Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 46 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
46
Dung lượng
1,52 MB
Nội dung
HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TOÀN THÔNG TIN BÁO CÁO BÀI TẬP LỚN MÔN HỌC AN TOÀN HỆ ĐIỀU HÀNH Đề tài: Tìm hiểu Scanning Network Giáo viên hướng dẫn : Nhóm : - Lê Hải Anh - Nguyễn Văn Minh Khánh Dương - Phùng Văn Dương - Bùi Thị Hoài MỤC LỤC MỤC LỤC .1 MỤC LỤC HÌNH ẢNH CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG .10 1.1 Giới thiệu an ninh mạng 10 1.1.1 An ninh mạng 10 Trang 1.1.2 Các yếu tố cần bảo vệ hệ thống mạng 10 1.1.3 Các yếu tố đảm bảo an toàn thông tin 11 Hình 1.1 Quá trình đánh giá nguy hệ thống .11 1.2 Các lỗ hổng bảo mật 12 1.2.1 Lỗ hổng loại C 12 1.2.2 Lỗ hổng loại B 13 1.2.3 Lỗ hổng loại A 13 1.3 Các kiểu công hacker 14 1.3.1 Tấn công trực tiếp 14 1.3.2 Kỹ thuật đánh lừa : Social Engineering 14 1.3.3 Kỹ thuật công vào vùng ẩn .14 1.3.4 Tấn công vào lỗ hổng bảo mật 15 1.3.5 Khai thác tình trạng tràn đệm 15 1.3.6 Nghe trộm .15 1.3.7 Kỹ thuật giả mạo địa 16 1.3.8 Kỹ thuật chèn mã lệnh 16 1.3.9 Tấn công vào hệ thống có cấu hình không an toàn .16 1.3.10 Tấn công dùng Cookies 16 1.3.11 Can thiệp vào tham số URL 17 1.3.12 Vô hiệu hóa dịch vụ .17 1.3.13 Một số kiểu công khác 17 1.4 Các biện pháp bảo mật mạng 18 1.4.1 Mã hoá, nhận dạng, chứng thực người dùng phần quyền sử dụng 18 Hình 1.2 Quá trình mã hoá 19 Hình 1.3 Mô hình giải thuật băm 20 Hình 1.4 Giải thuật mã hoá đồng bộ/đối xứng 20 Hình 1.5 Giải thuật mã hóa không đồng bộ/không đối xứng 21 Hình 1.6 Chứng thực user password 22 Hình 1.7 Hoạt động CHAP 23 Hình 1.8 Mã hóa Kerberos 24 1.4.2 Bảo mật máy trạm 24 Trang 1.4.3 Bảo mật truyền thông .25 Hình 1.9 Bảo mật FTP 25 1.4.4 Các công nghệ kỹ thuật bảo mật .26 Hình 1.10 Mô hình tổng quát firewall 26 Hình 1.11 Bảo mật VPN .27 Hình 1.12 Hệ thống chống xâm nhập IDS 27 1.5 Những cách phát hệ thống bị công 27 CHƯƠNG 2: TÌM HIỂU KỸ THUẬT SCANNING .29 NETWORK 29 2.1 Giới thiệu Scanning 29 2.2 Phân loại Scanning 29 Hình 2.1 Phân loại scanning 30 2.2.1 Port Scanning 30 2.2.2 Network Scanning 30 2.2.3 Vulnerability scanning 30 2.3 Các phương pháp Scanning 31 Hình 2.2 Các phương pháp Scanning 31 2.3.1 Kiểm tra hệ thống 31 2.3.2 Kiểm tra cổng mở 31 Hình 2.3 Cơ chế bắt tay ba bước 32 2.3.3 Kỹ thuật War DiaLing 34 Hình 2.4 Mô hình kỹ thuật War DiaLing 34 2.3.4 Công nghệ Banner Grabing Operating System Fingerprint .35 2.3.5 Quét lỗ hổng 36 2.3.6 Triển khai Proxy Server để công 36 2.4 Một số kỹ thuật hỗ trợ công 36 2.4.1 Kỹ thuật http tunneling 36 Hình 2.5 Client kết nối đến FTP thông qua HTTP TUNNELING .37 2.4.2 Kỹ thuật giả mạo IP 37 CHƯƠNG 3: DEMO MỘT SỐ VÍ DỤ VỀ 38 SCANNING 38 Trang 3.1 Kiểm tra hệ thống 38 Hình 3.1 Quét IP mạng LAN 38 Hình 3.4 Kiểm tra máy chủ hoạt động 40 3.2 Kiểm tra cổng mở 40 Hình 3.5 Nhập tên máy chủ cần kiểm tra 40 Hình 3.6 Thiết lập cấu hình cần quét 41 Hình 3.7 Xem kết trình quét 41 3.3 Quét lỗ hổng 42 Hình 3.8 Màn hình đăng nhập Openvas 42 Hình 3.10 Kết trình quét lỗ hổng 43 3.3.1 Giả mạo IP 43 Hình 3.10 phần mềm Hide My IP .44 3.3.2 Proxy server 45 Hình 3.11 Phầm mềm thay đổi Proxy 45 KẾT LUẬN 46 TÀI LIỆU THAM KHẢO 46 Trang MỤC LỤC HÌNH ẢNH CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG .10 1.1 Giới thiệu an ninh mạng 10 1.1.1 An ninh mạng 10 1.1.2 Các yếu tố cần bảo vệ hệ thống mạng 10 1.1.3 Các yếu tố đảm bảo an toàn thông tin 11 Hình 1.1 Quá trình đánh giá nguy hệ thống .11 1.2 Các lỗ hổng bảo mật 12 1.2.1 Lỗ hổng loại C 12 1.2.2 Lỗ hổng loại B 13 1.2.3 Lỗ hổng loại A 13 1.3 Các kiểu công hacker 14 1.3.1 Tấn công trực tiếp 14 1.3.2 Kỹ thuật đánh lừa : Social Engineering 14 1.3.3 Kỹ thuật công vào vùng ẩn .14 1.3.4 Tấn công vào lỗ hổng bảo mật 15 1.3.5 Khai thác tình trạng tràn đệm 15 1.3.6 Nghe trộm .15 1.3.7 Kỹ thuật giả mạo địa 16 1.3.8 Kỹ thuật chèn mã lệnh 16 1.3.9 Tấn công vào hệ thống có cấu hình không an toàn .16 1.3.10 Tấn công dùng Cookies 16 1.3.11 Can thiệp vào tham số URL 17 1.3.12 Vô hiệu hóa dịch vụ .17 1.3.13 Một số kiểu công khác 17 1.4 Các biện pháp bảo mật mạng 18 1.4.1 Mã hoá, nhận dạng, chứng thực người dùng phần quyền sử dụng 18 Hình 1.2 Quá trình mã hoá 19 Hình 1.3 Mô hình giải thuật băm 20 Hình 1.4 Giải thuật mã hoá đồng bộ/đối xứng 20 Trang Hình 1.5 Giải thuật mã hóa không đồng bộ/không đối xứng 21 Hình 1.6 Chứng thực user password 22 Hình 1.7 Hoạt động CHAP 23 Hình 1.8 Mã hóa Kerberos 24 1.4.2 Bảo mật máy trạm 24 1.4.3 Bảo mật truyền thông .25 Hình 1.9 Bảo mật FTP 25 1.4.4 Các công nghệ kỹ thuật bảo mật .26 Hình 1.10 Mô hình tổng quát firewall 26 Hình 1.11 Bảo mật VPN .27 Hình 1.12 Hệ thống chống xâm nhập IDS 27 1.5 Những cách phát hệ thống bị công 27 CHƯƠNG 2: TÌM HIỂU KỸ THUẬT SCANNING .29 NETWORK 29 2.1 Giới thiệu Scanning 29 2.2 Phân loại Scanning 29 Hình 2.1 Phân loại scanning 30 2.2.1 Port Scanning 30 2.2.2 Network Scanning 30 2.2.3 Vulnerability scanning 30 2.3 Các phương pháp Scanning 31 Hình 2.2 Các phương pháp Scanning 31 2.3.1 Kiểm tra hệ thống 31 2.3.2 Kiểm tra cổng mở 31 Hình 2.3 Cơ chế bắt tay ba bước 32 2.3.3 Kỹ thuật War DiaLing 34 Hình 2.4 Mô hình kỹ thuật War DiaLing 34 2.3.4 Công nghệ Banner Grabing Operating System Fingerprint .35 2.3.5 Quét lỗ hổng 36 2.3.6 Triển khai Proxy Server để công 36 2.4 Một số kỹ thuật hỗ trợ công 36 Trang 2.4.1 Kỹ thuật http tunneling 36 Hình 2.5 Client kết nối đến FTP thông qua HTTP TUNNELING .37 2.4.2 Kỹ thuật giả mạo IP 37 CHƯƠNG 3: DEMO MỘT SỐ VÍ DỤ VỀ 38 SCANNING 38 3.1 Kiểm tra hệ thống 38 Hình 3.1 Quét IP mạng LAN 38 Hình 3.4 Kiểm tra máy chủ hoạt động 40 3.2 Kiểm tra cổng mở 40 Hình 3.5 Nhập tên máy chủ cần kiểm tra 40 Hình 3.6 Thiết lập cấu hình cần quét 41 Hình 3.7 Xem kết trình quét 41 3.3 Quét lỗ hổng 42 Hình 3.8 Màn hình đăng nhập Openvas 42 Hình 3.10 Kết trình quét lỗ hổng 43 3.3.1 Giả mạo IP 43 Hình 3.10 phần mềm Hide My IP .44 3.3.2 Proxy server 45 Hình 3.11 Phầm mềm thay đổi Proxy 45 DANH MỤC CÁC TỪ VIẾT TẮT Từ viết tắt CPU CSDL DDOS DSA DOS FTP MD5 SHA HTTP ID Tiếng anh Central Processing Unit Distributed Denial Of Services Digital Signature Denial Of Services File Tranfer Protocol Message Digest Secure Hash Algorithm Hyper Text Tranfer Protocol Identity Tiếng việt Vi xử lý trung tâm Cơ sở liệu Từ chối dịch vụ từ nhiều nguồn Giải thuật mã hóa Từ chối dịch vụ Giao thức truyền file đơn giản Thuật toán mã hóa Mã hóa chia sẻ khóa Giao thức gởi siêu văn Định danh Trang IDS Intrusion Detection System IIS Internet Information Services IP IPS MD5 International Protocol Intrusion Prevention System Message Digest Algorithm Challenge Hanshake CHAP SSH SSL Authentication Secure Shell Secure Socket Layer URL Uniform Resource location XSS VPN Cross Site Scripting Vitual Private Netwỏk Hệ thống phát xâm nhập Dịch vụ công cấp thông tin Internet Giao thức IP Hệ thống ngăn chặn xâm nhập Thuật toán mã hóa MD5 Mã hóa mật đăng nhập Giao thức giống telnet Giao thức mã hóa SSL Địa tài nguyên chứa thư mục tập tin Tấn công XSS ứng dụng WEB Mạng riêng ảo MỞ ĐẦU Lý chọn đề tài Cùng với phát triển công nghệ thông tin, công nghệ mạng máy tính phát triển mạng internet ngày phát triển đa dạng phong phú Các dịch vụ mạng thâm nhập vào hầu hết lĩnh vực đời sống xã hội Các thông tin Internet đa dạng nội dung hình thức, có nhiều thông tin cần bảo mật cao tính kinh tế, tính xác Sự đời công nghệ an ninh mạng bảo vệ mạng bạn trước việc đánh cắp sử dụng sai mục đích thông tin kinh doanh bí mật chống lại công mã độc từ vi rút sâu máy tính mạng Internet Nếu an ninh mạng triển khai, công ty bạn gặp rủi ro trước xâm nhập trái phép, ngừng trệ hoạt động mạng, gián đoạn dịch vụ, không tuân thủ quy định chí hành động phạm pháp Bên cạnh đó, hình thức phá hoại mạng trở nên tinh vi phức tạp Do hệ thống, nhiệm vụ bảo mật đặt cho người quản trị mạng quan trọng cần thiết Mục đích nghiên cứu Nắm rõ tình hình an ninh mạng nay, vấn đề cấp thiết bảo mật mạng toàn cảnh phát triển giới Hiểu sâu công nghệ cao an ninh mạng để bảo vệ Trang thông tin cá nhân trước mục đích xấu Hacker Biết khái niệm, vấn đề liên quan tới kỹ thuật Scanning Network Đối tượng nghiên cứu phạm vi a Đối tượng nghiên cứu Đối tượng nghiên cứu phạm vi đề tài người dùng, người quản trị nắm quyền quản lý hệ thống mạng Phạm vi áp dụng Phạm vi áp dụng đề tài người dùng truy cập vào hệ thống mạng, hệ thống mạng cho quan, công ty với mức độ không nhỏ Phương pháp nghiên cứu Phương pháp nghiên cứu đề tài nghiên cứu lý thuyết tổng hợp an ninh mạng, kỹ thuật Scanning Network Đề tài gồm phần Phần 1: Mở đầu Phần 2: Nội dung Chương 1: Tổng quan an ninh mạng Chương 2: Tìm hiểu kỹ thuật Scanning Network Chương 3: Demo số ví dụ Scanning Phần 3: Kết luận Phần 4: Tài liệu tham khảo Trang NỘI DUNG CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1.1 Giới thiệu an ninh mạng 1.1.1 An ninh mạng Máy tính có phần cứng chứa liệu hệ điều hành quản lý, đa số máy tính máy tính công ty, doanh nghiệp nối mạng Lan Internet Nếu máy tính, hệ thống mạng bạn không trang bị hệ thống bảo vệ chẳng khác bạn khỏi phòng mà quên khóa cửa, máy tính bạn mục tiêu virus, worms, unauthorized user … chúng công vào máy tính hệ thống bạn lúc Vậy an toàn mạng có nghĩa bảo vệ hệ thống mạng, máy tính khỏi phá hoại phần cứng hay chỉnh sửa liệu (phần mềm) mà không cho phép từ người cố ý hay vô tình An toàn mạng cung cấp giải pháp, sách, bảo vệ máy tính, hệ thống mạng để làm cho người dùng trái phép, phần mềm chứa mã độc xâm nhập bất hợp pháp vào máy tính, hệ thống mạng bạn 1.1.2 Các yếu tố cần bảo vệ hệ thống mạng Yếu tố phải nói đến liệu, thông tin lưu trữ hệ thống máy tính cần bảo vệ yêu cầu tính bảo mật, tính toàn vẹn hay tính kịp thời Thông thường yêu cầu bảo mật coi yêu cầu quan trọng thông tin lưu trữ mạng Tuy nhiên, thông tin không giữ bí mật, yêu cầu tính toàn vẹn quan trọng Không cá nhân, tổ chức lãng phí tài nguyên vật chất thời gian để lưu trữ thông tin mà tính đắn thông tin Yếu tố thứ hai tài nguyên hệ thống, sau Attacker làm chủ hệ thống chúng sử dụng máy để chạy chương trình dò tím mật để công vào hệ thống mạng Yếu tố thứ ba danh tiếng liệu bị đánh cắp việc nghi ngờ công ty điều không tránh khỏi, ảnh hưởng đến danh tiếng công ty nhiều Trang 10 Để thực quét port máy khách phải thực thiết lập kết nối với máy bị công qua giao thức TCP sử dụng chế bắt tay bước Hình 2.3 Cơ chế bắt tay ba bước Máy tính A khởi tạo kết nối đến máy bị công gói tin với cờ SYN Máy bị công trả lời gói tin với cờ SYN ACK Cuối cùng, máy khách gởi lại cho máy chủ gói tin ACK Nếu bước hoàn thành mà biến chứng sau kết nối TCP thiết lập Bởi TCP giao thức hướng kết nối, quy trình để thiết lập kết nối (three-way handshake), khởi động lại kết nối không thành công kết thúc kết nối phần giao thức Những giao thức dùng để thông báo gọi Flags TCP chứa flasg ACK, RST, SYN, URG, PSH FIN Danh sách xác định chức cờ TCP: SYN (Synchronize): Khởi tạo kết nối máy ACK (acknowledge): Thiết lập kết nối máy PSH (Push): Hệ thống chuyển tiếp liệu đệm URG (Urgent): Dữ liệu gói phải sử lý nhanh chóng FIN(Finish): Hoàn tất giao tiếp, không truyền thêm RST (Reset): Thiết lập lại kết nối Trang 32 + Các kĩ thuật quét : XMAS: XMAS scans gửi gói với cờ FIN,URG, PSH thiết lập Nếu cổng mở, không đáp lại; đóng mục tiêu gửi lại gói RST/ACK XMAS scan làm việc hệ thống máy đích theo RFC 793 TCP/IP không chống lại version Windows FIN: FIN scan tương tự XMAS scan gửi gói liệu với cờ FIN thiết lập FIN scan nhận trả lời có giới hạn giống XMAS scan NULL: NULL scan tương tự XMAS FIN giới hạn trả lời, gửi packet mà flag set IDLE: IDLE scan sử dụng địa IP giả mạo để gửi gói SYN đến mục tiêu Phụ thuộc vào trả lời, cổng xác định mở đóng IDLE scans xác định phản ứng quét cổng cách theo dõi số thứ tự IP header + Các biện pháp phòng chống Biện pháp phòng chống trình công cụ sử dụng quản trị viên an ninh mạng để phát ngăn chặn port-scanning máy chủ mạng họ Danh sách biện pháp đối phó cần thực để ngăn chặn hacker thu thập thông tin từ trình quét cổng: Kiến trúc an ninh thích hợp, chẳng hạn thực IDS tường lửa nên chung Hacker chân sử dụng công cụ họ thiết lập để kiểm tra việc Scanning, thực biện pháp đối phó Khi tường lửa đặt ra, công cụ port-scanning nên chạy cho máy chủ mạng phép tường lửa phát xác dừng hoạt động port-scanning Tường lửa phát hoạt động thăm dò gửi công cụ port-scanning Các tường lửa nên tiến hành lấy trạng thái kiểm tra (stateful inspections) Có nghĩa kiểm tra không tiêu đề TCP mà liệu gói tin để xác định liệu phép qua tường lửa Network IDS nên sử dụng để phát phương pháp dò tìm hệ điều hành sử dụng số công cụ hacker phổ biến Nmap Chỉ có cổng cần thiết nên giữ trạng thái mở Phần lại lọc bị chặn Trang 33 Các nhân viên tổ chức sử dụng hệ thống cần đào tạo thích hợp nhận thức an ninh mạng Cũng nên biết sách bảo mật khác mà họ cần làm theo 2.3.3 Kỹ thuật War DiaLing War-Dialing trình quay số modem để tìm kết nối modem mở, kết nối cung cấp truy cập từ xa vào mạng, để công vào hệ thống đích Thuật ngữ War dialing bắt nguồn từ ngày đầu Internet hầu hết công ty kết nối với Internet thông qua kết nối dial-up modem War dialing xem phương pháp quét tìm thấy kết nối mạng mà có bảo mật yếu so với kết nối Internet Nhiều tổ chức thiết lập truy cập từ xa qua modem, mà cổ loại bỏ máy chủ truy cập từ xa Điều cho phép tin tặc dễ dàng xâm nhập vào mạng với chế bảo mật yếu nhiều Ví dụ, nhiều hệ thống truy cập từ xa sử dụng phương thức xác nhận PAP (Password Authentication Protocol), gửi mật dạng clear text,hay dùng công nghệ VPN với mật War-dialing công cụ làm việc tiền đề rằng: công ty không kiểm soát quay số cổng chặt chẽ tường lửa, máy tính với modem gắn liền có mặt khắp nơi, modem không sử dụng Nhiều máy chủ có modem với đường dây điện thoại kết nối lưu dự phòng trường hợp kết nối Internet gặp xự cố Những kết nối modem sử dụng chương war-dialing để truy cập từ xa vào hệ thống mạng nội Hình 2.4 Mô hình kỹ thuật War DiaLing + Các biện pháp phòng chống Phát triển thực sách an ninh Trang 34 Sử dụng điện thoại vùng khác từ hệ thống PBX nội bạn Kiểm tra cấu hình trả lời tự động modem bạn Tiến hành trinh sát thủ công mạng bạn Ghi lại tất lần đăng nhập thành công thất bại 2.3.4 Công nghệ Banner Grabing Operating System Fingerprint Banner Grabbing đồng hệ điều hành – định nghĩa Fingerprinting TCP/IP stack – bước thứ phương pháp quét CEH Quá trình fingerprinting cho phép hacker xác định vùng đặc biệt dế bị tổn thương mục tiêu mạng Banner grabbing trình tạo kết nối đọc biểu ngữ gửi trả lời ứng dụng Nhiều server (mail, web, ftp…) trả lời đến kết nối telnet với tên version software Hacker tìm thấy nhiều mối liên hệ hệ điều hành phần mềm ứng dụng Ví dụ, Microsoft Exchange e-mail server cài HĐH Windows OS Fingerprint kỹ thuật xác định thông tin hệ điều hành chạy host đích Có hai phương thức để thực OS Fingerprint sau: Active stack fingerprinting hình thức phổ biến fingerprinting Nó bao gồm việc gửi liệu đến hệ thống để xem cách hệ thống trả lời Nó dựa thực tế nhà cung cấp hệ điều hành thực TCP stack khác nhau, khác dựa hệ điều hành Các phản ứng sau so sánh với sở liệu để xác định hệ điều hành Active stack fingerprinting bị phát cố gắng nhiều lần để kết nối với hệ thống mục tiêu Passive stack fingerprinting “tàng hình” bao gồm kiểm tra lưu lượng mạng để xác định hệ điều hành Nó sử dụng kỹ thuật Sniffing thay kỹ thuật Scanning Passive stack fingerprinting thường không phát IDS hệ thống bảo mật khác xác Active fingerprinting + Các biện pháp phòng chóng Thay đổi thông tin hệ điều hành phần banner header webserver Với Apache bạn load module có tên mod_headers lên, chỉnh sửa cấu hình file httpd.conf Với IIS bạn sử dụng tool IIS lockdown Tool, ServerMask Cả hai công cụ có chức thay đổi banner header server khóa hẳn luôn, không hiển thị cho người dùng Trang 35 2.3.5 Quét lỗ hổng Quét lỗ hổng để xác định lỗ hổng điểm yếu hệ thống mạng mạng lưới để xác định xem hệ thống khai thác Thực quét lỗ hổng kết : Cấu trúc liên kết mạng lỗ hổng hệ điều hành Các cổng mở dịch vụ chạy Ứng dụng lỗi cấu hình dịch vụ Ứng dụng lỗ hổng dịch vụ 2.3.6 Triển khai Proxy Server để công Chuẩn bị máy chủ proxy bước cuối phương pháp quét CEH Một proxy server máy tính hoạt động trung gian hacker máy tính đích Sử dụng proxy server cho phép hacker trở thành vô danh mạng Hacker trước tiên kết nối tới máy proxy server yêu cầu kết nối tới máy đích thông qua kết nối có sẵn đến proxy Cơ bản, proxy yêu cầu truy cập đến mục tiêu mà máy tính hacker Điều làm hacker lướt web vô danh ẩn công 2.4 Một số kỹ thuật hỗ trợ công 2.4.1 Kỹ thuật http tunneling Một phương pháp phổ biến vòng qua tường lửa IDS tạo đường hầm (như SMTP) thông qua giao thức cho phép (như HTTP) Hầu hết IDS tường lửa hoạt động proxy máy tính khách hàng Internet, cho phép truy cập với host định nghĩa phép Hầu hết công ty cho phép HTTP giao thông thường truy cập web lành tính Tuy nhiên, hacker tạo đường hầm giao thức HTTP để truy cập vào mạng bên với giao thức không phép HTTP Tunneling không dành cho hacker Bạn áp dụng để tạo hệ thống kết nối hai chi nhánh an toàn giao thức HTTP Trong hình 4.12 ví dụ việc kết nối hai chi nhánh để trao đổi liệu qua giao thức FTP, giao thức bị chặn tường lửa Bằng cách này, client kết nối máy chủ FTP để lấy liệu thông qua HTTP Tunneling Trang 36 Hình 2.5 Client kết nối đến FTP thông qua HTTP TUNNELING 2.4.2 Kỹ thuật giả mạo IP Một hacker giả mạo địa IP quét máy hệ thống để hạn chế thấp khả bị phát Khi nạn nhân (Victim) gửi trả lời địa IP, không gửi đến địa giả mạo Một nhược điểm giả mạo IP phiên TCP hoàn thành được, gửi hồi đáp ACK Source routing cho phép kẻ công định việc định tuyến gói tin có thông qua Internet Điều giảm thiểu hội phát cách bỏ qua IDS tường lửa Source routing cài đặt giao thức TCP/IP với hai hình thức: Loose Source routing (LSR): Routing không xác Người gửi gửi danh sách ip bao gồm ip Strict Source routing (SSR): Routing xác Người gửi phần đường dẫn để chuyển gói tin Gói tin trả lời qua đường dẫn Source routing sử dụng trường địa gói tin IP Header lên đến 39-byte tức có tối đa địa ip thêm vào trường đỉa Khi máy gửi gửi qua loạt ip giả, số có ip thật kẽ công Trang 37 CHƯƠNG 3: DEMO MỘT SỐ VÍ DỤ VỀ SCANNING 3.1 Kiểm tra hệ thống Sau em dùng phần mềm Advanced IP Scanner Để kiểm tra máy chủ hoạt động hay không Sau mở phần mềm Advanced IP Scanner Hình 3.1 Quét IP mạng LAN Nhấn Scan để bắt đầu quét Trong trình quét máy chủ nào, ko sáng lên tức máy chủ off Trang 38 Hình 3.3 Kết quét mạng Sau trình quét hoàn tất, kiểm tra máy chủ màu xanh ứng dụng hỗ trợ phần mềm như: ping, share forder, trace route, telnet… Trang 39 Hình 3.4 Kiểm tra máy chủ hoạt động 3.2 Kiểm tra cổng mở Ở phần em sử dụng phầm mềm NMAP để quét cổng mở Đầu tiên ta nhập tên máy chủ cần kiểm tra vào mục Target Hình 3.5 Nhập tên máy chủ cần kiểm tra Tiếp theo ta vào Profile Edit Selecte Profile để thiết lập cấu hình cần quét Trang 40 Hình 3.6 Thiết lập cấu hình cần quét Sau cấu hình xong nhấn Scan để tiến hành quét Sau quét xong ta vào mục ports/host, Topology, Host Details, Scan để xem kết Hình 3.7 Xem kết trình quét Trang 41 3.3 Quét lỗ hổng Để quét lỗ hổng hệ thống bạn dùng nhiều phần mềm GFI LANguard,Openvas Sử dụng phần mềm Openvas để kiểm tra lỗ hổng hệ thống Đây phần mềm tích hợp Backtrack nên free Đầu tiên ta cấu hình openvas theo bước Đăng nhập trình duyệt nhập địa 127.0.0.1:9392 để vào giao diện quản trị Hình 3.8 Màn hình đăng nhập Openvas Trong trình quét máy thông báo kết sau: Trang 42 3.9 Kết scan openvas Bạn ấn vào tải bên trái xem lỗ hẹ thống máy bạn Hình 3.10 Kết trình quét lỗ hổng Sau quét xong, ta vào phần Một số loại khác Ngoài cách quét đặc trưng scanning có số công cụ hỗ trợ cho hacker : 3.3.1 Giả mạo IP Sử dụng phần mềm Hide My IP Trang 43 Hình 3.10 phần mềm Hide My IP Trang 44 3.3.2 Proxy server Sử dụng phầm mềm SocksChain Hình 3.11 Phầm mềm thay đổi Proxy Trang 45 KẾT LUẬN Trước tình hình an ninh mạng từ cảnh báo người dùng sử dụng thông tin mạng, bảo vệ thông tin trước nguy công Hacker với mục đích không an toàn Tiếp tục đưa biện pháp khắc phục cản lại trình công Hacker, nắm rõ công cụ bảo mật để bảo mật an toàn an ninh mạng Tiếp tục tìm hiểu kĩ thuật Scanning Network tất kĩ thuật để nắm rõ hệ thống mạng từ đưa biện pháp phòng chống hacker cách hiệu cho hệ thống TÀI LIỆU THAM KHẢO Tài liệu internet [1]http://hvaonline.net [2] http://timtailieu.vn/tai-lieu/ky-thuat-tan-cong-va-phong-thu-tren-khong-gian- mang-ky-thuat-tan-cong-scanning-networks-2881/ Trang 46 [...]... /bin/mail, ftp; tham gia các nhóm tin về bảo mật để có thông tin về lỗ hổng của dịch vụ sử dụng Trang 28 CHƯƠNG 2: TÌM HIỂU KỸ THUẬT SCANNING NETWORK 2.1 Giới thiệu về Scanning Quét (Scanning) là một bước tiếp theo trong tiến trình tấn công hệ thống Giai đoạn này giúp chúng ta xác định được nhiều thông tin của mục tiêu cần tấn công Chương trước, bạn đã tìm hiểu các vấn đề về Footprinting và Social Engineering,... trên một hệ thống Công cụ Port scanning cho phép một hacker tìm hiểu về các dịch vụ có sẵn trên một hệ thống nhất định Mỗi dịch vụ hay ứng dụng máy tính được kết hợp với một số cổng thông dụng Ví dụ, một công cụ quét đó là xác định cổng 80 mở cho một web sever đang chạy trên đó Hacker cần phải biết rõ với số cổng thông dụng 2.2.2 Network Scanning Network scanning là một quy trình để xác định máy chủ đang... không phải là dễ dàng Các firewall đều phụ thuộc trên một môi trường, cấu hình mạng, ứng dụng cụ thể Khi xem xét lựa chọn một firewall cần tập trung tìm hiểu tập các chức năng của firewall như tính năng lọc địa chỉ, gói tin Bảo mật bằng VPN (Vitual Private Network) VPN là một mạng riêng ảo được kết nối thông qua mạng công cộng cung cấp cơ chế bảo mật trong một môi trường mạng không an toàn Đặc điểm của... khả năng vượt qua được firewall Có hai dạng chính đó là network based và host based Hình 1.12 Hệ thống chống xâm nhập IDS 1.5 Những cách phát hiện hệ thống bị tấn công Không có một hệ thống nào có thể đảm bảo an toàn tuyệt đối; bản thân mỗi dịch vụ đều có những lỗ hổng bảo mật tiềm tàng Đứng trên góc độ người quản trị hệ thống, ngoài việc tìm hiểu phát hiện những lỗ hổng bảo mật còn luôn phải thực... trên hệ thống Trang 13 Những lỗ hổng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phần mềm sử dụng, người quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụng có thể bỏ qua điểm yếu này Vì vậy thường xuyên phải kiểm tra các thông báo của các nhóm tin về bảo mật trên mạng để phát hiện những lỗ hổng loại này Một loạt các chương trình phiên bản cũ thường sử dụng có những lỗ hổng loại A... đến con người Có nghĩa là chúng ta đã tiến hành thu thập thông tin về tổ chức mà chúng ta tấn công, như vị trí địa lý, thói quen sinh hoạt của nhân viên…Đến phần này, Scanning, chúng ta sẽ làm việc với máy móc Tức là sau khi chúng ta tìm được vài thông tin có liên quan đến máy tính cần tấn công, công đoạn tiếp theo là thu thập thông tin về máy tính đó Những thông tin cần thu thập như tên máy (computer... phát hiện lỗ hổng bảo mật Thêm nữa, việc kiểm tra từ bên trong và quá trình thẩm định máy chủ về căn bản là cần thiết để giảm thiểu tính rủi ro của hệ thống, như khi firewall bị lỗi hay một máy chủ, hệ thống nào đó bị trục trặc Hầu hết các hệ điều hành đều chạy trong tình trạng thấp hơn với mức bảo mật tối thiểu và có rất nhiều lỗ hổng bảo mật Trước khi một máy chủ khi đưa vào sản xuất, sẽ có một quá... định liệu được phép đi qua tường lửa Network IDS nên được sử dụng để phát hiện các phương pháp dò tìm hệ điều hành được sử dụng bởi một số công cụ hacker phổ biến như Nmap Chỉ có các cổng cần thiết nên được giữ ở trạng thái mở Phần còn lại sẽ được lọc hoặc bị chặn Trang 33 Các nhân viên của tổ chức sử dụng các hệ thống cần được đào tạo thích hợp nhận thức về an ninh mạng Cũng nên biết chính sách... chuyển đến sniffing hoặc snooping Nó sẽ thu thập những thông tin quý giá về hệ thống như một packet chứa password và username của một ai đó Các chương trình nghe trộm còn được gọi là các sniffing Các sniffing này có nhiệm vụ lắng nghe các cổng của một hệ thống mà hacker muốn nghe trộm Nó sẽ thu thập dữ liệu trên các cổng này và chuyển về cho hacker Trang 15 1.3.7 Kỹ thuật giả mạo địa chỉ Thông thường, các... Một hacker chân chính sử dụng cách này đề tìm kiếm thông tin của hệ thống đích 2.2 Phân loại Scanning Sau khi các giai đoạn hoạt động thăm dò chủ động và bị động của hệ thống mục tiêu hoàn tất, chúng ta tiến hành quét Quét được sử dụng để xác định một hệ thống có trên mạng hay không và có đang sẵn sàng hoạt động Công cụ quét được sử dụng để thu thập thông tin về một hệ thống như địa chỉ IP, hệ điều hành,