Tải bản đầy đủ (.pdf) (17 trang)

tiểu luận môn học an toàn và bảo mật thông tin khai thác lỗ hổng exploit network devices

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.55 MB, 17 trang )

<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">

<b>TRƯỜNG ĐẠI HỌC THỦ DẦU MỘT VIỆN KỸ THUẬT – CÔNG NGH Ệ</b>

<b>TIỂU LUẬN MÔN H C Ọ</b>

AN TỒN VÀ B<b>ẢO MẬ</b>T THƠNG TIN

KHAI THÁC L H<b>Ỗ ỔNG </b>Exploit Network Devices

GVHD: ThS. Nguy n Danh Minh Trí <b>ễ</b>

SVTH: Lào Doanh Chính

<b>Trần Nhật Khang </b>

Nhóm MH: KTCN.CQ.01

</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2">

<i><b>Bình Dương, tháng 04 năm 2024. </b></i>

</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3">

<b>TRƯỜNG ĐẠI HỌC THỦ DẦU MỘT VIỆN KỸ THUẬT – CÔNG NGH Ệ</b>

<b>TIỂU LUẬN MƠN H C Ọ</b>

AN TỒN VÀ B<b>ẢO MẬ</b>T THÔNG TIN

KHAI THÁC L H<b>Ỗ ỔNG </b>Exploit Network Devices

GVHD: ThS. Nguy n Danh Minh Trí <b>ễ</b>

SVTH: Lào Doanh Chính

<b>Trần Nhật Khang </b>

Nhóm MH: KTCN.CQ.01

<i><b>Bình Dương, tháng 04 năm 2024 </b></i>

</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">

<b>BẢNG PHÂN CƠNG CỦA NHĨM </b>

STT Tên thành viên <b><sub>Nội dung công việc </sub><sub>Kết quả </sub></b>

100%

</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5">

Bình Dương, ngày ... tháng ... năm 20... Sinh viên

Lào Doanh Chính Trần Nhật Khang

</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6">

<b>LỜI CAM ĐOAN </b>

Em xin cam đoan:

Những nội dung trong báo cáo này là do em thực hiện dưới sự hướng dẫn trực tiếp của Thầy Nguyễn Danh Minh Trí.

Mọi tham khảo dùng trong báo cáo đều được trích dẫn rõ ràng tên tác giả, tên cơng trình, thời gian, địa điểm cơng bố.

Mọi sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian lận, em xin chịu hồn tồn trách nhiệm.

Bình Dương, ngày ... tháng 04 năm 2024 Sinh viên

Lào Doanh Chính Trần Nhật Khang

</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">

<b>NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪ</b>N

Bình Dương, ngày …… tháng …… năm 20...

<b>GIÁO VIÊN HƯỚNG DẪN </b>

ThS.Nguy n Danh Minh Trí ễ

</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8">

TĨM T T <b>Ắ</b>

Đề tài "Exploit Network Devices" nhằm tìm hiểu về các mối đe dọa và phương pháp tấn công vào các thiết bị mạng, cùng với việc đề xuất các giải pháp bảo mật để ngăn chặn các cuộc tấn công này.

Chương 1 giới thiệu chung về đề tài, bao gồm lý do thực hiện đề tài, mục tiêu nghiên cứu và phạm vi của đề tài.

Chương 2 đi sâu vào việc phân tích các mối đe dọa và rủi ro bảo mật thông tin, cùng với các công nghệ và phương pháp phổ biến mà các kẻ tấn công thường sử dụng để tấn công và khai thác lỗ hổng trong các thiết bị mạng.

Chương 3 đề xuất các giải pháp phòng chống tấn công và khai thác lỗ hổng trong các thiết bị mạng, bao gồm phân tích và đánh giá các phương pháp hiện có, thiết kế và triển khai các giải pháp bảo mật, và mơ hình hố và đánh giá hiệu quả của các giải pháp.

Cuối cùng, Chương 4 tổng kết kết quả của nghiên cứu, đánh giá lại mục tiêu và phạm vi của đề tài, và đề xuất hướng phát triển trong tương lai.

Tóm lại, đề tài "Exploit Network Devices" là một nỗ lực nghiên cứu quan trọng trong lĩnh vực an toàn bảo mật thông tin, nhằm cung cấp hiểu biết sâu rộng về các nguy cơ và biện pháp bảo vệ cho hệ thống mạng.

</div><span class="text_page_counter">Trang 9</span><div class="page_container" data-page="9">

M C L C <b>ỤỤ</b>

<b>CHƯƠNG 1. GIỚI THIỆU CHUNG ... 9 </b>

1.1.<b> Lý do thự</b>c hi<b>ện đề tài</b> ... 91.2.<b> Mụ</b>c tiêu nghiên c u ... 9<b>ứ</b>

1.3.<b> Phạm vi và ý nghĩa của đề tài</b> ... 9

<b>CHƯƠNG 2. GIỚI THIỆU CÔNG NGHỆ ... 10 </b>

2.1.<b> Giới thiệ</b>u v m<b>ềối đe doạ</b> và r i ro b o m t thông tin 10<b>ủảậ</b>

2.2. Các công ngh<b>ệ và phương pháp phổ biế</b>n trong vi c t n công và khai <b>ệấ</b>

thác l h<b>ỗ ổng</b> ... 102.3.<b> Các nghiên cứ</b>u và cơng trình liên quan ... 10

<b>CHƯƠNG 3. GIẢI PHÁP PHÒNG CHỐNG TẤN CÔNG/KHAI THÁC LỖ </b>

H<b>ỔNG</b> ... 113.1.<b> Phân tích và đánh giá các phương pháp hiệ</b>n có ... 113.2.<b> Thiết kế</b> và tri n khai các gi i pháp b o m t ... 11<b>ểảảậ</b>

3.3.<b> Mơ hình hố và đánh giá hiệ</b>u qu c a gi i pháp ... 11<b>ả ủảCHƯƠNG 4. KẾT LUẬN... 13 </b>

4.1. Tóm t<b>ắt kế</b>t qu ... 13<b>ả</b>

4.2.<b> Đánh giá lại mụ</b>c tiêu và ph m v c a nghiên c u ... 13<b>ạị ủứ</b>

4.3.<b> Đề</b> xu<b>ất hướ</b>ng phát tri<b>ển trong tương lai</b>... 13

<b>TÀI LIỆU THAM KH O ... 14Ả</b>

</div><span class="text_page_counter">Trang 10</span><div class="page_container" data-page="10">

DANH M C VI T T T <b>ỤẾẮ</b>

1. IDS: Intrusion Detection System (H ệ thống phát hi n xâm nh p) ệ ậ2. IPS: Intrusion Prevention System (H ệ thống phòng ng a xâm nh p) ừ ậ3. DoS: Denial of Service (Tấn công từ chối dịch v ) ụ

4. DDoS: Distributed Denial of Service (T n công t ấ ừ chối dịch v phân tán) ụ5. DNS: Domain Name System (H ệ thống tên mi n) ề

6. MITM: Man-in the- -Middle (Người ở ữa) gi7. IoT: Internet of Things (Internet của các v ật)8. VPN: Virtual Private Network (Mạng riêng ảo)

9. NIDS: Network-based Intrusion Detection System (H ệ thống phát hi n xâm nhệ ập dựa trên mạng)

10. NIPS: Network-based Intrusion Prevention System (Hệ thống phòng ng a xâm ừnh p d a trên m ng) ậ ự ạ

</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11">

<b>CHƯƠNG 1. GIỚI THIỆU CHUNG </b>

<b>1.1. Lý do thực hiện đề</b> tài

- Trong thời đại số hóa ngày nay, mạng lưới thơng tin đóng vai trị vơ cùng quan trọng trong mọi lĩnh vực c a xã hủ ội. Tuy nhiên, sự phổ biến c a các ủthiết b mị ạng cũng đồng nghĩa với sự gia tăng của các mối đe dọa về an tồn thơng tin. Các cu c tộ ấn công vào các thi ết b m ng, cị ạ ụ thể là việc Exploit Network Devices, đang trở thành một vấn đề nghiêm trọng, đe dọa đến tính tồn vẹn và sẵn sàng hoạt động của hệ thống thông tin.

<b>1.2. Mục tiêu nghiên cứu </b>

- Mục tiêu của đề tài này là tìm hiểu và phân tích các phương pháp, kỹ thuật và công cụ được sử dụng để Exploit Network Devices. Đồng th i, m c tiêu ờ ụcũng là nắm vững các biện pháp bảo vệ và phòng ngừa nhằm giảm thiểu nguy cơ bị tấn công và bảo v tính tồn vẹn của các thi ết bị m ng. ệ ạ

<b>1.3. Phạm vi và ý nghĩa của đề tài </b>

- Phạm vi của đề tài s tẽ ập trung vào việc khám phá các lỗ ổng và sử dụng hcác k ỹ thuật khai thác để tấn công các thiết bị mạng phổ biến như router, switch, firewall và các thiết bị IoT. Nghiên cứu sẽ không chỉ giúp c i thi n ả ệhiểu bi t v b o m t mế ề ả ậ ạng mà cịn đóng góp vào việc phát tri n các bi n ể ệpháp bảo vệ hiệu quả hơn cho hệ thống thông tin truy n thề ống và mạng lưới IoT.

</div><span class="text_page_counter">Trang 12</span><div class="page_container" data-page="12">

<b>CHƯƠNG 2. GIỚI THIỆU CÔNG NGHỆ </b>

<b>2.1.1. Giới thiệu về</b> m<b>ối đe doạ và rủi ro bảo m t thông tin ậ</b>

Trong chương này, chúng ta sẽ đi sâu vào việc hiểu về các mối đe dọa và rủi ro mà các thi t b m ng phế ị ạ ải đối m t. Các mặ ối đe dọa này có th bao g m t ể ồ ừviệc t n công bấ ằng phần mềm độc hại như virus và malware đến vi c tệ ấn công mạng như tấn công từ chối d ch v (DoS), t n công DNS poisoning, và tị ụ ấ ấn công Man-in-the Middle (MITM). Chúng ta cũng sẽ thảo lu n v các k t qu - ậ ề ế ảcó th x y ra khi các mể ả ối đe dọa này được thành công, bao gồm m t dấ ữ liệu, sự cố về tính sẵn sàng của hệ thống, và rủi ro về an ninh thông tin.

<b>2.2. Các công nghệ và phương pháp phổ biế</b>n trong vi c t n công và khai thác <b>ệ ấlỗ hổng </b>

Chúng ta sẽ xem xét các công nghệ và phương pháp mà các kẻ tấn công thường sử dụng để ấn công và khai thác các l ỗ ổng trong các thi ế t h t b mị ạng. Điều này có thể bao g m vi c s d ng các k thuồ ệ ử ụ ỹ ật như phân tích lỗ ổ h ng, tìm kiếm lỗ h ng cơng khai, khai thác l hổ ỗ ổng thông qua buffer overflow và tấn công DoS/DDoS. Chúng ta cũng sẽ xem xét các công cụ ph biến mà các hacker ổthường sử dụng như Metasploit, Wireshark, và Nmap để th c hiện các cuộc ựtấn công và ti n hành kiế ểm tra bảo mật.

<b>2.3. Các nghiên cứu và cơng trình liên quan </b>

Trong phần này, chúng ta s xem xét các nghiên cẽ ứu và cơng trình đã được thực hiện trong lĩnh vực này. Các nghiên c u này có thứ ể bao g m viồ ệc phân tích các lỗ h ng mổ ới, phát tri n các cơng cể ụ phịng th , hoủ ặc nghiên cứu v ềcác kỹ thuật tấn công mới. Chúng ta sẽ phân tích những bài báo, báo cáo nghiên cứu và tài liệu có liên quan để hiểu rõ hơn về n btiế ộ và xu hướng của lĩnh vực này.

</div><span class="text_page_counter">Trang 13</span><div class="page_container" data-page="13">

<b>CHƯƠNG 3. GIẢI PHÁP PHỊNG CHỐNG TẤN CƠNG/KHAI THÁC L ỖHỔNG </b>

<b>3.1. Phân tích và đánh giá các phương pháp hiện có </b>

Trước khi thiết kế và tri n khai các giể ải pháp mới, chúng ta cần phải đánh giá các phương pháp bảo mật hi n tệ ại. Điều này bao gồm vi c phân tích các bi ện ệpháp bảo m t ph n cậ ầ ứng và phần mềm đã được tri n khai trên các thi t b ể ế ịmạng, cũng như các chiến lược bảo vệ mạng và quản lý rủi ro. Một số phương pháp b o mả ật thơng thường có thể bao gồm:

Cập nhật phần mềm định k ỳ để bảo m t các lậ ỗ ổng đã được phát hiện. hSử dụng firewall để kiểm soát luồng dữ liệu vào và ra của mạng.

Sử dụng VPN (Virtual Private Network) để b o v d ả ệ ữ liệu khi truy n qua m ng ề ạcông cộng.

Triển khai các hệ thống phát hiện xâm nhập (IDS) và phòng ngừa (IPS) đểphát hiện và ngăn chặn các hành vi xâm nh ập.

<b>3.2. Thiết kế và triển khai các gi i pháp bảảo mậ</b>t

Dựa trên phân tích từ phần trước, chúng ta sẽ thiết k và tri n khai các giế ể ải pháp b o mả ật m i và cớ ải thiện. Các gi i pháp này có thả ể bao gồm:

Cấu hình l i thi t b mạ ế ị ạng để tăng cường b o m t, bao g m vi c t t các d ch ả ậ ồ ệ ắ ịvụ không c n thi t, c u hình các máy ch và m ng VLAN, và tri n khai các ầ ế ấ ủ ạ ểcơ chế xác thực mạnh mẽ.

Triển khai hệ thống phát hiện và phòng ngừa mạng (NIDS/NIPS) đểtheo dõi lưu lượng mạng và phát hi n các hoệ ạt động đáng ngờ hoặ ấc t n cơng.

<b>3.3. Mơ hình hố và đánh giá hiệu quả của giải pháp </b>

Cuối cùng, chúng ta s ẽ mơ hình hố và đánh giá hiệu qu c a các giả ủ ải pháp đã thiết k và triế ển khai. Điều này có thể bao gồm:

</div><span class="text_page_counter">Trang 14</span><div class="page_container" data-page="14">

Sử dụng các công c ụ mô ph ng và mô phỏ ỏng để thử nghi m gi i pháp trong ệ ảmơi trường ảo hóa, giúp đánh giá các tác động và kết quả dự kiến trước khi triển khai trên mơi trường thực tế.

Phân tích dữ liệu t hừ ệ thống phát hiện và phòng ngừa để đánh giá sựổn định và hiệu qu cả ủa các gi i pháp trên thả ực tế.

</div><span class="text_page_counter">Trang 15</span><div class="page_container" data-page="15">

<b>CHƯƠNG 4. KẾT LUẬN </b>

<b>4.1. Tóm tắt k t qu ếả</b>

Trong q trình nghiên cứu, chúng ta đã thực hiện m t sộ ố bước quan trọng để hiểu và khám phá v ề việc Exploit Network Devices. Chúng ta đã phân tích các mối đe dọa và rủi ro bảo mật thông tin mà các thiết bị mạng đang phải đối mặt, cũng như các công nghệ và phương pháp mà các kẻ ấn công thườ t ng sử dụng để tấn công và khai thác các lỗ hổng. Bằng cách này, chúng ta đã có cái nhìn tổng quan v ề cách mà mạng lưới thơng tin có th bể ị tấn công và đề xuất các giải pháp để ngăn chặn các cuộc tấn công này.

<b>4.2. Đánh giá lại mục tiêu và phạm vị của nghiên cứu </b>

Mục tiêu c a nghiên c u là tìm hiủ ứ ểu và phân tích các phương pháp tấn công và khai thác l h ng trong các thi t b mỗ ổ ế ị ạng, cũng như đề xuất các gi i pháp ảđể phòng chống các cuộc tấn công này. Chúng ta đã đánh giá một loạt các phương pháp tấn công và khai thác l ỗ h ng ph ổ ổ biến, t ừ việc s d ng malware ử ụđến tấn công DoS/DDoS, và tri n khai các giể ải pháp b o mả ật như cấu hình lại thiết b m ng và tri n khai hị ạ ể ệ ống phát hi n xâm nh p. B ng cách này, th ệ ậ ằnghiên cứu đã đạt được mục tiêu đã đề ra và cung c p m t cái nhìn ấ ộ sâu hơn vềcác biện pháp bảo mật mạng.

4.3.<b> Đề ất hướ</b>xu ng phát tri<b>ển trong tương lai</b>

Trong tương lai, có một số hướng phát triển tiềm năng để nghiên cứu sâu hơn về việc Exploit Network Devices. Đầu tiên, nghiên cứu có th tể ập trung vào phân tích các xu hướng m i trong các k thuậ ấớ ỹ t t n công và phát triển các giải pháp mới để phòng chống chúng. Thứ hai, nghiên c u có thứ ể tiếp t c khám ụphá các lỗ h ng m i trong các thi t b m ng và phát tri n các công cổ ớ ế ị ạ ể ụ và phương pháp để phát hiện và khắc phục chúng. Cuối cùng, nghiên cứu có thể mở rộng để bao g m các thi t bồ ế ị IoT và các môi trường mạng lưới ới như mmạng 5G và edge computing.

</div><span class="text_page_counter">Trang 16</span><div class="page_container" data-page="16">

<b>TÀI LIỆU THAM KHẢO </b>

Beyond. Springer.

4.Beal, V. (2020). What is a Network Device? Webopedia. [Online]. Available:

</div>

×