1. Trang chủ
  2. » Giáo Dục - Đào Tạo

bài tập tìm hiểu các công cụ hỗ trợ tấn công

15 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

Công cụ rà quét lỗ hổng bảo mật hệ thống Cho phép rà quét hệ thống, tìm các điểm yếu, lỗ hổng bảo mật.. Công cụ rà quét lỗ hổng ứng dụng web Cho phép rà quét, phân tích các trang web, tì

Trang 1

BỘ THÔNG TIN VÀ TRUYỀN THÔNGHỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

-oOo -BÀI TẬP:TÌM HIỂU CÁC CÔNG CỤ

HỖ TRỢ TẤN CÔNG

Tên sinh viên: Vũ Trung LậpMã sinh viên: B21DCCN479Môn: An toàn và bảo mật hệ thống thông tinNhóm: 3

HÀ NỘI 2024

Trang 2

M c l cục lục ục lục

Câu 1: Tìm hiểu về các loại công cụ tấn công 2

1.1 Công cụ quét lỗ hổng (Vulnerability scanners) 2

Câu 2: Mỗi loại tìm hiểu 1 phần mềm và thực hiện cài đặt, chạy demo 4

2.1 Công cụ quét lỗ hổng (Vulnerability scanners) 4

2.2 Công cụ quét cổng dịch vụ (Port scanners) 5

2.3 Công cụ nghe lén (Sniffers) 10

2.4 Công cụ ghi phím gõ (Keyloggers) 12

Kết luận 14

Trang 3

Tìm hiểu về các loại công cụ tấn công.

1.1 Công cụ quét lỗ hổng (Vulnerability scanners)

1.1.1 Công dụng

1.1.1.1 Công cụ rà quét lỗ hổng bảo mật hệ thống

Cho phép rà quét hệ thống, tìm các điểm yếu, lỗ hổng bảo mật

1.1.1.2 Công cụ rà quét lỗ hổng ứng dụng web

Cho phép rà quét, phân tích các trang web, tìm các lỗi và lỗ hổng bảo mật.1.1.2 Đặc điểm

1.1.2.1 Công cụ rà quét lỗ hổng bảo mật hệ thống

Cung cấp phần phân tích chi tiết cho từng điểm yếu, lỗ hổng, kèm theohướng dẫn khắc phục, sửa chữa

Một số công cụ sử dụng rộng rãi:- Microsoft Baseline Security Analyzer: Rà quét các hệ thống chạy hệ điều

hành Microsoft Windows.- Nessus Vulnerability Scanner: Rà quét các hệ thống chạy nhiều loại hệ

điều hành khác nhau

1.1.2.2 Công cụ rà quét lỗ hổng ứng dụng web

Hỗ trợ phân tích tình trạng các lỗi tìm được, như các lỗi XSS, lỗi chèn SQL,lỗi CSRF, lỗi bảo mật phiên,…

Một số công cụ sử dụng phổ biến:- Acunetix Web Vulnerability Scanner: Rà quét các trang web để phát hiện

các lỗi và lỗ hổng bảo mật như XSS, SQL Injection, CSRF, và lỗi bảo mậtphiên

- IBM AppScan: Phân tích ứng dụng web để tìm các lỗ hổng bảo mật vàđiểm yếu có thể bị tấn công

- Beyond Security AVDS: Rà quét và đánh giá mức độ an toàn của mạngvà các ứng dụng web

- SQLmap: Tự động phát hiện và khai thác các lỗ hổng chèn mã SQL trongcác ứng dụng web

1.2 Công cụ quét cổng dịch vụ (Port scanners)

1.2.1 Công dụngCho phép quét các cổng, tìm các cổng đang mở, đang hoạt động, đồng thờitìm các thông tin về ứng dụng, dịch vụ và hệ điều hành đang hoạt động trên hệthống

1.2.2 Đặc điểmDựa trên thông tin quét cổng dịch vụ, có thể xác định được dịch vụ, ứng dụngnào đang chạy trên hệ thống:

Trang 4

- Cổng 80/443 mở có nghĩa là dịch vụ web đang hoạt động;- Cổng 25 mở có nghĩa là dịch vụ gửi/nhận email SMTP đang hoạt động;- Cổng 1433 mở có nghĩa là máy chủ Microsoft SQL Server đang hoạt

động;- Cổng 53 mở có nghĩa là dịch vụ tên miền DNS đang hoạt động, Các công cụ quét cổng dịch vụ được sử dụng phổ biến bao gồm: Nmap, Zenmap, Portsweep, Advanced Port Scanner, Angry IP Scanner, SuperScan và NetScanTools

1.3 Công cụ nghe lén (Sniffers)

1.3.1 Công dụngCho phép bắt các gói tin khi chúng được truyền trên mạng.1.3.2 Đặc điểm

Công cụ nghe lén có thể là mô đun phần cứng, phần mềm hoặc kết hợp.Các thông tin nhạy cảm như thông tin tài khoản, thẻ tín dụng, hoặc mật khẩunếu không được mã hóa thì có thể bị kẻ tấn công nghe lén khi được truyền từmáy trạm đến máy chủ và bị lạm dụng

Một số công cụ phần mềm cho phép bắt gói tin truyền trên mạng:- Tcpdump

- Wireshark- Pcap / Wincap / Libcap (Packet capture)- IP Tools

1.4 Công cụ ghi phím gõ (Keyloggers)

1.4.1 Công dụngCó khả năng ghi lại mọi phím người dùng gõ và lưu vào một file.1.4.2 Đặc điểm

Là một dạng công cụ giám sát bằng phần cứng hoặc phần mềm.File đã ghi sau đó có thể được gửi cho kẻ tấn công theo địa chỉ chỉ định trướchoặc sao chép trực tiếp

Ngoài kẻ tấn công, người quản lý cũng có thể cài đặt Keylogger vào máy tínhcủa nhân viên để theo dõi hoạt động của các nhân viên

Việc cài đặt Keylogger có thể được thực hiện tương đối đơn giản:- Keylogger phần cứng: có dạng một khớp nối phần cứng kết nối cổng bàn

phím với đầu nối bàn phím, hỗ trợ cả giao diện cổng bàn phím PS/2 vàUSB

- Keylogger phần mềm: tích hợp vào một phần mềm thông thường

Trang 5

Mỗi loại tìm hiểu 1 phần mềm và thực hiện cài đặt, chạy

demo.

1.5 Công cụ quét lỗ hổng (Vulnerability scanners)

- Sử dụng phần mềm Microsoft Baseline Security Analyzer:

+ Chọn Scan a computer:

+ Lựa chọn Computer name hoặc nhập IP address của máy cần quét và lựa

chọn những mục cần quét rồi sau đó chọn Start Scan:

Trang 6

+ Sau khi quét xong sẽ hiện báo cáo chi tiết:

+ Có thể xem kết quả chi tiết hoặc cách sửa bằng cách chọn Result detailshoặc How to correct this ở mỗi mục:

1.6 Công cụ quét cổng dịch vụ (Port scanners)

- Sử dụng phần mềm Zenmap:+ Nhập IP address vào Target (VD: 192.168.203.167):

Trang 7

+ Ở phần Command, thực hiện nhập lệnh để quét cổng:VD: lệnh nmap -p 80 192.168.203.167 để quét cổng 80

Sau khi chọn Scan, ta có thông tin như sau:

Trang 8

Chuyển qua lại giữa các tab Ports/Hosts, Topology, Host Details, Scans đểbiết thêm thông tin về cổng, hình trạng mạng,… Qua đó ta thấy được Port 80đang mở.

Trang 10

+ Bên cạnh đó ta có thể dùng một số câu lệnh khác như:

 nmap -p 1-200 192.168.203.167: quét các cổng từ 1 đến 200

Trang 11

 nmap -F 192.168.203.167: quét hầu hết các cổng phổ biến

1.7 Công cụ nghe lén (Sniffers)

- Sử dụng phần mềm Wireshark:+ Lựa chọn giao diện mạng cần bắt gói tin (VD: Wifi):

Trang 12

+ Màn hình sẽ hiển thị các gói tin trao đổi qua mạng:

+ Gõ lệnh trên dòng filter để lọc gói tin cần bắt (VD: tcp contains “thecity”)sau đó màn hình sẽ hiện ra toàn bộ gói tin trong quá trình trao đổi:

+ Chọn một gói tin bất kỳ cần phân tích sau đó, nhấn chuột phải -> Follow ->TCP Stream để xem chi tiết thông tin cũng như quá trình trao đổi gói tin:

Trang 13

Tại đây, ta có thể xem các thông tin bảo mật trong quá trình trao đổi (đối vớimột số trang web bảo mật kém).

1.8 Công cụ ghi phím gõ (Keyloggers)

- Sử dụng phần mềm Free Keylogger:+ Ta có thể xem thông tin Log, Notifications, Analytics ở bảng Users bêntrái Bên trong Log ta có thể xem danh sách ứng dụng truy cậpApplications, phím đã nhập Keystrokes, …

Trang 14

+ Ta truy cập Youtube trên Cốc Cốc sau đó nhập “abc song” rồi tìm kiếm:

+ Cuối cùng phần mềm sẽ ghi lại những gì ta nhập từ bàn phím, phần mềm sử dụng để truy cập

Trang 15

Kết luận

Trong quá trình tìm hiểu về các công cụ tấn công như Công cụ quét lỗ hổng,Công cụ quét cổng dịch vụ, Công cụ nghe lén, và Công cụ ghi phím gõ, chúng tanhận thức được sự đa dạng và nguy hiểm của các mối đe dọa an ninh mạng hiệnnay

Các công cụ quét lỗ hổng giúp xác định yếu điểm tiềm ẩn trong hệ thống,cung cấp cơ hội để khắc phục chúng trước khi bị tận dụng

Công cụ quét cổng dịch vụ cho phép kiểm tra cấu trúc mạng, đảm bảo chỉ cónhững cổng cần thiết được mở, giảm thiểu khả năng tấn công từ bên ngoài

Các công cụ nghe lén và ghi phím gõ đặt ra thách thức lớn trong việc bảo vệthông tin cá nhân và doanh nghiệp, đòi hỏi áp dụng biện pháp bảo mật mạnh mẽvà duy trì tình trạng cảnh báo cao

Trong thực tế, việc hiểu biết và áp dụng các biện pháp bảo mật là không thểphủ nhận, đảm bảo bảo vệ dữ liệu quan trọng và an toàn cho cộng đồng mạng.Đối mặt với môi trường trực tuyến ngày càng phức tạp, việc nâng cao nhận thứcvà kỹ năng an toàn thông tin trở nên quan trọng hơn bao giờ hết Chỉ thông quasự hiểu biết sâu sắc và áp dụng biện pháp phòng ngừa hiệu quả, chúng ta mới cóthể đứng vững trước thách thức không ngừng từ các mối đe dọa an ninh mạng

Ngày đăng: 27/08/2024, 09:23

w