Nghiên cứu kỹ thuật tấn công mạng LAN và giải pháp đảm bảo an toàn mạng LAN

57 1.5K 5
Nghiên cứu kỹ thuật tấn công mạng LAN và giải pháp đảm bảo an toàn mạng LAN

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

MỤC LỤC MỤC LỤC...................................................................................................................i DANH MỤC HÌNH ..................................................................................................iii DANH MỤC BẢNG..................................................................................................v LỜI CẢM ƠN ...........................................................................................................vi PHẦN MỞ ĐẦU........................................................................................................1 CHƯƠNG 1. TỔNG QUAN VỀ MẠNG CỤC BỘ ..................................................3 1.1. Giới thiệu mạng cục bộ....................................................................................3 1.1.1. Khái niệm về mạng cục bộ ........................................................................3 1.1.2. Lịch sử phát triển của mạng cục bộ ...........................................................3 1.1.3. Những thiết bị cấu thành và các mô hình thực thi.....................................4 1.2. Công nghệ Ethernet........................................................................................11 1.2.1. Khái niệm công nghệ Ethernet.................................................................11 1.2.2. Lịch sử phát triển của công nghệ Ethernet ..............................................12 1.2.3. Các đặc tính chung của Ethernet..............................................................12 1.3. Các kỹ thuật chuyển mạch trong mạng LAN ................................................15 1.3.1. Khái niệm về chuyển mạch......................................................................15 1.3.2. Lịch sử phát triển của hệ thống chuyển mạch .........................................15 1.3.3. Các chế độ chuyển mạch trong LAN.......................................................15 CHƯƠNG 2. TẤN CÔNG MẠNG CỤC BỘ VÀ GIẢI PHÁP PHÒNG CHỐNG 17 2.1. Tổng quan về an ninh mạng...........................................................................17 2.1.1. Khái niệm về an ninh mạng .....................................................................17 2.1.2. Hacker và ảnh hưởng của việc hack ........................................................17 2.1.3. Các giai đoạn tấn công.............................................................................18 2.1.4. Các loại tấn công mạng............................................................................19 2.1.5. Các đối tượng có thể bị tấn công trong LAN và các hình thức tấn công phổ biến..............................................................................................................20 2.2. Một số kiểu tấn công mạng LAN và cách phòng chống................................21 2.2.1. Kiểu tấn công ARP spoofing ...................................................................21 2.2.2. Kiểu tấn công DNS spoofing...................................................................24 2.2.3. Kiểu tấn công DHCP spoofing ................................................................27 2.3. Một số giải pháp đảm bảo an toàn mạng LAN..............................................29 2.3.1. Tường lửa (Firewall)................................................................................29 2.3.2. Công nghệ phát hiện và ngăn chặn xâm nhập mạng IDSIPS.................31 2.3.3. Mạng VLAN ảo .......................................................................................31 2.3.4. Mạng riêng ảo (VPN)...............................................................................32 CHƯƠNG 3. THỬ NGHIỆM TẤN CÔNG MẠNG CỤC BỘ ...............................33 3.1. Giới thiệu hệ điều hành Backtrack 5 R3........................................................33 3.2. Xây dựng mô hình thử nghiệm ......................................................................36 3.3. Tiến hành tấn công.........................................................................................36 3.3.1. Tấn công AR spoofing.............................................................................36 3.3.2. Tấn công DHCP spoofing........................................................................42 3.3.3. Tấn công DNS spoofing ..........................................................................44 3.4. Đánh giá, kết luận ..........................................................................................46 3.4.1. Đánh giá ...................................................................................................46 3.4.2. Kết luận....................................................................................................47 TÀI LIỆU THAM KHẢO........................................................................................48 DANH MỤC HÌNH Hình 1.1. Modem và việc kết nối với các thiết bị khác .............................................4 Hình 1.2. Dồn kênh và phân tín hiệu .........................................................................5 Hình 1.3. Mô hình liên kết mạng sử dụng Repeater..................................................5 Hình 1.4. Đầu nối mạng qua Hub ..............................................................................6 Hình 1.5. Bộ chuyển mạch (Switch)..........................................................................6 Hình 1.6. Cầu (Bridge)...............................................................................................7 Hình 1.7. Router trong việc kết nối mạng..................................................................7 Hình 1.8. Kết nối mạng sử dụng Brouter...................................................................8 Hình 1.9. Lay 3 Switch...............................................................................................8 Hình 1.10. Cấu trúc mạng hình sao............................................................................9 Hình 1.11. Cấu trúc mạng hình tuyến. .....................................................................10 Hình 1.12. Cấu trúc mạng dạng vòng. .....................................................................11 Hình 1.13. Cấu trúc khung tin Ethernet. ..................................................................12 Hình 2.1. Các giai đoạn tấn công .............................................................................18 Hình 2.2. Vị trí của ARP..........................................................................................21 Hình 2.3. Cách thức hoạt động của ARP .................................................................22 Hình 2.4. Cách thức tấn công ARP spoofing...........................................................23 Hình 2.5. Hoạt động của DNS .................................................................................25 Hình 2.6. Tấn công giả mạo DNS bằng phương pháp giả mạo DNS ID.................26 Hình 2.7. Hoạt động của DHCP...............................................................................28 Hình 2.8. Firewall cứng............................................................................................30 Hình 2.9. Firewall mềm............................................................................................30 Hình 3.1. Giao diện chính Backtrack 5 R3 ..............................................................34 Hình 3.2. Các công cụ trong Backtrack 5 R3...........................................................34 Hình 3.3. Mô hình thử nghiệm tấn công phòng thủ.................................................36 Hình 3.4. Địa chỉ MAC bên máy nạn nhân..............................................................37 Hình 3.5. Địa chỉ MAC bên máy tấn công...............................................................37 Hình 3.6. Chọn Network interface ...........................................................................38 Hình 3.7. Giao diện sau khi chọn cổng interface .....................................................38 Hình 3.8. Danh sách các Hosts sau khi quét ............................................................39 Hình 3.9. Chọn kiểu tấn công ARP poisoning.........................................................39 Hình 3.10. Bắt đầu tấn công ARP poisonning .........................................................40 Hình 3.11. Kiểm tra địa chỉ MAC bên máy nạn nhân .............................................40 Hình 3.12. Telnet vào Server từ máy nạn nhân .......................................................41 Hình 3.13. Thông tin bắt được bên máy tấn công bằng tấn công arp spoofing.......41 Hình 3.14. Telnet đến Server bằng máy tấn công....................................................42 Hình 3.15. Chọn chức năng tấn công Dhcp spoofing ..............................................43 Hình 3.16. Điền thông tin Server .............................................................................43 Hình 3.17. Thông tin bắt được bên máy tấn công bằng tấn công Dhcp spoofing ...44 Hình 3.18. Sửa tập tin etter.dns................................................................................45 Hình 3.19. Khởi động dns_spoof.............................................................................45 Hình 3.20. Trang web thegioitinhoc.vn đã bị điều hướng .......................................46 DANH MỤC BẢNG Bảng 1.1. Các loại mạng Ethernet............................................................................14 Bảng 3.1. Thời gian phát hành các phiên bản Backtrack.........................................33 PHẦN MỞ ĐẦU 1. Tính cấp thiết của chuyên đề Công nghệ thông tin ngày càng đóng vai trò quan trọng trong mọi lĩnh vực của đời sống nói chung và các mặt công tác của lực lượng Công an nói riêng. Với nhu cầu trao đổi thông tin, bắt buộc các cơ quan, tổ chức phải hoà mình vào mạng toàn cầu Internet. An toàn và bảo mật thông tin là một trong những vấn đề quan trọng hàng đầu, khi thực hiện kết nối mạng nội bộ của các cơ quan, doanh nghiệp, tổ chức với Internet. Ngày nay, các biện pháp an toàn thông tin cho máy tính cá nhân cũng như các mạng nội bộ đã được nghiên cứu và triển khai. Tuy nhiên, vẫn thường xuyên có các mạng bị tấn công, có các tổ chức bị đánh cắp thông tin,...gây nên những hậu quả vô cùng nghiêm trọng. Không chỉ các vụ tấn công tăng lên nhanh chóng mà các phương pháp tấn công cũng liên tục được hoàn thiện. Điều đó một phần do các nhân viên quản trịhệ thống ngày càng đề cao cảnh giác. Vì vậy việc kết nối mạng nội bộ của cơ quan tổ chức mình vào mạng Internet mà không có các biện pháp đảm bảo an ninh thì cũng được xem là tự sát. Trong công tác Công an, việc nghiên cứu các kỹ thuật tấn công, phòng thủ, giải pháp đảm bảo an toàn trong mạng nôi bộ có vai trò rất quan trọng. Qua kiểm tra các hệ thống trên mạng máy tính Bộ Công an, bộ phận an toàn thông tin đã phát hiện được nhiều thiết bị kết nối trên mạng có lỗ hổng an ninh cho phép hacker hoặc phần mềm gián điệp xâm nhập được. Sự tồn tại của những lỗ hổng an ninh này có thể gây ra những hậu quả như: làm mất hoặc lộ lọt thông tin, là điểm yếu để hacker hoặc phần mềm gián điệp tấn công các máy tính khác trên mạng.v.v... Ngoài ra, nhiều đơn vị hiện nay đang sử dụng các đường điện thoại để tổ chức kết nối mạng cho các máy tính ở xa, tạo ra những lỗ hổng an ninh lớn trên mạng máy tính Bộ Công an. Xuất phát từ những lý do trên em đã quyết định lựa chọn đi sâu phân tích và nghiên cứu đề tài “Nghiên cứu kỹ thuật tấn công mạng LAN và xây dựng giải pháp đảm bảo an toàn mạng LAN”. 2. Mục tiêu của chuyên đề Tìm hiểu tổng quan về mạng LAN Nghiên cứu một số kỹ thuật tấn công mạng LAN và xây dựng cách phòng chống tấn công. Đề xuất một số giải pháp đảm bảo an toàn mạng LAN Xây dựng mô hình thử nghiệm và triển khai một số biện pháp tấn công và phòng chống. 3. Phạm vi nghiên cứu của chuyên đề Tổng quan về mạng LAN, một số kỹ thuật tấn công mạng LAN và cách phòng chống. 4. Đối tượng nghiên cứu Kỹ thuật tấn công mạng LAN, cách phòng chống và giải pháp đảm bảo an toàn. Để có thể phục vụ quá trình nghiên cứu cần áp dụng các phương pháp sau: + Nghiên cứu tài liệu. + Khai thác sử dụng phần mềm máy tính. + Phương pháp thực nghiệm. 5. Nội dung nghiên cứu của chuyên đề gồm Nghiên cứu tổng quan về mạng LAN Nghiên cứu một số kỹ thuật tấn công mạng LAN phổ biến. Nghiên cứu cách phòng chống và xây dựng giải pháp đảm bảo an toàn mạng LAN. Xây dựng thử nghiệm một số kỹ thuật tấn công và phòng chống. 6. Cấu trúc báo cáo gồm 3 chương: Chương 1. Tổng quan về mạng cục bộ. Chương 2. Một số kỹ thuật tấn công mạng LAN và cách phòng chống. Chương 3. Thử nghiệm tấn công mạng cục bộ. CHƯƠNG 1. TỔNG QUAN VỀ MẠNG CỤC BỘ 1.1. Giới thiệu mạng cục bộ 1.1.1. Khái niệm về mạng cục bộ Định nghĩa mạng cục bộ: LAN (Local Area Network) hay còn gọi mạng máy tính cục bộ là một hệ thống mạng dùng để kết nối các máy tính trong một phạm vi nhỏ (nhà ở, phòng làm việc, trường học,…). Các máy tính trong mạng LAN có thể chia sẻ tài nguyên với nhau, mà điển hình là chia sẻ tập tin, máy in, máy quét và một số thiết bị khác. 1 Mục đích của mạng cục bộ: + Liên lạc với nhau + Chia sẻ thông tin + Chia sẻ tài nguyên 1.1.2. Lịch sử phát triển của mạng cục bộ Vào những năm 80, cùng với sự xuất hiện của PC, người sử dụng thấy rằng họ có thể thỏa mãn một phần lớn nhu cầu tính toán của họ mà không cần tới máy tính lớn. Việc tính toán và xử lý độc lập ngày càng phát triển và vai trò xử lý tập trung ngày càng giảm dần. Trong vòng 15 năm qua, LAN đã trở thành một công cụ có ý nghĩa chiến lược trong hoạt động của hầu như mọi tổ chức, nhất là các doanh nghiệp. Sau đó, LAN và các tiêu chuẩn cho phép nối các PC khác nhau để cùng hoạt động vì lợi ích chung đã xuất hiện. LAN thế hệ thứ nhất: LAN thế hệ thứ nhất nối các máy để bàn với nhau để chia sẻ tài nguyên. Tiếp theo đó, các LAN được nối với nhau để tạo thành liên mạng bằng cách sử dụng Hub, Bridge hoặc Router. Mạng doanh nghiệp với các chi nhánh ở xa nhau được hình thành thông qua việc sử dụng Router với các đường xa có tốc độ 64 Kbps, các đường truyền này có thể là Leased Line (đường thuê riêng) hoặc X.25. Các mạng LAN đều là loại sử dụng chung môi trường truyền, có nghĩa là một đường cáp duy nhất được dùng để truyền dữ liệu giữa các máy tính. LAN thế hệ thứ hai: Thế hệ này được đặc trưng bởi công nghệ chuyển mạch và đa dịch vụ (Multimedia) trước đây được hiểu là các phương tiện truyền dẫn khác nhau như cáp đồng xoắn, cáp đồng trục, cáp quang. Gần đây, multimedia mới được hiểu là đa dịch vụ: dữ liệu, thoại và hình ảnh. ất lên mạng thế hệ thứ hai khi mà các ứng dụng mới và sự phát triển của mạng yêu cầu điều đó. 1.1.3. Những thiết bị cấu thành và các mô hình thực thi 1.1.3.1. Những thiết bị cấu thành Modem (Bộ điều chế và giải điều chế) Modem (Modulation Demodulation) là thiết bị có chức năng chuyển đổi tín hiệu số thành tín hiệu tương tự và ngược lại (Digital < > Analog) để kết nối các máy tính qua đường điện thoại. Hình 1.1. Modem và việc kết nối với các thiết bị khác Multiplexor (Bộ phân kênh) Multiplexor là thiết bị có chức năng tổ hợp một tín hiệu để chúng có thể được truyền với nhau và sau đó khi nhận lại được tách ra trở lại các tín hiệu gốc (chức năng phục hồi lại các tín hiệu gốc như thế gọi là phân kênh).

BỘ CÔNG AN TRƯỜNG ĐẠI HỌC KỸ THUẬT – HẬU CẦN CAND KHOA CÔNG NGHỆ THÔNG TIN - - BÁO CÁO THỰC TẬP CHUYÊN ĐỀ Đề tài: “NGHIÊN CỨU KỸ THUẬT TẤN CÔNG MẠNG LAN VÀ GIẢI PHÁP ĐẢM BẢO AN TOÀN MẠNG LAN” Giảng viên hướng dẫn: ThS BÙI HỒNG ĐẠI Sinh viên thực hiện: ĐOÀN MINH TOÀN Lớp: D3B Chuyên ngành: CÔNG NGHỆ THÔNG TIN Bắc Ninh, năm 2016 MỤC LỤC MỤC LỤC i DANH MỤC HÌNH iii DANH MỤC BẢNG v LỜI CẢM ƠN vi PHẦN MỞ ĐẦU CHƯƠNG TỔNG QUAN VỀ MẠNG CỤC BỘ 1.1 Giới thiệu mạng cục 1.1.1 Khái niệm mạng cục 1.1.2 Lịch sử phát triển mạng cục 1.1.3 Những thiết bị cấu thành mô hình thực thi 1.2 Công nghệ Ethernet 11 1.2.1 Khái niệm công nghệ Ethernet 11 1.2.2 Lịch sử phát triển công nghệ Ethernet 12 1.2.3 Các đặc tính chung Ethernet 12 1.3 Các kỹ thuật chuyển mạch mạng LAN 15 1.3.1 Khái niệm chuyển mạch 15 1.3.2 Lịch sử phát triển hệ thống chuyển mạch 15 1.3.3 Các chế độ chuyển mạch LAN 15 CHƯƠNG TẤN CÔNG MẠNG CỤC BỘ VÀ GIẢI PHÁP PHÒNG CHỐNG 17 2.1 Tổng quan an ninh mạng 17 2.1.1 Khái niệm an ninh mạng 17 2.1.2 Hacker ảnh hưởng việc hack 17 2.1.3 Các giai đoạn công 18 2.1.4 Các loại công mạng 19 i 2.1.5 Các đối tượng bị công LAN hình thức công phổ biến 20 2.2 Một số kiểu công mạng LAN cách phòng chống 21 2.2.1 Kiểu công ARP spoofing 21 2.2.2 Kiểu công DNS spoofing 24 2.2.3 Kiểu công DHCP spoofing 27 2.3 Một số giải pháp đảm bảo an toàn mạng LAN 29 2.3.1 Tường lửa (Firewall) 29 2.3.2 Công nghệ phát ngăn chặn xâm nhập mạng IDS/IPS 31 2.3.3 Mạng VLAN ảo 31 2.3.4 Mạng riêng ảo (VPN) 32 CHƯƠNG THỬ NGHIỆM TẤN CÔNG MẠNG CỤC BỘ 33 3.1 Giới thiệu hệ điều hành Backtrack R3 33 3.2 Xây dựng mô hình thử nghiệm 36 3.3 Tiến hành công 36 3.3.1 Tấn công AR spoofing 36 3.3.2 Tấn công DHCP spoofing 42 3.3.3 Tấn công DNS spoofing 44 3.4 Đánh giá, kết luận 46 3.4.1 Đánh giá 46 3.4.2 Kết luận 47 TÀI LIỆU THAM KHẢO 48 ii DANH MỤC HÌNH Hình 1.1 Modem việc kết nối với thiết bị khác Hình 1.2 Dồn kênh phân tín hiệu Hình 1.3 Mô hình liên kết mạng sử dụng Repeater Hình 1.4 Đầu nối mạng qua Hub Hình 1.5 Bộ chuyển mạch (Switch) Hình 1.6 Cầu (Bridge) Hình 1.7 Router việc kết nối mạng Hình 1.8 Kết nối mạng sử dụng Brouter Hình 1.9 Lay Switch Hình 1.10 Cấu trúc mạng hình Hình 1.11 Cấu trúc mạng hình tuyến 10 Hình 1.12 Cấu trúc mạng dạng vòng 11 Hình 1.13 Cấu trúc khung tin Ethernet 12 Hình 2.1 Các giai đoạn công 18 Hình 2.2 Vị trí ARP 21 Hình 2.3 Cách thức hoạt động ARP 22 Hình 2.4 Cách thức công ARP spoofing 23 Hình 2.5 Hoạt động DNS 25 Hình 2.6 Tấn công giả mạo DNS phương pháp giả mạo DNS ID 26 Hình 2.7 Hoạt động DHCP 28 Hình 2.8 Firewall cứng 30 Hình 2.9 Firewall mềm 30 Hình 3.1 Giao diện Backtrack R3 34 iii Hình 3.2 Các công cụ Backtrack R3 34 Hình 3.3 Mô hình thử nghiệm công phòng thủ 36 Hình 3.4 Địa MAC bên máy nạn nhân 37 Hình 3.5 Địa MAC bên máy công 37 Hình 3.6 Chọn Network interface 38 Hình 3.7 Giao diện sau chọn cổng interface 38 Hình 3.8 Danh sách Hosts sau quét 39 Hình 3.9 Chọn kiểu công ARP poisoning 39 Hình 3.10 Bắt đầu công ARP poisonning 40 Hình 3.11 Kiểm tra địa MAC bên máy nạn nhân 40 Hình 3.12 Telnet vào Server từ máy nạn nhân 41 Hình 3.13 Thông tin bắt bên máy công công arp spoofing 41 Hình 3.14 Telnet đến Server máy công 42 Hình 3.15 Chọn chức công Dhcp spoofing 43 Hình 3.16 Điền thông tin Server 43 Hình 3.17 Thông tin bắt bên máy công công Dhcp spoofing 44 Hình 3.18 Sửa tập tin etter.dns 45 Hình 3.19 Khởi động dns_spoof 45 Hình 3.20 Trang web thegioitinhoc.vn bị điều hướng 46 iv DANH MỤC BẢNG Bảng 1.1 Các loại mạng Ethernet 14 Bảng 3.1 Thời gian phát hành phiên Backtrack 33 v LỜI CẢM ƠN Sau thời gian học tập, nghiên cứu với giúp đỡ quý báu thầy giáo, cô giáo, em hoàn thành báo cáo đề tài kết thúc học phần môn Thực tập chuyên đề Hoàn thành báo cáo này, cho phép em bày tỏ lời cảm ơn tới thầy cô giáo khoa Công nghệ thông tin trường Đại học Kỹ thuật - Hậu cần CAND giúp đỡ em hoàn thiện báo cáo Đồng thời, em gửi lời cảm ơn đặc biệt dẫn tận tình thầy Bùi Hồng Đại suốt trình nghiên cứu thực đề tài Tuy vậy, thời gian có hạn kinh nghiệm hạn chế nên báo cáo không tránh khỏi thiếu sót, hạn chế định Vì vậy, em mong nhận bảo, đóng góp ý kiến thầy cô để em có điều kiện bổ sung, nâng cao kiến thức thân Em xin chân thành cảm ơn! Bắc Ninh, ngày 22 tháng 06 năm 2016 SINH VIÊN THỰC HIỆN Đoàn Minh Toàn vi PHẦN MỞ ĐẦU Tính cấp thiết chuyên đề Công nghệ thông tin ngày đóng vai trò quan trọng lĩnh vực đời sống nói chung mặt công tác lực lượng Công an nói riêng Với nhu cầu trao đổi thông tin, bắt buộc quan, tổ chức phải hoà vào mạng toàn cầu Internet An toàn bảo mật thông tin vấn đề quan trọng hàng đầu, thực kết nối mạng nội quan, doanh nghiệp, tổ chức với Internet Ngày nay, biện pháp an toàn thông tin cho máy tính cá nhân mạng nội nghiên cứu triển khai Tuy nhiên, thường xuyên có mạng bị công, có tổ chức bị đánh cắp thông tin, gây nên hậu vô nghiêm trọng Không vụ công tăng lên nhanh chóng mà phương pháp công liên tục hoàn thiện Điều phần nhân viên quản trịhệ thống ngày đề cao cảnh giác Vì việc kết nối mạng nội quan tổ chức vào mạng Internet mà biện pháp đảm bảo an ninh xem tự sát Trong công tác Công an, việc nghiên cứu kỹ thuật công, phòng thủ, giải pháp đảm bảo an toàn mạng nôi có vai trò quan trọng Qua kiểm tra hệ thống mạng máy tính Bộ Công an, phận an toàn thông tin phát nhiều thiết bị kết nối mạng có lỗ hổng an ninh cho phép hacker phần mềm gián điệp xâm nhập Sự tồn lỗ hổng an ninh gây hậu như: làm lộ lọt thông tin, điểm yếu để hacker phần mềm gián điệp công máy tính khác mạng.v.v Ngoài ra, nhiều đơn vị sử dụng đường điện thoại để tổ chức kết nối mạng cho máy tính xa, tạo lỗ hổng an ninh lớn mạng máy tính Bộ Công an Xuất phát từ lý em định lựa chọn sâu phân tích nghiên cứu đề tài “Nghiên cứu kỹ thuật công mạng LAN xây dựng giải pháp đảm bảo an toàn mạng LAN” Mục tiêu chuyên đề - Tìm hiểu tổng quan mạng LAN - Nghiên cứu số kỹ thuật công mạng LAN xây dựng cách phòng chống công - Đề xuất số giải pháp đảm bảo an toàn mạng LAN - Xây dựng mô hình thử nghiệm triển khai số biện pháp công phòng chống Phạm vi nghiên cứu chuyên đề Tổng quan mạng LAN, số kỹ thuật công mạng LAN cách phòng chống Đối tượng nghiên cứu Kỹ thuật công mạng LAN, cách phòng chống giải pháp đảm bảo an toàn Để phục vụ trình nghiên cứu cần áp dụng phương pháp sau: + Nghiên cứu tài liệu + Khai thác sử dụng phần mềm máy tính + Phương pháp thực nghiệm Nội dung nghiên cứu chuyên đề gồm - Nghiên cứu tổng quan mạng LAN - Nghiên cứu số kỹ thuật công mạng LAN phổ biến - Nghiên cứu cách phòng chống xây dựng giải pháp đảm bảo an toàn mạng LAN - Xây dựng thử nghiệm số kỹ thuật công phòng chống Cấu trúc báo cáo gồm chương: Chương Tổng quan mạng cục Chương Một số kỹ thuật công mạng LAN cách phòng chống Chương Thử nghiệm công mạng cục CHƯƠNG TỔNG QUAN VỀ MẠNG CỤC BỘ 1.1 Giới thiệu mạng cục 1.1.1 Khái niệm mạng cục - Định nghĩa mạng cục bộ: LAN (Local Area Network) hay gọi mạng máy tính cục hệ thống mạng dùng để kết nối máy tính phạm vi nhỏ (nhà ở, phòng làm việc, trường học,…) Các máy tính mạng LAN chia sẻ tài nguyên với nhau, mà điển hình chia sẻ tập tin, máy in, máy quét số thiết bị khác [1] - Mục đích mạng cục bộ: + Liên lạc với + Chia sẻ thông tin + Chia sẻ tài nguyên 1.1.2 Lịch sử phát triển mạng cục Vào năm 80, với xuất PC, người sử dụng thấy họ thỏa mãn phần lớn nhu cầu tính toán họ mà không cần tới máy tính lớn Việc tính toán xử lý độc lập ngày phát triển vai trò xử lý tập trung ngày giảm dần Trong vòng 15 năm qua, LAN trở thành công cụ có ý nghĩa chiến lược hoạt động tổ chức, doanh nghiệp Sau đó, LAN tiêu chuẩn cho phép nối PC khác để hoạt động lợi ích chung xuất - LAN hệ thứ nhất: LAN hệ thứ nối máy để bàn với để chia sẻ tài nguyên Tiếp theo đó, LAN nối với để tạo thành liên mạng cách sử dụng Hub, Bridge Router Mạng doanh nghiệp với chi nhánh xa hình thành thông qua việc sử dụng Router với đường xa có tốc độ 64 Kbps, đường truyền Leased Line (đường thuê riêng) X.25 Các mạng LAN loại sử dụng chung môi trường truyền, có nghĩa đường cáp dùng để truyền liệu máy tính - LAN hệ thứ hai: Thế hệ đặc trưng công nghệ chuyển mạch đa dịch vụ (Multimedia) trước hiểu phương tiện truyền dẫn khác cáp đồng xoắn, cáp đồng trục, cáp quang Gần đây, multimedia hiểu đa dịch vụ: liệu, thoại hình ảnh 3.2 Xây dựng mô hình thử nghiệm Hình 3.3 Mô hình thử nghiệm công phòng thủ Xây dựng mô hình mạng LAN máy ảo VMWare: - Máy nạn nhân (Victim): Cài đặt Window XP Professional - Server: Cài đặt CentOS 6.5 cấu hình Telnet để User mạng Lan truy cập được, user có tài khoản riêng để đăng nhập vào Server để truy cập nội dung thư mục, tệp tin lưu Server [2] - Máy công (Hacker): Cài đặt hệ điều hành Backtrack R3 3.3 Tiến hành công 3.3.1 Tấn công AR spoofing Bước ta kiểm tra MAC Gate way bên máy nạn nhân bên máy công: 36 Hình 3.4 Địa MAC bên máy nạn nhân Hình 3.5 Địa MAC bên máy công 37 Tiếp theo bên máy công sổ Terminal ta gõ dòng lênh: ettercap –gtk để khởi động chương trình Ettercap Lần lượt chọn: Sniff -> Unified Sniffing… (hoặc Shift + U) -> Trong hộp thoại ettercap Input mục Network interface chọn eth0 -> nhấn nút OK: Hình 3.6 Chọn Network interface Hình 3.7 Giao diện sau chọn cổng interface Chọn Hosts -> Scan for hosts (Ctr + S) để quét địa máy, sau quét xong chọn Hosts list để xem kết quả: 38 Hình 3.8 Danh sách Hosts sau quét Tiếp theo ta chọn Mitm -> ARP poisonning… Để chọn kiểu công đầu độc ARP Hình 3.9 Chọn kiểu công ARP poisoning 39 Cuối chọn Start -> Start sniffing (Ctr + W) để bắt đầu công Hình 3.10 Bắt đầu công ARP poisonning Sang bên máy nan nhân ta kiểm tra địa MAC Hình 3.11 Kiểm tra địa MAC bên máy nạn nhân 40 Quan sát rõ ràng địa MAC gateway bị thay đổi đồng thời bảng địa MAC bên máy nạn nhân có chèn thêm địa bên máy công, hai địa sử dụng chung địa MAC Ta thử từ máy công sử dụng giao thức Telnet truy cập vào Server: Telnet 172.27.0.130 Đăng nhập vào Server tài khoản mà Server cấp cho máy nạn nhân truy cập vào thư mục, tập tin mà máy nạn nhân lưu Server Hình 3.12 Telnet vào Server từ máy nạn nhân Quan sát bên máy công Hình 3.13 Thông tin bắt bên máy công công arp spoofing 41 Như bên máy công bắt tài khoản mật máy nạn nhân Telnet vào Server Thử nghiệm Telnet đến Server từ máy công tài khoản, mật vừa thu thập được: USER: toan, PASS: binhdinh Hình 3.14 Telnet đến Server máy công Máy công đăng nhập thành công, máy công truy cập vào thư mục, tập tin tương tự máy nạn nhân, từ đánh cắp thông tin tài liệu quan trọng nạn nhân 3.3.2 Tấn công DHCP spoofing Trên Server CentOs 6.5 ta cấu hình DHCP Server Cấp phát địa cho client từ 172.27.0.128 đến 172.27.0.135 Ta khởi động chương trình Ettercap máy công Quét Hosts qua cổng eth0 Chọn Mitm -> DHCP spoofing để chọn kểu công DHCP spoofing 42 Hình 3.15 Chọn chức công Dhcp spoofing Sau chọn kiểu công Dhcp spoofing Xuất hộp thoại Server Information điền thông tin Server vào Hình 3.16 Điền thông tin Server 43 Cuối ta chọn Start -> Start sniffing để bắt đầu công Bên máy nạn nhân ta truy cập Telnet vào Server tài khoản Quan sát bên máy công: Hình 3.17 Thông tin bắt bên máy công công Dhcp spoofing 3.3.3 Tấn công DNS spoofing Mục đích công: Khi máy nạn nhân truy câp vào trang Wed bị máy công điều hướng sang trang Wed khác cụ thể: Khi máy nạn nhân truy cập vào trang thegioitinhoc.vn (address: 112.213.89.45) bị máy công điều hướng sang trang msn.com (address: 23.101.169.141) Ta sửa file etter.dsn hình: 44 Hình 3.18 Sửa tập tin etter.dns Sau sửa tập tin etter.dns xong nhấn Ctr + X chọn Y để lưu file lưu lại Khởi động chương trình Ettercap quét tìm Host Chọn chức Arp poisoning, tiếp vào Plugins chọn dns_spoof: Hình 3.19 Khởi động dns_spoof 45 Vào Sniff -> Start sniffing (Ctr + W) để bắt đầu công, quan sat bên máy nạn nhân Hình 3.20 Trang web thegioitinhoc.vn bị điều hướng Quan sát bên máy nạn nhân truy cập vào trang wed thegioitinhoc.vn bị điều hướng sang trang wed khác trang msn.com 3.4 Đánh giá, kết luận 3.4.1 Đánh giá 3.4.1.1 Ưu điểm - Trong thời gian nghiên cứu tìm hiểu đề tài “Nghiên cứu kỹ thuật công mạng LAN xây dựng giải pháp đảm bảo an toàn mạng LAN ”, em đạt số kết sau: + Tìm hiểu cụ thể mạng LAN thành phần cấu tạo mô hình thực thi phổ biến + Tìm hiểu sơ lược hacker phương pháp công mạng LAN + Đưa số phương pháp công phổ biến cách thức phòng trống 46 3.4.1.2 Nhược điểm - Tuy em cố gắng để hoàn thành tốt đề tài hạn chế cần khắc phục sau : + Chưa đưa đầy đủ loại hình công cách thức phòng chống cách đầy đủ chi tiết + Chưa đưa nhiều demo cách thức công phòng thủ + Chưa sâu vào tìm hiểu mô hình WLAN chủ yếu nói mô hình LAN 3.4.2 Kết luận - Từ ưu nhược điểm đưa để vào nghiên cứu sâu rộng em thấy đề tài cần phát triển mặt sau: + Đi vào tìm hiểu kiến thức tảng wireless LAN để từ tìm hiểu cách thức công wireless LAN đưa giải pháp phòng chống + Tìm hiểu rộng loại hình công mô hình mạng LAN giải pháp phòng chống loại công + Tìm hiểu sâu rộng công cụ công mạng LAN xu hướng hacker từ bên công vào mạng nội 47 TÀI LIỆU THAM KHẢO [1] Tập giảng mạng máy tính – Thầy Đỗ Đặng Việt Khoa [2] Giáo trình quản trị mạng máy tính – Thầy Hà Quốc Trung Website [3] https://vi.wikipedia.org/ 48 NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… Giáo viên hướng dẫn (Kí ghi rõ họ tên) Thượng úy Bùi Hồng Đại

Ngày đăng: 29/06/2016, 13:12

Từ khóa liên quan

Mục lục

  • MỤC LỤC

  • DANH MỤC HÌNH

  • DANH MỤC BẢNG

  • LỜI CẢM ƠN

  • PHẦN MỞ ĐẦU

  • CHƯƠNG 1. TỔNG QUAN VỀ MẠNG CỤC BỘ

    • 1.1. Giới thiệu mạng cục bộ

      • 1.1.1. Khái niệm về mạng cục bộ

      • 1.1.2. Lịch sử phát triển của mạng cục bộ

      • 1.1.3. Những thiết bị cấu thành và các mô hình thực thi

        • 1.1.3.2. Những thiết bị cấu thành

        • 1.1.3.3. Các mô hình thực thi

        • 1.2. Công nghệ Ethernet

          • 1.2.1. Khái niệm công nghệ Ethernet

          • 1.2.2. Lịch sử phát triển của công nghệ Ethernet

          • 1.2.3. Các đặc tính chung của Ethernet

            • 1.2.3.2. Cấu trúc khung tin Ethernet

            • 1.2.3.3. Cấu trúc địa chỉ Ethernet

            • 1.2.3.4. Các loại khung Ethernet

            • 1.2.3.5. Hoạt động của Ethernet

            • 1.2.3.6. Các loại mạng Ethernet

            • 1.3. Các kỹ thuật chuyển mạch trong mạng LAN

              • 1.3.1. Khái niệm về chuyển mạch

              • 1.3.2. Lịch sử phát triển của hệ thống chuyển mạch

              • 1.3.3. Các chế độ chuyển mạch trong LAN

                • 1.3.3.2. Chuyển mạch lưu và chuyển ( Store and Forward Switching )

                • 1.3.3.3. Chuyển mạch ngay (Cut-through Switching)

Tài liệu cùng người dùng

Tài liệu liên quan