Khoa Khoa Học Máy Tính
!"#$
%&'
Tên đề tài:
Đồ án môn học An Ninh Mạng
GVHD: Lê T" Thanh
www.viethanit.edu.vn
220/08/14
(&)
*+,-
-.&
www.viethanit.edu.vn
320/08/14
/
Giới Thiệu Về An Ninh Mạng
0
00
DeMo một số ví dụ về scanning000
Kỹ thuật tấn công Scanning
0123 1
4123
' &56'789:;< =(
> ?@ AB C( : CD &. ' &E AF' G 7
HCDI?JK&AB&:CLCM
&<N';1: &&$C9C(C=&>
A(&=89:;(>=< J7&:
G-(CLC=&O&(&CD&.'P
J&Q,#C8$KCC(C;:(>=<
&R'8 1
www.viethanit.edu.vn
420/08/14
0123SG:TA/UC7:U%U;&UA1
V1(&?$&&R''&?U
$&B&WC
!"#J(7M'
!"#$&;:;-X
$&;:&(&7YZ89:#
!'(& 8J
U
!"#9 :J'&E0[
!"#&\P7
$&;:<&5&$?':
$&G-::?U
'C;:&(&'A<)]^_
:(G&;`
www.viethanit.edu.vn
520/08/14
0123SG:TA/UC7:U%U;&UA1
a1(&8C(C89:#
P:(=#G =&.B&G`;C,
bAFG`
9:#(
9:#
%FG`&(&&89:#HcUT'77I
www.viethanit.edu.vn
620/08/14
001!"#$&%&'
412d;%&'1
eLH%&'I783&WCU::W
$&<12'J: fC&f'Q(&J
JK&&R'`&)&D$&1
&D#C)(H&:CU
'UI=J'&EC=&$(>=J=G&;`
J'& =C:J'g
www.viethanit.edu.vn
720/08/14
001!"#$&%&'
V1[,7: %&'1
%'?&(&'J: : JhGi&RJ;8J&R'<`&)
:$=&f'WbL1eLJK&AFG`JQ(&J<&5)
'?;&5J'AjA: J1&`bLJK&AFG`J#C
;<J'&E0[=J=;&(&G&;`& )&(&(
>`&)1A'7?)8'7: bL&R)&f'k3
www.viethanit.edu.vn
820/08/14
Hình 1. Phân loại scanning
001!"#$&%&'
V1[,7: %&'1
[:%&'l[:A&'7b(Q(&J&Z
[m0[g; &5Aj)<1&`[:
A&'&:CLC'&?U;&(&G&;`&5
Aj) <$J1YG&;`' .
G`(>JK&?WKC;3A<&ZG`1
>G`=&&`bLJ57Q(&J&Znog&:
TU8AU;UJ'& )J51'&?U&DC98W
*;3A<&ZG`1
www.viethanit.edu.vn
920/08/14
001!"#$&%&'
www.viethanit.edu.vn
1020/08/14
V1[,7: %&'1
Network Scanning : Network scanning là một quy trình
để xác định máy chủ đang hoạt động trên mạng, hoặc
để tấn công chúng hoặc là đánh giá an ninh mạng.
Máy chủ được xác định bởi IP cá nhân của chúng. Các
công cụ network-scanning cố gắng xác định tất cả các
máy chủ trực tiếp hoặc trả lời trên mạng và địa chỉ IP
tương ứng của chúng.
001!"#$&%&'
www.viethanit.edu.vn
1120/08/14
V1[,7: %&'1
Vulnerability scanning: Vulnerability scanning là quá
trình chủ động xác định các lỗ hổng của hệ thống máy
tính trên mạng. Thông thường, một máy quét lỗ hổng
đầu tiên xác định các hệ điều hành và số phiên bản,
bao gồm các gói dịch vụ có thể được cài đặt. Sau đó,
máy quét lỗ hổng xác định các điểm yếu, lỗ hổng trong
hệ điều hành.Trong giai đoạn tấn công sau đó, một
hacker có thể khai thác những điểm yếu để đạt được
quyền truy cập vào hệ thống.
001!"#$&%&'
www.viethanit.edu.vn
1220/08/14
a1(&CdC(C%&'
0001/U:!"#$&%&'
41 !'(&R1
V1 !'&Zg1
a1 eL7YZ1
Cảm ơn hội thầy và các bạn
đ6 theo dõi!