Nguyên lý quét cổng và các công cụ quét cổng

40 682 10
Nguyên lý quét cổng và các công cụ quét cổng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA CÔNG NGHỆ THÔNG TIN  BÁO CÁO AN TOÀN MẠNG MÁY TÍNH TRÌNH BÀY NGUYÊN QUÉT CỔNG GIỚI THIỆU MỘT SỐ CÔNG CỤ QUÉT CỔNG DEMO THỰC TẾ PHÂN TÍCH Giảng viên hướng dẫn : Nguyễn Văn Hùng Nhóm sinh viên thực hiện: Bùi Thị Lan Đỗ Thị Thu Phương Đào Thị Yến Lớp : L03 Hà Nội, 2/2017 HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA CÔNG NGHỆ THÔNG TIN BÁO CÁO AN TOÀN MẠNG MÁY TÍNH TRÌNH BÀY NGUYÊN QUÉT CỔNG GIỚI THIỆU MỘT SỐ CÔNG CỤ QUÉT CỔNG DEMO THỰC TẾ PHÂN TÍCH Nhận xét giảng viên hướng dẫn: …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… MỤC LỤC DANH MỤC CÁC TỪ VIẾT TẮT HTTP - HyperText Transfer Protocol HTTPS - Hypertext Transfer Protocol Secure TLS - Transport Layer Security SSL - Secure Sockets Layer SQL - Structured Query Language DANH MỤC HÌNH ẢNH Hình 1.1: Cấu tạo gói tin TCP Hình 1.2: Client muốn thực kết nối TCP với Server Hình 1.3: Client muốn kết thúc phiên làm việc với Server .6 Hình 1.4 Cấu tạo gói UDP Hình 2.1: Công cụ Nmap sử dụng Windows .9 Hình 2.2: Ví dụ .10 Hình 2.3: Công cụ Nessus 13 Hình 2.4: Các phiên Nessus 14 Hình 2.5: Đăng ký tài khoản để tải dùng thử 14 Hình 2.6: Tiến hành đăng nhập vào Nessus 15 Hình 2.7: Giao diện làm việc Nessus .15 Hình 2.8: Các Templates Nessus 16 Hình 2.9: Thiết lập sách Scan 16 Hình 2.10: Bắt đầu trình Scan địa ip với Nessus 17 Hình 2.11: Kết thu sử dụng Nessus để quét mạng 17 Hình 2.12: Công cụ Fuzzing 18 Hình 2.13: Công cụ OpenVAS Back track 19 Hình 2.14: Tiến hành cài đặt 20 Hình 2.15: Chạy OpenVAS 20 Hình 2.16: Tạo user 21 Hình 2.17: Chạy OpenVAS NVT Sync 22 Hình 2.18: Cập nhật vulnerability 22 Hình 2.19: Start OpenVAS Scanner .23 Hình 2.20: Setup OpenVAS manager 23 Hình 2.21: Rebuild lại database 24 Hình 2.22: Setup OpenVAS Adminstrator .24 Hình 2.23: Start dịch vụ Greenbone .25 Hình 2.24: Vào giao diện quản trị 25 Hình 2.25: Xem địa máy ip cần scan 26 Hình 2.26: Tạo host cần scan .26 Hình 2.27: Tạo Task 27 Hình 2.28: Bắt đầu Scan 27 Hình 2.29: Kết 28 Hình 2.30: Xem report 28 Hình 2.31: Download kết 29 Hình 2.32: Phân tích lỗi 29 LỜI NÓI ĐẦU Ngày với phát triển kinh tế, mạng Internet ngày phát triển Nó mở rộng phạm vi liên lạc người, công ty tổ chức xa sử dụng Internet để giao dịch với nhau, thông qua Internet họ quản khách hàng Tuy nhiên với phát triển nó, việc công vào tổ chức, lấy cắp liệu Internet ngày phổ biến Các công lợi dụng điểm yếu mạng để nhằm thực mục đích kẻ công Để thực công, kẻ công phải tìm hiểu thông tin cụ thể mạng tổ chức Tuy nhiên, việc tìm hiểu thông tin giúp ích cho người quản trị mạng việc khắc phục điểm yếu mạng họ Một chương trình quét cổng thường sử dụng trường hợp nhằm tìm kẽ hở mạng Việc quét cổng tìm cổng mở, hệđiều hành hệ thống mạng cụ thể hệ thống không bảo vệ cẩn thận Trên sở giao thức mạng biết, Đề tài “Trình bày nguyên quét cổng giới thiệu số công cụ quét cổng Demo thực tế phân tích.” Đề tài này, nhóm chúng em có giới thiệu số công cụ quét cổng nhằm củng cố kiến thức mà tìm hiểu Chúng em tham khảo tìm hiểu nhiều nguồn khác với hướng dẫn thầy giáo nhiên việc thiếu sót không tránh khỏi Chúng em mong nhận góp ý từ thầy giáo bạn Chúc em xin chân thành cảm ơn! CHƯƠNG I : TỔNG QUAN NGUYÊN QUÉT CỔNG 1.1 Nguyên tắc truyền thông tin TCP/IP 1.1.1 Cấu tạo gói tin TCP Hình 1.1: Cấu tạo gói tin TCP • • • • Trong viết trọng tới thiết lập Flag gói tin TCP nhằm mục đích sử dụng để Scan Port: Thông số SYN để yêu cầu kết nối hai máy tính Thông số ACK để trả lời kết nối hai máy bắt đầu thực Thông số FIN để kết thúc trình kết nối hai máy Thông số RST từ Server để nói cho Client biết giao tiếp bị cấm (không thể sử dụng) • Thông số PSH sử dụng kết hợp với thông số URG • Thông số URG sử dụng để thiết lập độ ưu tiên cho gói tin Toàn thông số gói tin thể gói tin TCP không thiết lập thông số này, thông số thực bits phần Flag 1.1.2 Khi Client muốn thực kết nối TCP với Server Hình 1.2: Client muốn thực kết nối TCP với Server + Bước 1: Client gửi đến Server gói tin SYN + Bước 2: Server trả lời tới Client gói tin SYN/ACK + Bước 3: Khi Client nhận gói tin SYN/ACK gửi lại server gói ACK – trình trao đổi thông tin hai máy bắt đầu 1.1.3 Khi Client muốn kết thúc phiên làm việc với Server Hình 1.3: Client muốn kết thúc phiên làm việc với Server + Bước 1: Client gửi đến Server gói tin FIN ACK + Bước 2: Server gửi lại cho Client gói tin ACK + Bước 3: Server lại gửi cho Client gói FIN ACK + Bước 4: Client gửi lại cho Server gói ACK trình ngắt kết nối Server Client thực 1.2 Các nguyên tắc phương thức quét cổng 1.1.2.TCPScan Trên gói TCP/UDP có 16 bit dành cho Port Number điều có nghĩa có từ 1-65535 port Không hacker lại scan toàn port hệ thống, chúng scan port hay sử dụng thường sử dụng scan từ port tới port 1024 mà Phần viết trình bày nguyên tắc tạo kết nối ngắt kết nối hai máy tính mạng Dựa vào nguyên tắc truyền thông tin TCP quét cổng mở hệ thống phương thức sau đây: + SYN Scan: Khi Client bắn gói SYN với thông số Port định tới Server server gửi gói SYN/ACK Client biết Port Server mở Nếu Server gửi cho Client gói RST/SYN biết port Server đóng + FIN Scan: Khi Client chưa có kết nối tới Server tạo gói FIN với số port định gửi tới Server cần Scan Nếu Server gửi gói ACK Client biết Server mở port đó, Server gửi gói RST Client biết Server đóng port + NULL Scan Sure: Client gửi tới Server gói TCP với số port cần.Scan mà không chứa thông số Flag nào, Server gửi lại gói RST biết port Server bị đóng + XMAS Scan Sorry: Client gửi gói TCP với số Port định cần Scan chứa nhiều thông số Flag như: FIN, URG, PSH Nếu Server trả gói RST biết port Server bị đóng + TCP Connect: Phương thức thực tế gửi đến Server gói tin yêu cầu kết nối thực tế tới port cụ thể server Nếu server trả gói SYN/ACK Client biết port mở, Server gửi gói RST/ACK Client biết port Server bị đóng 10 Hình 2.16: Tạo user  Bước 3: Chạy OpneVAS mkcert Thực bước để tạo cert , tạo Certificate (chứng thực) cho user dòng lệnh : #openvas-mkcert 26  Bước 4: Chạy OpenVAS NVT Sync Hình 2.17: Chạy OpenVAS NVT Sync Bước nhằm đồng hóa nvt , nhằm cập nhật vulnerability cho việc scan… Checksum : ok : 27 Hình 2.18: Cập nhật vulnerability  Bước 5: Start OpenVAS SCanner Chạy bước để load plugin 28 Hình 2.19: Start OpenVAS Scanner Khi plugin load thành công, chuyển qua bước  Bước 6: Setup OpenVAS manager Thực câu lệnh sau: openvas-mkcert-client –n om –i Hình 2.20: Setup OpenVAS manager Tiếp theo phải rebuild lại database , thực câu lệnh : #openvas – rebuild 29 Hình 2.21: Rebuild lại database  Bước 7: Setup OpenVAS Administrator Đây bước tạo user để thực tác vụ dò quét : #openvasad – c ‘add user ‘ –n -r Admin Hình 2.22: Setup OpenVAS Adminstrator 30 Tiếp đến thực start OpenVAS manager : #openvasmd –p 9390 –a 127.0.0.1 OpenVAS Administractor : #openvasad –a 127.0.0.1 –p 9390 Kế đến ta cần start dịch vụ Greenbone để có giao diện GUI #gsad –http-only –listen=127.0.0.1 –p 9392 Hình 2.23: Start dịch vụ Greenbone 2.4.3 Thực Tại trình duyệt nhập địa 127.0.0.1: 9392 để vào giao diện quản trị Nhập user/password nhập bước để vào bên 31 Hình 2.24: Vào giao diện quản trị Xem địa ip may xp cần scan: 192.168.182.130 32 Hình 2.25: Xem địa máy ip cần scan Chọn Configuration > targets để tạo host cần scan Hình 2.26: Tạo host cần scan 33 Tạo task cách chọn Scan Management > New task sau chọn thông số chọn hình Hình 2.27: Tạo Task Bấm vào Start Task để bắt đầu scan Hình 2.28: Bắt đầu Scan 34 Kết sau scan Hình 2.29: Kết Bấm vào dòng “ May 27 2014” để xem report 35 Hình 2.30: Xem report Export report nhiều loại định dạng , click vào đầu mũi tên để download 36 Hình 2.31: Download kết Phân tích lỗi scan được: Hình 2.32: Phân tích lỗi CHƯƠNG III : THỰC NGHIỆM CÔNG CỤ QUÉT CỔNG NMAP NESSUS 3.1 Yêu cầu : - Máy ảo VMware - máy Window server 2003 - Sử dụng mạng NAT - Phần mềm Nmap Nessus 3.2 Thực Hướng dẫn cài đặt cách sử dụng công cụ Nmap Nessus - Một số câu lệnh Nmap : + Nmap –sT : Kiểm tra port mở host + Nmap –sP : Có host online mạng + Nmap –sS –O : Kiểm tra xem máy đích sử dụng hệ điều hành Phần 1: Cài đặt sử dụng công cụ Nmap 37 Máy 1: Ip 192.168.209.137 Máy 2: Ip 192.168.209.138 Lưu ý: để thu kết đầy đủ, máy đích phải tắt tường lửa Phần 2: Cài đặt sử dụng công cụ Nessus KẾT LUẬN Theo yêu cầu đặt ban đầu “Trình bày nguyên quét cổng giới thiệu số công cụ quét cổng Demo thực tế phân tích” đến nhóm chúng em thực công việc sau:  Trình bày Nguyên quét cổng : Nguyên tắc truyền thông tin TCp/ IP Các nguyên tắc phương thức Scan port  Giới thiệu số công cụ quét cổng : Nmap Nessus Fuzzing OpenVAS  Demo công cụ Nmap 38 Tuy với cố gắng nhóm số phần chưa thực có sai sót Mong thầy bạn góp ý cho đề tài hoàn thiện  Hướng phát triển đề tài Đề tài đạt được yêu cầu đề khiêm tốn Trong thời gian tới, có điều kiện, nhóm em cố gắng phát triển hướng sau: + Tìm hiểu nhiều công cụ quét cổng + Xây dựng chương trình quét cổng với nhiều tính TÀI LIỆU THAM KHẢO http://text.xemtailieu.com/tai-lieu/tim-hieu-cac-ky-thuattan-cong-va-xay-dung-mot-chuong-trinh-quet-cong47794.html http://securitydaily.net/huong-dan-cac-ky-thuat-quet-congco-ban/ http://dotnet.edu.vn/ChuyenMuc/Scan-Port-toan-tap-voicong-cu-nmap-235.aspx http://www.conmaz.net/kien-thuc/nmap-cong-cu-phan-tichmang-tuyet-voi.html http://www.vnpro.vn/cac-cong-cu-quet-lo-hong-thongdung-nmap-nessus-fuzzing-openvas/ http://mis.hvnh.edu.vn/nessus-170newsDetail584496.html 39 http://www.mrquay.com/2014/05/quet-lo-hong-bao-matvoi-openvas-tren.html https://www.thekalitools.com/2016/06/huong-dan-quetcong-port-bang-nmap.html 40

Ngày đăng: 17/08/2017, 15:17

Từ khóa liên quan

Mục lục

  • DANH MỤC CÁC TỪ VIẾT TẮT

  • DANH MỤC HÌNH ẢNH

  • LỜI NÓI ĐẦU

  • CHƯƠNG I : TỔNG QUAN NGUYÊN LÝ QUÉT CỔNG

    • 1.1. Nguyên tắc truyền thông tin TCP/IP

      • 1.1.1. Cấu tạo gói tin TCP

      • 1.1.2. Khi Client muốn thực hiện một kết nối TCP với Server đầu tiên

      • 1.1.3. Khi Client muốn kết thúc một phiên làm việc với Server

      • 1.2. Các nguyên tắc và phương thức quét cổng

        • 1.1.2.TCPScan

        • 1.2.2. UDP Scan

        • CHƯƠNG II : GIỚI THIỆU

        • MỘT SỐ CÔNG CỤ QUÉT CỔNG

          • 2.1. Công cụ Nmap

            • 2.1.1. Giới thiệu về Nmap

            • 2.1.2. Chức năng của Nmap

            • 2.1.3. Sử dụng Nmap

            • 2.1.4. Các dạng Scan nmap hỗ trợ.

            • 2.1.5. Các option cao cấp kết hợp với các dạng Scan trong Nmap.

            • 2.2. Công cụ Nessus

              • 2.2.1. Giới thiệu về công cụ Nessus

              • 2.2.2. Mục tiêu của Nessus

              • 2.2.3. Hướng dẫn cài đặt và cấu hình chương trình kiểm tra lỗi hệ thống Nessus

              • 2.3. Công cụ Fuzzing

                • 2.3.1. Giới thiệu về công cụ Fuzzing

                • 2.3.2. Cách thức thu thập lỗi bảo mật

                • 2.4. Công cụ OpenVAS

                  • 2.4.1. Giới thiệu về công cụ OpenVAS

Tài liệu cùng người dùng

Tài liệu liên quan