Báo cáo thực tập chuyên đề: Nghiên cứu kỹ thuật tấn công mạng LAN và giải pháp đảm bảo an toàn mạng LAN

57 192 2
Báo cáo thực tập chuyên đề: Nghiên cứu kỹ thuật tấn công mạng LAN và giải pháp đảm bảo an toàn mạng LAN

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Công nghệ thông tin ngày càng đóng vai trò quan trọng trong mọi lĩnh vực của đời sống nói chung và các mặt công tác của lực lượng Công an nói riêng. Với nhu cầu trao đổi thông tin, bắt buộc các cơ quan, tổ chức phải hoà mình vào mạng toàn cầu Internet. An toàn và bảo mật thông tin là một trong những vấn đề quan trọng hàng đầu, khi thực hiện kết nối mạng nội bộ của các cơ quan, doanh nghiệp, tổ chức với Internet. Ngày nay, các biện pháp an toàn thông tin cho máy tính cá nhân cũng như các mạng nội bộ đã được nghiên cứu và triển khai. Tuy nhiên, vẫn thường xuyên có các mạng bị tấn công, có các tổ chức bị đánh cắp thông tin,...gây nên những hậu quả vô cùng nghiêm trọng.

BỘ CÔNG AN TRƯỜNG ĐẠI HỌC KỸ THUẬT – HẬU CẦN CAND KHOA CÔNG NGHỆ THÔNG TIN - - BÁO CÁO THỰC TẬP CHUYÊN ĐỀ Đề tài: “NGHIÊN CỨU KỸ THUẬT TẤN CÔNG MẠNG LAN VÀ GIẢI PHÁP ĐẢM BẢO AN TOÀN MẠNG LAN” Giảng viên hướng dẫn: ThS BÙI HỒNG ĐẠI Sinh viên thực hiện: ĐOÀN MINH TỒN Lớp: D3B Chun ngành: CƠNG NGHỆ THƠNG TIN Bắc Ninh, năm 2016 MỤC LỤC MỤC LỤC i DANH MỤC HÌNH iii DANH MỤC BẢNG v LỜI CẢM ƠN vi PHẦN MỞ ĐẦU CHƯƠNG TỔNG QUAN VỀ MẠNG CỤC BỘ 1.1 Giới thiệu mạng cục 1.1.1 Khái niệm mạng cục 1.1.2 Lịch sử phát triển mạng cục 1.1.3 Những thiết bị cấu thành mơ hình thực thi 1.2 Công nghệ Ethernet 11 1.2.1 Khái niệm công nghệ Ethernet 11 1.2.2 Lịch sử phát triển công nghệ Ethernet 12 1.2.3 Các đặc tính chung Ethernet 12 1.3 Các kỹ thuật chuyển mạch mạng LAN 15 1.3.1 Khái niệm chuyển mạch 15 1.3.2 Lịch sử phát triển hệ thống chuyển mạch 15 1.3.3 Các chế độ chuyển mạch LAN 15 CHƯƠNG TẤN CÔNG MẠNG CỤC BỘ VÀ GIẢI PHÁP PHÒNG CHỐNG 17 2.1 Tổng quan an ninh mạng 17 2.1.1 Khái niệm an ninh mạng 17 2.1.2 Hacker ảnh hưởng việc hack 17 2.1.3 Các giai đoạn công 18 2.1.4 Các loại công mạng 19 i 2.1.5 Các đối tượng bị cơng LAN hình thức cơng phổ biến 20 2.2 Một số kiểu cơng mạng LAN cách phịng chống 21 2.2.1 Kiểu công ARP spoofing 21 2.2.2 Kiểu công DNS spoofing 24 2.2.3 Kiểu công DHCP spoofing 27 2.3 Một số giải pháp đảm bảo an toàn mạng LAN 29 2.3.1 Tường lửa (Firewall) 29 2.3.2 Công nghệ phát ngăn chặn xâm nhập mạng IDS/IPS 31 2.3.3 Mạng VLAN ảo 31 2.3.4 Mạng riêng ảo (VPN) 32 CHƯƠNG THỬ NGHIỆM TẤN CÔNG MẠNG CỤC BỘ 33 3.1 Giới thiệu hệ điều hành Backtrack R3 33 3.2 Xây dựng mơ hình thử nghiệm 36 3.3 Tiến hành công 36 3.3.1 Tấn công AR spoofing 36 3.3.2 Tấn công DHCP spoofing 42 3.3.3 Tấn công DNS spoofing 44 3.4 Đánh giá, kết luận 46 3.4.1 Đánh giá 46 3.4.2 Kết luận 47 TÀI LIỆU THAM KHẢO 48 ii DANH MỤC HÌNH Hình 1.1 Modem việc kết nối với thiết bị khác Hình 1.2 Dồn kênh phân tín hiệu Hình 1.3 Mơ hình liên kết mạng sử dụng Repeater Hình 1.4 Đầu nối mạng qua Hub Hình 1.5 Bộ chuyển mạch (Switch) Hình 1.6 Cầu (Bridge) Hình 1.7 Router việc kết nối mạng Hình 1.8 Kết nối mạng sử dụng Brouter Hình 1.9 Lay Switch Hình 1.10 Cấu trúc mạng hình Hình 1.11 Cấu trúc mạng hình tuyến 10 Hình 1.12 Cấu trúc mạng dạng vòng 11 Hình 1.13 Cấu trúc khung tin Ethernet 12 Hình 2.1 Các giai đoạn cơng 18 Hình 2.2 Vị trí ARP 21 Hình 2.3 Cách thức hoạt động ARP 22 Hình 2.4 Cách thức công ARP spoofing 23 Hình 2.5 Hoạt động DNS 25 Hình 2.6 Tấn cơng giả mạo DNS phương pháp giả mạo DNS ID 26 Hình 2.7 Hoạt động DHCP 28 Hình 2.8 Firewall cứng 30 Hình 2.9 Firewall mềm 30 Hình 3.1 Giao diện Backtrack R3 34 iii Hình 3.2 Các cơng cụ Backtrack R3 34 Hình 3.3 Mơ hình thử nghiệm cơng phịng thủ 36 Hình 3.4 Địa MAC bên máy nạn nhân 37 Hình 3.5 Địa MAC bên máy công 37 Hình 3.6 Chọn Network interface 38 Hình 3.7 Giao diện sau chọn cổng interface 38 Hình 3.8 Danh sách Hosts sau quét 39 Hình 3.9 Chọn kiểu công ARP poisoning 39 Hình 3.10 Bắt đầu cơng ARP poisonning 40 Hình 3.11 Kiểm tra địa MAC bên máy nạn nhân 40 Hình 3.12 Telnet vào Server từ máy nạn nhân 41 Hình 3.13 Thơng tin bắt bên máy công công arp spoofing 41 Hình 3.14 Telnet đến Server máy cơng 42 Hình 3.15 Chọn chức công Dhcp spoofing 43 Hình 3.16 Điền thơng tin Server 43 Hình 3.17 Thơng tin bắt bên máy cơng cơng Dhcp spoofing 44 Hình 3.18 Sửa tập tin etter.dns 45 Hình 3.19 Khởi động dns_spoof 45 Hình 3.20 Trang web thegioitinhoc.vn bị điều hướng 46 iv DANH MỤC BẢNG Bảng 1.1 Các loại mạng Ethernet 14 Bảng 3.1 Thời gian phát hành phiên Backtrack 33 v LỜI CẢM ƠN Sau thời gian học tập, nghiên cứu với giúp đỡ quý báu thầy giáo, cô giáo, em hoàn thành báo cáo đề tài kết thúc học phần mơn Thực tập chun đề Hồn thành báo cáo này, cho phép em bày tỏ lời cảm ơn tới thầy cô giáo khoa Công nghệ thông tin trường Đại học Kỹ thuật - Hậu cần CAND giúp đỡ em hoàn thiện báo cáo Đồng thời, em gửi lời cảm ơn đặc biệt dẫn tận tình thầy Bùi Hồng Đại suốt trình nghiên cứu thực đề tài Tuy vậy, thời gian có hạn kinh nghiệm hạn chế nên báo cáo khơng tránh khỏi thiếu sót, hạn chế định Vì vậy, em mong nhận bảo, đóng góp ý kiến thầy để em có điều kiện bổ sung, nâng cao kiến thức thân Em xin chân thành cảm ơn! Bắc Ninh, ngày 22 tháng 06 năm 2016 SINH VIÊN THỰC HIỆN Đoàn Minh Toàn vi PHẦN MỞ ĐẦU Tính cấp thiết chun đề Cơng nghệ thơng tin ngày đóng vai trị quan trọng lĩnh vực đời sống nói chung mặt cơng tác lực lượng Cơng an nói riêng Với nhu cầu trao đổi thông tin, bắt buộc quan, tổ chức phải hồ vào mạng tồn cầu Internet An tồn bảo mật thơng tin vấn đề quan trọng hàng đầu, thực kết nối mạng nội quan, doanh nghiệp, tổ chức với Internet Ngày nay, biện pháp an tồn thơng tin cho máy tính cá nhân mạng nội nghiên cứu triển khai Tuy nhiên, thường xuyên có mạng bị cơng, có tổ chức bị đánh cắp thông tin, gây nên hậu vô nghiêm trọng Không vụ công tăng lên nhanh chóng mà phương pháp cơng liên tục hồn thiện Điều phần nhân viên quản trịhệ thống ngày đề cao cảnh giác Vì việc kết nối mạng nội quan tổ chức vào mạng Internet mà khơng có biện pháp đảm bảo an ninh xem tự sát Trong công tác Công an, việc nghiên cứu kỹ thuật cơng, phịng thủ, giải pháp đảm bảo an tồn mạng nơi có vai trò quan trọng Qua kiểm tra hệ thống mạng máy tính Bộ Cơng an, phận an tồn thơng tin phát nhiều thiết bị kết nối mạng có lỗ hổng an ninh cho phép hacker phần mềm gián điệp xâm nhập Sự tồn lỗ hổng an ninh gây hậu như: làm lộ lọt thông tin, điểm yếu để hacker phần mềm gián điệp công máy tính khác mạng.v.v Ngồi ra, nhiều đơn vị sử dụng đường điện thoại để tổ chức kết nối mạng cho máy tính xa, tạo lỗ hổng an ninh lớn mạng máy tính Bộ Cơng an Xuất phát từ lý em định lựa chọn sâu phân tích nghiên cứu đề tài “Nghiên cứu kỹ thuật công mạng LAN xây dựng giải pháp đảm bảo an toàn mạng LAN” Mục tiêu chuyên đề - Tìm hiểu tổng quan mạng LAN - Nghiên cứu số kỹ thuật công mạng LAN xây dựng cách phịng chống cơng - Đề xuất số giải pháp đảm bảo an tồn mạng LAN - Xây dựng mơ hình thử nghiệm triển khai số biện pháp công phòng chống Phạm vi nghiên cứu chuyên đề Tổng quan mạng LAN, số kỹ thuật cơng mạng LAN cách phịng chống Đối tượng nghiên cứu Kỹ thuật công mạng LAN, cách phịng chống giải pháp đảm bảo an tồn Để phục vụ q trình nghiên cứu cần áp dụng phương pháp sau: + Nghiên cứu tài liệu + Khai thác sử dụng phần mềm máy tính + Phương pháp thực nghiệm Nội dung nghiên cứu chuyên đề gồm - Nghiên cứu tổng quan mạng LAN - Nghiên cứu số kỹ thuật công mạng LAN phổ biến - Nghiên cứu cách phòng chống xây dựng giải pháp đảm bảo an toàn mạng LAN - Xây dựng thử nghiệm số kỹ thuật cơng phịng chống Cấu trúc báo cáo gồm chương: Chương Tổng quan mạng cục Chương Một số kỹ thuật công mạng LAN cách phòng chống Chương Thử nghiệm công mạng cục CHƯƠNG TỔNG QUAN VỀ MẠNG CỤC BỘ 1.1 Giới thiệu mạng cục 1.1.1 Khái niệm mạng cục - Định nghĩa mạng cục bộ: LAN (Local Area Network) hay gọi mạng máy tính cục hệ thống mạng dùng để kết nối máy tính phạm vi nhỏ (nhà ở, phòng làm việc, trường học,…) Các máy tính mạng LAN chia sẻ tài ngun với nhau, mà điển hình chia sẻ tập tin, máy in, máy quét số thiết bị khác [1] - Mục đích mạng cục bộ: + Liên lạc với + Chia sẻ thông tin + Chia sẻ tài nguyên 1.1.2 Lịch sử phát triển mạng cục Vào năm 80, với xuất PC, người sử dụng thấy họ thỏa mãn phần lớn nhu cầu tính tốn họ mà khơng cần tới máy tính lớn Việc tính tốn xử lý độc lập ngày phát triển vai trò xử lý tập trung ngày giảm dần Trong vòng 15 năm qua, LAN trở thành cơng cụ có ý nghĩa chiến lược hoạt động tổ chức, doanh nghiệp Sau đó, LAN tiêu chuẩn cho phép nối PC khác để hoạt động lợi ích chung xuất - LAN hệ thứ nhất: LAN hệ thứ nối máy để bàn với để chia sẻ tài nguyên Tiếp theo đó, LAN nối với để tạo thành liên mạng cách sử dụng Hub, Bridge Router Mạng doanh nghiệp với chi nhánh xa hình thành thơng qua việc sử dụng Router với đường xa có tốc độ 64 Kbps, đường truyền Leased Line (đường thuê riêng) X.25 Các mạng LAN loại sử dụng chung mơi trường truyền, có nghĩa đường cáp dùng để truyền liệu máy tính - LAN hệ thứ hai: Thế hệ đặc trưng công nghệ chuyển mạch đa dịch vụ (Multimedia) trước hiểu phương tiện truyền dẫn khác cáp đồng xoắn, cáp đồng trục, cáp quang Gần đây, multimedia hiểu đa dịch vụ: liệu, thoại hình ảnh 3.2 Xây dựng mơ hình thử nghiệm Hình 3.3 Mơ hình thử nghiệm cơng phịng thủ Xây dựng mơ hình mạng LAN máy ảo VMWare: - Máy nạn nhân (Victim): Cài đặt Window XP Professional - Server: Cài đặt CentOS 6.5 cấu hình Telnet để User mạng Lan truy cập được, user có tài khoản riêng để đăng nhập vào Server để truy cập nội dung thư mục, tệp tin lưu Server [2] - Máy công (Hacker): Cài đặt hệ điều hành Backtrack R3 3.3 Tiến hành công 3.3.1 Tấn công AR spoofing Bước ta kiểm tra MAC Gate way bên máy nạn nhân bên máy cơng: 36 Hình 3.4 Địa MAC bên máy nạn nhân Hình 3.5 Địa MAC bên máy công 37 Tiếp theo bên máy công sổ Terminal ta gõ dòng lênh: ettercap –gtk để khởi động chương trình Ettercap Lần lượt chọn: Sniff -> Unified Sniffing… (hoặc Shift + U) -> Trong hộp thoại ettercap Input mục Network interface chọn eth0 -> nhấn nút OK: Hình 3.6 Chọn Network interface Hình 3.7 Giao diện sau chọn cổng interface Chọn Hosts -> Scan for hosts (Ctr + S) để quét địa máy, sau quét xong chọn Hosts list để xem kết quả: 38 Hình 3.8 Danh sách Hosts sau quét Tiếp theo ta chọn Mitm -> ARP poisonning… Để chọn kiểu cơng đầu độc ARP Hình 3.9 Chọn kiểu công ARP poisoning 39 Cuối chọn Start -> Start sniffing (Ctr + W) để bắt đầu cơng Hình 3.10 Bắt đầu cơng ARP poisonning Sang bên máy nan nhân ta kiểm tra địa MAC Hình 3.11 Kiểm tra địa MAC bên máy nạn nhân 40 Quan sát rõ ràng địa MAC gateway bị thay đổi đồng thời bảng địa MAC bên máy nạn nhân có chèn thêm địa bên máy công, hai địa sử dụng chung địa MAC Ta thử từ máy công sử dụng giao thức Telnet truy cập vào Server: Telnet 172.27.0.130 Đăng nhập vào Server tài khoản mà Server cấp cho máy nạn nhân truy cập vào thư mục, tập tin mà máy nạn nhân lưu Server Hình 3.12 Telnet vào Server từ máy nạn nhân Quan sát bên máy cơng Hình 3.13 Thơng tin bắt bên máy công công arp spoofing 41 Như bên máy công bắt tài khoản mật máy nạn nhân Telnet vào Server Thử nghiệm Telnet đến Server từ máy công tài khoản, mật vừa thu thập được: USER: toan, PASS: binhdinh Hình 3.14 Telnet đến Server máy công Máy công đăng nhập thành cơng, máy cơng truy cập vào thư mục, tập tin tương tự máy nạn nhân, từ đánh cắp thơng tin tài liệu quan trọng nạn nhân 3.3.2 Tấn công DHCP spoofing Trên Server CentOs 6.5 ta cấu hình DHCP Server Cấp phát địa cho client từ 172.27.0.128 đến 172.27.0.135 Ta khởi động chương trình Ettercap máy cơng Qt Hosts qua cổng eth0 Chọn Mitm -> DHCP spoofing để chọn kểu cơng DHCP spoofing 42 Hình 3.15 Chọn chức công Dhcp spoofing Sau chọn kiểu công Dhcp spoofing Xuất hộp thoại Server Information điền thơng tin Server vào Hình 3.16 Điền thơng tin Server 43 Cuối ta chọn Start -> Start sniffing để bắt đầu công Bên máy nạn nhân ta truy cập Telnet vào Server tài khoản Quan sát bên máy cơng: Hình 3.17 Thơng tin bắt bên máy công công Dhcp spoofing 3.3.3 Tấn cơng DNS spoofing Mục đích cơng: Khi máy nạn nhân truy câp vào trang Wed bị máy công điều hướng sang trang Wed khác cụ thể: Khi máy nạn nhân truy cập vào trang thegioitinhoc.vn (address: 112.213.89.45) bị máy công điều hướng sang trang msn.com (address: 23.101.169.141) Ta sửa file etter.dsn hình: 44 Hình 3.18 Sửa tập tin etter.dns Sau sửa tập tin etter.dns xong nhấn Ctr + X chọn Y để lưu file lưu lại Khởi động chương trình Ettercap quét tìm Host Chọn chức Arp poisoning, tiếp vào Plugins chọn dns_spoof: Hình 3.19 Khởi động dns_spoof 45 Vào Sniff -> Start sniffing (Ctr + W) để bắt đầu công, quan sat bên máy nạn nhân Hình 3.20 Trang web thegioitinhoc.vn bị điều hướng Quan sát bên máy nạn nhân truy cập vào trang wed thegioitinhoc.vn bị điều hướng sang trang wed khác trang msn.com 3.4 Đánh giá, kết luận 3.4.1 Đánh giá 3.4.1.1 Ưu điểm - Trong thời gian nghiên cứu tìm hiểu đề tài “Nghiên cứu kỹ thuật công mạng LAN xây dựng giải pháp đảm bảo an toàn mạng LAN ”, em đạt số kết sau: + Tìm hiểu cụ thể mạng LAN thành phần cấu tạo mơ hình thực thi phổ biến + Tìm hiểu sơ lược hacker phương pháp công mạng LAN + Đưa số phương pháp công phổ biến cách thức phòng trống 46 3.4.1.2 Nhược điểm - Tuy em cố gắng để hoàn thành tốt đề tài hạn chế cần khắc phục sau : + Chưa đưa đầy đủ loại hình cơng cách thức phịng chống cách đầy đủ chi tiết + Chưa đưa nhiều demo cách thức cơng phịng thủ + Chưa sâu vào tìm hiểu mơ hình WLAN chủ yếu nói mơ hình LAN 3.4.2 Kết luận - Từ ưu nhược điểm đưa để vào nghiên cứu sâu rộng em thấy đề tài cần phát triển mặt sau: + Đi vào tìm hiểu kiến thức tảng wireless LAN để từ tìm hiểu cách thức công wireless LAN đưa giải pháp phịng chống + Tìm hiểu rộng loại hình cơng mơ hình mạng LAN giải pháp phịng chống loại cơng + Tìm hiểu sâu rộng cơng cụ công mạng LAN xu hướng hacker từ bên ngồi cơng vào mạng nội 47 TÀI LIỆU THAM KHẢO [1] Tập giảng mạng máy tính – Thầy Đỗ Đặng Việt Khoa [2] Giáo trình quản trị mạng máy tính – Thầy Hà Quốc Trung Website [3] https://vi.wikipedia.org/ 48 NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… Giáo viên hướng dẫn (Kí ghi rõ họ tên) Thượng úy Bùi Hồng Đại ... tích nghiên cứu đề tài ? ?Nghiên cứu kỹ thuật công mạng LAN xây dựng giải pháp đảm bảo an toàn mạng LAN? ?? Mục tiêu chuyên đề - Tìm hiểu tổng quan mạng LAN - Nghiên cứu số kỹ thuật công mạng LAN xây... Phương pháp thực nghiệm Nội dung nghiên cứu chuyên đề gồm - Nghiên cứu tổng quan mạng LAN - Nghiên cứu số kỹ thuật công mạng LAN phổ biến - Nghiên cứu cách phòng chống xây dựng giải pháp đảm bảo an. .. xuất số giải pháp đảm bảo an toàn mạng LAN - Xây dựng mơ hình thử nghiệm triển khai số biện pháp cơng phịng chống Phạm vi nghiên cứu chuyên đề Tổng quan mạng LAN, số kỹ thuật công mạng LAN cách

Ngày đăng: 04/08/2020, 19:02

Từ khóa liên quan

Mục lục

  • MỤC LỤC

  • DANH MỤC HÌNH

  • DANH MỤC BẢNG

  • LỜI CẢM ƠN

  • PHẦN MỞ ĐẦU

  • CHƯƠNG 1. TỔNG QUAN VỀ MẠNG CỤC BỘ

    • 1.1. Giới thiệu mạng cục bộ

      • 1.1.1. Khái niệm về mạng cục bộ

      • 1.1.2. Lịch sử phát triển của mạng cục bộ

      • 1.1.3. Những thiết bị cấu thành và các mô hình thực thi

        • 1.1.3.2. Những thiết bị cấu thành

        • 1.1.3.3. Các mô hình thực thi

    • 1.2. Công nghệ Ethernet

      • 1.2.1. Khái niệm công nghệ Ethernet

      • 1.2.2. Lịch sử phát triển của công nghệ Ethernet

      • 1.2.3. Các đặc tính chung của Ethernet

        • 1.2.3.2. Cấu trúc khung tin Ethernet

        • 1.2.3.3. Cấu trúc địa chỉ Ethernet

        • 1.2.3.4. Các loại khung Ethernet

        • 1.2.3.5. Hoạt động của Ethernet

        • 1.2.3.6. Các loại mạng Ethernet

    • 1.3. Các kỹ thuật chuyển mạch trong mạng LAN

      • 1.3.1. Khái niệm về chuyển mạch

      • 1.3.2. Lịch sử phát triển của hệ thống chuyển mạch

      • 1.3.3. Các chế độ chuyển mạch trong LAN

        • 1.3.3.2. Chuyển mạch lưu và chuyển ( Store and Forward Switching )

        • 1.3.3.3. Chuyển mạch ngay (Cut-through Switching)

  • CHƯƠNG 2. TẤN CÔNG MẠNG CỤC BỘ VÀ GIẢI PHÁP PHÒNG CHỐNG

    • 2.1. Tổng quan về an ninh mạng

      • 2.1.1. Khái niệm về an ninh mạng

      • 2.1.2. Hacker và ảnh hưởng của việc hack

      • 2.1.3. Các giai đoạn tấn công

      • 2.1.4. Các loại tấn công mạng

      • 2.1.5. Các đối tượng có thể bị tấn công trong LAN và các hình thức tấn công phổ biến

    • 2.2. Một số kiểu tấn công mạng LAN và cách phòng chống

      • 2.2.1. Kiểu tấn công ARP spoofing

        • 2.2.1.1. Các kiến thức liên quan

        • 2.2.1.2. Cách thức tấn công

        • 2.2.1.3. Cách thức phòng chống

      • 2.2.2. Kiểu tấn công DNS spoofing

        • 2.2.2.1. Các kiến thức liên quan

        • 2.2.2.2. Cách thức tấn công

        • 2.2.2.3. Cách thức phòng chống

      • 2.2.3. Kiểu tấn công DHCP spoofing

        • 2.2.3.1. Các kiến thức liên quan

        • 2.2.3.2. Cách thức tấn công

        • 2.2.3.3. Cách thức phòng chống

    • 2.3. Một số giải pháp đảm bảo an toàn mạng LAN

      • 2.3.1. Tường lửa (Firewall)

        • 2.3.1.1. Khái niệm

        • 2.3.1.2. Phân loại

      • 2.3.2. Công nghệ phát hiện và ngăn chặn xâm nhập mạng IDS/IPS

        • 2.3.2.1. Hệ thống phát hiện xâm nhập IDS

        • 2.3.2.2. Hệ thống ngăn chặn xâm nhập IPS

      • 2.3.3. Mạng VLAN ảo

      • 2.3.4. Mạng riêng ảo (VPN)

  • CHƯƠNG 3. THỬ NGHIỆM TẤN CÔNG MẠNG CỤC BỘ

    • 3.1. Giới thiệu hệ điều hành Backtrack 5 R3

    • 3.2. Xây dựng mô hình thử nghiệm

    • 3.3. Tiến hành tấn công

      • 3.3.1. Tấn công AR spoofing

      • 3.3.2. Tấn công DHCP spoofing

      • 3.3.3. Tấn công DNS spoofing

    • 3.4. Đánh giá, kết luận

      • 3.4.1. Đánh giá

        • 3.4.1.1. Ưu điểm

        • 3.4.1.2. Nhược điểm

      • 3.4.2. Kết luận

  • TÀI LIỆU THAM KHẢO

Tài liệu cùng người dùng

Tài liệu liên quan