Tìm hiểu tổng quan về an ninh mạng và kỹ thuật liệt kê

Tài liệu Tìm hiểu tổng quan về an ninh mạng và kỹ thuật liệt kê: ĐỒ ÁN MÔN HỌC AN NINH MẠNGTìm hiểu tổng quan về an ninh mạng và kỹ thuật liệt kêHọ và tên SV : ĐỖ DUY SƠNLớp : MM03ACBHD : Ths. LÊ TỰ THANHTRƯỜNG CAO ĐẲNG CNTT HỮU NGHỊ VIỆT- HÀNKHOA KHOA HỌC MÁY TÍNHBỘ MÔN: MẠNG MÁY TÍNH**/15NỘI DUNGTổng quan về an ninh mạng và kỹ thuật liệt kêMục tiêu và nhiệm vụNội dung chínhTài liệu tham khảoKết luận của đề tài**/15NỘI DUNG CHÍNHAn ninh mạng là gì ? Trong quá khứ, an ninh thông tin là một thuật ngữ được sử dụng để mô tả các biện pháp bảo mật vật lý được sử dụng để giữ cho chính phủ hay doanh nghiệp những thông tin quan trọng khỏi bị truy cập bởi công chúng và để bảo vệ nó chống lại thay đổi hoặc tiêu hủy. Những biện pháp này bao gồm lưu trữ tài liệu có giá trị trong tủ hồ sơ đã bị khóa hoặc két và hạn chế truy cập vật lý đến các khu vực nơi mà các tài liệu đã được lưu giữ. Với sự phổ biến của máy tính và các phương tiện truyền thông điện tử, cách truy cập dữ liệu cũ thay đổi. Khi công nghệ tiếp tục phát triển, hệ thống máy tính được kết nối với...

ppt21 trang | Chia sẻ: Khủng Long | Lượt xem: 1037 | Lượt tải: 0download
Bạn đang xem trước 20 trang mẫu tài liệu Tìm hiểu tổng quan về an ninh mạng và kỹ thuật liệt kê, để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
ĐỒ ÁN MÔN HỌC AN NINH MẠNGTìm hiểu tổng quan về an ninh mạng và kỹ thuật liệt kêHọ và tên SV : ĐỖ DUY SƠNLớp : MM03ACBHD : Ths. LÊ TỰ THANHTRƯỜNG CAO ĐẲNG CNTT HỮU NGHỊ VIỆT- HÀNKHOA KHOA HỌC MÁY TÍNHBỘ MÔN: MẠNG MÁY TÍNH**/15NỘI DUNGTổng quan về an ninh mạng và kỹ thuật liệt kêMục tiêu và nhiệm vụNội dung chínhTài liệu tham khảoKết luận của đề tài**/15NỘI DUNG CHÍNHAn ninh mạng là gì ? Trong quá khứ, an ninh thông tin là một thuật ngữ được sử dụng để mô tả các biện pháp bảo mật vật lý được sử dụng để giữ cho chính phủ hay doanh nghiệp những thông tin quan trọng khỏi bị truy cập bởi công chúng và để bảo vệ nó chống lại thay đổi hoặc tiêu hủy. Những biện pháp này bao gồm lưu trữ tài liệu có giá trị trong tủ hồ sơ đã bị khóa hoặc két và hạn chế truy cập vật lý đến các khu vực nơi mà các tài liệu đã được lưu giữ. Với sự phổ biến của máy tính và các phương tiện truyền thông điện tử, cách truy cập dữ liệu cũ thay đổi. Khi công nghệ tiếp tục phát triển, hệ thống máy tính được kết nối với nhau để tạo thành mạng máy tính, cho phép các hệ thống chia sẻ tài nguyên, bao gồm cả dữ liệu.**/15Đặc trưng kỹ thuật của an toàn mạng. Chứng thực (Authentification) Tính sẵn sàng (Confidentialy) Tính toàn vẹn (Integrity)Các lỗ hổng bảo mật. Lỗ hổng từ chối dịch vụ Lỗ hổng tăng quyền truy nhập không cần xác thực Lỗ hổng cho phép xâm nhập từ xa không xác thựcNỘI DUNG CHÍNHNỘI DUNG CHÍNHCác kiểu tấn công mạng phổ biếnTấn công giả mạo (Spoofing for Masquerade) Man-in-the-middle**/13NỘI DUNG CHÍNHTấn công từ chối dịch vụ (Denial of Services)Các kiểu tấn công thông dụng: Tấn công DOS tầng vật lý. Tấn công DOS tầng liên kết dữ liệu. Tấn công DOS tầng mạng.**/13NỘI DUNG CHÍNHKeyLogger Keylogger bao gồm hai loại, một loại keylogger phần cứng và một loại là phần mềm. Theo những người lập trình, keylogger viết ra với chỉ có một loại duy nhất là giúp các bạn giám sát con cái, người thân xem họ làm gì với PC, với internet, khi chat với người lạ. Nhưng cách sử dụng và chức năng của keylogger hiện tại trên thế giới khiến người ta thường hay phân loại keylogger theo mức độ nguy hiểm bằng các câu hỏi:Brute Force**/13NỘI DUNG CHÍNHTrojans, Viruses, and WormsTrojans (con ngựa Thành Tơ Roa – Trolan House)Đầu tiên, kẻ viết ra Trojan bằng cách nào đó lừa đối phương sử dụng chương trình của mình hoặc ghép Trojan đi cùng với các vius (đặc biệt là các virus dạng Worm) để cài đặt, xâm nhập lên máy nạn nhân. Đến thời điểm thuận lợi, Trojan sẽ ăn cắp thông tin quan trọng trên máy tính nạn nhân như số thẻ tín dụng, mật khẩu để gửi về cho chủ nhân của nó ở trên mạng hoặc có thể ra tay xóa dữ liệu nếu được lập trình trước.VirusesVirus là một đoạn chương trình hoặc chương trình có kích thước rất nhỏ dùng để phục vụ những mục đích không tốt.WormsLà loại chương trình có khả năng tự sao chép và tự gửi bản sao chép đó từ máy tính này sang máy khác thông qua đưởng truyền mạng. Tại máy nạn nhân, Worm sẽ thực thi các chức năng theo ý đò xấu của người tạo ra nó.**/13NỘI DUNG CHÍNHKhái niệm liệt kêLiệt kê là gì? Là quá trình trích xuất tên người dùng, tên máy, tài nguyên mạng, các chia sẻ, và cá dịch vụ từ một hệ thống. Kỹ thuật này được tiến hành trong một môi trường mạng nội bộ.**/13NỘI DUNG CHÍNHLiệt kê NetBIOSNetBIOS (Network Basic Input Output System) là một giao thức cho các máy khách kết nối tới tài nguyên các máy trong mạng LAN, NetBIOS được thiết kế bởi tập đoàn máy tính IBM và Sytek.Kẻ tấn công có được các liệt kê:Danh sách máy tính thuộc một miền mạng.Danh sách các chia sẻ của các máy tính trên một miền mạng.Các chính sách và các mật khẩuCác công cụ liệt kê NetBIOSSuperScanNetBios Enumertor**/13NỘI DUNG CHÍNHLiệt kê SNMP Kẻ tấn công liệt kê SNMP để trích xuất thông tin về tai nguyên mạng chẳng hạn như: máy chủ, bộ định truyến, bộ chuyển mạch, các thiết bị, chia sẻ,..v..v., Sử dụng tập hợp chuỗi mặc định để trích xuất thông tin về một thiết bị sử dụng tập hợp chuỗi “public”. Ngoài ra còn có thể liệt kê được MIB (cơ sở dữ liệu ảo chứa thông tin các đối tượng mạng).Các công cụ liệt kê SNMPGetif SNMP MIB Browser.iReasoning MIB Browser.LoriotPro.Nsauditor Network Security Auditor.OidView SNMP MIB Browser.**/13NỘI DUNG CHÍNHLiệt kê Unix/LinuxLệnh sử dụng để liệt kê tài nguyên mạng của Unix gồm những lệnh sau:Showmount: dùng để tìm các thư mục chia sẻ trên máy tính.[root$] showmount –e 19x.16x.xxx.xxFinger: dùng để liệt kê về người dùng và máy chủ, cho phép xem thời gian đăng nhập của người sử dụng thư mục, thời gian nhàn rỗi, vị trí văn phòng, và thời gian cuối cùng cả hai đều nhận được hoặc đọc thư.[root$] finger –l @target.hackme.comRpcclient: dùng để điều tra được tên người dùng trên Linux và OS X.[root$] rpcclient $> netshareenumRpcinfo (RPC): dùng liệt kê giao thức RPC (gọi hàm từ xa), giao thức RPC cho phép các ứng dụng giao tiếp với nhau qua mạng.[root$] rpcinfo –p 19x.16x.xxx.xx**/13NỘI DUNG CHÍNHLiệt kê LDAP LDAP (Lightweight Directory Access Protocol) là giao thức sử dụng truy cập thư mục với Active Directory hoặc từ dịch vụ thư mục khác, và hoạt động ở port 389 Trong hệ thông sử dụng LDAP thư mục được định dạng phân cấp hợp lý, giống như quản lý các nhân viên trong một công ty. Nó được găn vào hệ thống tên miền và cho phép tích hợp các tìm kiếm nhanh và phân giải nhanh chóng các truy vấn.Các công cụ liệt kê LDAPJxplorer.LDAP Account Manager.LDAP Admin tool Professional.LDAP Explorer Tool.Ldp.exe**/13NỘI DUNG CHÍNHLiệt kê NTP NTP (Network Time Protocol) là giao thức thời gian mạng được thiết kế để đồng bộ thời gian của các máy tính nối mạng với nhau, và sử dụng port 123. Các máy tính trong mạng công cộng có thể chênh lệch nhau 10mili giây. Và chênh lệch 200 micro giây hoặc ít hơn trong mạng cục bộ ở điều kiện lý tưởng.Các công cụ liệt kê NTPNTP Server Scanner.PresenTense Time Server.PresenTense Time Client.LAN Time Analyser.NTP Server Checker.Time Watch.PresenTense NTP Auditor.NTP Time Server Monitor.**/13NỘI DUNG CHÍNHLiệt kê SMTP SMTP (Simple Mail Transfer Protocol) là giao thức dùng để gửi thư điện tử giữa các máy tính với nhau và dùng port 25.Công cụ liệt kê SMTPNetScanTools Pro.Liệt kê DNS DNS(Domain Name Server) là hệ thống dùng để phân giải tên miền dùng port 53.Liệt kê DNS Zone TransferSử dụng lệnh nslookup để xác đinh máy chủ DNS và hồ sơ của một mạng mục tiêu.Kẻ tấn công có thê thu thập được các thông tin giá trị như máy chủ DNS, tên máy chủ, tên người dùng,v..vSử dụng công cụ Men & Mice Suite**/13NỘI DUNG CHÍNH**/13NỘI DUNG CHÍNH**/13NỘI DUNG CHÍNHLiệt kê thử nghiệm phòng chống Là một quá trình kiểm tra về khả năng phòng chống của một máy chủ hoặc một hệ thống mạng trước các cuộc tấn công của hacker bằng cách giả lập các cuộc tấn công. Quá trình này nhằm kiểm tra khả năng phòng chống của hệ thống/ứng dụng đối với các cuộc tấn công, từ đó xác định các điểm yếu từ việc cấu hình hông chính xác hoặc sự thiếu xót của người quản trị mạng cũng như các lỗ hổng của hệ thống.**/13**/15KẾT LUẬNLiệt kê là một trong ba bước để bắt đầu để tìm hiểu về hệ thống mạng muốn tấn công, nó giúp ta trích xuất được tên người dùng, tên máy chủ, tài nguyên mạng, chia sẻ, các thiết bị dịch vụ từ một hệ thống mạng.Sau khi liệt kê ta sẽ hình thành được cách tấn công, mục tiêu, đối tượng tấn công.Để không bị tấn công thì hệ thống của chúng ta sẽ phải cập nhập các bản vá lỗi, thiết lập các chính sách, đồng thời tiến hành mô phỏng tự tấn công hệ thống để tìm ra điểm yếu của hệ thống mạng, và trên hết là ý thức của người sử dụng mạng.Trong quá trình thực hiện đồ án này, em đã biết thêm về các cách thăm dò hệ thống mạng cũng như các biện pháp đối phó, giúp ích rất nhiều trong việc bảo vệ một hệ thống mạng.**/15TÀI LIỆU THAM KHẢO[1] CEH toàn tập tiếng việt do VSIC biên soạn.[2] Slide tiếng anh CEH toàn tập.ân thành cảm ơn!

Các file đính kèm theo tài liệu này:

  • ppttailieu.ppt
Tài liệu liên quan