Tìm hiểu Footprinting và Reconnaissance theo tài liệu CEHv8

55 32 0
  • Loading ...
1/55 trang

Thông tin tài liệu

Ngày đăng: 13/09/2018, 21:49

Tìm hiểu Footprinting và Reconnaissance theo tài liệu CEHv8. Các phần mềm được sử dụng trong quá trình tìm hiểu: HTTrack Website Copier Path Analyzer pro Spokeo (online) SmartWhois Nslookup Ping Utility Tool Web Data ExtractorCác khái niệm: maximum frame size là gì? .v..v Tài liệu tham khảo là các giáo trình được phổ biến một vài trường đại học..Nếu có vấn đề liên quan đến bản quyền tác giả, vui lòng bình luận bên dưới, tài liệu sẽ được gỡ xuống.. LỜI CAM ĐOAN Tôi xin cam đoan là nghiên cứu s ự hướng d ẫn thầy Phạm Tuấn Khiêm Các số liệu, kết nêu Đồ án trung th ực chưa công bố công trình khác Tơi xin cam đoan giúp đỡ cho việc thực Đồ án cảm ơn thơng tin trích dẫn Đồ án đ ược ch ỉ rõ ngu ồn gốc Sinh viên thực Đồ án (Ký ghi rõ họ tên) Võ Đình Tạo Trang LỜI CẢM ƠN Lời em xin gửi lời tri ân bi ết ơn sâu s ắc đ ến Th ầy Ph ạm Tu ấn Khiêm, người hướng dẫn khoa học tận tình bảo, động viên,khích lệ em suốt trình nghiên cứu, thực đề tài Để thực đề tài này, thời gian, chi phí, hướng dẫn giảng viên, đòi hỏi cách cảm nhận nhạy bén tư logic người th ực hi ện đ ề tài Đó trình thực hiện, tìm hiểu, nghiên cứu dựa hình ảnh, t liệu, em chắt lọc chúng xếp chúng thành chuỗi hệ th ống có logic Bên cạnh đó, đề tài Tìm hiểu Footprinting Reconnaisance tri ển khai h ệ thống minh họa trước có nhiều người nghiên cứu nên khơng tránh khỏi số ý giống nhau.Tuy nhiên quan ểm, khái ni ệm chung mà tìm hiểu đề tài phải biết ghi nhận lại Em xin chân thành cám ơn thầy cô môn qu ản tr ị m ạng giúp đ ỡ trau dồi kiến thức cho em suốt trình học tập trường Do khả thời gian hạn chế nên đồ án có lẽ nhi ều ếm khuyết, em mong thầy cô bảo Trang MỤC LỤC Trang CHƯƠNG I: TỔNG QUAN VỀ AN TOÀN BẢO MẬT MẠNG I Tổng quan mạng an toàn bảo mật mạng 1.1 Giới thiệu 1.1.1 Các nguyên tắc tảng an ninh mạng Trong bối cảnh tiến trình hội nhập, vấn đề an ninh mạng bảo mật li ệu trở nên quan tâm Khi sở hạ tầng công nghệ mạng đáp ứng tốt yêu cầu băng thông, chất lượng dịch vụ, đồng thời th ực tr ạng công mạng ngày gia tăng v ấn đề bảo m ật trọng Không nhà cung cấp dịch vụ Internet, c quan ph ủ mà doanh nghiệp, tổ chức có ý thức v ề an tồn thơng tin.B ảo m ật hay an tồn thơng tin mức độ bảo vệ thơng tin trước m ối đe dọa v ề "thông tin lộ", "thơng tin khơng tồn vẹn" "thơng tin khơng sẵn sàng" Bảo mật hay an tồn thơng tin mức độ bảo vệ chống lại nguy c v ề m ất an tồn thơng tin "nguy hiểm", "thiệt hại", "mất mát" tội phạm khác Bảo mật hình thức mức độ bảo vệ thông tin bao gồm "cấu trúc" "quá trình xử lý" để nâng cao bảo mật.Tổ chức Institute for Security and Open Methodologies định nghĩa "Security hình thức bảo v ệ, n tách bi ệt gi ữa tài nguyên mối đe dọa" An ninh mạng máy tính (network security) tổng th ể giải pháp v ề m ặt tổ chức kỹ thuật nhằm ngăn cản nguy tổn hại đến mạng Các tổn hại xảy do: - Lỗ hổng từ phía người sử dụng phần mềm Các lỗ hổng hệ điều hành chương trình ứng dụng Các hành động độc hại Các lỗi phần cứng thiết bị mạng Các nguyên nhân khác từ tự nhiên, thiên tai, hỏa hoạn… An ninh mạng máy tính bao gồm vơ số phương pháp s dụng đ ể ngăn cản kiện trên, trước hết tập trung vào việc ngăn cản - Lỗi từ phía người sử dụng Các hành động ác ý Số lượng mạng máy tính tăng lên nhanh Ngày tr thành phức tạp phải thực nhiệm vụ quan trọng Trang Mang lại thách thức cho sử dụng qu ản lý chúng S ự c ần thiết phải hội nhập dịch vụ vào hạ tầng s mạng tất c ả một điều hiển nhiên, làm phát sinh nhanh chóng việc cơng ngh ệ đ ưa vào sản phẩm có liên quan đến an ninh non n ớt Do nhà qu ản lý mạng phải cố gắng triển khai công nghệ vào hạ tầng c s mạng Nên an ninh mạng trở thành chức then ch ốt việc xây dựng trì mạng đại tổ chức Các ngun tắc tảng - Tính bí mật Tính tồn vẹn Tính sẵn sàng Mơ hình CIA Hình 1.1 Các nguyên tắc tảng an ninh mạng máy tính Confidentiality (tính bảo mật), Integrity (tính tồn v ẹn), Availability (tính s ẵn sàng), gọi là: Mơ hình ba CIA Ba nguyên tắc cốt lõi phải dẫn đường cho tất hệ thống an ninh mạng Bộ ba CIA cung c ấp m ột công c ụ đo (tiêu chuẩn để đánh giá) thực an ninh M ọi vi ph ạm b ất kỳ m ột ba nguyên tắc gây hậu nghiêm trọng đối v ới tất thành phần có liên quan 1.1.1.1 Tính bí mật Bí mật ngăn ngừa việc tiết lộ trái phép thông tin quan tr ọng, nh ạy cảm Đó khả đảm bảo mức độ bí mật cần thi ết tuân th ủ thơng tin quan trọng, nhạy cảm che giấu với người dùng không cấp phép Đối với an ninh mạng tính bí mật rõ ràng ều nói đ ến thường xun bị cơng Trang 1.1.1.2 Tính tồn vẹn - - Toàn vẹn phát ngăn ngừa việc sửa đổi trái phép v ề d ữ li ệu, thơng tin hệ thống, đảm bảo xác thơng tin hệ thống Có ba mục đích việc đảm bảo tính tồn vẹn: Ngăn cản làm biến dạng nội dung thông tin người sử dụng không phép Ngăn cản làm biến dạng nội dung thông tin không phép ho ặc không chủ tâm người sử dụng phép Duy trì toàn vẹn liệu nội bên ngồi 1.1.1.3 Tính sẵn sàng Tính sẵn sàng bảo đảm người sử dụng h ợp pháp c h ệ th ống có kh ả truy cập lúc không bị ngắt quãng tới thông tin h ệ th ống tới mạng Tính sẵn sàng có liên quan đến độ tin cậy hệ thống Mơ hình DAD - Sự truy nhập (Disclosure): chống lại tính bí mật Sự sửa đổi (Alteration): chống lại tính tồn vẹn Sự phá hoại (Destruction): chống lại tính sẵn sàng Các chức khác - - - - - Sự định danh (Identification): hành động người sử dụng xác nhận định danh tới hệ thống, ví dụ định danh thơng qua tên (username) cá nhân Sự xác thực (Authentication): xác minh định danh khai báo người sử dụng hợp lệ, ví dụ thơng qua việc sử dụng mật (password) Sự kiểm toán (Accountability): xác định hành động hành vi cá nhân bên hệ thống nắm trách nhiệm cá nhân hành động họ Sự ủy quyền (Authorization): quyền cấp cho cá nhân (hoặc tiến trình) mà chúng cho phép truy cập vào tài nguyên mạng máy tính Sự chống chối từ (Non-repudiation): bảo đảm khơng có khả chối bỏ hành động thực người gửi người nhận 1.1.2 Mơ hình ba an ninh mạng Một mơ hình quan trọng có liên quan trực tiếp đến trình phát tri ển triển khai tổ chức mơ hình ba an ninh (security trinity) Trang Ba khía cạnh mơ hình ba an ninh là: - phát (Detection) ngăn chặn (Prevention) phản ứng (Response) Chúng kết hợp thành sở an ninh mạng Mô hình an an ninh Hình 1.2: Mơ tả an toàn mạng 1.1.2.1 Sự ngăn chặn Nền tảng ba an ninh ngăn chặn Nó cung cấp mức độ an ninh c ần thiết để thực biện pháp ngăn chặn khai thác l ỗ h Trong phát triển giải pháp an ninh mạng, tổ chức c ần ph ải nh ấn mạnh vào biện pháp ngăn chặn vào phát hi ện ph ản ứng dễ dàng, hiệu có giá trị nhiều để ngăn chặn vi phạm an ninh thực phát phản ứng với 1.1.2.2 Sự phát Cần có biện pháp cần thiết để thực phát nguy ho ặc s ự vi phạm an ninh trường hợp biện pháp ngăn chặn không thành công M ột vi phạm phát sớm dễ dàng để làm tác hại kh ắc phục Như vậy, phát không đánh giá mặt khả năng, mà v ề m ặt tốc độ, tức phát phải nhanh 1.1.2.3 Sự phản ứng Trang Phải phát triển kế hoạch để đưa phản ứng phù hợp s ố l ỗ hổng an ninh Kế hoạch phải viết thành văn phải xác định người chịu trách nhiệm cho hành động thay đổi ph ản ứng mứcđộ cần tăng cường Tính phản ứng hệ th ống an ninh không lực, mà vấn đề tốc độ.Ngày cu ộc t ấn công mạng đa dạng, đoán chúng x ảy nào, đâu, dạng hậu chúng Vì để đảm bảo an ninh cho mạng cần: - Phát nhanh - Phản ứng nhanh - Ngăn chặn thành cơng hình thức cơng Đây nhiệm vụ khó khăn cho nhà qu ản lý nhà cung c ấp dịch vụ mạng An ninh mạng OSI 1.1.3 Các nguy gây an ninh mạng Biểu đồ: Sự tinh vi kiến thức kẻ công Các nguy - Các người bên hacker Các người làm việc công ty Trang - - Các ứng dụng mà cán nhân viên công ty sử dụng đ ể thực nhiệm vụ thương mại họ Các hệ điều hành chạy máy tính cá nhân, máy ch ủ, nh thiết bị khác Hạ tầng sở mạng sử dụng để truyền tải liệu qua mạng, định tuyến (router), chuyển mạch (switch), b ộ tập trung (hub), tường lửa (firewall) thi ết bị khác Sử dụng cách tiếp cận phân chia chinh phục (divide-and-conquer) Các điểm yếu việc hoạch định sách Các điểm yếu cơng nghệ máy tính Các điểm yếu cấu hình thiết bị Các điểm yếu cơng nghệ máy tính chia thành ba loại chính: - Các giao thức mạng Các hệ điều hành Thiết bị mạng Các điểm yếu giao thức mạng - - Các điểm yếu giao thức mạng có liên quan đến lỗ hổng giao thức mạng vận hành ứng dụng sử dụng giao thức Một giao thức phổ biến sử dụng nhiều mạng TCP/IP TCP/IP giao thức, bao gồm giao th ức IP, TCP, UDP, ICMP, OSPF, IGRP, EIGRP, ARP, RARP, … Giao thức TCP Là trình bắt tay ba bước: - - Với TCP, điểm nguồn gửi đoạn liệu (segment) với c SYN xác lập, để muốn thiết lập kết nối Điểm đích đáp ứng lại gửi đoạn liệu, có c SYN ACK thiết lập phần tiêu đề, để việc kết nối có th ể tiếp tục Điểm nguồn báo nhận đoạn liệu điểm đích, cách gửi đoạn iệu với cờ ACK xác lập cho điểm đích Các điểm yếu hệ điều hành Mỗi hệ điều hành sử dụng có nhi ều l ỗ h an ninh Đây thật hiển nhiên hệ điều hành sử dụng rộng rãi, hacker hướng vào lỗ hổng để công Các điểm yếu thiết bị mạng Trang Các điểm yếu thiết bị mạng xem nguy c an ninh d ễ b ị tổn thương (bị công) thiết bị mạng router, switch, tường lửa,… chúng hoạt động dựa hệ điều hành Các cấu hình thiết bị Các điểm yếu cấu hình thiết bị v ấn đ ề an ninh khó giải nhất, điểm yếu có liên quan trực tiếp đến lỗi người vô tình gây cấu hình thiết bị khơng hiểu thi ết bị cần phải cấu Phải quan tâm tới mật khẩu: - Các mật dàng đốn khơng ? Các mật có thường xun thay đổi khơng ? Các mật có truyền qua mạng dạng rõ không ? 1.1.4 Các mục tiêu an ninh mạng An ninh mạng tiến trình mà nhờ mạng đảm b ảo an ninh đ ể chống lại đe dọa từ bên bên v ới d ạng khác Đ ể phát triển hiểu thấu an ninh mạng gì, cần ph ải hi ểu nguy c chống lại mà an ninh mạng tập trung vào để bảo vệ Một cách chung nh ất, mục tiêu việc thực an ninh mạng phải đạt m ột chuỗi bước sau: - Bước 1: Xác định mà cố gắng bảo vệ Bước 2: Xác định cố gắng bảo vệ từ Bước 3: Xác định nguy Bước 4: Thực biện pháp để bảo vệ tài s ản theo cách có chi phí hiệu Bước 5: Kiểm tra lại tiến trình cách liên tiếp, thực c ải tiến với lần tìm điểm yếu 1.1.4.1 Xác định tài sản - Các thiết bị mạng thiết bị định tuyến (router), thi ết b ị chuyển mạch (switch), thiết bị tường lửa (firewall), … Các thông tin vận hành mạng bảng định ến c ấu hình danh sách truy nhập lưu trữ thiết bị Các tài nguyên để mạng làm việc dải thông kênh truy ền dung lượng nhớ loại Thông tin nguồn thơng tin có liên quan đến mạng, nh c s liệu máy chủ Các trạm đầu cuối kết nối với mạng để tạo vi ệc sử dụng tài sản khác Các thông tin lưu chuyển qua mạng thời gian Trang 10 HTTrack sử dụng trình thu thập thơng tin web để tải xuống trang web Một s ố phần trang web khơng tải xuống theo mặc định giao thức loại trừ rô bốt trừ bị vơ hiệu hóa chương trình HTTrack theo liên kết tạo JavaScript bên Applet Flash, liên kết phức tạp (được tạo cách sử dụng hàm biểu thức) đồ hình ảnh phía máy 3.7.2 Thực hành Bước 1: Thực tải phần mềm từ trang chủ https://www.httrack.com/ Hình 3.7.2.1 Trang chủ tải phần mềm HTTrack Website Copier Bước 2: Khởi động giao diện phần mềm Ở bước nhập tên dự án nơi lưu trữ dự án lab_demo_vstech.vn Trang 41 Hình 3.7.2.2 Khởi động giao diện phần mềm HTTTrack Bước 3: Nhấn Next chọn action Download Website(s) Add url – thêm trang mà muốn chép, demo trang imad.com.vn Trang 42 Hình 3.7.2.3 Chèn url imad.com.vn action Download website(s) Bước 4: Click vào set option(s) vào Scan Rules để chỉnh download toàn tệp tin ảnh, media zip,html…v.v nhằm mục đích footprinting website imad.com.vn Trang 43 Hình 3.7.2.4 Chọn Scan Rule(s) tập tin cần tải Bước 5: Chọn Next chờ cho phần mềm tải tệp tin từ trang imad.com.vn Hình 3.7.2.5 Phần mềm thu thập tập tin từ website imad.com.vn Bước 6: Kết Trang 44 Hình 3.7.2.6 Thư mục kết sau trình footprinting Bước 7: Mở lại trang web imad.com.vn sau trình thu thập Click vào File  Browser files  Tên dự án Hình 3.7.2.7 Kết đạt mở lại project sau thu thập Trang 45 3.8 Thu thập thông tin mục tiêu dựa công cụ Web Data Extractor 3.8.1 Giới thiệu Web Data Extractor cơng cụ có ảnh hưởng n ổi ti ếng Nó sử dụng để cạo thông tin từ trang mạng xã hội khác nhau, trang web động, cổng thông tin du lịch, trang web mua sắm blog cá nhân Web Data Extractor phần mềm hoàn chỉnh th ực hi ện nhi ều tác v ụ lúc Nó khơng scraper tồn di ện mà m ột trình thu thập liệu web mạnh mẽ Với Web Data Extractor, bạn có th ể xuất b ản n ội dung bị mạo nhận trang web bạn cách ti ện l ợi có th ể thu thập thơng tin trang web bạn để có thứ hạng cơng cụ tìm ki ếm tốt h ơn Cơng cụ trích xuất thông tin từ địa ch ỉ email, s ố ện tho ại s ố fax khác nhau, cung cấp cho bạn kết xác kịp thời 3.8.2 Thực hành Bước 1: Tải công cụ từ trang chủ thực trình tìm kiếm thơng tin thám Hình 3.8.2.1 Khởi động giao diện tạo session Bước 2: Thực tạo session name: hufi Tên trang cần thu thập thông tin hufi.edu.vn Chọn liệu cần thu thập tên miền (domains), Trang 46 meta tags, địa email, số điện thoại nhấn start đ ể bắt đầu trình ch ạy tự động Hình 3.8.2.2 Điền liệu cần thu thập trước bắt đầu ch ạy ph ần m ềm Bước 3: Chờ cơng cụ chạy thực q trình thu thập chuy ển qua tab kết để xem liệu thu thập Trang 47 H ình 3.8.2.3 Kiểm tra tiến trình thu thập liệu Trang 48 Hình 3.8.2.4 Những meta tag:từ khóa,tiêu đề,danh sách,mơ t ả có web hufi.edu.vn Trang 49 Hình 3.8.2.5 Những địa email có website hufi.edu.vn Qua q trình ta nhận liệu gồm mail sau: info@hufi.edu.vn, tapchikhoahoc@cntp.edu.vn, bangiamhieu@hufi.edu.vn, v.v Chuyển qua tab số điện thoại domain để xem tên mi ền có hufi.edu.vn số điện thoại có website trang trang hufi.edu.vn Trang 50 Hình 3.8.2.5 Hiển thị domain có trang hufi.edu.vn trang Trang 51 Hình 3.8.2.6 Hiển thị số điện thoại có trang hufi.edu.vn trang CHƯƠNG IV: TÁC HẠI & PHÒNG CH ỐNG FOOTPRINTING & RECONNAISSANCE IV Tác hại & phòng chống Footprinting & Reconnaissance 4.1 Tác hại trình Footprinting & Reconnaissance Các hacker, đặc biệt kẻ công người n ội b ộ tổ chức biết cách để vượt qua hàng rào an ninh b ằng cách tìm ki ếm, thu thập thông tin tổ chức hệ thống CNTT bạn Quá trình g ọi reconnaissance (do thám), footprinting Sau cùng, hacker tập trung vào nghiên cứu tất thơng tin có tổ chức bạn từ ngu ồn phát tán rộng rãi tài nguyên lưu hành nội Nếu có tìm hiểu binh pháp, bạn ý thức vũ khí quan tr ọng nh ất mà bạn có thơng tin Hacker biết rõ điều dùng nhi ều gi sức lực để có kho vũ khí đầy đủ Trớ trêu thay nhiều công ty thuê phải người có cấp đầy đủ họ thiếu ki ến thức lĩnh v ực bảo mật nên dễ dàng làm lộ thông tin, hay ngờ nghệch đến mức dâng li ệu cho hacker thâm nhập trái phép Trang 52 Tình trạng rò rỉ thất liệu diễn công ty, h ọ tho ải mái cung cấp nhiều thơng tin mà sử dụng nhiều ki ểu công vào hệ thống họ Dưới vài ví dụ thông tin tổ ch ức c b ạn mà hacker biết được: – Việc đăng ký tên miền yêu cầu cung cấp địa chỉ, s ố ện thoại, email… c ch ủ sở hữu tên miền – Thơng qua DNS lookup traceroute biết thông tin ISP bạn – Thông tin nhân viên địa chỉ, số điện thoại, lịch sử công tác,… – Các hệ điều hành, chương trình quan trọng, ngơn ngữ l ập trình, thiết bị mạng, tảng dịch vụ… mà tổ chức sử dụng – Các điểm yếu, điểm mạnh, lối vào, đường truy cập bí m ật… nhi ều thơng tin quan trọng khác hệ thống bạn – Sử dụng kỹ thuật Google hacking để tìm tài li ệu m ật đ ược l ưu tr ữ máy chủ Web tổ chức Như bạn thấy, có nhiều thơng tin mà hacker có th ể có đ ược từ nguồn mở, cơng cộng danh sách chưa th ể li ệt kê h ết thông tin Một hacker thường bỏ khoảng thời gian cho hoạt động thu th ập thơng tin hiểu rõ mục tiêu khả cơng thành cơng cao Tác hại bật việc sau hacker có đầy đ ủ li ệu, thơng tin ng ười dùng họ tiến hành bước trình thâm nhập: kỹ thuật nâng cao đề cập CEH Những lỗ hổng bảo mật công khai cộng đồng mạng, diễn đàn hay rò rỉ liệu khách hàng tác h ại c việc để hacker dễ dàng thực trình footprinting reconnaissance 4.2 Giải pháp phòng chống footprinting reconnaissance Những giải pháp phòng chống footprinting reconnaissance phổ biến hi ện như: - Tự nâng cao trình kiến thức cá nhân ều quan trọng để nhân viên kĩ thuật biết cách bảo vệ thông tin nh thơng tin khách hàng mạng - Hiểu biết kiến thức lĩnh vực an toàn mạng, khái ni ệm thi ết l ập tường lửa chặn truy cập bất thường, kiến thức IDS, IPS, có trình đ ộ đại học chuyên ngành lĩnh vực mạng, phần mềm tương đương Trang 53 - Hiểu biết giải pháp ngăn chặn việc hacker truy c ập trái phép, dùng dịch vụ ẩn thông tin cá nhân, ẩn thông tin đăng ký tên mi ền, che gi ấu địa , lịch công tác Nâng cấp hệ điều hành lên phiên nhất, dùng ph ần m ềm có b ản quyền tắt dịch vụ có khả gây rủi ro cao hệ điều hành Windows… - Tránh việc để lộ thông tin cá nhân mạng xã hội không cần thi ết - Tắt giao thức không dùng máy chủ web Kiểm soát cổng dịch vụ với nhũng quy tắt chặt chẽ tường lửa Triển khai hệ thống IDS (dò tìm xâm nhập trái phép) đ ể cảnh báo cho qu ản trị viên có hành động khả nghi xảy Kiểm sốt thơng tin cẩn thận trước cơng bố mạng Tự thực footprinting hệ thống để phát hi ện thơng tin nhạy cảm Ngăn ngừa ứng dụng tìm kiếm lưu cache trang web Tắt chức duyệt thư mục, tách tên miền nội với tên miền dùng cho mục đích công cộng - Trang 54 V TÀI LIỆU THAM KHẢO Giáo trình an tồn bảo mật thơng tin Đại Học Bách Khoa Hà N ội Tài liệu trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT.gov.vn) Cổng thông tin điện tử Bộ Thông Tin Truyền Thơng Cục an tồn thơng tin AIS.gov.vn Giáo trình Luật Pháp An Tồn Thơng Tin – Học Viện Kỹ Thuật Mật Mã Bộ giáo trình Certified Ethical Hacker (CEH) v8 Diễn đàn mạng xã hội Trang 55
- Xem thêm -

Xem thêm: Tìm hiểu Footprinting và Reconnaissance theo tài liệu CEHv8, Tìm hiểu Footprinting và Reconnaissance theo tài liệu CEHv8, 2 Giới thiệu về các kiểu tấn công mạng phổ biến hiện nay

Từ khóa liên quan

Gợi ý tài liệu liên quan cho bạn

Nhận lời giải ngay chưa đến 10 phút Đăng bài tập ngay