Tải bản đầy đủ (.docx) (15 trang)

Bài tập tìm hiểu các công cụ hỗ trợ tấn công công cụ quét lỗ hổng (vulnerability scanners) công cụ quét cổng dịch vụ (port scanner) công cụ nghe lén (sniffer)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.73 MB, 15 trang )

<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">

<b>BỘ THÔNG TIN VÀ TRUYỂN THÔNGHọc viện Cơng nghệ Bưu chính Viễn thơng</b>

BÀI TẬP

TÌM HIỂU CÁC CƠNG CỤ HỖ TRỢ TẤN CƠNG

<b>Mơn học: Cơ sở an tồn thơng tinGiảng viên: Đinh Trường DuyTên sinh viên: Đậu Quang HiếuMã sinh viên: B21DCVT188Lớp: E21CQCN03 – B </b>

<i>Hà Nội, ngày 29 tháng 02 năm 2024.</i>

</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2">

Nội dung

<small>1.Tìm hiểu về các loại cơng cụ tấn cơng...3</small>

<small>1.1 Cơng cụ quét lỗ hổng (Vulnerability scanners)...3</small>

<small>1.2 Công cụ quét cổng dịch vụ (Port scanner)...4</small>

<small>1.3 Công cụ nghe lén (Sniffer):...5</small>

<small>1.4 Công cụ ghi phím gõ (Keylogger)...5</small>

<small>2.Tìm hiểu phần mềm, thực hiện chạy và demo...6</small>

<small>2.1 Scan Port: Nmap... 6</small>

<small>2.2 Công cụ nghe lén (Sniffers): Wireshark...6</small>

<small>2.3 Vulnerability scanners:... 7</small>

<small>2.4: KeyLogger: sử dụng mã nguồn Python...8</small>

<small>3. Kết luận... 9</small>

</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3">

1.Tìm hiểu về các loại công cụ tấn công

1.1 Công cụ quét lỗ hổng (Vulnerability scanners)

Công cụ quét lỗ hổng (Vulnerability scanners) là các phần mềm hoặc dịch vụ được sử dụng để kiểm tra và phát hiện các lỗ hổng bảo mật trong hệ thống, ứng dụng và mạng máy tính. Những cơng cụ này giúp các chun gia bảo mật và quản trị viên hệ thống xác định các điểm yếu và lỗ hổng trong môi trường mạng của họ để có thể thực hiện các biện pháp bảo mật phù hợp.

Lỗ hổng bảo mật là các điểm yếu trong hệ thống có thể bị kẻ xấu lợi dụng để thực hiện các cuộc tấn công mạng, gây mất mát dữ liệu và gây gián đoạn hoạt động của hệ thống. Quá trình tìm kiếm và khắc phục lỗ hổng bảo mật cần được tiến hành liên tục và lặp đi lặp lại để đảm bảo hệ thống được duy trì ổn định và an toàn. Các lỗ hổng bảo mật phổ biến gồm SQL injection, xác thực, mật khẩu yếu, CFRS Giả mạo yêu cầu liên trang.

Tại sao cần quét lỗ hổng:

Lỗ hổng hay điểm yếu bảo mật tồn tại ngay cả trong các hệ thông tinh vi nhất. Vì vậy nên các ứng dụng, mạng máy tính, hệ thơng của chúng ta cũng đang có thể có các lỗ hổng. Và nếu chúng ta không ưu tiên quét lỗ hỏng thường

</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">

xuyên và khắc phục nó thì xác suất các tin tặc lợi dụng những lỗ hỏng đó sẽ tăng lên và có thể gây ra thiệt hại không nhỏ cho chúng ta. Các tin tặc có thể tìm kiếm các trang web hệ thống dễ dàng bị tấn công để lấy cắp thơng tin và sử dụng nó để kiếm tiền. Ngay cả các hacker cũng có thể sử dụng cơng cụ quét lỗ hỏng để sử dụng chúng.

Công dụng của công cụ quét lỗ hỏng: Chúng ta đã biết được tại sao cần quét lỗ hổng, vậy nên công cụ quét lỗ hổng giúp chúng ta scan các website một cách tự động mà không cần phải test một cách thủ công. Các công cụ quét có thể là miễn phí và mã nguồn mở cho phép chúng ta tìm và sửa lỗi chèn SQL, XSS và rị rỉ thơng tin nhạy cảm. Nó có thể quét lỗ hổng bảo mật cho website và cả server. Một số cơng cụ cịn có thể đánh giá mực độ, đề xuất phương án khắc phục, xuất báo cáo riêng theo đặc trưng từng ngành

- Các đặc điểm chung của Vulnerability scanners:

o Phát hiện lỗ hổng: các cơng cụ qt lỗ hổng có khả năng phát hiện các lỗ hổng bảo mật trong hệ thống, ứng dụng và mạng máy tính. Nó xác định các điểm yếu trong một khu vực cụ thể trong mạng, có thể nằm trên ứng dụng web, host hay server của bạn.

</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5">

o Quét mạng và ứng dụng: Cơng cụ này có thể qt mạng và quét các ứng dụng chạy trên hệ thống để tìm kiếm các lỗ hổng bảo mật. Chúng quét các cổng mạng, dịch vụ mạng và ứng dụng để xác định các lỗ hổng và điểm yếu có thể được khai thác.

o Kiểm tra tuân thủ tiêu chuẩn: Vulnerability scanners thường kiểm tra tuân thủ các tiêu chuẩn bảo mật như CIS Benchmarks, PCI DSS, HIPAA và nhiều tiêu chuẩn khác. Điều này giúp đảm bảo rằng hệ thống tuân thủ các quy định bảo mật và tuân thủ các yêu cầu bảo mật quan trọng.

o Đánh giá mức độ nghiêm trọng: Công cụ quét lỗ hổng thường cung cấp mức độ nghiêm trọng của các lỗ hổng phát hiện được. Điều này giúp người dùng ưu tiên xử lý các lỗ hổng quan trọng hơn để giảm thiểu rủi ro bảo mật.

o Báo cáo và đánh giá: Vulnerability scanners cung cấp báo cáo chi tiết về các lỗ hổng phát hiện được, bao gồm mô tả, cách khắc phục và khuyến nghị bảo mật. Báo cáo này giúp người dùng hiểu rõ về các lỗ hổng và có đánh giá tồn diện về tình trạng bảo mật của hệ thống.

</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6">

o Tự động hóa: Cơng cụ qt lỗ hổng thường tự động hóa q trình qt và phân tích lỗ hổng, giảm thiểu sự can thiệp thủ công và tiết kiệm thời gian và cơng sức của người dùng.

Có thể chia cơng cụ quét lỗ hổng thành hai loại: - Công cụ rà quét lỗ hổng bảo mật hệ thống:

o Microsoft Baseline Security Analyzer cho hệ điều hành Windowns o Nessus Vulnerability Scanner cho các nhiều hệ điều hành khác

1.2 Công cụ quét cổng dịch vụ (Port scanner)

Các công cụ quét cổng dịch vụ (Port scanner) cho phép quét các cổng, tìm các cổng đang mở, đang hoạt động, đồng thời tìm các thơng tin về ứng dụng, dịch vụ và hệ điều hành đang hoạt động trên hệ thống. Dựa trên thơng tin qt cổng dịch vụ, có thể xác định được dịch vụ, ứng dụng nào đang chạy trên hệ thống.

Tin tặc có thể sử dụng Scanner Port để quét ra các cổng trên thiết bị để xem cổng nào đang hoạt động và cổng nào đang đóng. Điều này khơng chỉ giúp tin tặc biết được cổng nào đang chạy mà còn biết dịch vụ đang dùng cổng nào.

</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">

Từ đó biết được cơng việc của dịch vụ. Tin tặc có thể tạo ra “dấu vấn tay” cho một cuộc tấn công trong tương lai.Các công cụ quét cổng dịch vụ được sử dụng phổ biến bao gồm: Nmap, Zenmap, Portsweep, Advanced Port Scanner, Angry IP Scanner, SuperScan và NetScanTools.

- Cổng 80/443 mở có nghĩa là dịch vụ web đang hoạt động;

- Cổng 25 mở có nghĩa là dịch vụ gửi/nhận email SMTP đang hoạt động; - Cổng 1433 mở có nghĩa là máy chủ Microsoft SQL Server đang hoạt động; - Cổng 53 mở có nghĩa là dịch vụ tên miền DNS đang hoạt động,...

1.3 Công cụ nghe lén (Sniffer):

Công cụ nghe lén (Sniffer) cho phép bắt các gói tin khi chúng được truyền trên mạng. Cơng cụ nghe lén có thể là mơ đun phần cứng, phần mềm hoặc kết hợp. Các thông tin nhạy cảm như thông tin tài khoản, thẻ tín dụng, hoặc mật khẩu nếu khơng được mã hóa thì có thể bị kẻ tấn cơng nghe lén khi được truyền từ máy trạm đến máy chủ và bị lạm dụng.Các giao thức có thể sử dụng Sniffing Telnet và RloginHTTP, (HyperText Transfer Protocol),SMTP, NNTP, POP, FTP, IMAP. Cơng cụ nghe lén có thể phát hiện các lỗi của hệ thống mạng của chúng ta cũng như các vấn đề liên quan khác. Hiện nay, Sniffer được rất nhiều

</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8">

những tin tặc sử dụng với mục đích xấu như theo dõi hay nghe trộm các bí mật Network Traffic, đồng thời đánh cắp các thông tin bảo mật của người dùng. Hiện này kích thước hệ thống mạng ngày các lớn, các quản trị viên không thể nào kiểm sốt được hết tồn hệ thống của mình bằng cách thủ cơng một cách dễ dàng. Đây chính là lý do tại sao các công cụ như Sniffer lại có ích trong việc xác định và khắc phục sự cố nhanh chóng. Nhiệm vụ chính của Packet Sniffer là kiểm tra xem các gói dữ liệu được gửi đi và nhận có chính xác trong mạng khơng. Trong q trình kiểm tra, cơng cụ này cũng có thể chẩn đoán được các vấn đề khác nhau liên quan đến mạng.

Một số công cụ phần mềm cho phép bắt gói tin truyền trên mạng: - Tcpdump

- Wireshark

- Pcap / Wincap / Libcap - IP Tools

1.4 Công cụ ghi phím gõ (Keylogger)

Cơng cụ ghi phím gõ (Keylogger) là một dạng công cụ giám sát bằng phần cứng hoặc phần mềm có khả năng ghi lại mọi phím người dùng gõ và lưu vào một file. File ghi lại thơng tin gõ phím của người dùng sẽ được gửi đến cho

</div><span class="text_page_counter">Trang 9</span><div class="page_container" data-page="9">

tin tắc nhằm mục đích xấu. Các cơng cụ này có thể được tin tặc gửi cùng những file tải về hoặc cài đặt sẵn trên máy của chúng ta. Tin tặc sẽ có thể lấy được những thơng tin cá nhân của người dùng ví dụ như tài khoản, mật khẩu, số CCCD… để phục vụ cho mục đích xấu. Nếu ở dạng phần mềm, Keylogger được thiết kế, cài đặt như một chương trình bình thường và chạy ngầm trên thiết bị. Còn ở dạng phần cứng, Keylogger tồn tại ở nhiều hình thức đa dạng như nhúng ở mặt sau CPU, USB, cổng Adapter, các thiết bị ổ cứng di động

2.Tìm hiểu phần mềm, thực hiện chạy và demo

2.1 Scan Port: Nmap

Nmap là 1 ứng dụng đa nền. Nmap là một công cụ quét mạng mạnh mẽ và dùng để phát hiện ra lỗ hổng trong mạng, port, từ đó giúp IT có thể khắc phục được sự cố mạng nhanh hơn.

</div><span class="text_page_counter">Trang 10</span><div class="page_container" data-page="10">

Ở ví dụ chạy lệnh nmap -T4 -A -v, nmap sẽ quét các cổng mạng của mục tiêu, xác định các dịch vụ đang chạy trên các cổng đó và cung cấp thơng tin chi tiết về hệ điều hành, phiên bản dịch vụ, cấu hình mạng và các thơng tin khác liên quan đến các máy chủ.<small> K</small>ết quả được hiển thị sẽ bao gồm danh sách các cổng mạng mở, thông tin về các dịch vụ đang chạy, các thông số mạng và hệ điều hành tương ứng.

2.2 Công cụ nghe lén (Sniffers): Wireshark

Wireshark là một ứng dụng dùng để bắt (capture), phân tích và

xác định các vấn đề liên quan đến network như: rớt gói tin, kết nối

chậm, hoặc các truy cập bất thường. Phần mềm này cho phép quản trị

</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11">

viên hiểu sâu hơn các Network Packets đang chạy trên hệ thống, qua

đó dễ dàng xác định các ngun nhân chính xác gây ra lỗi.

Ở ví dụ này sử dụng để lắng nghe và bắt được gói tin chưa username và password khi trang web có hệ thơng bảo mật yếu gửi đi

2.3 Vulnerability scanners:

- Sử dụng với hệ thống:Microsoft Baseline Security Analyzer:

Sử dụng phần mềm quét hệ thống và phát hiện được vấn đề Security Updates ở chính máy tính cá nhân. Microsoft Baseline Security Analyzer (MBSA) là một cơng cụ miễn phí được thiết kế dành cho các chuyên gia CNTT của các doanh nghiệp vừa và nhỏ để kiểm tra các thiết lập bảo mật trên Windows. Với giao

</div><span class="text_page_counter">Trang 12</span><div class="page_container" data-page="12">

diện người dùng đồ họa rõ ràng, nó cũng được xem là một cơng cụ bảo mật hữu ích dành cho người dùng cá nhân.

- Sử dụng với ứng dụng web: Acunetix Vulnerability Scanner

Ưu điểm:

Acunetix WVS là một công cụ quét lỗi cho ứng dụng Web dựa trên một cơ sở dữ liệu rộng lớn được cập nhật thường xuyên, Acunetix WVS có thể tự động kiểm tra các lỗ hổng thông dụng và các lỗ hổng nhạy cảm khác của website.

Nhược điểm:

 Trong quá trình quét rất tốn RAM và bộ nhớ.

</div><span class="text_page_counter">Trang 13</span><div class="page_container" data-page="13">

 Khi quét trang web lớn tốn nhiều thời gian, chưa hỗ trợ chức năng tạm dừng, phải chờ đến khi qt xong.

 Là cơng cụ có phí, khơng cơng bố mã nguồn.

 Khó để có thể nghiên cứu sâu, tận dụng nhưng module có sẵn của nó để hỗ trợ cho việc xây dựng một công cụ của bản thân.

Ở lần này sử dụng để quét website: và phát hiện khá nhiều lỗi với mức độ cảnh báo là high.

2.4: KeyLogger: sử dụng mã nguồn Python

- Sử dụng mã nguồn python thì chúng ta có thể lưu lại các phím đã được bấm vào một file .txt tùy ý

</div><span class="text_page_counter">Trang 14</span><div class="page_container" data-page="14">

3. Kết luận.

Các công cụ hỗ trợ tấn công (Attacking assistant tools) là các công cụ phần cứng, phần mềm, hoặc các kỹ thuật hỗ trợ kẻ tấn công, tin tặc (attacker) thu thập các thơng tin về các hệ thống máy tính, hoặc mạng.

Quản trị viên có thể biết và sử dụng để đảm bảo hệ thống hay ứng dụng của mình khơng xuất hiện các lỗi về bảo mật. Từ đó có thể tránh được các cuộc tấn cơng bởi tin tặc trong tương lai. Mỗi loại công cụ hỗ trợ tấn cơng sẽ có cơng dụng và đặc điểm khác nhau.

Tùy với mỗi loại công cụ sẽ có từng các phần mềm hoặc phần cứng tương ứng để sử dụng. Có những ứng dụng cần người dùng có hiểu biết về bảo mật

</div><span class="text_page_counter">Trang 15</span><div class="page_container" data-page="15">

mới có thể sử dụng chúng. Có ứng dụng cịn có thể tối ưu hơn để tin tặc có thể sử dụng mạnh mẽ để thu thập thông tin, từ đó đưa ra phương án tấn cơng hiệu quả

</div>

×