Tìm hiểu về an ninh mạng và kỹ thuật Scanning Network

49 3.8K 15
Tìm hiểu về an ninh mạng và kỹ thuật Scanning Network

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

LỜI CẢM ƠN Sau một khoảng thời gian nghiên cứu và học tập một cách nghiêm túc em đã hoàn thành xong đề tài đồ án 3 của mình. Lời đầu tiên em xin gửi lời cảm ơn tới các thầy cô trong khoa Công nghệ thông tin trường Đại học Sư phạm kĩ thuật Hưng Yên đã dìu dắt truyền đạt kiến thức để em hoàn thành tốt đề tài này. Đặc biệt em xin chân thành cảm ơn sự hướng dẫn tận tình của cô Đặng Vân Anh là giáo viên hướng dẫn là người luôn theo sát nhất tiến độ làm việc của chúng em. Chính vì vậy mà cô luôn đưa ra những ý tưởng, những góp ý giúp em nhận ra vấn đề còn tồn tại và kịp thời sữa chữa. Dù đã rất cố gắng xong nhóm em cũng không thể tránh khỏi những sai sót do vốn kiến thức còn hạn hẹp. Em rất mong nhận được sự góp ý, giúp đỡ từ quý thầy cô và các bạn. Em xin chân thành cảm ơn MỤC LỤC LỜI CẢM ƠN 1 MỤC LỤC 2 MỤC LỤC HÌNH ẢNH 5 DANH MỤC CÁC TỪ VIẾT TẮT…………………………………………………….7 MỞ ĐẦU ………………………………………………………………………………8 1. Lý do chọn đề tài…………………………………………………………………….8 2. Mục đích nghiên cứu………………………………………………………………...8 3. Đối tượng và phạm vi nghiên cứu…………………………………………………...8 4. Phương pháp nghiên cứu………………………………………………………….....9 5. Cấu trúc đồ án…………………………………………………………………….....9 NỘI DUNG…………………………………………………………………………...11 CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG……… ..……………………11 1.1. Giới thiệu về an ninh mạng 11 1.1.1. An ninh mạng là gì. 11 1.1.2. Các yếu tố cần được bảo vệ trong hệ thống mạng 11 1.1.3. Các yếu tố đảm bảo an toàn thông tin 12 1.2. Các lỗ hổng bảo mật 14 1.2.1. Lỗ hổng loại C 14 1.2.2. Lỗ hổng loại B 14 1.2.3. Lỗ hổng loại A 15 1.3. Các kiểu tấn công của hacker 16 1.3.1. Tấn công trực tiếp 16 1.3.2. Kỹ thuật đánh lừa : Social Engineering 16 1.3.3. Kỹ thuật tấn công vào vùng ẩn 17 1.3.4. Tấn công vào các lỗ hổng bảo mật 17 1.3.5. Khai thác tình trạng tràn bộ đệm 17 1.3.6. Nghe trộm 17 1.3.7. Kỹ thuật giả mạo địa chỉ 18 1.3.8. Kỹ thuật chèn mã lệnh 18 1.3.9. Tấn công vào hệ thống có cấu hình không an toàn 18 1.3.10. Tấn công dùng Cookies 19 1.3.11. Can thiệp vào tham số trên URL 19 1.3.12. Vô hiệu hóa dịch vụ 19 1.3.13. Một số kiểu tấn công khác 20 1.4. Các biện pháp bảo mật mạng 21 1.4.1. Mã hoá, nhận dạng, chứng thực người dùng và phần quyền sử dụng 21 1.4.2. Bảo mật máy trạm 27 1.4.3. Bảo mật truyền thông 28 1.4.4. Các công nghệ và kỹ thuật bảo mật 29 1.5. Những cách phát hiện hệ thống bị tấn công 3 CHƯƠNG 2: TÌM HIỂU KỸ THUẬT SCANNING NETWORK………………… .34 2.1. Giới thiệu về Scanning 34 2.2. Phân loại Scanning 34 2.2.1. Port Scanning 35 2.2.2. Network Scanning 35 2.2.3. Vulnerability scanning 35 2.3. Các phương pháp Scanning 36 2.3.1. Kiểm tra hệ thống. 36 2.3.2. Kiểm tra các cổng mở 37 2.3.3. Kỹ thuật War DiaLing 39 2.3.4. Công nghệ Banner Grabing và Operating System Fingerprint 41 2.3.5. Quét lỗ hổng 42 2.3.6. Triển khai Proxy Server để tấn công 42 2.4. Một số kỹ thuật hỗ trợ tấn công 42 2.4.1. Kỹ thuật HTTP TUNNELING 42 2.4.2. Kỹ thuật giả mạo IP 43 CHƯƠNG 3: DEMO MỘT SỐ VÍ DỤ VỀ SCANNING….........................................45 3.1. Kiểm tra hệ thống 45 3.2. Kiểm tra các cổng mở 47 3.3. Quét lỗ hổng. 49 3.4.1. Giả mạo IP 51 3.4.2. Proxy server 52 KẾT LUẬN 53 TÀI LIỆU THAM KHẢO 55

Tìm hiểu về an ninh mạng kỹ thuật Scanning Network LỜI CẢM ƠN Sau một khoảng thời gian nghiên cứu học tập một cách nghiêm túc em đã hoàn thành xong đề tài đồ án 3 của mình. Lời đầu tiên em xin gửi lời cảm ơn tới các thầy cô trong khoa Công nghệ thông tin trường Đại học Sư phạm kĩ thuật Hưng Yên đã dìu dắt truyền đạt kiến thức để em hoàn thành tốt đề tài này. Đặc biệt em xin chân thành cảm ơn sự hướng dẫn tận tình của cô Đặng Vân Anh là giáo viên hướng dẫn là người luôn theo sát nhất tiến độ làm việc của chúng em. Chính vì vậy mà cô luôn đưa ra những ý tưởng, những góp ý giúp em nhận ra vấn đề còn tồn tại kịp thời sữa chữa. Dù đã rất cố gắng xong nhóm em cũng không thể tránh khỏi những sai sót do vốn kiến thức còn hạn hẹp. Em rất mong nhận được sự góp ý, giúp đỡ từ quý thầy cô các bạn. Em xin chân thành cảm ơn! Trang 1 Tìm hiểu về an ninh mạng kỹ thuật Scanning Network MỤC LỤC LỜI CẢM ƠN 1 MỤC LỤC 2 MỤC LỤC HÌNH ẢNH 5 CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 10 1.1. Giới thiệu về an ninh mạng 10 1.1.1. An ninh mạng là gì 10 1.1.2. Các yếu tố cần được bảo vệ trong hệ thống mạng 10 1.1.3. Các yếu tố đảm bảo an toàn thông tin 11 Hình 1.1. Quá trình đánh giá nguy cơ của hệ thống 11 1.2. Các lỗ hổng bảo mật 12 1.2.1. Lỗ hổng loại C 12 1.2.2. Lỗ hổng loại B 13 1.2.3. Lỗ hổng loại A 14 1.3. Các kiểu tấn công của hacker 14 1.3.1. Tấn công trực tiếp 14 1.3.2. Kỹ thuật đánh lừa : Social Engineering 14 1.3.3. Kỹ thuật tấn công vào vùng ẩn 15 1.3.4. Tấn công vào các lỗ hổng bảo mật 15 1.3.5. Khai thác tình trạng tràn bộ đệm 15 1.3.6. Nghe trộm 16 1.3.7. Kỹ thuật giả mạo địa chỉ 16 1.3.8. Kỹ thuật chèn mã lệnh 16 1.3.9. Tấn công vào hệ thống có cấu hình không an toàn 17 1.3.10. Tấn công dùng Cookies 17 1.3.11. Can thiệp vào tham số trên URL 17 1.3.12. Vô hiệu hóa dịch vụ 17 1.3.13. Một số kiểu tấn công khác 18 1.4. Các biện pháp bảo mật mạng 19 Trang 2 Tìm hiểu về an ninh mạng kỹ thuật Scanning Network 1.4.1. Mã hoá, nhận dạng, chứng thực người dùng phần quyền sử dụng 19 Hình 1.2. Quá trình mã hoá 19 Hình 1.3. Mô hình giải thuật băm 20 Hình 1.4. Giải thuật mã hoá đồng bộ/đối xứng 21 Hình 1.5. Giải thuật mã hóa không đồng bộ/không đối xứng 22 Hình 1.6. Chứng thực bằng user password 22 Hình 1.7 Hoạt động của CHAP 23 Hình 1.8. Mã hóa Kerberos 24 1.4.2. Bảo mật máy trạm 24 1.4.3. Bảo mật truyền thông 25 Hình 1.9. Bảo mật FTP 25 1.4.4. Các công nghệ kỹ thuật bảo mật 26 Hình 1.10. Mô hình tổng quát firewall 26 Hình 1.11. Bảo mật bằng VPN 27 Hình 1.12. Hệ thống chống xâm nhập IDS 28 1.5. Những cách phát hiện hệ thống bị tấn công 28 CHƯƠNG 2: TÌM HIỂU KỸ THUẬT SCANNING NETWORK 30 2.1. Giới thiệu về Scanning 30 2.2. Phân loại Scanning 30 Hình 2.1. Phân loại scanning 31 2.2.1. Port Scanning 31 2.2.2. Network Scanning 31 2.2.3. Vulnerability scanning 31 2.3. Các phương pháp Scanning 32 Hình 2.2. Các phương pháp Scanning 32 2.3.1. Kiểm tra hệ thống 32 2.3.2. Kiểm tra các cổng mở 32 Hình 2.3. Cơ chế bắt tay ba bước 33 2.3.3. Kỹ thuật War DiaLing 35 Hình 2.4. Mô hình kỹ thuật War DiaLing 36 Trang 3 Tìm hiểu về an ninh mạng kỹ thuật Scanning Network 2.3.4. Công nghệ Banner Grabing Operating System Fingerprint 36 2.3.5. Quét lỗ hổng 37 2.3.6. Triển khai Proxy Server để tấn công 37 2.4. Một số kỹ thuật hỗ trợ tấn công 38 2.4.1. Kỹ thuật http tunneling 38 Hình 2.5. Client kết nối đến FTP thông qua HTTP TUNNELING 38 2.4.2. Kỹ thuật giả mạo IP 38 CHƯƠNG 3: DEMO MỘT SỐ VÍ DỤ VỀ SCANNING 40 3.1. Kiểm tra hệ thống 40 Hình 3.1 Chọn dãy IP muốn quét 40 Hình 3.2. Chọn port muốn quét 41 Hình 3.3. Kết quả quét mạng 41 Hình 3.4. Kiểm tra máy chủ hoạt động 42 3.2. Kiểm tra các cổng mở 42 Hình 3.5. Nhập tên máy chủ cần kiểm tra 42 Hình 3.6. Thiết lập cấu hình cần quét 43 Hình 3.7. Xem kết quả quá trình quét 43 3.3. Quét lỗ hổng 43 Hình 3.8. Lựa chọn phương thức quét 44 Hình 3.9. Kết quả quá trình quét lỗ hổng 44 3.4. Một số loại khác 44 3.4.1. Giả mạo IP 44 Hình 3.10. phần mềm Hide My IP 45 3.4.2. Proxy server 46 Hình 3.11. Phầm mềm thay đổi Proxy 46 KẾT LUẬN 47 TÀI LIỆU THAM KHẢO 49 Trang 4 Tìm hiểu về an ninh mạng kỹ thuật Scanning Network MỤC LỤC HÌNH ẢNH CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 10 1.1. Giới thiệu về an ninh mạng 10 1.1.1. An ninh mạng là gì 10 1.1.2. Các yếu tố cần được bảo vệ trong hệ thống mạng 10 1.1.3. Các yếu tố đảm bảo an toàn thông tin 11 Hình 1.1. Quá trình đánh giá nguy cơ của hệ thống 11 1.2. Các lỗ hổng bảo mật 12 1.2.1. Lỗ hổng loại C 12 1.2.2. Lỗ hổng loại B 13 1.2.3. Lỗ hổng loại A 14 1.3. Các kiểu tấn công của hacker 14 1.3.1. Tấn công trực tiếp 14 1.3.2. Kỹ thuật đánh lừa : Social Engineering 14 1.3.3. Kỹ thuật tấn công vào vùng ẩn 15 1.3.4. Tấn công vào các lỗ hổng bảo mật 15 1.3.5. Khai thác tình trạng tràn bộ đệm 15 1.3.6. Nghe trộm 16 1.3.7. Kỹ thuật giả mạo địa chỉ 16 1.3.8. Kỹ thuật chèn mã lệnh 16 1.3.9. Tấn công vào hệ thống có cấu hình không an toàn 17 1.3.10. Tấn công dùng Cookies 17 1.3.11. Can thiệp vào tham số trên URL 17 1.3.12. Vô hiệu hóa dịch vụ 17 1.3.13. Một số kiểu tấn công khác 18 1.4. Các biện pháp bảo mật mạng 19 1.4.1. Mã hoá, nhận dạng, chứng thực người dùng phần quyền sử dụng 19 Hình 1.2. Quá trình mã hoá 19 Hình 1.3. Mô hình giải thuật băm 20 Trang 5 Tìm hiểu về an ninh mạng kỹ thuật Scanning Network Hình 1.4. Giải thuật mã hoá đồng bộ/đối xứng 21 Hình 1.5. Giải thuật mã hóa không đồng bộ/không đối xứng 22 Hình 1.6. Chứng thực bằng user password 22 Hình 1.7 Hoạt động của CHAP 23 Hình 1.8. Mã hóa Kerberos 24 1.4.2. Bảo mật máy trạm 24 1.4.3. Bảo mật truyền thông 25 Hình 1.9. Bảo mật FTP 25 1.4.4. Các công nghệ kỹ thuật bảo mật 26 Hình 1.10. Mô hình tổng quát firewall 26 Hình 1.11. Bảo mật bằng VPN 27 Hình 1.12. Hệ thống chống xâm nhập IDS 28 1.5. Những cách phát hiện hệ thống bị tấn công 28 CHƯƠNG 2: TÌM HIỂU KỸ THUẬT SCANNING NETWORK 30 2.1. Giới thiệu về Scanning 30 2.2. Phân loại Scanning 30 Hình 2.1. Phân loại scanning 31 2.2.1. Port Scanning 31 2.2.2. Network Scanning 31 2.2.3. Vulnerability scanning 31 2.3. Các phương pháp Scanning 32 Hình 2.2. Các phương pháp Scanning 32 2.3.1. Kiểm tra hệ thống 32 2.3.2. Kiểm tra các cổng mở 32 Hình 2.3. Cơ chế bắt tay ba bước 33 2.3.3. Kỹ thuật War DiaLing 35 Hình 2.4. Mô hình kỹ thuật War DiaLing 36 2.3.4. Công nghệ Banner Grabing Operating System Fingerprint 36 2.3.5. Quét lỗ hổng 37 2.3.6. Triển khai Proxy Server để tấn công 37 Trang 6 Tìm hiểu về an ninh mạng kỹ thuật Scanning Network 2.4. Một số kỹ thuật hỗ trợ tấn công 38 2.4.1. Kỹ thuật http tunneling 38 Hình 2.5. Client kết nối đến FTP thông qua HTTP TUNNELING 38 2.4.2. Kỹ thuật giả mạo IP 38 CHƯƠNG 3: DEMO MỘT SỐ VÍ DỤ VỀ SCANNING 40 3.1. Kiểm tra hệ thống 40 Hình 3.1 Chọn dãy IP muốn quét 40 Hình 3.2. Chọn port muốn quét 41 Hình 3.3. Kết quả quét mạng 41 Hình 3.4. Kiểm tra máy chủ hoạt động 42 3.2. Kiểm tra các cổng mở 42 Hình 3.5. Nhập tên máy chủ cần kiểm tra 42 Hình 3.6. Thiết lập cấu hình cần quét 43 Hình 3.7. Xem kết quả quá trình quét 43 3.3. Quét lỗ hổng 43 Hình 3.8. Lựa chọn phương thức quét 44 Hình 3.9. Kết quả quá trình quét lỗ hổng 44 3.4. Một số loại khác 44 3.4.1. Giả mạo IP 44 Hình 3.10. phần mềm Hide My IP 45 3.4.2. Proxy server 46 Hình 3.11. Phầm mềm thay đổi Proxy 46 DANH MỤC CÁC TỪ VIẾT TẮT Từ viết tắt Tiếng anh Tiếng việt CPU Central Processing Unit Vi xử lý trung tâm CSDL Cơ sở dữ liệu DDOS Distributed Denial Of Services Từ chối dịch vụ từ nhiều nguồn DSA Digital Signature Giải thuật mã hóa DOS Denial Of Services Từ chối dịch vụ Trang 7 Tìm hiểu về an ninh mạng kỹ thuật Scanning Network FTP File Tranfer Protocol Giao thức truyền file đơn giản MD5 Message Digest Thuật toán mã hóa SHA Secure Hash Algorithm Mã hóa chia sẻ khóa HTTP Hyper Text Tranfer Protocol Giao thức gởi siêu văn bản ID Identity Định danh IDS Intrusion Detection System Hệ thống phát hiện xâm nhập IIS Internet Information Services Dịch vụ công cấp thông tin Internet IP International Protocol Giao thức IP IPS Intrusion Prevention System Hệ thống ngăn chặn xâm nhập MD5 Message Digest Algorithm 5 Thuật toán mã hóa MD5 CHAP Challenge Hanshake Authentication Mã hóa mật khẩu khi đăng nhập SSH Secure Shell Giao thức giống telnet SSL Secure Socket Layer Giao thức mã hóa SSL URL Uniform Resource location Địa chỉ tài nguyên chứa thư mục tập tin XSS Cross Site Scripting Tấn công XSS ứng dụng WEB VPN Vitual Private Netwỏk Mạng riêng ảo MỞ ĐẦU 1. Lý do chọn đề tài Cùng với sự phát triển của công nghệ thông tin, công nghệ mạng máy tính sự phát triển của mạng internet ngày càng phát triển đa dạng phong phú. Các dịch vụ trên mạng đã thâm nhập vào hầu hết các lĩnh vực trong đời sống xã hội. Các thông tin trên Internet cũng đa dạng về nội dung hình thức, trong đó có rất nhiều thông tin cần được bảo mật cao hơn bởi tính kinh tế, tính chính xác tính tin cậy của nó. Sự ra đời của công nghệ an ninh mạng bảo vệ mạng của bạn trước việc đánh cắp sử dụng sai mục đích thông tin kinh doanh bí mật chống lại tấn công bằng mã độc từ vi rút sâu máy tính trên mạng Internet. Nếu không có an ninh mạng được triển khai, công ty của bạn sẽ gặp rủi ro trước xâm nhập trái phép, sự ngừng trệ hoạt động của mạng, sự gián đoạn dịch vụ, sự không tuân thủ quy định thậm chí là các hành động phạm pháp. Trang 8 Tìm hiểu về an ninh mạng kỹ thuật Scanning Network Bên cạnh đó, các hình thức phá hoại mạng cũng trở nên tinh vi phức tạp hơn. Do đó đối với mỗi hệ thống, nhiệm vụ bảo mật được đặt ra cho người quản trị mạng là hết sức quan trọng cần thiết. 2. Mục đích nghiên cứu Nắm rõ được tình hình an ninh mạng hiện nay, vấn đề cấp thiết của bảo mật mạng trong toàn cảnh phát triển của thế giới. Hiểu sâu hơn về công nghệ cao an ninh mạng để bảo vệ thông tin cá nhân trước những mục đích xấu của Hacker. Biết được khái niệm, các vấn đề liên quan tới kỹ thuật Scanning Network. 3. Đối tượng nghiên cứu phạm vi a. Đối tượng nghiên cứu Đối tượng nghiên cứu trong phạm vi đề tài này là những người dùng, người quản trị nắm quyền quản lý của một hệ thống mạng bất kỳ. 4. Phạm vi áp dụng Phạm vi áp dụng của đề tài này là người dùng khi truy cập vào hệ thống mạng, hệ thống mạng cho một cơ quan, công ty nào đó với mức độ không nhỏ. 5. Phương pháp nghiên cứu Phương pháp nghiên cứu ở đề tài này là nghiên cứu lý thuyết về tổng hợp an ninh mạng, về kỹ thuật Scanning Network nghiên cứu kỹ thuật này trong thực tế. Cấu trúc đồ án Cấu trúc đồ án gồm 4 phần Phần 1: Mở đầu Phần 2: Nội dung Chương 1: Tổng quan về an ninh mạng Chương 2: Tìm hiểu về kỹ thuật Scanning Network Chương 3: Demo một số ví dụ về Scanning Phần 3: Kết luận Những vấn đề đạt được Hạn chế trong đề tài Hướng phát triển Phần 4: Tài liệu tham khảo Trang 9 Tìm hiểu về an ninh mạng kỹ thuật Scanning Network NỘI DUNG CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1.1. Giới thiệu về an ninh mạng 1.1.1. An ninh mạng là gì. Máy tính có phần cứng chứa dữ liệu do hệ điều hành quản lý, đa số các máy tính nhất là các máy tính trong công ty, doanh nghiệp được nối mạng Lan Internet. Nếu như máy tính, hệ thống mạng của bạn không được trang bị hệ thống bảo vệ vậy chẳng khác nào bạn đi khỏi căn phòng của mình mà quên khóa cửa, máy tính của bạn sẽ là mục tiêu của virus, worms, unauthorized user … chúng có thể tấn công vào máy tính hoặc cả hệ thống của bạn bất cứ lúc nào. Vậy an toàn mạng có nghĩa là bảo vệ hệ thống mạng, máy tính khỏi sự phá hoại phần cứng hay chỉnh sửa dữ liệu (phần mềm) mà không được sự cho phép từ những người cố ý hay vô tình. An toàn mạng cung cấp giải pháp, chính sách, bảo vệ máy tính, hệ thống mạng để làm cho những người dùng trái phép, cũng như các phần mềm chứa mã độc xâm nhập bất hợp pháp vào máy tính, hệ thống mạng của bạn. 1.1.2. Các yếu tố cần được bảo vệ trong hệ thống mạng Yếu tố đầu tiên phải nói đến là dữ liệu, những thông tin lưu trữ trên hệ thống máy tính cần được bảo vệ do các yêu cầu về tính bảo mật, tính toàn vẹn hay tính kịp thời. Thông thường yêu cầu về bảo mật được coi là yêu cầu quan trọng đối với thông tin lưu trữ trên mạng. Tuy nhiên, ngay cả khi những thông tin không được giữ bí mật, thì yêu cầu về tính toàn vẹn cũng rất quan trọng. Không một cá nhân, một tổ chức nào lãng phí tài nguyên vật chất thời gian để lưu trữ những thông tin mà không biết về tính đúng đắn của những thông tin đó. Yếu tố thứ hai là về tài nguyên hệ thống, sau khi các Attacker đã làm chủ được hệ thống chúng sẽ sử dụng các máy này để chạy các chương trình như dò tím mật khẩu để tấn công vào hệ thống mạng. Yếu tố thứ ba là danh tiếng một khi dữ liệu bị đánh cắp thì việc nghi ngờ nhau trong công ty là điều không tránh khỏi, vì vậy sẽ ảnh hưởng đến danh tiếng của công ty rất nhiều. Trang 10 [...]... không chạy bằng các quyền yếu hơn Trang 28 Tìm hiểu về an ninh mạng kỹ thuật Scanning Network  Kiểm tra các phiên bản của sendmail, /bin/mail, ftp; tham gia các nhóm tin về bảo mật để có thông tin về lỗ hổng của dịch vụ sử dụng Trang 29 Tìm hiểu về an ninh mạng kỹ thuật Scanning Network CHƯƠNG 2: TÌM HIỂU KỸ THUẬT SCANNING NETWORK 2.1 Giới thiệu về Scanning Quét (Scanning) là một bước tiếp theo trong... các máy tính mục tiêu Hình sau liệt kê ba loại quét chủ yêu mà chúng ta nhắm tới Trang 30 Tìm hiểu về an ninh mạng kỹ thuật Scanning Network Hình 2.1 Phân loại scanning 2.2.1 Port Scanning Port scanning là quá trình xác định cổng TCP/IP mở có sẵn trên một hệ thống Công cụ Port scanning cho phép một hacker tìm hiểu về các dịch vụ có sẵn trên một hệ thống nhất định Mỗi dịch vụ hay ứng dụng máy tính... truy cập vào hệ thống Một hệ thống phát hiện xâm nhập (IDS) hay một mạng an ninh tinh vi chuyên nghiệp với các công cụ thích hợp có thể phát hiện các hoạt động port -scanning Các công cụ dò quét cổng TCP/IP tìm kiếm các cổng mở địa chỉ IP, lỗ hổng thường có thể bị phát hiện, vì các máy quét phải tương tác với hệ thống đích trên mạng Trang 31 Tìm hiểu về an ninh mạng kỹ thuật Scanning Network. .. được chia sẻ với bất kỳ ai do đó nó giữ được tính bảo mật, với dạng mã hóa này được ứng dụng trong chữ điện tử Trang 21 Tìm hiểu về an ninh mạng kỹ thuật Scanning Network Hình 1.5 Giải thuật mã hóa không đồng bộ/không đối xứng Các giải thuật RSA (Ron Rivest, Adi Shamir, and Leonard Adleman) DSA (Digital Signature Standard) Diffie-Hellman (W.Diffie and Dr.M.E.Hellman)  Chứng thực người dùng... các cổng mở Kiểm tra các cổng đang mở là bước thứ hai trong tiến trình quét Port scanning là phương pháp được sử dụng để kiểm tra các cổng đang mở Quá trình quét bao gồm việc thăm dò mỗi cổng trên máy chủ để xác định các cổng đang mở Thông thường Trang 32 Tìm hiểu về an ninh mạng kỹ thuật Scanning Network Ports scanning có giá trị hơn một quá trình quét ping về máy chủ các lỗ hổng trên hệ thống... trường, cấu hình mạng, ứng dụng cụ thể Khi xem xét lựa chọn một firewall cần tập trung tìm hiểu tập các chức năng của firewall như tính năng lọc địa chỉ, gói tin Bảo mật bằng VPN (Vitual Private Network) Trang 26 Tìm hiểu về an ninh mạng kỹ thuật Scanning Network VPN là một mạng riêng ảo được kết nối thông qua mạng công cộng cung cấp cơ chế bảo mật trong một môi trường mạng không an toàn Đặc điểm.. .Tìm hiểu về an ninh mạng kỹ thuật Scanning Network 1.1.3 Các yếu tố đảm bảo an toàn thông tin An toàn thông tin nghĩa là thông tin được bảo vệ, các hệ thống những dịch vụ có khả năng chống lại những tai hoạ, lỗi sự tác động không mong đợi Mục tiêu của an toàn bảo mật trong công nghệ thông tin là đưa ra một số tiêu chuẩn an toàn ứng dụng các tiêu chuẩn an toàn này để loại... công hay thất bại tùy thuộc vào khả năng sự linh hoạt của người tấn công Trang 16 Tìm hiểu về an ninh mạng kỹ thuật Scanning Network 1.3.9 Tấn công vào hệ thống có cấu hình không an toàn Cấu hình không an toàn cũng là một lỗ hổng bảo mật của hệ thống Các lỗ hổng này được tạo ra do các ứng dụng có các thiết lập không an toàn hoặc người quản trị hệ thống định cấu hình không an toàn Chẳng hạn như cấu... username password rồi gởi thông tin đến Mail Server xử lý Lợi dụng việc này, những người tấn công đã thiết kế một trng web giống hệt như trang Trang 14 Tìm hiểu về an ninh mạng kỹ thuật Scanning Network đăng nhập mà bạn hay sử dụng Tuy nhiên, đó là một trang web giả tất cả thông tin mà bạn điền vào đều được gởi đến cho họ Kết quả, bạn bị đánh cắp mật khẩu ! Nếu là người quản trị mạng, bạn... không đâu vào đâu đến các máy tính, thường là các server trên mạng Các yêu cầu này được gởi đến Trang 17 Tìm hiểu về an ninh mạng kỹ thuật Scanning Network liên tục làm cho hệ thống nghẽn mạch một số dịch vụ sẽ không đáp ứng được cho khách hàng Đôi khi, những yêu cầu có trong tấn công từ chối dịch vụ là hợp lệ Ví dụ một thông điệp có hành vi tấn công, nó hoàn toàn hợp lệ về mặt kỹ thuật Những . hổng 44 3 .4. Một số loại khác 44 3 .4. 1. Giả mạo IP 44 Hình 3.10. phần mềm Hide My IP 45 3 .4. 2. Proxy server 46 Hình 3.11. Phầm mềm thay đổi Proxy 46 KẾT LUẬN 47 TÀI LIỆU THAM KHẢO 49 Trang 4 Tìm. quả quá trình quét lỗ hổng 44 3 .4. Một số loại khác 44 3 .4. 1. Giả mạo IP 44 Hình 3.10. phần mềm Hide My IP 45 3 .4. 2. Proxy server 46 Hình 3.11. Phầm mềm thay đổi Proxy 46 DANH MỤC CÁC TỪ VIẾT TẮT Từ. DỤ VỀ SCANNING 40 3.1. Kiểm tra hệ thống 40 Hình 3.1 Chọn dãy IP muốn quét 40 Hình 3.2. Chọn port muốn quét 41 Hình 3.3. Kết quả quét mạng 41 Hình 3 .4. Kiểm tra máy chủ hoạt động 42 3.2. Kiểm tra

Ngày đăng: 26/06/2014, 09:01

Từ khóa liên quan

Mục lục

  • CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG

    • 1.1. Giới thiệu về an ninh mạng

      • 1.1.1. An ninh mạng là gì.

      • 1.1.2. Các yếu tố cần được bảo vệ trong hệ thống mạng

      • 1.1.3. Các yếu tố đảm bảo an toàn thông tin

      • 1.2. Các lỗ hổng bảo mật

        • 1.2.1. Lỗ hổng loại C

        • 1.2.2. Lỗ hổng loại B

        • 1.2.3. Lỗ hổng loại A

        • 1.3. Các kiểu tấn công của hacker

          • 1.3.1. Tấn công trực tiếp

          • 1.3.2. Kỹ thuật đánh lừa : Social Engineering

          • 1.3.3. Kỹ thuật tấn công vào vùng ẩn

          • 1.3.4. Tấn công vào các lỗ hổng bảo mật

          • 1.3.5. Khai thác tình trạng tràn bộ đệm

          • 1.3.6. Nghe trộm

          • 1.3.7. Kỹ thuật giả mạo địa chỉ

          • 1.3.8. Kỹ thuật chèn mã lệnh

          • 1.3.9. Tấn công vào hệ thống có cấu hình không an toàn

          • 1.3.10. Tấn công dùng Cookies

          • 1.3.11. Can thiệp vào tham số trên URL

          • 1.3.12. Vô hiệu hóa dịch vụ

          • 1.3.13. Một số kiểu tấn công khác

          • 1.4. Các biện pháp bảo mật mạng

            • 1.4.1. Mã hoá, nhận dạng, chứng thực người dùng và phần quyền sử dụng

Tài liệu cùng người dùng

Tài liệu liên quan