Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 43 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
43
Dung lượng
1,75 MB
Nội dung
Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork LỜI MỞ ĐẦU Cùng với sự phát triển của công nghệ thông tin, công nghệ mạng máy tính và sự phát triển của mạng internet ngày càng phát triển đa dạng và phong phú. Các dịch vụ trên mạng đã thâm nhập vào hầu hết các lĩnh vực trong đời sống xã hội. Các thông tin trên Internet cũng đa dạng về nội dung và hình thức, trong đó có rất nhiều thông tin cần được bảo mật cao hơn bởi tính kinh tế, tính chính xác và tính tin cậy của nó. Sự ra đời của công nghệ An ninh Mạng bảo vệ mạng của bạn trước việc đánh cắp và sử dụng sai mục đích thông tin kinh doanh bí mật và chống lại tấn công bằng mã độc từ vi rút và sâu máy tính trên mạng Internet. Nếu không có An ninh Mạng được triển khai, công ty của bạn sẽ gặp rủi ro trước xâm nhập trái phép, sự ngừng trệ hoạt động của mạng, sự gián đoạn dịch vụ, sự không tuân thủ quy định và thậm chí là các hành động phạm pháp. Bên cạnh đó, các hình thức phá hoại mạng cũng trở nên tinh vi và phức tạp hơn. Do đó đối với mỗi hệ thống, nhiệm vụ bảo mật được đặt ra cho người quản trị mạng là hết sức quan trọng và cần thiết. Xuất phát từ những thực tế đó, nhóm chúng em đã tìm hiểu về đề tài “Tìm hiểu về An ninh mạng và kỹ thuật Scanning Network”. Với sự hướng dẫn tận tình của thầy Lê Tự Thanh – Khoa khoa học máy tính nhóm em đã hoàn thành bản báo cáo này. Tuy đã cố gắng tìm hiểu, phân tích nhưng chắc rằng không tránh khỏi những thiếu sót. Nhóm em rất mong nhận được sự thông cảm và góp ý của quí Thầy cô. Nhóm em xin chân thành cảm ơn! Thực hiện: Nhóm 18 Trang i Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork MỤC LỤC LỜI MỞ ĐẦU i MỤC LỤC ii MỤC LỤC HÌNH ẢNH v CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1 1.1. Giới thiệu về An Ninh Mạng 1 1.1.1. An Ninh mạng là gì 1 1.1.2. Các yếu tố cần được bảo vệ trong hệ thống mạng 1 1.1.3. Các yếu tố đảm bảo an toàn thông tin 1 1. Quá trình đánh giá nguy cơ của hệ thống 2 1.2. Các lỗ hổng bảo mật 3 1.2.1. Lỗ hổng loại C 3 1.2.2. Lỗ hổng loại B 4 1.2.3. Lỗ hổng loại A 4 1.3. Các kiểu tấn công của hacker 5 1.3.1. Tấn công trực tiếp 5 1.3.2. Kỹ thuật đánh lừa : Social Engineering 5 1.3.3. Kỹ thuật tấn công vào vùng ẩn 5 1.3.4. Tấn công vào các lỗ hổng bảo mật 6 1.3.5. Khai thác tình trạng tràn bộ đệm 6 1.3.6. Nghe trộm 6 1.3.7. Kỹ thuật giả mạo địa chỉ 7 1.3.8. Kỹ thuật chèn mã lệnh 7 1.3.9. Tấn công vào hệ thống có cấu hình không an toàn 7 1.3.10. Tấn công dùng Cookies 7 1.3.11. Can thiệp vào tham số trên URL 8 1.3.12. Vô hiệu hóa dịch vụ 8 1.3.13. Một số kiểu tấn công khác 8 1.4. Các biện pháp bảo mật mạng 9 1.4.1. Mã hoá, nhận dạng, chứng thực người dùng và phần quyền sử dụng 9 2. Quá trình mã hoá 10 Thực hiện: Nhóm 18 Trang ii Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork 3. Mô hình giải thuật băm 11 4. Giải thuật mã hoá đồng bộ/đối xứng 11 5. Giải thuật mã hóa không đồng bộ/không đối xứng 12 6. Chứng thực bằng user và password 13 7. Hoạt động của CHAP 14 8. Mã hóa Kerberos 15 1.4.2. Bảo mật máy trạm 15 1.4.3. Bảo mật truyền thông 16 9. Bảo mật FTP 16 1.4.4. Các công nghệ và kỹ thuật bảo mật 17 10. Mô hình tổng quát firewall 17 11. Bảo mật bằng VPN 18 12. Hệ thống chống xâm nhập IDS 18 1.5. Những cách phát hiện hệ thống bị tấn công 18 CHƯƠNG 2: TÌM HIỂU KỸ THUẬT SCANNING NETWORK 20 2.1. Giới thiệu về Scanning 20 2.2. Phân loại Scanning 20 13. Phân loại scanning 21 2.2.1. Port Scanning 21 2.2.2. Network Scanning 21 2.2.3. Vulnerability scanning 21 2.3. Các phương pháp Scanning 22 14. Các phương pháp Scanning 22 2.3.1. Kiểm tra hệ thống 22 2.3.2. Kiểm tra các cổng mở 22 15. Cơ chế bắt tay ba bước 23 2.3.3. Kỹ thuật War DiaLing 25 16. Mô hình kỹ thuật War DiaLing 25 2.3.4. Công nghệ Banner Grabing và Operating System Fingerprint 26 2.3.5. Quét lỗ hổng 27 2.3.6. Triển khai Proxy Server để tấn công 27 2.4. Một số kỹ thuật hỗ trợ tấn công 27 Thực hiện: Nhóm 18 Trang iii Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork 2.4.1. Kỹ thuật HTTP TUNNELING 27 17. Client kết nối đến FTP thông qua HTTP TUNNELING 28 2.4.2. Kỹ thuật giả mạo IP 28 CHƯƠNG 3: DEMO MỘT SỐ VÍ DỤ VỀ SCANNING 29 3.1. Kiểm tra hệ thống 29 18. Chọn dãy IP muốn quét 29 19. Chọn port muốn quét 29 20. Kết quả quét mạng 30 21. Kiểm tra máy chủ hoạt động 30 3.2. Kiểm tra các cổng mở 30 22. Nhập tên máy chủ cần kiểm tra 31 23. Thiết lập cấu hình cần quét 31 24. Xem kết quả quá trình quét 32 3.3. Quét lỗ hổng 32 25. Lựa chọn phương thức quét 32 26. Kết quả quá trình quét lỗ hổng 33 3.4. Một số loại khác 33 3.4.1. Giả mạo IP 33 27. phần mềm Hide My IP 33 3.4.2. Proxy server 34 28. Phầm mềm thay đổi Proxy 34 KẾT LUẬN 35 TÀI LIỆU THAM KHẢO 36 Thực hiện: Nhóm 18 Trang iv Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork MỤC LỤC HÌNH ẢNH CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1 1.1. Giới thiệu về An Ninh Mạng 1 1.1.1. An Ninh mạng là gì 1 1.1.2. Các yếu tố cần được bảo vệ trong hệ thống mạng 1 1.1.3. Các yếu tố đảm bảo an toàn thông tin 1 1. Quá trình đánh giá nguy cơ của hệ thống 2 1.2. Các lỗ hổng bảo mật 3 1.2.1. Lỗ hổng loại C 3 1.2.2. Lỗ hổng loại B 4 1.2.3. Lỗ hổng loại A 4 1.3. Các kiểu tấn công của hacker 5 1.3.1. Tấn công trực tiếp 5 1.3.2. Kỹ thuật đánh lừa : Social Engineering 5 1.3.3. Kỹ thuật tấn công vào vùng ẩn 5 1.3.4. Tấn công vào các lỗ hổng bảo mật 6 1.3.5. Khai thác tình trạng tràn bộ đệm 6 1.3.6. Nghe trộm 6 1.3.7. Kỹ thuật giả mạo địa chỉ 7 1.3.8. Kỹ thuật chèn mã lệnh 7 1.3.9. Tấn công vào hệ thống có cấu hình không an toàn 7 1.3.10. Tấn công dùng Cookies 7 1.3.11. Can thiệp vào tham số trên URL 8 1.3.12. Vô hiệu hóa dịch vụ 8 1.3.13. Một số kiểu tấn công khác 8 1.4. Các biện pháp bảo mật mạng 9 1.4.1. Mã hoá, nhận dạng, chứng thực người dùng và phần quyền sử dụng 9 2. Quá trình mã hoá 10 3. Mô hình giải thuật băm 11 4. Giải thuật mã hoá đồng bộ/đối xứng 11 5. Giải thuật mã hóa không đồng bộ/không đối xứng 12 Thực hiện: Nhóm 18 Trang v Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork 6. Chứng thực bằng user và password 13 7. Hoạt động của CHAP 14 8. Mã hóa Kerberos 15 1.4.2. Bảo mật máy trạm 15 1.4.3. Bảo mật truyền thông 16 9. Bảo mật FTP 16 1.4.4. Các công nghệ và kỹ thuật bảo mật 17 10. Mô hình tổng quát firewall 17 11. Bảo mật bằng VPN 18 12. Hệ thống chống xâm nhập IDS 18 1.5. Những cách phát hiện hệ thống bị tấn công 18 CHƯƠNG 2: TÌM HIỂU KỸ THUẬT SCANNING NETWORK 20 2.1. Giới thiệu về Scanning 20 2.2. Phân loại Scanning 20 13. Phân loại scanning 21 2.2.1. Port Scanning 21 2.2.2. Network Scanning 21 2.2.3. Vulnerability scanning 21 2.3. Các phương pháp Scanning 22 14. Các phương pháp Scanning 22 2.3.1. Kiểm tra hệ thống 22 2.3.2. Kiểm tra các cổng mở 22 15. Cơ chế bắt tay ba bước 23 2.3.3. Kỹ thuật War DiaLing 25 16. Mô hình kỹ thuật War DiaLing 25 2.3.4. Công nghệ Banner Grabing và Operating System Fingerprint 26 2.3.5. Quét lỗ hổng 27 2.3.6. Triển khai Proxy Server để tấn công 27 2.4. Một số kỹ thuật hỗ trợ tấn công 27 2.4.1. Kỹ thuật HTTP TUNNELING 27 17. Client kết nối đến FTP thông qua HTTP TUNNELING 28 2.4.2. Kỹ thuật giả mạo IP 28 Thực hiện: Nhóm 18 Trang vi Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork CHƯƠNG 3: DEMO MỘT SỐ VÍ DỤ VỀ SCANNING 29 3.1. Kiểm tra hệ thống 29 18. Chọn dãy IP muốn quét 29 19. Chọn port muốn quét 29 20. Kết quả quét mạng 30 21. Kiểm tra máy chủ hoạt động 30 3.2. Kiểm tra các cổng mở 30 22. Nhập tên máy chủ cần kiểm tra 31 23. Thiết lập cấu hình cần quét 31 24. Xem kết quả quá trình quét 32 3.3. Quét lỗ hổng 32 25. Lựa chọn phương thức quét 32 26. Kết quả quá trình quét lỗ hổng 33 3.4. Một số loại khác 33 3.4.1. Giả mạo IP 33 27. phần mềm Hide My IP 33 3.4.2. Proxy server 34 28. Phầm mềm thay đổi Proxy 34 Thực hiện: Nhóm 18 Trang vii Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1.1. Giới thiệu về An Ninh Mạng 1.1.1. An Ninh mạng là gì. Máy tính có phần cứng chứa dữ liệu do hệ điều hành quản lý, đa số các máy tính nhất là các máy tính trong công ty, doanh nghiệp được nối mạng Lan và Internet. Nếu như máy tính, hệ thống mạng của bạn không được trang bị hệ thống bảo vệ vậy chẳng khác nào bạn đi khỏi căn phòng của mình mà quên khóa cửa, máy tính của bạn sẽ là mục tiêu của virus, worms, unauthorized user … chúng có thể tấn công vào máy tính hoặc cả hệ thống của bạn bất cứ lúc nào. Vậy an toàn mạng có nghĩa là bảo vệ hệ thống mạng, máy tính khỏi sự phá hoại phần cứng hay chỉnh sửa dữ liệu (phần mềm) mà không được sự cho phép từ những người cố ý hay vô tình. An toàn mạng cung cấp giải pháp, chính sách, bảo vệ máy tính, hệ thống mạng để làm cho những người dùng trái phép, cũng như các phần mềm chứa mã độc xâm nhập bất hợp pháp vào máy tính, hệ thống mạng của bạn. 1.1.2. Các yếu tố cần được bảo vệ trong hệ thống mạng Yếu tố đầu tiên phải nói đến là dữ liệu, những thông tin lưu trữ trên hệ thống máy tính cần được bảo vệ do các yêu cầu về tính bảo mật, tính toàn vẹn hay tính kịp thời. Thông thường yêu cầu về bảo mật được coi là yêu cầu quan trọng đối với thông tin lưu trữ trên mạng. Tuy nhiên, ngay cả khi những thông tin không được giữ bí mật, thì yêu cầu về tính toàn vẹn cũng rất quan trọng. Không một cá nhân, một tổ chức nào lãng phí tài nguyên vật chất và thời gian để lưu trữ những thông tin mà không biết về tính đúng đắn của những thông tin đó. Yếu tố thứ hai là về tài nguyên hệ thống, sau khi các Attacker đã làm chủ được hệ thống chúng sẽ sử dụng các máy này để chạy các chương trình như dò tím mật khẩu để tấn công vào hệ thống mạng. Yếu tố thứ ba là danh tiếng một khi dữ liệu bị đánh cắp thì việc nghi ngờ nhau trong công ty là điều không tránh khỏi, vì vậy sẽ ảnh hưởng đến danh tiếng của công ty rất nhiều. 1.1.3. Các yếu tố đảm bảo an toàn thông tin An toàn thông tin nghĩa là thông tin được bảo vệ, các hệ thống và những dịch vụ có khả năng chống lại những tai hoạ, lỗi và sự tác động không mong đợi. Mục tiêu của an Thực hiện: Nhóm 18 Trang 1 Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork toàn bảo mật trong công nghệ thông tin là đưa ra một số tiêu chuẩn an toàn và ứng dụng các tiêu chuẩn an toàn này để loại trừ hoặc giảm bớt các nguy hiểm. Hiện nay các biện pháp tấn công càng ngày càng tinh vi, sự đe doạ tới độ an toàn thông tin có thể đến từ nhiều nơi khác nhau theo nhiều cách khác nhau, vì vậy các yêu cầu cần để đảm bảo an toàn thông tin như sau: - Tính bí mật: Thông tin phải đảm bảo tính bí mật và được sử dụng đúng đối tượng. - Tính toàn vẹn: Thông tin phải đảm bảo đầy đủ, nguyên vẹn về cấu trúc, không mâu thuẫn. - Tính sẵn sàng: Thông tin phải luôn sẵn sàng để tiếp cận, để phục vụ theo đúng mục đích và đúng cách. - Tính chính xác: Thông tin phải chính xác, tin cậy. - Tính không khước từ (chống chối bỏ): Thông tin có thể kiểm chứng được nguồn gốc hoặc người đưa tin. Nguy cơ hệ thống (Risk) được hình thành bởi sự kết hợp giữa lỗ hổng hệ thống và các mối đe doạ đến hệ thống, nguy cơ hệ thống có thể định nghĩa trong ba cấp độ thấp, trung bình và cao. Để xác định nguy cơ đối với hệ thống trước tiên ta phải đánh giá nguy cơ hệ thống theo sơ đồ sau. 1. Quá trình đánh giá nguy cơ của hệ thống Xác định các lỗ hổng hệ thống Việc xác định các lỗ hổng hệ thống được bắt đầu từ các điểm truy cập vào hệ thống như: - Kết nối mạng Internet - Các điểm kết nối từ xa - Kết nối các tổ chức khác Thực hiện: Nhóm 18 Trang 2 Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork - Các môi trường truy cập vật lý hệ thống - Các điểm truy cập người dùng - Các điểm truy cập không dây Ở mỗi điểm truy cập, ta phải xác định được các thông tin có thể truy cập và mức độ truy cập vào hệ thống. Xác định các mối đe đoạ Đây là một công việc khó khăn vì các mối đe dọa thường không xuất hiện rõ ràng (ẩn), thời điểm và quy mô tấn công không biết trước. Các hình thức và kỹ thuật tấn công đa dạng như: - DoS/DDoS, BackDoor, Tràn bộ đệm,… - Virus, Trojan Horse, Worm - Social Engineering Các biện pháp an toàn hệ thống Các biện pháp an toàn hệ thống gồm các biện pháp: Như firewall, phần mềm diệt virut, điều khiển truy cập, hệ thống chứng thực (mật khẩu, sinh trắc học, thẻ nhận dạng), mã hoá dữ liệu, hệ thống xâm nhập IDS, các kỹ thuật khác, ý thức người dùng, hệ thống chính sách bảo mật và tự động vá lỗ hệ thống 1.2. Các lỗ hổng bảo mật Có nhiều các tổ chức đã tiến hành phân loại các dạng lỗ hổng đặc biệt. Theo bộ quốc phòng Mỹ các loại lỗ hổng được phân làm ba loại như sau: 1.2.1. Lỗ hổng loại C Cho phép thực hiện các hình thức tấn công theo DoS (Denial of Services- Từ chối dịch vụ) Mức độ nguy hiểm thấp chỉ ảnh hưởng tới chất lượng dịch vụ, làm ngưng trệ gián đoạn hệ thống, không làm phá hỏng dữ liệu hoặc đạt được quyền truy cập bất hợp pháp. DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thống. Các dịch vụ có lỗ hổng cho phép các cuộc tấn công DoS có thể được nâng cấp hoặc sửa chữa bằng các phiên bản mới hơn của các nhà cung cấp dịch vụ. Hiện nay chưa có một biện pháp hữu hiệu nào để khắc phục tình trạng tấn công kiểu này vì bản thân thiết Thực hiện: Nhóm 18 Trang 3 [...]... tin về bảo mật để có thông tin về lỗ hổng của dịch vụ sử dụng Thực hiện: Nhóm 18 Trang 19 Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork CHƯƠNG 2: TÌM HIỂU KỸ THUẬT SCANNING NETWORK 2.1 Giới thiệu về Scanning Quét (Scanning) là một bước tiếp theo trong tiến trình tấn công hệ thống Giai đoạn này giúp chúng ta xác định được nhiều thông tin của mục tiêu cần tấn công Chương trước, bạn đã tìm. .. phiên đã Thực hiện: Nhóm 18 Trang 16 Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork trao đổi và xác minh đối với bộ nhớ cache của host key, client lúc này có thể bắt đầu một phiên an toàn 1.4.4 Các công nghệ và kỹ thuật bảo mật o Bảo mật bằng firewall Là một hàng rào giữa hai mạng máy tính, nó bảo vệ mạng này tránh khỏi sự xâm nhập từ mạng kia, đối với những doang nghiệp cỡ vừa là lớn thì... sẽ thu thập dữ liệu trên các cổng này và chuyển về cho hacker Thực hiện: Nhóm 18 Trang 6 Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork 1.3.7 Kỹ thuật giả mạo địa chỉ Thông thường, các mạng máy tính nối với Internet đều được bảo vệ bằng bức tường lửa(fire wall) Bức tường lửa có thể hiểu là cổng duy nhất mà người đi vào nhà hay đi ra cũng phải qua đó và sẽ bị “điểm mặt” Bức tường lửa hạn... Hình sau liệt kê ba loại quét chủ yêu mà chúng ta nhắm tới Thực hiện: Nhóm 18 Trang 20 Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork 13 Phân loại scanning 2.2.1 Port Scanning Port scanning là quá trình xác định cổng TCP/IP mở và có sẵn trên một hệ thống Công cụ Port scanning cho phép một hacker tìm hiểu về các dịch vụ có sẵn trên một hệ thống nhất định Mỗi dịch vụ hay ứng dụng máy tính... key tương ứng Và private key thì không bao giờ được chia sẻ với bất kỳ ai và do đó nó giữ được tính bảo mật, với dạng mã hóa này được ứng dụng trong chữ ký điện tử 5 Giải thuật mã hóa không đồng bộ/không đối xứng Các giải thuật o RSA (Ron Rivest, Adi Shamir, and Leonard Adleman) o DSA (Digital Signature Standard) Thực hiện: Nhóm 18 Trang 12 Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork. .. cập vào hệ thống Một hệ thống phát hiện xâm nhập (IDS) hay một mạng an ninh tinh vi chuyên nghiệp với các công cụ thích hợp có thể phát hiện các hoạt động port-scanning Các công cụ dò quét cổng TCP/IP tìm kiếm các cổng mở và địa chỉ IP, và lỗ hổng thường có thể bị phát hiện, vì các máy quét phải tương tác với hệ thống đích trên mạng Thực hiện: Nhóm 18 Trang 21 Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật. .. các cổng đang mở là bước thứ hai trong tiến trình quét Port scanning là phương pháp được sử dụng để kiểm tra các cổng đang mở Quá trình quét bao gồm việc thăm dò mỗi cổng trên máy chủ để xác định các cổng đang mở Thông thường Ports scanning có giá trị hơn một quá trình quét ping về máy chủ và các lỗ hổng trên hệ thống Thực hiện: Nhóm 18 Trang 22 Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork. .. triển và thực hiện các chính sách an ninh Sử dụng điện thoại trong một vùng khác từ hệ thống PBX nội bộ của bạn Thực hiện: Nhóm 18 Trang 25 Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork Kiểm tra các cấu hình trả lời tự động trên modem của bạn Tiến hành trinh sát thủ công mạng của bạn Ghi lại tất cả các lần đăng nhập thành công và thất bại 2.3.4 Công nghệ Banner Grabing và Operating... ip được thêm vào trường đỉa chỉ Khi đó máy gửi sẽ gửi qua một loạt ip giả, trong số đó có ip thật của kẽ tấn công Thực hiện: Nhóm 18 Trang 28 Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork CHƯƠNG 3: DEMO MỘT SỐ VÍ DỤ VỀ SCANNING 3.1 Kiểm tra hệ thống Sau đây em sẽ dùng phần mềm Angry IP Scanner Để kiểm tra các máy chủ còn hoạt động hay không Sau khi mở phần mềm Angry IP Scanner Ta nhập... 18 Trang 23 Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork + Các kĩ thuật quét : XMAS: XMAS scans gửi một gói với cờ FIN,URG, và PSH được thiết lập Nếu cổng mở, không đáp lại; nếu đóng mục tiêu gửi lại gói RST/ACK XMAS scan chỉ làm việc trên hệ thống máy đích theo RFC 793 của TCP/IP và không chống lại bất cứ version nào của Windows FIN: FIN scan tương tự XMAS scan nhưng gửi gói dữ . Nhóm 18 Trang iv Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork MỤC LỤC HÌNH ẢNH CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1 1.1. Giới thiệu về An Ninh Mạng 1 1.1.1. An Ninh mạng là gì. 34 Thực hiện: Nhóm 18 Trang vii Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1.1. Giới thiệu về An Ninh Mạng 1.1.1. An Ninh mạng là gì. Máy tính. các cổng này và chuyển về cho hacker. Thực hiện: Nhóm 18 Trang 6 Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork 1.3.7. Kỹ thuật giả mạo địa chỉ Thông thường, các mạng máy tính