Đồ án chuyên ngành Mạng

94 1.3K 13
Đồ án chuyên ngành Mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Việc dò tìm các lỗ hổng bảo mật đóng một vai trò rất quan trọng với các quản trị viên hệ thống, các chuyên gia bảo mật, nhằm tìm ra các biện pháp tăng cường bảo mật cho hệ thống. Tuy nhiên việc tìm thêm các lỗ hổng mới tương đối khó khăn, một phần do các lỗ hổng cũ sau khi công bố một thời gian, các nhà sản xuất sẽ tìm cách “vá” lại những lổ hổng đó, một phần do những người tìm ra những lỗ hổng mới đó không muốn công khai một cách rộng rãi, vì vậy việc sử dụng các công cụ để kiểm tra hay phát hiện các lỗi bảo mật nhằm nâng cao tính an toàn của hệ thống là rất quan trọng. Trong quá trình bảo mật một hệ thống mạng cho công ty hay tổ chức việc sử dụng các công cụ quét lỗ hổng mạng lan là rất cần thiết, vì nó sẽ giúp người quản lý hệ thống mạng dễ dàng tìm ra các lổ hổng để xử lý và khắc phục, tiết kiệm được nhiều thời gian và công sức, cũng như tiết kiệm được chi phí cho công ty hay tổ chức đó.

NHẬN XÉT VÀ ĐÁNH GIÁ CỦA GIÁO VIÊN HƯỚNG DẪN Giáo viên hướng dẫn (Ký tên) LỜI CẢM ƠN Để hoàn thành bài báo cáo đồ án chuyên ngành này, em xin chân thành cảm ơn thầy Phạm Duy Lộc đã tận tình hướng dẫn em trong suốt quá trình thực hiện đề tài. Em cũng xin chân thành cảm ơn các thầy (cô) trong khoa công nghệ thông tin đã tận tâm dạy bảo em trong suốt quá trình học để em có kiến thức nền tảng hoàn thành môn học này. Cuối cùng em xin được gửi tới các thầy, các cô một lời chúc sức khỏe, chúc các thầy cô đạt được nhiều thành công hơn nữa trong công cuộc trồng người. Mặc dù đã cố gắng rất nhiều để hoàn thiện đề tài này nhưng do kinh nghiệm còn rất hạn chế, nên không tránh khỏi những sai sót. Em rất mong nhận được sự hướng dẫn và dạy bảo của Thầy để em có thể hoàn thiện hơn về mặt kiến thức. Trường Đại học Đà Lạt Khoa Công nghệ Thông tin  ĐỀ CƯƠNG THỰC HIỆN ĐỒ ÁN Tên đề tài: Nghiên cứu một số công cụ quét lỗ hổng trong mạng LAN. Giáo viên hướng dẫn: Thầy Phạm Duy Lộc. Sinh viên thực hiên: STT Họ và Tên MSSV Lớp Email Liên hệ 1 Mục tiêu đề tài: Giúp sinh viên hệ thống hóa lại kiến thức nền tảng liên quan đã học, đi sâu vào nghiên cứu và khai thác các lỗ hổng bảo mật, từ đó đề xuất ra phương pháp bảo vệ an toàn cho hệ thống mạng đang hoạt động. Nội dung đề tài: Tiến hành nghiên cứu, tìm hiểu và triển khai demo các công cụ sau:  Metasploit  Nessus  Nmap  Triển khai hệ thống WSUS trong mạng Windows  Viết tài liệu hướng dẫn chi tiết cho sinh viên khóa sau tham khảo Phần mềm và công cụ sử dụng: Để hoàn thành đề tài này em đã sử dụng các phần mềm và công cụ sau:  Hệ điều hành Windows Server 2003, Windows Server 2008, Windows 8, Windows 7, Backtrack 5r3.  Phần mềm soạn thảo văn bản: Microsoft Office 2013.  Phần mềm tạo máy ảo Wmware Workstation 10.  Các công cụ thực hiện việc quét và khai thác các lỗ hỏng như: Metasploit, Nessus, Nmap. Dự kiến kết quả đạt được: Qua quá trình tìm hiều và phân tích mục tiêu cũng như yêu cầu của đề tài em dự kiến kết quả đạt được là 90%. Tài liệu tham khảo: 1. Hacking Techniques & Intrusion Detection, Dr.Ali Al-Shemery. 2. Building Payloads Tutorial, RAPID7. 3. Known Credentials Intrusion Quick Start Guide, RAPID7. 4. Vulnerability Validation Tutorial, RAPID7. 5. Metasploit Community 4.9 User Guide, RAPID7. 6. Nessus 6.1 Installation and Configuration Guide, revision 5. 7. CEH v7, phiên bản tiếng việt. Đà Lạt, ngày tháng năm 2014 Giáo viên hướng dẫn SV Thực hiện (Ký tên) (Ký tên) BCN Khoa Tổ trưởng Bộ môn (Ký tên) (Ký tên) MỤC LỤC MỞ ĐẦU 1 CHƯƠNG 1: TỔNG QUAN VỀ CÁC CÔNG CỤ QUÉT LỖ HỔNG 2 1.1. Khái niệm về lỗ hổng bảo mật 2 1.2. Sơ đồ phát hiện và khai thác lỗ hổng 2 1.3. Các công cụ quét lỗ hổng bảo mật 3 CHƯƠNG 2. TÌM HIỂU CÔNG CỤ METASPLOIT 4 2.1. Giới thiệu Metasploit 4 2.2. Metasploit Framework 5 2.2.1. Kiến trúc của Metasploit Framework 5 2.2.2. Một số thuật ngữ thường dùng 6 2.2.3. Giao diện của Metasploit 9 2.2.4. Môi trường làm việc của Metasploit 12 2.2.5. Tập lệnh trong msfconsole 13 2.2.6. Tìm hiểu payload meterpreter 14 2.2.7. Tiện ích hỗ trợ trong Metasploit 17 2.3. Cài đặt Metasploit 19 2.4. Quét và khai thác lỗ hổng với Metasploit 26 2.4.1. Sử dụng giao diện web scan các host trong mạng Lan 26 2.5. Nhập dữ liệu từ các phần mềm khác 29 2.5.1. Nhập liệu từ Nessus 29 CHƯƠNG 3: MỘT SỐ CÔNG CỤ KHAI THÁC CÁC LỖ HỔNG KHÁC 37 3.1. Tìm hiểu về công cụ Nessus 37 3.1.1. Giới thiệu Nessus 37 3.1.2. Các thành phần của Nesus 37 3.1.3. Mô hình Nessus Client – Server 38 3.1.4. Mô hình Nessus Knowledge Base 38 3.1.5. Mô hình Nessus Plugin 39 3.1.6. Khai thác lỗ hổng bảo mật với Nessus 39 3.2. Tìm hiểu về công cụ Nmap 43 3.2.1. Giới thiệu Nmap 43 3.2.2. Cách thức scanning của Nmap. 44 3.2.3. Giao diện sử dụng của Nmap 45 3.3. Cách phòng chống các lỗi bảo mật 48 CHƯƠNG 4: TRIỂN KHAI WSUS TRONG MẠNG WINDOWS 49 4.1. Giới thiệu tổng quan 49 4.2. Các thành phần chính trong hệ thống WSUS 49 4.2.1. Một WSUS Server (Small-Sized hoặc Simple Network) 50 4.2.2. Nhiều WSUS Server 50 4.2.3. WSUS Server không có kết nối đến internet 52 4.3. Triển khai chi tiết 53 4.3.1. Cài đặt và join domain 54 4.3.2. Cài đặt Microsoft Report Viewer redistributable 2008. 57 4.3.3. Cài IIS và các thành phần yêu cầu cho WSUS. 58 4.3.4. Cài đặt WSUS 60 4.3.5. Cấu hình WSUS 63 4.3.6. Cấu hình Client bằng GPO 69 4.3.7. Tạo Computer Group 76 4.3.8. Xem lại các cấu hình trên WSUS server 78 4.3.9. Xem báo cáo trạng thái trên máy chủ 79 4.3.10. Approve updates 82 KẾT LUẬN 84 HƯỚNG PHÁT TRIỂN 85 DANH MỤC TÀI LIỆU THAM KHẢO 86 PHỤC LỤC 87 Đồ án chuyên ngành GVHD: Thầy Phạm Duy Lộc 1 MỞ ĐẦU Việc dò tìm các lỗ hổng bảo mật đóng một vai trò rất quan trọng với các quản trị viên hệ thống, các chuyên gia bảo mật, nhằm tìm ra các biện pháp tăng cường bảo mật cho hệ thống. Tuy nhiên việc tìm thêm các lỗ hổng mới tương đối khó khăn, một phần do các lỗ hổng cũ sau khi công bố một thời gian, các nhà sản xuất sẽ tìm cách “vá” lại những lổ hổng đó, một phần do những người tìm ra những lỗ hổng mới đó không muốn công khai một cách rộng rãi, vì vậy việc sử dụng các công cụ để kiểm tra hay phát hiện các lỗi bảo mật nhằm nâng cao tính an toàn của hệ thống là rất quan trọng. Trong quá trình bảo mật một hệ thống mạng cho công ty hay tổ chức việc sử dụng các công cụ quét lỗ hổng mạng lan là rất cần thiết, vì nó sẽ giúp người quản lý hệ thống mạng dễ dàng tìm ra các lổ hổng để xử lý và khắc phục, tiết kiệm được nhiều thời gian và công sức, cũng như tiết kiệm được chi phí cho công ty hay tổ chức đó. Em quyết định chọn đề tài này vì nó có tính ứng dụng thực tế rất cao, bên cạnh đó đề tài này còn giúp em hệ thống lại toàn bộ kiến thức đã được học. Đồ án chuyên ngành GVHD: Thầy Phạm Duy Lộc 2 CHƯƠNG 1: TỔNG QUAN VỀ CÁC CÔNG CỤ QUÉT LỖ HỔNG 1.1. Khái niệm về lỗ hổng bảo mật Trong quá khứ, nhiều người xem lổ hổng bảo mật thuộc về lỗi một phần mềm hoặc một phần cứng đã bị mã độc nhiễm vào. Tuy nhiên, trong những năm qua, khái niệm trên về lổ hổng bảo mật vẫn không thay đổi, tuy nhiên nó được bổ sung thêm một khái niệm misconfiguration hay còn gọi là lỗi cấu hình sai. Bất kỳ gói phần mềm nào cũng có hàng ngàn lỗi bảo mật. Các attacker sẽ tiến hành khai thác sử dụng các lỗ hổng này để tiến hành tấn công các hệ thống, xâm nhập trái phép để thực hiện các hành động phá hoại hoặc chiếm đoạt tài nguyên bất hợp pháp. Đây cũng là nguyên nhân các nhà sản xuất phần mềm liên tục đưa ra các bản vá lỗi. Có nhiều nguyên nhân gây ra nhưng lỗ hổng bảo mật, ta có thể xem xét một vài nguyên nhân như sau: có thể do lỗi của bản thân hệ thống, hoặc phần mềm cung cấp, hoặc do người quản trị yếu kém không hiểu biết sâu sắc về hệ thống và các dịch vụ cung cấp… 1.2. Sơ đồ phát hiện và khai thác lỗ hổng Discovery (phát hiện): một nhà nghiên cứu bảo mật hoặc nhà cung cấp phát hiện ra một khả năng dễ bị tổn thương trong phần mềm. Discovery Disclosure Analysis Exploit development Testing Release Đồ án chuyên ngành GVHD: Thầy Phạm Duy Lộc 3 Disclosure (tiết lộ): nhà nghiên cứu bảo mật thông báo một lỗi bảo mật cho nhà cung cấp. Analysis (phân tích): các nhà nghiên cứu hoặc những người khác trên toàn thế giới bắt đầu phân tích lỗ hổng để xác định khả năng khai thác của nó. Exploit development (phát triển khai thác): quá trình phát triển khai thác bắt đầu. Điều này đòi hỏi sự hiểu biết về sâu sắc về kiến thức mạng máy tính cũng như lập trình, hệ thống các thanh ghi …. Testing (kiểm tra): đây là giai đoạn các coder kiểm tra mã khai thác đối với các nền tảng khác nhau, gói dịch vụ (service pack), hoặc các bản vá lỗi. Release (phát hành): Sau khi thử nghiệm khai thác và có được các thông số cụ thể cần thiết cho nó thực thi thành công, coder sẽ phát hành khai thác riêng tư hoặc được đăng tải trên diễn đàn công cộng. 1.3. Các công cụ quét lỗ hổng bảo mật Để tiến hành xử lý được các lỗ hổng bảo mật thì việc đầu tiên chúng ta cần thực hiện là truy tìm ra các lỗi bảo mật đó trước, tuy nhiên điều này là không hề dễ dàng nếu ta thực hiện một cách thủ công. Từ đó có rất nhiều công cụ ra đời giúp ta có thể thực hiện hiện công việc quét lỗi hệ thống này, ta tiến hành nghiên cứu một số công cụ cơ bản như: Metasploit, Nesus, Nmap [...]... virut ta tiến hành kích next 21 Đồ án chuyên ngành GVHD: Thầy Phạm Duy Lộc Thiết lập cổng cho metasploit service, mặc định là 3790, kích next Chọn server name và ngày hết hạn của nó, để mặc định tiếp tục kích next 22 Đồ án chuyên ngành GVHD: Thầy Phạm Duy Lộc Quá trình cài đặt của phần mềm Nhấn finish để hoàn thành việc cài đặt phần mềm vào máy tính 23 Đồ án chuyên ngành GVHD: Thầy Phạm Duy Lộc Sau... trong mạng Lan Sử dụng trình duyệt truy cập vào https://localhost:3790/ Để truy cập được ta phải dùng username và password đã đăng ký Tạo một project mới như sau: 26 Đồ án chuyên ngành GVHD: Thầy Phạm Duy Lộc Ta nhập một số thông tin để tạo project như project name, network range (dãy địa chỉ mạng cần scan) Tạo project xong ta kích vào scan để metasploit tiến hành dò tìm các host trong mạng 27 Đồ án chuyên. .. 19 Đồ án chuyên ngành GVHD: Thầy Phạm Duy Lộc Sau khi tải về thành công gói cài đặt Metasploit, ta tiến hành cài đặt bình thường như các phần mềm khác Kích đôi vào phần mềm chọn next để tiếp tục, tích vào ô I accept the agreement để đồng ý như hình sau, chọn next để tiếp tục quá trình cài đặt Chọn thư mục để cài đặt phần mềm, có thể để mặc định, ở đây mình để mặc định và nhấn next 20 Đồ án chuyên ngành. .. khi ta đăng ký tải phần mềm 24 Đồ án chuyên ngành GVHD: Thầy Phạm Duy Lộc Kết quả hiển thị giao diện người dùng của Metasploit, đến đây ta đã hoàn thành quá trình cài đặt và activate phần mềm Ghi chú: Trong quá trình cài đặt xảy ra lỗi không cài được, chúng ta tiến hành kiểm tra xem tường lửa windows và chương trình diệt virut đã được tắt hết chưa Khi đã 25 Đồ án chuyên ngành GVHD: Thầy Phạm Duy Lộc.. .Đồ án chuyên ngành GVHD: Thầy Phạm Duy Lộc CHƯƠNG 2 TÌM HIỂU CÔNG CỤ METASPLOIT 2.1 Giới thiệu Metasploit Metasploit project là một dự án an ninh máy tính mã nguồn mở cung cấp thông tin về lỗ hổng bảo mật và hỗ trợ việc thử nghiệm thâm nhập và phát triển IDS (Intrusion Detection Systems_Hệ thống phát hiện xâm nhập) Metasploit đã được tạo ra bởi HD Moore vào năm 2003 như một công cụ mạng di... một cụm máy trạm, một dải mạng hay toàn bộ một mạng Exploit (khai thác) là chức năng chính của MSF, giúp ta thử nghiệm khai thác các lỗ hổng phần mềm Mỗi một module cung cấp một phương thức khai thác, và được phân loại rõ ràng đối với từng hệ điều hành cũng như phiên bản phần mềm Việc khai thác thông thường dựa vào những điểm yếu hay gặp như: lỗi tràn bộ đệm, 6 Đồ án chuyên ngành GVHD: Thầy Phạm Duy... khai thác được với câu lệnh msfcli–h 10 Đồ án chuyên ngành GVHD: Thầy Phạm Duy Lộc Msfweb là giao diện đồ họa trên web có sẵn trong MSF Nó không cung cấp tính năng bảo mật, và được khuyến khích sử dụng trên môi trường Windows Dùng local host default https://localhost:3790 giao tiếp thân thiện với người dùng thông qua giao diện web Msfd cho phép mở ra một giao diện mạng trên msfconsole Ta có thể thực hiện... bộ nhớ, hoàn toàn không được ghi lên đĩa nên có thể tránh được sự phát hiện từ các phần mềm chống virus Meterpreter cung cấp một tập lệnh để chúng ta có thể khai thác trên các remote computers:  Fs: cho phép upload và download files từ các remote machine  Net: cho phép xem thông tin mạng của remote machine như IP, route table 14 Đồ án chuyên ngành GVHD: Thầy Phạm Duy Lộc  Process: cho phép tạo các... ta một shell tương tác từ Meterpreter shell Chúng ta có thể làm những việc như tải về một tập tin, lấy được mã hash của mật khẩu của tài khoản người dùng, hay xâm nhập vào 7 Đồ án chuyên ngành GVHD: Thầy Phạm Duy Lộc hệ thống mạng Meterpreter chạy trên bộ nhớ, vì vậy nó là không thể bị phát hiện bởi hầu hết các hệ thống phát hiện xâm nhập Module là một phần mã độc lập hay có thể là các phần mềm nhằm... chối dịch vụ, truy cập dữ liệu trái phép, đánh cắp mật khẩu, và tràn bộ đệm Auxiliaries là chức năng mới được bổ sung từ phiên bản v3.0, bổ sung các module cho việc tìm kiếm, thu thập thông tin, thậm chí là dò tìm lỗ hổng với các phần mềm Cụ thể như sau có các module sau:  module quét các giao thức ( như SMB,HTTP)  Module quét cách cổng port 8 Đồ án chuyên ngành GVHD: Thầy Phạm Duy Lộc  Wireless  . tài này em đã sử dụng các phần mềm và công cụ sau:  Hệ điều hành Windows Server 2003, Windows Server 2008, Windows 8, Windows 7, Backtrack 5r3.  Phần mềm soạn thảo văn bản: Microsoft Office. lại kiến thức nền tảng liên quan đã học, đi sâu vào nghiên cứu và khai thác các lỗ hổng bảo mật, từ đó đề xuất ra phương pháp bảo vệ an toàn cho hệ thống mạng đang hoạt động. Nội dung đề tài:. Cách thức scanning của Nmap. 44 3.2.3. Giao diện sử dụng của Nmap 45 3.3. Cách phòng chống các lỗi bảo mật 48 CHƯƠNG 4: TRIỂN KHAI WSUS TRONG MẠNG WINDOWS 49 4.1. Giới thiệu tổng quan 49 4.2.

Ngày đăng: 24/12/2014, 02:46

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan