Tải bản đầy đủ (.pdf) (78 trang)

Nghiên cứu, xây dựng phần mềm Smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng (Luận văn thạc sĩ)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (592.01 KB, 78 trang )

i

ĐẠI HỌC THÁI NGUYÊN
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG

LẠI TRUNG HÀ

NGHIÊN CỨU, XÂY DỰNG PHẦN MỀM
SMARTSCAN VÀ ỨNG DỤNG TRONG BẢO VỆ
MẠNG MÁY TÍNH CHUYÊN DÙNG

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Thái Nguyên - 2015

ĐẠI HỌC THÁI NGUYÊN
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

ii

TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG

LẠI TRUNG HÀ

NGHIÊN CỨU, XÂY DỰNG PHẦN MỀM
SMARTSCAN VÀ ỨNG DỤNG TRONG BẢO VỆ
MẠNG MÁY TÍNH CHUYÊN DÙNG

Chuyên Ngành : Khoa Học Máy Tính


Mã số

: 60 48 01 01

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Giáo viên hƣớng dẫn: TS. Hồ Văn Canh

Thái Nguyên - 2015
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

iii

LỜI CẢM ƠN
Em xin bày tỏ lòng biết ơn đến Thầy giáo - TS Hồ Văn Canh, ngƣời đã
trực tiếp, tận tâm hƣớng dẫn, giúp đỡ, cung cấp tài liệu và tạo mọi điều kiện
thuận lợi cho em nghiên cứu thành công luận văn tốt nghiệp của mình.
Em xin chân thành cảm ơn các các thầy cô trong khoa đào tạo sau đại
học trƣờng Đại học Công nghệ Thông tin và Truyền thông Thái Nguyên đã
trang bị cho em những kiến thức cơ bản trong những năm học tập tại trƣờng
để em có thể hoàn thành tốt bản luận văn tốt nghiệp này.
Xin chân thành cảm ơn các anh chị và các bạn học viên trong lớp cao
học K12D- trƣờng Đại học Công nghệ Thông tin và Truyền thông Thái
Nguyên đã luôn động viên giúp đỡ và nhiệt tình chia sẻ những kinh nghiệm
học tập, cồn tác trong suốt khóa học.
Do thời gian có hạn nên bản luận văn tốt nghiệp này còn rất nhiều thiếu
sót và hạn chế, rất mong đƣợc sự góp ý của các Thầy Cô giáo và các bạn.
Xin chân thành cảm ơn!

Thái Nguyên, ngày 09 tháng 05 năm 2015
Học viên

Lại Trung Hà

Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

iv

LỜI CAM ĐOAN

Tôi cam đoan đây là công trình nghiên cứu của riêng tôi.
Các số liệu, kết quả nêu trong luận văn là trung thực và chƣa từng đƣợc
ai công bố trong bất kỳ công trình nào khác. Tôi cũng xin cam đoan rằng mọi
sự giúp đỡ cho việc thực hiện luận văn này đã đƣợc cảm ơn và các thông tin
trích dẫn trong luận văn đã đƣợc chỉ rõ nguồn gốc.

Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

v

MỤC LỤC
LỜI CẢM ƠN .................................................................................................... i
LỜI CAM ĐOAN ............................................................................................ iv
MỤC LỤC ......................................................................................................... v
DANH MỤC HÌNH ẢNH ............................................................................. viii

MỞ ĐẦU ........................................................................................................... 1
CHƢƠNG I: TỔNG QUAN VỀ TẤN CÔNG MẠNG MÁY TÍNH ............... 3
1.1. TỔNG QUAN VỂ ỨNG DỤNG WEB VÀ TẤN CÔNG TIN HỌC ... 3
1.1.1. Khái niệm ứng dụng Web và tấn công tin học ............................... 3
1.1.2. Cơ chế hoạt động của ứng dụng Web ............................................. 6
1.1.3. Thực trạng của tấn công tin học hiện nay ....................................... 7
1.2. QUY TRÌNH TẤN CÔNG MẠNG MÁY TÍNH .................................. 8
1.2.1. Thu thập thông tin ở mức hạ tầng của mục tiêu ............................. 9
1.2.2. Khảo sát ứng dụng Web ................................................................ 12
1.2.3. Tấn công tin học ............................................................................ 13
1.3. KỸ THUẬT TẤN CÔNG MÁY TÍNH SỬ DỤNG ỨNG DỤNG
WEB(Web, Mail, Telnet …) ....................................................................... 14
1.3.1. Kiểm soát truy cập Web (Web Access Control) ........................... 14
1.3.2. Chiếm hữu phiên làm việc(Session Mangement) ......................... 14
1.3.2.1. Ấn định phiên làm việc (Session Fixation)............................ 14
1.3.2.2. Đánh cắp phiên làm việc (Session Hijacking) ..................... 15
1.3.3. Lợi dụng các thiếu sót trong việc kiểm tra dữ liệu nhập hợp lệ ... 15
1.3.3.1. Kiểm tra tính đúng đắn của dữ liệu bằng ngôn ngữ phía trình
duyệt (Client-Side validation) ............................................................. 15
1.3.3.2. Tràn bộ đệm (Buffer OverFlow) ............................................ 15
1.3.3.3. Mã hoá URL (URL Encoding) .............................................. 15
1.3.3.4. Kí tự Meta (Meta-characters) ................................................ 16
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

vi

1.3.3.5. Vƣợt qua đƣờng dẫn (Path Traversal) ................................... 16
1.3.3.6. Chèn mã lệnh thực thi trên trình duyệt nạn nhân (Cross- Site

Scripting) ............................................................................................. 16
1.3.3.7. Ngôn ngữ phía máy chủ (Server side includes) ..................... 17
1.3.3.8. Kí tự rỗng (Null Characters) .................................................. 17
1.3.3.9. Thao tác trên tham số truyền (Parameter manipulation) ...... 17
1.3.4. Để lộ thông tin(informational) ...................................................... 17
1.3.5. Từ chối dịch vụ(Denial of service (DoS) ...................................... 18
CHƢƠNG II : KỸ THUẬT QUÉT THĂM DÒ VÀ ỨNG DỤNG TRONG
THU THẬP THÔNG TIN MẠNG MÁY TÍNH ............................................ 19
2.1. TỔNG QUAN MỘT SỐ KỸ THUẬT QUÉT THĂM DÒ MÁY TÍNH
..................................................................................................................... 19
2.1.1. Khái niệm về quét thăm dò máy tính ............................................ 19
2.1.2. Các loại quét thăm dò máy tính .................................................... 20
2.1.2.1. Quét Ping ............................................................................... 20
2.1.2.2. Kỹ thuật kết nối TCP và quét đầy đủ ..................................... 21
2.1.3. Mục đích của quét thăm dò máy tính ............................................ 22
2.1.4. Một số chƣơng trình quét thăm dò máy tính................................. 22
2.2.1. Khái niệm thông tin và an toàn thông tin...................................... 25
2.2.1.1. Khái niệm về thông tin........................................................... 25
2.2.1.2. Bảo đảm an toàn thông tin ..................................................... 26
2.2.2. Một số phƣơng pháp xâm nhập máy tính và thu thập thông tin ... 28
2.2.2.1. Các công cụ tạo Trojan trinh sát ........................................... 28
2.2.2.2. Tƣơng lai của Windows Trojans............................................ 34
2.2.2.3. Quá trình lây nhiễm của Trojan ............................................. 35
2.2.2.4. Các công cụ và kỹ thuật khai thác Trojan: ............................ 39

Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

vii


CHƢƠNG III XÂY DỰNG VÀ THỬ NGHIỆM CHƢƠNG TRÌNH QUÉT
THĂM DÒ TRONG MẠNG MÁY TÍNH ..................................................... 47
3.1. TÌNH HÌNH ATTT MẠNG MÁY TÍNH THẾ GIỚI VÀ TRONG
NƢỚC ......................................................................................................... 47
3.1.1. Tình hình ATTT mạng máy tính thế giới ..................................... 47
3.1.2. Tình hình ATTT mạng máy tính trong nƣớc ................................ 49
3.2. ĐẶC TẢ CHƢƠNG TRÌNH ............................................................... 52
3.2.1 Tổng quan ..................................................................................... 52
3.2.2. Cơ sở lý thuyết để quét thăm dò mạng máy tính chuyên dùng .... 53
3.2.2.1. Cơ sở lý thuyết quét thăm dò ................................................. 53
3.2.2.2. Cơ sở lý thuyết xâm nhập và thu thập thông tin trên hệ thống mục
tiêu ....................................................................................................... 55
3.2.3. Yêu cầu.......................................................................................... 56
3.3. XÂY DỰNG CHƢƠNG TRÌNH......................................................... 57
3.3.1. Thiết kế giao diện.......................................................................... 57
3.2.2. Lƣu đồ hoạt động các module chính của chƣơng trình ................ 60
3.4.1. Cài đặt ........................................................................................... 63
3.4.2. Thử nghiệm chƣơng trình SmartScan ........................................... 63
3.4.2.1. Quét một miền địa chỉ IP ....................................................... 63
3.4.2.2. Sử dụng biện pháp trinh sát ................................................... 66
3.4.2.3. Phá hoại máy đối tƣợng (Xóa các tập tin quan trọng trong hệ
điều hành – Khóa bàn phím) ............................................................... 66
3.4.2.4. Chặn bắt gói tin và thu thập thông tin.................................... 67
3.5.1. Những vấn đề đạt đƣợc ................................................................. 67
3.5.2. Những vấn đề hạn chế ................................................................... 68
KẾT LUẬN ..................................................................................................... 69
TÀI LIỆU THAM KHẢO ............................................................................... 70
Số hóa bởi Trung tâm Học liệu - ĐHTN


/>

viii

DANH MỤC HÌNH ẢNH

Hình 1.1: Kiến trúc một ứng dụng Web ............................................................ 4
Hình 1.2: Mô hình hoạt động của một ứng dụng Web ..................................... 5
Hình 2.1: Minh họa giao diện của quá trình quét IP: 192.168.1.101.............. 24
Hình 2.2. Minh hoạ giao diện của SuperScan ................................................. 25
Hình 2.3. Minh họa giao diện chƣơng trình STARR PC ................................ 40
Hình 2.4. Thông tin giám sát của chƣơng trình đƣợc thể hiện bằng HTML .. 40
Hình 25. Giao diện chƣơng trình Senna Spy .................................................. 41
Hình 2.6. Giao diện chƣơng trình GodWill 1.6 .............................................. 42
Hình 2.7. Giao diện của chƣơng trình MIME Exploit Sender ........................ 43
Hình 2.8. . Giao diện của chƣơng trình ASPack 2.12 ..................................... 44
Hinh 2.9. Màn hình giao diện Trojan Bo2k .................................................... 45
Hình 3.1: Số lƣợng tấn công mạng chuyên dùng theo quý ............................. 51
Hình 3.2: Số liệu tấn công mạng chuyên dùng theo loại ................................ 51
Hình 3.3: Giao diện From chính ..................................................................... 57
Hình 3.4: Giao diện From Ping Host .............................................................. 58
Hình 3.5: Giao diện From Khảo sát máy ........................................................ 58
Hình 3.6: Giao diện From “ Biện pháp trinh sát” ........................................... 59
Hình 3.7: Giao diện From “ Thu thập và khai thác thông tin” ....................... 59
Hình 3.8: Lƣu đồ hoạt động của module Ping host ........................................ 60
Hình 3.9: Lƣu đồ hoạt động của module Scan host ........................................ 61
Hình 3.10: Lƣu đồ hoạt động của module quét cổng ...................................... 62
Hình 3.11: Giao diện khảo sát thông tin mạng ............................................... 66
Hình 3.12: Giao diện thu thập và khai thác thông tin ..................................... 67


Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

1

MỞ ĐẦU
1. Tính cấp thiết của đề tài
Máy tính và mạng máy tính có vai trò hết sức quan trọng trong cuộc
sống ngày nay. Ngày nay trong bất kỳ lĩnh vực nào cũng cần đến công nghệ,
máy tính rất hữu ích với chúng ta. Chính nhờ có máy tính và sự phát triển của
nó đã làm cho khoa học kỹ thuật phát triển vƣợt bậc, kinh tế phát triển nhanh
chóng và thần kỳ.
Cùng với sự ra đời và phát triển của máy tính và mạng máy tính là
những vấn đề an toàn mạng, an toàn dữ liệu và bảo mật thông tin ngăn chặn
nguy cơ bị lây nhiễm virus, sự xâm phạm, đánh cắp thông tin trong máy tính
và các thông tin cá nhân trên mạng máy tính, khi mà ngày càng có nhiều đối
tƣợng tìm cách xâm nhập và phá huỷ dữ liệu quan trọng làm thiệt hại đến
kinh tế của các công ty, tổ chức, các ban ngành trong chính phủ nói riêng và
toàn xã hội nói chung.
Cho đến nay việc nghiên cứu để "quét" thăm dò máy đối phƣơng luôn
đƣợc quan tâm hàng đầu không chỉ của cơ quan an ninh mà còn ở các cơ quan
đặc biệt nƣớc ngoài vốn đã coi mạng là một môi trƣờng tác nghiệp. Do công
nghệ tin học luôn phát triển cả phần cứng lẫn phần mềm nên vấn đề quét thăm
dò không có sự dừng lại, chúng ta luôn phải tìm ra các điểm yếu của đối thủ,
họ càng cải tiến, vá đắp các "lỗ hổng" thì chúng ta càng phải xây dựng các
chƣơng trình quét sao cho mạnh mẽ hơn, phát hiện đƣợc các điểm yếu mới.
Xuất phát từ vấn đề thực tế nêu trên, chúng tôi đã thực hiện luận văn tốt
nghiệp với đề tài “Nghiên cứu, xây dựng phần mềm SmartScan và ứng
dụng trong bảo vệ mạng máy tính chuyên dùng”.

2. Nội dung nghiên cứu của đề tài
- Tìm hiểu nghiên cứu đề tổng quan về qui trình tấn công máy đối
tƣợng, kỹ thuật quét thăm dò máy đối tƣợng trong mạng máy tính.
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

2

- Tìm hiểu các kỹ thuật thu thập thông tin trên máy đối tƣợng nhƣ: sử
dụng virus Trojan, cài Trojan ...
- Xây dựng và thử nghiệm chƣơng trình quét thăm dò máy đối tƣợng
kết nối mạng nhằm phát hiện các điểm yếu phục vụ tác chiến mạng điện tử.
- Trên cơ sở hiểu đƣợc cơ chế của quét thăm dò có thể ứng dụng trong
việc bảo vệ các mạng máy tính.
3. Bố cục luận văn
Ngoài phần mở đầu và kết luận, luận văn bao gồm 3 chƣơng:
Chƣơng 1: Tổng quan về tấn công mạng máy tính
Luận văn nêu tổng quan về ứng dụng web và tấn công tin học, cơ chế
hoạt động của ứng dụng web, thực trạng của tấn công tin học hiện nay.
Giới thiệu tổng quan về quy trình tấn công máy tính của Hacker và các
kỹ thuật tấn công máy tính sử dụng ứng dụng web hiện nay.
Chƣơng này là cơ sở để nghiên cứu cơ chế xâm nhập máy đối tƣợng.
Chƣơng 2: Kỹ thuật quét thăm dò và ứng dụng trong thu thập
thông tin mạng máy tính.
Chƣơng này đi sâu về kỹ thuật quét thăm dò nhƣ: khái niệm, mục đích
và các phƣơng pháp quét thăm dò đang đƣợc sử dụng hiện nay.
Chƣơng 3: Xây dựng và thử nghiệm chƣơng trình quét thăm dò
mạng máy tính chuyên dùng.
Xây dựng, cài đặt chƣơng trình ứng dụng mã nguồn mở quét thăm dò,

thu thập thông tin máy đối tƣợng. Trên cơ sở thử nghiệm chƣơng trình luân
văn phân tích đánh giá kết quả chƣơng trình để ứng dụng vào mạng máy tính.
Chƣơng trình đƣợc cài đặt và thử nghiệm quét mạng tại cơ quan Liên đoàn
lao động tỉnh Hà Nam.
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

Luận văn đầy đủ ở file: Luận văn full
















×