Đồ án Tìm hiểu công cụ Nessus trong phát hiện và phân tích lỗ hổng bảo mật trên hệ thống mạng

42 42 0
Đồ án Tìm hiểu công cụ Nessus trong phát hiện và phân tích lỗ hổng bảo mật trên hệ thống mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Cơng cụ Nessus phân tích lỗ hổng bảo mật Đồ án tốt nghiệp MỤC LỤC LỜI CẢM ƠN DANH MỤC HÌNH VẼ MỞ ĐẦU CHƢƠNG 1: TỔNG QUAN VỀ BẢO MẬT MẠNG 1.1 Bảo mật mạng 1.2 Các loại lỗ hổng bảo mật 1.2.1 Lỗ hổng theo khu vực phát sinh 1.2.2 Lỗ hổng phát sinh khiếm khuyết hệ thống thông tin 1.2.3 Lỗ hổng theo vị trí phát 1.2.4 Lỗ hổng biết, lỗ hổng zero-day 1.3 Một số phương thức công mạng 11 1.3.1 Tấn công vào trình duyệt (Browse Attacks) 11 1.3.2 Tấn công phần mềm độc hại 12 1.3.3 Tấn công từ chối dịch vụ ( Ddos Attacks ) 13 1.3.4 Kiểu công sâu bọ ( Worm Attacks ) 14 1.3.5 Tấn công sở liệu ( SQL injection ) 15 1.3.6 Kiểu công rà quét 16 1.3.7 Kiểu công mạng khác 16 1.4 Các giải pháp công cụ hỗ trợ bảo mật mạng 16 1.4.1 Các giải pháp bảo mật mạng 16 1.4.2 Các công cụ hỗ trợ bảo mật mạng 19 CHƢƠNG 2: PHÁT HIỆN VÀ PHÂN TÍCH LỖ HỔNG BẢO MẬT VỚI NESSUS 26 2.1 Giới thiệu phần mềm Nessus 26 2.2 Các mơ hình triển khai Nessus 27 2.2.1 Mơ hình kiến trúc Nessus Client-Server 27 2.2.2 Mơ hình Nessus Knowledge Base 28 2.2.3 Mơ hình Nessus Plugin 28 2.3 Cài đặt Nessus 29 Nguyễn Duy Quang-CT1901M Công cụ Nessus phân tích lỗ hổng bảo mật CHƢƠNG 3: Đồ án tốt nghiệp THỰC NGHIỆM 35 3.1 Mơ hình triển khai thực nghiệm 35 3.1.1 Phát biểu toán 35 3.1.2 Mơ hình 35 3.2 Các bước triển khai 35 KẾT LUẬN 42 TÀI LIỆU THAM KHẢO 43 Nguyễn Duy Quang-CT1901M Công cụ Nessus phân tích lỗ hổng bảo mật Đồ án tốt nghiệp DANH MỤC HÌNH VẼ Hình 1-1: Tấn cơng vào trình duyệt Web 12 Hình 1-2: Tấn cơng phần mềm độc hại 12 Hình 1-3: Tấn công từ chối dịch vụ DoS 14 Hình 1-4: Tấn cơng kiểu sâu bọ 14 Hình 1-5: Tấn cơng sở liệu SQL injection 15 Hình 1-6: Giải pháp tường lửa 17 Hình 1-7: Sử dụng DDoS 18 Hình 1-8: Giao diện cơng cụ Nmap 21 Hình 1-9 Giao diện WireShark 22 Hình 1-10: Giao diện cơng cụ Nessus 23 Hình 1-11: Giao diện OpenVAS 24 Hình 1-12: Cơng cụ Kerio Control 25 Hình 2-1: Mơ hình Client-Sever 28 Hình 2-2: Mơ hình Nessus Plugin 29 Hình 2-3: Trang dowload Nessus 30 Hình 2-4 Chạy cài đặt Nessus 30 Hình 2-5 Câu lệnh cài đặt 30 Hình 2-6 Lệnh khởi động Nessus 31 Hình 2-7: Nessus tự động cập nhật plugin 31 Hình 2-8: Lấy mã kích hoạt Nessus 32 Hình 2-9: Điền thơng tin 32 Hình 2-10: Vào Mail để lấy mã 33 Hình 2-11: Nhập mã để kích hoạt Nessus 33 Hình 2-12: Giao diện đăng nhập Nessus 34 Hình 2-13: Giao diện sau đăng nhập vào cơng cụ Nessus 34 Hình 3-1: Mơ hình quét lỗ hổng Nessus 35 Hình 3-2: Scan TemPlates 36 Hình 3-3: Điền thông tin Web application 36 Hình 3-4: Thay đổi trường phạm vi quét cổng 37 Hình 3-5: Service Discovery 37 Hình 3-6: Tùy chỉnh ASSESSMENT 38 Hình 3-7: Plugin có Nessus 39 Hình 3-8: Quá trình quét ứng dụng web 39 Hình 3-9: Kết dị qt tổng quan 40 Hình 3-10: Các lỗi quét 41 Nguyễn Duy Quang-CT1901M Công cụ Nessus phân tích lỗ hổng bảo mật Đồ án tốt nghiệp MỞ ĐẦU Ngày nay, Internet phát triển phổ biến rộng rãi, tổ chức, cá nhân có nhu cầu giới thiệu thơng tin xa lộ thông tin thực phiên giao dịch trực tuyến cách tiện lợi Vấn đề nảy sinh phạm vi ứng dụng ứng dụng internet ngày mở rộng khả xuất lỗi cao Từ nảy sinh vấn đề hệ thống mạng khơng đáng có xảy gây ảnh hưởng đến xã hội, kinh tế … Những lỗi người làm không kiểm duyệt kĩ lưỡng trước đưa cho người dùng cuối hay có người cố tình phá hoại nhằm đánh cắp thơng tin cá nhân tài khoản ngân hàng, điện thoại, tin nhắn,… Vì cần có cơng cụ phát lỗ hổng bảo mật cho phép ta thực kiểm tra lỗi trước đưa cho người sử dụng cuối kiểm tra vá lại lỗ hổng để an tồn mạng Chính em chọn đồ án tốt nghiệp : “Tìm hiểu cơng cụ Nessus phát phân tích lỗ hổng bảo mật hệ thống mạng ” Và mục tiêu đồ án nghiên cứu, tìm hiểu giải pháp phát lỗ hổng bảo mật để giúp phát lỗi sớm, đưa giải pháp tốt cho hệ thống mạng Đồ án gồm ba chương: Chương 1: Tổng quan bảo mật mạng Chương 2: Phát phân tích lỗ hổng bảo mật mạng với Nessus Chương 3: Thực nghiệm Nguyễn Duy Quang-CT1901M Công cụ Nessus phân tích lỗ hổng bảo mật CHƢƠNG 1: Đồ án tốt nghiệp TỔNG QUAN VỀ BẢO MẬT MẠNG 1.1 Bảo mật mạng Bảo mật mạng bảo vệ hệ thống mạng nhằm tránh bị truy cập, sử dụng, tiết lộ, gián đoạn, sửa đổi phá hoại trái phép nhằm bảo đảm tính tồn vẹn, tính bảo mật thông tin tổ chức, doanh nghiệp Theo tiêu chuẩn Liên minh Viện thơng tin Quốc tế (ITU) “Bảo mật mạng tập hợp công cụ, sách, khái niệm bảo mật, hướng dẫn , phương pháp quản lý rủi ro, phản ứng, đào tạo, diễn tập, thiết bị cơng nghệ dùng để bảo vệ hệ thống mạng tài sản " Vấn đề an tồn bảo mật thơng tin phải đảm bảo yếu tố chủ yếu sau: Tính bảo mật: cho phép người có quyền hạn truy cập đến Tính tồn vẹn liệu: liệu khơng bị sửa đổi, bị xóa cách bất hợp pháp Tính sẵn sàng: cần liệu ln sẵn sàng 1.2 Các loại lỗ hổng bảo mật Lỗ hổng hệ thống thơng tin đa dạng nhiều nguyên nhân khác nhau, phát sinh từ yếu tố kỹ thuật, yếu tố tổ chức quản lý như: thiếu kinh nghiệm khiếm khuyết biện pháp bảo vệ thơng tin Do vậy, có nhiều phương pháp phân loại lỗ hổng hệ thống thông tin Lỗ hổng an tồn thơng tin hệ thống thơng tin chia thành ba loại: Lỗ hổng khách quan lỗ hổng xuất phát từ đặc tính kỹ thuật vốn có thiết bị phần mềm hệ thống thông tin Nguyễn Duy Quang-CT1901M Công cụ Nessus phân tích lỗ hổng bảo mật Đồ án tốt nghiệp Lỗ hổng chủ quan lỗ hổng xuất phát từ hành vi chủ thể, nhà thiết kế, quản trị viên người sử dụng Lỗ hổng ngẫu nhiên lỗ hổng xuất phát từ môi trường hệ thống thông tin bối cảnh khơng dự đốn trước Lỗ hổng an tồn thơng tin phân loại theo giai đoạn vịng đời hệ thống thơng tin , bao gồm: lỗ hổng thiết kế, lỗ hổng chế tạo lỗ hổng khai thác 1.2.1 Lỗ hổng theo khu vực phát sinh Bao gồm: Lỗ hổng code Lỗ hổng code xuất lỗi trình xây dựng phần mềm, gồm lỗi logic, cú pháp mức truy cập Lỗ hổng code bao gồm cài đặt cố ý nhà thiết kế để tiếp cận trái phép vào hệ thống người dùng phần mềm Lỗ hổng cấu hình Lỗ hổng cấu hình, xuất trình cài đặt, cấu hình phương tiện kỹ thuật hệ thống thông tin , tham số cài đặt thông số kỹ thuật thiết bị kỹ thuật Lỗ hổng kiến trúc Lỗ hổng kiến trúc, phát sinh trình thiết kế hệ thống thơng tin Lỗ hổng tổ chức Lỗ hổng tổ chức tồn thiếu (hoặc khiếm khuyết) biện pháp tổ chức bảo vệ thông tin hệ thống thông tin , không tuân thủ quy tắc khai thác hệ thống bảo vệ thông tin hệ thống thông tin Nguyễn Duy Quang-CT1901M Công cụ Nessus phân tích lỗ hổng bảo mật Đồ án tốt nghiệp 1.2.2 Lỗ hổng phát sinh khiếm khuyết hệ thống thông tin Trong hệ thống thông tin tồn khiếm khuyết làm xuất nhiều lỗ hổng Ví dụ: khiếm khuyết dẫn đến rị rỉ, lộ thông thông tin tiếp cận hạn chế; khiếm khuyết liên quan đến tràn nhớ (khi phần mềm thực ghi liệu vượt giới hạn nhớ vùng đệm, kết liệu ghi phía trước tiếp sau đệm bị hư hại) Các khiếm khuyết hệ thống thơng tin làm phát sinh lỗ hổng an tồn thông tin thường liên quan đến vấn đề như: cài đặt sai tham số đảm bảo chương trình, kiểm tra không đầy đủ liệu đầu vào, khả giám sát đường tiếp cận thư mục, phân quyền sử dụng lệnh hệ điều hành (ví dụ, lệnh xem cấu trúc thư mục, lệnh chép, lệnh loại bỏ tệp từ xa); áp dụng toán tử tích hợp ngơn ngữ lập trình, sử dụng mã lệnh, rị rỉ thơng tin tiếp cận hạn chế, sử dụng biến đổi mật mã, quản lý tài nguyên, tràn nhớ 1.2.3 Lỗ hổng theo vị trí phát Lỗ hổng đảm bảo chương trình tồn hệ thống: lỗ hổng hệ điều hành (lỗ hổng hệ thống tệp, lỗ hổng chế độ tải, lỗ hổng chế quản lý quy trình…), lỗ hổng hệ thống quản lý sở liệu Lỗ hổng phần mềm ứng dụng Lỗ hổng phần mềm chuyên dùng, tức lỗ hổng đảm bảo chương trình dùng để giải toán đặc thù hệ thống thơng tin, cụ thể là: lỗi lập trình, có mặt chức khơng cơng bố có khả ảnh hưởng lên phương tiện bảo vệ thông tin, khiếm khuyết chế hạn chế tiếp cận đối tượng đảm bảo chương trình chuyên dùng Lỗ hổng tồn đảm bảo chương trình phương tiện kỹ thuật như: phần sụn thiết bị nhớ, mạch logic tích hợp, hệ thống đầu vào/ra, chương trình điều khiển, giao diện… Nguyễn Duy Quang-CT1901M Công cụ Nessus phân tích lỗ hổng bảo mật Đồ án tốt nghiệp Lỗ hổng thiết bị cầm tay như: hệ điều hành thiết bị di động, giao diện truy cập không dây Lỗ hổng thiết bị mạng như: định tuyến, tổng đài, trang bị viễn thông khác như: giao thức dịch vụ mạng, giao thức điều khiển thiết bị viễn thông Lỗ hổng thiết bị bảo vệ thông tin Bao gồm lỗ hổng phương tiện quản lý truy cập (kiểm sốt tính tồn vẹn, phần mềm chống mã độc, hệ thống phát xâm nhập, tường lửa…) Bên cạnh đó, GOST P56546-2-15 phân loại lỗ hổng dựa tiêu chí tìm kiếm như: tên hệ điều hành, tảng phát triển, tên phần mềm phiên bản, mức độ nguy hại lỗ hổng, ngôn ngữ lập trình dịch vụ sử dụng để vận hành phần mềm 1.2.4 Lỗ hổng biết, lỗ hổng zero-day Với kẻ cơng, lỗ hổng kênh để xâm nhập trái phép vào hệ thống thông tin Do đó, tìm kiếm lỗ hổng ln mối quan tâm hàng đầu Khi phát lỗ hổng, kẻ công tận dụng hội để khai thác Từ thời điểm phát lỗ hổng đến lần vá khoảng thời gian dài hội để thực lây nhiễm, phát tán mã độc Còn với chuyên gia bảo mật thông tin, phát khắc phục lỗ hổng nhiệm vụ quan trọng hàng đầu Việc phát lỗ hổng khó khăn, khắc phục cịn khó khăn Do vậy, để thuận tiện trình khắc phục, chuyên gia chia lỗ hổng thành hai loại lỗ hổng biết lỗ hổng zero-day Lỗ hổng biết, lỗ hổng công bố, kèm theo biện pháp thích hợp để bảo vệ hệ thống thơng tin , vá lỗi cập nhật Như vậy, lỗ hổng phát thuộc loại này, vấn đề coi giải Nguyễn Duy Quang-CT1901M Cơng cụ Nessus phân tích lỗ hổng bảo mật Đồ án tốt nghiệp Tuy nhiên, có lỗ hổng mà đến thời điểm phát hành cập nhật, phiên sản phẩm, nhà sản xuất biết tồn Nhà sản xuất khơng đủ thời gian để nghiên cứu khắc phục sản phẩm phát hành, nên lỗ hổng loại đặt tên lỗ hổng zero-day Như vậy, suốt thời gian kể từ thời điểm tồn đến bị phát hiện, lỗ hổng khai thác thực tế gây ảnh hưởng tới tổ chức, doanh nghiệp, người dùng Lỗ hổng zero-day thường tồn thời gian dài, trung bình khoảng 300 ngày Một số có “tuổi thọ” cao nhiều Hãng SAP công bố rằng, họ phát vá lỗ hổng có tuổi thọ 10 năm Trong đó, nguy hiểm lỗ hổng: CVE-2004-308 (làm tổn hại nhớ), CVE-20052974 (gây công từ chối dịch vụ) CVE-2005-3550 (cho phép thực lệnh từ xa) Ngồi hãng bảo mật, “hacker” người phát lỗ hổng Với “hacker mũ trắng” lỗ hổng zero-day đối tượng nghiên cứu hấp dẫn, phát khắc phục được, họ sẵn sàng thông báo cho nhà sản xuất Nhưng với “hacker mũ đen” hội tốt để trục lợi Họ nghiên cứu phương án khai thác lập tức, chí đưa rao bán chợ đen với giá cao Chẳng hạn, lỗ hổng zero-day cho phép chiếm quyền quản trị hệ điều hành Windows rao bán với giá 90 nghìn USD Tội phạm mạng hay quan đặc vụ sẵn sàng chi trả khoản tiền lớn để mua lại lỗ hổng này, tạo nên thị trường chợ đen sơi động mạng Internet Vì thế, nhiều hãng bảo mật sẵn sàng chi khoản tiền lớn để trả cho phát lỗ hổng sản phẩm họ Gần đây, Kaspersky Lab tăng tiền thưởng lên 100 nghìn USD cho người phát lỗ hổng nghiêm trọng sản phẩm hãng Nguyễn Duy Quang-CT1901M 10 Cơng cụ Nessus phân tích lỗ hổng bảo mật Đồ án tốt nghiệp 1.3 Một số phƣơng thức cơng mạng Tấn cơng mạng hay cịn gọi chiến tranh khơng gian mạng Có thể hiểu cơng mạng hình thức cơng xâm nhập vào hệ thống mạng máy tính, sở liệu, hạ tầng mạng, website, thiết bị cá nhân tổ chức Cụm từ “Tấn cơng mạng” có nghĩa hiểu: Hiểu theo cách tích cực (positive way): Tấn cơng mạng (penetration testing) phương pháp Hacker mũ trắng xâm nhập vào hệ thống mạng, thiết bị, website để tìm lỗ hổng, nguy công nhằm bảo vệ cá nhân tổ chức Hiểu theo cách tiêu cực (negative way): Tấn cơng mạng (network attack) hình thức, kỹ thuật Hacker mũ đen công vào hệ thống để thay đổi đối tượng tống tiền Đối tượng bị cơng cá nhân, doanh nghiệp, tổ chức nhà nước Hacker tiếp cận thông qua mạng nội gồm máy tính, thiết bị, người) Trong yếu tố người, hacker tiếp cận thông qua thiết bị mobile, mạng xã hội, ứng dụng phần mềm Tóm lại, cơng khơng gian mạng nhằm vào cá nhân, doanh nghiệp, quốc gia, xâm nhập vào hệ thống, sở hạ tầng mạng, thiết bị, người nhiều khác mục tiêu khác 1.3.1 Tấn công vào trình duyệt (Browse Attacks) Một kiểu cơng mạng điển hình năm 2017 phải kể đến cơng vào trình duyệt Các cơng trình duyệt thường bắt đầu trang web hợp pháp dễ bị tổn thương Kẻ cơng xâm nhập vào website gây hại cho đối tượng phần mềm độc hại Nguyễn Duy Quang-CT1901M 11 Cơng cụ Nessus phân tích lỗ hổng bảo mật Đồ án tốt nghiệp Khi thông tin lỗ hổng phát phát hành vào phạm vi công cộng chung, Tenable Research thiết kế chương trình để phát chúng Các chương trình đặt tên plugin viết Ngôn ngữ kịch công Nessus (NASL) Các plugin chứa thông tin lỗ hổng, tập hợp hành động khắc phục đơn giản thuật toán để kiểm tra diện vấn đề bảo mật Tenable Research xuất Hình 2-2: Mơ hình Nessus Plugin 2.3 Cài đặt Nessus Như nói phần Nessus công cụ quét lỗ hổng bảo mật độc quyền phát triển bỏi Công ty An ninh mạng Tenable, phát hành miễn phí cho việc sử dụng phi thương mại Tuy nhiên miễn phí Nessus Home tính phí Nessus Professional, thật khác giới hạn IP, Home scan lúc 16 IP Pro không giới hạn Sau cài đặt Nessus tảng Kali Linux Bước 1: Tải gói cài đặt từ trang trủ Tenable: http://www.tenable.com/downloads/Nessus Nguyễn Duy Quang-CT1901M 29 Cơng cụ Nessus phân tích lỗ hổng bảo mật Đồ án tốt nghiệp Gói tin: Nessus-8.8.0-debian6_i386.deb Hình 2-3: Trang dowload Nessus Bước 2: Dùng terminal chạy lệnh cài đặt Hình 2-4 Chạy cài đặt Nessus Hình 2-5 Câu lệnh cài đặt Sau hoàn thành bước cài đặt ta dùng câu lệnh sau để truy cập vào địa Nessus : Nguyễn Duy Quang-CT1901M 30 Công cụ Nessus phân tích lỗ hổng bảo mật Đồ án tốt nghiệp Hình 2-6 Lệnh khởi động Nessus Mở đường dẫn “https://[ IP máy chủ]:8834/” ( Đường dẫn hiển thị bước cài đặt phía ) trình duyệt Hình 2-7: Nessus tự động cập nhật plugin Sau cập nhật xong, cần phải đăng nhâp vào đường dẫn để kích hoạt Nessus Truy cập vào đường dẫn: https://www.tenable.com/products/Nessus/active-code để lấy mã kích hoạt Nguyễn Duy Quang-CT1901M 31 Cơng cụ Nessus phân tích lỗ hổng bảo mật Đồ án tốt nghiệp Hình 2-8: Lấy mã kích hoạt Nessus Sau điền thơng tin cá nhân email Hình 2-9: Điền thơng tin Tiếp theo ta đăng nhập vào mail để lấy mã kích hoạt Nessus bắt đầu đăng nhập vào công cụ Nessus Nguyễn Duy Quang-CT1901M 32 Cơng cụ Nessus phân tích lỗ hổng bảo mật Đồ án tốt nghiệp Hình 2-10: Vào Mail để lấy mã Hình 2-11: Nhập mã để kích hoạt Nessus Nguyễn Duy Quang-CT1901M 33 Công cụ Nessus phân tích lỗ hổng bảo mật Đồ án tốt nghiệp Hình 2-12: Giao diện đăng nhập Nessus Sau hoàn thành cài đặt đăng nhập vào hệ thống giao diện ban đầu hình Tab My Scans nơi mà lưu trữ, liệt kê kết quét bạn tiến hành, chạy import Hình 2-13: Giao diện sau đăng nhập vào công cụ Nessus Nguyễn Duy Quang-CT1901M 34 Công cụ Nessus phân tích lỗ hổng bảo mật CHƢƠNG 3: Đồ án tốt nghiệp THỰC NGHIỆM 3.1 Mơ hình triển khai thực nghiệm 3.1.1 Phát biểu toán Sử dụng công cụ Nessus cài đặt để tiến hành kiểm tra lỗ hổng số website 3.1.2 Mơ hình Xây dựng mơ hình qt Nessus gồm có Một máy ảo có hệ điều hành Kali Linux Cơng cụ Nessus Mạng Internet Hình 3-1: Mơ hình qt lỗ hổng Nessus Với mơ hình ta sử dụng cơng cụ Nessus cài sẵn máy ảo có hệ điều hành Kaili Linux có internet Sau qt cơng cụ Nessus thơng báo cho trang web có lỗ hổng cần khắc phục 3.2 Các bƣớc triển khai Bước 1: Trên trang Scan chọn New Scans sau chọn Web Application Test trang Scan Templates Nguyễn Duy Quang-CT1901M 35 Công cụ Nessus phân tích lỗ hổng bảo mật Đồ án tốt nghiệp Hình 3-2: Scan TemPlates Bước 2: Sau chọn Web Application ta điền thơng tin cần thiết Hình 3-3: Điền thông tin Web application Bước 3: Đặt Phạm vi Quét Cổng Cổng thành cổng mà ứng dụng Web đích sử dụng Trong ví dụ này, chạy cổng 80 Nguyễn Duy Quang-CT1901M 36 Cơng cụ Nessus phân tích lỗ hổng bảo mật Đồ án tốt nghiệp Hình 3-4: Thay đổi trường phạm vi quét cổng Bước 4: Tùy chỉnh Service Discovery tùy theo mục đích qt Hình 3-5: Service Discovery Bước 5: Tùy chỉnh ASSESSMENT ¸ ASSESSMENT nên tập trung vào Web Application thiết lâp policies cho quét ứng dụng web application Nguyễn Duy Quang-CT1901M 37 Công cụ Nessus phân tích lỗ hổng bảo mật Đồ án tốt nghiệp Hình 3-6: Tùy chỉnh ASSESSMENT Bước 6: Chọn plugin cần thiết Nguyễn Duy Quang-CT1901M 38 Công cụ Nessus phân tích lỗ hổng bảo mật Đồ án tốt nghiệp Hình 3-7: Plugin có Nessus Sau chọn Plugin chọn Save để lưu thông tin Bước 7: Tại My scans ta chọn Launch để Nessus tự động quét ứng dụng web mà website ta chọn Hình 3-8: Quá trình quét ứng dụng web Sau hồn thành bước thu kết trình quét ứng dụng Nguyễn Duy Quang-CT1901M 39 Công cụ Nessus phân tích lỗ hổng bảo mật Đồ án tốt nghiệp Hình 3-9: Kết dị qt tổng quan Nessus đưa kết quét trực quan giúp người dùng quản trị viên dễ dàng nhận thấy số lượng lỗ hổng mức độ nguy hiểm lỗ hổng Để có thơng tin chi tiết lỗ hổng tồn website ta cần chuyển qua Tab Vulnerabilities, tab Nessus cung cấp đầy đủ thông tin lỗ hổng bảo mật như: Tên, mức độ nguy hiểm, mô tả, cách khắc phục v.v Nguyễn Duy Quang-CT1901M 40 Cơng cụ Nessus phân tích lỗ hổng bảo mật Đồ án tốt nghiệp Hình 3-10: Các lỗi quét Nguyễn Duy Quang-CT1901M 41 Công cụ Nessus phân tích lỗ hổng bảo mật Đồ án tốt nghiệp KẾT LUẬN Trong đồ án em nghiên cứu công cụ hỗ trợ bảo mật Nessus, sử dụng cơng cụ Nessus để tìm lỗ hổng website Em cố gắng nghiên cứu sử dụng tài liệu kết hợp với kiến thức học Em hiểu an tồn bảo mật mạng, cơng cụ Nessus sử dụng cơng cụ việc tìm lỗ hổng web Tuy nhiên thời gian khả hạn chế, nên em chưa tìm hiểu kĩ cơng cụ tính khác cơng cụ Trong thời gian tới em tiếp tục nghiên cứu sâu cơng cụ Nessus để sử dụng công cụ việc bảo mật Em xin chân thành cảm ơn Nguyễn Duy Quang-CT1901M 42 Công cụ Nessus phân tích lỗ hổng bảo mật Đồ án tốt nghiệp TÀI LIỆU THAM KHẢO [1] https://whitehat.vn/threads/huong-cai-dat-Nessus-tren-kali-linux.7603/ [2] https://vnpro.vn/thu-vien/tong-quan-lo-hong-bao-mat-va-mot-soky-thuat-tan-cong-vao-mang-2443.html [3] https://123doc.org//document/3908482-huong-dan-ra-soat-va-khai-thaclo-hong-bang-Nessus.htm [4] https://whitehat.vn/threads/Nessus-%E2%80%93-cong-cu-tro-giuppentest-he-thong.6871/ Nguyễn Duy Quang-CT1901M 43 ... Quang-CT1901M 25 Công cụ Nessus phân tích lỗ hổng bảo mật CHƢƠNG 2: Đồ án tốt nghiệp PHÁT HIỆN VÀ PHÂN TÍCH LỖ HỔNG BẢO MẬT VỚI NESSUS 2.1 Giới thiệu phần mềm Nessus Nessus công cụ quét lỗ hổng bảo mật độc... lỗ hổng để an tồn mạng Chính em chọn đồ án tốt nghiệp : ? ?Tìm hiểu cơng cụ Nessus phát phân tích lỗ hổng bảo mật hệ thống mạng ” Và mục tiêu đồ án nghiên cứu, tìm hiểu giải pháp phát lỗ hổng bảo. .. Quang-CT1901M Công cụ Nessus phân tích lỗ hổng bảo mật CHƢƠNG 1: Đồ án tốt nghiệp TỔNG QUAN VỀ BẢO MẬT MẠNG 1.1 Bảo mật mạng Bảo mật mạng bảo vệ hệ thống mạng nhằm tránh bị truy cập, sử dụng, tiết lộ, gián

Ngày đăng: 09/08/2021, 12:09

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan