BÁO CÁO ĐỒ ÁN MÔN ỨNG DỤNG TRUYỀN THÔNG VÀ AN TOÀN THÔNG TIN CÁC KỸ THUẬT TẤN CÔNG

24 1.6K 0
BÁO CÁO ĐỒ ÁN MÔN ỨNG DỤNG TRUYỀN THÔNG  VÀ AN TOÀN THÔNG TIN CÁC KỸ THUẬT TẤN CÔNG

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN KHOA MẠNG VÀ TRUYỀN THÔNG ***000*** BÁO CÁO ĐỒ ÁN CÁC KỸ THUẬT TẤN CÔNG MÔN: ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN SINH VIÊN THỰC HIỆN: GIÁO VIÊN HƯỚNG DẪN: Nhóm 11: Nguyễn Tuấn Cường Nguyễn Văn Lực Mai Phương Nam Dương Hồng Nguyên ThS Tô Nguyễn Nhật Quang Thành phố Hồ Chí Minh 08520051 08520225 08520245 08520262 ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN MỤC LỤC Page ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN PHẦN 1: GIỚI THIỆU TỔNG QUÁT NỘI DUNG ĐỀ TÀI Đề tài giới thiệu kỹ thuật thường sử dụng để công mạng hệ điều hành khác Nội dung đề cập: làm để lập đồ mạng; xác định loại hệ điều hành mạng; quét lỗ hổng tiềm hệ điều hành; xác định kỹ thuật sử dụng bẻ mật khẩu; khám phá thảo luận kỹ thuật Giới thiệu để cung cấp nhìn tổng quan số công cụ phổ biến kỹ thuật mà kẻ cơng sử dụng; giới thiệu số cơng cụ hữu ích nghề bảo mật cho bạn Giới thiệu kỹ thuật công quen thuộc: • • • • • • Define the process of network reconnaissance - Xác định trình thăm dị mạng: Mơ tả làm để sử dụng thăm dị mạng thu thập thơng tin mục tiêu Xác định mục tiêu tìm lỗ hổng Map a network with the provided tools - Bản đồ mạng với công cụ cung cấp: Sử dụng cơng cụ truy tìm đồ bố trí vật lý mạng nhằm thuận lợi cho việc tìm thấy mục tiêu Sweep a network with the provided tools - Quét mạng với công cụ cung cấp: Sử dụng công cụ quét mạng để xác định máy chủ hoạt động mạng mục tiêu Scan a network with provided tools - Quét mạng với công cụ cung cấp: Sử dụng công cụ quét để xác định cổng mở máy tính mục tiêu Perform local and remote Vulnerability Scanning – Thực chỗ điều khiển Vulnerability Scanning : Hệ thống chạy Windows Server 2003, thực chỗ điều khiển Vulnerability Scanning Nessus Scanner Gain control over a network system – Giành quyền kiểm soát hệ thống mạng: Giành quyền kiểm soát hệ thống cách sử dụng Netcat Page ỨNG DỤNG TRUYỀN THƠNG VÀ AN NINH THƠNG TIN • Record keystrokes with software and hardware - Ghi lại tổ hợp phím với phần mềm phần cứng: Sử dụng công cụ phần mềm phần cứng ghi lại để đăng nhập từ tổ hợp phím nhập bàn phím Crack encrypted passwords on Linux and Microsoft machines - Crack mật mã hóa máy Linux Microsoft : Sử dụng công cụ để Crack mật mã hóa máy Linux Microsoft • Reveal passwords hidden by asterisks - Tiết lộ mật ẩn asterisks: Sử dụng công cụ để xác định password ẩn hệ thống • Gaining unauthorized access – Quyền truy cập trái phép: Thấy kỹ lập trình sử dụng để cung cấp tài khoản người dùng quản trị đặc quyền hệ thống Windows truy cập vật lý đến máy chủ, với hệ điều hành khác số kiến thức bản, thỏa hiệp với server • PHẦN 2: MỘT SỐ KỸ THUẬT TẤN CÔNG I NETWORK RECONNAISSANCE Page ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN Xác định mạng mục tiêu (mạng) cần cơng: Tìm mạng mục tiêu q trình địi hỏi kiên trì Nếu Hacker đơn giản muốn hack cho vui, doanh nghiệp thú vị mục tiêu tốt Có nhiều công cụ hỗ trợ cho Hacker thông qua công cụ tốt não Đây vài câu hỏi câu hỏi mà Hacker phải trả lời trước họ tiến hành công viêc: - Tôi hack ai/cái gì? Tại tơi hack? Nếu tơi truy cập dc vào tơi tìm gì? Khơng biết trả lời câu hỏi khoảng thời gian, hack bị xem thất bại Ai mục tiêu: Điểm pải học công ty thông tin đăng ký web họ Thông tin hợp lệ vài ví dụ, chứa liệu tin cơng ty đó.Tìm kiếm đăng kí thơng thường đặt web việc tìm kiếm thơng tin Tìm kiếm thơng qua thư mục bộc lộ thông tin địa vật lí cơng ty, tên người chủ tên miền DNS, tên người quản trị mạng, số điện thoại công ty, số fax, địa email admin, máy phục vụ DNS mà công ty (hay trang web ) sử dụng, ISP mà công ty sử dụng, tên miền khác mà công ty làm chủ, dãy địa ip công ty mục tiêu nhiều thông tin khác Nghiên cứu nguồn tin: Page ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN Tiếp theo gửi email tới địa giả, trả lại người nhận rõ Sau đó, nguồn tin học để biết chi tiết máy phục vụ mail sử dụng mạng mục tiêu II MAPPING THE NETWORK Xác định mơ hình mạng ,các node qua địa IP chúng vị trí chúng mạng Có nhiều công cụ để mapping mạng : Các công cụ command prompt windows (tracert) Linux (traceroute), Công cụ giao diện đồ họa : VisualRoute ,NeoTrace III SWEEPING THE NETWORK Khi biết mơ hình mạng mục tiêu, hacker tiến hành tìm hiểu thơng tin chi tiết nút mạng đích Ping Sweeping: - Network Ping Sweeps sử dụng để xác định hosts sống mạng đích - Ping dãy địa hosts - Host trả lời host cịn sống - Host khơng trả lời host chết IV SCANNING THE NETWORK Bây bạn xác định mục tiêu cần cơng, bạn cần phải tìm cách để xâm nhập vào mạng Để làm điều cần xác định cổng mở hosts mạng Các công cụ thường sử dụng: Port Scanning, Netstat tool, Linux Tool, NetScan, Nmap,SuperScan… - Port Scanning : Xác định mạng mục tiêu admin tắt chức ICMP firewall Một số phương pháp thực port Scanning : • TCP connect scan • TCP SYN scan • TCP ACK scan Phân loại port Scanning theo chuẩn RFC 793: • TCP FIN scan • TCP Null scan • TCP Xmas Tree scan V VULNERABILITY SCANNING Page ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN Để hiểu rỏ lổ hổng bảo mật hệ thống khai thác công cụ đơn giản ping Sweeps port Scans khơng cung cấp đủ thơng tin.Bạn phải qt tính bảo mật toàn hệ thống Nessus cơng cụ cung cấp cho bạn với chức này.Nessus thực quét đầy đủ lổ hổng cung cấp cho bạn chi tiết lỗ hổng bảo mật VI GAINING CONTROL OVER THE SYSTEM Netcat cơng cụ sử dụng để kết nối với máy tính lắng nghe  Windows to Windows Netcat  Linux to Windows Netcat VII RECORDING KKEYSTROKES Đây phương pháp ghi nhận lại thao tác bàn phím Các chương trình ( Key logger ) ghi lại thao tác bàn phím ghi lại dạng file log phím nhấn Nó ghi lại phím ấn hay chí chụp ảnh hình ( screenshot ) quay phim lại thao tác diễn hình.Sử dụng Software Keystroke Logging, Hardware Keyloggers Có hai loại :Software Keystroke Logging, Hardware Keyloggers VIII CRACKING ENCRYPTED PASSWORDS Phương pháp dựa việc phá, giải mã mật mã mã hóa Có phần mền tiêu biểu thuộc phương pháp công này:  LCP: môi trường Windows  John the Ripper: môi trường Linux IX REVEALING HIDDEN PASSWORDS Password dùng để bảo vệ liệu riêng, để ngăn chặn người khác tiếp cận ứng dụng đặc biệt điều cần thiết Snadboy’s Revelation sử dụng để loại bỏ mặt nạ che giấu mật hiển thị mật dạng plantext X GAINING UNAUTHORIZED ACCESS Page ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN Truy cập bất hợp pháp truy cập không quyền vào hệ thống máy tính mạng máy tính nhằm phá hủy chương trình hệ thống liệu, đánh cắp thơng tin, làm tắc nghẽn q trình hoạt động mạng Thủ đoạn truy cập bất hợp pháp thường gặp: – Đánh cắp liệu, khai thác trộm thông tin đường nối mạng máy tính – Đánh cắp thời gian sử dụng dịch vụ mạng PHẦN 3: GIỚI THIỆU VÀ HƯỚNG DẪN CÁC CÔNG CỤ SỬ DỤNG TRONG Q TRÌNH TẤN CƠNG I Chúng ta tìm mục tiêu trang https://www.sec.gov/ https://www.sec.gov/ SEC (Securities and Exchange Commission) có hồ sơ tất doanh nghiêp liên kết thông tin thu đươc gần đây.Tìm kiếm thơng qua ấn tồn doanh nghiệp liên kết thay đổi mà hacker cần nhận mục tiêu tìm Sự hữu ích thơng tin mang theo Nhưng nhiều tình huống, côn ty lớn tiếp quản or mua công ty nhỏ hơn, vấn đề kết nối công ty với Nhiều thời gian, bảo mật bị nới lỏng ích để tất nhân viên vị trí giao tiếp với Trong suốt thời gian mát này,hacker ăn cắp lổ hổng mạng Hacker công công ty nhỏ với hy vọng bảo mật yếu hơn,nó thường xảy hơn, đối Page ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN với cơng ty lớn.Bằng viêc tìm kiếm điểm yếu cơng ty nhỏ khai thác trc việc lien kết hồn tất,hacker chiếm quyền vào cửa để bước vào công ty lớn Nếu cơng ty tiềm tìm thấy thơng qua tìm kiếm SEC phương tiện khác, bước tìm thêm nhiều thơng tin cơng ty Hồn tất SEC thường bao hàm gần tồn liệu mà chứa II Tìm hiểu thơng tin mục tiêu trang www.networksolutions.com/whois/ Tìm kiếm thơng qua www.networksolutions.com/whois/ biết thơng tin địa vật lí cơng ty, tên miền DNS, tên người quản trị mạng, số điện thoại công ty, số fax, địa email admin, máy phục vụ DNS mà công ty (hay trang web) sử dụng, ISP mà công ty sử dụng, tên miền khác mà công ty làm chủ, dãy địa ip công ty mục tiêu nhiều thông tin khác Thông tin kết từ Whois bao gồm: • Registrar: định nghĩa thực người công ty chủ tên miền • Mailing Addresses: định nghĩa mail địa vật lí doanh nghiệp người chủ tên miền Page ỨNG DỤNG TRUYỀN THƠNG VÀ AN NINH THƠNG TIN • • • • III 10 Contact Names: danh sách tên cho biết người chịu trách nhiệm quảng bá quản lí chức tên miền Tại thời điểm đó, liệt kê địa email số điện thoại thực tên liên lạc Record Updates: lần cuối bảng ghi cập nhật thời gian hết hạn Network Addresses: địa IP liên kết với tên miền DNS Server Addresses: cho biết server DNS chịu trách nhiệm tên miền Xem thông tin từ header tin nhắn (email): 10 Page 10 ỨNG DỤNG TRUYỀN THƠNG VÀ AN NINH THƠNG TIN 11 Cơng cụ VisualRoute 2010 IV Hướng dẫn sử dụng: 10 11 12 Mở trình duyệt Web Trên địa nhập :www.visualroute.com Click vào nút Live Demo Công cụ cần đến Java hệ thống bạn Click vào hyperlink: www.java.com Khi bạn kết nối www.java.com ,Trên trang chủ click Dowload Now Click nút Begin Download Click vào màu vàng phía cùngcủa cửa sổ trình duyệt để cài đặt mơi trường cần thiết Chọn InstallActiveX Control, sau nhấn Install Lựa chọn cài đặt Typical click Accept Accept the default settings and click Next Kiểm tra trình duyệt Web sau click Next Khơng check to add the Google Desktop chọn Next The install will now take place Click Finish đóng cài đặt Java hệ thống bạn If you wish, click the Verify Intallation button 11 Page 11 ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THƠNG TIN 12 13 Trở lại trình duyệt bạn www.visualroute.com 14 Click vào nút Live Demo 15 In the address box for testing the connection, enter www.securitycertified.net as the To address, and click Start It will take a moment for the process to complete (Xem Deomo) Công cụ SupperScan V Hãy ý đến vài số thiết bị chuyển mạch sử dụng thường xuyên hơn, chẳng hạn như: • • • • • -a cho thấy tất kết nối cổng lắng nghe -e hiển thị số liệu thống kê chẳng hạn gói tin gửivà nhận Unicast -s xác định số liệu thống kê vấn đề cho giao thức -p cho thấy số liệu thống kê giao thức -o đồ tiến trình chạy từ địa phương kết nối từ xa 12 Page 12 ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN 13 Hướng dẫn sử dụng: Khởi động chương trình SuperScan4 Điền dãy địa IP bắt đầu dãy địa IP kết thúc Nhấp chuột vào nút bên phải địa IP Chọn tab Host Service Discovery Chắc tất check boxes check Chú ý port mặc định chọn, cho UDP TCP Chọn mục Scan Nhấp chuột vào nút Start màu xanh góc phìa bên trái Khi tiến trình qt hồn tất, nhấp vào button View HTML Results (Xem Demo: Scan Port; Scan Port + hosts) VI Công cụ NetScan Pro 2001 13 Page 13 ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN 14 NetScan Tools Pro 2001 công cụ quản trị hữu ích để hiểu mạng Những lựa chọn hợp lý bao gồm việc quét đường ping, quét cổng, định tuyến, tìm kiếm Whois nhiều thứ khác Nhìn hình ví dụ lựa chọn NetScan Tools Pro (Xem Demo) VII Công cụ Nmap 14 Page 14 ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN 15 Nmap = Network exploration tool and security scanner ( Network Mapper) Đúng tên gọi công cụ Scan hàng đầu Nó Scan tất Scan mạng Một công cụ đa chức đa OS Cấu trúc lệnh Nmap: Nmap [Scan Type(a)] [Option] Một số kiểu Scan: -sT TCP connect Scan: Đây kiểu quét đơn giản trình quét giao thức TCP Kết nối gọi hệ thống đó, hệ điều hành cung cấp sử dụng để mở kết nối tới số Port hệ thống Nếu Port trạng thái lắng nghe kết nối thành cơng ngược lại Một lợi kỹ thuật quét không cần đặc quyền cao cấp Mọi người sử dụng Unix tự sử dụng kỹ thuật Kỹ thuật dễ dàng phát hiển mục tiêu cho biết tình trạng kết nối đồng thời thơng báo sai làm dịch vụ chấp nhận kết nối • -sT TCP SYN Scan: Đây kỹ thuật quét giới thiệu tới nhự kỹ thuật quét “ half – open” Được dùng trường hợp mở kết nối TCP đầy đủ • -sU UDP scan: kỹ thuật sử dụng để xác định xem Pot UDP mở host Nmap gửi UDP Packet có dung lượng byte đến • 15 Page 15 ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN 16 Port mục tiêu Nếu nhận thông báo khơng thể kết nối đến Port ICMP sau Port bị đóng • -sA ACK Scan: kỹ thuật dùng để thu thập thông tin hệ thống từ bên ngồi Firewall Đặc biệt xác định xem Firewall có phải Firewall theo nghĩa lọc Packet SYN từ bên ngồi Kỹ thuật gửi gói ACK đến Port rõ Nếu RST trở lại điều có nghĩa Port khổng có chức lọc SYN Packet ngược lại • -sW Window Scan: Tương tự kỹ thuật ACK Scan Chỉ có điều để phát Port mở với lọc khơng có lọc Được định dùng cho OS như: AIX, Amiga, BeOS, BSDI, Cray, Tru64 UNIX, DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP-UX, OS/2, IRIX, MacOS, NetBSD, OpenBSD, OpenStep, QNX, Rhapsody, SunOS 4.X, Ultrix, VAX, and VxWorks, • -sR RPC Scan: Kỹ thuật lấy tất Port UDP/TCP mở sau làm ngập chúng với chương trình Sun RPC Vơ hiệu hóa lệnh để xác định xem có phải Port RPC không Thu thập số thông tin hệ thống; Firewall; Các tùy chọn chúc Nmap: -o Use TCP/IP fingerprinting to guess remote operating system (*) -p Ports to scan Example range: '1-1024,1080,6666,31337' -F Only scans ports listed in nmap-services -v Verbose Its use is recommended Use twice for greater effect -P0 Don't ping hosts (needed to scan www.microsoft.com and others).Ddecoy_host1,decoy2[, ] Hide scan using many decoys (*) -T General timing policy -n/-R Never DNS resolution/Always resolve [default: sometimes resolve] -oN/-oM Output normal/machine parsable scan logs to -iL Get targets from file; Use '-' for stdin -S /-e Specify source address or network interface (*) VIII Công cụ Nessus 16 Page 16 ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN 17 Nessus sử dụng để quét mạng, để xem sách thi hành Nếu doanh nghiệp bạn đặt sách chỗ để xác định chiều dài mật ký tự, bạn cấu hình Nessus cho kiểm tra để đảm bảo mật thực ký tự Việc kiểm tra gọi kiểm toán thuật ngữ Nessus Mã kiểm toán để kiểm tra mật hệ thống cửa sổ khai báo sau: name :”Minimum password length” value :9 Để giúp đỡ với phát triển sách kiểm tốn, Tenable phát hành công cụ Windows Nessus Policy Creator Công cụ hỗ trợ bạn trong bước sáng tạo sách Mỗi tập tin audit sách tạo ra, bạn chuyển 17 Page 17 ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN 18 đến tab Compliance Nessus tìm tập tin audit bạn,và tập tin sau sử dụng q trình quét bạn Cài đặt NESSUS: Nessus cung cấp cho bạn tồn quyền kiểm sốt bạn muốn qt hệ thống mạng bạn Bạn quét localhost bạn thông qua việc sử dụng Nessus Address Book, quét hệ thống điều khiển, cho phét linh hoạt tuyệt vời Quyền lực đằng sau máy quét plugin,và với đăng ký cài đặt bạn có 13000 plugins ( thời điểm in ) Những tổ chức Nessus gọi families Ví dụ, familY gọi Denial Service familY, nơi mà bạn tìm thấy tất tùy chọn quét DoS Cấu hình Nessus: 10 11 12 Nhấp đơi vào biểu tượng Tenable Nessus hình máy tính bạn Nhấp vào link Strat Scan Task Trong danh sách thả xuống, chọn localhost nhấn Next Chọn nút radio để kích hoạt All But Dangerous Plugins With Default Settings ấn Next Giữ thiết lập mặc định để quét từ localhost, nhấn Scan Now Bạn quét full scan, bước khoảng thời gian Bạn xem tiến trình qt cửa sổ Nesssus Khi bạn quét hoàn thành, Kết mở trình duyệt IE tự động Trong cửa sổ Nessus, nhấn View Report Nhấp vào báo cáo cho localhost bạn tạo Di chuyển qua báo cáo này, khơng có vấn đề phát Bất điều bạn mà địi hỏi phải làm đánh dấu X màu đỏ Một bạn xem xét báo cáo quét, nhấn close IE Rời khỏi Nessus để mở công việc Nessus Scanning: Nhấp vào liên kết Welcome phía bên trái Nessus Nhấp Manage Policies, sau nhấp Add A New Policy Trong Script Prompt, loại tên DoS1, sau nhấp OK 18 Page 18 ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN 19 Kiểm tra DoS1 mới, nhấp vào chỉnh sửa Plugins Ở phía bên trái, theo Families, đánh dấu vào bên cạnh Denial Of service Chú ý tất DoS plugin lựa chọn Nhấp plugin để 10 11 12 13 xem chi tiết Sau nhấp Save ‘ DoS1’ trang Ở phía bên trái Nessus, nhấp Start Scan Task Từ tùy chọn phía dưới, chọn Localhost nhấp Next Chọn nút radio để chọn Choose A Predentifined Policy nhấp Next Bây giờ, bạn nên có tùy chỉnh.Nếu bạn tạo nhiều hơn, chắn buttom radio DoS1 chọn, sau kích Next Đảm bảo nút radio bên cạnh Scan From Localhost chọn, nhấn Scan Now Khi thực quét, phải xem xét báo cáo trình duyệt web bạn Việc bảo vệ Windows Server 2003 cách không lỗ hỏng trình bày ngồi DoS Nếu lỗ hỏng tìm thấy, bạn nên giải địa lâp tức mơi trường sản xuất Đóng trình duyệt web bạn, rời khỏi Nessus để mở công việc Nessus scanning Network: 10 11 12 13 IX Nhấp vào link Manage Policies bên trái, Nessus Nhấp vào Add A New Policy, đặt tên ví dụ WIN1 nhấp OK Kiểm tra WIN1 mới, nhấp vào chỉnh sửa Plugins Nếu chọn từ bước trước, bỏ chọn Denial Of Service Di chuyển xuống danh sách families chọn bên cạnh families • Port Scanners • Windows • Windows : Microsoft Bulletins • Windows : User Managment Lần lượt families kiểm tra , nhấp Save ‘ WIN1’ Nhấp Start Scan Task Trong hộp thoại Scan Target , xuống dòng 172.X.10.1- 172.X.10.254 ( thay X bẳng 16 18 tùy vào nơi đặt classroom), sau nhấp Next Chọn nút radio để chọn Choose A Predentifined Policy nhấp Next Chọn nút radio WIN1 nhấp Next Chọn nút radio để Scan From The Localhost nhấp Scan Now Quá trình quét diễn vài phút.Chú ý mạng lưới mạng thời điểm Khi thực quét, xem xét báo cáo IE, ghi nhận tất lổ hỏng tìm thấy, có Đóng tất chương trình Windows Công cụ Netbus 1.7 19 Page 19 ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN 20 Netbus sử dụng phần hệ thống để điều khiển máy tính nạn nhân Đó chương trình server phải thực thi máy tính mục tiêu chương trình client kẻ cơng chạy để kiểm sốt mục tiêu Chương trình server đổi tên để điều kẻ công muốn dùng thường xuyên ẩn ứng dụng từ thứ phát Ví dụ phổ biến việc đổi tên chương trình server Explore.exe Winsys32.exe với điểm làm cho giao diện ứng dụng giống file hệ thống Những phiên khác Netbus sử dụng tên khác cho chương trình server Nó gọi sysedit.exe, patch.exe, server.exe Netbus thường sử dụng cổng 12345 để kết nối, phiên cho phép sửa đổi, bổ sung cổng máy chủ để sử dụng Netbus tìm thấy Registry vị trí sau: HKEY_LOCAL_MACHINE\Software\Windows\Current Version\Run NETBUS 1.7: Netbus 1.7 có giao diện đơn giản, với tùy chọn mở đóng ổ đĩa CD-ROM gửi thơng báo hệ thống Nó có khả cung cấp nhiều chức nghiêm trọng hơn, chẳng hạn tắt máy tính từ xa, xem file từ xa gửi URL đến máy chủ X Công cụ Netbus Pro 20 Page 20 ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN 21 NetBus Pro phiên tiên tiến NetBus phiên 1.7 Có nhiều tùy chọn giống nhau, nhiên có nhiều khác bạn thấy Hình cho thấy số tùy chọn có sẵn NetBus Pro XI Công cụ LCP 21 Page 21 ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN 22 Là nhiều chương trình phổ biến để bẻ khóa mật gọi L0pht, LCP công cụ để quản lý khắc phục mật khẩu, theo mô tả nhà sản xuất LCP khắc phục mật từ máy tính địa phương từ xa, tập tin SAM dùng cho nhiều thứ khác từ cấu trúc từ điển, bạo lực lại công mật Khi người dùng tạo mật khẩu, định họ khơng nên sử dụng từ ngũ thông dụng, điều người dùng sử dụng Một số sử dụng từ xuôi ngược, cung cấp khơng để bẻ mật LCP có lựa chọn danh sách từ hay danh sách từ điển ngầm, cấu trúc số ngôn ngử sử dụng cho việc bẻ mật Trong trường hợp người dùng tạo mật từ đơn khóa chuẩn, sau ứng dụng trở lại vét cạn bẻ khóa Kiểu vét cạn làm dài phù hợp từ điển hay danh sách từ cần đủ thời gian bẻ mật LCP có lựa chọn để chọn đặt ký tự thông thường hay đặt ký tự bạn định nghĩa Cài đặt LCP: 22 Page 22 ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN 23 Download lcp504en.exe Cài đặt bình thường phần mềm khác Hướng dẫn bẻ mật LCP: (Xem Demo) PHẦN 4: KẾT LUẬN Với 10 kỹ thuật cơng giới thiệu hứa hẹn giúp ích nhiều cho người tìm hiểu kỹ thuật cơng Thơng qua mà có phương cách, kế sách bảo mật hệ thống cho thật an tồn Đây kỹ thuật mà Hacker thường sử dụng để cơng vào hệ thống máy tính hay hệ thống server Đề tài trình bày bước kỹ thuật công phổ biến Đồng thời giới thiệu số công cụ thường hay sử dụng Tuy nhiên cịn có nhiều thiếu sót vấn đề bổ sung thơng tin hay việc update version phần mềm Tài liệu tham khảo: - Cuốn sách STRATEGIC INFRASTRUCTURE SECURITY Các thông tin mạng Internet 23 Page 23 .. .ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN MỤC LỤC Page ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN PHẦN 1: GIỚI THIỆU TỔNG QUÁT NỘI DUNG ĐỀ TÀI Đề tài giới thiệu kỹ thuật thường sử dụng để công. .. trang web ) sử dụng, ISP mà công ty sử dụng, tên miền khác mà công ty làm chủ, dãy địa ip công ty mục tiêu nhiều thông tin khác Nghiên cứu nguồn tin: Page ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG... kiến thức bản, thỏa hiệp với server • PHẦN 2: MỘT SỐ KỸ THUẬT TẤN CÔNG I NETWORK RECONNAISSANCE Page ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN Xác định mạng mục tiêu (mạng) cần cơng: Tìm mạng

Ngày đăng: 08/04/2015, 00:47

Từ khóa liên quan

Mục lục

  • PHẦN 1: GIỚI THIỆU TỔNG QUÁT NỘI DUNG ĐỀ TÀI

  • PHẦN 2: MỘT SỐ KỸ THUẬT TẤN CÔNG

    • I. NETWORK RECONNAISSANCE

    • Xác định mạng mục tiêu (mạng) cần tấn công:

    • Ai là mục tiêu:

    • Nghiên cứu nguồn tin:

    • Tiếp theo sẽ gửi một email tới một địa chỉ giả, một cái gì đó sẽ trả lại như một người nhận không biết rõ. Sau đó, nguồn tin có thể được học để biết chi tiết về những máy phục vụ mail sử dụng trong mạng mục tiêu.

    • II. MAPPING THE NETWORK

    • Xác định mô hình của mạng ,các node qua địa chỉ IP của chúng và vị trí của chúng trong mạng.

    • Có nhiều công cụ để mapping một mạng như là : Các công cụ command prompt trong windows (tracert) và Linux (traceroute), Công cụ ở giao diện đồ họa như : VisualRoute ,NeoTrace.

    • III. SWEEPING THE NETWORK

    • Khi đã biết được mô hình mạng của mục tiêu, hacker sẽ tiến hành tìm hiểu thông tin chi tiết về các nút trong mạng đích.

    • Ping Sweeping:

    • - Network Ping Sweeps sử dụng để xác định những hosts nào đang còn sống trong mạng đích.

    • - Ping một dãy địa chỉ hosts.

    • - Host nào trả lời thì host đó còn sống.

    • - Host nào không trả lời thì host đó chết.

    • IV. SCANNING THE NETWORK

    • Bây giờ bạn đã xác định được mục tiêu cần tấn công, bạn cần phải tìm ra cách để xâm nhập vào được mạng này. Để làm điều này cần xác định các cổng mở trên các hosts trong mạng.

    • Các công cụ thường được sử dụng: Port Scanning, Netstat tool, Linux Tool, NetScan, Nmap,SuperScan…

    • - Port Scanning : Xác định mạng mục tiêu khi admin tắt chức năng ICMP tại firewall.

Tài liệu cùng người dùng

Tài liệu liên quan