Các công cụ liệt kê SNMP

33 541 0
Các công cụ liệt kê SNMP

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 1 Các kiểu tấn công thông dụng *** TÀI LIỆU DỰA TRÊN CEH*** Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 2 Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 3 LỜI MỞ ĐẦU Ngày nay công nghệ thông tin được ứng dụng rộng rãi trong mọi lĩnh vực, mạng thông tin đa phương tiện phủ khắp cả nước, nối với hầu hết các tổ chức, các gia đình. Thông tin trở thành tài nguyên quan trọng nhất của nền kinh tế. Để tận dụng cơ hội, vượt qua thách thức, rút ngắn khoảng cách với các nước phát triển, hầu hết các quốc gia đã hoạch định và thực hiện các chiến lược phát triển kinh tế tri thức, trong đó đổi mới và số hóa bộ máy nhà nước, làm cho bộ máy họat động nhanh nhạy hơn, linh hoạt hơn và có trách nhiệm hơn. Thông qua trao đổi điện tử các cá nhân và tổ chức có thể trao đổi trực tiếp với nhau hoặc thực hiện giao dịch thương mại. Tuy nhiên có một số phần tử hiện nay đang lợi dụng hoạt động đó để nhằm phục vụ cho các mục đích không tốt không chỉ gây thiệt hại lớn về kinh tế mà còn gây hại đến an ninh quốc gia. Vì vậy, an ninh, an toàn trong trao đổi dữ liệu là điều kiện quan trọng không thể thiếu. Xuất phát từ yêu cầu đó, em đã chọn đề tài nghiên cứu là: “Tìm hiểu vấn đề an ninh, an toàn trong trao đổi dữ liệu điện tử”. Kết quả nghiên cứu của em được chia làm hai phần chính đó là: vấn đề an ninh, an toàn trong thương mại điện tử và một số giải pháp nhằm đảm bảo bí mật, an toàn trong trao đổi điện tử, mà chủ yếu là tìm hiểu các giải pháp mật mã hóa dữ liệu. Em xin chân thành cảm ơn các thầy các cô trong khoa khoa học máy tính đã giúp đỡ và trau dồi kiến thức cho em suốt quá trình học tập tại trường. Do khả năng và thời gian hạn chế nên trong đồ án này có lẽ còn nhiều khiếm khuyết, em rất mong được các thầy cô chỉ bảo. Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 4 MỤC LỤC Chương1. Tổng quan về an ninh mạng 7 1.1 Khái niệm về an toàn và an ninh mạng 9 1.2 Sự cần thiết phải bảo vệ thông tin 9 1.3 Đặc trưng kỹ thuật của an toàn mạng 10 1.3.1 Chứng thực (Authentification) 10 1.3.2 Tính sẵn sàng (Confidentialy) 10 1.3.3 Tính toàn vẹn (Integrity) 10 1.4 Các lỗ hổng bảo mật 11 1.4.1 Khái niệm lỗ hổng 11 1.4.2 Các lỗ hổng bảo mật 12 1.4.2.1 Lỗ hổng từ chối dịch vụ 12 1.4.2.2 Lỗ hổng tăng quyền truy nhập không cần xác thực 12 1.4.2.3 Lỗ hổng cho phép xâm nhập từ xa không xác thực 13 1.4.3 Các kiểu tấn công mạng phổ biến 13 1.4.3.1 Tấn công giả mạo (Spoofing for Masquerade) 14 1.4.3.2 Man-in-the-middle 15 1.4.3.3 Tấn công từ chối dịch vụ (Denial of Services) 16 1.4.3.4 KeyLogger 18 1.4.3.5 Brute Force 20 1.4.3.6 Trojans, Viruses, and Worms 21 Chương2. Khái niệm liệt kê 24 2.1 Liệt kê là gì? 24 2.2 Kỹ thuật liệt kê 24 Chương3. Liệt kê NetBIOS 25 3.1 NetBIOS là gì? 25 3.2 Liệt kê NetBIOS 25 3.3 Các công cụ liệt kê NetBIOS 25 3.4 Các công cụ liệt kê tài khoản người dùng 25 3.5 Công cụ liệt kê hệ thống sử dụng các mật khẩu mặc định 25 Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 5 Chương4 Liệt kê SNMP 26 4.1 SNMP là gì? 26 4.2 Liệt kê SNMP 26 4.3 Các công cụ liệt kê SNMP 27 Chương5 Liệt kê Unix/Linux 28 5.1 Linux là gì? 28 5.2 Liệt kê trên Unix 28 5.3 Công cụ liệt kê Linux 28 Chương6 Liệt kê LDAP 29 6.1 LDAP là gì? 29 6.2 Các công cụ liệt kê LDAP 29 Chương7 Liệt kê NTP 29 7.1 NTP là gì? 29 7.2 Các công cụ liệt kê NTP 29 Chương8 Liệt kê SMTP 30 8.1 SMTP là gì? 30 8.2 Công cụ liệt kê SMTP 30 Chương9 Liệt kê DNS 30 9.1 DNS là gì? 30 9.2 Liệt kê DNS Zone Transfer 30 Chương10 Liệt kê các biện pháp phòng chống 30 10.1 SNMP 30 10.2 DNS 30 10.3 SMTP 31 10.4 LDAP 31 Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 6 10.5 SMB 31 Chương11 Liệt kê thử nghiệm phòng chống 32 11.1 Thử nghiệm phòng chống (Pen Testing) 32 11.2 Liệt kê các thử nghiệm phòng chống 32 Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 7 DANH MỤC HÌNH ẢNH Hình 1.1 Lỗ hổng tấn công không cần xác thực 13 Hình 1.2 Tấn công từ xa không cần xác thực 14 Hình 1.3 Man-in-the-middle 15 Hình 1.4 Tấn công từ chối dịch vụ (DDOS) 17 Hình 1.5 Tấn công theo kiểu vét cạn 20 Hình 2.1 Các loại thông có được thông qua xâm nhập 24 Hình 2.2 Vô hiệu hóa SMB 31 Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 8 DANH MỤC TỪ VIẾT TẮT IDS Intrusion Detection System VNC Vitual Network Computing SNMP Simple Network Manager Protocol AP Access Point SSID Service Set Identification WEP Wireless Encryption Protocol DOS Dinal Of Service ICMP Internet Control Message Protocol LAN Local Area Network NetBIOS Network Basic Input Output System LDAP Lightweight Directory Access Protocol NTP Network Time Protocol SMTP Simple Mail Transfer Protocol SMB Server Message Block Pen Testing Penetration Testing Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 9 Chương1. Tổng quan về an ninh mạng 1.1 Khái niệm về an toàn và an ninh mạng Trong quá khứ, an ninh thông tin là một thuật ngữ được sử dụng để mô tả các biện pháp bảo mật vật lý được sử dụng để giữ cho chính phủ hay doanh nghiệp những thông tin quan trọng khỏi bị truy cập bởi công chúng và để bảo vệ nó chống lại thay đổi hoặc tiêu hủy. Những biện pháp này bao gồm lưu trữ tài liệu có giá trị trong tủ hồ sơ đã bị khóa hoặc két và hạn chế truy cập vật lý đến các khu vực nơi mà các tài liệu đã được lưu giữ. Với sự phổ biến của máy tính và các phương tiện truyền thông điện tử, cách truy cập dữ liệu cũ thay đổi. Khi công nghệ tiếp tục phát triển, hệ thống máy tính được kết nối với nhau để tạo thành mạng máy tính, cho phép các hệ thống chia sẻ tài nguyên, bao gồm cả dữ liệu. Các mạng máy tính cuối cùng, mà hầu hết các liên kết nối mạng máy tính truy cập công cộng, là Internet. Mặc dù các phương pháp bảo vệ dữ liệu đã thay đổi đáng kể, khái niệm về an ninh mạng vẫn giống như là các thông tin bảo mật. Bởi vì máy tính có thể thu hồi, và số tiền quá lớn của dữ liệu, chúng được sử dụng trong gần như mọi khía cạnh của cuộc sống. Máy vi tính, mạng, và Internet là một phần không thể thiếu của nhiều doanh nghiệp. Sự phụ thuộc của chúng trên các máy tính tiếp tục tăng khi các doanh nghiệp và cá nhân trở nên thoải mái hơn với công nghệ và tiến bộ công nghệ như là làm cho hệ thống thân thiện với người dùng hơn và dễ dàng hơn để kết nối. Một hệ thống máy tính duy nhất yêu cầu các công cụ tự động để bảo vệ dữ liệu trên hệ thống từ những người dùng có quyền truy cập hệ thống. Một hệ thống máy tính trên mạng (một hệ thống phân phối) đòi hỏi rằng dữ liệu vào hệ thống đó được bảo vệ không chỉ từ truy cập địa phương mà còn từ các truy cập từ xa trái phép và từ chặn hoặc thay đổi dữ liệu trong quá trình truyền giữa các hệ thống. An ninh mạng không phải là một sản phẩm, quy trình, hay chính sách mà là sự kết hợp của các sản phẩm và quy trình có hỗ trợ một chính sách quy định. Mạng lưới an ninh được thực hiện của các thiết bị an ninh, chính sách và quy trình để ngăn chặn truy cập trái phép vào tài nguyên mạng, thay đổi hoặc hủy hoại tài nguyên hoặc dữ liệu. 1.2 Sự cần thiết phải bảo vệ thông tin Trong một doanh nghiệp hay một tổ chức nào đó, thì phải có các yếu tố cần được bảo vệ như: - Dữ liệu. - Tài nguyên: con người, hệ thống và đường truyền. - Danh tiếng của công ty. Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 10 Nếu không đặt vấn đề an toàn thông tin lên hàng đầu thì khi gặp phải sự cố thì tác hại đến doanh nghiệp không nhỏ: - Tốn kém chi phí. - Tốn kém thời gian. - Ảnh hưởng đến tài nguyên hệ thống. - Ảnh hưởng đến danh dự, uy tín của doanh nghiệp. - Mất cơ hội kinh doanh. 1.3 Đặc trưng kỹ thuật của an toàn mạng 1.3.1 Chứng thực (Authentification) Dịch vụ đảm bảo tính xác thực: Khẳng định các bên tham gia vào quá trình truyền tin được xác thực và đáng tin cậy. Đối với các thông điệp đơn lẻ, các thông báo, báo hiệu, dịch vụ xác thực: Đảm bảo cho bên nhận rằng các thông điệp được đưa ra từ những nguồn đáng tin cậy. Đối với những liên kết trực tuyến, có hai khía cạnh cần phải chú ý tới: - Tại thời điểm khởi tạo kết nối, dịch vụ xác thực phải hai thực thể tham gia vào trao đổi thông tin phải được ủy quyền. - Dịch vụ cần khẳng định rằng kết nối không bị can thiệp bởi một bên thứ ba. Trong đó bên thứ ba này có thể giả mạo một trong hai bên được ủy quyền để có thể tham gia vào quá trình truyền tin và thu nhận các thông điệp. 1.3.2 Tính sẵn sàng (Confidentialy) Tấn công phá hủy tính săn sàng của hệ thống: Thực hiện các thao tác vật lý tác động lên hệ thống. Dịch vụ đảm bảo tính sẵn sàng phải ngăn chặn các ảnh hưởng lên thông tin trong hệ thống, phục hồi khả năng phục vụ của các phần tử hệ thống trong thời gian nhanh nhất. 1.3.3 Tính toàn vẹn (Integrity) Đảm bảo tinh toàn vẹn cũng có thể áp dụng cho luồng thông điệp, một thông điệp hay một số trường được lựa chọn của thông điệp. [...]... Service (Port 139) hoặc cả 2 3.2 Liệt kê NetBIOS Kẻ tấn công có được các liệt kê: - Danh sách máy tính thuộc một miền mạng - Danh sách các chia sẻ của các máy tính trên một miền mạng - Các chính sách và các mật khẩu 3.3 Các công cụ liệt kê NetBIOS - SuperScan - NetBios Enumertor 3.4 Các công cụ liệt kê tài khoản người dùng - Ps Tools Trong Ps Tools có rất nhìu công cụ nhỏ như: o PsExec o PsFile o PsGetSid... vi mạng sử dụng công cụ như Whols Lookup và Graphical DNS Zones Tính toán các mạng con bằng công cụ Subnet Mask Calculator Tìm các máy chủ kết nối với internet sử dụng công cụ Nmap Thực hiện quét các cổng để kiểm tra cổng đang mở trên các nút mạng, sử dụng công cụ Nmap Thực hiện liệt kê DNS sử dụng lệnh nslookup và công cụ Men & Mice Suite Thực hiện liệt kê NetBIOS sử dụng các công cụ: SuperScan, NetBIOS... dụng các công cụ: SuperScan, NetBIOS Enumerator, PsTools suite Sử dụng các công cụ để liệt kê SNMP như OpUtils Network Monitoring Toolset, SolarWinds và SNScan Sử dụng công cụ Enum4linux để liệt kê Unix/Linux Sử dụng Jxplorer để liệt kê LDAP Sử dụng các lệnh để liệt kê NTP như ntpdate, ntptrace, ntpdc, ntpq Sử dụng các công cụ để liệt kê SMTP như Super Webscan và Power Email Collector Sinh viên thực hiện:... hoặc một hệ thống mạng trước các cuộc tấn công của hacker bằng cách giả lập các cuộc tấn công Quá trình này nhằm kiểm tra khả năng phòng chống của hệ thống/ứng dụng đối với các cuộc tấn công, từ đó xác định các điểm yếu từ việc cấu hình hông chính xác hoặc sự thiếu xót của người quản trị mạng cũng như các lỗ hổng của hệ thống 11.2 Liệt kê các thử nghiệm phòng chống Liệt kê theo thứ tự quan trọng của... PsLoggedOn o PsLogList 3.5 Công cụ liệt kê hệ thống sử dụng các mật khẩu mặc định - Trang web http://www.defaultpassword.com Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 25 Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh Chương4 Liệt kê SNMP 4.1 SNMP là gì? SNMP (Simple Network Management Protocol) là một tập hợp các giao thức không chỉ cho phép kiểm tra nhằm đảm bảo các thiết bị mạng như... 29 Tìm hiểu về an ninh mạng và kỹ thuật liệt kê - GVHD: Lê Tự Thanh AtomSync Ngoài ra còn có các lệnh để liệt kê NTP như ntpdate, ntptrace, ntpdc, ntpq Chương8 Liệt kê SMTP 8.1 SMTP là gì? SMTP (Simple Mail Transfer Protocol) là giao thức dùng để gửi thư điện tử giữa các máy tính với nhau và dùng port 25 8.2 Công cụ liệt kê SMTP - NetScanTools Pro Chương9 Liệt kê DNS 9.1 DNS là gì? DNS(Domain Name Server)... giải tên miền dùng port 53 9.2 Liệt kê DNS Zone Transfer Sử dụng lệnh nslookup để xác đinh máy chủ DNS và hồ sơ của một mạng mục tiêu.Kẻ tấn công có thê thu thập được các thông tin giá trị như máy chủ DNS, tên máy chủ, tên người dùng,…v v Sử dụng công cụ Men & Mice Suite Chương10 Liệt kê các biện pháp phòng chống 10.1 SNMP Xóa SNMP agent hoặc tắt dịch vụ SNMP Nâng cấp lên SNMP3 , để mã hóa mật khẩu và... và kỹ thuật liệt kê GVHD: Lê Tự Thanh 4.3 Các công cụ liệt kê SNMP - Getif SNMP MIB Browser iReasoning MIB Browser LoriotPro Nsauditor Network Security Auditor OidView SNMP MIB Browser OpUtils Network Monitoring Toolset SNMP SCANNER SNScan SoftPerfect Network Scanner Solarwind Engineer’s Toolset Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 27 Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự... thuật liệt kê GVHD: Lê Tự Thanh KẾT LUẬN Liệt kê là một trong ba bước để bắt đầu để tìm hiểu về hệ thống mạng muốn tấn công, nó giúp ta trích xuất được tên người dùng, tên máy chủ, tài nguyên mạng, chia sẻ, các thiết bị dịch vụ từ một hệ thống mạng Sau khi liệt kê ta sẽ hình thành được cách tấn công, mục tiêu, đối tượng tấn công Để không bị tấn công thì hệ thống của chúng ta sẽ phải cập nhập các bản... [root$] rpcclient $> netshareenum - Rpcinfo (RPC): dùng liệt kê giao thức RPC (gọi hàm từ xa), giao thức RPC cho phép các ứng dụng giao tiếp với nhau qua mạng [root$] rpcinfo –p 19x.16x.xxx.xx 5.3 Công cụ liệt kê Linux - Enum4linux Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 28 Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh Chương6 Liệt kê LDAP 6.1 LDAP là gì? LDAP (Lightweight Directory . Chương4 Liệt kê SNMP 26 4.1 SNMP là gì? 26 4.2 Liệt kê SNMP 26 4.3 Các công cụ liệt kê SNMP 27 Chương5 Liệt kê Unix/Linux 28 5.1 Linux là gì? 28 5.2 Liệt kê trên Unix 28 5.3 Công cụ liệt kê. niệm liệt kê 24 2.1 Liệt kê là gì? 24 2.2 Kỹ thuật liệt kê 24 Chương3. Liệt kê NetBIOS 25 3.1 NetBIOS là gì? 25 3.2 Liệt kê NetBIOS 25 3.3 Các công cụ liệt kê NetBIOS 25 3.4 Các công cụ liệt. Linux 28 Chương6 Liệt kê LDAP 29 6.1 LDAP là gì? 29 6.2 Các công cụ liệt kê LDAP 29 Chương7 Liệt kê NTP 29 7.1 NTP là gì? 29 7.2 Các công cụ liệt kê NTP 29 Chương8 Liệt kê SMTP 30 8.1 SMTP

Ngày đăng: 14/08/2015, 20:31

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan