Nghiên cứu, xây dựng phần mềm smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng

78 366 0
Nghiên cứu, xây dựng phần mềm smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

i ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG LẠI TRUNG HÀ NGHIÊN CỨU, XÂY DỰNG PHẦN MỀM SMARTSCAN VÀ ỨNG DỤNG TRONG BẢO VỆ MẠNG MÁY TÍNH CHUYÊN DÙNG LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Thái Nguyên - 2015 ĐẠI HỌC THÁI NGUYÊN Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ ii TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG LẠI TRUNG HÀ NGHIÊN CỨU, XÂY DỰNG PHẦN MỀM SMARTSCAN VÀ ỨNG DỤNG TRONG BẢO VỆ MẠNG MÁY TÍNH CHUYÊN DÙNG Chuyên Ngành : Khoa Học Máy Tính Mã số : 60 48 01 01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Giáo viên hƣớng dẫn: TS Hồ Văn Canh Thái Nguyên - 2015 Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ iii LỜI CẢM ƠN Em xin bày tỏ lòng biết ơn đến Thầy giáo - TS Hồ Văn Canh, ngƣời trực tiếp, tận tâm hƣớng dẫn, giúp đỡ, cung cấp tài liệu tạo điều kiện thuận lợi cho em nghiên cứu thành công luận văn tốt nghiệp Em xin chân thành cảm ơn các thầy cô khoa đào tạo sau đại học trƣờng Đại học Công nghệ Thông tin Truyền thông Thái Nguyên trang bị cho em kiến thức năm học tập trƣờng để em hoàn thành tốt luận văn tốt nghiệp Xin chân thành cảm ơn anh chị bạn học viên lớp cao học K12D- trƣờng Đại học Công nghệ Thông tin Truyền thông Thái Nguyên động viên giúp đỡ nhiệt tình chia sẻ kinh nghiệm học tập, cồn tác suốt khóa học Do thời gian có hạn nên luận văn tốt nghiệp nhiều thiếu sót hạn chế, mong đƣợc góp ý Thầy Cô giáo bạn Xin chân thành cảm ơn! Thái Nguyên, ngày 09 tháng 05 năm 2015 Học viên Lại Trung Hà Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ iv LỜI CAM ĐOAN Tôi cam đoan công trình nghiên cứu riêng Các số liệu, kết nêu luận văn trung thực chƣa đƣợc công bố công trình khác Tôi xin cam đoan giúp đỡ cho việc thực luận văn đƣợc cảm ơn thông tin trích dẫn luận văn đƣợc rõ nguồn gốc Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ v MỤC LỤC LỜI CẢM ƠN i LỜI CAM ĐOAN iv MỤC LỤC v DANH MỤC HÌNH ẢNH viii MỞ ĐẦU CHƢƠNG I: TỔNG QUAN VỀ TẤN CÔNG MẠNG MÁY TÍNH 1.1 TỔNG QUAN VỂ ỨNG DỤNG WEB VÀ TẤN CÔNG TIN HỌC 1.1.1 Khái niệm ứng dụng Web công tin học 1.1.2 Cơ chế hoạt động ứng dụng Web 1.1.3 Thực trạng công tin học 1.2 QUY TRÌNH TẤN CÔNG MẠNG MÁY TÍNH 1.2.1 Thu thập thông tin mức hạ tầng mục tiêu 1.2.2 Khảo sát ứng dụng Web 12 1.2.3 Tấn công tin học 13 1.3 KỸ THUẬT TẤN CÔNG MÁY TÍNH SỬ DỤNG ỨNG DỤNG WEB(Web, Mail, Telnet …) 14 1.3.1 Kiểm soát truy cập Web (Web Access Control) 14 1.3.2 Chiếm hữu phiên làm việc(Session Mangement) 14 1.3.2.1 Ấn định phiên làm việc (Session Fixation) 14 1.3.2.2 Đánh cắp phiên làm việc (Session Hijacking) 15 1.3.3 Lợi dụng thiếu sót việc kiểm tra liệu nhập hợp lệ 15 1.3.3.1 Kiểm tra tính đắn liệu ngôn ngữ phía trình duyệt (Client-Side validation) 15 1.3.3.2 Tràn đệm (Buffer OverFlow) 15 1.3.3.3 Mã hoá URL (URL Encoding) 15 1.3.3.4 Kí tự Meta (Meta-characters) 16 Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ vi 1.3.3.5 Vƣợt qua đƣờng dẫn (Path Traversal) 16 1.3.3.6 Chèn mã lệnh thực thi trình duyệt nạn nhân (Cross- Site Scripting) 16 1.3.3.7 Ngôn ngữ phía máy chủ (Server side includes) 17 1.3.3.8 Kí tự rỗng (Null Characters) 17 1.3.3.9 Thao tác tham số truyền (Parameter manipulation) 17 1.3.4 Để lộ thông tin(informational) 17 1.3.5 Từ chối dịch vụ(Denial of service (DoS) 18 CHƢƠNG II : KỸ THUẬT QUÉT THĂM DÒ VÀ ỨNG DỤNG TRONG THU THẬP THÔNG TIN MẠNG MÁY TÍNH 19 2.1 TỔNG QUAN MỘT SỐ KỸ THUẬT QUÉT THĂM DÒ MÁY TÍNH 19 2.1.1 Khái niệm quét thăm dò máy tính 19 2.1.2 Các loại quét thăm dò máy tính 20 2.1.2.1 Quét Ping 20 2.1.2.2 Kỹ thuật kết nối TCP quét đầy đủ 21 2.1.3 Mục đích quét thăm dò máy tính 22 2.1.4 Một số chƣơng trình quét thăm dò máy tính 22 2.2.1 Khái niệm thông tin an toàn thông tin 25 2.2.1.1 Khái niệm thông tin 25 2.2.1.2 Bảo đảm an toàn thông tin 26 2.2.2 Một số phƣơng pháp xâm nhập máy tính thu thập thông tin 28 2.2.2.1 Các công cụ tạo Trojan trinh sát 28 2.2.2.2 Tƣơng lai Windows Trojans 34 2.2.2.3 Quá trình lây nhiễm Trojan 35 2.2.2.4 Các công cụ kỹ thuật khai thác Trojan: 39 Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ vii CHƢƠNG III XÂY DỰNG VÀ THỬ NGHIỆM CHƢƠNG TRÌNH QUÉT THĂM DÒ TRONG MẠNG MÁY TÍNH 47 3.1 TÌNH HÌNH ATTT MẠNG MÁY TÍNH THẾ GIỚI VÀ TRONG NƢỚC 47 3.1.1 Tình hình ATTT mạng máy tính giới 47 3.1.2 Tình hình ATTT mạng máy tính nƣớc 49 3.2 ĐẶC TẢ CHƢƠNG TRÌNH 52 3.2.1 Tổng quan 52 3.2.2 Cơ sở lý thuyết để quét thăm dò mạng máy tính chuyên dùng 53 3.2.2.1 Cơ sở lý thuyết quét thăm dò 53 3.2.2.2 Cơ sở lý thuyết xâm nhập thu thập thông tin hệ thống mục tiêu 55 3.2.3 Yêu cầu 56 3.3 XÂY DỰNG CHƢƠNG TRÌNH 57 3.3.1 Thiết kế giao diện 57 3.2.2 Lƣu đồ hoạt động module chƣơng trình 60 3.4.1 Cài đặt 63 3.4.2 Thử nghiệm chƣơng trình SmartScan 63 3.4.2.1 Quét miền địa IP 63 3.4.2.2 Sử dụng biện pháp trinh sát 66 3.4.2.3 Phá hoại máy đối tƣợng (Xóa tập tin quan trọng hệ điều hành – Khóa bàn phím) 66 3.4.2.4 Chặn bắt gói tin thu thập thông tin 67 3.5.1 Những vấn đề đạt đƣợc 67 3.5.2 Những vấn đề hạn chế 68 KẾT LUẬN 69 TÀI LIỆU THAM KHẢO 70 Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ viii DANH MỤC HÌNH ẢNH Hình 1.1: Kiến trúc ứng dụng Web Hình 1.2: Mô hình hoạt động ứng dụng Web Hình 2.1: Minh họa giao diện trình quét IP: 192.168.1.101 24 Hình 2.2 Minh hoạ giao diện SuperScan 25 Hình 2.3 Minh họa giao diện chƣơng trình STARR PC 40 Hình 2.4 Thông tin giám sát chƣơng trình đƣợc thể HTML 40 Hình 25 Giao diện chƣơng trình Senna Spy 41 Hình 2.6 Giao diện chƣơng trình GodWill 1.6 42 Hình 2.7 Giao diện chƣơng trình MIME Exploit Sender 43 Hình 2.8 Giao diện chƣơng trình ASPack 2.12 44 Hinh 2.9 Màn hình giao diện Trojan Bo2k 45 Hình 3.1: Số lƣợng công mạng chuyên dùng theo quý 51 Hình 3.2: Số liệu công mạng chuyên dùng theo loại 51 Hình 3.3: Giao diện From 57 Hình 3.4: Giao diện From Ping Host 58 Hình 3.5: Giao diện From Khảo sát máy 58 Hình 3.6: Giao diện From “ Biện pháp trinh sát” 59 Hình 3.7: Giao diện From “ Thu thập khai thác thông tin” 59 Hình 3.8: Lƣu đồ hoạt động module Ping host 60 Hình 3.9: Lƣu đồ hoạt động module Scan host 61 Hình 3.10: Lƣu đồ hoạt động module quét cổng 62 Hình 3.11: Giao diện khảo sát thông tin mạng 66 Hình 3.12: Giao diện thu thập khai thác thông tin 67 Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ MỞ ĐẦU Tính cấp thiết đề tài Máy tính mạng máy tính có vai trò quan trọng sống ngày Ngày lĩnh vực cần đến công nghệ, máy tính hữu ích với Chính nhờ có máy tính phát triển làm cho khoa học kỹ thuật phát triển vƣợt bậc, kinh tế phát triển nhanh chóng thần kỳ Cùng với đời phát triển máy tính mạng máy tính vấn đề an toàn mạng, an toàn liệu bảo mật thông tin ngăn chặn nguy bị lây nhiễm virus, xâm phạm, đánh cắp thông tin máy tính thông tin cá nhân mạng máy tính, mà ngày có nhiều đối tƣợng tìm cách xâm nhập phá huỷ liệu quan trọng làm thiệt hại đến kinh tế công ty, tổ chức, ban ngành phủ nói riêng toàn xã hội nói chung Cho đến việc nghiên cứu để "quét" thăm dò máy đối phƣơng đƣợc quan tâm hàng đầu không quan an ninh mà quan đặc biệt nƣớc vốn coi mạng môi trƣờng tác nghiệp Do công nghệ tin học phát triển phần cứng lẫn phần mềm nên vấn đề quét thăm dò dừng lại, phải tìm điểm yếu đối thủ, họ cải tiến, vá đắp "lỗ hổng" phải xây dựng chƣơng trình quét cho mạnh mẽ hơn, phát đƣợc điểm yếu Xuất phát từ vấn đề thực tế nêu trên, thực luận văn tốt nghiệp với đề tài “Nghiên cứu, xây dựng phần mềm SmartScan ứng dụng bảo vệ mạng máy tính chuyên dùng” Nội dung nghiên cứu đề tài - Tìm hiểu nghiên cứu đề tổng quan qui trình công máy đối tƣợng, kỹ thuật quét thăm dò máy đối tƣợng mạng máy tính Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ - Tìm hiểu kỹ thuật thu thập thông tin máy đối tƣợng nhƣ: sử dụng virus Trojan, cài Trojan - Xây dựng thử nghiệm chƣơng trình quét thăm dò máy đối tƣợng kết nối mạng nhằm phát điểm yếu phục vụ tác chiến mạng điện tử - Trên sở hiểu đƣợc chế quét thăm dò ứng dụng việc bảo vệ mạng máy tính Bố cục luận văn Ngoài phần mở đầu kết luận, luận văn bao gồm chƣơng: Chƣơng 1: Tổng quan công mạng máy tính Luận văn nêu tổng quan ứng dụng web công tin học, chế hoạt động ứng dụng web, thực trạng công tin học Giới thiệu tổng quan quy trình công máy tính Hacker kỹ thuật công máy tính sử dụng ứng dụng web Chƣơng sở để nghiên cứu chế xâm nhập máy đối tƣợng Chƣơng 2: Kỹ thuật quét thăm dò ứng dụng thu thập thông tin mạng máy tính Chƣơng sâu kỹ thuật quét thăm dò nhƣ: khái niệm, mục đích phƣơng pháp quét thăm dò đƣợc sử dụng Chƣơng 3: Xây dựng thử nghiệm chƣơng trình quét thăm dò mạng máy tính chuyên dùng Xây dựng, cài đặt chƣơng trình ứng dụng mã nguồn mở quét thăm dò, thu thập thông tin máy đối tƣợng Trên sở thử nghiệm chƣơng trình luân văn phân tích đánh giá kết chƣơng trình để ứng dụng vào mạng máy tính Chƣơng trình đƣợc cài đặt thử nghiệm quét mạng quan Liên đoàn lao động tỉnh Hà Nam Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 56 tranh chấp, khiến cho phần mềm gõ tiếng Việt hoạt động không xác gây ý, nhiên nhóm giải trọn vẹn tình này, chí có khả ghi lại cú gõ phím mà trƣờng hợp tệp EXE Trojan bị phát xoá Phá hoại Một chức Trojan phá hoại xoá tệp Tạo chúng đơn giản dễ sử dụng Chúng tự động xoá tệp quan trọng máy nạn nhân Nó đƣợc kích hoạt kẻ công số thao tác đặc biệt nhƣ bom logic bom thời gian 3.2.3 Yêu cầu *) Yêu cầu chức năng: Chƣơng trình quét luận văn xây dựng sử dụng phƣơng pháp quét ping quét cổng nhằm thu thập thông tin ba mức:  Quét miền địa IP để nhận dạng hosts hoạt động mạng  Ping hosts hoạt động để xác định trạng thái hosts thông tin liên quan  Từ thông tin thu thập đƣợc mức 2, ta quét dãy cổng dịch vụ host để khảo sát chi tiết host: xác định cổng dịch vụ mở, thông tin webserver,…  Sử dụng biện pháp trinh sát thu thập thông tin máy đối tƣợng sau quét Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 57 Đây chƣơng trình có chức tƣơng đối đơn giản, dễ hiểu, dễ sử dụng, lấy ý tƣởng để phát triển thành chƣơng trình hoàn thiện *) Yêu cầu phi chức năng: Dễ sử dụng: ứng dụng phải cung cấp giao diện trực quan, rõ ràng, dễ sử dụng 3.3 XÂY DỰNG CHƢƠNG TRÌNH 3.3.1 Thiết kế giao diện Giao diện form chƣơng trình nhƣ sau: Hình 3.3: Giao diện From Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 58 Giao diện form “ Ping Host ”: Hình 3.4: Giao diện From Ping Host Giao diện Form “ Khảo sát máy”: Hình 3.5: Giao diện From Khảo sát máy Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 59 Giao diện From “ Biện pháp trinh sát ”: Hình 3.6: Giao diện From “ Biện pháp trinh sát” Giao diện From “Thu thập thông tin khai thác thông tin”: Hình 3.7: Giao diện From “ Thu thập khai thác thông tin” Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 60 3.2.2 Lƣu đồ hoạt động module chƣơng trình Bắt đầu Nhập IP host Gửi ICMP đến host Sai Host gửi trả lại ICMP Báo lỗi kết nối Đúng Nhận ICMP Xử lý ICMP hiển thị thông tin Kết thúc Hình 3.8: Lưu đồ hoạt động module Ping host Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 61 Bắt đầu Nhập miền IP cần quét Ping đến IP Sai Báo host không hoạt động Đúng Báo host hoạt động Tạo DS báo cáo Kết thúc Hình 3.9: Lưu đồ hoạt động module Scan host Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 62 Bắt đầu Nhập IP host cần quét Đúng Ping Host Nhập miền cổng cần quét Sai Báo lỗi Kết thúc Sai Với port, Tạo kết nối TCP tới cổng Báo không mở đƣợc cổng Đúng Báo hoạt động Cổng 80 Đúng Sai Báo có WebServer Gửi gói tin http request Nhận gói Respone Lấy thông tin Server web Tạo DS báo cáo Hình 3.10: Lưu đồ hoạt động module quét cổng Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 63 3.4 CÀI ĐẶT VÀ THỬ NGHIỆM CHƢƠNG TRÌNH SMARTSCAN Chƣơng trình Smartscan đƣợc cài đặt quét thử nghiệm mạng nội quan Liên đoàn Lao động tỉnh Hà Nam 3.4.1 Cài đặt Luận văn sử dụng MS Visual C# làm môi trƣờng phát triển cho chƣơng trình nên để cài đặt sử dụng cần yêu cầu hệ thống nhƣ sau:  Hệ điều hành:Win 7,WinXp,WinNT, với giao thức TCP/IP  Phần cứng: Ổ cứng trống 10 MB  Phần mềm: Microsoft NET framework 4.0 trở lên 3.4.2 Thử nghiệm chƣơng trình SmartScan 3.4.2.1 Quét miền địa IP Nhập miền địa IP cần quét, chƣơng trình trả kết địa với trạng thái: - BadDestination: Lỗi kết nối - Success: Host hoạt động - TimeOut: Quá thời gian gửi nhận gói tin, không tồn host lỗi kết nối Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 64 Hình 3.11 Kết thu đuợc quét miền IP Nhập địa IP host cần ping, chƣơng trình trả kết mục Ping Statistics( Thống kê kết Ping): - Trạng thái: Trạng thái hoạt động địa IP mạng (Success, TimeOut, BadDestination) - Thời gian đáp ứng: Tổng thời gian gửi nhận gói tin, thời gian mặc định 12 ms, thời gian gói tin bị hủy - Gói gửi: Tổng chiều dài gói( gói, gói 32 bytes = 128 bytes ) - Chiều dài gói: chiều dài gói tin gửi đi( tính byte, mặc định 32 bytes) Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 65 - Số route: Số lƣợng route gói tin qua = 128 - số route - Lỗi: Có lỗi lỗi ping Hình 3.12 Kết thu Ping địa IP Nhập địa IP, dãy cổng cần quét, chƣơng trình trả danh sách cổng mở thông tin webserver nhƣ: - Webserver: Webserver hệ thống mục tiêu - HTTP Version: Phiên HTTP - Kiểu mã hóa: Quá trình gửi nhận gói tin có sử dụng kiểu mã hóa không - Xác thực webServer: Có yêu cầu xác thực webserver hay không Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 66 Hình 3.13: Giao diện khảo sát thông tin mạng 3.4.2.2 Sử dụng biện pháp trinh sát Sau tiến hành quét thăm dò máy đối tƣợng mạng mục tiêu; kết thu đƣợc : địa máy (IP), tên máy, hệ điều hành … - Bƣớc ta sử dụng biện pháp trinh sát nhƣ : o Làm cho đối tƣợng thời gian phục hồi lại hệ điều hành máy tính mình(sử dụng trojan DeleteFile) o Sử dụng Keylogger bắt lấy Username, pass máy nạn nhân o Sử dụng phần mềm giám sát, chặn gói tin 3.4.2.3 Phá hoại máy đối tượng (Xóa tập tin quan trọng hệ điều hành – Khóa bàn phím) Xâm nhập xóa tập tin quan trọng máy đối tƣợng, làm cho đối tƣợng muốn sử dụng lại máy phải cài lại Windows Ghost lại tạo file Ghost; gây phiền toái kéo dài thời gian cần cho công tác nghiệp vụ Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 67 - Tập tin : Trên máy đối tƣợng ta - Xóa tập tin ổ hệ thống máy đối tƣợng(ổ C) 3.4.2.4 Chặn bắt gói tin (Chặn bắt gói tin – Trộm mật khẩu) thu thập thông tin Chặn bắt gói tin đƣợc truyền mạng, ăn trộm mật máy đối tƣợng - Tập tin : Chặn bắt gói tin truyền mạng,Trộm mật lƣu file Txt máy đối tƣợng, sau đƣợc gửi máy ta Hình 3.14: Giao diện thu thập khai thác thông tin 3.5 ĐÁNH GIÁ CHƢƠNG TRÌNH 3.5.1 Những vấn đề đạt đƣợc - Đạt đƣợc yêu cầu đề - Tốc độ quét tƣơng đối nhanh - Thông tin nhận đƣợc xác Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 68 - Lấy đƣợc số thông tin từ máy đối tƣợng nhƣ : Username, Pass, file doc, file txt - Giao diện trực quan, dễ hiểu, dễ sử dụng 3.5.2 Những vấn đề hạn chế - Với mạng chuyên dung vừa nhỏ lệnh ping chấp nhận dùng để xác định mục tiêu, nhƣng với mạng chuyên dung lớn lại có tác dụng không hiệu - Chƣa kiểm soát hay thu đƣợc thông tin quan trọng máy đối tƣợng - Chƣa có chức cảnh báo đƣa lời khuyên trƣờng hợp lỗi cổng cổng mở không bình thƣờng Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 69 KẾT LUẬN Với mục tiêu tìm hiểu số kỹ thuật quét thăm dò ứng dụng thu thập thông tin, luận văn nghiên cứu kỹ thuật quét thử nghiệm hình thức xâm nhập máy đối tƣợng nhằm thu thập thông tin phục vụ viêc bảo vệ mạng máy tính chuyên dùng Luận văn thực đƣợc số việc sau: 1- Nghiên cứu tỉ mỉ số kỹ thuật quét mạng máy tính , kỹ thuật xâm nhập thu thập thông tin thông dụng, đồng thời nghiên cứu trình công, xâm nhập hệ thống máy đối phƣơng nhằm thực yêu cầu công tác nghiệp vụ Cũng nghiên cứu kiến thức số dạng quét, xâm nhập nguy hiểm nhằm thu thập thông tin mạng máy tính 2- Nghiên cứu chế, cách sử dụng công cụ trinh sát mạng, công cụ tạo Trojan trinh sát, công cụ kỹ thuật khai thác Trojan, công cụ chặn bắt gói tin mật mạng, số công cụ công mạng, công cụ công khai thác lỗ hổng bảo mật 3- Những công cụ có sẵn thực chất "hộp đen", đƣợc chế bên nó, khó biết đƣợc đối phƣơng có lợi dụng hay không Vì luận văn thử nghiệm, xây dựng chƣơng trình quét thăm dò, thu thập thông tin máy đối tƣợng, phục vụ công tác trinh sát 4- Trên sở tìm hiểu nghiên cứu thử nghiệm phần mềm nhƣ xây dựng chƣơng trình phục vụ quét thăm dò, công mạng máy tính chuyên dùng nhằm thu thập thông tin máy đối tƣợng Với thời gian có hạn, trình độ hiểu biết kinh nghiệm hạn chế nên luận văn tốt nghiệp thiếu sót, tác giả mong muốn nhận đƣợc nhiều ý kiến đóng góp, phê bình thầy cô giáo đồng nghiệp để luận văn hoàn thiện Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 70 TÀI LIỆU THAM KHẢO Tiếng Việt : [1] Ban yếu phủ (Hà nội 2013) Quyển 2: Tổng hợp công nghệ đảm bảo an toàn cho mạng chuyên dùng Đề tài cấp nhà nƣớc [2] Ban yếu phủ (Hà nội 2013) Quyển 7: Tổng hợp công nghệ đảm bảo an toàn cho mạng chuyên dùng Đề tài cấp nhà nƣớc [3] NXB Lao Động-Xã Hội, 2008 Từng bƣớc khám phá an ninh mạng, tập 1, tập 2, tập 3, tập 4, tập 5, Vũ Đình Cƣơng( chủ biên [4] Vũ Đình Cƣờng, Phƣơng Lan - NXB Lao động-Xã hội 2008.Từng bƣớc khám phá an ninh mạng - Phƣơng pháp thâm nhập WEB SERVER & cách phòng chống Tiếng Anh [5] Province of British Columbia Information Security Policy, Vension 1.2 March 2008 Copyright 2006, 2007, 2008 [6]Hacking Exposed, Stuart McClure, Joel Scambray, George Kurtz [7] The blacksheep Weaknesses in Web-Applications v1.7 Web [8]http://www.computercops.biz/modules.php?name=News&file=article&sid =1321 [9] http://www.guninski.com/browsers.html [10] http://staff.washington.edu/dittrich/misc/ddos/ Số hóa Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ [...]... TẤN CÔNG MẠNG MÁY TÍNH 1.1 TỔNG QUAN VỂ ỨNG DỤNG WEB VÀ TẤN CÔNG TIN HỌC 1.1.1 Khái niệm ứng dụng Web và tấn công tin học Ứng dụng Web là một ứng dụng chủ/khách sử dụng giao thức HTTP để tƣơng tác với ngƣời dùng hay hệ thống khác Trình khách dành cho ngƣời sử dụng thƣờng là một trình duyệt Web nhƣ Internet Explorer hay Netscape Navigator Cũng có thể là một chƣơng trình đóng vai trò đại lý ngƣời dùng hoạt... nhà thiết kế ứng dụng và sự hợp tác của cả những khách hàng sử dụng ứng dụng 1.3 KỸ THUẬT TẤN CÔNG MÁY TÍNH SỬ DỤNG ỨNG DỤNG WEB(Web, Mail, Telnet …) Sau đây là các khái niệm sơ lƣợc các kĩ thuật tấn công ứng dụng Web đã đƣợc phân loại dựa trên mức độ gây tác hại đối với ứng dụng Vì khuôn khổ và thời gian của luận văn là có hạn nên khóa luận chỉ thực hiện tìm hiểu một số kĩ thuật phổ biến và khả năng... 7 trong ứng dụng Web thì firewall không còn hữu dụng trong việc ngăn chặn hacker này Do đó, các kĩ thuật tấn công vào một hệ thống mạng ngày nay đang dần tập trung vào những sơ suất (hay lỗ hổng) trong quá trình tạo ứng dụng của những nhà phát triển Web hơn là tấn công trực tiếp vào hệ thống mạng, hệ điều hành Tuy nhiên, hacker cũng có thể lợi dụng các lỗ hổng Web để mở rộng sự tấn công của mình vào... liệu và quyền sử dụng Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 5 Mô hình hóa hoạt động của một ứng dụng Web: Bức tƣờng lửa HTTP yêu cầu MS SQL, Oracle, My SQL Ứng dụng web Trình Khách Trình Chủ CSDL Ứng dụng web Ứng dụng web CSDL Ứng dụng web I.E Netscape Opera HTTP Trả lời Apache IIS Perl C/C++ ASP, PHP,… Kết nối CSDL ADO, ODC Hình 1.2: Mô hình hoạt động của một ứng dụng Web Trong. .. thiết để giải mã chúng 2.2.2 Một số phƣơng pháp xâm nhập máy tính và thu thập thông tin 2.2.2.1 Các công cụ tạo Trojan trinh sát Trong khuôn khổ nghiên cứu về an toàn mạng và các giải pháp xâm nhập máy tính và thu thập thông tin trên mạng máy tính đối tƣợng, tôi xin trình bày tổng quan những nghiên cứu của mình về Trojan trên Windows (các kết quả nghiên cứu này cũng có thể mở rộng sang các hệ điều hành... cho ứng dụng trong một khoảng thời gian nhất định khiến hệ thống không đáp ứng kịp yêu cầu dẫn đến hệ thống bị phá vỡ Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/ 19 CHƢƠNG II : KỸ THUẬT QUÉT THĂM DÒ VÀ ỨNG DỤNG TRONG THU THẬP THÔNG TIN MẠNG MÁY TÍNH 2.1 TỔNG QUAN MỘT SỐ KỸ THUẬT QUÉT THĂM DÒ MÁY TÍNH 2.1.1 Khái niệm về quét thăm dò máy tính Thăm dò mục tiêu là một trong những bƣớc... thƣơng mại điện tử, chứng khoán và ngân hàng trực tuyến Tuy nhiên, sự tăng cƣờng về luật pháp có thể sẽ làm giảm bớt các vụ việc tấn công này 1.2 QUY TRÌNH TẤN CÔNG MẠNG MÁY TÍNH * Định nghĩa Hacker Có thể hiểu kẻ tấn công (Hacker) bởi những đặc điểm sau[1]: - Hacker là một ngƣời thông minh với kỹ năng máy tính xuất sắc, có thể tạo ra hay khám phá các phần mềm và phần cứng máy tính - Đối với một số... Ngƣời dùng gửi và nhận các thông tin từ trình chủ thông qua việc tác động vào các trang Web Các chƣơng trình có thể là các trang trao đổi mua bán, các diễn đàn, gửi nhận e-mail… Tốc độ phát triển các kỹ thuật xây dựng ứng dụng Web cũng phát triển rất nhanh Trƣớc đây những ứng dụng Web thƣờng đƣợc xây dựng bằng CGI (Common Gateway Interface) đƣợc chạy trên các trình chủ Web và có thể kết nối vào các... những năm trƣớc Trong đó 33% thừa nhận đang dùng firewall của hãng Cisco, checkpoint (13%) 24 % tổ chức đang dùng phần mềm diệt virut của Kasperky, Symantec (21%), BKV (16%), AVG (11%) Khảo sát cũng cho thấy vấn đề khó khăn nhất trong thực thi bảo vệ an toàn cho hệ thống thông tin đó là việc nâng cao nhận thức cho ngƣời sử dụng về bảo mật máy tính (43,73%), sự thiếu hiểu biết về ATTT trong tổ chức (46,06%),... trong mạng nội bộ LanGuard Đây thực chất là một phần mềm đóng gói hoàn chỉnh Nó đƣợc phát hành dƣới dạng freeware nhƣng mã nguồn không mở Tuy nhiên, tính năng của phần mềm này là rất tốt, nó có khả năng quét hầu nhƣ toàn bộ các thông tin hệ thống cần biết của cả các máy đích trong một mạng nội bộ Tốc độ quét của phần mềm này là rất tốt do đƣợc sử dụng trong mạng nội bộ Việc quét đƣợc thực hiện với nhiều ... TRUNG HÀ NGHIÊN CỨU, XÂY DỰNG PHẦN MỀM SMARTSCAN VÀ ỨNG DỤNG TRONG BẢO VỆ MẠNG MÁY TÍNH CHUYÊN DÙNG Chuyên Ngành : Khoa Học Máy Tính Mã số : 60 48 01 01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Giáo... nghiệp với đề tài Nghiên cứu, xây dựng phần mềm SmartScan ứng dụng bảo vệ mạng máy tính chuyên dùng Nội dung nghiên cứu đề tài - Tìm hiểu nghiên cứu đề tổng quan qui trình công máy đối tƣợng, kỹ... III XÂY DỰNG VÀ THỬ NGHIỆM CHƢƠNG TRÌNH QUÉT THĂM DÒ TRONG MẠNG MÁY TÍNH 47 3.1 TÌNH HÌNH ATTT MẠNG MÁY TÍNH THẾ GIỚI VÀ TRONG NƢỚC 47 3.1.1 Tình hình ATTT mạng máy tính

Ngày đăng: 17/12/2015, 15:27

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan