Liệt kê DNS Zone Transfer

Một phần của tài liệu Đặc trưng kỹ thuật của an toàn mạng (Trang 26)

Sử dụng lệnh nslookup để xác đinh máy chủ DNS và hồ sơ của một mạng mục tiêu.Kẻ tấn công có thê thu thập được các thông tin giá trị như máy chủ DNS, tên máy chủ, tên người dùng,…v..v

Sử dụng công cụ Men & Mice Suite

Chương10. Liệt kê các biện pháp phòng chống 10.1 SNMP

Xóa SNMP agent hoặc tắt dịch vụ SNMP

Nâng cấp lên SNMP3, để mã hóa mật khẩu và tin nhắn.

Thực hiện tùy chọn bảo mật Group Policy như thêm hạn chế các kết nối vô danh.

10.2 DNS

Cấu hình máy chủ DNS không cho phép DNS zone transfer đến các máy chủ không tin cậy.

Đảm bảo các hồ sơ không xuất hiện tron tập tin DNS zone.

Cung cấp chi tiết và liên hệ với quản trị mạng trong cơ sở dữ liệu để ngăn chặn tấn công.

Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 27

10.3 SMTP

Cấu hình máy chủ SMTP bỏ qua các tin nhắn từ địa chỉ không rõ người nhận hoặc yêu cầu trả lời các thông tin sau:

- Chi tiết về hệ thống thư điện tử đang sử dụng (chẳng hạn như Sendmail hoặc MS Exchange).

- Địa chỉ IP nội bộ hoặc thông tin máy chủ. Bỏ qua email không rõ người nhận.

10.4 LDAP

Sử dụng NTLM hoặc chứng thực cơ bản để giới hạn truy cập, chỉ những người dùng mình biết mới được truy cập.

Mặc định, lưu lượng truy cập của LDAP được truyền không đảm bảo nên sử dụng công nghệ SSL để mã hóa lưu lượng truy cập.

Khóa tài khoản đối với những tài khoản khác biệt và không biết.

10.5 SMB

Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 28

Chương11. Liệt kê thử nghiệm phòng chống 11.1 Thử nghiệm phòng chống (Pen Testing)

Là một quá trình kiểm tra về khả năng phòng chống của một máy chủ hoặc một hệ thống mạng trước các cuộc tấn công của hacker bằng cách giả lập các cuộc tấn công.

Quá trình này nhằm kiểm tra khả năng phòng chống của hệ thống/ứng dụng đối với các cuộc tấn công, từ đó xác định các điểm yếu từ việc cấu hình hông chính xác hoặc sự thiếu xót của người quản trị mạng cũng như các lỗ hổng của hệ thống.

11.2 Liệt kê các thử nghiệm phòng chống

Liệt kê theo thứ tự quan trọng của máy chủ, tìm phạm vi mạng sử dụng công cụ như Whols Lookup và Graphical DNS Zones.

Tính toán các mạng con bằng công cụ Subnet Mask Calculator. Tìm các máy chủ kết nối với internet sử dụng công cụ Nmap.

Thực hiện quét các cổng để kiểm tra cổng đang mở trên các nút mạng, sử dụng công cụ Nmap.

Thực hiện liệt kê DNS sử dụng lệnh nslookup và công cụ Men & Mice Suite.

Thực hiện liệt kê NetBIOS sử dụng các công cụ: SuperScan, NetBIOS Enumerator, PsTools suite.

Sử dụng các công cụ để liệt kê SNMP như OpUtils Network Monitoring Toolset, SolarWinds và SNScan.

Sử dụng công cụ Enum4linux để liệt kê Unix/Linux. Sử dụng Jxplorer để liệt kê LDAP.

Sử dụng các lệnh để liệt kê NTP như ntpdate, ntptrace, ntpdc, ntpq. Sử dụng các công cụ để liệt kê SMTP như Super Webscan và Power Email Collector.

Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 29

KẾT LUẬN

Liệt kê là một trong ba bước để bắt đầu để tìm hiểu về hệ thống mạng muốn tấn công, nó giúp ta trích xuất được tên người dùng, tên máy chủ, tài nguyên mạng, chia sẻ, các thiết bị dịch vụ từ một hệ thống mạng.

Sau khi liệt kê ta sẽ hình thành được cách tấn công, mục tiêu, đối tượng tấn công.

Để không bị tấn công thì hệ thống của chúng ta sẽ phải cập nhập các bản vá lỗi, thiết lập các chính sách, đồng thời tiến hành mô phỏng tự tấn công hệ thống để tìm ra điểm yếu của hệ thống mạng, và trên hết là ý thức của người sử dụng mạng.

Trong quá trình thực hiện đồ án này, em đã biết thêm về các cách thăm dò hệ thống mạng cũng như các biện pháp đối phó, giúp ích rất nhiều trong việc bảo vệ một hệ thống mạng.

Một phần của tài liệu Đặc trưng kỹ thuật của an toàn mạng (Trang 26)

Tải bản đầy đủ (PDF)

(29 trang)