1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Báo cáo môn học bảo mật mạng module 13 hacking web server

18 4 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Báo Cáo Môn Học Bảo Mật Mạng
Tác giả Nguyễn Nhật Trường, Nguyễn Hoàng Bảo Long
Người hướng dẫn ThS. Vũ Minh Quan
Trường học Trường Đại Học Đà Lạt
Chuyên ngành Bảo Mật Mạng
Thể loại báo cáo
Năm xuất bản 2024
Thành phố Đà Lạt
Định dạng
Số trang 18
Dung lượng 1,73 MB

Nội dung

Sự tận tâm chỉ dạy và hướng dẫn của thầy đã giúp chúng em biết thêm nhiều kiến thức về nguy cơ, tiềm tàng về việc tấn công mạng đã và đang phổ biến trong lĩnh vục công nghệ thông tin toà

Trang 1

BÁO CÁO MÔN HỌC BẢO MẬT MẠNG

NHÓM: 5

Giáo viên hướng dẫn: Thầy ThS.Vũ Minh Quan

Sinh viên thực hiện: 2111903 – Nguyễn Nhật Trường

2111860 – Nguyễn Hoàng Bảo Long

Trang 2

NHẬN XÉT CỦA GIẢNG VIÊN

Trang 3

CTK45MMT nói riêng một lời chân thành cảm ơn chân thành đến thầy vì đã liên tục cung cấp những kiến thức lý thuyết quý báu cho chúng em Sự tận tâm chỉ dạy và hướng dẫn của thầy đã giúp chúng em biết thêm nhiều kiến thức về nguy cơ, tiềm tàng

về việc tấn công mạng đã và đang phổ biến trong lĩnh vục công nghệ thông tin toàn thế giới Cám ơn thầy đã giúp chúng em vượt qua trong quá trình thực tập và phát triển các kỹ năng chuyên môn

Trong quá trình thực hiện bài báo cáo, chúng em sẽ không thể tránh khỏi những thiếu sót Mong thầy hiểu cho và thông cảm cho chúng em nếu bài báo cáo thực hiện chưa tốt Sự chỉ dẫn ra lỗi lầm luôn là nguồn động viên lớn để chúng em hiểu và không ngừng phấn đấu

Một lần nữa, nhóm em xin chân thành cảm ơn thầy đã chia sẽ những kiến thức bổ ích

và kinh nghiệm thực tiễn chắc chắn giúp chúng em tiếp tục chinh phục những thử thách phía trước trong tương lai gần

Trang 4

MỞ ĐẦU Trong bối cảnh công nghệ số phát triển mạng mẽ hiện nay, các hệ thống máy chủ web

và ứng dụng web đóng vai trò then chốt trong hoạt động của hầu hết các tổ chức doanh nghiệp Đi cùng với sự phát triển đó, các thủ đoạn tấn công bảo mật cũng ngày càng đa dạng và phức tạp hơn, điều này đặt ra một thách thức lớn trong việc bảo vệ hệ thống khỏi các cuộc tấn công mạng này

Các đề tài do thầy cung cấp không chỉ giúp chúng em hiểu rõ về các lỗ hổng đang tồn tại và luôn đang tiềm ẩn mà còn cung cấp các kiến thức để xây dựng hệ thống bảo vệ các cuộc tấn công một các hiệu quả Việc tìm hiểu và thực hiện các cuộc tấn công mạng cũng là bước quan trọng trong việc thiết lập các biện pháp bảo vệ phù hợp với mỗi loại tấn công mạng khác nhau

Trang 5

MODULE 13: HACKING WEB SERVER

Lab 1: Giám sát máy chủ bằng Skipfish

1 Khởi động ứng dụng WampServer64 trên Windows

*Nếu Wampserver hiện thông báo “2 of 3 services is runnig” -> vào Cmd

(administrator) -> iisreset /stop -> cài đặt lại apache -> chỉnh port apache thành 8081

2 Mở Terminal trên Kali Linux

3 Thực hiện giám sát bảo mật trên máy chủ web bằng Skipfish Mục tiêu là trang web wordpress http://[Địa chỉ IP của Windows].

4 Nhập: skipfish -o /home/kali/Desktop/test -S

/usr/share/skipfish/dictionaries/complete.wl http://[địa chỉ của máy

Windows]:8081

Trang 6

5 Một khi nhấn Enter, Skipfish thực hiện tấn công vào máy chủ web bằng cách sử dụng tệp từ điển complete.wl, tạo một thư mục tên test trong mục root và lưu index.html trong này.

6 Sau khi hoàn tất quét, Skipfish sẽ tạo thư mục ở /root/test Home -> test

-> chọn index.html để xem kết quả quét.

7 Kết quả sau khi nhấp vào file index.html

Trang 7

8 Ta có thể chọn một mục để xem chi tiết vấn đề đó, hình ảnh dưới ta sẽ

chọn mục Incorrect or missing charset (low risk)

9 Quan sát URL của trang web liên quan đến lỗ hổng Nhấp vào URL.

10.Trang web phiên bản php sẽ xuất hiện, hiển thị các thông tin chi tiết liên quan đến máy chủ cũng như các tài nguyên khác liên quan đến cơ sở hạ tầng máy chủ web và cấu hình php.

11.Chọn Show trace để xem thông tin chi tiết.

Trang 8

12.Thanh thông báo Popup sẽ hiện lên chi tiết của lỗ hổng đó.

*Trong trường hợp không hiện cái popup này lên thì có thể giữ nút Ctrl và chọn

Show trace.

Lab 2: Thu thập thông tin máy chủ Web bằng cách sử dụng công cụ httprecon

1 Mở công cụ httprecon.exe trên máy windows.

*Hướng dẫn để chạy chương trình

Trang 9

Copy 3 file này vào C:\Windows\SysWOW64 -> chạy cmd (administrator)

*Hướng dẫn nếu báo lỗi một trong ba file đang thiếu hoặc không tồn tại

Vào trang web nhập URL:

https://www.ocxme.com/files/comdlg32/9a4d0f97f0d84f877b388d4a12d90b6b/ download -> giải nén và copy file vào thư mục httprecon

2 Nhập địa chỉ vào mục URL (www.certifiedhacker.com) chọn port 80

3 Chọn Analyze để bắt đầu phân tích.

4 Kết quả của việc thu thập thông tin sẽ xuất hiện ở dưới.

Trang 10

5 Ta có thể quan sát được máy chủ được sử dụng (Microsoft IIS), phiên bản

(6.0) và ứng dụng phía máy chủ được sử dụng để phát triển các trang web (ASP.NET).

6 Khi kẻ tấn công có được thông tin này, chúng sẽ nghiên cứu các lỗ hổng

hiện có trong ASP.NET và IIS phiên bản 6.0 và cố gắng khai thác chúng,

từ đó kiểm soát toàn bộ hoặc một phần ứng dụng web.

7 Chọn tab GET long request sẽ hiện ra danh sách tất cả yêu cầu GET Sau đó chọn tab Fingerprint Detail.

Trang 11

1 Mở công cụ idserve.exe trên máy windows

2 Ở mục 1 nhập địa chỉ URL để thu thập thông tin ( www.certifiedhacker.com )

3 Chọn Query The Server để bắt đầu thực thi

4 Sau một thời gian thực thi, ID Serve sẽ hiện kết quả ở mục 3 và 4

Trang 12

Lab 4: Công cụ thu thập thông tin Uniscan Web Server trong Kali Linux

1 Ở máy windows chạy công cụ Wampserver64

2 Truy cập vào terminal của Kali Linux nhập lệnh: uniscan -h để biết thêm

thông tin về lệnh này.

Trang 13

*Nếu không hiện lệnh uniscan, tiến hành cài đặt:

3 Nhập lệnh scan: uniscan -u http://[máy windows]:8081/CEH -q

4 Uniscan bắt đầu thực hiện nhiều lần kiểm thử trên webserver và tìm ra các

thư mục web

*Trong trường hợp này vì uniscan không tìm thấy thư mục con nào từ

Trang 14

 Sau một thời gian scan thì cũng không phát hiện thư mục con nào

5 Ta có thể xem lại các báo cáo bằng cách vào thư mục:

/usr/share/uniscan/report/

6 Chọn một file html để xem thông tin chi tiết

Trang 15

1 Tạo file Wordlists trong kali linux

2 Dùng Nmap scan để kiểm tra port FTP trên máy windows có hoạt động hay không (nmap -p 21 [địa chỉ máy windows])

3 Thử FTP vào windows

4 Thử đăng nhập với tài khoản và mật khẩu ngẫu nhiên

5 Ta sẽ sử dụng công cụ hydra kết hợp với file Wordlists vừa tạo ở mục 1

Trang 16

6 Sau một khoảng thời gian chạy tools, ta sẽ được kết quả như sau:

7 Bây giờ ta sẽ thử đăng nhập lại với tài khoản và mật khẩu vừa tìm thấy

8 Thông qua dòng lệnh ta sẽ tạo một folder có tên là Bạn đã bị Long và

Trường hack!

9 Sang máy windows kiểm tra

Trang 17

Lab 2: Tấn công dùng Cross-Site Request Forgegy (CSRF)

1 Tiến hành cài đặt và mở Wordpress trên máy windows

Trang 18

2 Từ menu Plugins -> Installed Plugins ->

Ngày đăng: 25/12/2024, 19:29

TỪ KHÓA LIÊN QUAN

w