Giải pháp hạn chế tấn công qua internet:

Một phần của tài liệu Nghiên cứu tấn công lỗi hệ thống – system hacking (Trang 40 - 50)

 Hạn chế truy cập vào các đường dẫn lạ trên internet, không tải tài liệu ở

những trang không an toàn, không tin tưởng và cảm thấy nghi ngờ.

 Thường xuyên cập nhật, update hệ thống windows đang sử dụng, cập

nhật các bản vá lỗi nếu phát hiện.

 Cài đặt các phần mềm chống virus, Trojan,…. Uy tín trên thị trường.

 Kiểm soát hệ thống tường lửa, ngăn chặn các cuộc tấn công.

Kết luận chương 3:

Chương 3 đã trình bày được tình hình an ninh mạng hiện nay, các lỗ hổng thường gặp, qui trình tấn công vào một lỗ hổng từ hệ thống. Ngoài ra còn nêu được thông tin về một số ứng dụng thường được sử dụng trong quá trình tấn công. Mục tiêu mà các cuộc tấn công hướng đến. Từ đó có thể đưa ra giải pháp hạn chế việc tấn công cho người sử dụng hệ thống, hơn nữa còn là cơ sở để các nhà quản trị đưa ra các chính sách bảo mật cho công ty, doanh nghiệp của mình để hạn chế tấn công, chống thất thoát tài nguyên.

36

KẾT LUẬN

Với công nghệ thông tin đang trên đà phát triển, các công cụ dùng để tấn công cũng ngày càng nhiều, dẫn đến nguy cơ bị tấn công hệ thống càng nghiêm trọng hơn. Kết với với các lỗ hổng do nhà sản xuất hệ thống dẫn đến việc tấn công trở nên thường xuyên, các bản vá hệ điều hành do chính nhà sản xuất đưa ra vẫn chậm, khi đã tấn công mới phát hiện được. Vì vậy việc phòng chống từ tính người sử dụng hệ điều hành là vô cùng quan trọng trong việc ngăn chặn việc tấn công hệ thống.

Bài báo cáo đã trình bày được nội dung cũng như quá trình thực tập của sinh viên trong môi trường doanh nghiệp thực tế. Từ đó đưa ra những kĩ năng, kiến thức và kinh nghiệm sinh viên đã học hỏi được từ doanh nghiệp, giúp ích cho quá trình làm việc, công tác sau này của sinh viên khi ra trường.

Bài báo cáo trên cũng đã đưa ra được các cách tấn công đặc trưng và điển hình của attacker. Biết được qui trình tấn công và cách thức tấn công, người sử dụng sẽ dễ dàng ngăn ngừa được, các nhà quản trị cũng có thể đưa ra các chính sách bảo mật cho hệ thống của mình.

Việc tấn công sẽ diễn ra liên tục và không ngừng nghỉ, đòi hỏi kiến thức hiểu biết của người dùng phải nâng cao từng ngày. Vì vậy phạm vi nghiên cứu của bài báo cáo này vẫn chưa dừng lại.

37

PHỤ LỤC

PHỤ LỤC 1: Đăng kí VPS free

Bước 1: truy cập vào đường dẫn địa chỉ sau: http://ukrdc.net/en/index.html

Click chọn vào Try VPS free.

38

Bước 3: Vào email kiểm tra tài khoản đăng nhập được gửi cho và tiến hành đăng nhập.

Bước 4: Khởi động VPS

39

Vào email lấy tài khoản đăng nhập vào VPS

40

PHỤ LỤC 2: Cài đặt Metasploit Framework trên VPS

Bước 1: Khởi động metasploit

44

PHỤ LỤC 3: Sử dụng Nmap và Nessus

45

Sử dụng Nessus: (adsbygoogle = window.adsbygoogle || []).push({});

DANH MỤC TÀI LIỆU THAM KHẢO

- Video demo cài đặt metasploit trên vps:

https://www.youtube.com/watch?v=TJRwbhcErKI

- Video demo tấn công trong mạng LAN:

https://www.youtube.com/watch?v=2wg70WvlJcQ

- Video demo tấn công trên mạng Internet:

https://www.youtube.com/watch?v=nw1QEzGNnb0

- Bộ sách + CD hướng dẫn Hacker mũ trắng Athena

Một phần của tài liệu Nghiên cứu tấn công lỗi hệ thống – system hacking (Trang 40 - 50)