Công cụ rà quét lỗ hổng bảo mật hệ thống Cho phép rà quét hệ thống, tìm các điểm yếu, lỗ hổng bảo mật.. Công cụ rà quét lỗ hổng ứng dụng web Cho phép rà quét, phân tích các trang web, tì
Trang 1BỘ THÔNG TIN VÀ TRUYỀN THÔNG
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
-oOo -BÀI TẬP:
TÌM HIỂU CÁC CÔNG CỤ
HỖ TRỢ TẤN CÔNG
Tên sinh viên: Vũ Trung Lập
Mã sinh viên: B21DCCN479
Môn: An toàn và bảo mật hệ thống thông tin Nhóm: 3
HÀ NỘI 2024
Trang 2M c l c ục lục ục lục
Câu 1: Tìm hiểu về các loại công cụ tấn công 2
1.1 Công cụ quét lỗ hổng (Vulnerability scanners) 2
1.1.1 Công dụng 2
1.1.2 Đặc điểm 2
1.2 Công cụ quét cổng dịch vụ (Port scanners) 2
1.2.1 Công dụng 2
1.2.2 Đặc điểm 2
1.3 Công cụ nghe lén (Sniffers) 3
1.3.1 Công dụng 3
1.3.2 Đặc điểm 3
1.4 Công cụ ghi phím gõ (Keyloggers) 3
1.4.1 Công dụng 3
1.4.2 Đặc điểm 3
Câu 2: Mỗi loại tìm hiểu 1 phần mềm và thực hiện cài đặt, chạy demo 4
2.1 Công cụ quét lỗ hổng (Vulnerability scanners) 4
2.2 Công cụ quét cổng dịch vụ (Port scanners) 5
2.3 Công cụ nghe lén (Sniffers) 10
2.4 Công cụ ghi phím gõ (Keyloggers) 12
Kết luận 14
Trang 3Tìm hiểu về các loại công cụ tấn công.
1.1 Công cụ quét lỗ hổng (Vulnerability scanners)
1.1.1 Công dụng
1.1.1.1 Công cụ rà quét lỗ hổng bảo mật hệ thống
Cho phép rà quét hệ thống, tìm các điểm yếu, lỗ hổng bảo mật
1.1.1.2 Công cụ rà quét lỗ hổng ứng dụng web
Cho phép rà quét, phân tích các trang web, tìm các lỗi và lỗ hổng bảo mật 1.1.2 Đặc điểm
1.1.2.1 Công cụ rà quét lỗ hổng bảo mật hệ thống
Cung cấp phần phân tích chi tiết cho từng điểm yếu, lỗ hổng, kèm theo hướng dẫn khắc phục, sửa chữa
Một số công cụ sử dụng rộng rãi:
- Microsoft Baseline Security Analyzer: Rà quét các hệ thống chạy hệ điều hành Microsoft Windows
- Nessus Vulnerability Scanner: Rà quét các hệ thống chạy nhiều loại hệ điều hành khác nhau
1.1.2.2 Công cụ rà quét lỗ hổng ứng dụng web
Hỗ trợ phân tích tình trạng các lỗi tìm được, như các lỗi XSS, lỗi chèn SQL, lỗi CSRF, lỗi bảo mật phiên,…
Một số công cụ sử dụng phổ biến:
- Acunetix Web Vulnerability Scanner: Rà quét các trang web để phát hiện các lỗi và lỗ hổng bảo mật như XSS, SQL Injection, CSRF, và lỗi bảo mật phiên
- IBM AppScan: Phân tích ứng dụng web để tìm các lỗ hổng bảo mật và điểm yếu có thể bị tấn công
- Beyond Security AVDS: Rà quét và đánh giá mức độ an toàn của mạng
và các ứng dụng web
- SQLmap: Tự động phát hiện và khai thác các lỗ hổng chèn mã SQL trong các ứng dụng web
1.2 Công cụ quét cổng dịch vụ (Port scanners)
1.2.1 Công dụng
Cho phép quét các cổng, tìm các cổng đang mở, đang hoạt động, đồng thời tìm các thông tin về ứng dụng, dịch vụ và hệ điều hành đang hoạt động trên hệ thống
1.2.2 Đặc điểm
Dựa trên thông tin quét cổng dịch vụ, có thể xác định được dịch vụ, ứng dụng nào đang chạy trên hệ thống:
Trang 4- Cổng 80/443 mở có nghĩa là dịch vụ web đang hoạt động;
- Cổng 25 mở có nghĩa là dịch vụ gửi/nhận email SMTP đang hoạt động;
- Cổng 1433 mở có nghĩa là máy chủ Microsoft SQL Server đang hoạt động;
- Cổng 53 mở có nghĩa là dịch vụ tên miền DNS đang hoạt động,
Các công cụ quét cổng dịch vụ được sử dụng phổ biến bao gồm: Nmap, Zenmap, Portsweep, Advanced Port Scanner, Angry IP Scanner, SuperScan
và NetScanTools
1.3 Công cụ nghe lén (Sniffers)
1.3.1 Công dụng
Cho phép bắt các gói tin khi chúng được truyền trên mạng
1.3.2 Đặc điểm
Công cụ nghe lén có thể là mô đun phần cứng, phần mềm hoặc kết hợp Các thông tin nhạy cảm như thông tin tài khoản, thẻ tín dụng, hoặc mật khẩu nếu không được mã hóa thì có thể bị kẻ tấn công nghe lén khi được truyền từ máy trạm đến máy chủ và bị lạm dụng
Một số công cụ phần mềm cho phép bắt gói tin truyền trên mạng:
- Tcpdump
- Wireshark
- Pcap / Wincap / Libcap (Packet capture)
- IP Tools
1.4 Công cụ ghi phím gõ (Keyloggers)
1.4.1 Công dụng
Có khả năng ghi lại mọi phím người dùng gõ và lưu vào một file
1.4.2 Đặc điểm
Là một dạng công cụ giám sát bằng phần cứng hoặc phần mềm
File đã ghi sau đó có thể được gửi cho kẻ tấn công theo địa chỉ chỉ định trước hoặc sao chép trực tiếp
Ngoài kẻ tấn công, người quản lý cũng có thể cài đặt Keylogger vào máy tính của nhân viên để theo dõi hoạt động của các nhân viên
Việc cài đặt Keylogger có thể được thực hiện tương đối đơn giản:
- Keylogger phần cứng: có dạng một khớp nối phần cứng kết nối cổng bàn phím với đầu nối bàn phím, hỗ trợ cả giao diện cổng bàn phím PS/2 và USB
- Keylogger phần mềm: tích hợp vào một phần mềm thông thường
Trang 5Mỗi loại tìm hiểu 1 phần mềm và thực hiện cài đặt, chạy
demo.
1.5 Công cụ quét lỗ hổng (Vulnerability scanners)
- Sử dụng phần mềm Microsoft Baseline Security Analyzer:
+ Chọn Scan a computer:
+ Lựa chọn Computer name hoặc nhập IP address của máy cần quét và lựa
chọn những mục cần quét rồi sau đó chọn Start Scan:
Trang 6+ Sau khi quét xong sẽ hiện báo cáo chi tiết:
+ Có thể xem kết quả chi tiết hoặc cách sửa bằng cách chọn Result details hoặc How to correct this ở mỗi mục:
1.6 Công cụ quét cổng dịch vụ (Port scanners)
- Sử dụng phần mềm Zenmap:
+ Nhập IP address vào Target (VD: 192.168.203.167):
Trang 7+ Ở phần Command, thực hiện nhập lệnh để quét cổng:
VD: lệnh nmap -p 80 192.168.203.167 để quét cổng 80
Sau khi chọn Scan, ta có thông tin như sau:
Trang 8Chuyển qua lại giữa các tab Ports/Hosts, Topology, Host Details, Scans để biết thêm thông tin về cổng, hình trạng mạng,… Qua đó ta thấy được Port 80 đang mở
Trang 10+ Bên cạnh đó ta có thể dùng một số câu lệnh khác như:
nmap -p 1-200 192.168.203.167: quét các cổng từ 1 đến 200
Trang 11 nmap -F 192.168.203.167: quét hầu hết các cổng phổ biến
1.7 Công cụ nghe lén (Sniffers)
- Sử dụng phần mềm Wireshark:
+ Lựa chọn giao diện mạng cần bắt gói tin (VD: Wifi):
Trang 12+ Màn hình sẽ hiển thị các gói tin trao đổi qua mạng:
+ Gõ lệnh trên dòng filter để lọc gói tin cần bắt (VD: tcp contains “thecity”) sau đó màn hình sẽ hiện ra toàn bộ gói tin trong quá trình trao đổi:
+ Chọn một gói tin bất kỳ cần phân tích sau đó, nhấn chuột phải -> Follow -> TCP Stream để xem chi tiết thông tin cũng như quá trình trao đổi gói tin:
Trang 13Tại đây, ta có thể xem các thông tin bảo mật trong quá trình trao đổi (đối với một số trang web bảo mật kém)
1.8 Công cụ ghi phím gõ (Keyloggers)
- Sử dụng phần mềm Free Keylogger:
+ Ta có thể xem thông tin Log, Notifications, Analytics ở bảng Users bên trái Bên trong Log ta có thể xem danh sách ứng dụng truy cập Applications, phím đã nhập Keystrokes, …
Trang 14+ Ta truy cập Youtube trên Cốc Cốc sau đó nhập “abc song” rồi tìm kiếm:
+ Cuối cùng phần mềm sẽ ghi lại những gì ta nhập từ bàn phím, phần mềm sử dụng để truy cập
Trang 15Kết luận
Trong quá trình tìm hiểu về các công cụ tấn công như Công cụ quét lỗ hổng, Công cụ quét cổng dịch vụ, Công cụ nghe lén, và Công cụ ghi phím gõ, chúng ta nhận thức được sự đa dạng và nguy hiểm của các mối đe dọa an ninh mạng hiện nay
Các công cụ quét lỗ hổng giúp xác định yếu điểm tiềm ẩn trong hệ thống, cung cấp cơ hội để khắc phục chúng trước khi bị tận dụng
Công cụ quét cổng dịch vụ cho phép kiểm tra cấu trúc mạng, đảm bảo chỉ có những cổng cần thiết được mở, giảm thiểu khả năng tấn công từ bên ngoài
Các công cụ nghe lén và ghi phím gõ đặt ra thách thức lớn trong việc bảo vệ thông tin cá nhân và doanh nghiệp, đòi hỏi áp dụng biện pháp bảo mật mạnh mẽ
và duy trì tình trạng cảnh báo cao
Trong thực tế, việc hiểu biết và áp dụng các biện pháp bảo mật là không thể phủ nhận, đảm bảo bảo vệ dữ liệu quan trọng và an toàn cho cộng đồng mạng Đối mặt với môi trường trực tuyến ngày càng phức tạp, việc nâng cao nhận thức
và kỹ năng an toàn thông tin trở nên quan trọng hơn bao giờ hết Chỉ thông qua
sự hiểu biết sâu sắc và áp dụng biện pháp phòng ngừa hiệu quả, chúng ta mới có thể đứng vững trước thách thức không ngừng từ các mối đe dọa an ninh mạng