Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 29 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
29
Dung lượng
1,52 MB
Nội dung
HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - - BÁO CÁO CUỐI KỲ MƠN: AN TỒN MẠNG Giảng viên mơn học: Nhóm mơn học: TS ĐẶNG MINH TUẤN Nhóm Tổ thực hành: Sinh viên: Mã sinh viên: Tổ Nguyễn Thanh Hưng B18DCAT117 Hà Nội, 12/202 MỤC LỤC LỜI MỞ ĐẦU Với phát triển nhanh chóng thiết bị internet ứng dụng giao tiếp người dùng qua mạng, nguy bị lộ bị công đánh cắp thơng tin xảy lúc Vì việc nghiên cứu cơng cụ giúp kiểm toán cần thiết Các sản phẩm Cisco thiết bị mạng hàng đầu tìm thấy tổ chức phủ công ty lớn Điều không làm tăng mối đe dọa bối cảnh cơng thiết bị Cisco mà cịn tạo thách thức đáng kể để khai thác chúng Một số công nghệ phổ biến Cisco phát triển bao gồm định tuyến, thiết bị chuyển mạch, thiết bị bảo mật, sản phẩm không dây phần mềm IOS, NX-OS, Security Device Manager, CiscoWorks, Unified Communications Manager, nhiều công nghệ khác Trong phần này, tìm hiểu cơng cụ kiểm tốn liên quan đến Cisco cung cấp với Kali Linux DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT Từ viết tắt Thuật ngữ tiếng Anh/Giải Thuật ngữ tiếng Việt/Giải thích thích CAT Cisco auditing tool Cơng cụ kiểm tốn cisco PERL Practical Extraction and Report Language Ngơn ngữ báo cáo trích xuất thực tế SNMP Simple Network Monitoring Protocol Giao thức giám sát mạng đơn giản CPU Central Processing Unit Bộ xử lý trung tâm VPN Virtual Private Network mạng riêng ảo IOS internetwork operating system hệ điều hành đa nhiệm kiểm soát tất chức định tuyến chuyển mạch Cisco EDP Electronic Data Process Quy trình Dữ liệu Điện tử GAS generalized audit software phần mềm kiểm toán tổng quát AICPA American Institute of Certified Public Accountants Viện Kế tốn Cơng chứng Hoa Kỳ CobiT Control Objectives for Information and related Technology Mục tiêu Kiểm sốt Thơng tin Công nghệ liên quan ISACA Information Systems Audit and Control Association Hiệp hội Kiểm tra Kiểm soát Hệ thống Thông tin Secure Shell giao thức điều khiển từ xa cho phép người dùng kiểm soát chỉnh sửa server từ xa qua Internet Electronic Data Processing Auditors Association Hiệp hội Kiểm toán viên Xử lý Dữ liệu Điện tử SSH EDPAA DANH MỤC CÁC HÌNH VẼ I) Khái quát chung kiểm toán 1) Lịch sử hình thành Thuật ngữ “Kiểm tốn (audit)” có nguồn gốc từ thuật ngữ “Audire” tiếng Latinh có nghĩa “nghe”, thời cổ đại, kiểm toán viên lắng nghe báo cáo miệng quan chức có trách nhiệm với chủ sở hữu người có thẩm quyền xác nhận tính xác báo cáo Kiểm tốn Cơng nghệ Thơng tin ( Kiểm tốn CNTT) bắt đầu với tên gọi Kiểm tốn Quy trình Dữ liệu Điện tử (EDP) phát triển phần lớn gia tăng cơng nghệ hệ thống kế tốn , nhu cầu kiểm soát CNTT tác động máy tính đến khả thực dịch vụ chứng thực Vài năm gần khoảng thời gian phát triển cực mạnh giới kiểm toán CNTT hậu vụ bê bối kế toán gia tăng quy định Kiểm tốn CNTT có lịch sử tương đối ngắn phong phú so sánh với kiểm tốn nói chung lĩnh vực thay đổi Việc đưa công nghệ máy tính vào hệ thống kế tốn thay đổi cách thức lưu trữ, truy xuất kiểm soát liệu Người ta tin việc sử dụng hệ thống kế tốn máy tính “General Electric” vào năm 1954 Trong khoảng thời gian từ năm 1954 đến năm 1960, công việc nghề kiểm tốn kiểm tốn xung quanh máy tính Vào thời điểm có máy tính lớn sử dụng người có kỹ khả để lập trình máy tính Điều bắt đầu thay đổi vào năm 1960 với đời máy mới, nhỏ tốn Điều làm tăng việc sử dụng máy tính doanh nghiệp kéo theo cần thiết kiểm tốn viên để làm quen với khái niệm EDP kinh doanh Cùng với gia tăng sử dụng máy tính, đời loại hệ thống kế tốn khác Ngành cơng nghiệp sớm nhận họ cần phát triển phần mềm riêng phần mềm kiểm toán (GAS) phát triển Năm 1968, Viện Kế tốn Cơng chứng Hoa Kỳ (AICPA) cho Tám cơng ty kế tốn Big Eight (nay Big Four ) tham gia vào việc phát triển kiểm toán EDP Kết việc đời sách Kiểm toán & EDP Cuốn sách bao gồm cách ghi lại đánh giá EDP ví dụ cách xử lý đánh giá kiểm soát nội Trong khoảng thời gian này, kiểm toán viên EDP thành lập Hiệp hội Kiểm toán viên Xử lý Dữ liệu Điện tử (EDPAA) Mục tiêu hiệp hội đưa hướng dẫn, thủ tục tiêu chuẩn cho đánh giá EDP Năm 1977, ấn Mục tiêu Kiểm soát xuất Ấn phẩm gọi Mục tiêu Kiểm sốt Thơng tin Cơng nghệ liên quan (CobiT) CobiT tập hợp mục tiêu kiểm soát CNTT chấp nhận chung cho kiểm toán viên CNTT Năm 1994, EDPAA đổi tên thành Hiệp hội Kiểm tra Kiểm sốt Hệ thống Thơng tin ( ISACA ) Giai đoạn từ cuối năm 1960 ngày chứng kiến thay đổi nhanh chóng cơng nghệ từ máy vi tính mạng internet với thay đổi này, số kiện lớn thay đổi việc kiểm tốn CNTT mãi Sự hình thành gia tăng phổ biến Internet Thương mại điện tử có ảnh hưởng đáng kể đến phát triển kiểm toán CNTT Internet ảnh hưởng đến sống hầu hết người giới nơi gia tăng hoạt động kinh doanh, giải trí tội phạm Kiểm toán CNTT giúp tổ chức cá nhân Internet tìm thấy an tồn đồng thời giúp thương mại truyền thông phát triển 2) Khải quảt kiểm toán CNTT: Kiểm toán CNTT việc kiểm tra đánh giá sở hạ tầng, sách hoạt động cơng nghệ thơng tin tổ chức Kiểm tốn cơng nghệ thơng tin xác định liệu biện pháp kiểm sốt CNTT có bảo vệ tài sản doanh nghiệp, đảm bảo tính tồn vẹn liệu phù hợp với mục tiêu chung doanh nghiệp hay không Kiểm tốn viên CNTT khơng kiểm tra biện pháp kiểm sốt an ninh vật lý mà cịn kiểm tra tổng thể hoạt động kinh doanh kiểm soát tài liên quan đến hệ thống cơng nghệ thơng tin Bởi hoạt động cơng ty đại ngày máy tính hóa, kiểm tốn CNTT sử dụng để đảm bảo quy trình kiểm sốt liên quan đến thơng tin hoạt động bình thường Các mục tiêu kiểm tốn CNTT bao gồm: Đánh giá hệ thống quy trình đảm bảo an tồn cho liệu cơng ty Xác định rủi ro tài sản thông tin công ty giúp xác định phương pháp để giảm thiểu rủi ro Đảm bảo quy trình quản lý thơng tin tn thủ luật, sách tiêu chuẩn dành riêng cho CNTT Xác định hiệu hệ thống CNTT quản lý liên quan Trong môi trường kinh doanh đại, kiểm toán mạng thành phần quan trọng bảo mật CNTT Bất kỳ thay đổi không phù hợp truy cập trái phép vào thiết bị mạng Cisco bạn dẫn đến hiệu suất mạng bị giảm sút thời gian ngừng hoạt động doanh nghiệp Do đó, điều cần thiết phải thiết lập kiểm tra liên tục theo dõi chặt chẽ hoạt động quan trọng xung quanh thiết bị mạng bạn Để tiến hành giám sát mạng toàn diện, bạn cần quan tâm trước số khía cạnh cần thiết, chẳng hạn giao thức sử dụng - SNMP Telnet liệu có đủ tài nguyên lưu trữ để lưu giữ tất nhật ký tạo nhiều thiết bị mạng hay không Điều quan trọng hơn, bạn cần biết kiện cụ thể gây nguy hiểm cho an ninh mạng bạn Dưới năm điều bạn cần theo dõi để tăng cường an ninh mạng mình: Theo dõi kỹ thay đổi cấu hình thiết bị mạng bạn, chẳng hạn nhiều lần đặt lại mật định tuyến Cisco bạn, điều khiến kẻ cơng gặp khó khăn sử dụng tập lệnh đoán mật Kiểm tra lần đăng nhập vào thiết bị mạng để xác minh lần đăng nhập thành công ủy quyền đầy đủ 10 Hiển thị Lịch sử iOS thiết bị Cisco sử dụng lỗ hổng bảo mật Cưỡng chế chuỗi cộng đồng SNMP cho thiết bị CAT thực công vào cổng TELNET cơng cụ lỗi thời TELNET phát triển lâu nên giao thức tồn số điểm yếu sau đây: Trong nhiều năm qua, số điểm yếu (vulnerability) daemon TELNET bị người ta phát hiện, cịn điểm yếu tồn chưa tìm thấy Những điểm yếu tạo hội cho cơng bên ngồi vào máy, vào người dùng, làm cho việc sử dụng điều hành máy trở nên mối lo ngại Ở dạng ngun mình, TELNET khơng mật mã hóa liệu truyền tải qua đường dây kết nối (kể mật khẩu), việc nghe trộm đường truyền thông việc tương đối dễ dàng thực Mật lấy trộm được dùng vào việc có mục đích hiểm độc TELNET thiếu nghi thức xác thực người dùng Nhu cầu xác thực người dùng nhu cầu quan trọng, đảm bảo giao thông hai máy chủ cuộc, không bị người trung gian xen vào (xin xem thêm công trung gian (Man-in-the-middle attacks) 15 Trong mơi trường làm việc mà an tồn bí mật yêu cầu quan trọng, mạng lưới công cộng Internet, việc dùng TELNET việc không nên Phiên giao dịch dùng TELNET phiên giao dịch thường, liệu truyền thông không mật mã hóa (unencrypted) Nếu có người ngồi có khả truy cập, đến gần vào định tuyến (router), chuyển mạch (switch), cổng nối (gateway) nằm mạng lưới, hai máy chủ dùng "telnet" trên, người chặn gói liệu TELNET đường truyền, lấy tin tức đăng nhập, mật (và tất mà người gửi đánh máy), cách sử dụng số công cụ phần mềm tcpdump Wireshark chẳng hạn 16 III) Hướng dẫn cài đặt – hướng dẫn sử dụng CAT: 1) Hướng dẫn cài đặt cisco auditing tool: Dữ liệu gói tin CAT: Hình 1: cấu hình gói tin CAT Để cài đặt cisco auditing tool chạy lệnh sau kali: 17 Hình 2: cài đặt CAT 2) Hướng dẫn gỡ cài đặt cisco auditing tool: Để gỡ cài đặt cisco auditing tool chạy lệnh sau kali: - Chỉ gỡ cài đặt CAT: 18 Hình 3: gỡ đặt CAT - Gỡ cài đặt CAT chương trình phụ thuộc nó: - Xoá liệu CAT: - Xoá liệu CAT chương trình phụ thuộc nó: 19 3) Hướng dẫn sử dụng cisco auditing tool: Để biết cấu trúc câu lênh cisco auditing tool bạn sử dụng câu lệnh sau đây: # cd / usr / share / # CAT help Hình 4: cấu trúc câu lệnh CAT Sau chạy câu lệnh chương trình hiển thị cho bạn cấu trúc câu lệnh số mô tả việc sử dụng CAT: • -h: tên máy chủ (địa IP máy cần quét) • -f: tệp tin máy chủ (dùng để quét nhiều máy chủ) • -p: cổng (cổng mặc định 23) 20 • -w: danh sách từ (danh sách từ để đoán tên cộng đồng người sử dụng) • -a: danh sách mật (danh sách từ để đoán mật mật người sử dụng) • -i: [ioshist] (kiểm tra lỗi Lịch sử iOS) • -l: tên file để đăng nhập • -q: chế độ im lặng (không hiển thị đầu hình) Với cơng cụ này, tin tặc quét định tuyến để tìm lỗ hổng phổ biến Một tin tặc thực cơng, tin tặc phải có danh sách mật riêng chạy chương trình nên sử dụng hàm “-h” quét máy chủ mạng “-w” cho từ (danh sách để đoán tên cộng đồng) “-a” để sử dụng tệp tạo với danh sách mật Ví dụ: #CAT –h -p -a 21 Hình 5: ví dụ chuẩn câu lệnh CAT Pasword Found: mật tìm Commuminty Name Found: tên cộng đồng tìm 22 Trước bạn dùng câu lệnh bạn nên cập nhật danh sách mật để tăng khả quét thành công cao Trước sử dụng CAT để kiểm tốn, bạn sử dụng trình sửa Vim bên bảng điều khiển để cập nhật danh sách mật chuỗi cộng đồng Bạn truy xuất thơng tin trình chỉnh sửa Vim lệnh sau: IV) Demo 23 B1: sử dụng GNS3 tạo mơt mạng LAN đơn giản Hình 6: tạo mạng LAN đơn giản B2: xét thông số colso router #enable #conf t #line vty 04 #password password (đặt mật router password) #login #exit 24 Hình 7: xét thơng số colso router B3: khởi động cisco auditing tool kali để kiểm tốn ta tìm mật router 25 Hình 8: thành công dùng tool CAT Qua công cụ CAT ta tìm mật router là: password 26 V) Đánh giá: Ngày cisco auditing tool lỗi thời cơng cụ cơng vào cổng telnet hầu hết thiết bị CISCO sử dụng SSH TELNET có nhiều điểm yếu bị phát SSH (Secure Shell) giao thức có ưu việc truy cập từ xa cho máy dùng hệ điều hành có tảng Unix SSH cài đặt sẵn cho hầu hết loại máy vi tính VÌ lý nên CAT khơng cịn ưa chuộng, thay vào người ta hay sử dụng cơng cụ kiểm tốn khác như: MetricStream, Intelex, MasterControl, IQS, Gensuit, MonitorQA,… 27 Kết Luận Bài báo cáo trình bày lịch sử hình thành kiểm tốn nói chung phát triển kiểm tốn ngành cơng nghệ thơng tin nói riêng, đưa quy tắc gợi ý cho thực kiểm toán Bài báo cáo giới thiệu cho cơng cụ kiểm tốn CAT cisco để giúp hiểu kiểm tốn từ giúp ta tránh việc bị hacker đánh mật Trong thời đại cơng nghệ ngày hacker ngày nhiều người cần trang bị cho tool CAT để hạn chế tối đa việc bị đánh cắp liệu tham gia sử dụng mạng internet 28 TÀI LIỆU THAM KHẢO [1] pp https://installlion.com/kali/kali/main/c/cisco-auditingtool/uninstall/index.html [2] "Cisco analysis," pp https://learning.oreilly.com/library/view/kalilinux/9781849519489/ch07s04.html#ch07lvl2sec72 [3] netwrix, "Cisco Auditing Tool from Netwrix for Security Monitoring," p https://www.netwrix.com/cisco_auditing_tool.html [4] LeoDiBlack, "Kali Linux Y GNS3- Cisco Auditing Tool en español," p https://www.youtube.com/watch?v=r39qD_FV_X4 [5] D K Mike Ghahremani CCIE # 61248, "Introduction to some Cisco security auditing tools," pp https://www.pheniix.com/singlepost/2019/09/21/cisco-auditing?locale=en [6] wiki, "History of information technology auditing," p https://en.wikipedia.org/wiki/History_of_information_technology_au diting [7] "cisco auditing tool," pp https://securityeverywhere.wordpress.com/tag/cisco-auditing-tool/ 29 ... ngữ thông dụng lĩnh vực quản trị hệ thống xử lý trang Web có ưu điểm sau: • Có thao tác quản lý tập tin, xử lý thông tin thuận tiện • Thao tác với chuỗi ký tự tốt • Đã có thư viện mã lệnh lớn. .. bảo giao thông hai máy chủ cuộc, không bị người trung gian xen vào (xin xem thêm công trung gian (Man-in-the-middle attacks) 15 Trong mơi trường làm việc mà an tồn bí mật yêu cầu quan trọng,... thời gian ngừng hoạt động doanh nghiệp Do đó, điều cần thiết phải thiết lập kiểm tra liên tục theo dõi chặt chẽ hoạt động quan trọng xung quanh thiết bị mạng bạn Để tiến hành giám sát mạng toàn