1. Trang chủ
  2. » Công Nghệ Thông Tin

Công cụ Router sploit và Demo sử dụng

66 62 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 66
Dung lượng 3,61 MB

Nội dung

Ngày nay, mạng máy tính là một khái niệm đã trở nên quen thuộc với hầu hết tất cả mọi người, đặc biệt chiếm vị trí hết sức quan trọng với các doanh nghiệp. Với xu thế phát triển mạnh mẽ của hệ thống mạng như: mạng internet, hệ thống thương mại điện tử, hệ thống thông tin trong các cơ quan, doanh nghiệp,… vấn đề quản trị và an ninh mạng trở nên hết sức cần thiết. Làm thế nào để thiết kế một mạng máy tính tối ưu cho từng tổ chức, doanh nghiệp và làm thế nào để mạng máy tính đó hoạt động tốt với tính bảo mật cao? Để hướng đến một xã hội thông tin an toàn và có độ tin cậy cao, có thể triển khai được các dịch vụ, tiện ích qua mạng để phục vụ đời sống xã hội, chính trị, quân sự,… thì vấn đề quản trị và an ninh mạng phải được cân nhắc và đánh giá đúng tầm quantrọng của nó. Bằng góc nhìn của một hacker, kỹ thuật Penetration Testing sẽ giúp cho hệ thống mạng của thổ chức, doanh nghiệp được bảo mật một cách tối ưu nhất.

Tìm hiểu cơng cụ RouterSploit MỤC LỤC Danh mục thuật ngữ tiếng Anh từ viết tắt Danh mục hình ảnh Lời mở đầu Chương Giới thiệu kiểm thử xâm nhập(PenTest) 1.1 1.2 1.3 1.4 1.5 12 1.6 15 1.7 20 Chương Giới thiệu RouterSploit 2.1 21 2.2 22 2.3 22 2.4 23 2.5 29 20 Chương Hướng dẫn cài đặt sử dụng RouterSploit 3.1 39 3.2 39 3.3 43 Chương Demo số lab RouterSploit 4.1 48 4.2 54 4.3 57 Chương Đánh giá, so sánh, kết luận 5.1 61 5.2 61 5.3 63 38 47 60 Lời cảm ơn 64 Danh mục tài liệu tham khảo 65 ● Danh mục thuật ngữ tiếng Anh từ viết tắt Từ viết tắt API XSS PDF HTML Thuật ngữ tiếng Anh Application programming interface Cross-site scripting Portable Document Format Hypertext Markup Language URL Uniform Resource Locator FTP SSH HTTP File Transfer Protocol Secure Shell HyperText Transfer Protocol Thuật ngữ tiếng Việt Giao diện lập trình ứng dụng đ Lỗ hổng bảo mật XSS Định dạng tài liệu di động Ngôn ngữ đánh dấu siêu văn Địa định vị tài nguyên toàn cầu Giao thức truyền tải tập tin Giao thức điều khiển từ xa Giao thức truyền tải siêu văn ● Danh mục hình ảnh Hình 1.1 PenTest gì? Hình 1.2 Có loại nào? 11 Hình 1.3 Vai trị trách nhiệm PenTest 17 Hình 2.1 Giao diện intro RouterSploit 22 Hình 2.2 Mơ hình cơng hệ thống Cherry Blossom 26 Hình 2.3 Intro RouterSploit 3.0 Kali 30 Hình 2.4 Thử nghiệm API Mikrotil 32 Hình 2.5 Mô-đun trả cặp thông tin xác thực hợp lệ 32 Hình 2.6 Tính Scanning RouterSploit 33 Hình 2.7 Khai thác mục tiêu 33 Hình 2.8 Khai thác thiết bị Netgear 34 Hình 2.9 Thực thi việc khai thác Exploitation 34 Hình 2.10 Chọn trọng shell 35 Hình 2.11 Nhận quyền truy cập vào mục tiêu 35 Hình 2.12 Thiết lập payloads 36 Hình 2.13 Bluetooth Low Energy Scan 37 Hình 2.14 Thơng tin hiển thị sau scan 38 Hình 2.15 Ghi số liệu 39 Hình 3.1 Cài đặt RouterSploit qua Reposity 40 Hình 3.2 Cài đặt python3-pip 41 Hình 3.3 Clone routersploit 42 Hình 3.4 Cài đặt mơi trường python3 42 Hình 3.5 Cài thư viện 43 Hình 3.6 Tải python3 rsf.py 43 Hình 3.7 Giao diện RouterSploit 44 Hình 3.8 Cập nhật RouterSploit 44 Hình 3.9 Search scanner 45 Hình 3.10 Kết sau search scanner 45 Hình 3.11 Kiểm tra nhanh đối tượng 46 Hình 3.12 Thơng tin sau kiểm tra 46 Hình 3.13 Thơng tin sau kiểm tra 47 Hình 3.14 Thơng tin sau kiểm tra 47 Hình 4.1 Khởi chạy RouterSploit 49 Hình 4.2 Khởi chạy mơ-đun Autowpse 50 Hình 4.3 Cấu hình khởi chạy 51 Hình 4.4 Cơng cụ bắt đầu qt 52 Hình 4.5 Các thơng tin sau qt 53 Hình 4.6 Các thơng tin sau qt 54 Hình 4.7 Qt router xung quanh nhà 54 Hình 4.8 Khơng tìm lỗ hổng bảo mật 55 Hình 4.9 Khai thác số mơ-đun 56 Hình 4.10 Target vào mơ đun cụ thể 56 Hình 4.11 Hiển thị thơng tin vừa quét 57 Hình 4.12 Đặt mục tiêu 58 Hình 4.13 Kiểm tra lỗ hổng mục tiêu 58 Hình 4.14 Tìm địa ip camera 59 Hình 4.15 Khởi động RouterSploit 59 Hình 4.16 Sau gõ xong lệnh 60 Hình 4.17 Ta quét kết sau 61 ● Lời mở đầu Ngày nay, mạng máy tính khái niệm trở nên quen thuộc với hầu hết tất người, đặc biệt chiếm vị trí quan trọng với doanh nghiệp Với xu phát triển mạnh mẽ hệ thống mạng như: mạng internet, hệ thống thương mại điện tử, hệ thống thông tin quan, doanh nghiệp,… vấn đề quản trị an ninh mạng trở nên cần thiết Làm để thiết kế mạng máy tính tối ưu cho tổ chức, doanh nghiệp làm để mạng máy tính hoạt động tốt với tính bảo mật cao? Để hướng đến xã hội thông tin an tồn có độ tin cậy cao, triển khai dịch vụ, tiện ích qua mạng để phục vụ đời sống xã hội, trị, quân sự,… vấn đề quản trị an ninh mạng phải cân nhắc đánh giá tầm quantrọng Bằng góc nhìn hacker, kỹ thuật Penetration Testing giúp cho hệ thống mạng thổ chức, doanh nghiệp bảo mật cách tối ưu Chương Giới thiệu kiểm thử xâm nhập(PenTest) 1.1 PenTest gì? PenTest viết tắt Penetration Testing (Pen Testing – Kiểm thử thâm nhập) Đây kiểu Security Testing, dùng để phát lỗ hổng, rủi ro hay mối đe dọa bảo mật mà hacker khai thác ứng dụng phần mềm, mạng hay ứng dụng web Mục đích PenTest xác định kiểm tra tất lỗ hổng bảo mật có phần mềm Hình 1.1 PenTest gì? Tiến trình bao gồm q trình phân tích linh hoạt (active anlusis) hệ thống điểm yếu, lỗ hổng Q trình phân tích tiến hành từ vị trí attacker, bao gồm việc lợi dụng lỗ hổng bảo mật Lỗ hổng bảo mật (Vulnerability) dùng để rủi ro bảo mật, chẳng hạn hacker làm gián đoạn hay giành quyền truy cập vào hệ thống liệu bên Các lỗ hổng thường xuất tình cờ giai đoạn triển khai phát triển phần mềm Một số lỗ hổng phố biến gồm: lỗi thiết kế, lỗi cấu hình, lỗi phần mềm… PenTest phụ thuộc vào hai chế: Vulnerability Assessment Penetration Testing (gọi chung VAPT) Khi phát thấy vấn đề liên quan tới security hiển thị cho admin hệ thống biết, đồng thời đưa đánh giá tác động chúng kèm với đề xuất, giải pháp kỹ thuật thay 1.2 Các khái niệm bảo mật Lỗ hổng (Vulnerabilities): Vulnerabilities lỗ hổng bảo mật phần phần mềm, phần cứng hệ điều hành, cung cấp góc tiềm để cơng hệ thống Một lỗ hổng đơn giản mật yếu phức tạp lỗi tràn đệm lỗ hổng SQL injection Khai thác (Exploits): Để tận dụng lợi lỗ hổng, thường cần khai thác, chương trình máy tính nhỏ chun mơn cao mà lý để tận dụng lợi lỗ hổng cụ thể để cung cấp truy cập vào hệ thống máy tính Khai thác thường cung cấp tải trọng (payloads) đến mục tiêu hệ thống cung cấp cho kẻ công truy cập vào hệ thống Tải trọng (Payloads): Tải trọng (payloads) thành phần phần mềm cho phép kiểm sốt hệ thống máy tính sau khai thác lỗ hổng ,thường gắn liền với vài giao khai thác (exploits) 1.3 Tại cần Audit Pentest? Vậy lý cần audit PenTest gì? Đầu tiên, penetration đặc biệt quan trọng doanh nghiệp, vì: ● Các lĩnh vực tài Ngân hàng, Ngân hàng đầu tư, Sở giao dịch chứng khốn…ln muốn liệu bảo mật cần audit Pentest thường xuyên để đảm bảo an ninh tối đa ● Nếu hệ thống phần mềm bị công, tổ chức cần xác định xem có cịn mối đe dọa tồn hệ thống khơng Từ giảm thiểu khả bị công tương lai ● Chủ động audit Pentest cách hiệu để chống lại hacker 1.4 Có loại Penetration Testing nào? Hình 1.2 Có loại nào? PenTest thường phân loại dựa phạm vi cơng Ngồi cịn phụ thuộc vào việc tổ chức có muốn mô công nhân viên, Network Admin (Internal Sources) hay External Sources Có ba loại PenTest khác nhau: ⮚ Black Box Testing ● Kiểm thử từ bên vào (Black box Pentest): Các cơng thực mà khơng có thơng tin nào, pentester đặt vào vị trí tin tặc mũ đen cố gắng cách để thâm nhập vào hệ thống khách hàng ● Pentester mô cơng thực vào hệ thống Q trình thử nghiệm bao gồm loạt ứng lỗ hổng bảo mật cấp dụng xác định OWASP WASC, nhắm mục tiêu lỗ hổng bảo mật nguy hiểm tiềm tàng ứng dụng khách hàng Quá trình thử nghiệm tiết lộ lỗ hổng, thiệt hại khai thác tiềm mức độ nghiêm trọng ● Phân loại: o Blind Testing: Mô phương pháp hacker khơng có thơng tin cung cấp cho nhóm kiểm tra thâm nhập, trình kiểm thử thường tốn thời gian cơng sức thực o Double-Blind Testing: Rất người tổ chức biết kiểm tra thâm nhập tiến hành Q trình kiểm thử có liên quan đến kiểm tra bảo mật tổ chức giám sát, xác định cố thủ tục ứng phó ⮚ White Box Penetration Testing ● Kiểm thử từ bên (White box Pentest): Là thông tin mạng nội ngoại cung cấp khách hàng Pentester đánh giá an ninh mạng dựa 10 - RouterSploit qt nhiều thơng tin mục tiêu Hình 4.5 Các thơng tin sau qt 52 Hình 4.6 Các thơng tin sau quét Quét Username : admin Password : admin Khi quyét Router TP-LINK TL-WR841N ( đời ) hãng khơng tìm lỗ hổng Hình 4.7 Quét router xung quanh nhà ➔ kết : Khơng qt lỗ hổng 53 Hình 4.8 Khơng tìm lỗ hổng bảo mật 🡺 Ta thấy router gia đình bảo mật tốt khơng có lỗ hổng khai thác 4.2 Bài lab 2: Cách kiểm tra lỗ hổng cụ thể Có thể nhận nhà sản xuất định tuyến kiểu máy theo nhiều cách Đơi cần nhìn vào trang đăng nhập đủ: Nếu biết nhà sản xuất định tuyến (D-Link) mơ hình (DIR-300) số module khai khác , tìm thấy module dlink/dir_300_600_rce, kiểm tra xem định tuyến thử nghiệm bị khai thác hay khơng 54 Hình 4.9 Khai thác số mơ-đun Sử dụng module cụ thể dlink/dir_300_600_rce Sử dụng lệnh 🡪 use exploits/routers/dlink/dir_300_600_rce Hình 4.10 Target vào mơ đun cụ thể 55 Sau xem thơng tin module lệnh sau 🡪 show info Hình 4.11 Hiển thị thông tin vừa quét Đặt mục tiêu (và cổng, cần): 🡪 set target 83.17.188.82 Hình 4.12 Đặt mục tiêu 56 Nếu không muốn khai thác lỗ hổng mà muốn kiểm tra xem định tuyến bị cơng hay khơng, q trình kiểm tra chạy sau: ➔ check Hình 4.13 Kiểm tra lỗ hổng mục tiêu Như thấy, mục tiêu không dễ bị công 4.3 Bài Lab : Demo quét lỗ hổng bảo mật camera gia đình Để quét lỗ hổng bảo mật camera, trước tiên ta phải tìm địa ip camera Ở đây, ip camera 192.168.1.124 Hình 4.14 Tìm địa ip camera Ta khởi động RouterSploit lên 57 🡺 Cd routersploit 🡺 Python3 rsf.py Hình 4.15 Khởi động RouterSploit Để quét camera, ta chạy tập lệnh 🡺 use exploits/cameras/multi/netwave_ip_camera_information_disclosure Sau ta target vào địa ip camera 🡺 set target 192.168.1.124 Tiếp theo gõ lệnh để hiển thị hộp lựa chọn 🡺 show options 58 Hình 4.16 Sau gõ xong lệnh Tiếp theo, ta chọn cổng port muốn quét Ở chọn cổng port 82 🡺 set port 80 🡺 run 59 Hình 4.17 Ta quét kết sau 🡺 Camera có lỗ hổng bảo mật Hacker khai thác lỗ hổng này, gây ảnh hưởng nghiêm trọng đến riêng tư an toàn người dùng Nhờ việc quét nhưu mà ta lên hướng để vá lỗ hổng 60 Chương Đánh giá, so sánh, kết luận 5.1 Đánh giá Như vậy, qua phần tìm hiểu lab thử nghiệm, thấy RouterSploit công cụ vô hữu hiệu việc kiểm thử lỗ hổng hệ thống, giúp chuyên gia bảo mật chuyên viên kiểm thử xâm nhập nhanh chóng phát lỗ hổng Đây công cụ đáng để sử dụng với ưu điểm sau: ● Hồn tồn miễn phí: RouterSploit hồn tồn miễn phí, người dùng sử dụng hầu hết chức RoterSploit ● Tính tiện lợi: RouterSploit tích hợp nhiều cơng cụ khác nên người dùng tiện lợi việc sử dụng Không cần phải bật nhiều công cụ lúc RouterSploit giúp người dùng làm điều ● Sử dụng dễ dàng: Để chạy nhiều ứng dụng RouterSploit người dùng cần cài mơi trường python3 sau click đúp vào file chạy sử dụng Do việc phát triển ngôn ngữ Python nên RouterSploit có thiết kế giao diện vơ thân thiện, dễ hiểu với người dùng 5.2 So sánh Một số công cụ khác có chức năng, mục đích sử dụng tương tự thay RouterSploit kể đến đây: Exploit: ● Expliot khuôn khổ để thực kiểm tra bảo mật khai thác sở hạ tầng IoT thiết bị IoT Nó kèm với tập hợp kiểm tra dạng plugin Khn khổ mở rộng cách tạo plugin tùy chỉnh 61 ● Như mong đợi từ công cụ Expliot, giao thức truyền thơng điển hình message buses hỗ trợ Ví dụ bao gồm CANBus, BLE, MQTT, CoAP Nói cách khác, đủ từ viết tắt cho người quen thuộc với công nghệ ● Expliot viết Python ● Cách sử dụng điển hình: o Kiểm tra bảo mật o IoT Bảo mật phần cứng o Đánh giá an ninh Metasploit Framework: ● Metasploit khuôn khổ bao gồm công cụ để thực nhiệm vụ bảo mật Nó tập trung vào khía cạnh công bảo mật tận dụng mô-đun khai thác ● Metasploit Framework viết Ruby ● Điểm mạnh : o o o o o o Hơn 400 người đóng góp Hơn 9000 Nhiều người bảo trì Mã nguồn phần mềm có sẵn Được hỗ trợ cơng ty lớn Quá tiếng ● Metasploit sử dụng cho: o Kiểm tra thâm nhập o Đánh giá an ninh o Quét lỗ hổng bảo mật 0d1n: 62 ● 0d1n hữu ích để thực nỗ lực đăng nhập brute-force cho biểu mẫu xác thực Nó khám phá tên thư mục hữu ích cách sử dụng danh sách đường dẫn xác định trước Với tùy chọn sử dụng proxy ngẫu nhiên cho yêu cầu tải mã thông báo CSRF, cơng cụ sử dụng loại nhiệm vụ khác ● 0d1n viết C ● Cách sử dụng điển hình o Thu thập thông tin o Kiểm tra thâm nhập o Đánh giá an ninh o Quét lỗ hổng bảo mật Dirsearch ● Dirsearch công cụ để hướng dẫn chun gia bảo mật tìm kiếm thơng tin bị rị rỉ liệu nhạy cảm Nó thực điều cách tìm kiếm tên thư mục tệp tin ● dirsearch viết Python ● Cách sử dụng: o Thu thập thông tin o Kiểm tra thâm nhập o Đánh giá an ninh Wfuzz ● Wfuzz công cụ fuzzing viết Python Các công cụ Wfuzz thường sử dụng để kiểm tra ứng dụng web cách chúng xử lý hai dự kiến đầu vào không mong đợi ● Wfuzz viết Python ● Cách sử dụng phổ biến : o Ứng dụng fuzzing o Bảo mật ứng dụng o Thử nghiệm ứng dụng o Phân tích ứng dụng web 5.3 Kết luận 63 RouterSploit thường sử dụng để kiểm tra thâm nhập , tự đánh giá , kiểm tra phần mềm quét lỗ hổng Người dùng mục tiêu cho công cụ chuyên gia bảo mật chuyên gia bảo mật RouterSploit có sưu tập tốt khai thác cách tổ chức công việc thuận tiện với chúng liên quan đến định tuyến riêng lẻ Routersploit dùng để khai thác thiết bị nhúng, cụ thể định tuyến bới Threatnine, công cụ tập hợp lỗ hổng biết nhiều nhà sản xuất thiết bị mạng, tập trung thiết bị modem-router, wifi-router thiết bị camera-ip Do hoạt động python, nên bạn cần hệ thống cài đặt python cơng cụ chạy Ngồi hệ điều hành Kalilinux, routersploit cịn tích hợp kho ứng dụng riêng (repository) Việc triển khai mơ-đun xác thực HTTP thơng qua biểu mẫu (có lẽ tùy chọn phổ biến để nhập cài đặt định tuyến) coi thực Với hình thức mà tạo bây giờ, khơng sử dụng Và người thiết lập thứ cách xác sử dụng công cụ quen thuộc với họ, nhà sáng chế Đây công cụ mạnh để rà quét kiểm tra lỗ hổng router hay tiết thị camera-ip ● Lời cảm ơn Đầu tiên, em xin cảm ơn Học viện Cơng nghệ Bưu Viễn thơng đưa mơn An tồn mạng vào chương trình giảng dạy chun ngành ngành An tồn thơng 64 tin Bộ mơn giúp em có nhiều kiến thức bổ ích, quan trọng vấn đề an ninh mạng, an tồn thơng tin,… giúp em hồn thiện thêm tư duy, trình độ thân Đặc biệt, em xin gửi lời cảm ơn đến giảng viên môn – TS Đặng Minh Tuấn dạy dỗ, truyền đạt, rèn luyện, chia sẻ cho em đầy đủ kiến thức môn học kiến thức giá trị khác mà thầy có suốt thời gian kỳ học vừa Bộ mơn An tồn mạng mơn học thú vị, vơ bổ ích gắn liền với nhu cầu thực tiễn sinh viên Tuy nhiên, thời gian học tập lớp khơng nhiều, cố gắng chắn hiểu biết kỹ môn học em cịn nhiều hạn chế Do đó, Bài báo cáo kết thúc học phần em khó tránh khỏi thiếu sót chỗ chưa chuẩn xác, kính mong xem xét góp ý giúp Bài tiểu luận em hoàn thiện Em xin chân thành cảm ơn! Sinh viên thực Đào Vĩnh Sơn ● Danh mục tài liệu tham khảo [1] Packt, "Packt," 19 February 2019 [Online] https://subscription.packtpub.com/book/networking_and_servers/9781789340563/14/ch14lvl1se to-routersploit-framework 65 [2] Cuongtv, "An ninh mạng," 18 January 2021 [Online] Available: https://anninhmang.pro/routersploit/ [3] Kali, "Kali Linux Tool," 12 November 2021 https://tools.kali.org/exploitation-tools/routersploit [Online] [4] Marcin Bury, "Linux Security," 17 November https://linuxsecurity.expert/tools/routersploit/ 2018 [5] Walid Salame, "KaliTut," 24 https://kalitut.com/routersploit/ May 2021 [Online] Available: [Online] Available: Available: [6] THREAT9, "THREAT9," May 2018 [Online] Available: https://www.threat9.com/blog 66 ... thiệu RouterSploit RouterSpoit sử dụng Bước kiểm thử xâm nhập Chương giới thiệu tổng quan RouterSploit, cách thức hoạt động, mục đích đối tượng sử dụng 20 Hình 2.1 Giao diện intro RouterSploit... liệu vào chúng thơng qua thuộc tính "WRITE", cố gắng ghi số liệu tùy ý vào chúng Hình 2.15 Ghi số liệu 38 Chương Hướng dẫn cài đặt sử dụng RouterSploit Việc cài đặt RouterSploit đơn giản RouterSploit... sudo apt-get install routersploit

Ngày đăng: 07/01/2022, 15:26

HÌNH ẢNH LIÊN QUAN

Hình 1.1 PenTest là gì? - Công cụ Router sploit và Demo sử dụng
Hình 1.1 PenTest là gì? (Trang 7)
Hình 1.2 Có những loại nào? - Công cụ Router sploit và Demo sử dụng
Hình 1.2 Có những loại nào? (Trang 9)
Hình 1.3 Vai trò và trách nhiệm của PenTest - Công cụ Router sploit và Demo sử dụng
Hình 1.3 Vai trò và trách nhiệm của PenTest (Trang 15)
Hình 2.3 Intro của RouterSploit 3.0 trong Kali - Công cụ Router sploit và Demo sử dụng
Hình 2.3 Intro của RouterSploit 3.0 trong Kali (Trang 29)
Hình 2.4 Thử nghiệm API Mikrotil - Công cụ Router sploit và Demo sử dụng
Hình 2.4 Thử nghiệm API Mikrotil (Trang 31)
Hình 2.8 Khai thác thiết bị Netgear - Công cụ Router sploit và Demo sử dụng
Hình 2.8 Khai thác thiết bị Netgear (Trang 33)
Hình 2.14 Thông tin hiển thị sau khi scan - Công cụ Router sploit và Demo sử dụng
Hình 2.14 Thông tin hiển thị sau khi scan (Trang 37)
Hình 3.1 Cài đặt RouterSploit qua Reposity - Công cụ Router sploit và Demo sử dụng
Hình 3.1 Cài đặt RouterSploit qua Reposity (Trang 39)
Hình 3.2 Cài đặt python3-pip - Công cụ Router sploit và Demo sử dụng
Hình 3.2 Cài đặt python3-pip (Trang 40)
Hình 3.5 Cài thư viện về - Công cụ Router sploit và Demo sử dụng
Hình 3.5 Cài thư viện về (Trang 42)
Hình 3.7 Giao diện của RouterSploit - Công cụ Router sploit và Demo sử dụng
Hình 3.7 Giao diện của RouterSploit (Trang 43)
Hình 3.9 Search scanner - Công cụ Router sploit và Demo sử dụng
Hình 3.9 Search scanner (Trang 44)
Hình 3.10 Kết quả sau khi search scanner - Công cụ Router sploit và Demo sử dụng
Hình 3.10 Kết quả sau khi search scanner (Trang 44)
Hình 3.12 Thông tin sau khi kiểm tra 1 - Công cụ Router sploit và Demo sử dụng
Hình 3.12 Thông tin sau khi kiểm tra 1 (Trang 45)
Hình 3.13 Thông tin sau khi kiểm tra 2 - Công cụ Router sploit và Demo sử dụng
Hình 3.13 Thông tin sau khi kiểm tra 2 (Trang 46)
Hình 3.14 Thông tin sau khi kiểm tra 3 - Công cụ Router sploit và Demo sử dụng
Hình 3.14 Thông tin sau khi kiểm tra 3 (Trang 46)
Hình 4.1 Khởi chạy RouterSploit - Công cụ Router sploit và Demo sử dụng
Hình 4.1 Khởi chạy RouterSploit (Trang 48)
Xem danh sách cấu hình hiện tại - Công cụ Router sploit và Demo sử dụng
em danh sách cấu hình hiện tại (Trang 49)
Hình 4.3 Cấu hình khởi chạy - Công cụ Router sploit và Demo sử dụng
Hình 4.3 Cấu hình khởi chạy (Trang 50)
Hình 4.4 Công cụ bắt đầu quét - Công cụ Router sploit và Demo sử dụng
Hình 4.4 Công cụ bắt đầu quét (Trang 51)
Hình 4.5 Các thông tin sau khi quét - Công cụ Router sploit và Demo sử dụng
Hình 4.5 Các thông tin sau khi quét (Trang 52)
Hình 4.7 Quét router xung quanh nhà - Công cụ Router sploit và Demo sử dụng
Hình 4.7 Quét router xung quanh nhà (Trang 53)
Hình 4.6 Các thông tin sau khi quét 2 - Công cụ Router sploit và Demo sử dụng
Hình 4.6 Các thông tin sau khi quét 2 (Trang 53)
Hình 4.8 Không tìm được lỗ hổng bảo mật - Công cụ Router sploit và Demo sử dụng
Hình 4.8 Không tìm được lỗ hổng bảo mật (Trang 54)
Hình 4.9 Khai thác một số mô-đun - Công cụ Router sploit và Demo sử dụng
Hình 4.9 Khai thác một số mô-đun (Trang 55)
Hình 4.12 Đặt mục tiêu - Công cụ Router sploit và Demo sử dụng
Hình 4.12 Đặt mục tiêu (Trang 56)
Hình 4.11 Hiển thị thông tin vừa quét - Công cụ Router sploit và Demo sử dụng
Hình 4.11 Hiển thị thông tin vừa quét (Trang 56)
Hình 4.15 Khởi động RouterSploit - Công cụ Router sploit và Demo sử dụng
Hình 4.15 Khởi động RouterSploit (Trang 58)
Hình 4.16 Sau khi gõ xong 3 lệnh trên - Công cụ Router sploit và Demo sử dụng
Hình 4.16 Sau khi gõ xong 3 lệnh trên (Trang 59)
Hình 4.17 Ta quét được kết quả như sau - Công cụ Router sploit và Demo sử dụng
Hình 4.17 Ta quét được kết quả như sau (Trang 60)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN