ĐỀ TÀI:NGHIÊN CỨU LỖ HỔNG MẠNG LAN

24 1.3K 4
ĐỀ TÀI:NGHIÊN CỨU LỖ HỔNG MẠNG LAN

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1 BÁO CÁO ĐỀ TÀI CÁ NHÂN Trường ĐH Sư Phạm TP.HCM Khoa :CNTT Lớp:Sư Phạm Tin BÁO CÁO ĐỒ ÁN CÁ NHÂN ĐỀ TÀI:NGHIÊN CỨU LỖ HỔNG MẠNG LAN GVHD: TS Nguyễn Quang Tấn SVTH:Nguyễn Vũ Hàn Phong MSSV:K36.103.058 Lớp:Sư Phạm Tin LỖ HỔNG MẠNG LAN BÁO CÁO ĐỀ TÀI CÁ NHÂN NHẬN XÉT ĐÁNH GIÁ CỦA GIẢNG VIÊN HƯỚNG DẪN …………………………………………………………………………………………………… …………………………………………………………………………………………………… ………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… ………………………………………………………………………………………………… ………………………………………………………………………………………………… …………………………………………………………………………………………………… ………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… GIẢNG VIÊN Nguyễn Quang Tấn LỖ HỔNG MẠNG LAN BÁO CÁO ĐỀ TÀI CÁ NHÂN MỤC LỤC CHƯƠNG I: Tổng Quan Về Mạng Máy Tính Chương II : Nghiên cứu lỗ hổng mạng Lan Các lỗ hổng windows Các lổ hỏng khác Chương III : Nghiên cứu công cụ khai thác lỗ hổng Tấn công dựa lỗ hổng windows Tấn công ARP poisoning Tấn công công cụ Armitage Chương IV : Các giải pháp phòng chống khắc phục Scan Sniffer LỖ HỔNG MẠNG LAN BÁO CÁO ĐỀ TÀI CÁ NHÂN LỜI MỞ ĐẦU Có thể nói ngày khoa học máy tính không lĩnh vực quan trọng lĩnh vực nối mạng Mạng máy tính hai hay nhiều máy tính kết nối với theo mộtcách cho chúng trao đổi thông tin qua lại với nhau, dung chung chia sẽdữ liệu thông qua việc in ấn hay chép qua đĩa mềm, CDroom… Vì hạ tầng mạng máy tính phần thiếu tổ chức hay công ty.Trong điều kiện kinh tế hầu hết đa số tổ chức hay công ty có phạm vi sử dụng bị giới hạn diện tích mặt triển khai xây dựng mạng LAN để phục vụ cho việc quản lý liệu nội quan thuận lợi, đảm bảo tính an toàn liệu tính bảo mật liệu mặt khác mạng Lan giúp nhân viên tổ chức hay công ty truy nhập liệu cách thuận tiện với tốc độ cao Một điểm thuận lợi mạng LAN giúp cho người quản trị mạng phân quyền sử dụng tài nguyên cho đối tượng người dùng cách rõ ràng thuận tiện giúp cho người có trách nhiệm lãnh đạo công ty dễ dàng quản lý nhân viên điều hành công ty Nhưng bên cạnh việc bảo mật cho mạng LAN quan trọng việc chống lại attacker truy cập trái phép vào server , pc để lấy cắp thông tin nhạy cảm , sửa đổi thông tin ảnh hưởng đến công việc, uy tín công ty Từ yêu cầu đề tài hướng tới nghiên cứu bảo mật cho mạng LAN, nội dung đề tài gồm bốn chương sau : Chương I : Tổng quan mạng máy tính Chương II : Nghiên cứu lỗ hổng mạng LAN Chương III : Nghiên cứu công cụ khai thác lỗ hổng Chương IV : Các giải pháp khắc phục LỖ HỔNG MẠNG LAN BÁO CÁO ĐỀ TÀI CÁ NHÂN CHƯƠNG I: Tổng Quan Về Mạng Máy Tính Vào năm 50 , hệ thống máy tính đời sử dụng bóng đèn điện tử nên kích thước rấ cồng kềnh tiêu tốn nhiều lượng.Việc nhập liệu máy tính thực thông qua bìa đục lỗ kết đưa máy in , điều làm nhiều thời gian bất tiện cho người sử dụng Đến năm 60 với phát triển máy tính nhu cầu trao đổi liệu với nhau, số nhà sản xuất máy tính nghiên cứu chế tạo thành công thiết bị truy cập từ xa tới máy tính họ, dạng sơ khai hệ thống máy tính Và năm 70, hệ thống thiết bị đầu cuối 3270 IBM đời cho phép mở rộng khả tính toán Trung tâm máy tính đến vùng xa Vào năm 1977 công ty Datapoint Corperation tung thị trường mạng cho phép liên kết máy tính thiết bị đầu cuối dây cáp mạng, hệ điều hành Từ thập kỉ 80 trở việc kết nối mạng máy tính bắt đầu thực rộng rãi nhờ tỷ lệ giá thành máy tính chi phí truyền tin giảm rõ rệt bùng nổ hệ máy tính cá nhân thiết bị thông minh smartphone Nói cách bản, mạng máy tính hai hay nhiều máy tính kết nối với theo cách đó.Khác với trạm truyền hình gửi thông tin đi, mạng máy tính hai chiều, cho máy tính A gửi thông tin đến máy B B trả lời lại A Nói cách khác, số máy tính kết nối với trao đổi thông tin cho gọi mạng máy tính Mô hình mạng LỖ HỔNG MẠNG LAN BÁO CÁO ĐỀ TÀI CÁ NHÂN Mạng máy tính đời xuất phát từ nhu cầu muốn chia sẻ dùng chung liệu Không có hệ thống mạng liệu máy tính độc lập muốn chia sẻ với phải thông qua việc in ấn hay chép đĩa mềm, USB Storage, CD ROM … điều gây nhiều bất tiện cho người dùng Nhu cầu mục đích việc kết nối máy tính thành mạng: Nhu cầu : - Có nhiều việc chất phân tán thông tin, xử lý hai đòi hỏi có kết hợp truyền thông với xử lý sử dụng phương tiện từ xa - Chia sẻ tài nguyên mạng cho nhiều ngời sử dụng thời điểm (ổ cứng, máy in, máy FAX, ổ CD ROM ….) - Nhu cầu trao đổi thông tin nhờ phương tiện máy tính - Các ứng dụng phần mềm đòi hỏi thời điểm cần có nhiều người sử dụng, truy cập vào sở liệu Chính vậy, việc kết nối máy tính thành mạng nhằm mục đích: - Chia sẻ tài nguyên : bao gồm chia sẻ liệu chia sẻ phần cứng + Chia sẻ liệu : nguyên tắc, người sử dụng mạng có quyền truy cập, khai thác sử dụng tài nguyên chung mạng(thường server) + Chia sẻ phần cứng : tài nguyên chung mạng bao gồm máy móc, thieetss bị : máy in, máy quét, ổ đĩa CD,ổ đĩa cứng server … nối vào mạng.Thông qua mạng máy tính, người sử dụng sử dụng tài nguyên phần cứng máy tính họ phần cứng - Duy trì bảo vệ liệu : mạng máy tính cho phép liệu tự động lưu trữ dự phòng tới trung tâm mạng Công việc hết sưc khó khăn tốn nhiều thời gian phải làm máy độc lập Hơn nữa, mạng máy tính cung cấp môi trường bảo mật an toàn cho mạng qua việc cung cấp chế bao mật mật đồi với người sử dụng, hạn chế việc chép, mát thông tin ý muốn - Nâng cao độ tin tưởng hệ thống nhờ khả thay cho xảy cố kỹ thuật máy tính mạng - Khai thác có hiệu sở liệu tập trung phân tán, nâng cao khả LỖ HỔNG MẠNG LAN BÁO CÁO ĐỀ TÀI CÁ NHÂN tích hợp trao đổi loại liệu máy tính mạng Trong phần trình bày thực chương trình máy ảo Vmware.Sơ đồ máy tính sau : Sơ đồ mạng Vmware Máy WinXP : máy Victim bị xâm nhập IP : 10.0.0.3/24 Máy Backtrack : máy attacker IP : 10.0.0.4/24 Máy Win2k3 : đóng vai trò server , router cho máy victim, attacker kết nối internet IP1 : 10.0.0.1/24 IP2 : dùng NAT Vmware LỖ HỔNG MẠNG LAN BÁO CÁO ĐỀ TÀI CÁ NHÂN Chương II : Nghiên cứu lỗ hổng mạng Lan - MS08-067 Netapi : khai thác mạng Lan qua SMB với Windows Server 2003, SP1-SP2 , Windows XP SP1, SP2 SMB: giao thức mạng mức cao, cung cấp cấu trúc ngôn ngữ yêu cầu chia sẻ file client server Giao thức cung cấp lệnh để mở, đọc, ghi đóng file qua môi trường mạng cung cấp truy cập vào dịch vụ Directory - MS08-068 : khai thác protocol SMB (Microsoft Server Message Block)/NTLM thông qua chế replay authenticate, dẫn đến attacker toàn quyền server - MS10-046: Lỗi nguy hiểm nằm tập tin "shortcut" (định dạng *.Ink) Windows, tập tin thường nằm giao diện desktop hay trình đơn Start Bằng cách tạo tập tin shortcut nhúng mã độc, attacker tự động thực thi mã độc người dùng xem tập tin shortcut hay nội dung thư mục chứa tập tin shortcut nhúng mã độ Các lỗ hổng khác có liên quan đến Sniffer – nghe mạng dùng để đánh cắp username, password người dùng , đọc trộm email thông tin quan trọng Các công cụ Sniffer thường sử dụng điểm yếu nguyên tắc hoạt động giao thức ARP để giả địa MAC victim đồng thời bật chức forwarding lên máy victim bị công (nếu không cài công cụ phát sniffer) Có hai loại sniffer khác nhau: chủ động bị động - Passive Sniffing liên quan đến công việc lắng nghe bắt lưu lượng mạng hữu dụng kết nối mạng sử dụng Hubs - Active Sniffing liên quan đến việc thực đánh lừa giao thức phân giải địa (ARP), hay công làm tràn lưu lượng switch nhằm bắt lưu lượng mạng Giống tên nó, Active sniffing bị phát passive sniffing không Trong mạng sử dụng Hubs hay thiết bị mạng không dây để làm hệ thống kết nối Tất máy chủ mạng nhìn thấy tất lưu lượng; active sniffer bắt lưu lượng gửi đến gửi từ tất máy chủ kết nối thông qua hub LỖ HỔNG MẠNG LAN BÁO CÁO ĐỀ TÀI CÁ NHÂN Mạng sử dụng Switch có hoạt động khác biệt Switch theo dõi liệu gửi đến cố gắng để gửi tiếp gói tin đến cho điểm đích xác định địa MAC Switch không đổi bảng địa MAC tất hệ thống số cổng mà chúng dùng để kết nối Nó cho phép switch chia nhỏ mạng thành đoạn gửi liệu cho đích đến có địa MAC xác Một mạng sử dụng switch làm tăng lượng lưu thông mạng tốt bảo mật so với mạng chia sẻ dùng hubs Trong đề tài minh họa kĩ thuật ARP poisoning Cain & Abel DNS Spoofing Ettercap kết hợp với Fake Update để chiếm quyền điều khiển máy Victim - ARP poisoning ARP cho phép kết nối mạng dò tìm địa IP thành địa MAC Khi máy chủ sử dụng TCP/IP mạng LAN cố gắng để liên lạc với máy khác, cần địa MAC địa phần cứng máy chủ mà cố gắng để kết nối Đầu tiên tìm nhớ ARP để tìm địa MAC địa MAC tồn tại; Nếu địa MAC không tồn tại, (máy chủ cần kết nối ) lan truyền yêu cầu ARP hỏi : “Ai có địa IP cần?” Nếu máy chủ có địa IP lắng nghe câu hỏi ARP, đáp ứng với địa MAC phiên kết nối sử dụng TCP/IP bắt đầu ARP poisoning công nghệ, dùng để công mạng Ethernet, cho phép hacker nghe liệu mạng LAN sử dụng Switch dừng toàn lưu thông mạng ARP poisoning sử dụng ARP spoofing( giả mạo) với mục đích gửi giả giả mạo, tin nhắn ARP cho mạng LAN Ethernet Các gói tin chứa địa chị MAC không tạo nhầm lẫn thiết bị mạng thiết bị chuyển mạch mạng (switch) Kết gói tin đưuọc gửi tới cho máy bị nhầm lẫn sang máy khác (cho phép nghe gói tin) không gửi đến máy chủ (tấn công DoS) ARP spoofing sử dụng công Man – in – the – middle, tất gói tin lưu thông qua mạng qua máy chủ cách thực ARP spoofing bị phân tích để tìm mật thông tin khác LỖ HỔNG MẠNG LAN BÁO CÁO ĐỀ TÀI CÁ NHÂN - Kỹ thuật DNS Spoofing DNS spoofing (DNS poisioning) kỹ thuật đánh lừa DNS server tin nhận thông tin chứng thực chưa nhận chứng thực Một DNS server bị đầu độc, thông tin thường bị lưu trữ khoảng thời gian,sau lan rộng ảnh hưởng công tới người dùng server Khi người dùng yêu cầu địa website cụ thể đó, địa dò DNS server để tìm địa IP tương ứng Nếu DNS server bị xâm nhập, người dùng chuyển đến trang web khác trang web yêu cầu, ví dụ trang web giả Để thực công DNS, kẻ công khai thác lỗ hổng phần mềm máy chủ DNS làm cho chấp nhận thông tin không xác Nếu máy chủ không phản ứng xác yêu cầu DNS để đảm bảo họ đến từ nguồn đáng tin cậy, máy chủ kết thúc nhớ đệm không phục vụ cho người dùng có yêu cầu Kỹ thuật sử dụng để thay nội dung tùy ý cho tập hợp nạn nhân với nội dung tùy thuộc vào lựa chọn kẻ công Ví dụ, kẻ công đầu độc DNS địa IP cho trang web mục tiêu DNS server định, thay chúng (IP) địa IP máy chủ hacker điều khiển Kẻ công sau tao tập tin giả máy chủ với với tên (file) trùng với tên file máy chủ bị công Những tập tin chứa nội dung độc hại, worm hay virut Chương III : Nghiên cứu công cụ khai thác lỗ hổng Tấn công dựa lỗ hổng windows Trước khai thác lỗ hổng máy tính ta cần phải xem máy dùng hệ điều hành port mở để tìm hướng giải vấn đề Dùng công cụ Nmap để xác định máy ạng LAN truy cập gần tránh trường Như ta thấy port 135,139,445 mở máy victim Port 445 dùng cho giao thức SMB over TCP Ta dùng công cụ khai thác lỗ hổng qua port Quét hệ điều hành sử dụng máy victim Như máy victim chắn sử dụng windows XP có lỗ hổng Microsoft Windows SMB Remote Code Execution (896422) LỖ HỔNG MẠNG LAN 10 BÁO CÁO ĐỀ TÀI CÁ NHÂN 1 Tấn công : Khởi động Metasploit chọn exploit tương ứng với lỗ hổng vừa quét Chọn kiểu công : LỖ HỔNG MẠNG LAN 11 BÁO CÁO ĐỀ TÀI CÁ NHÂN Điền IP máy victim vào mục LHOST để công chọn Run in console : Sau ta vào giao diện command line máy victim (10.0.0.3) thử kiểm tra ip xem có không LỖ HỔNG MẠNG LAN 12 BÁO CÁO ĐỀ TÀI CÁ NHÂN Tấn công ARP poisoning Khởi động Cain & Abel chọn card mạng thích hợp để lắng nghe : Chuyển qua tab Sniffer nhấn vào icon Start/stop Sniffer Scam MAC Address để Cain tìm tất máy tính mạng LAN : Qua tab APR bắt đầu thêm máy tính cần poisoning APR sau nhấn vàicon Start/stop AP Một máy victim truy xuất File server attacker bắt username password victim : LỖ HỔNG MẠNG LAN 13 BÁO CÁO ĐỀ TÀI CÁ NHÂN Máy victim truy cập server Attacker bắt username LỖ HỔNG MẠNG LAN 14 BÁO CÁO ĐỀ TÀI CÁ NHÂN Demo công giả mạo DNS spoofing fake update : Khởi động backtrack Chỉnh sửa tập tin /etc/etter.conf ec_uid = ec_gid = # if you use iptables: //bỏ dấu # trước dòng để bật chức chuyển hướng gói tin đến địa giả mạo cách thay đổi địa IP đích redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp dport %port - j REDIRECT to-port %rport" redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp dport %port -j REDIRECT to-port %rport" Chỉnh sửa tập tin etter.dnsroot@bt:nano /usr/local/share/ettercap/etter.dns * A [địa server để cài phần mềm gián điệp v.v] // cấu hình để victim truy cập trang web dẫn đến địa giả LỖ HỔNG MẠNG LAN 15 BÁO CÁO ĐỀ TÀI CÁ NHÂN root@bt:~# ettercap –G //mở chương trình ettercap -Chọn card mạng để lắng nghe SHIFT + U -Scan host Add ip gateway vào target Các ip lại vào target -Mitm -> Arp poisoning -Plugins chọn dns_spoof Start -> Start sniff LỖ HỔNG MẠNG LAN 16 BÁO CÁO ĐỀ TÀI CÁ NHÂN Kết hợp với FakeUpdate để cài đạt lỗ hổng cho ta dùng nc –v ip victim 8000 port 8000 chiếm quyền điều khiển victim (với điều kiện victim cài đặt lỗ hổng mà fake update cung cấp) Khi máy victim truy cập trang web dẫn đến trang web Update attacker giả DNS : LỖ HỔNG MẠNG LAN 17 BÁO CÁO ĐỀ TÀI CÁ NHÂN Chỉ victim tải lỗi cài đặt lúc bị dính trojan nên attacker truy cập vào máy vic tim thông qua dòng lệnh nc –v 10.0.0.3 8000 LỖ HỔNG MẠNG LAN 18 BÁO CÁO ĐỀ TÀI CÁ NHÂN Tấn công công cụ Armitage Khởi động Armitage vào menu Hosts > msfscans nhập vào dải IP muốn scan,ở ta dùng dải 10.0.0.0/24.Kết sau scan : Ta thấy có máy victim 10.0.0.3 mà ta muốn xâm nhập Chọn victim 10.0.0.3,chọn host vào menu Hosts > Nmap Scans > Intense scans,nhập ip 10.0.0.3 Sau scan xong biết máy victim dùng hệ điều hành XP có port 135,139,445 mở máy Tiếp theo vào menu Attacks > Find Attacks > by Port/by vulnerability để armitage tìm module exploit thích hợp victim Kết thúc trình find Attacks,armitage đưa thông báo sau cho bạn: Bây công việc đơn giản click chuột phải vào victim,chọn Attack chọn module mà armitage tìm kiếm hộ.Ví dụ đây,ta chọn ms08-067_netapi Công cụ giúp chung ta nhanh chóng phát lỗ hổng cách tự động cho mạng LAN giúp cho người quản trị mạng bảo mật mạng LAN tốt đề phòng trường hợp công hacker LỖ HỔNG MẠNG LAN 19 BÁO CÁO ĐỀ TÀI CÁ NHÂN Chương IV : Các giải pháp phòng chống khắc phục Scan Network Scanning : Là trình tìm hiều thông tin live host mạng để giúp nhà quản trị thấy lỗ hổng tồn máy chủ từ mà đưa phương pháp khắc phục.Trong qua trinh scanning,nhà quản trị tìm hiểu thông tin về: + Host : IP , OS , port , services mở + Network : Network topology, network security(firewall,IDS) + Vulnerability : Các lổi host trên Network 10 11 Windows Cumulative Patch 835732 Remote Null Session No Remote Register Access Available telnet service DCOM Enabled Windows RPC Cumulative Patch 828741 Remote Windows RPC DCOM Interface buffer overflow Windows RPC DCOM multiple vulnerabilities Apache 1.3.27 0x1A Character logging DoS LỖ HỔNG MẠNG LAN 20 BÁO CÁO ĐỀ TÀI CÁ NHÂN TOP OPERATING SYSTEMS RANK PORT NUMBER TCP:7 TCP:9 TCP:13 TCP:17 TCP:19 TCP:23 TCP:42 TCP:53 TCP:80 DESCRIPTION Echo Discard Daytime QoTD Chargen Telnet NameServer Domain www-hhtp 10 TCP:135 RPC Kết luận: Phần mềm scanning quan trọng Hacker để phát lổ hổng thống Tuy nhiên công cụ hửu ích Admin hệ thống, phần mềm giúp cho Admin thống đánh giá lai mức đô bảo mật hệ thống kiểm tra liên tục lỗi xảy Đối với lỗ hổng windows, để hacker không lợi dụng ta phải cập nhật gói vá thường xuyên Ngoài để tránh trojan, backdoor phải cài thêm chương trình diệt virus update hàng ngày để đảm bảo máy tính tình trạng an toàn RANK OPERATING SYSTEM NAME Windows Server 2003 LỖ HỔNG MẠNG LAN 21 BÁO CÁO ĐỀ TÀI CÁ NHÂN 2 Sniffer Sniffer sử dụng công cụ để nhà quản trị mạng theo dõi bảo trì hệ thống mạng Về măt tích cực sử dụng với mục đích nghe mạng để láy thông tin quan trọng mạng Các Hacker sử dụng để bắt tên người sử dụng (Username) mật không mã hoá (Clear Text Password) hệ thống mạng bạn Giúp nhà quản trị theo dõi thông tin liệu đường truyền Họ đọc hiểu ý nghĩa liệu Giúp nhà quản trị giám sát lưu lượng hệ thống qua quản trị viên phân tích lỗi mắc phải hệ thống lưu lượng mạng Ví dụ : Tại gói tin từ máy A gửi sang máy B Các Sniffer giúp ghi lại thông tin gói liệu, phiên truyền… Phục vụ cho công việc phân tích, khắc phục cố hệ thống mạng Một số ứng dung sniffer sử dụng như: scain, ettercap,snort… Phát hiện: Cơ chế để phát chủ yếu dựa vào kiểm tra xem có máy tính hệ thống hoạt động chế độ promicous mode kiểm tra thay đổi địa MAC thiết bị hệ thống (ví dụ router) – Cách thức chủ yếu dùng phần mềm phát hoạt động chương trình nghe mạng AntiSniff, PromiScan, Promqry and PromqryUI, ARPwatch, Ettercap, v.v… Riêng với Ettercap (ettercap), chương trình vừa dùng để nghe trộm, vừa có khả phát nghe trộm nhờ hỗ trợ plugin arp_cop (phát trạng thái ARP posioning);find_ettercap (phát trình ettercap khác chạy);scan_poisoner (phát máy thực posioning); seach_promisc (phát máy nghe trộm chế độ “hỗn tạp”),… – Dùng chương trình giám sát hoạt động mạng Thiết lập hệ thống phát xâm nhập IDS (Intrution Detection System) trình miễn phí Snort (Snort :: Home Page) nhằm phát tượng lạ mạng, có ARP spoofing, để có biện pháp đối phó thích hợp Nhìn chung, sử dụng phần mềm phát nghe trộm giải pháp nhanh thuận tiện người dùng cuối Tuy nhiên hạn chế lớn chương trình phát sau bị nghe – phát bị động nghe trộm xảy Vì đa phần chương trình chống dựa vào việc phát tình trạng Promiscuous (hỗn độn) ARP spoofing để cảnh báo tình trạng bị nghe trộm LỖ HỔNG MẠNG LAN 22 BÁO CÁO ĐỀ TÀI CÁ NHÂN Phòng chống: Nhiều người nghĩ Switch chống lại sniffing, thực tế sniffing không hoàn toàn làm Thay thiết bị tập trung Hub Switch giải pháp làm tăng độ khó sniffing tăng khả phát sniffing Phòng chống sniffing, thực tốt, đồng nghĩa với khả giảm thiểu rủi ro bị sniffing mức thấp Vì để xảy sniffing tìm cách phát chống khó thực xác xuất thành công thấp Dưới số giải pháp phòng chống – nên sử dụng kết hợp – Giới hạn mức độ phạm vi broadcast cách phân chia VLAN (Virtual Local Area Network); – Giới hạn khả bị cài đặt chương trình nghe cách áp dụng sách quản lý cài đặt phần mềm cho hệ thống Áp tính port security để hạn chế thiết bị mạng kết nối trái phép LỖ HỔNG MẠNG LAN 23 BÁO CÁO ĐỀ TÀI CÁ NHÂN Tài liêu tham khảo: Trung tâm đào tạo Quản trị mạng An ninh mạng Quốc Tế Athenna Video hướng dẫn chi tiết: http://www.mediafire.com/?17bc14kpoeq1d2t LỖ HỔNG MẠNG LAN 24 [...]... chóng phát hiện được lỗ hổng một cách tự động cho cả mạng LAN giúp cho người quản trị mạng bảo mật mạng LAN tốt hơn đề phòng các trường hợp tấn công của các hacker LỖ HỔNG MẠNG LAN 19 BÁO CÁO ĐỀ TÀI CÁ NHÂN 2 0 Chương IV : Các giải pháp phòng chống khắc phục 1 Scan Network Scanning : Là quá trình tìm hiều thông tin về các live host trên mạng để giúp nhà quản trị thấy được các lỗ hổng đang tồn tại trên... victim cài đặt lỗ hổng mà trong fake update cung cấp) Khi máy victim truy cập bất kì trang web nào thì đều dẫn đến trang web Update do attacker giả DNS : LỖ HỔNG MẠNG LAN 17 1 8 BÁO CÁO ĐỀ TÀI CÁ NHÂN Chỉ khi nào victim tải bản lỗi này về và cài đặt thì lúc đó đã bị dính trojan nên attacker sẽ truy cập vào được máy vic tim thông qua dòng lệnh nc –v 10.0.0.3 8000 LỖ HỔNG MẠNG LAN 18 1 9 BÁO CÁO ĐỀ TÀI CÁ... mọi trang web đều dẫn đến địa chỉ giả LỖ HỔNG MẠNG LAN 15 BÁO CÁO ĐỀ TÀI CÁ NHÂN 1 6 root@bt:~# ettercap –G //mở chương trình ettercap -Chọn card mạng để lắng nghe SHIFT + U -Scan host Add ip gateway vào 1 target Các ip còn lại vào 1 target -Mitm -> Arp poisoning -Plugins chọn dns_spoof Start -> Start sniff LỖ HỔNG MẠNG LAN 16 BÁO CÁO ĐỀ TÀI CÁ NHÂN 1 7 Kết hợp với FakeUpdate để cài đạt lỗ hổng cho ta...BÁO CÁO ĐỀ TÀI CÁ NHÂN 1 1 Tấn công : Khởi động Metasploit và chọn exploit tương ứng với lỗ hổng vừa quét ở trên Chọn kiểu tấn công : LỖ HỔNG MẠNG LAN 11 1 2 BÁO CÁO ĐỀ TÀI CÁ NHÂN Điền IP máy victim vào mục LHOST để tấn công và chọn Run in console : Sau đó ta đã vào được giao diện command line của máy victim (10.0.0.3) và thử kiểm tra ip xem có đúng không LỖ HỔNG MẠNG LAN 12 1 3 BÁO CÁO ĐỀ TÀI CÁ... broadcast bằng cách phân chia VLAN (Virtual Local Area Network); – Giới hạn khả năng bị cài đặt chương trình nghe lén bằng cách áp dụng chính sách quản lý cài đặt phần mềm cho hệ thống Áp tính năng port security để hạn chế các thiết bị mạng kết nối trái phép LỖ HỔNG MẠNG LAN 23 2 4 BÁO CÁO ĐỀ TÀI CÁ NHÂN Tài liêu tham khảo: Trung tâm đào tạo Quản trị mạng và An ninh mạng Quốc Tế Athenna Video hướng... kiểm tra liên tục các lỗi xảy ra Đối với các lỗ hổng của windows, để hacker không lợi dụng được thì ta luôn phải cập nhật các gói vá thường xuyên Ngoài ra để tránh các trojan, backdoor thì phải cài thêm các chương trình diệt virus và update hàng ngày để đảm bảo máy tính luôn trong tình trạng an toàn nhất RANK 1 OPERATING SYSTEM NAME Windows Server 2003 LỖ HỔNG MẠNG LAN 21 BÁO CÁO ĐỀ TÀI CÁ NHÂN 2 2 2... chọn card mạng thích hợp để lắng nghe : Chuyển qua tab Sniffer và nhấn vào icon Start/stop Sniffer Scam MAC Address để Cain tìm tất cả các máy tính trong mạng LAN : Qua tab APR và bắt đầu thêm các máy tính cần poisoning APR sau đó nhấn vàicon Start/stop AP Một khi máy victim truy xuất File trên server thì attacker sẽ bắt được username và password của victim : LỖ HỔNG MẠNG LAN 13 1 4 BÁO CÁO ĐỀ TÀI CÁ... chỉ phát hiện được sau khi đã bị nghe lén – phát hiện trong thế bị động khi sự nghe trộm đã xảy ra Vì đa phần các chương trình chống đều dựa vào việc phát hiện tình trạng Promiscuous (hỗn độn) và ARP spoofing để cảnh báo tình trạng bị nghe trộm LỖ HỔNG MẠNG LAN 22 BÁO CÁO ĐỀ TÀI CÁ NHÂN 2 3 Phòng chống: Nhiều người nghĩ Switch có thể chống lại sniffing, nhưng thực tế sniffing không hoàn toàn làm được... 1.3.27 0x1A Character logging DoS LỖ HỔNG MẠNG LAN 20 BÁO CÁO ĐỀ TÀI CÁ NHÂN 2 1 TOP OPERATING SYSTEMS RANK 1 2 3 4 5 6 7 8 9 PORT NUMBER TCP:7 TCP:9 TCP:13 TCP:17 TCP:19 TCP:23 TCP:42 TCP:53 TCP:80 DESCRIPTION Echo Discard Daytime QoTD Chargen Telnet NameServer Domain www-hhtp 10 TCP:135 RPC Kết luận: Phần mềm scanning rất quan trọng đối với Hacker để có thể phát hiện lổ hổng của hê thống Tuy nhiên đây... truy xuất File trên server thì attacker sẽ bắt được username và password của victim : LỖ HỔNG MẠNG LAN 13 1 4 BÁO CÁO ĐỀ TÀI CÁ NHÂN Máy victim truy cập server Attacker bắt được username LỖ HỔNG MẠNG LAN 14 1 5 BÁO CÁO ĐỀ TÀI CÁ NHÂN Demo tấn công giả mạo DNS spoofing và fake update : Khởi động backtrack 5 Chỉnh sửa tập tin /etc/etter.conf ec_uid = 8 ec_gid = 8 # if you use iptables: //bỏ dấu # trước

Ngày đăng: 30/12/2015, 18:26

Tài liệu cùng người dùng

Tài liệu liên quan