặc điểm 3

1.4 Công cụ ghi phím gõ (Keyloggers) 3

1.4.1 Công dụng 3

1.4.2 Đặc điểm 3

Câu 2: Mỗi loại tìm hiểu 1 phần mềm và thực hiện cài đặt, chạy demo 4

2.1 Công cụ quét lỗ hổng (Vulnerability scanners) 4

2.2 Công cụ quét cổng dịch vụ (Port scanners) 5

2.3 Công cụ nghe lén (Sniffers) 10

2.4 Công cụ ghi phím gõ (Keyloggers) 12

Kết luận 14

Trang 3

Tìm hiểu về các loại công cụ tấn công.

1.1 Công cụ quét lỗ hổng (Vulnerability scanners)

1.1.1 Công dụng

1.1.1.1 Công cụ rà quét lỗ hổng bảo mật hệ thống

Cho phép rà quét hệ thống, tìm các điểm yếu, lỗ hổng bảo mật

1.1.1.2 Công cụ rà quét lỗ hổng ứng dụng web

Cho phép rà quét, phân tích các trang web, tìm các lỗi và lỗ hổng bảo mật 1.1.2 Đặc điểm

1.1.2.1 Công cụ rà quét lỗ hổng bảo mật hệ thống

Cung cấp phần phân tích chi tiết cho từng điểm yếu, lỗ hổng, kèm theo hướng dẫn khắc phục, sửa chữa

Một số công cụ sử dụng rộng rãi:

- Microsoft Baseline Security Analyzer: Rà quét các hệ thống chạy hệ điều hành Microsoft Windows

- Nessus Vulnerability Scanner: Rà quét các hệ thống chạy nhiều loại hệ điều hành khác nhau

1.1.2.2 Công cụ rà quét lỗ hổng ứng dụng web

Hỗ trợ phân tích tình trạng các lỗi tìm được, như các lỗi XSS, lỗi chèn SQL, lỗi CSRF, lỗi bảo mật phiên,…

Một số công cụ sử dụng phổ biến:

- Acunetix Web Vulnerability Scanner: Rà quét các trang web để phát hiện các lỗi và lỗ hổng bảo mật như XSS, SQL Injection, CSRF, và lỗi bảo mật phiên

- IBM AppScan: Phân tích ứng dụng web để tìm các lỗ hổng bảo mật và điểm yếu có thể bị tấn công

- Beyond Security AVDS: Rà quét và đánh giá mức độ an toàn của mạng

và các ứng dụng web

- SQLmap: Tự động phát hiện và khai thác các lỗ hổng chèn mã SQL trong các ứng dụng web

1.2 Công cụ quét cổng dịch vụ (Port scanners)

1.2.1 Công dụng

Cho phép quét các cổng, tìm các cổng đang mở, đang hoạt động, đồng thời tìm các thông tin về ứng dụng, dịch vụ và hệ điều hành đang hoạt động trên hệ thống

1.2.2 Đặc điểm

Dựa trên thông tin quét cổng dịch vụ, có thể xác định được dịch vụ, ứng dụng nào đang chạy trên hệ thống:

Trang 4

- Cổng 80/443 mở có nghĩa là dịch vụ web đang hoạt động;

- Cổng 25 mở có nghĩa là dịch vụ gửi/nhận email SMTP đang hoạt động;

- Cổng 1433 mở có nghĩa là máy chủ Microsoft SQL Server đang hoạt động;

- Cổng 53 mở có nghĩa là dịch vụ tên miền DNS đang hoạt động,

Các công cụ quét cổng dịch vụ được sử dụng phổ biến bao gồm: Nmap, Zenmap, Portsweep, Advanced Port Scanner, Angry IP Scanner, SuperScan

và NetScanTools

1.3 Công cụ nghe lén (Sniffers)

1.3.1 Công dụng

Cho phép bắt các gói tin khi chúng được truyền trên mạng

1.3.2 Đặc điểm

Công cụ nghe lén có thể là mô đun phần cứng, phần mềm hoặc kết hợp Các thông tin nhạy cảm như thông tin tài khoản, thẻ tín dụng, hoặc mật khẩu nếu không được mã hóa thì có thể bị kẻ tấn công nghe lén khi được truyền từ máy trạm đến máy chủ và bị lạm dụng

Một số công cụ phần mềm cho phép bắt gói tin truyền trên mạng:

- Tcpdump

- Wireshark

- Pcap / Wincap / Libcap (Packet capture)

- IP Tools

1.4 Công cụ ghi phím gõ (Keyloggers)

1.4.1 Công dụng

Có khả năng ghi lại mọi phím người dùng gõ và lưu vào một file

1.4.2 Đặc điểm

Là một dạng công cụ giám sát bằng phần cứng hoặc phần mềm

File đã ghi sau đó có thể được gửi cho kẻ tấn công theo địa chỉ chỉ định trước hoặc sao chép trực tiếp

Ngoài kẻ tấn công, người quản lý cũng có thể cài đặt Keylogger vào máy tính của nhân viên để theo dõi hoạt động của các nhân viên

Việc cài đặt Keylogger có thể được thực hiện tương đối đơn giản:

- Keylogger phần cứng: có dạng một khớp nối phần cứng kết nối cổng bàn phím với đầu nối bàn phím, hỗ trợ cả giao diện cổng bàn phím PS/2 và USB

- Keylogger phần mềm: tích hợp vào một phần mềm thông thường

Trang 5

Mỗi loại tìm hiểu 1 phần mềm và thực hiện cài đặt, chạy

demo.

1.5 Công cụ quét lỗ hổng (Vulnerability scanners)

- Sử dụng phần mềm Microsoft Baseline Security Analyzer:

+ Chọn Scan a computer:

+ Lựa chọn Computer name hoặc nhập IP address của máy cần quét và lựa

chọn những mục cần quét rồi sau đó chọn Start Scan:

Trang 6

+ Sau khi quét xong sẽ hiện báo cáo chi tiết:

+ Có thể xem kết quả chi tiết hoặc cách sửa bằng cách chọn Result details hoặc How to correct this ở mỗi mục:

1.6 Công cụ quét cổng dịch vụ (Port scanners)

- Sử dụng phần mềm Zenmap:

+ Nhập IP address vào Target (VD: 192.168.203.167):

Trang 7

+ Ở phần Command, thực hiện nhập lệnh để quét cổng:

VD: lệnh nmap -p 80 192.168.203.167 để quét cổng 80

Sau khi chọn Scan, ta có thông tin như sau:

Trang 8

Chuyển qua lại giữa các tab Ports/Hosts, Topology, Host Details, Scans để biết thêm thông tin về cổng, hình trạng mạng,… Qua đó ta thấy được Port 80 đang mở

Trang 10

+ Bên cạnh đó ta có thể dùng một số câu lệnh khác như:

 nmap -p 1-200 192.168.203.167: quét các cổng từ 1 đến 200

Trang 11

 nmap -F 192.168.203.167: quét hầu hết các cổng phổ biến

1.7 Công cụ nghe lén (Sniffers)

- Sử dụng phần mềm Wireshark:

+ Lựa chọn giao diện mạng cần bắt gói tin (VD: Wifi):

Trang 12

+ Màn hình sẽ hiển thị các gói tin trao đổi qua mạng:

+ Gõ lệnh trên dòng filter để lọc gói tin cần bắt (VD: tcp contains “thecity”) sau đó màn hình sẽ hiện ra toàn bộ gói tin trong quá trình trao đổi:

+ Chọn một gói tin bất kỳ cần phân tích sau đó, nhấn chuột phải -> Follow -> TCP Stream để xem chi tiết thông tin cũng như quá trình trao đổi gói tin:

Trang 13

Tại đây, ta có thể xem các thông tin bảo mật trong quá trình trao đổi (đối với một số trang web bảo mật kém)

1.8 Công cụ ghi phím gõ (Keyloggers)

- Sử dụng phần mềm Free Keylogger:

+ Ta có thể xem thông tin Log, Notifications, Analytics ở bảng Users bên trái Bên trong Log ta có thể xem danh sách ứng dụng truy cập Applications, phím đã nhập Keystrokes, …

Trang 14

+ Ta truy cập Youtube trên Cốc Cốc sau đó nhập “abc song” rồi tìm kiếm:

+ Cuối cùng phần mềm sẽ ghi lại những gì ta nhập từ bàn phím, phần mềm sử dụng để truy cập

Trang 15

Kết luận

Trong quá trình tìm hiểu về các công cụ tấn công như Công cụ quét lỗ hổng, Công cụ quét cổng dịch vụ, Công cụ nghe lén, và Công cụ ghi phím gõ, chúng ta nhận thức được sự đa dạng và nguy hiểm của các mối đe dọa an ninh mạng hiện nay

Các công cụ quét lỗ hổng giúp xác định yếu điểm tiềm ẩn trong hệ thống, cung cấp cơ hội để khắc phục chúng trước khi bị tận dụng

Công cụ quét cổng dịch vụ cho phép kiểm tra cấu trúc mạng, đảm bảo chỉ có những cổng cần thiết được mở, giảm thiểu khả năng tấn công từ bên ngoài

Các công cụ nghe lén và ghi phím gõ đặt ra thách thức lớn trong việc bảo vệ thông tin cá nhân và doanh nghiệp, đòi hỏi áp dụng biện pháp bảo mật mạnh mẽ

và duy trì tình trạng cảnh báo cao

Trong thực tế, việc hiểu biết và áp dụng các biện pháp bảo mật là không thể phủ nhận, đảm bảo bảo vệ dữ liệu quan trọng và an toàn cho cộng đồng mạng Đối mặt với môi trường trực tuyến ngày càng phức tạp, việc nâng cao nhận thức

và kỹ năng an toàn thông tin trở nên quan trọng hơn bao giờ hết Chỉ thông qua

sự hiểu biết sâu sắc và áp dụng biện pháp phòng ngừa hiệu quả, chúng ta mới có thể đứng vững trước thách thức không ngừng từ các mối đe dọa an ninh mạng

Ngày đăng: 27/08/2024, 09:23

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w