Khóa luận tốt nghiệp Nghiên cứu các kỹ thuật đánh cắp thông tin trên mạng

84 594 0
Khóa luận tốt nghiệp Nghiên cứu các kỹ thuật đánh cắp thông tin trên mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch SVTH:Lê Quốc Tung Trang: 1 LỜI CẢM ƠN Để hoàn thành chương trình học của hệ Cao Đẳng và làm đề án tốt nghiệp này, chúng em đã nhận được sự hướng dẫn, giúp đỡ và gớp ý kiến nhiệt tình của quý thầy cô Trường Cao Đẳng Nguyễn Tất Thành và Trường Trung Cấp Kinh Tế- Kỹ Thuật Tân Việt. Trước hết, em xin chân thành cảm ơn đến quí thầy cô Trường Trung Cấp Kinh Tế- Kỹ Thuật Tân Việt, đặc biệt là những thầy cô đã tận tình dạy bảo cho chúng em suốt thời gian học tập tại trường. Em xin gửi lời biết ơn sâu sắc đến Thạc Sĩ - Nguyễn Minh Thi. Thầy đã dành rất nhiều thời gian và tâm huyết hướng dẫn nghiên cứu và giúp em hoàn hành đề án tốt nghiệp. Nhân đây, em xin chân thành cảm ơn Ban Giám hiệu Trường Trung Cấp Kinh Tế- Kỹ Thuật Tân Việt cùng quí thầy cô trong Khoa Công Nghệ Thông Tin đã tạo rất nhiều điều kiện để em học tập và hoàn thành tốt khóa học. Đồng thời, em cũng xin cảm ơn quí anh, chị và ban lãnh đạo Công Ty Cổ Phần SX – TM – DV Phúc Nguyên đã tạo điều kiện cho em khảo sát và thực tập qui trình làm việc của hệ thống để viết báo cáo tốt nghiệp và hoàn thành được đề án. Mặc dù em đã có nhiều cố gắng hoàn thiện đề án bằng tất cả sự nhiệt tình và năng lực của mình, tuy nhiên không thể tránh khỏi những thiếu sót. Rất mong được sự đóng góp quí báo của các thầy cô và các bạn. TP. Hồ Chí Minh, tháng 03 năm 2010 Sinh viên thực hiện Vũ Ngọc Thạch Lê Quốc Tung GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch SVTH:Lê Quốc Tung Trang: 2 ĐỀ CƯƠNG CHI TIẾT Tên Đề Tài: Nghiên cứu các kỹ thuật đánh cắp thông tin trên mạng. Giáo viên hướng dẫn: Thạc Sĩ - Nguyễn Minh Thi Thời gian thực hiện: Từ ngày 13/01/2010 đến ngày 13/03/2010 Sinh viên thực hiện: Vũ Ngọc Thạch – Lê Quốc Tung Loại Đề Tài: Nghiên cứu Nội dung đề tài: Nghiên cứu các kỹ thuật đánh cắp thông tin trên mạng Tìm hiểu một số thủ thuật khai thác và đưa ra một số thí dụ về thủ thuật đã đưa ra. Kế hoạch thực hiện: Tìm hiểu 1 số thủ thuật truy tìm và đánh cắp thông tin trên mạng. Đưa ra một số ví dụ trong mỗi thủ thuật đó. Cài đặt cấu hình các phần mềm liên quan đến thủ thuật đã đưa ra. Xác nhận của GVHD Th.S Nguyễn Minh Thi Ngày 13 tháng 03 năm 2010 Sinh viên thực hiện Vũ Ngọc Thạch Lê Quốc Tung GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch SVTH:Lê Quốc Tung Trang: 3 Mục lục Chương 1 MỞ ĐẦU 4 1 GIỚI THIỆU: 4 2 MỤC ĐÍCH: 4 3 ĐỐI TƯỢNG VÀ PHẠM VI ÁP DỤNG: 5 3.1) Đối tượng: 5 3.2) Phạm vi áp dụng: 5 Chương 2 TÌM HIỂU CÁC KỸ THUẬT ĐÁNH CẮP VÀ CÁC BƯỚC THỰC HIỆN 6 4 FOOTPRINTING 6 4.1) Tìm hiểu footpriting 6 4.2) Các bước thực hiện:: 21 5 SCANNING 25 5.1) Giới thiệu về scanning 26 5.2) Bài thực hành sanning 28 6 SYSTEM HACKING 46 6.1) Giới thiệu System Hacking: 46 6.2) Thực hành các bài Lab về System Hacking 47 7 TROJAN và BACKDOOR 61 7.1) Giới thiệu về Trojan và Backdoor: 61 7.2) Các bài thựchành: 61 8 CÁC PHƯƠNG PHÁP SNIFFER 72 8.1) Giới thiệu tổng quan về Sniffer 72 8.2) Hoạt động của sniffer 73 8.3) Tấn công arp 73 8.4) Các bước thực nghiệm: 75 Chương 3 ĐÁNH GIÁ KẾT QUẢ 81 9 ƯU KHUYẾT ĐIỂM: 81 9.1) Ưu điểm: 81 9.2) Khuyết điểm: 81 Chương 4 KẾT LUẬN 82 Chương 5 HƯỚNG PHÁT TRIỂN: 83 9.3) Các sách đã tham khảo trong chương trình này: 84 9.4) Các trang website tham khảo trong chương trình: 84 9.5) Các phần mềm hỗ trợ cho việc viết chương trình: 84 9.6) Hướng dẫn cài đặt chương trình. 84 GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch SVTH:Lê Quốc Tung Trang: 4 Chương 1 MỞ ĐẦU 1 GIỚI THIỆU: Ngày nay khi ngành công nghệ thông tin đã có một bước phát triển cao đã giúp cho nền công nông nghiệp phát triên lên một bước đáng kể thì việc càng ngày càng nhiều cuộc cạnh tranh giành thị trường và tìm cách đánh đổ đối thủ càng diễn ra hêt sức tinh vi nhờ có ông nghệ thông tin mà cuộc chiến này càng diễn ra một cách khốc liệt hơn bao giờ hết. Đó là chưa kể các người vì lợi ích hay vì muốn chứng to mình mà tìm cách gây tiếng vang bằng cách đánh cắp hoặc phá hoại các lổ hổng bảo mật và chủ đích chính của những kẻ tạo ra loại phần mềm độc hại này. Ai đó đã nói rằng lý do mà hacker viết virus cũng đa dạng, muôn hình muôn trạng như chính bản chất của những gã này. Đó có thể là bực tức về vấn đề gì đó, hay vì viết virus cho vui, hay vì bản chất “lãng mạn”, thích khoe khoang. Ở mức độ “nghiêm túc” hơn thì nguyên nhân có thể vì tiền, chính trị, gián điệp, thi thố tài năng, hoặc để loại trừ đối thủ. Vậy muốn phòng chống ta phải biết cách thức tấn công của chúng và bảo vệ thông tin cho công ty doanh nghiệp và thông tin của ta không bị mất trước hacker ngày càng tinh vi và giảo hoạt, để không bị mất một số tiền đáng kể và số thời gian để khắc phục. 2 MỤC ĐÍCH: - Giảm thiểu khả năng bị đánh cắp dữ liệu cho ta thêm hiểu biết về sự nguy hiểm của các loại mã độc virus. - Nâng cao cảnh giác và luôn luôn cập nhật thông tin nâng cao bảo mật của hệ thống. - Giảm thiểu số nhân lực thời gian chủ chúng ta và của công ty mà vẫn hiệu quả cao trong kinh doanh và trong tiếp thị dứng vững trên thị trường luôn có nhiều đối thủ và cạnh tranh gay gắt. GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch SVTH:Lê Quốc Tung Trang: 5 3 ĐỐI TƯỢNG VÀ PHẠM VI ÁP DỤNG: 3.1) Đối tượng: - Phần nghiên cứu này giúp cho các IT trong các doanh nghiệp hiểu rõ hơn về các tác hại và cách ngăn chặn của những cuộc tấn công mà a có thể bị xãy ra. - Gắn kết tri thức lại với nhau dể chung tay phòng ngừa các hiểm họa luôn dình dập để moi thông tin của bạn. 3.2) Phạm vi áp dụng: - Toàn thể các đối tượng muốn tìm hiểu về bảo mật thông tin nắm bắt rõ hơn các cuộc tấn công trên mạng. GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch SVTH:Lê Quốc Tung Trang: 6 Chương 2 TÌM HIỂU CÁC KỸ THUẬT ĐÁNH CẮP VÀ CÁC BƯỚC THỰC HIỆN 4 FOOTPRINTING 4.1) Tìm hiểu footpriting Footprinting là kĩ thuật để thu thập thông tin của 1 tổ chức, cơ quan hay 1 cá nhân đảm nhiệm chức vụ nào đó. Footprinting là 1 trong 3 yếu tố cần thiết để phải được làm đầy đủ để thực hiện 1 cuộc tấn công, chẳng hạng 1 tên trộm khi mún vào 1 ngôi nhà nào đó trộm, có nên vào thẳng không. Chắc chắn là không rồi, hắn ta sẽ phải tìm hiểu thử ngôi nhà có những gì, giờ giấc chủ nhà ra sao. Bởi vậy nó cần phải đầy đủ. Khi các bạn cần password “Các bạn có nghĩ rằng password của 1 admin nào đó là ngày sinh, sở thích tên người thân hay địa chỉ nhà không“ ? Đó là lí do tại sao phải thu thập thông tin. Những kẻ tấn công thường phải tốn đến 90% thời gian để thu thập thông tin và chỉ có 10% thời gian cho cuộc tấn công. Các bạn thấy footprinting quan trọng đến cỡ nào rồi chứ. Ví dụ như như 1 tên cướp nhà quyết định sẽ cướp nhà băng thì anh ta sẽ không đi dạo quanh nhà băng và đòi hỏi tiền 1 cách khắt khe. Thay vào đó, anh ta sẽ bắt đầu thu thập thông tin về nhà băng: các xe bọc sắt chở tiền và thời gian của xe đi, các camera đặt trong nhà băng, số nhân viên phục vụ, số nhân viên bảo vệ, cửa để thoát thân và mọi thứ để giúp anh ta thực hiện hoàn hảo phi vụ này. Tương tự cũng như đối với attacker hay hacker. Họ phải khai thác 1 kho tàng thông tin vô giá của đối tượng cho việc tấn công. Và kết quả là attacker thu thập được cả đống thông tin, có thể về 1 tổ chức bí mật nào đó. Vậy FootPrinting thực sự là gì? GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch SVTH:Lê Quốc Tung Trang: 7 Hệ thống thăm dò của một tổ chức tạo điều kiện cho attacker tạo một kho dữ liệu không lồ của 1 tổ chức bí mật. Bằng cách sử dụng 1 số công cụ và công nghệ mới, attacker có thể làm công việc này một cách khá dễ dàng. Có nhiều môi trường làm việc khác nhau như: Internet, Intranet Mỗi thứ lại có 1 cách thăm dò và đối tượng khác nhau. Có phải FootPrinting thật sự cần thiết? Rất cần thiết. Nó cho bạn nhiều thứ. Thông tin quan trọng để làm các bước sau này. Như vậy bạn đã phần nào hiểu về FootPrinting. Có nhiều cách đề làm việc này như Ping, Whois và hãy tận dụng các máy chủ tìm kiếm nó đem lại cho bạn nhiều thứ hơn bạn nghĩ đó. Đây chỉ là một trong những bước mà một attacker hay hacker phải làm. Về Domain hãy chú ý đến DNS, có được nó, có khi bạn chẳng làm gì mà có thể kiểm soát cả Server…Nội dung cần thực hiện được sau trong Module này. a) Các bước thực hiện footprinting: - (Overview of the reconnaissance phase) Quan sát tổng quan về việc trinh sát. - (FootPrinting: an introduction) Giới thiệu kỹ thuât in dấu chân. - Information gathering methodology of hacker: Các phương pháp thu thập thông tin của hacker. - Competitive intelligence gathering (chiến lược cạnh tranh thông minh trong việc thu thập thông tin). - Tool that aid in footprinting (các tool hỗ trợ trong việc thực hiện kỹ thuật in dấu chân). - Tootprinting steps (các bước thực hiện trong kỹ thuật in dấu chân). - Kết quả của sau khi thực hiện footprinting là những thông tin khác chi tiết và cụ thể về 1 tổ chức. Có nhiều môi trường để thu thập thông tin như Internet, Intranet, Extranet, Wireless và cả những hệ thống phức tạp khác. GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch SVTH:Lê Quốc Tung Trang: 8 b) Areas and information which attacker seek Môi trường để footprinting, và môi trường nào nên thu thập cái gì? Xem hình dưới đây để biết “cái nào thì thu thập cái gì“ nha. Môi trường nào có những điểm nào cần để bạn khai thác. Hình1: Sơ đồ thông tin cần thu thập trong một môi trường Internet: Một hệ thống mạng máy tính được liên kết với nhau trên toàn cầu, để trao đổi dữ liệu với nhau. Bạn đang sử dụng mạng internet để đọc bài này đó. Hình dưới là mô hình mạng internet: GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch SVTH:Lê Quốc Tung Trang: 9 Hình 2: Mô hình mạng internet Intranet: Mạng nội bộ, Mạng này có thể nằm trong công ty, hoặc 2 công ty gần nhau. Hình 3: Mô hình mạng intranet GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch SVTH:Lê Quốc Tung Trang: 10 Extranet:  Connection origination and destination: Kết nối từ đâu tới mục tiêu (target).  Type of connection: các loại kết nối mạng như mạng LAN (Local Area Network: mạng nội bộ) hay WAN (Wide Area Network: mạng diện rộng), VPN hay PPPoE.  Access Control Mechanism Hình 4: Mô hình mạng extranet Wireless: Mạng không dây, nói mạng không dây chắc các bạn cũng hình dung được mạng này không cần dây cáp vẫn có thể truyền tín hiệu, dữ liệu cho nhau. Liệt kê các quyền trong hệ thống (User hay group name, system banner, routing table, giao thức quản lí mạng đơn giản SNMP) Remote access Analog/digital telephone numbers: Sử dụng các phương tiện kĩ thuật số trong viêc thu thập thông tin là 1 điều rất quan trong. Remote system type: các loại hệ thống từ xa. [...]... host với mình Tìm kiếm thông tin này rất cần thiết với hacker, bởi vì dựa vào thông tin sử dụng chung server, hacker có thể thông qua các website bị lỗi trong danh sách trên và tấn công vào server từ đó kiểm soát tất cả các website dược hosting trên server b) Bài thực hành tìm kiếm thông tin mail Trong bài này ta sư dụng phần mềm “1st email address spider “ để tìm kiếm thông tin về các email Hacker có... thập thêm thông tin về mail, hay lọc ra các đối tượng email khác nhau, tuy nhiên các bạn có thể sử dụng tool này để thu thập thêm thông tin nhằm mục đích marketing Ví dụ bạn cần tìm thông tin của các email có đuôi là @vnn vn hay @hcm vnn để phục vụ cho việc markerting sản phẩm Ta có thể cấu hình việc sử dụng trang web nào để lấy thông tin, trong đây tôi sử dụng trang google để tìm kiếm thông tin Hinh18:Llựa... gathering Phần này sẽ chỉ cho các bạn cách dùng những từ khóa nào để tìm kiếm, có thể chỉ có bạn kiếm được mà người khác sẽ không kiêm được 4.2) Các bước thực hiện:: a) Tìm hiểu thông tin về domain: Ta vào trang web www whois net de tìm thông tin và đánh vào trang web minh cần tìm Trang: 21 GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch SVTH:Lê Quốc Tung Hình14: trang web tìm kiếm thông tin www whois net Hình15:... website 1 công ty bằng cách sử dụng các lệnh tìm kiếm trên các bộ máy tìm kiếm như Google, Cuil Nếu không biết địa chỉ website thì tìm kiếm tên của công ty (điều này đơn giản phải k) Google có thể nói là 1 bộ máy tìm kiếm với số lượng cực lớn thông tin Hãy tìm kiếm thử 1 vài diễn đàn, blog cá nhân để tìm kiếm 1 thông tin nóng, hay nhạy cảm gì đó thử xem Biết đâu đó là thông tin quan trọng thì sao k)... kĩ thuật thu thập thông tin của 1 attacker Kĩ thuật đầu tiên các bạn được học là Footprinting -Qua việc Scanning, attacker có thể tìm kiếm được  Địa chỉ IP (nếu attacker biết được IP có thể tìm ra vị trí của bạn)  Hệ điều hành (Linux/Unix;Windows;Ubuntu )  Cấu trúc hệ thống (biết được cấu trúc hệ thống cũng là 1 thông tin quan trọng trong việc xâm nhập  Các chương trình, dịch vụ nào đang chạy trên. .. thông tin: Unearth initial information: thu thập, khai thác, tìm kiếm những thông tin gốc, nói vậy có lẽ các bạn khó hình dung Các bạn hãy tưởng tượng khi 1 xảy ra 1 vụ trộm, công an sẽ điều tra như thế nào Trước tiên là Trang: 11 GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch SVTH:Lê Quốc Tung xem thử đường nào để đột nhập vào nhà, sau đó mới điều tra làm cách nào để đột nhập Ở đây thu thập thông tin. .. thu thập thông tin cũng thế, khi bạn muốn biết 1 thông tin gì đó bạn phải tìm kiếm xem thông tin nào là gần nhất, liên quan nhất tới mục tiêu Chẳng hạn bạn muốn tấn công 1 domain www uitstudent com bạn phải xem website này thuộc về 1 tổ chức nào đó Từ đó mới bắt đầu khoanh vùng tìm đối tượng tin tức muốn thu thập Locate Network Range các định các thông số mạng đây DNS, IP Ascertain Active Machines: điều... kiếm thông tin www whois net Hình15: Gõ địa chỉ trang web cấn tìm kiếm thông tin Trang: 22 GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch SVTH:Lê Quốc Tung Hình16: Ttrang web www whois net trả về thông tin Ngoài việc tìm hiểu thông tin domain như trên chúng ta có thể sư dụng các tiện ích như reverse ip domain lookup để có thể xem thử trên IP của mình có bao nhiêu host chung với mình Vào link sau đê sử... thống và các nhà quản trị mạng tìm đến nó như một thói quen để thao tác như một công cụ thống kê mạng, quản lý các kế hoạch về nâng cấp các dịch vụ Tính năng nổi bật của Nmap  Nmap giúp bạn xem những dịch vụ nào đang chạy trên server, server đó dùng HDH gì, ping sweep (xem ở trên nha, ICMP Scanning đó) v v  Scan được nhiều máy tính trong 1 lần  Thích hợp cho đa số các HDH  Xem tất cả các port Thực... nhà quản trị mạng trên thế giới Nmap quan trọng đến nỗi mà trên film ảnh cũng có nó  Xem 1 ví dụ dưới Trang: 30 GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch SVTH:Lê Quốc Tung Hinh 22: Phim Matrix có sử dụng phần mềm nmap Nó còn có cả trên phim Battle Royal nữa Nmap được viết trên mã nguồn mở, là 1 công cụ hữu ích trong việc scan hệ thống mạng diện rộng (WAN) và đặc biệt là hoạt động tốt ở mạng đơn lẻ . Quốc Tung Loại Đề Tài: Nghiên cứu Nội dung đề tài: Nghiên cứu các kỹ thuật đánh cắp thông tin trên mạng Tìm hiểu một số thủ thuật khai thác và đưa ra một số thí dụ về thủ thuật đã đưa ra. Kế. Trang: 6 Chương 2 TÌM HIỂU CÁC KỸ THUẬT ĐÁNH CẮP VÀ CÁC BƯỚC THỰC HIỆN 4 FOOTPRINTING 4.1) Tìm hiểu footpriting Footprinting là kĩ thuật để thu thập thông tin của 1 tổ chức, cơ quan hay. Thạch SVTH:Lê Quốc Tung Trang: 2 ĐỀ CƯƠNG CHI TIẾT Tên Đề Tài: Nghiên cứu các kỹ thuật đánh cắp thông tin trên mạng. Giáo viên hướng dẫn: Thạc Sĩ - Nguyễn Minh Thi Thời gian thực hiện:

Ngày đăng: 05/05/2015, 14:26

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan