Tải bản đầy đủ (.pptx) (50 trang)

Tìm hiểu cách thức hoạt động của các công cụ quét lỗ hổng bảo mật

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (590.38 KB, 50 trang )

Tìm hiểu cách thức hoạt động của các
công cụ quét lỗ hổng bảo mật
Sinh viên thực hiện
1. Lê Văn Sơn
2. Đỗ Khắc Tâm.
3. Nguyễn Xuân Minh
4. Nguyễn Thị Xuân
nhom9-tìm hiểu cách thức hoạt động của các công cụ quét lỗ hổng bảo mật.1
Phần 1: Tổng quan về các công cụ quét lỗ hổng bảo mật
Phần 2: Cách thức hoạt động của các công cụ quét lỗ hổng
bảo mật.
Phần 3: Demo với OpenVAS.
Tìm hiểu cách thức hoạt động của các
công cụ quét lỗ hổng bảo mật
nhom9-tìm hiểu cách thức hoạt động của các công cụ quét lỗ hổng bảo mật.2
1. Khái niệm vể lỗ hổng bảo mật

Lỗ hổng bảo mật là những lỗi phần mềm, lỗi trong đặc điểm kỹ thuật và
thiết kế, nhưng đa số là lỗi trong lập trình.

Các nguyên nhân dẫn đến lỗ hổng bảo mật có thể là:

Lỗi phần mềm

Zero-Day Exploits – Đòn tấn công âm thầm

Quá trình khai thác

Các lỗ hổng bảo mật là điểm yếu tạo ra sự ngưng trệ dịch vụ, thêm quyền
truy nhập trái phép


Nó tồn tại trực tiếp trên các dịch vụ như sendmail, ftp,web… hay trên
chính các hệ điều hành như winxp, win7…
Tổng quan về các công cụ quét lỗ hổng
bảo mật
nhom9-tìm hiểu cách thức hoạt động của các công cụ quét lỗ hổng bảo mật.3
2. Các công cụ quét lỗ hổng bảo mật

Để vá được các lỗ hổng bảo mật thì cần phải tìm ra chúng trươc, tuy
nhiên điều này là không hề dễ dàng. Có những lố hổng tồn tại trông hệ
thống mấy năm trước khi bị phát hiện.

Việc sử dụng các công cụ quét lỗ hổng bảo mật là cần thiết. Nó có
chức năng tìm kiếm và phát hiện ra các lỗi trên web,phần mềm, hệ
thống… đồng thời có thể khắc phục chúng.

Có rất nhiều công cụ ra đời với mục đích này, trong đây ta tìm hiểu về
3 công cụ được đánh giá cao là Nessus,Nmap,OpenVas.
Tổng quan về các công cụ quét lỗ hổng
bảo mật
nhom9-tìm hiểu cách thức hoạt động của các công cụ quét lỗ hổng bảo mật.4
Các công cụ
Cách thức hoạt động của các công cụ
quét lỗ hổng bảo mật
Giới thiệt về
Nessus
Các thành phần
Các chính sách
trong Nessus
Cách thức hoạt
động

NESSUS
Giới thiệu về
Nmap
Các ưu điểm của
Nmap
Các giai đoạn của
Nmap
Sử dụng Nmap
Một số ví dụ
Nmap
Giới thiệu về
OpenVAS
Kiến trúc của
OpenVAS
Phương thức hoạt
động của
OpenVAS
OpenVAS
nhom9-tìm hiểu cách thức hoạt động của các công cụ quét lỗ hổng bảo mật.5
1. Nessus
1.1 Giới thiệu về Nessus

Là công cụ quét lỗ hổng bảo mật từ xa, thực hiện hơn 1200 cuộc kiểm tra trên
một máy tính nào đó để phát hiện ra các nguy cơ có thể xảy ra.

Mục tiêu của nó là phát hiện các lỗ hổng tiềm ẩn trên các hệ thống được kiểm
tra chẳng hạn như:

Các lỗ hổng cho phép cracker có thể kiểm soát hoặc truy cập các dữ liệu nhạy cảm
trên hệ thống từ xa.


Lỗi cấu hình (ví dụ như mở mail relay, mất các bản vá,…)

Các mật khẩu mặc định, một số mật khẩu chung, các mật khẩu blank/absent (trắng
hay thiếu) trên một số tài khoản hệ thống.

Từ chối dịch vụ đối với các giao thức TCP/IP bằng cách sử dụng các gói dữ liệu đã
bị đọc sai.
Cách thức hoạt động của các công cụ
quét lỗ hổng bảo mật
nhom9-tìm hiểu cách thức hoạt động của các công cụ quét lỗ hổng bảo mật.6
1. Nessus
1.1 Giới thiệu về Nessus

Nessus có một cơ sở dữ liệu rất lớn về lỗ hổng hệ thống được cập nhật
thường xuyên, giao diện dễ sử dụng và kết quả có thể được lưu lại dưới
nhiều dạng khác nhau như biểu đồ, XML hay PDF để người dùng có thể
dễ dàng tham khảo.
nhom9-tìm hiểu cách thức hoạt động của các công cụ quét lỗ hổng bảo mật.7
Cách thức hoạt động của các công cụ
quét lỗ hổng bảo mật
1. Nessus
1.1 Giới thiệu về Nessus

Nó không hoàn toàn là một giải pháp bảo mật, nó là một phần nhỏ của
một chiến lược an ninh tốt.

Nessus không tích cực ngăn chặn các cuộc tấn công, nó chỉ là một công
cụ kiểm tra máy tính của bạn để tìm các lỗ hổng mà tin tặc có thể khai
thác.


Có thể chạy trên nền tảng của nhiều hệ điều hành khác nhau như UNIX,
Linux, Mac OS X, Windows.

Hiện tại phiên bản Nessus 5.0 chạy trên giao diện web, do đó có thể dễ
dàng truy cập, sử dụng trên mọi hệ điều hành.
Cách thức hoạt động của các công cụ
quét lỗ hổng bảo mật
nhom9-tìm hiểu cách thức hoạt động của các công cụ quét lỗ hổng bảo mật.8
nhom9-tìm hiểu cách thức hoạt động của các công cụ quét lỗ hổng bảo mật.9
Cách thức hoạt động của các công cụ
quét lỗ hổng bảo mật
Giao diện đăng nhập của Nessus 5
1. Nessus
1.2 Các thành phần của Nessus

Nessus Engine: nhận, thực thi và trả lời lại các yêu cầu quét của người dùng.

Nessus Plugin: hệ thống file của ngôn ngữ kịch bản NASL(Nessus Attrack Scripting
Language), gồm các file định nghĩa .inc và file kịch bản .nasl.

Nessus Server: thực hiện nhận các yêu cầu quét của người dùng, sau đó phân tích,
tổng hợp, trả lại kết quả cho Nessus client.

Nessus Client: hiển thị kết quả quét lại cho người dùng thông qua trình duyệt web.

Nessus Knowledge Base: “Cơ sở dữ liệu đã biết” của Nessus cho phép các plugin sau
tận dụng dữ liệu kết quả của Plugin trước đó.
Cách thức hoạt động của các công cụ
quét lỗ hổng bảo mật

nhom9-tìm hiểu cách thức hoạt động của các công cụ quét lỗ hổng bảo mật.10
1. Nessus
1.3 Giới thiệu về các chính sách trong Nessus.

Một chính sách của Nessus bao gồm các cấu hình tùy chọn để thực thi
trong quá trình kiểm tra lỗi bảo mật. Các tùy chọn này bao gồm, nhưng
chúng không giới hạn các thông số kiểm soát các khía cạnh kĩ thuật quét
như thời gian tạm ngưng, số lượng máy chủ, các loại cổng máy quét

Nessus có một số chính sách mặc định được cung cấp bởi công ty
Tenable Network Security. Họ cung cấp một số các chính sách mẫu để hỗ
trợ bạn trong việc tạo ra các chính sách tùy chọn cho các đợn vị hoặc sử
dụng để quét các tài nguyên của bạn.
Cách thức hoạt động của các công cụ
quét lỗ hổng bảo mật
nhom9-tìm hiểu cách thức hoạt động của các công cụ quét lỗ hổng bảo mật.11
1. Nessus
1.3 Giới thiệu về các chính sách trong Nessus.
Một số chính sách mặc định của Nessus

External Network Scan

Internal Network Scan

Web App Tests

Prepare for PCI DSS audits
nhom9-tìm hiểu cách thức hoạt động của các công cụ quét lỗ hổng bảo mật.12
Cách thức hoạt động của các công cụ
quét lỗ hổng bảo mật

1. Nessus
1.4 Cách thức hoạt động
1.4.1 Hoạt động của Nessus với mô hình Client-Server
Nessus hoạt động theo mô hình Client - Server. Nessus Server sẽ chứa
thông tin về cơ sở dữ liệu, cập nhật các lỗ hổng mới, thông tin về username và
password để Nessus Client chứng thực, thực hiện quét lỗi các PC do Nessus
Client yêu cầu.
nhom9-tìm hiểu cách thức hoạt động của các công cụ quét lỗ hổng bảo mật.13
Cách thức hoạt động của các công cụ
quét lỗ hổng bảo mật
1. Nessus
1.4 Cách thức hoạt động
1.4.1 Hoạt động của Nessus với mô hình Client-Server

Ban đầu, Server sẽ tổng hợp tất cả các lỗi bảo mật hiện có. Khi một máy tính
Client yều cầu được kiểm tra các lỗi có tồn tại trên máy tính của mình hay
không, đầu tiên chúng phải được kiểm tra xem có kết nối tới server hay không,
sau khi đã kiểm tra kết nối chúng sẽ được quét tùy thuộc vào các mức độ yêu
cầu khi quét.

Mô hình này sẽ dựa vào kết quả sau khi máy Client yêu cầu kiểm tra, và dựa
vào những lỗi đã được xác định có thể đưa ra những những hướng giải quyết
một cách nhanh nhất.
nhom9-tìm hiểu cách thức hoạt động của các công cụ quét lỗ hổng bảo mật.14
Cách thức hoạt động của các công cụ
quét lỗ hổng bảo mật
1. Nessus
1.4 Cách thức hoạt động
1.4.2 Mô hình Nessus Plugin


Nessus hoạt động dựa trên dữ liệu từ các Plugin. Plugin là một chương trình
chứa các dữ liệu về lỗ hổng trong hệ thống. Plugin chứa các kịch bản được
viết bằng NASL(Nessus Attrack Scripting Language). Các kịch bản là các
phương thức kiểm tra lỗ hổng trên hệ thống. NASL cho phép các nhà phân
tích an ninh nhanh chóng tạo ra các Plugin riêng của họ.

Nessus sử dụng hơn 55.000 plugin khác nhau, bao gồm cả các lỗ hổng cục
bộ và từ xa.
nhom9-tìm hiểu cách thức hoạt động của các công cụ quét lỗ hổng bảo mật.15
Cách thức hoạt động của các công cụ
quét lỗ hổng bảo mật
1. Nessus
1.4 Cách thức hoạt động
1.4.2 Mô hình Nessus Plugin
nhom9-tìm hiểu cách thức hoạt động của các công cụ quét lỗ hổng bảo mật.16
Cách thức hoạt động của các công cụ
quét lỗ hổng bảo mật
Mô hình Nessus Plugin
1. Nessus
1.4 Cách thức hoạt động
1.4.2 Mô hình Nessus Plugin
Các máy Client sẽ gửi yêu cầu đến Nessus Plugin(được thiết lập trong
quá trình cấu hình quét). Yêu cầu này sẽ định danh Plugin mà Client muốn
sử dụng. Sau khi nhận được yêu cầu từ Client, Nessus Plugin sẽ tiến hành
quét hệ thống mà Client yêu cầu theo kịch bản có sẵn trong Plugin. Sau khi
quá trình quét hoàn tất thì Nessus Plugin sẽ gửi kết quả của quá trình quét
cho Client.
nhom9-tìm hiểu cách thức hoạt động của các công cụ quét lỗ hổng bảo mật.17
Cách thức hoạt động của các công cụ
quét lỗ hổng bảo mật

1. Nessus
1.4 Cách thức hoạt động
1.4.3 Mô hình Nessus Knowledge Base

Knowledge Base là danh sách các thông tin thu thập về một máy
chủ đang được thử nghiệm. Nó cho phép bổ sung, hoặc thử nghiệm
để chia sẻ thông tin về hệ thống đích, cho phép kiểm tra thông minh
hơn và sử dụng thận trọng hơn băng thông và khả năng xử lý.

Knowledge Base cho phép các Plugin sau tận dụng dữ liệu của
Plugin trước đó. Điều này giúp Nessus dễ dàng mở rộng và tăng tốc
độ thực thi.
nhom9-tìm hiểu cách thức hoạt động của các công cụ quét lỗ hổng bảo mật.18
Cách thức hoạt động của các công cụ
quét lỗ hổng bảo mật
1. Nessus
1.4 Cách thức hoạt động
1.4.3 Mô hình Nessus Knowledge Base

Giả sử, người quản trị thực hiện Scan toàn bộ một mạng con và nhận được
một báo cáo kết quả. Một vài ngày sau, anh ta phát hiện ra rằng các máy
chủ mới đã được thêm vào mạng con. Khi đó, nếu tiến hành Scan với tuỳ
chọn " Only test hosts that have never been tested in the past " thì máy
quét sẽ chỉ kiểm tra các máy chủ mới mà nó tìm thấy và liệt kê danh sách
máy chủ mới cũng như các lỗ hổng trong các máy chủ mới đó.
nhom9-tìm hiểu cách thức hoạt động của các công cụ quét lỗ hổng bảo mật.19
Cách thức hoạt động của các công cụ
quét lỗ hổng bảo mật
1. Nessus
1.4 Cách thức hoạt động

1.4.3 Mô hình Nessus Knowledge Base

Ví dụ, chúng ta thực hiện quét kiểm tra lỗi bảo mật trên Server
DomainName.com, quá trình kiểm tra hoàn tất và không thấy một lỗi bảo
mật nào có trên đó. Nhưng lúc này Nessus Knowledge Base được tạo ra
cho máy chủ này lại cho thấy khoảng 2000 lỗi. Người ta phải nhớ rằng
Nessus Knowledge Base cũng chỉ có khoảng 1725 lỗi đã được trusted.
Và những thông số đó được sử dụng cho những nghiên cứu sau này để
đảm bảo rằng liên tục cập nhật những lỗi bảo mật mới nhất.
nhom9-tìm hiểu cách thức hoạt động của các công cụ quét lỗ hổng bảo mật.20
Cách thức hoạt động của các công cụ
quét lỗ hổng bảo mật
2. Nmap
2.1 Giới thiệu về Nmap

Nmap ("Network Mapper" ) Là một tiện ích mã nguồn mở miễn phí cho
thăm dò mạng và kiểm toán an ninh

Nmap cho phép bạn sử dụng các packet IP thô để thực hiện việc thăm dò
trên các host sẵn có trong 1 mạng về các dịch vụ (các cổng đang mở),
phiên bản hệ điều hành đang chạy, loại bộ lọc, tường lửa sử dụng .

Nó được thiết kế để nhanh chóng quét các mạng lớn, nhưng hoạt động tốt
đối với host duy nhất.

Nmap có thể sử dụng trên cả Linux và Windows
nhom9-tìm hiểu cách thức hoạt động của các công cụ quét lỗ hổng bảo mật.21
Cách thức hoạt động của các công cụ
quét lỗ hổng bảo mật
2. Nmap

2.2 Ưu điểm của Nmap

Linh hoạt : Hàng chục hỗ trợ kỹ thuật tiên tiến để lập bản đồ các mạng với
các bộ lọc IP, tường lửa, router, và những trở ngại khác. Điều này bao gồm
nhiều cớ chế quét cổng (cả TCP và UDP), phát hiện hệ điều hành , phát
hiện phiên bản, ping sweep,

Mạnh mẽ : Nmap đã được sử dụng để quét mạng lưới rộng lớn của hàng
trăm ngàn máy tính.

Dễ dàng : Nmap cung cấp một tập hợp phong phú các tính năng tiên tiến
cho người dùng, . Những chương trình có sẵn cho những người không
muốn biên dịch Nmap từ mã nguồn
nhom9-tìm hiểu cách thức hoạt động của các công cụ quét lỗ hổng bảo mật.22
Cách thức hoạt động của các công cụ
quét lỗ hổng bảo mật
2. Nmap
2.2 Ưu điểm của Nmap

Miễn phí : Nmap có sẵn để tải về miễn phí, và cũng đi kèm với mã nguồn đầy
đủ mà bạn có thể chỉnh sửa và phân phối lại theo các điều khoản của giấy
phép .

Hoan nghênh : Nmap đã giành được nhiều giải thưởng, trong đó có "Sản
phẩm An toàn thông tin của năm" do Tạp chí Linux, Thông tin Thế giới và
Codetalker Digest. Nó đã được đặc trưng trong hàng trăm bài báo tạp chí, một
số bộ phim, hàng chục cuốn sách, và một loạt truyện tranh.

Phổ biến : Hàng ngàn người tải Nmap mỗi ngày, và nó được bao gồm với
nhiều hệ điều hành . Nó là một trong mười chương trình hàng đầu (trong số

30.000) tại kho Freshmeat.Net
nhom9-tìm hiểu cách thức hoạt động của các công cụ quét lỗ hổng bảo mật.23
Cách thức hoạt động của các công cụ
quét lỗ hổng bảo mật
2.Nmap
2.3 Các giai đoạn của Nmap Scan

Script pre-scanning (tập lệnh trước khi quét) : Các Nmap Scripting Engine (NSE) sử dụng một tập
hợp các tập lệnh với mục đích đặc biệt để biết được thêm thông tin về hệ thống từ xa

Target enumeration (liệt kê mục tiêu): Trong giai đoạn này, Nmap nghiên cứu specifiers host được
cung cấp bởi người sử dụng, mà có thể là một sự kết hợp của host DNS names, IP addresses, ký
hiệu mạng CIDR, giai đoạn này không thể bỏ qua vì nó là điều cần thiết để quét.

Host discovery (ping scanning): Scan Network thường bắt đầu bằng cách phát hiện các mục tiêu
trên mạng đang online và do đó có thể điều tra sâu hơn


nhom9-tìm hiểu cách thức hoạt động của các công cụ quét lỗ hổng bảo mật.24
Cách thức hoạt động của các công cụ
quét lỗ hổng bảo mật
2. Nmap
2.3 Các giai đoạn của Nmap Scan

Reverse-DNS resolution (phân giải ngược DNS): Khi Nmap đã xác định host
để quét, nó sẽ tra tên Reverse-DNS của tất cả các host tìm thấy đang online
bằng cách quét ping, Bước này có thể bị bỏ qua với tùy chọn -n (không có
phân giải)

Port scanning (Quét cổng): Probes (các đầu dò) được gửi đi và những phản

hồi với những các đầu dò được sử dụng để phân loại cổng từ xa với các trạng
thái như open, closed, filtered. Quét cổng được tiến hành mặc định, có thể bỏ
qua với tùy chọn –sn

Versisdwerdfron detection (phát hiện phiên bản): Nếu có cổng được tìm thấy
là open, Nmap có thể xác định những phần mềm server gì đang chạy trên hệ
thống từ xa.

OS detection (phát hiện hệ điều hành): Nếu có yêu cầu với tùy chọn –o, Nmap
tiến hành dò hệ điều hành
nhom9-tìm hiểu cách thức hoạt động của các công cụ quét lỗ hổng bảo mật.25
Cách thức hoạt động của các công cụ
quét lỗ hổng bảo mật

×