Đề tài tìm hiểu về bảo mật mạng LAN và sử dụng công cụ nessus quét lỗ hổng bảo mật trong mạng LAN

49 1.5K 0
Đề tài tìm hiểu về bảo mật mạng LAN và sử dụng công cụ nessus quét lỗ hổng bảo mật trong mạng LAN

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Mục Lục DANH MỤC HÌNH ẢNH LỜI CẢM ƠN Trước hết, em cám ơn đến thầy cô truyền đạt kiến thức quý báu cho chúng em suốt trình học tập Đặc biệt, em xin gửi lời cám ơn chân thành sâu sắc đến thầy ThS, thầy tận tình hướng dẫn giúp đỡ đóng góp cho chúng em nhiều ý kiến qúy báu suốt trình làm đề tài Tuy nhiên nhiều thiếu sót cần khắc phục Em mong nhận góp ý thầy cô hướng dẫn thêm để em có kiến thức hoàn thiện Em cảm ơn thầy cô môn an toàn hệ thống thông tin suốt năm học qua cung cấp cho em nhiều kiến thức phục vụ cho công tác sau Một lần em xin chân thành cảm ơn thầy cô giáo tạo điều kiện giúp đỡ em hoàn thành thực tập tốt nghiệp LỜI NÓI ĐẦU Với nhu cầu trao đổi thông tin, bắt buộc quan, tổ chức phải hoà vào mạng toàn cầu Internet An toàn bảo mật thông tin vấn đề quan trọng hàng đầu, thực kết nối mạng nội quan, doanh nghiệp, tổ chức với Internet Ngày nay, biện pháp an toàn thông tin cho máy tính cá nhân mạng nội nghiên cứu triển khai Tuy nhiên, thường xuyên có mạng bị công, có tổ chức bị đánh cắp thông tin gây nên hậu vô nghiêm trọng Những vụ công nhằm vào tất máy tính có mặt Internet, máy tính công ty lớn AT&T, IBM, trường đại học quan nhà nước, tổ chức quân sự, ngân hàng,…một số vụ công với quy mô khổng lồ (có tới 100.000 máy tính bị công) Hơn số phần tảng băng trôi Một phần lớn vụ công không thông báo nhiều lý do, kể lo uy tín đơn giản người quản trị dự án không hay biết vụ công nhằm vào hệ thống họ Không vụ công tăng lên nhanh chóng mà phương pháp công liên tục hoàn thiện Điều phần nhân viên quản trị hệ thống ngày đề cao cảnh giác Vì việc kết nối mạng nội quan tổ chức vào mạng Internet mà biện pháp đảm bảo an ninh xem tự sát Trong trình bảo mật hệ thống mạng cho công ty hay tổ chức việc sử dụng công cụ mạnh để kiểm tra hay phát lỗi bảo mật nhằm nâng cao tính an toàn hệ thống toàn mạng quan trọng Trong Nessus GFI LanGuard hai số chương trình rà soát lỗ hổng bảo mật mạng hàng đầu Nhưng GFI LanGuard phần mềm thương mại, Nessus lại phần mềm miễn phí hoàn toàn cho người dùng cá nhân, với sở liệu lỗ hổng phong phú cho hệ thống chạy Window hay Linux cập nhật thường xuyên Theo thống kê trang sectools.org, Nessus phần mềm quét lỗ hổng bảo mật phổ biến năm 2000, 2003 2006 Hãng Tenable ước tính sử dụng rộng rãi 75000 tổ chức toàn giới Việc dò tìm lỗ hổng bảo mật đóng vai trò quan trọng với quản trị viên hệ thống, chuyên gia bảo mật v.v… nhằm tìm biện pháp tăng cường bảo mật cho hệ thống, kẻ muốn công thực Tuy nhiên việc tìm thêm lỗ hổng tương đối khó khăn, phần lỗ hổng cũ sau công bố thời gian, nhà sản xuất tìm cách “vá” lại lổ hổng đó, phần người tìm lỗ hổng không muốn công khai rộng rãi Việc dò quét lỗ hổng Nessus thực dựa hai thành phần Nessus Engine Nessus Plugin Nessus Engine đóng vai trò trình biên dịch để thực câu lệnh Nessus Plugin Từ nhu cầu phát triển, đòi hỏi quan, tổ chức phải hòa vào mạng toàn cầu, mạng Internet song phải đảm bảo an toàn thông tin trình kết nối Bởi vậy, em định chọn đề tài: “Tìm hiểu bảo mật mạng LAN sử dụng công cụ Nessus quét lỗ hổng bảo mật mạng LAN”, nhằm điều khiển luồng thông tin ra, vào bảo vệ mạng nội khỏi công từ Internet Nội dung đề tài trình bày cách khái quát khái niệm mạng LAN, chế bảo mật mạng LAN, nguy an toàn mạng nội bộ, phòng chống sử dụng công cụ NESSUS quét lỗ hổng bảo mật mạng LAN Nội dung đề tài gồm chương sau: Chương 1: Tìm hiểu mạng LAN Chương 2: Bảo mật mạng LAN Chương 3: Sử dụng công cụ NESSUS quét lỗ hổng bảo mật mạng LAN CHƯƠNG 1: TÌM HIỂU VỀ MẠNG LAN 1.1 Mạng LAN gì? 1.1.1 Khái niệm mạng LAN LAN (Local Area Network) mạng máy tính cục hệ thống mạng dùng để kết nối máy tính phạm vi nhỏ (nhà ở, phòng làm việc, trường học) Các máy tính mạng LAN chia sẻ tài nguyên với nhau, mà điển hình chia sẻ tập tin, máy in, máy quét số thiết bị khác Một mạng LAN tối thiểu cần có máy chủ thường máy có xử lý tốc độ cao, nhớ (RAM) đĩa cứng (HD) lớn; thiết bị ghép nối như: Repeater, Hub, Switch, Bridge; máy tính con, card mạng dây cáp để kết nối máy tính lại với Trong thời đại hệ điều hành MS-DOS, máy chủ mạng LAN thường sử dụng phần mềm Novell NetWare, nhiên điều trở nên lỗi thời sau Windows xuất Ngày hầu hết máy chủ sử dụng hệ điều hành Windows tốc độ mạng LAN lên đến 10Mbps, 100 Mbps hay chí Gbps 1.1.2 Lịch sử đời Vào thời gian trước máy tính cá nhân xuất hiện, máy tính trung tâm chiếm trọn phòng, người dùng truy nhập thiết bị đầu cuối máy thông qua cáp truyền liệu tốc độ thấp Những Mạng SNA IBM (cấu trúc mạng hệ thống) tập trung vào thiết bị đầu cuối liên kết hay máy tính lớn khác chỗ từ xa qua đường dây cáp thuê bao Từ mạng kết nối diện rộng Những mạng cục LAN (Local Network Area) tạo vào cuối năm 1970 thường tạo mối liên kết cao tốc vài máy tính trung tâm lớn chỗ Nhiều hệ thống cạnh tranh tạo vào thời gian Ethernet ARCNET biết đến nhiều 1.1.3 Hoạt động mạng LAN Việc kết nối máy tính với dây cáp dùng phương tiện truyền tin chung cho tất máy tính Công việc kết nối vật lý vào mạng thực cách cắm card giao tiếp mạng NIC (Network Interface Card) vào máy tính nối với cáp mạng Sau kết nối vật lý hoàn tất, quản lý việc truyền tin trạm mạng tuỳ thuộc vào phần mềm mạng Khi máy muốn gửi thông điệp cho máy khác dùng phần mềm máy đặt thông điệp vào gói tin (packet) bao gồm liệu thông điệp bao bọc tín hiệu đầu tín hiệu cuối dùng phần mềm mạng để gửi gói tin đến máy đích NIC chuyển gói tín hiệu vào mạng LAN, gói tín hiệu truyền dòng bit liệu Khi chạy cáp chung máy nhận tín hiệu NIC trạm kiểm tra địa đích tín hiệu đầu gói để xác định địa đến, gói tín hiệu tới máy có địa cần đến, đích máy gói tín hiệu lấy liệu khỏi gói tin đưa vào máy tính 1.2 Các loại topology mạng LAN Topology mạng cấu trúc hình học không gian mà thực chất cách bố trí phần tử mạng cách nối chúng với Thông thường mạng có dạng cấu trúc là: Mạng dạng hình (Star Topology), mạng dạng vòng (Ring Topology) mạng dạng tuyến (Bus Topology) Ngoài dạng cấu hình kể có số dạng khác biến tướng từ dạng mạng phân cấp, mạng full mesh, mạng partial mesh… 1.2.1 Mạng hình (Star topology) Mạng dạng hình bao gồm trung tâm nút thông tin Các nút thông tin trạm đầu cuối, máy tính thiết bị khác mạng Trung tâm mạng điều phối hoạt động mạng với chức là: − Xác định cặp địa gửi nhận phép chiếm tuyến thông tin liên lạc với − Cho phép theo dõi sử lý sai trình trao đổi thông tin − Thông báo trạng thái mạng Ưu điểm: − Hoạt động theo nguyên lý nối song song nên có thiết bị nút thông tin bị hỏng mạng hoạt động bình thường − Cấu trúc mạng đơn giản thuật toán điều khiển ổn định − Mạng mở rộng thu hẹp tuỳ theo yêu cầu người sử dụng Nhược điểm: − Khả nǎng mở rộng mạng hoàn toàn phụ thuộc vào khả nǎng trung tâm Khi trung tâm có cố toàn mạng ngừng hoạt động − Mạng yêu cầu nối độc lập riêng rẽ thiết bị nút thông tin đến trung tâm Khoảng cách từ máy đến trung tâm hạn chế (100m) Nhìn chung, mạng dạng hình cho phép nối máy tính vào tập trung (HUB hay Switch) cáp xoắn, giải pháp cho phép nối trực tiếp máy tính với HUB/Switch không cần thông qua trục BUS, tránh yếu tố gây ngưng trệ mạng Gần đây, với phát triển switching hub, mô hình ngày trở nên phổ biến chiếm đa số mạng lắp 1.2.2 Mạng hình tuyến (Bus topology) Theo cách bố trí hành lang đường máy chủ (host) tất máy tính khác (workstation) nút (node) nối với trục đường dây cáp để chuyển tải tín hiệu Tất nút sử dụng chung đường dây cáp Phía hai đầu dây cáp bịt thiết bị gọi terminator Các tín hiệu gói liệu (packet) di chuyển lên xuống dây cáp mang theo điạ nơi đến Ưu điểm: − − Dùng dây cáp ít, dễ lắp đặt Không giới hạn độ dài cáp Nhược điểm: Sẽ gây nghẽn mạng chuyển lưu lượng liệu lớn − Khi trạm đường truyền bị hỏng trạm khác phải ngừng hoạt − động 1.2.3 Mạng dạng vòng (Ring topology) Mạng dạng này, bố trí theo dạng xoay vòng, đường dây cáp thiết kế làm thành vòng khép kín, tín hiệu chạy quanh theo chiều Các nút truyền tín hiệu cho thời điểm nút mà Dữ liệu truyền phải có kèm theo địa cụ thể trạm tiếp nhận Ưu điểm: Mạng dạng vòng có thuận lợi nới rộng xa, tổng đường dây cần thiết so với hai kiểu Nhược điểm: Đường dây phải khép kín, bị ngắt nơi toàn hệ thống bị ngừng 1.2.4 Mạng dạng kết hợp hình tuyến (Star/Bus topology) Cấu hình mạng dạng có phận tách tín hiệu (spitter) giữ vai trò thiết bị trung tâm, hệ thống dây cáp mạng chọn Ring Topology Bus Topology Ưu điểm cấu hình mạng gồm nhiều nhóm làm việc cách xa nhau, ARCNET mạng dạng kết hợp Star/Bus Topology Cấu hình dạng đưa lại uyển chuyển việc bố trí đường dây tương thích dễ dàng nhà 1.2.5 Mạng dạng kết hợp hình vòng (Star/Ring topology) Cấu hình dạng kết hợp Star/Ring Topology có "thẻ bài" liên lạc (Token) chuyển vòng quanh HUB trung tâm Mỗi trạm làm việc (workstation) nối với HUB - cầu nối trạm làm việc để tǎng khoảng cách cần thiết 1.2.6 Mạng Full Mesh Topo cho phép thiết bị kết nối trực tiếp với thiết bị khác mà không cần phải qua tập trung Hub hay Switch Ưu điểm: Các thiết bị hoạt động độc lập, thiết bị hỏng không ảnh hưởng đến thiết bị khác Nhược điểm: Tiêu tốn tài nguyên memory, xử lý máy trạm quản lý phức tạp 1.2.7 Mạng phân cấp (Hierarchical) Mô hình cho phép quản lý thiết bị tập chung, máy trạm đặt theo lớp tùy thuộc vào chức lớp, ưu điểm rõ ràng topo dạng khả quản lý, bảo mật hệ thống,nhưng nhược điểm việc phải dùng nhiều tập trung dẫn đến chi phí nhiều 1.3 Các giao thức (Protocol) Một tập tiêu chuẩn để trao đổi thông tin hai hệ thống máy tính hai thiết bị máy tính với gọi giao thức (Protocol) Các giao thức (Protocol) gọi nghi thức định ước mạng máy tính Để đánh giá khả nǎng mạng phân chia trạm Hệ số định chủ yếu hiệu sử dụng môi trường truy xuất (medium access) giao thức, môi trường dạng tuyến tính vòng Một giao thức sử dụng nhiều LAN là: 1.3.1 Giao thức CSMA/CD Giao thức CSMA/CD (Carries Sense Multiple Access/Collision Detect) trạm hoàn toàn có quyền truyền liệu mạng với số lượng nhiều hay cách ngẫu nhiên có nhu cầu truyền liệu trạm Mối trạm kiểm tra tuyến tuyến không bận bắt đầu truyền gói liệu CSMA/CD có nguồn gốc từ hệ thống radio phát triển trường đại học Hawai vào khoảng nǎm 1970, gọi ALOHANET Khi nhiều trạm đồng thời truyền liệu tạo xung đột (collision) làm cho liệu thu trạm bị sai lệch Để tránh tranh chấp trạm phải phát xung đột liệu Trạm phát phải kiểm tra Bus gửi liệu để xác nhận tín hiệu Bus thật đúng, phát xung đột xẩy Khi phát có xung đột, trạm phát gửi mẫu làm nhiễu (Jamming) định trước để báo cho tất trạm có xung đột xẩy chúng bỏ qua gói liệu Sau trạm phát trì hoãn khoảng thời gian ngẫu nhiên trước phát lại liệu Ưu điểm CSMA/CD đơn giản, mềm dẻo, hiệu truyền thông tin cao lưu lượng thông tin mạng thấp có tính đột biến Việc thêm vào hay dịch chuyển trạm tuyến không ảnh hưởng đến thủ tục giao thức Điểm bất lợi CSMA/CD hiệu suất tuyến giảm xuống nhanh chóng phải tải nhiều thông tin 1.3.2 Token passing protocol Đây giao thức thông dụng sau CSMA/CD dùng LAN có cấu trúc vòng (Ring) Trong phương pháp khối điều khiển mạng token truyền từ trạm đến trạm khác Token khối liệu đặc biệt Khi trạm chiếm token phát gói liệu Khi phát hết gói liệu cho phép không để phát trạm lại gửi token sang trạm có mức ưu tiên cao Trong token có chứa địa đích luân chuyển tới trạm theo trật tự định trước Đối với cấu hình mạng dạng xoay vòng trật tự 10 router ta sử dụng giao thức định tuyến động RIP, IGRP, EIGRP, OSPF Đây giao thức đảm bảo việc định tuyến gói tin cách nhanh lại đảm bảo tính xác thực thông tin gửi nhận 35 CHƯƠNG 3: SỬ DỤNG CÔNG CỤ NESSUS QUÉT LỖ HỔNG BẢO MẬT MẠNG LAN 3.1 Lịch sử hình thành phát triển NESSUS Ban đầu, Nessus dựa án nguồn mở “Nessus Project”, đề xuất Renaud Deraison vào năm 1998, mã nguồn thành phần công bố công khai (các phiên Nessus trở trước) Từ tháng 10 năm 2005, Tenable Network Security công ty Renaud Deraison đồng sáng lập phát hành Nessus dạng mã nguồn đóng Tháng năm 2008, hãng Tenable đưa phiên cho phép người dùng cá nhân sử dụng đầy đủ plugin Tháng năm 2009, hãng phát hành Nessus 4.0.0, đến tháng năm 2012 phát hành Nessus 5.0 Nessus chạy nhiều tảng hệ điều hành khác nhau, bao gồm UNIX, Linux, Mac OS X, Windows Hiện phiên Nessus 5.0 chạy giao diện web, dễ dàng truy cập, sử dụng hệ điều hành 3.2 Các thành phần NESSUS Nessus có thành phần chính: − Nessus Engine: nhận, thực thi trả lời lại yêu cầu quét người dùng Việc quét lỗ hổng thực theo dẫn plugin (một tập câu lệnh script ngôn ngữ kịch NASL) − Nessus Plugin: hệ thống file ngôn ngữ kịch NASL, gồm file định nghĩa inc file kịch nasl − Nessus Server (nessusd): thực nhận yêu cầu quét người dùng, sau − phân tích, tổng hợp, trả lại kết cho Nessus client Nessus Client: hiển thị kết quét lại cho người dùng thông qua trình duyệt web − Nessus Knowledge Base: “Cơ sở liệu biết” Nessus cho phép plugin sau tận dụng liệu kết Plugin trước Điều giúp Nessus dễ dàng mở rộng tăng tốc độ thực thi 3.2.1 Kiến trúc NESSUS với mô hình Client – Server Ban đầu, Server tổng hợp tất lỗi bảo mật Khi máy tính Client yều cầu kiểm tra lỗi có tồn máy tính 36 hay không, chúng phải kiểm tra xem có kết nối tới server hay không, sau kiểm tra kết nối chúng quét tùy thuộc vào mức độ yêu cầu quét Mô hình dựa vào kết sau máy Client yêu cầu kiểm tra, dựa vào lỗi xác định đưa những hướng giải cách nhanh Hình 3.1 Mô hình kiến trúc Nessus dạng Client – Server 3.2.2 Mô hình Nessus Knowledge Base Mô hình đơn giản thu thập danh sách lỗi bảo mật khác thử nghiệm Nó cho phép bổ sung, chia sẻ thông tin hệ thống kiểm tra Phương thức hoạt động Nessus Knowledge Base: Giả sử thực quét kiểm tra lỗi bảo mật trang Server victim.com, trình kiểm tra hoàn tất không thấy lỗi bảo mật có Lúc Nessus Knowledge Base tạo cho máy chủ (/usr/local/nessus/user/m/vic.com) cho thấy khoảng 1800 lỗi, người ta phải nhớ Nessus Knowledge Base có khoảng 1720 lỗi trusted Và thông số sử dụng cho nghiên cứu sau để đảm bảo liên tực cập nhật lỗi bảo mật 3.2.3 Mô hình Nessus Plugin Nessus Plugin chương trình dùng để kiểm tra tính bảo mật trang web từ xa, máy tính cục hay thiết bị bảo vệ thông tin 37 Hoạt động Nessus Plugin: mô hình hoạt động Nessus Plugin đơn giản, ta dùng gia diện dùng command line để quét Bằng việc sử dụng Plugin có sẵn sau cài để kiểm tra tính bảo mật Hình 3.2 Mô hình hoạt động Nessus Plugin 3.3 Ngôn ngữ NASL Nessus 3.3.1 Lịch sử ngôn ngữ Nasl Vào năm 1998, phiên Nessus phát hành với khả kiểm tra khoảng 50 lỗi bảo mật, biết plugin Những plugin cài đặt thư viện dùng chung, viết ngôn ngữ lập trình C, với phần mở rộng nes Mục đích phương pháp nhằm phân tách riêng module đảm nhận việc quét (engine scanning) với module hướng dẫn, thị quét Điều giúp cho Nessus có kiến trúc modul dễ dàng mở rộng Vào thời điểm đó, việc dùng thư viện dùng chung để viết plugin có nhiều ý nghĩa, giúp nhanh chóng tạo plugin dựa chương trình C sẵn có Tác giả viết script nhỏ gọi "plugin-factory" giúp biên dịch plugin viết C sang thư viện dùng chung (.nes) Ý tưởng người dùng muốn update plugin, họ download plugin viết C web, sau biên dịch cài đặt chúng Quá trình mang lại nhiều nguy không an toàn bảo mật, ý tưởng không phát triển 38 Sau tìm kiếm ngôn ngữ script tại, Perl có lẽ ngôn ngữ tốt để viết plugin cho Nessus, nhiên vào thời điểm Perl có số hạn chế: − − − Chiếm dung lượng nhớ lớn Không hỗ trợ tốt trình gửi/nhận gói tin thô (raw packet) Không có cách đáng tin cậy để kiểm tra máy ảo Điểm cuối quan trọng Từ góc nhìn mức cao, trình quét giống nhau: kết nối đến số cổng máy khách từ xa, thực số tác vụ, sau suy máy khách từ xa bị tổn thương với số luật cho trước hay không Cách tốt điều chỉnh tất tác vụ quét, để điều chỉnh chúng cách riêng rẽ, chuyển cho máy ảo thực Ví dụ, ta thêm khả hỗ trợ SSL vào Nessus, ta sửa plugin, ta cần chỉnh sửa hàm socket thực kết nối Một mối quan tâm khác tới việc dùng Perl làm ngôn ngữ để viết Plugin hàm bổ sung tồn qua plugin bên Những module lại yêu cầu gói hàm thư viện hệ thống riêng Tác giả định viết ngôn ngữ Script gọi NASL dùng riêng cho Nessus (Nessus Attrack Scripting Language), với mục tiêu hướng đến: − − − − − − − − Mỗi script chứa file Dễ cài đặt với người dùng cuối Dễ tìm hiểu cho nhà phân phối, phát triển Chiếm dung lượng nhớ Thiết kế riêng cho quét lỗ hổng an ninh mạng Độ bảo mật cao Dễ chỉnh sửa mở rộng Hỗ trợ đa ngôn ngữ Kết ngôn ngữ NASL1 đời, có số điểm chưa hoàn thiện: chậm lỏng lẻo lỗi cú pháp, tổng thể làm tốt công việc Hơn 1000 lỗi kiểm tra bảo mật viết NASL1 Ban đầu tốc độ điều đáng quan tâm nhất, thời gian để thiết lập phiên kết nối TCP nhiều thời gian trình thông dịch NASL xử lý, phân tích cú pháp mã plugin Tuy nhiên, số lượng plugin tăng lên, người dùng bắt đầu sử dụng Nessus quét nhiều host hơn, NASL1 thực trở nên chậm cho tác vụ Mã nguồn gốc khó mở rộng, định đơn giản viết lại NASL 39 Vào năm 2001, thư viện libnasl viết lại Michel Arboi để mở rộng ngôn ngữ, sửa chữa khuyết điểm NASL1 Thư viện viết lại này, gọi với tên NASL2, trở thành thành phần lớn Nessus 2.0 Kể từ phiên 3.0, ngôn ngữ NASL2 tích hợp vào engine Những ưu điểm NASL2: − Script gói gọn: script NASL chứa code để kiểm tra luật dẫn cho plugin Các file script có phần mở rộng đơn giản nasl − Dễ cài đặt với người dùng cuối: NASL có dạng tự đóng gói, cấu hình sử dụng với thư viện OpenSSL Người dùng dùng trình biên dịch GCC GNI Bison (bison) dễ dàng xây dựng cài đặt trình thông dịch NASL − Dễ dàng tìm hiểu với nhà phân phối, phát triển: NASL trông giống C, với vài điểm Perl Nếu lập trình với ngôn ngữ trên, việc học NASL dễ Điểm khác biệt lớn NASL C phần trỏ quản lý nhớ − Chiếm dung lượng nhớ: Thông thường, Nessus yêu cầu vài trăm KB nhớ, load nhiều plugin đồng thời − Thiết kế dành riêng cho kiểm tra bảo mật mạng: NASL thiết kế để thiết lập kết nối, gửi nhận liệu, xử lý kết Nó có số lượng lớn hàm thư viện cài đặt cho giao thức mức cao Ví dụ giao thức SMB, NFS, RPC, SMTP, HTTP, v.v… Tất thư viện viết NASL − Độ bảo mật cao: NASL truy cập vào hệ thống file cục bộ, thực câu lệnh hệ thống, kết nối tới máy khách bên thứ (nó kết nối tới host thực kiểm tra) Việc trỏ quản lý nhớ, giúp tránh lỗi tràn đệm Điều làm cho NASL trở thành ngôn ngữ an toàn giảm thời gian thiết kế − plugin Dễ chỉnh sửa mở rộng: Phiên trình thông dịch NASL có ngôn ngữ sáng, giúp việc thêm toán tử hàm dễ, có khả tương thích ngược với thư viện cũ − Hỗ trợ đa ngôn ngữ: NASL hỗ trợ đa ngôn ngữ, giới hạn ngôn ngữ mã hóa với bảng ký tự ASCII Có nhiều ngôn ngữ Nhật Bản, biểu diễn bảng mã ASCII mở rộng 3.3.2 Sự khác biệt NASL1 NASL2 40 − NASL2 sử dụng trình phân tích cú pháp Bison, chặt chẽ xử lý kiểu diễn đạt phức tạp − NASL2 có nhiều hàm xây dựng sẵn (mặc dù hầu hết hàm − − − − chuyển tương thích với NASL1) NASL2 có nhiều toán tử tích hợp NASL2 nhanh (khoản tầm 16 lần) Hầu hết script NASL2 chạy với NASL1 Một vài script NASL1 chạy với NASL2 (nhưng việc sửa tương đối dễ dàng) − NASL2 có hàm chức xử lý mảng 3.4 Cài đặt Nessus File cài đặt Nessus tải từ trang web: http://www.tenable.com/products/nessus/select-your-operating-system Hình 3.3 Cài đặt Nessus Để cài đặt chương trình Nessus phải đồng ý với điều khoản quy định chương trình 41 Hình 3.4 Chọn I accept the terms in the license agreement để cài đặt Ta tiếp tục cài đặt Nessus chương chình khác Click Finish để hoàn tất cài đặt Hình 3.5 Click Finish để hoàn tất cài đặt Nessus Sau click Finish chương trình mở tab trình duyệt web Để truy cập vào Nessus ta truy cập theo đường link: https://localhost:8834/nessus6.html#/ Với lần sử dụng chương trình bắt nhập Activation Code: 42 Hình 3.6 Chương trình Nessus yêu cầu nhập Activation Code Activation Code ta đăng ký nhận trang http://www.tenable.com/ Sau nhập Activation Code thành công chương trình Nessus yêu cầu đăng ký Username password để đăng nhập vào giao diện đăng nhập chương trình: Hình 3.7 Giao diện đăng nhập Nessus Đăng nhập thành công chương trình có giao diện: 43 Hình 3.8 Giao diện chương trình Nessus 3.5 Kiểm tra lỗ hổng mạng LAN Chọn New Scan  Basic Network Scan Hình 3.9 Chọn phương thức Basic Network Scan Tiếp theo điền: − − − Name: tên Description: thích Folder: nơi chứa tệp tin scan ban đầu có tùy chọn thư mục My Scans Trash, mặc định My Scans − Scanner: loại hình scan mặc định Local Scanner 44 − Targets: địa ip muốn scan ví dụ 192.168.1.1 modem 192.168.1.3 Click chọn Save Hình 3.10 Điền yêu cầu để Scan Sau chọn Save trình scan bắt đầu Hình 3.11 Quá trình Scan bắt đầu Đợi vài phút trình Scan kết thúc ta chọn vào Scans để biết kết 45 Hình 3.12 Kết Scan Trong kết màu cam thể mức độ bảo mật trung bình số thể có lỗi bảo mật Màu xanh da trời lỗi bảo mật Chọn vào Host 192.168.1.3 để xem chi tiết lỗi bảo mật Hình 3.13 Chi tiết lỗi bảo mật Để xem lỗi bảo mật ta chọn vào lỗi bảo mật ví dụ: Microsoft Windows SMB Guest Account Local User Access Trong ta biết mối nguy hiểm lỗi bảo mật Medium, ID lỗi 26919, port 445/tcp/cifs Giải pháp khắc phục đưa Solution hình: 46 Hình 3.14 Chi tiết lỗ hổng bảo mật Microsoft Windows SMB Guest Account Local User Access Lưu kết scan cách chọn Export sau chọn tùy chọn lưu là: Nessus, PDF, HTML … Hình 3.15 Lưu kết Scan 47 KẾT LUẬN Trong tuần tìm hiểu, nghiên cứu làm báo cáo cho đề tài mình: “Tìm hiểu bảo mật mạng LAN sử dụng công cụ NESSUS quét lỗ hổng bảo mật mạng LAN” Với cố gắng thân, bảo tận tình giáo viên hướng dẫn trao đổi với bạn bè, báo cáo em hoàn thành với nội dung: − − − Hiểu rõ mạng LAN Biết phương thức bảo mật mạng cục Dùng NESSUS kiểm tra lỗi bảo mật mạng LAN Tuy nhiên điều kiện, thời gian trình độ em hạn chế nên không tránh khỏi sai sót, em mong nhận quan tâm giúp đỡ bảo thầy cô với đóng góp xây dựng bạn để em có thêm kinh nghiệm trình học tập 48 TÀI LIỆU THAM KHẢO [1] Bộ môn An Toàn Hệ Thống Thông Tin - Trường Đại Học Công Nghệ Thông Tin Truyền Thông Thái Nguyên, Giáo Trình Tường Lửa [2] Bộ môn An Toàn Hệ Thống Thông Tin - Trường Đại Học Công Nghệ Thông Tin Truyền Thông Thái Nguyên, Giáo Trình An Ninh Mạng [3] Bộ môn An Toàn Hệ Thống Thông Tin - Trường Đại Học Công Nghệ Thông Tin Truyền Thông Thái Nguyên, Giáo Trình An Toàn Bảo Mật WEB [4] http://en.wikipedia.org/wiki/Nessus_(software) [5] https://www.youtube.com/watch?v=ial2z_4yR-s [6] https://www.youtube.com/watch?v=uIghTQ-McCo 49

Ngày đăng: 24/07/2016, 11:15

Từ khóa liên quan

Mục lục

  • DANH MỤC HÌNH ẢNH

  • LỜI CẢM ƠN

  • LỜI NÓI ĐẦU

  • CHƯƠNG 1: TÌM HIỂU VỀ MẠNG LAN

    • 1.1. Mạng LAN là gì?

      • 1.1.1. Khái niệm mạng LAN

      • 1.1.2. Lịch sử ra đời

      • 1.1.3. Hoạt động của mạng LAN

      • 1.2. Các loại topology mạng LAN

        • 1.2.1. Mạng hình sao (Star topology)

        • 1.2.2. Mạng hình tuyến (Bus topology)

        • 1.2.3. Mạng dạng vòng (Ring topology)

        • 1.2.4. Mạng dạng kết hợp hình sao và tuyến (Star/Bus topology)

        • 1.2.5. Mạng dạng kết hợp hình sao và vòng (Star/Ring topology)

        • 1.2.6. Mạng Full Mesh

        • 1.2.7. Mạng phân cấp (Hierarchical)

        • 1.3. Các giao thức (Protocol)

          • 1.3.1. Giao thức CSMA/CD

          • 1.3.2. Token passing protocol

          • 1.4. Mạng WLAN

            • 1.4.1. Giới thiệu về mạng WLAN

            • 1.4.2. Quá trình phát triển của WLAN

            • 1.4.3. Phân loại mạng WLAN

            • 1.4.4. Ứng dụng của hệ thống mạng WLAN

            • 1.4.5. Ưu và nhược điểm mạng WLAN

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan