Tải bản đầy đủ (.pdf) (16 trang)

ATBMHTTT tìm hiểu về các công cụ tấn công

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.18 MB, 16 trang )

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG

KHOA CƠNG NGHỆ THÔNG TIN I

----- -----

BÁO CÁO
AN TỒN VÀ BẢO MẬT HỆ THỐNG THƠNG TIN

Đề tài: Tìm hiểu các công cụ hỗ trợ tấn công

Họ và tên: Lê Phan Nhâm
Mã sinh viên: B21DCCN572
Lớp: D21CQCN08-B
Nhóm lớp mơn học: 03

Hà Nội, 2024

MỤC LỤC

CÂU 1: CÁC LOẠI CÔNG CỤ TẤN CÔNG .................................................... 3
1 Công cụ quét lỗ hổng (Vulnerability scanners) ............................................. 3
1.1 Định nghĩa.............................................................................................. 3
1.2 Công dụng và đặc điểm .......................................................................... 4
2 Công cụ quét cổng dịch vụ (Port scanners)................................................... 6
2.1 Định nghĩa.............................................................................................. 6
2.2 Công dụng và đặc điểm .......................................................................... 7
3 Công cụ nghe lén (Sniffers).......................................................................... 7
3.1 Định nghĩa.............................................................................................. 7
3.2 Công dụng và đặc điểm .......................................................................... 7
4 Cơng cụ ghi phím gõ (Keyloggers)............................................................. 10


4.1 Khái niệm............................................................................................. 10
4.2 Công dụng và đặc điểm ........................................................................ 10

CÂU 2: THỰC HIỆN CÀI ĐẶT VÀ CHẠY DEMO ....................................... 13
1 Công cụ quét lỗ hổng (Vulnerability scanners) ........................................... 13
1.1 Công cụ rà quét lỗ hổng bảo mật hệ thống ........................................ 13
1.2 Công cụ rà quét lỗ hổng ứng dụng web ............................................. 13
2 Công cụ quét cổng dịch vụ (Port scanners).............................................. 14
3 Công cụ nghe lén(Sniffer) ....................................................................... 15
4 Cơng cụ ghi phím gõ (Keylogger) ........................................................... 15
5 Kết luận..................................................................................................... 16

2

CÂU 1: CÁC LOẠI CƠNG CỤ TẤN CƠNG

1 Cơng cụ quét lỗ hổng (Vulnerability scanners)
1.1 Định nghĩa

Công cụ quét lỗ hổng, hay vulnerability scanners, là các phần mềm được
sử dụng để kiểm tra các hệ thống máy tính, ứng dụng, hoặc mạng để phát hiện và
đánh giá các lỗ hổng bảo mật có thể bị tấn cơng. Các lỗ hổng này có thể là các lỗ
hổng phần mềm, cài đặt khơng an tồn, hoặc các vấn đề khác có thể được sử dụng
để tấn công hệ thống. Công cụ quét lỗ hổng thường tự động quét qua các cổng
mạng, giao thức, và ứng dụng để tìm kiếm các lỗ hổng, sau đó cung cấp báo cáo
cho người quản trị hệ thống để họ có thể vá hoặc khắc phục các lỗ hổng đó trước
khi bị tấn công.
1.1.1 Công cụ rà quét lỗ hổng bảo mật hệ thống

Các công cụ rà quét lỗ hổng bảo mật hệ thống cho phép rà quét hệ thống,

tìm các điểm yếu và các lỗ hổng bảo mật. Đồng thời, chúng cũng cung cấp phần
phân tích chi tiết từng điểm yếu, lỗ hổng, kèm theo là hướng dẫn khắc phục, sửa
chữa. Các công cụ được sử dụng rộng rãi là Microsoft Baseline Security Analyzer
(Hình 2.3) cho rà quét các hệ thống chạy hệ điều hành Microsoft Windows và
Nessus Vulnerability Scanner cho rà quét các hệ thống chạy nhiều loại hệ điều
hành khác nhau

3

1.1.2 Công cụ rà quét lỗ hổng ứng dụng web
Các công cụ rà quét lỗ hổng ứng dụng web cho phép rà quét, phân tích các

trang web, tìm các lỗi và lỗ hổng bảo mật. Chúng cũng hỗ trợ phân tích tình trạng
các lỗi tìm được, như các lỗi XSS, lỗi chèn mã SQL, lỗi CSRF, lỗi bảo mật
phiên,… Các công cụ được sử dụng phổ biến bao gồm Acunetix Web
Vulnerability Scanner (Hình 2.4), IBM AppScan, Beyond Security AVDS và
SQLmap.

1.2 Công dụng và đặc điểm
1.2.1 Công cụ rà quét lỗ hổng ứng dụng web
1.2.1.1 Công dụng:
+ Công cụ quét lỗ hổng ứng dụng web được sử dụng để phát hiện các lỗ hổng bảo
mật trong ứng dụng web, bao gồm các lỗ hổng như SQL injection, cross-site
scripting (XSS), cross-site request forgery (CSRF), và các lỗ hổng khác có thể bị
tấn cơng.
+ Giúp kiểm tra tính an tồn của dữ liệu đầu vào và đầu ra của ứng dụng web để
đảm bảo rằng thông tin quan trọng của người dùng không bị lộ ra ngồi hoặc bị
sửa đổi khơng đáng kể.
+ Cơng cụ này đánh giá mức độ nghiêm trọng của các lỗ hổng bảo mật được phát
hiện, giúp người quản trị hệ thống ước lượng ảnh hưởng của chúng đối với an

ninh của ứng dụng.
+ Cung cấp thông tin chi tiết về các lỗ hổng bảo mật và giúp xác định ưu tiên

4

trong việc vá hoặc khắc phục chúng, từ đó giúp quản lý rủi ro hiệu quả.
1.2.1.2 Đặc điểm:
+ Công cụ này thường hoạt động tự động, giúp tiết kiệm thời gian và cơng sức
của người sử dụng trong q trình phát hiện và đánh giá các lỗ hổng bảo mật.
+ Có khả năng phát hiện một loạt các lỗ hổng bảo mật, từ những lỗ hổng phổ biến
đến những lỗ hổng phức tạp và tiên tiến.
+ Sau quá trình quét, công cụ thường cung cấp báo cáo chi tiết về các lỗ hổng bảo
mật được phát hiện, bao gồm mức độ nghiêm trọng, cách khắc phục, và các thông
tin khác hữu ích.
+ Cơng cụ này thường có tính linh hoạt trong việc tùy chỉnh cấu hình quét, loại lỗ
hổng cần kiểm tra, và các thiết lập khác để phù hợp với môi trường và yêu cầu cụ
thể.
+ Công cụ quét lỗ hổng ứng dụng web thường có khả năng tích hợp với các hệ
thống quản lý lỗ hổng và các công cụ khác để tăng cường khả năng quản lý và
giám sát lỗ hổng.

1.2.2 Công cụ rà quét lỗ hổng bảo mật hệ thống
1.2.2.1 Công dụng:

+ Công cụ này được tối ưu hóa để phát hiện các lỗ hổng bảo mật cụ thể cho ứng
dụng web, bao gồm các lỗ hổng như cross-site scripting (XSS), SQL injection,
insecure deserialization, và các vấn đề bảo mật khác phổ biến trong môi trường
web.
+ Cơng cụ qt lỗ hổng ứng dụng web có khả năng kiểm tra các thành phần của
ứng dụng như forms, URL, cookies, và tham số truyền vào để xác định các rủi ro

bảo mật tiềm ẩn, giúp tăng cường an ninh cho ứng dụng.
+ Bằng cách phát hiện và báo cáo về các lỗ hổng, công cụ này giúp người quản
trị và nhà phát triển đánh giá mức độ bảo mật của ứng dụng web và xác định các
biện pháp cần thực hiện để cải thiện.
+ Công cụ này giúp tối ưu hóa quy trình kiểm thử bảo mật cho ứng dụng web
bằng cách tự động hóa việc phát hiện lỗ hổng và cung cấp báo cáo chi tiết về các
lỗ hổng phát hiện được.

1.2.2.2 Đặc điểm :

+ Công cụ quét lỗ hổng ứng dụng web được thiết kế để tập trung vào việc phát
hiện các lỗ hổng bảo mật đặc trưng của ứng dụng web, khác biệt so với công cụ
quét lỗ hổng bảo mật hệ thống.
+ Các công cụ này thường có khả năng hiểu biết về cấu trúc và logic của ứng dụng
web để phát hiện các lỗ hổng bảo mật phức tạp, bao gồm cả các lỗ hổng liên quan
đến logic ứng dụng.
+ Công cụ quét lỗ hổng ứng dụng web thường có khả năng phát hiện một loạt các
lỗ hổng bảo mật phổ biến và hiệu quả, bao gồm cả các lỗ hổng mới và không rõ
nguồn gốc.

5

+ Các cơng cụ này thường có thể tích hợp với các khung thử nghiệm bảo mật web
phổ biến như OWASP ZAP, Burp Suite, để tăng cường khả năng phát hiện và
phản ứng đối với các lỗ hổng.
2 Công cụ quét cổng dịch vụ (Port scanners)
2.1 Định nghĩa

Các công cụ quét cổng dịch vụ (Port scanner) cho phép quét các cổng, tìm
các cổng đang mở, đang hoạt động, đồng thời tìm các thơng tin về ứng dụng,

dịch vụ và hệ điều hành đang hoạt động trên hệ thống. Dựa trên thông tin quét
cổng dịch vụ, có thể xác định được dịch vụ, ứng dụng nào đang chạy trên hệ
thống:
- Cổng 80/443 mở có nghĩa là dịch vụ web đang hoạt động;
- Cổng 25 mở có nghĩa là dịch vụ gửi/nhận email SMTP đang hoạt động;
- Cổng 1433 mở có nghĩa là máy chủ Microsoft SQL Server đang hoạt động;
- Cổng 53 mở có nghĩa là dịch vụ tên miền DNS đang hoạt động,...
Các công cụ quét cổng dịch vụ được sử dụng phổ biến bao gồm: Nmap,
Zenmap, Portsweep, Advanced Port Scanner, Angry IP Scanner, SuperScan và
NetScanTools.

6

2.2 Công dụng và đặc điểm
2.2.1 Công dụng

- Port scanners giúp xác định các dịch vụ cụ thể đang chạy trên máy chủ
hoặc mạng máy tính bằng cách quét cổng mạng và xác định trạng thái của từng
cổng (mở, đóng, hoặc lắng nghe).

- Cơng cụ này có thể phát hiện các cổng mạng mở mà khơng có dịch vụ
hoặc ứng dụng tương ứng chạy trên đó, đây có thể là một dấu hiệu của một lỗ hổng
bảo mật hoặc một vấn đề cấu hình khơng an tồn.

- Port scanners có thể được sử dụng để kiểm tra cấu hình mạng bằng cách
xác định các cổng mạng mở và đóng trên máy chủ hoặc mạng máy tính.

- Công cụ này cung cấp thông tin về các cổng mạng mở và dịch vụ đang
chạy, giúp quản trị viên mạng quản lý và tăng cường an ninh mạng.
2.2.2 Đặc điểm


- Port scanners thường hoạt động nhanh chóng và hiệu quả, cho phép người
dùng kiểm tra hàng trăm hoặc thậm chí hàng nghìn cổng mạng trong một thời gian
ngắn.

- Cơng cụ này có khả năng phát hiện các cổng mạng mở, kể cả trong một
phạm vi cụ thể hoặc toàn bộ mạng mục tiêu.

- Sau khi quét, port scanners thường cung cấp báo cáo chi tiết về các cổng
mạng và dịch vụ đang chạy trên máy chủ hoặc mạng máy tính.

- Cơng cụ này thường có khả năng tùy chỉnh cấu hình để quét các cổng
mạng theo nhu cầu cụ thể của người dùng, bao gồm việc thiết lập thời gian chờ,
phạm vi cổng, và các tùy chọn quét khác.

3 Công cụ nghe lén (Sniffers)

3.1 Định nghĩa

- Công cụ nghe lén (Sniffers) là một khái niệm thường được sử dụng trong
lĩnh vực mạng máy tính. Đơn giản, Sniffer là một công cụ phần mềm được sử
dụng để theo dõi và phân tích lưu lượng mạng.

- Sniffer hoạt động bằng cách bắt và giải mã các gói tin đi qua mạng để
kiểm tra nội dung bên trong.

- Hiện nay, nhiều hacker đã sử dụng Sniffer để theo dõi hoặc nghe trộm các
bí mật Network Traffic, thậm chí đáng lên án hơn là đánh cắp các thông tin bảo
mật của người dùng.


3.2 Công dụng và đặc điểm

7

3.2.1 Cơng dụng
+ Phân tích bảo mật mạng: Sniffer có thể được sử dụng để phát hiện các cuộc
tấn công mạng như xâm nhập, phá hoại, hoặc lợi dụng lỗ hổng bảo mật. Bằng
cách theo dõi và phân tích các gói tin mạng, người quản trị mạng có thể nhận
biết các hoạt động khơng bình thường và áp dụng các biện pháp bảo mật phù
hợp.
+ Gỡ rối mạng: Khi xảy ra sự cố mạng, sniffer có thể được sử dụng để gỡ rối
bằng cách theo dõi và phân tích lưu lượng mạng. Bằng cách này, người quản trị
mạng có thể xác định nguyên nhân của sự cố và thực hiện các biện pháp khắc
phục.
+ Kiểm tra hiệu suất mạng: Sniffer cho phép người quản trị mạng kiểm tra hiệu
suất mạng bằng cách theo dõi và phân tích lưu lượng mạng. Điều này có thể
giúp họ xác định vấn đề về băng thông, độ trễ, hoặc sự chậm trễ mạng và thực
hiện các cải tiến hiệu suất.
+ Giám sát và quản lý mạng: Sniffer cung cấp một cách để giám sát hoạt động
mạng và quản lý tài nguyên mạng. Bằng cách theo dõi lưu lượng mạng, người
quản trị có thể theo dõi việc sử dụng tài nguyên mạng, kiểm tra tuân thủ chính
sách mạng, và phát hiện các vấn đề tiềm ẩn.
+ Phân tích giao tiếp mạng: Sniffer cho phép phân tích giao tiếp mạng bằng cách
theo dõi và ghi lại các giao tiếp giữa các thiết bị trên mạng. Điều này có thể giúp
trong việc hiểu về cách hoạt động của ứng dụng, giao thức mạng, và cách các
thiết bị tương tác trên mạng.
+ Tấn công và kiểm tra bảo mật: Sniffer cũng có thể được sử dụng với mục đích
tiêu cực, ví dụ như đánh hơi thơng tin hoặc nghe lén trên đoạn mạng.
+ Một vài tính năng cụ thể :


- Chụp tên người dùng và mật khẩu: Sniffer có thể tự động chụp tên người
dùng (Username) và mật khẩu khơng được mã hố (Clear Text Password).

- Phân tích lỗi mạng: Quản trị viên có thể phân tích lỗi trên hệ thống lưu
lượng mạng.

- Phát hiện tấn cơng: Một số Sniffer tân tiến có tính năng tự động phát hiện
và cảnh báo các cuộc tấn công đang diễn ra.

- Ghi lại thơng tin về gói dữ liệu: Giống như hộp đen của máy bay, Sniffer
ghi lại thơng tin về các gói dữ liệu và phiên truyền để phục vụ cho việc
phân tích và khắc phục sự cố trên hệ thống mạng.

8

3.2.2 Đặc điểm

+ Người dùng không biết là đang bị nghe trộm lúc nào do máy tính của họ vẫn
hoạt động bình thường, khơng có dấu hiệu bị xâm hại.
+ Chủ yếu xảy ra ở mặt vật lý
+ Các giao thức mà mật khẩu và dữ liệu liệu gửi đi khơng được mã hóa như :
IMAP, POP, FTP, SMTP, HTTP và với các giao thức này, mật khẩu người dùng
sẽ ở dạng Clear Text Password, do vậy người khác có thể thấy rõ các mật khẩu và

9

tên đăng nhập khi xem bằng một chương trình sniffer.
+ Rất khó khăn để phát hiện và phịng chống sniffing vì kiểu tấn cơng này khơng
để lại dấu vết.
+ Một số giao thức có khả năng bị nghe lén :


- Telnet và Rlogin: Các thông tin gửi đi dưới dạng clear text.
- HTTP (HyperText Transfer Protocol): Các thông tin gửi đi dưới dạng
clear text.
- SMTP, NNTP, POP, FTP, IMAP: Các thông tin gửi đi dưới dạng clear
text.
4 Cơng cụ ghi phím gõ (Keyloggers)
4.1 Khái niệm
Keylogger thường là một phần mềm nhỏ gọn – hoặc đôi lúc nguy hiểm hơn
thậm chí là một thiết bị phần cứng – với khả năng ghi lại mọi phím bấm mà
người dùng đã nhấn trên bàn phím. Tổng hợp kết quả của các tổ hợp phím này,
kẻ cài đặt keylogger có thể thu được tin nhắn cá nhân, nội dung email, số thẻ tín
dụng và dĩ nhiên nguy hiểm nhất là mọi loại mật khẩu của người dùng.

4.2 Công dụng và đặc điểm
4.2.1 Công dụng
+ Keylogger được sử dụng trong các tổ chức Công nghệ Thông tin (IT) để khắc
phục sự cố kỹ thuật với máy tính và mạng lưới kinh doanh.

10

+ Keylogger cũng có thể được sử dụng bởi một gia đình (hoặc doanh nghiệp) để
âm thầm theo dõi việc sử dụng mạng của các thành viên; đôi khi chúng được sử
dụng như một phần của tính năng giám sát trẻ em.

+ Cuối cùng và cũng là mục đích nguy hiểm nhất của keylogger chính là các
hacker, người có mưu đồ đen tối có thể cài keylogger trên các máy tính để ăn cắp
mật khẩu, thơng tin cá nhân, bí mật hoặc thơng tin thẻ tín dụng.
+ Dưới đây là một vài ví dụ thực tiễn :


- Hợp pháp :
o Giám sát dữ liệu trải nghiệm người dùng
o Kiểm soát của phụ huynh để giám sát và bảo vệ hoạt động trực tuyến
của trẻ em
o Ghi lại việc sử dụng trên thiết bị cá nhân do người dùng keylogger
sở hữu
o Khắc phục sự cố mạng, phần mềm hoặc phần cứng
o Trao đổi dữ liệu cơng ty và giám sát truy vấn tìm kiếm

- Bất hợp pháp : Sau khi keylogger lấy được dữ liệu  đe dọa lớn đến :
o Gian lận tài chính
o Hành vi trộm cắp danh tính
o Tiền chuộc dữ liệu
o Theo dõi ảo hoặc thực tế
o Sự say mê và nghe trộm
o Thẻ tín dụng, séc hoặc các khóa tài khoản tài chính khác
o Tiết lộ thông tin cá nhân nhạy cảm

4.2.2 Đặc điểm

+ Ghi lại các phím được nhấn: Keylogger ghi lại các phím được nhấn trên bàn
phím, bao gồm cả ký tự, số, và các phím chức năng.

+ Hoạt động ẩn danh: Keylogger thường hoạt động ẩn danh trên máy tính hoặc
thiết bị di động mà người dùng không nhận biết được. Điều này giúp cho việc thu
thập thông tin một cách không bị phát hiện.

+ Lưu trữ thơng tin: Các keylogger có thể lưu trữ thơng tin về các phím được nhấn
trong bộ nhớ của thiết bị hoặc gửi thơng tin đó đến máy chủ từ xa để người tấn
cơng có thể truy cập sau này.


11

+ Giao tiếp với máy chủ từ xa: Một số keylogger có khả năng giao tiếp với máy
chủ từ xa thông qua kết nối Internet hoặc mạng LAN, cho phép người tấn công
điều khiển và thu thập thông tin từ xa.
+ Tính linh hoạt: Keylogger có thể được cài đặt để hoạt động một cách tự động
khi máy tính được khởi động, hoặc có thể được cấu hình để chỉ hoạt động trong
các khoảng thời gian cụ thể.
+ Cấu hình được từ xa: Một số keylogger cho phép người tấn cơng cấu hình và
cập nhật phần mềm từ xa, cho phép họ điều khiển các tính năng và cập nhật
phần mềm mà không cần tiếp xúc trực tiếp với máy tính bị tấn cơng.
+ Chạy ẩn trên hệ thống: Keylogger thường chạy ẩn trên hệ thống mà không
hiển thị bất kỳ biểu hiện nào cho người dùng, điều này làm cho chúng khó phát
hiện.
+ Thiết bị phần cứng và phần mềm: Keylogger có thể là phần mềm chạy trên hệ
điều hành hoặc thiết bị phần cứng được cắm vào máy tính hoặc bàn phím để ghi
lại các phím được nhấn trực tiếp.
+ Đối với phần mềm :

- Nhiều keylogger dựa trên phần mềm có chức năng rootkit, nghĩa là chúng
có thể ẩn trong hệ thống của bạn.
- Các chương trình gián điệp Trojan này có thể theo dõi hoạt động của bạn
(bao gồm tổ hợp phím và ảnh chụp màn hình), lưu dữ liệu vào đĩa cứng,
sau đó chuyển tiếp thơng tin đến tội phạm mạng.
- Một số người trong số họ cũng có thể theo dõi mọi thứ từ thông tin được
sao chép vào khay nhớ tạm của bạn đến dữ liệu vị trí và thậm chí có thể
nhấn vào micrô và máy ảnh của bạn.
- Phần mềm tạo keylog phổ biến hơn nhiều so với phần cứng keylog vì nó
rời rạc, có thể được đóng gói dưới dạng phần mềm độc hại và sẵn có ngày

nay từ các nhà cung cấp trực tuyến. Tuy nhiên, keylogger dựa trên phần
cứng vẫn được sử dụng vì nhiều lý do và không nên bỏ qua.
+ Về phần cứng :
- Các trình ghi nhật ký tổ hợp phím này có một thành phần vật lý để triển
khai chúng, trong hệ thống dây điện hoặc phần cứng của thiết bị hoặc trong
cài đặt xung quanh thiết bị đó.
- Phần mềm diệt vi-rút khơng thể phát hiện các keylogger này vì chúng
không được cài đặt trên máy tính và chúng sử dụng bộ nhớ trong của riêng
mình để lưu trữ và mã hóa dữ liệu
- Có một số loại chung của bộ ghi tổ hợp phím dựa trên phần cứng có mức
độ phức tạp của chúng: Bàn phím , ổ đĩa vật lý , ghi âm của bên thứ ba , âm
thanh ..
- Mặc dù phần cứng của keylogger có thể không phổ biến bằng phần cứng
dựa trên phần mềm, nhưng nó vẫn có thể rất nguy hiểm và có thể ảnh hưởng
đến dữ liệu quan trọng.

12

CÂU 2: THỰC HIỆN CÀI ĐẶT VÀ CHẠY DEMO
1 Công cụ quét lỗ hổng (Vulnerability scanners)
1.1 Công cụ rà quét lỗ hổng bảo mật hệ thống

Microsoft Baseline Security Analyzer:

1.2 Công cụ rà quét lỗ hổng ứng dụng web
Acunetix Web Vulnerability Scanner:

13

2 Công cụ quét cổng dịch vụ (Port scanners)

Nmap

14

3 Công cụ nghe lén(Sniffer)
Wireshark

4 Công cụ ghi phím gõ (Keylogger)
Spyrix Free Keylogger

15

5 Kết luận
-Công cụ hỗ trợ tấn cơng có thể được sử dụng với mục đích hợp pháp, chẳng

hạn như kiểm thử an ninh, phát hiện lỗ hổng và cải thiện bảo mật hệ thống. Tuy
nhiên, việc sử dụng các cơng cụ này mà khơng có sự cho phép của chủ sở hữu hệ
thống hoặc mục đích xâm nhập trái phép có thể vi phạm pháp luật.
- Để sử dụng công cụ hỗ trợ tấn công một cách hiệu quả, người dùng cần có kiến
thức và kỹ năng về an ninh mạng, các kỹ thuật tấn cơng và biện pháp phịng ngừa.
Việc sử dụng cơng cụ hỗ trợ tấn công cần được thực hiện một cách có trách nhiệm
và cân nhắc. Người dùng cần tuân thủ các quy tắc và quy định liên quan đến an
ninh mạng, không gây thiệt hại hoặc xâm phạm đến hệ thống và dữ liệu của người
khác.

16


×