Tích hợp các công cụ quyét lỗ hổng bảo mật

56 738 0
Tích hợp các công cụ quyét lỗ hổng bảo mật

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TRƯỜNG ĐẠI HỌC CẦN THƠ KHOA CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG LUẬN VĂN TỐT NGHIỆP ĐẠI HỌC TÍCH HỢP CÁC CÔNG CỤ QUÉT LỖ HỔNG BẢO MẬT Sinh viên thực Cán hướng dẫn Huỳnh Duy Khiêm Ths Phạm Hữu Tài MSSV: 1071679 Ths Lâm Chí Nguyện TRƯỜNG ĐẠI HỌC CẦN THƠ KHOA CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG LUẬN VĂN TỐT NGHIỆP ĐẠI HỌC TÍCH HỢP CÁC CÔNG CỤ QUÉT LỖ HỔNG BẢO MẬT Sinh viên thực Cán hướng dẫn Huỳnh Duy Khiêm Ths Phạm Hữu Tài MSSV: 1071679 Ths Lâm Chí Nguyện Cán phản biện Ths Nguyễn Công Huy Ths Lâm Nhựt Khang Luận văn bảo vệ tại: Hội đồng chấm luận văn tốt nghiệp Bộ môn Mạng máy tính & Truyền thông, khoa Công Nghệ Thông Tin, trường Đại học Cần Thơ vào ngày 13 tháng 05 năm 2011 Có thể tìm hiểu luận văn tại:   Thư viện Khoa Công nghệ Thông tin, Trường Đại học Cần Thơ Website: http://www.cit.ctu.edu.vn/ LỜI CẢM ƠN Đầu tiên em xin gửi lời cảm ơn chân thành đến thầy Phạm Hữu Tài người hướng dẫn giúp đỡ em nhiệt tình suốt trình thực luận văn vừa qua Nhờ tận tình qua tâm thầy em có đủ kiến thức kinh nghiệm để hoàn thành tốt luận văn tốt nghiệp Đồng thời, em xin gửi lời cảm ơn đến thầy Lâm Chí Nguyện giúp đỡ em tận tình việc lập trình vẽ giao diện điều khiển cho công cụ Em xin gửi lời cảm ơn đến tất thầy cô khoa Công nghệ thông tin & Truyền thông, trường Đại học Cần Thơ Thầy cô tận tình giảng dạy truyền đạt kiến thức bổ ích cho em suốt năm học qua, giúp em có kiến thức cần thiết cho việc thực luận văn tri thức làm hành trang cho em vào đời Cuối xin dành lời cám ơn cho ba mẹ, bạn bè người ủng hộ em thực luận văn Cần Thơ, ngày 05 tháng 04 năm 2011 Huỳnh Duy Khiêm NHẬN XÉT CỦA CÁN BỘ HƯỚNG DẪN Cần Thơ, ngày …… tháng …… năm 2011 Cán hướng dẫn Ths Phạm Hữu Tài NHẬN XÉT CỦA CÁN BỘ HƯỚNG DẪN Cần Thơ, ngày …… tháng …… năm 2011 Cán hướng dẫn Ths Lâm Chí Nguyện NHẬN XÉT CỦA CÁN BỘ PHẢN BIỆN Cần Thơ, ngày …… tháng …… năm 2011 Cán phản biện Ths Nguyễn Công Huy NHẬN XÉT CỦA CÁN BỘ PHẢN BIỆN Cần Thơ, ngày …… tháng …… năm 2011 Cán phản biện Ths Lâm Nhựt Khang GVHD: Th.S Phạm Hữu Tài, Th.S Lâm Chí Nguyện | SVTH: Huỳnh Duy Khiêm | Trang i MỤC LỤC MỤC LỤC TÓM TẮT iv ABSTRACT .v TỪ KHÓA v CHƯƠNG 1: TỔNG QUAN 1.1 ĐẶT VẤN ĐỀ 1.2 LỊCH SỬ GIẢI QUYẾT VẤN ĐỀ 1.3 PHẠM VI ĐỀ TÀI 1.4 PHƯƠNG PHÁP NGHIÊN CỨU / HƯỚNG GIẢI QUYẾT 1.4.1 Phương pháp nghiên cứu 1.4.2 Hướng giải CHƯƠNG 2: CƠ SỞ LÝ THUYẾT .4 2.1 TẤN CÔNG MẠNG 2.1.1 Các kiểu công mạng 2.1.2 Các bước công mạng 2.2 GIỚI THIỆU KỸ THUẬT QUÉT 2.2.1 Quá trình thực việc công 2.2.2 Kiểm tra hệ thống hoạt động 2.2.3 Kiểm tra cổng mở .8 2.2.4 Xác định hệ điều hành (OS Fingerprinting)/ Lấy banner 15 2.2.5 Quét lỗ hổng, điểm yếu hệ thống: 16 CHƯƠNG 3: NỘI DUNG VÀ KẾT QUẢ NGHIÊN CỨU .17 3.1 NỘI DUNG THỰC HIỆN .17 GVHD: Th.S Phạm Hữu Tài, Th.S Lâm Chí Nguyện | SVTH: Huỳnh Duy Khiêm | Trang ii 3.2 GIỚI THIỆU CÁC CHƯƠNG TRÌNH ĐƯỢC SỬ DỤNG 19 3.2.1 Nmap 19 3.2.2 Nikto .21 3.2.3 Sqlmap 23 3.2.4 W3af .25 3.2.5 P0f .26 3.3 GIỚI THIỆU CÁC GIAO DIỆN ĐƯỢC VIẾT CHO CÁC CHƯƠNG TRÌNH DÒNG LỆNH .26 3.3.1 Giao diện Nmap 27 3.3.2 Giao diện Nikto .29 3.3.3 Giao diện Sqlmap 30 3.4 MÔ TẢ CÁC CHỨC NĂNG CỦA BỘ CÔNG CỤ .31 Chương 4: KẾT LUẬN VÀ ĐỀ NGHỊ .33 4.1 KẾT LUẬN 33 4.2 ĐỀ NGHỊ .33 PHỤ LỤC 34 TÀI LIỆU THAM KHẢO 45 GVHD: Th.S Phạm Hữu Tài, Th.S Lâm Chí Nguyện | SVTH: Huỳnh Duy Khiêm | Trang iii TÓM TẮT Ngày nay, có nhiều công cụ quét hệ thống mạng Mỗi công cụ có điểm mạnh, yếu riêng biệt Thêm vào đó, công cụ lại có giao diện cấu trúc câu lệnh khác Điều dẫn đến yêu cầu cần phải tích hợp công cụ quét lại để tạo thành công cụ tập hợp điểm mạnh công cụ riêng biệt Đề tài: “TÍCH HỢP CÁC CÔNG CỤ QUÉT LỖ HỔNG BẢO MẬT” đưa nghiên cứu để giải vấn đề Đề tài nghiên cứu theo phương pháp nghiên cứu ứng dụng Mục tiêu đề tài tích hợp công cụ quét lỗ hổng thu thập thông tin hệ thống mạng Nhằm hỗ trợ nhà quản trị có công cụ quét để tìm lỗ hổng hệ thống Từ khắc phục lỗ hổng hay điểm yếu hệ thống GVHD: Th.S Phạm Hữu Tài, Th.S Lâm Chí Nguyện | SVTH: Huỳnh Duy Khiêm | Trang iv CHƯƠNG 3: NỘI DUNG VÀ KẾT QUẢ NGHIÊN CỨU Các tùy chọn có giao diện Sqlmap gồm: Phương thức gửi (POST/ GET) Thêm tiền tố, hậu tố vào biến gửi (thêm vào giá trị trước, sau biến ) Xác định hệ sở liệu, phân tích banner Các tùy chọn kết nối trực tiếp với sở liêu như: Liệt kê sở liệu, bảng, cột, người dùng hệ quản trị sở liệu… Các kỹ thuật SQL Injection Các tùy chỉnh : số lần thử kết nối, số luồng thực hiện, thời gian hạn (timeout) Chức chứng thực (bằng username password) 3.4 MÔ TẢ CÁC CHỨC NĂNG CỦA BỘ CÔNG CỤ Bộ công cụ bao gồm chức sau:  Kiểm tra hệ thống có hoạt động hay không  Chương trình thực hiện: Nmap  Quét cổng  Chương trình thực hiện: Nmap, Nikto(cổng trang web)  Quét hệ điều hành  Chương trình thực hiện: Nmap, Sqlmap, P0f  Quét webserver  Chương trình thực hiện: Nmap, Nikto, Sqlmap, W3af  Quét lỗ hổng  Chương trình thực hiện: Nikto, Sqlmap, W3af GVHD: Th.S Phạm Hữu Tài, Th.S Lâm Chí Nguyện | SVTH: Huỳnh Duy Khiêm | Trang 31 CHƯƠNG 3: NỘI DUNG VÀ KẾT QUẢ NGHIÊN CỨU Bộ công cụ gồm năm chương trình thực đầy đủ loại quét khác Điểm bật công cụ không trực tiếp can thiệp vào mã nguồn công cụ Bởi công cụ viết ngôn ngữ khác tiếp cận loại ngôn ngữ để chỉnh sửa nhiều thời gian không hiệu Do việc sử dụng ngôn ngữ Java để thực thi tiến trình, xử lý kết hiển thị điều khiển công cụ lựa chọn phù hợp, vừa tiết kiệm thời gian vừa mở rộng thêm công cụ Bởi chương trình điều khiển không can thiệp trực tiếp vào mã nguồn công cụ thêm vào cần dựa lớp có sẵn *Ưu điểm: Bộ công có số đặc điểm riêng biệt có lợi cho người dùng là: Giao diện đơn giản, dễ dàng sử dụng Bộ công cụ tích hợp sẵn công cụ khác cho mục đích quét khác Giao diện điều khiển cho chương trình chạy dòng lệnh gọn nhẹ thực thi xử lý kết lấy từ tiến trình *Các điểm chưa đạt được: - Giao diện cho chương trình dòng lệnh đơn giản, chưa thể thực hết tùy chọn giao diện - Lượng thông tin thu thập qua trình quét chưa nhiều Bộ công cụ chương trình chưa đầy đủ hết tính cần cho việc quét hệ thống lớn -Do kiến thức an ninh mạng có hạn nên chưa tận dụng hết tùy chọn chương trình GVHD: Th.S Phạm Hữu Tài, Th.S Lâm Chí Nguyện | SVTH: Huỳnh Duy Khiêm | Trang 32 Chương 4: KẾT LUẬN VÀ ĐỀ NGHỊ 4.1 KẾT LUẬN Đây đề tài có ý nghĩa thực tiễn lĩnh vực an toàn mạng Nó giúp nhà quản trị có công cụ thực công việc quét thông tin mạng lỗ hổng bảo mật cho hệ thống mình, mà lại tốn công tìm kiếm loại công cụ phù hợp với Thêm vào đó, có giao diện điều khiển cho chương trình dòng lệnh tích hợp công cụ, nên người dùng thời gian tìm hiểu hướng dẫn sử dụng để sử dụng thành thạo chương trình dòng lệnh Các công cụ gồm công cụ mã nguồn mở chạy hệ điều hành mã nguồn mở Điều giúp nhà quản trị tốn chi phi cho việc mua quyền Thêm vào tính chất mã nguồn mở nên công cụ ngày phát triển có cộng đồng đông đảo 4.2 ĐỀ NGHỊ - Nên trao dồi nhiều kiến thức an ninh mạng, để đánh giá xác chương trình quét - Nên tích hợp nhiều công cụ để cung cấp nhiều lựa chọn cho người dùng - Bộ công cụ trích xuất thông tin nhiều định dạng khác để người dùng lựa chọn GVHD: Th.S Phạm Hữu Tài, Th.S Lâm Chí Nguyện | SVTH: Huỳnh Duy Khiêm | Trang 33 PHỤ LỤC HƯỚNG DẪN SỬ DỤNG Sau phần giới thiệu giao diện công cụ thao tác tương ứng Hình Giao diện công cụ GVHD: Th.S Phạm Hữu Tài, Th.S Lâm Chí Nguyện | SVTH: Huỳnh Duy Khiêm | Trang 34 Phụ lục 1: Hướng dẫn Nmap Hình 2-Giao diện Nmap Hình 4-Các tùy chọn khác Hình 3-Tùy chỉnh gói, kỹ thuật quét cổng GVHD: Th.S Phạm Hữu Tài, Th.S Lâm Chí Nguyện | SVTH: Huỳnh Duy Khiêm | Trang 35 Phụ lục 2: Hướng dẫn Nikto Hình 5-Giao diện Nikto GVHD: Th.S Phạm Hữu Tài, Th.S Lâm Chí Nguyện | SVTH: Huỳnh Duy Khiêm | Trang 36 Hình 6-Các tùy chọn quét lỗ hổng Nikto Hình 7-Tùy chọn để Nikto thực suy đoán giá trị webserver GVHD: Th.S Phạm Hữu Tài, Th.S Lâm Chí Nguyện | SVTH: Huỳnh Duy Khiêm | Trang 37 Hình 8-Chứng thực tùy chỉnh chỉnh thời gian chờ GVHD: Th.S Phạm Hữu Tài, Th.S Lâm Chí Nguyện | SVTH: Huỳnh Duy Khiêm | Trang 38 Phụ lục 3: Hướng dẫn Sqlmap Hình 9-Giao diện chương trình GVHD: Th.S Phạm Hữu Tài, Th.S Lâm Chí Nguyện | SVTH: Huỳnh Duy Khiêm | Trang 39 Hình 10-Các tùy chọn để truy xuất trực tiếp đến sở liệu GVHD: Th.S Phạm Hữu Tài, Th.S Lâm Chí Nguyện | SVTH: Huỳnh Duy Khiêm | Trang 40 Hình 11-Tùy chọn kỹ thuật sử dụng tùy chỉnh khác Hình 12-Form nhập câu truy vấn GVHD: Th.S Phạm Hữu Tài, Th.S Lâm Chí Nguyện | SVTH: Huỳnh Duy Khiêm | Trang 41 Phụ lục 4: Hướng dẫn W3af Hình 13-Giao diện W3af Bên tay phải tùy chọn cấu hình quét khác cho người dùng lựa chọn GVHD: Th.S Phạm Hữu Tài, Th.S Lâm Chí Nguyện | SVTH: Huỳnh Duy Khiêm | Trang 42 Hình 14- Hiển thị kết quét GVHD: Th.S Phạm Hữu Tài, Th.S Lâm Chí Nguyện | SVTH: Huỳnh Duy Khiêm | Trang 43 Phụ lục 5: Hướng dẫn P0f Hình 15-Chương trình p0f - Mở Terminal chạy p0f Sau truy cập đến trang web mục tiêu P0f bắt gói tin xử lý kết GVHD: Th.S Phạm Hữu Tài, Th.S Lâm Chí Nguyện | SVTH: Huỳnh Duy Khiêm | Trang 44 TÀI LIỆU THAM KHẢO [1] EC-Council Ebook CEH v6 Module 5: Scanning Module : Introduction [2] Ths.Phạm Hữu Tài Bài giảng An Toàn Hệ Thống Và An Ninh Mạng [3] A.Crayton Sercurity Plus Study Guide and Practice Exam Published by SynGress, 2nd edition, ISBN: 987-1-59749-154-9 2009 [4] http://nmap.org/book/man.html [5] http://cirt.net/nikto2-docs/ [6] http://sqlmap.sourceforge.net/doc/README.pdf [7] http://lcamtuf.coredump.cx/p0f.shtml [8] http://w3af.sourceforge.net/documentation/user/w3afUsersGuide.pdf [9] http://www.linuxjournal.com/ [10] http://www.infoworld.com/ [11] http://sectools.org/web-scanners.html GVHD: Th.S Phạm Hữu Tài, Th.S Lâm Chí Nguyện | SVTH: Huỳnh Duy Khiêm | Trang 45

Ngày đăng: 24/08/2016, 21:06

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan