Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 52 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
52
Dung lượng
2,27 MB
Nội dung
1 Mục Lục DANH MỤC HÌNH ẢNH 3 LỜI CẢM ƠN 4 LỜI NÓI ĐẦU 5 CHƯƠNG 1: TÌM HIỂU VỀ MẠNG LAN 7 1.1. Mạng LAN là gì? 7 1.1.1. Khái niệm mạng LAN 7 1.1.2. Lịch sử ra đời 7 1.1.3. Hoạt động của mạng LAN 7 1.2. Các loại topology mạng LAN 8 1.2.1. Mạng hình sao (Star topology) 8 1.2.2. Mạng hình tuyến (Bus topology) 9 1.2.3. Mạng dạng vòng (Ring topology) 9 1.2.4. Mạng dạng kết hợp hình sao và tuyến (Star/Bus topology) 10 1.2.5. Mạng dạng kết hợp hình sao và vòng (Star/Ring topology) 10 1.2.6. Mạng Full Mesh 10 1.2.7. Mạng phân cấp (Hierarchical) 10 1.3. Các giao thức (Protocol) 10 1.3.1. Giao thức CSMA/CD 11 1.3.2. Token passing protocol 11 1.4. Mạng WLAN 12 1.4.1. Giới thiệu về mạng WLAN 12 1.4.2. Quá trình phát triển của WLAN 14 1.4.3. Phân loại mạng WLAN 15 1.4.4. Ứng dụng của hệ thống mạng WLAN 16 1.4.5. Ưu và nhược điểm mạng WLAN 18 2 CHƯƠNG 2: BẢO MẬT MẠNG LAN 20 2.1. Các mối đe dọa 20 2.2. Các giải pháp cơ bản để đảm bảo an toàn 22 2.3. Các vấn đề chung về bảo mật hệ thống và bảo mật mạng 23 2.3.1. Đối tượng tấn công mạng (intruder) 24 2.3.2. Các lỗ hổng bảo mật 24 2.3.3. Chính sách bảo mật 26 2.4. Vấn đề bảo mật cho mạng LAN 26 2.4.1. Mạng riêng ảo (Virtual Private Network- VPN) 27 2.4.2. Tường lửa (Firewall) 29 2.4.3. Bảo mật bằng Switch 32 2.4.4. Bảo mật bằng Router 34 CHƯƠNG 3: SỬ DỤNG CÔNG CỤ NESSUS QUÉT LỖ HỔNG BẢO MẬT MẠNG LAN 38 3.1. Lịch sử hình thành và phát triển của NESSUS 38 3.2. Các thành phần của NESSUS 38 3.2.1. Kiến trúc của NESSUS với mô hình Client – Server 38 3.2.2. Mô hình Nessus Knowledge Base 39 3.2.3. Mô hình Nessus Plugin 39 3.3. Ngôn ngữ NASL trong Nessus 40 3.3.1. Lịch sử ngôn ngữ Nasl 40 3.3.2. Sự khác biệt giữa NASL1 và NASL2 43 3.4. Cài đặt Nessus 43 3.5. Kiểm tra các lỗ hổng mạng LAN 46 KẾT LUẬN 51 TÀI LIỆU THAM KHẢO 52 3 DANH MỤC HÌNH ẢNH Hình 3.1 Mô hình kiến trúc Nessus dạng Client – Server 39 Hình 3.2 Mô hình hoạt động của Nessus Plugin 40 Hình 3.3 Cài đặt Nessus 44 Hình 3.4 Chọn I accept the terms in the license agreement để cài đặt 44 Hình 3.5 Click Finish để hoàn tất cài đặt Nessus 45 Hình 3.6 Chương trình Nessus yêu cầu nhập Activation Code 45 Hình 3.7 Giao diện đăng nhập của Nessus 46 Hình 3.8 Giao diện của chương trình Nessus 46 Hình 3.9 Chọn phương thức Basic Network Scan 47 Hình 3.10 Điền các yêu cầu để Scan 47 Hình 3.11 Quá trình Scan được bắt đầu 48 Hình 3.12 Kết quả Scan 48 Hình 3.13 Chi tiết các lỗi bảo mật 49 Hình 3.14 Chi tiết lỗ hổng bảo mật Microsoft Windows SMB Guest Account Local User Access 49 Hình 3.15 Lưu kết quả Scan 50 4 LỜI CẢM ƠN Trước hết, em cám ơn đến các thầy cô đã truyền đạt những kiến thức quý báu cho chúng em trong suốt quá trình học tập. Đặc biệt, em xin gửi lời cám ơn chân thành và sâu sắc đến thầy ThS, thầy đã tận tình hướng dẫn giúp đỡ và đóng góp cho chúng em nhiều ý kiến qúy báu trong suốt quá trình làm đề tài. Tuy nhiên vẫn còn nhiều thiếu sót cần được khắc phục. Em rất mong nhận được sự góp ý của các thầy cô và hướng dẫn thêm để em có kiến thức hoàn thiện hơn. Em cảm ơn các thầy cô trong bộ môn an toàn hệ thống thông tin trong suốt những năm học qua đã cung cấp cho em rất nhiều những kiến thức phục vụ cho công tác sau này. Một lần nữa em xin chân thành cảm ơn các thầy cô giáo đã tạo điều kiện giúp đỡ em hoàn thành bài thực tập tốt nghiệp. 5 LỜI NÓI ĐẦU Với nhu cầu trao đổi thông tin, bắt buộc các cơ quan, tổ chức phải hoà mình vào mạng toàn cầu Internet. An toàn và bảo mật thông tin là một trong những vấn đề quan trọng hàng đầu, khi thực hiện kết nối mạng nội bộ của các cơ quan, doanh nghiệp, tổ chức với Internet. Ngày nay, các biện pháp an toàn thông tin cho máy tính cá nhân cũng như các mạng nội bộ đã được nghiên cứu và triển khai. Tuy nhiên, vẫn thường xuyên có các mạng bị tấn công, có các tổ chức bị đánh cắp thông tin gây nên những hậu quả vô cùng nghiêm trọng. Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, các máy tính của các công ty lớn như AT&T, IBM, các trường đại học và các cơ quan nhà nước, các tổ chức quân sự, ngân hàng,…một số vụ tấn công với quy mô khổng lồ (có tới 100.000 máy tính bị tấn công). Hơn nữa những con số này chỉ là phần nổi của tảng băng trôi. Một phần rất lớn các vụ tấn công không được thông báo vì nhiều lý do, trong đó có thể kể đến nỗi lo mất uy tín hoặc chỉ đơn giản những người quản trị dự án không hề hay biết những vụ tấn công nhằm vào hệ thống của họ. Không chỉ các vụ tấn công tăng lên nhanh chóng mà các phương pháp tấn công cũng liên tục được hoàn thiện. Điều đó một phần do các nhân viên quản trị hệ thống ngày càng đề cao cảnh giác. Vì vậy việc kết nối mạng nội bộ của cơ quan tổ chức mình vào mạng Internet mà không có các biện pháp đảm bảo an ninh thì cũng được xem là tự sát. Trong quá trình bảo mật hệ thống mạng cho một công ty hay tổ chức việc sử dụng các công cụ mạnh để kiểm tra hay phát hiện các lỗi bảo mật nhằm nâng cao tính an toàn của hệ thống và toàn mạng là rất quan trọng. Trong đó Nessus và GFI LanGuard là hai trong số các chương trình rà soát lỗ hổng bảo mật mạng hàng đầu hiện nay. Nhưng GFI LanGuard là một phần mềm thương mại, trong khi đó Nessus lại là một phần mềm miễn phí hoàn toàn cho người dùng cá nhân, với cơ sở dữ liệu về các lỗ hổng có thể được rất phong phú cho cả hệ thống chạy Window hay Linux và được cập nhật thường xuyên. Theo thống kê của trang sectools.org, Nessus là phần mềm quét lỗ hổng bảo mật phổ biến nhất trong các 6 năm 2000, 2003 và 2006. Hãng Tenable ước tính rằng nó được sử dụng rộng rãi bởi hơn 75000 tổ chức trên toàn thế giới. Việc dò tìm các lỗ hổng bảo mật đóng một vai trò rất quan trọng với các quản trị viên hệ thống, các chuyên gia bảo mật v.v… nhằm tìm ra các biện pháp tăng cường bảo mật cho hệ thống, và cả những kẻ muốn tấn công thực sự. Tuy nhiên việc tìm thêm các lỗ hổng mới tương đối khó khăn, một phần do các lỗ hổng cũ sau khi công bố một thời gian, các nhà sản xuất sẽ tìm cách “vá” lại những lổ hổng đó, một phần do những người tìm ra những lỗ hổng mới đó không muốn công khai rộng rãi. Việc dò quét các lỗ hổng của Nessus được thực hiện dựa trên hai thành phần chính là Nessus Engine và Nessus Plugin. Nessus Engine đóng vai trò như một trình biên dịch để thực hiện các câu lệnh của Nessus Plugin. Từ nhu cầu phát triển, đòi hỏi các cơ quan, tổ chức phải hòa mình vào mạng toàn cầu, mạng Internet song vẫn phải đảm bảo an toàn thông tin trong quá trình kết nối. Bởi vậy, em đã quyết định chọn đề tài: “Tìm hiểu về bảo mật mạng LAN và sử dụng công cụ Nessus quét lỗ hổng bảo mật trong mạng LAN”, nhằm điều khiển luồng thông tin ra, vào và bảo vệ các mạng nội bộ khỏi sự tấn công từ Internet. Nội dung đề tài này sẽ trình bày một cách khái quát các khái niệm về mạng LAN, các cơ chế bảo mật mạng LAN, các nguy cơ mất an toàn trong mạng nội bộ, các phòng chống và sử dụng công cụ NESSUS quét lỗ hổng bảo mật mạng LAN. Nội dung chính của đề tài gồm 3 chương như sau: Chương 1: Tìm hiểu về mạng LAN Chương 2: Bảo mật mạng LAN Chương 3: Sử dụng công cụ NESSUS quét lỗ hổng bảo mật mạng LAN 7 CHƯƠNG 1: TÌM HIỂU VỀ MẠNG LAN 1.1. Mạng LAN là gì? 1.1.1. Khái niệm mạng LAN LAN (Local Area Network) là mạng máy tính cục bộ là một hệ thống mạng dùng để kết nối các máy tính trong một phạm vi nhỏ (nhà ở, phòng làm việc, trường học). Các máy tính trong mạng LAN có thể chia sẻ tài nguyên với nhau, mà điển hình là chia sẻ tập tin, máy in, máy quét và một số thiết bị khác. Một mạng LAN tối thiểu cần có máy chủ thường là máy có bộ xử lý tốc độ cao, bộ nhớ (RAM) và đĩa cứng (HD) lớn; các thiết bị ghép nối như: Repeater, Hub, Switch, Bridge; máy tính con, card mạng và dây cáp để kết nối các máy tính lại với nhau. Trong thời đại của hệ điều hành MS-DOS, máy chủ mạng LAN thường sử dụng phần mềm Novell NetWare, tuy nhiên điều này đã trở nên lỗi thời hơn sau khi Windows xuất hiện. Ngày nay hầu hết máy chủ sử dụng hệ điều hành Windows và tốc độ mạng LAN có thể lên đến 10Mbps, 100 Mbps hay thậm chí là 1 Gbps. 1.1.2. Lịch sử ra đời Vào thời gian trước khi những máy tính cá nhân xuất hiện, một máy tính trung tâm chiếm trọn 1 căn phòng, người dùng truy nhập những thiết bị đầu cuối máy thông qua cáp truyền dữ liệu tốc độ thấp. Những Mạng SNA của IBM (cấu trúc mạng hệ thống) được tập trung vào những thiết bị đầu cuối liên kết hay những máy tính lớn khác tại những chỗ từ xa qua những đường dây cáp thuê bao. Từ đây nó là những mạng được kết nối trên diện rộng. Những mạng cục bộ LAN (Local Network Area) đầu tiên đã được tạo ra vào cuối những năm 1970 và thường tạo ra những mối liên kết cao tốc giữa vài máy tính trung tâm lớn tại một chỗ. Nhiều hệ thống cạnh tranh được tạo ra vào thời gian này Ethernet và ARCNET được biết đến nhiều nhất. 1.1.3. Hoạt động của mạng LAN Việc kết nối các máy tính với một dây cáp được dùng như một phương tiện truyền tin chung cho tất cả các máy tính. Công việc kết nối vật lý vào mạng được thực hiện bằng cách cắm một card giao tiếp mạng NIC (Network Interface Card) vào trong máy tính và nối nó với cáp mạng. Sau khi kết nối vật lý đã hoàn 8 tất, quản lý việc truyền tin giữa các trạm trên mạng tuỳ thuộc vào phần mềm mạng. Khi một máy muốn gửi một thông điệp cho máy khác thì nó sẽ dùng một phần mềm trong máy nào đó đặt thông điệp vào một gói tin (packet) bao gồm dữ liệu thông điệp được bao bọc giữa tín hiệu đầu và tín hiệu cuối và dùng phần mềm mạng để gửi gói tin đó đến máy đích. NIC sẽ chuyển gói tín hiệu vào mạng LAN, gói tín hiệu được truyền đi như một dòng các bit dữ liệu. Khi nó chạy trong cáp chung mọi máy đều nhận được tín hiệu này. NIC ở mỗi trạm sẽ kiểm tra địa chỉ đích trong tín hiệu đầu của gói để xác định đúng địa chỉ đến, khi gói tín hiệu đi tới máy có địa chỉ cần đến, đích ở máy đó sẽ sao gói tín hiệu rồi lấy dữ liệu ra khỏi gói tin và đưa vào máy tính. 1.2. Các loại topology mạng LAN Topology của mạng là cấu trúc hình học không gian mà thực chất là cách bố trí phần tử của mạng cũng như cách nối giữa chúng với nhau. Thông thường mạng có 3 dạng cấu trúc là: Mạng dạng hình sao (Star Topology), mạng dạng vòng (Ring Topology) và mạng dạng tuyến (Bus Topology). Ngoài 3 dạng cấu hình kể trên còn có một số dạng khác biến tướng từ 3 dạng này như mạng phân cấp, mạng full mesh, mạng partial mesh… 1.2.1. Mạng hình sao (Star topology) Mạng dạng hình sao bao gồm một trung tâm và các nút thông tin. Các nút thông tin là các trạm đầu cuối, các máy tính và các thiết bị khác của mạng. Trung tâm của mạng điều phối mọi hoạt động trong mạng với các chức năng cơ bản là: Xác định cặp địa chỉ gửi và nhận được phép chiếm tuyến thông tin và liên lạc với nhau Cho phép theo dõi và sử lý sai trong quá trình trao đổi thông tin Thông báo các trạng thái của mạng Ưu điểm: Hoạt động theo nguyên lý nối song song nên nếu có một thiết bị nào đó ở một nút thông tin bị hỏng thì mạng vẫn hoạt động bình thường Cấu trúc mạng đơn giản và các thuật toán điều khiển ổn định Mạng có thể mở rộng hoặc thu hẹp tuỳ theo yêu cầu của người sử dụng Nhược điểm: 9 Khả nǎng mở rộng mạng hoàn toàn phụ thuộc vào khả nǎng của trung tâm. Khi trung tâm có sự cố thì toàn mạng ngừng hoạt động Mạng yêu cầu nối độc lập riêng rẽ từng thiết bị ở các nút thông tin đến trung tâm. Khoảng cách từ máy đến trung tâm rất hạn chế (100m). Nhìn chung, mạng dạng hình sao cho phép nối các máy tính vào một bộ tập trung (HUB hay Switch) bằng cáp xoắn, giải pháp này cho phép nối trực tiếp máy tính với HUB/Switch không cần thông qua trục BUS, tránh được các yếu tố gây ngưng trệ mạng. Gần đây, cùng với sự phát triển switching hub, mô hình này ngày càng trở nên phổ biến và chiếm đa số các mạng mới lắp. 1.2.2. Mạng hình tuyến (Bus topology) Theo cách bố trí hành lang các đường thì máy chủ (host) cũng như tất cả các máy tính khác (workstation) hoặc các nút (node) đều được nối về với nhau trên một trục đường dây cáp chính để chuyển tải tín hiệu. Tất cả các nút đều sử dụng chung đường dây cáp chính này. Phía hai đầu dây cáp được bịt bởi một thiết bị gọi là terminator. Các tín hiệu và gói dữ liệu (packet) khi di chuyển lên hoặc xuống trong dây cáp đều mang theo điạ chỉ của nơi đến. Ưu điểm: Dùng dây cáp ít, dễ lắp đặt Không giới hạn độ dài cáp Nhược điểm: Sẽ gây ra nghẽn mạng khi chuyển lưu lượng dữ liệu lớn Khi một trạm trên đường truyền bị hỏng thì các trạm khác cũng phải ngừng hoạt động 1.2.3. Mạng dạng vòng (Ring topology) Mạng dạng này, bố trí theo dạng xoay vòng, đường dây cáp được thiết kế làm thành một vòng khép kín, tín hiệu chạy quanh theo một chiều nào đó. Các nút truyền tín hiệu cho nhau mỗi thời điểm chỉ được một nút mà thôi. Dữ liệu truyền đi phải có kèm theo địa chỉ cụ thể của mỗi trạm tiếp nhận. Ưu điểm: Mạng dạng vòng có thuận lợi là có thể nới rộng ra xa, tổng đường dây cần thiết ít hơn so với hai kiểu trên. 10 Nhược điểm: Đường dây phải khép kín, nếu bị ngắt ở một nơi nào đó thì toàn bộ hệ thống cũng bị ngừng. 1.2.4. Mạng dạng kết hợp hình sao và tuyến (Star/Bus topology) Cấu hình mạng dạng này có bộ phận tách tín hiệu (spitter) giữ vai trò thiết bị trung tâm, hệ thống dây cáp mạng có thể chọn hoặc Ring Topology hoặc Bus Topology. Ưu điểm của cấu hình này là mạng có thể gồm nhiều nhóm làm việc ở cách xa nhau, ARCNET là mạng dạng kết hợp Star/Bus Topology. Cấu hình dạng này đưa lại sự uyển chuyển trong việc bố trí đường dây tương thích dễ dàng đối với bất cứ toà nhà nào 1.2.5. Mạng dạng kết hợp hình sao và vòng (Star/Ring topology) Cấu hình dạng kết hợp Star/Ring Topology có một "thẻ bài" liên lạc (Token) được chuyển vòng quanh một cái HUB trung tâm. Mỗi trạm làm việc (workstation) được nối với HUB - là cầu nối giữa các trạm làm việc và để tǎng khoảng cách cần thiết. 1.2.6. Mạng Full Mesh Topo này cho phép các thiết bị kết nối trực tiếp với các thiết bị khác mà không cần phải qua bộ tập trung như Hub hay Switch Ưu điểm: Các thiết bị hoạt động độc lập, khi thiết bị này hỏng vẫn không ảnh hưởng đến thiết bị khác Nhược điểm: Tiêu tốn tài nguyên về memory, về xử lý của các máy trạm và quản lý phức tạp 1.2.7. Mạng phân cấp (Hierarchical) Mô hình này cho phép quản lý thiết bị tập chung, các máy trạm được đặt theo từng lớp tùy thuộc vào chức năng của từng lớp, ưu điểm rõ ràng nhất của topo dạng này là khả năng quản lý, bảo mật hệ thống,nhưng nhược điểm của nó là việc phải dùng nhiều bộ tập trung dẫn đến chi phí nhiều. 1.3. Các giao thức (Protocol) Một tập các tiêu chuẩn để trao đổi thông tin giữa hai hệ thống máy tính hoặc hai thiết bị máy tính với nhau được gọi là giao thức (Protocol). Các giao thức (Protocol) còn được gọi là nghi thức hoặc định ước của mạng máy tính. [...]... bị, cấu hình và kiểm soát hoạt động của hệ thống và mạng 2.4 Vấn đề bảo mật cho mạng LAN 26 Khi nói đến vấn đề bảo mật cho mạng LAN ta thường quan tâm tới những vấn đề chính là bảo mật thông tin dữ liệu trao đổi bên trong mạng nội bộ, bảo mật thông tin dữ liệu trao đổi từ trong mạng ra bên ngoài và từ bên ngoài vào trong mạng Việc kiểm soát được những truy cập bất hợp pháp từ bên ngoài vào cũng như... sách bảo mật Chính sách bảo mật là tập hợp các quy tắc áp dụng cho những người tham gia quản trị mạng có thể sử dụng tài nguyên và các dịch vụ mạng Đối với từng trường hợp phải có chính sách bảo mật khác nhau Chính sách bảo mật giúp người sử dụng biết trách nhiệm của mình trong việc bảo vệ các tài nguyên trên mạng, đồng thời còn giúp cho nhà quản trị mạng thiết lập các biên pháp đảm bảo hữu hiệu trong. .. mạng, sử dụng các công cụ Sniffer, sau đó dùng các công cụ phân tích và debug để lấy được các thông tin có giá trị Những đối tượng tấn công mạng có thể nhằm nhiều mục đích khác nhau như ăn cắp các thông tin có giá trị về kinh tế, phá hoại hệ thống mạng có chủ định, hoặc có thể đó là những hành động vô ý thức… 2.3.2 Các lỗ hổng bảo mật Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa trong. .. nào Ngược lại, HiperLAN và IEEE 802.11 là hai mạng phục vụ cho kết nối phạm vi rộng hơn khoảng 100m, và cho phép kết nối 2 dạng: kết nối trực tiếp, kết nối dạng mạng cơ sở (sử dụng Access Point) Với khả năng tích hợp với các mạng thông dụng như (LAN, WAN), HiperLAN và Wi-Fi được xem là hai mạng có thể thay thế hoặc dùng để mở rộng mạng LAN Ứng dụng lớn nhất của WLAN là việc áp dụng WLAN như một giải... trên hệ thống Những lỗ hổng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phần mềm sử dụng, người quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụng có thể bỏ qua điểm yếu này Vì vậy thường xuyên phải kiểm tra các thông báo của các nhóm tin về bảo mật trên mạng để phát hiện những lỗ hổng loại này Một loạt các chương trình phiên bản cũ thường sử dụng có những lỗ hổng loại A như: FTP,... tín hiệu quang 1.4.4 Ứng dụng của hệ thống mạng WLAN Lúc đầu WLAN chỉ được sử dụng bởi các tổ chức, công ty lớn nhưng ngày nay, thì WLAN đã có giá cả chấp nhận được mà ta có thể sử dụng Sau đây là một số ứng dụng chung và phù hợp của WLAN a Vai trò truy cập (Access Role) WLAN ngày nay hầu như được triển khai ở lớp access, nghĩa là chúng được sử dụng ở một điểm truy cập vào mạng có dây thông thường... và truy cập mạng trái phép Tuy nhiên WLAN có thể dùng mã truy cập mạng để ngăn cản 18 truy cập, việc sử dụng mã tuỳ thuộc vào mức độ bảo mật mà người dùng yêu cầu Ngoài ra người ta có thể sử dụng việc mã hóa dữ liệu cho vấn đề bảo mật Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn cũng chỉ hoạt động tốt trong phạm vi vài chục met Nó chỉ phù hợp cho không gian khoảng cách nhỏ Nếu muốn sử dụng. .. có nhiều người sử dụng chung và phân tán về mặt địa lý nên việc bảo vệ tài nguyên (mất mát hoặc sử dụng không hợp lệ) phức tạp hơn nhiều so với việc môi trường một máy tính đơn lẻ, hoặc một người sử dụng Hoạt động của người quản trị hệ thống mạng phải đảm bảo các thông tin trên mạng là tin cậy và sử dụng đúng mục đích, 23 đối tượng đồng thời đảm bảo mạng hoạt động ổn định không bị tấn công bởi những... trên thực tế là không một mạng nào đảm bảo là an toàn tuyệt đối, một hệ thống dù được bảo vệ chắc chắn đến mức nào thì cũng có lúc bị vô hiệu hóa bởi những kẻ có ý đồ xấu 2.3.1 Đối tượng tấn công mạng (intruder) Đối tượng là những cá nhân hoặc tổ chức sử dụng những kiến thức về mạng và các công cụ phá hoại (gồm phần cứng hoặc phần mềm) để dò tìm các điểm yếu và các lỗ hổng bảo mật trên hệ thống, thực... cấu hình VLAN cho mạng LAN thì nếu như một VLAN bị tấn công nó sẽ không gây ảnh hưởng tới VLAN khác vì mỗi VLAN là một vùng broadcast domain riêng biệt 33 Giao thức VLAN Trunking (VTP) được đưa ra để giải quyết các vấn đề về hoạt động trong mạng chuyển mạch có VLAN Với VTP cấu hình VLAN được thống nhất trong một miền quản trị Hơn nữa VTP cũng giúp cho công việc quản lý và theo dõi mạng VLAN trở nên . sau: Chương 1: Tìm hiểu về mạng LAN Chương 2: Bảo mật mạng LAN Chương 3: Sử dụng công cụ NESSUS quét lỗ hổng bảo mật mạng LAN 7 CHƯƠNG 1: TÌM HIỂU VỀ MẠNG LAN 1.1. Mạng LAN là gì? 1.1.1 đề tài: Tìm hiểu về bảo mật mạng LAN và sử dụng công cụ Nessus quét lỗ hổng bảo mật trong mạng LAN , nhằm điều khiển luồng thông tin ra, vào và bảo vệ các mạng nội bộ khỏi sự tấn công từ Internet quát các khái niệm về mạng LAN, các cơ chế bảo mật mạng LAN, các nguy cơ mất an toàn trong mạng nội bộ, các phòng chống và sử dụng công cụ NESSUS quét lỗ hổng bảo mật mạng LAN. Nội dung chính