Xây dựng bộ công cụ

Một phần của tài liệu Nghiên cứu cơ chế thâm nhập hệ thống máy tính thông qua lỗ hổng bảo mật và ứng dụng trong công tác bảo đảm an ninh mạng (Trang 83 - 88)

Hiện nay, các phần mềm do các hãng tin học đƣa ra đƣợc hacker sử dụng rất có hiệu quả trong khai thác lỗ hổng bảo mật. Đó là các phần mềm: Samspade, Nmap, Web Vulnerability Scaner, Retina,...

Để có thể chủ động sử dụng để kiểm tra và khai thác chúng tôi đã nghiên cứu, thử nghiệm, đánh giá các phần mềm này để có cơ sở vận dụng vào công tác điều tra. Trên cơ sở đó, chúng tôi tích hợp các phần mềm để tạo nên bộ công cụ đa năng ứng dụng vào thực tiễn.

Bộ công cụ này có chức năng quét, phát hiện lỗ hổng bảo mật máy chủ, Website, khai thác lỗ hổng, công cụ giám sát, và thu thập thông tin của mục tiêu.

Các phần mềm tích hợp trong bộ công cụ này:

Các phần mềm sử dụng để giám sát, thu thập thông tin của mục tiêu trên Internet:

IP Info : Dùng để xem thông tin về địa chỉ IP: Nhà cung cấp, chủ thuê bao, Mail, Phone number

Sam Spade 1.14: Thu thập thông tin về Domain, IP

Zenmap: Quét cổng

Các phần mềm để kiểm tra lỗ hổng bảo mật trên Server: Acunetix Web Vulnerability Scaner, Retina.

Các phần mềm khai thác lỗ hổng bảo mật Website: Metasploit

Các phần mềm để tạo phần mềm tích hợp các Tools bảo mật:UtraISO, AutoPlay Media Studio 8 Trial

KẾT LUẬN

Sau một thời gian nghiên cứu tìm hiểu, vận dụng các kiến thức đã học vào trong yêu cầu thực tế của đề tài luận văn, luận văn đã thực hiện đƣợc các công việc sau:

- Tìm hiểu về tấn công tin học và các kỹ thuật thâm nhập máy tính.

- Tìm hiểu các giải pháp đảm bảo cho an ninh máy tính, phát hiện những xâm nhập các tin tặc hacker, tìm ra các chiến lƣợc an toàn cho hệ thống, các mức bảo vệ trên mạng máy tính nhƣ: mạng riêng ảo(VPN), Dos, DDos, DRDos, Smurf attack, Teardrop Attack, Host Based IDS (HIDS), IDS, DIDS, Firewall…

- Tìm hiểu lỗi tràn bộ đệm, tổ chức bộ nhớ của một tiến trình (process), các thao tác trên bộ nhớ stack khi gọi hàm và kỹ thuật cơ bản để tạo shellcode – đoạn mã thực thi một giao tiếp dòng lệnh (shell).

- Tìm hiểu kỹ thuật tràn bộ đệm cơ bản, tổ chức shellcode, xác định địa chỉ trả về, địa chỉ shellcode, cách truyền shellcode cho chƣơng trình bị lỗi.Sử dụng chƣơng trình tấn công tràn bộ đệm trên máy tại chỗ và tìm hiểu các phƣơng pháp phòng tránh lỗi tràn bộ đệm,thử nghiệm bộ công cụ bảo mật sử dụng trong công tác đảm bảo an ninh hệ thống mạng

Các chƣơng trình trên có thể dùng đển tấn công máy tính tại chỗ (local) của đối tƣợng, chƣơng trình tấn công vào mạng riêng ảo(VPN), Dos, DDos, DRDos, Smurf attack, Teardrop Attack, Host Based IDS (HIDS), IDS, DIDS, Firewall, lỗi tràn bộ đệm để chạy một đoạn shellcode mà ta đã chèn vào. Shellcode có thể làm đƣợc nhiều thứ, từ việc điều chỉnh giờ hệ thống hay download và thực thi một tập tin từ Internet cho đến việc gửi một email ra ngoài. Chƣơng trình trên mới chỉ dừng lại ở việc tấn công vào một chƣơng trình bị tràn bộ đệm để chạy đoạn shellcode thực hiện một giao tiếp dòng lệnh thành công. Xây dựng và thử nghiệm bộ công cụ bảo mật sử dụng trong công tác đảm bảo an ninh hệ thống mạng .

Trong tƣơng lai chúng tôi sẽ tìm hiểu và viết các shellcode tấn công nhƣ có thể gửi thƣ, sao chép dữ liệu,..., chƣơng trình có thể tấn công máy tính từ xa và đƣa ra các giải pháp có thể phòng tấn công máy tính một cách tinh vi và hiện đại hơn theo xu thế thời đại khoa học kỹ thuật phát triển.

Do thời gian nghiên cứu chƣa nhiều, khả năng cũng nhƣ kinh nghiệm của bản thân còn ít nên luận văn vẫn còn nhiều thiếu sót. Tác giả rất mong nhận đƣợc sự góp ý của các thầy cô giáo, các anh chị, bạn bè,... để có thể tiếp tục hoàn thiện hơn nữa luận văn của mình, mang lại kiến thức cho bản thân.

TÀI LIỆU THAM KHẢO

Tiếng Việt

[1]. Đặng Minh Tuấn, Giáo trình mã nguồn mở và ứng dụng trong Quân sự, Giáo trình Trung tâm KHKT- CNQS, năm 2007.

[2]. Phạm Việt Trung , Chiến tranh công nghệ thông tin, Giáo trình Trung tâm KHKT- CNQS, năm 2007.

[3]. Vũ Đình Cƣờng, Phƣơng Lan, Từng bước khám phá an ninh mạng - Tìm hiểu các kiểu tấn công cơ bản và phương pháp phòng chống, NXB Lao động -Xã hội 2008.

[4]. Vũ Đình Cƣờng, Phƣơng Lan, Từng bước khám phá an ninh mạng - Cách bảo vệ dữ liệu quan trọng và phương pháp phát hiện thâm nhập , NXB Lao động-Xã hội 2008.

[5]. Vũ Đình Cƣờng, Phƣơng Lan, Hack internet OS và bảo mật , NXB Lao động-Xã hội 2008.

[6]. Vũ Đình Cƣờng, Phƣơng Lan, Phương pháp thâm nhập Web Server & cách phòng chống, NXB Lao động-Xã hội 2008.

[7]. Vũ Đình Cƣờng, Phƣơng Lan, Cách bảo vệ dữ liệu quan trọng & phương pháp phát hiện thâm nhập, NXB Lao động-Xã hội 2008.

[8].Vũ Đình Cƣờng, Phƣơng Lan, Các kiểu tấn công cơ bản & phương pháp phòng chống, NXB Lao động- Xã hội 2008.

[9]. Lê Tấn Liên, Minh Quân, Hacking Wirelesskỹ thuật thâm nhập mạng không dây, NXB Hồng Đức 2009.

[10]. Nguyễn Ngọc Cƣơng, Giáo trình tin học ứng dụng trong công an, NXB Công an nhân dân 2009.

[11]. Nguyễn Ngọc Cƣơng, Tin học ứng dụng trong công tác phòng chốn tội phạm, NXB Công an nhân dân 2010.

Tiếng Anh

[12]. Smashing The Stack For Fun and Profit by "Aleph One", 1996.

[13] How to Write Buffer Overflows by "Mudge", 1997.

[14]. Buffer Overflows: Why, How and Prevention by "Decker", 2000.

[15]. Writing buffer overflow exploits - a tutorial for beginners – Mixter

[16]. Bots botnet overview – Ramneek Puri - 2003 [17]. Jonathan Salwan, Shellcode-linux by 2009.

Website

[18]. Một số thông tin trên Website http://tailieu.vn

[19].http://www.quantrimang.com.vn/baomat/hacker/36773_Botnet-hoat-dong-nhu-the- nao.aspx [20]. http://rootbiez.blogspot.com/2009/11/virus-botnet.html [21].http://solidsnack1107.wordpress.com/2011/01/27/15-vu-tan-cong-noi-tieng-trong- lic-su/ [22]. www.php.net [23]. http://www.autoitscript.com/ [24]. http://vi.wikipedia.org/wiki/TCP/IP [25]. http://vi.wikipedia.org/wiki/M%C3%B4_h%C3%ACnh_OSI [26]. http://vi.wikipedia.org/wiki/IRC

Một phần của tài liệu Nghiên cứu cơ chế thâm nhập hệ thống máy tính thông qua lỗ hổng bảo mật và ứng dụng trong công tác bảo đảm an ninh mạng (Trang 83 - 88)