Ngày nay,mạng máy tính là khái niệm đã trở nên quen thuộc với hầu hết tất cả mọi người,đặc biệt chiếm vị trí hết sức quan trọng với các doanh nghiệp.Với xu thế phát triển mạnh mẽ của hệ thống mạng như: mạng Internet,hệ thống thương mại điện tử,hệ thống thông tin trong các cơ quan doanh nghiệp,….vấn đề quản trị và an ninh mạng trở nên hết sức cần thiết.Mạng Internet mang lại nhiều lợi ích cho người dùng ,tuy nhiên nó cũng tiềm ẩn nhiều nguy cơ mất an toàn thông tin nhất.Mọi thứ đều kết nối được với Internet,nguy cơ mất an toàn càng cao.Vậy làm thế nào để hướng đến một xã hội thông tin an toàn và có độ tin cậy cao,có thể triển khai được các dịch vụ,tiện ích qua mạng để phục vụ đời sống xã hội,chính trị,quân sự…đó chính là tầm quan trọng của an ninh mạng.
TRƯỜNG CAO ĐẲNG CÔNG NGHỆ THÔNG TIN HỮU NGHỊ VIỆT-HÀN KHOA: CÔNG NGHỆ THÔNG TIN ====0O0==== ĐỒ ÁN CHUYÊN NGÀNH NGÀNH: MẠNG MÁY TÍNH ĐỀ TÀI : TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG GVHD: Th.s Dương Thị Thu Hiền SVTH : Võ Thị Nga TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG Đà Nẵng : tháng năm 2016 SVTH: Võ Thị Nga TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG LỜI NÓI ĐẦU Ngày nay,mạng máy tính khái niệm trở nên quen thuộc với hầu hết tất người,đặc biệt chiếm vị trí quan trọng với doanh nghiệp.Với xu phát triển mạnh mẽ hệ thống mạng như: mạng Internet,hệ thống thương mại điện tử,hệ thống thông tin quan doanh nghiệp,….vấn đề quản trị an ninh mạng trở nên cần thiết.Mạng Internet mang lại nhiều lợi ích cho người dùng ,tuy nhiên tiềm ẩn nhiều nguy an toàn thông tin nhất.Mọi thứ kết nối với Internet,nguy an toàn cao.Vậy làm để hướng đến xã hội thông tin an toàn có độ tin cậy cao,có thể triển khai dịch vụ,tiện ích qua mạng để phục vụ đời sống xã hội,chính trị,quân sự…đó tầm quan trọng an ninh mạng Biết tầm quan trọng vấn đề an ninh mạng số kỹ thuật bảo mật cho hệ thống kỹ thuật Penetration Testing giúp cho hệ thống mạng tổ chức,doanh nghiệp bảo mật cách tối ưu SVTH: Võ Thị Nga TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG MỤC LỤC LỜI NÓI ĐẦU MỤC LỤC DANH MỤC CÁC TỪ VIẾT TẮT .7 DANH MỤC HÌNH ẢNH CHƯƠNG I: TỔNG QUAN VỀ AN TOÀN-AN NINH MẠNG 10 An toàn mạng gì? .10 Các đặc trưng kỹ thuật an toàn mạng .11 1.3 Đánh giá đe dọa, điểm yếu hệ thống kiểu công .12 1.3.1 Đánh giá đe dọa 12 1.3.1.1 Đe dọa cấu trúc 13 1.3.1.2 Đe dọa có cấu trúc .13 1.3.1.3 Các mối đe dọa bên 13 1.3.1.4 Đe dọa bên .13 1.3.2 Các lỗ hổng điểm yếu mạng .13 1.3.3Các kiểu công 16 1.3.4Các biện pháp phát hệ thống bị công .17 CHƯƠNG II: GIỚI THIỆU VỀ KỸ THUẬT KIỂM THỬ XÂM NHẬP .19 2.1 Khái niệm Kiểm Thử Xâm Nhập 19 2.1.1 Kiểm thử Xâm nhập gì? .19 2.1.2 Đánh giá bảo mật 19 2.1.3 Hạn chế việt đánh giá bảo mật 20 2.1.4 Những điểm cần lưu ý 20 2.1.5 Tại phải kiểm tra thâm nhập 20 2.1.6 Những nên kiểm tra? .21 2.1.7 Điều làm nên Kiểm thử thâm nhập tốt? .21 2.1.8 Tỉ lệ hoàn vốn (ROI) doanh nghiệp đầu tư Kiểm thử thâm nhập .22 2.1.9 Điểm kiểm tra .22 2.1.10 Địa điểm kiểm tra .23 2.2 Các loại Kiểm thử xâm nhập .23 2.2.1Đánh giá an ninh bên 23 2.2.2Đánh giá an ninh nội 23 SVTH: Võ Thị Nga TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG 2.2.3Kỹ thuật kiểm thử hộp đen (black-box) 24 2.2.4Kỹ thuật kiểm thử hộp xám (Grey-box) 24 2.2.5Kỹ thuật kiểm thử hộp trắng (White-box) 25 2.2.6 Kiểm tra tự động 26 2.2.7 Kiểm tra tay 26 2.3 Kỹ thuật kiểm tra xâm nhập 27 2.3.1 Kỹ thuật kiểm thử xâm nhập phổ biến 27 2.3.2 Sử dụng tên miền DNS Thông tin Địa IP 27 2.3.3 Liệt kê thông tin máy chủ mạng công khai có sẵn .27 2.4 Các Giai Đoạn Kiểm Tra Xâm Nhập 28 2.4.1 Giai đoạn trước công 28 2.4.2Giai đoạn công 29 2.4.2.1Kiểm tra vòng ngoài: 29 2.4.2.2Liệt kê thiết bị: .29 2.4.2.3Thu thập mục tiêu: 30 2.4.2.4Kỹ thuật leo thang đặc quyền: .30 2.4.2.5Thực thi,cấp ghép xem lại .30 2.4.2.6Giai đoạn sau công hoạt động: 31 2.5 Lộ trình kiểm tra xâm nhập: 31 2.5.1 Đánh giá bảo mật ứng dụng 32 2.5.1.1 Kiểm tra ứng dụng Web(I) 32 2.5.1.2 Kiểm tra ứng dụng Web (II) 33 2.5.1.3 Kiểm tra ứng dụng Web (III) .34 2.5.2Đánh giá an ninh mạng 35 2.5.3Đánh giá wireless/Remote Access 35 2.5.4Kiểm tra mạng không dây 36 2.5.5 Đánh giá bảo mật hệ thống điện thoại 37 2.5.6 Kỹ thuật công khai 38 2.5.7 Kiểm tra mạng - thiết bị lọc 39 2.5.8Mô từ chối dịch vụ 40 2.6 Gia Công Phần Mềm Pen Testing Services 41 2.6.1 Điều khoản cam kết 41 SVTH: Võ Thị Nga TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG 2.6.2 Quy mô dự án .42 2.6.3 Cấp độ thỏa thuận dịch vụ Pen-test 43 2.6.4 Tư vấn kiểm tra xâm nhập 44 2.6.5 Đánh giá loại khác công cụ Pentest 45 CHƯƠNG III: MÔ PHỎNG KỸ THUẬT KIỂM THỬ XÂM NHẬP 46 3.1 Chuẩn bị: 46 3.2 Tiến hành: 46 KẾT LUẬN: 50 TÀI LIỆU THAM KHẢO: 51 SVTH: Võ Thị Nga TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG DANH MỤC CÁC TỪ VIẾT TẮT Ký hiệu VPN PAP CHAP DoS DNS FTP IIS HIPAA TCP/UDP SSH ICMP SLAs LDAP SSID Ý nghĩa Virtual private network PARTICULIER CHALLENGER Dinal of Services Domain name system File Transfer Protocol Internet Information Services Health Insurance Portability and Accountability Act Transmission Control Protocol/User Datagram Protocol Secure Shell Internet Control Message Protocol Service level agreement Lightweight Directory Access Protocol Service Set Identifier SVTH: Võ Thị Nga TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG DANH MỤC HÌNH ẢNH Hình 1:ROI kiểm thử xâm nhập 22 Hình 2: Kỹ thuật kiểm thử hộp đen 24 Hình 3: Kỹ thuật kiểm thử hộp xám 25 Hình 4: Kỹ thuật kiểm thử hộp trắng 26 Hình 5: Các giai đoạn công 29 Hình 6: Lộ trình kiểm tra xâm nhập 31 Hình 7: Lộ trình kiểm tra xâm nhập 32 Hình 8:Kiểm tra ứng dụn Web I 32 Hình 9: Kiểm tra ứng dụng Web II 33 Hình 10: Kiểm tra ứng dụng Web III 34 Hình 11: Đánh giá an ninh mạng 35 Hình 12: Đánh giá Wireless/Remote Access 36 Hình 13: Kiểm tra mạng không dây .36 Hình 14: Đánh giá bảo mật điện thoại 37 Hình 15:Kỹ thuật công khai 38 Hình 16 : Kiểm tra mạng-thiết bị lọc 39 Hình 17: Mô từ chối dịch vụ 40 Hình 18: Gia công phần mềm Pen Testing 41 Hình 19: Điều khoản cam kết .41 Hình 20: Quy mô dự án 42 Hình 21: Cấp độ thỏa thuận dịch vụ Pentest .43 Hình 22: Tư vấn kiểm tra xâm nhập 44 Hình 23: Đánh giá loại khác công cụ Pentest 45 Hình 24:Mô hình 46 Hình 25 :IP attacker 46 Hình 26: IP Victim 47 Hình 27: Giao diện cửa sổ Console .47 Hình 29: Set Rhost Victim 48 Hình 30: Tiến hành Exploit 49 Hình 31 : Tiến hành shell 49 Hình 32: share thư mục Ngacodon .49 SVTH: Võ Thị Nga TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG SVTH: Võ Thị Nga TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG CHƯƠNG I: TỔNG QUAN VỀ AN TOÀN-AN NINH MẠNG An toàn mạng gì? Mục tiêu việc kết nối mạng để nhiều người sử dụng, từ vị trí địa lý khác sử dụng chung tài nguyên, trao đổi thông tin với Do đặc điểm nhiều người sử dụng lại phân tán mặt vật lý nên việc bảo vệ tài nguyên thông tin mạng tránh mát, xâm phạm cần thiết cấp bách An toàn mạng hiểu cách bảo vệ, đảm bảo an toàn cho tất thành phần mạng bao gồm : liệu, thiết bị, sở hạ tầng mạng đảm bảo tài nguyên mạng sử dụng tương ứng với sách hoạt động ấn định với người có thẩm quyền tương ứng An toàn mạng bao gồm: Xác định sách, khả nguy xâm phạm mạng, cố rủi ro thiết bị, liệu mạng để có giải pháp phù hợp đảm bảo an toàn mạng Đánh giá nguy công Hacker đến mạng, phát tán virus…Phải nhận thấy an toàn mạng vấn đề quan trọng hoạt động, giao dịch điện tử việc khai thác sử dụng tài nguyên mạng Một thách thức an toàn mạng xác định xác cấp độ an toàn cần thiết cho việc điều khiển hệ thống thành phần mạng Đánh giá nguy cơ, lỗ hổng khiến mạng bị xâm phạm thông qua cách tiếp cận có cấu trúc Xác định nguy ăn cắp, phá hoại máy tính, thiết bị, nguy virus, bọ gián điệp, nguy xoá, phá hoại CSDL, ăn cắp mật khẩu,…nguy hoạt động hệ thống nghẽn mạng, nhiễu điện tử Khi đánh giá hết nguy ảnh hưởng tới an ninh mạng có biện pháp tốt để đảm bảo an ninh mạng Sử dụng hiệu công cụ bảo mật (ví dụ Firewall) biện pháp, sách cụ thể chặt chẽ Về chất phân loại vi phạm thành vi phạm thụ động vi phạm chủ động Thụ động chủ động hiểu theo nghĩa có can thiệp vào nội dung luồng thông tin có bị trao đổi hay không Vi phạm thụ động nhằm mục đích nắm bắt thông tin Vi phạm chủ động thực biến đổi, xoá bỏ thêm thông tin ngoại lai để làm sai lệch thông tin gốc nhằm mục đích phá hoại Các hành động vi phạm thụ động thường khó phát ngăn chặn hiệu Trái lại, vi phạm chủ động dễ phát lại khó ngăn chặn SVTH: Võ Thị Nga 10 TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG Phương thức kiểm tra mạng không dây bao gồm: - Kiểm tra xem điểm truy cập mặc định Service Set Identifier(SSID) sẵn sàng.Kiểm tra cho “SSID phát sóng” khả kết nối với mạng LAN thông qua cách này.Công đoạn kiểm tra thông qua bao gồm thực chuỗi ký tự SSID cách sử dụng công cụ - Kiểm tra lỗ hổng trình truy cập vào mạng WLAN thông qua wireless router, access point, or gateway Điều xác minh mặc định khóa mã hóa Wired Equivalent Privacy (WEP) bắt giải mã - Kiểm tra cho đèn hiệu broadcast tất access point kiểm tra tất giao thức có sẵn điểm truy cập Kiểm tra mạng Layer switched sử dụng thay cho hub để kết nối đến điểm truy cập - Mục đích chứng thực để xem lại trình xác thực trước nhằm kiểm tra để nâng quyền truy cập trái phép - Giấy chứng nhận truy cập cấp cho máy khách đăng ký địa MAC 2.5.5 Đánh giá bảo mật hệ thống điện thoại Hình 14: Đánh giá bảo mật điện thoại Một đánh giá an ninh điện thoại địa mối quan tâm an ninh liên quan đến công nghệ giọng nói công ty SVTH: Võ Thị Nga 37 TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG Điều bao gồm lạm dụng tổng đài nhánh riêng" PBXS" người để định tuyến mục tiêu với chi phí, triển khai hộp thư an ninh, thoại qua IP (VoIP) , sử dụng trái phép modem, rủi ro liên quan 2.5.6 Kỹ thuật công khai Hình 15:Kỹ thuật công khai - Kỹ thuật địa công khai loại phi kỹ thuật xâm nhập -Nó thường liên quan đến lừa đảo, cố gắng để đạt niềm tin nguồn đáng tin cậy cách lợi dụng thói quen tự nhiên người dân điểm yếu họ, hấp dẫn vào tính kiêu căng họ, quyền hạn nghe trộm họ sử dụng kỹ thuật tự nhiên SVTH: Võ Thị Nga 38 TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG 2.5.7 Kiểm tra mạng - thiết bị lọc Hình 16 : Kiểm tra mạng-thiết bị lọc Mục tiêu nhóm pen-test để chắn tất lưu lượng truy cập hợp pháp chảy qua thiết bị lọc Máy chủ Proxy phải chịu kiểm tra để đánh giá khả để lọc gói tin không mong muốn Thử nghiệm cho việc cài đặt mặc định tường lửa thực để đảm bảo mặc định người sử dụng ID mật vô hiệu hoá thay đổi Các thử nghiệm kiểm tra khả đăng nhập từ xa mà kích hoạt SVTH: Võ Thị Nga 39 TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG 2.5.8 Mô từ chối dịch vụ Hình 17: Mô từ chối dịch vụ Mô công DoS(từ chối dịch vụ) nguồn cường độ lớn Các kiểm thử có nghĩa để kiểm tra hiệu thiết bị anti-Dos(phòng chống -từ chối dịch vụ) Các công doS (từ chối dịch vụ) mô cách sử dụng phần cứng Một số trang web trực tuyến mô công DoS cho khoản phí danh nghĩa SVTH: Võ Thị Nga 40 TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG 2.6 Gia Công Phần Mềm Pen Testing Services Hình 18: Gia công phần mềm Pen Testing 2.6.1 Điều khoản cam kết Hình 19: Điều khoản cam kết SVTH: Võ Thị Nga 41 TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG Một tổ chức trừng phạt pentest chống lại hệ thống sản xuất sau đồng ý thêm quy tắc quy định rõ ràng cam kết Nó phải nêu rõ điều khoản tham chiếu theo quan tương tác với tổ chức Nó xác định mã mong muốn hành vi, thủ tục O để theo sau, chất thương tác xét nghiệm tổ chức 2.6.2 Quy mô dự án Hình 20: Quy mô dự án Việc xác định phạm vi pentest điều cần thiết để định thử nghiệm thử nghiệm nhắm mục tiêu kiểm tra cách toàn diện Đánh giá toàn diện phối hợp nỗ lực tôt chức pentest để phát lỗ hổng nhiều tốt toàn tổ chức Một thử nghiệm nhắm mục tiêu tìm cách xác định lỗ hổng hệ thống cụ thể thực tiễn SVTH: Võ Thị Nga 42 TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG 2.6.3 Cấp độ thỏa thuận dịch vụ Pen-test Hình 21: Cấp độ thỏa thuận dịch vụ Pentest Một thỏa thuận cấp độ dịch vụ hợp đồng chi tiết dịch vụ mà người đảm nhận cung cấp Điểm máu chốt SLAs xác định mức tối thiểu sẵn có từ người thử nghiệm xác định hành động thực trường hợp cố rối loạn nghiêm trọng SLAs thực chuyên gia người chuyên nghiệp có hể bao gồm biện pháp khắc phục hậu hình phạt SVTH: Võ Thị Nga 43 TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG 2.6.4 Tư vấn kiểm tra xâm nhập Hình 22: Tư vấn kiểm tra xâm nhập Thuê chuyên gia pen-test đủ điều kiện chất lượng thử nghiệm xâm nhập Một thử nghiệm xâm nhập mạng công ty kiểm tra nhiều máy chủ khác (vớimột số hệ điều hành khác nhau), kiến trúc mạng, sách thủ tục Mỗi khu vực mạng phải kiểm tra chuyên sâu Kỹ pen-test có mà nhiều năm kinh nghiệm lĩnh vực, chẳng hạn phát triển, hệ thống quản lý, tư vấn SVTH: Võ Thị Nga 44 TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG 2.6.5 Đánh giá loại khác công cụ Pentest Hình 23: Đánh giá loại khác công cụ Pentest SVTH: Võ Thị Nga 45 TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG CHƯƠNG III: MÔ PHỎNG KỸ THUẬT KIỂM THỬ XÂM NHẬP 3.1 Chuẩn bị: Hình 24:Mô hình Một máy ảo VMWare 11 cài đặt Kali Linux 2.0 Winserver 2003 3.2 Tiến hành: Tiến hành kiểm thử thâm nhập qua lỗ hổng MS08_067 Kali-Linux sau: Một số thông tin: Attacker:OS: Kali 2.0 Solf Attack: Metasploit IP: 192.168.222.129 Hình 25 :IP attacker Victim: OS: Windown server 2003 SP1 SVTH: Võ Thị Nga 46 TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG IP 192.168.222.128 Default gateway: 192.168.222.1 Hình 26: IP Victim -Mở console->run Metasploit Hình 27: Giao diện cửa sổ Console -Victim sử dụng OS:Winserver 2003 nên dùng lỗ hổng MS08_067 để exploit Sử dụng lệnh use exploit/windows/smb/ms08_067_netapi Sau ta SetRhost Ip victim.Tiến hành Exploit SVTH: Võ Thị Nga 47 TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG Hình 28: Khai thác lỗi MS08_067 Hình 29: Set Rhost Victim SVTH: Võ Thị Nga 48 TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG Hình 30: Tiến hành Exploit Exploit thành công Ta tiến hành run shell Hình 31 : Tiến hành shell Ta chiếm quyền Admin Winserver 2003 với IP 192.168.249.129 Thử share thư mục Winserver Hình 32: share thư mục Ngacodon SVTH: Võ Thị Nga 49 TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG KẾT LUẬN: -Kiểm thử xâm nhập quan trọng quan nhà nước,ngân hàng,các website với lượng truy cập lớn nhằm để đảm bảo an toàn cho doanh nghiệp Ngoài với việc đầu tư vào phần cứng phần mềm,doanh nghiệp ngăn chặn công vào hệ thống Tuy nhiên,trên thực tế đa phần công gây nhiều thiệt hại người sử dụng cách thức hay cách thức mà phần cứng/phần mềm bảo mật không nhận diện được.Bên cạnh đó,các doanh nghiệp khó kiếm định tính hiệu thiết bị đầu tư Chính thế,doanh nghiệp cần chủ động nhận diện ngăn chặn hành vi xâm hại hệ thống đánh giá tính hiệu hạ tầng bảo mật đầu tư.Dịch vụ kiểm thử thâm nhập (Penetration Testing) giải pháp cho mục tiêu -Đề tài “Tìm hiểu Kỹ thuật kiểm thử xâm nhập hệ thống mạng” em hoàn thiện chắn không tránh khỏi sai sót.Mong thầy cô bạn góp ý thêm -Bên cạnh em xin chân thành cảm ơn cô Dương Thị Thu Hiền giúp em hoàn thiện đồ án này.Chúc cô thật nhiều sức khỏe hạnh phúc SVTH: Võ Thị Nga 50 TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG TÀI LIỆU THAM KHẢO: http://tailieu.vn/doc/do-an-an-ninh-mang-penetration-testing-1712379.html http://www.pcworld.com.vn/articles/kinh-doanh/an-toan-thongtin/2011/06/1224791/pentest-tap-danh-tran-gia/ SVTH: Võ Thị Nga 51 ... Nga TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG SVTH: Võ Thị Nga TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG CHƯƠNG I: TỔNG QUAN VỀ AN TOÀN-AN NINH MẠNG An toàn mạng gì? Mục tiêu việc kết nối mạng. ..TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG Đà Nẵng : tháng năm 2016 SVTH: Võ Thị Nga TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG LỜI NÓI ĐẦU Ngày nay ,mạng máy tính khái niệm... sách bảo mật hệ thống SVTH: Võ Thị Nga 18 TÌM HIỂU KỸ THUẬT XÂM NHẬP HỆ THỐNG MẠNG CHƯƠNG II: GIỚI THIỆU VỀ KỸ THUẬT KIỂM THỬ XÂM NHẬP 2.1 Khái niệm Kiểm Thử Xâm Nhập 2.1.1 Kiểm thử Xâm nhập gì?