Tải bản đầy đủ (.pdf) (24 trang)

ĐỀ TÀI:NGHIÊN CỨU LỖ HỔNG MẠNG LAN

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.18 MB, 24 trang )

1

BÁO CÁO ĐỀ TÀI CÁ NHÂN

Trường ĐH Sư Phạm TP.HCM
Khoa :CNTT
Lớp:Sư Phạm Tin 3

BÁO CÁO ĐỒ ÁN CÁ NHÂN
ĐỀ TÀI:NGHIÊN CỨU LỖ HỔNG MẠNG LAN
GVHD: TS Nguyễn Quang Tấn
SVTH:Nguyễn Vũ Hàn Phong
MSSV:K36.103.058
Lớp:Sư Phạm Tin 3

LỖ HỔNG MẠNG LAN

1


2

BÁO CÁO ĐỀ TÀI CÁ NHÂN

NHẬN XÉT ĐÁNH GIÁ CỦA GIẢNG VIÊN HƯỚNG DẪN
……………………………………………………………………………………………………
……………………………………………………………………………………………………
…………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………


……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
……………………………………………………………………………………………………
…………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
GIẢNG VIÊN
Nguyễn Quang Tấn
LỖ HỔNG MẠNG LAN

2


3

BÁO CÁO ĐỀ TÀI CÁ NHÂN

MỤC LỤC

CHƯƠNG I: Tổng Quan Về Mạng Máy Tính
Chương II : Nghiên cứu các lỗ hổng trên mạng Lan
1. Các lỗ hổng của windows
2. Các lổ hỏng khác
Chương III : Nghiên cứu các công cụ khai thác lỗ hổng
1. Tấn công dựa trên các lỗ hổng của windows

2. Tấn công ARP poisoning
3. Tấn công bằng công cụ Armitage
Chương IV : Các giải pháp phòng chống khắc phục
1. Scan
2. Sniffer

LỖ HỔNG MẠNG LAN

3


4

BÁO CÁO ĐỀ TÀI CÁ NHÂN

LỜI MỞ ĐẦU
Có thể nói ngày nay trong khoa học máy tính không lĩnh vực nào có thể quan trọng hơn
lĩnh vực nối mạng. Mạng máy tính là hai hay nhiều máy tính được kết nối với nhau theo
mộtcách nào đó sao cho chúng có thể trao đổi thông tin qua lại với nhau, dung chung
hoặc chia sẽdữ liệu thông qua việc in ấn hay sao chép qua đĩa mềm,
CDroom….
Vì vậy hạ tầng mạng máy tính là phần không thể thiếu trong các tổ chức hay các công
ty.Trong điều kiện kinh tế hiện nay hầu hết đa số các tổ chức hay công ty có phạm vi sử
dụng bị giới hạn bởi diện tích và mặt bằng đều triển khai xây dựng mạng LAN để phục
vụ cho việc quản lý dữ liệu nội bộ cơ quan mình được thuận lợi, đảm bảo tính an toàn
dữ liệu cũng như tính bảo mật dữ liệu mặt khác mạng Lan còn giúp các nhân viên trong
tổ chức hay công ty truy nhập dữ liệu một cách thuận tiện với tốc độ cao. Một điểm
thuận lợi nữa là mạng LAN còn giúp cho người quản trị mạng phân quyền sử dụng tài
nguyên cho từng đối tượng là người dùng một cách rõ ràng và thuận tiện giúp cho
những người có trách nhiệm lãnh đạo công ty dễ dàng quản lý nhân viên và

điều hành công ty.
Nhưng bên cạnh đó việc bảo mật cho mạng LAN cũng rất quan trọng trong việc chống
lại các attacker truy cập trái phép vào các server , pc để lấy cắp các thông tin nhạy cảm ,
sửa đổi các thông tin ảnh hưởng đến công việc, uy tín của công ty.
Từ những yêu cầu đó đề tài đã hướng tới nghiên cứu về bảo mật cho mạng LAN, nội
dung của đề tài gồm bốn chương như sau :
Chương I : Tổng quan về mạng máy tính
Chương II : Nghiên cứu các lỗ hổng trên mạng LAN
Chương III : Nghiên cứu các công cụ khai thác lỗ hổng
Chương IV : Các giải pháp khắc phục

LỖ HỔNG MẠNG LAN

4


5

BÁO CÁO ĐỀ TÀI CÁ NHÂN

CHƯƠNG I: Tổng Quan Về Mạng Máy Tính
Vào những năm 50 , những hệ thống máy tính đầu tiên ra đời sử dụng các bóng đèn
điện tử nên kích thước rấ cồng kềnh tiêu tốn nhiều năng lượng.Việc nhập liệu máy
tính được thực hiện thông qua các bìa đục lỗ và kết quả được đưa ra máy in , điều
này làm mất rất nhiều thời gian và bất tiện cho người sử dụng.
Đến những năm 60 cũng với sự phát triển của máy tính và nhu cầu trao đổi dữ liệu
với nhau, một số nhà sản xuất máy tính đã nghiên cứu chế tạo thành công các thiết bị
truy cập từ xa tới các máy tính của họ, và đây chính là những dạng sơ khai của hệ
thống máy tính.
Và cho đến những năm 70, hệ thống thiết bị đầu cuối 3270 của IBM ra đời cho phép

mở rộng khả năng tính toán của Trung tâm máy tính đến các vùng xa. Vào năm 1977
công ty Datapoint Corperation đã tung ra thị trường mạng của mình cho phép liên
kết các máy tính và các thiết bị đầu cuối bằng dây cáp mạng, và đó chính là hệ điều
hành đầu tiên.
Từ thập kỉ 80 trở đi việc kết nối mạng máy tính đã bắt đầu được thực hiện rộng rãi
nhờ tỷ lệ giữa giá thành máy tính và chi phí truyền tin đã giảm đi rõ rệt do sự bùng
nổ của các thế hệ máy tính cá nhân và các thiết bị thông minh smartphone.
Nói một cách cơ bản, mạng máy tính là hai hay nhiều máy tính được kết nối với
nhau theo một cách nào đó.Khác với các trạm truyền hình gửi thông tin đi, các mạng
máy tính luôn hai chiều, sao cho khi máy tính A gửi thông tin đến máy B thì B có thể
trả lời lại A.
Nói một cách khác, một số máy tính được kết nối với nhau và có thể trao đổi thông
tin cho nhau gọi là mạng máy tính.

Mô hình mạng căn bản

LỖ HỔNG MẠNG LAN

5


6

BÁO CÁO ĐỀ TÀI CÁ NHÂN

Mạng máy tính ra đời xuất phát từ nhu cầu muốn chia sẻ và dùng chung dữ liệu.
Không có hệ thống mạng dữ liệu trên các máy tính độc lập muốn chia sẻ với nhau
phải thông qua việc in ấn hay sao chép đĩa mềm, USB Storage, CD ROM …. điều
nay sẽ gây nhiều bất tiện cho người dùng.
Nhu cầu và mục đích của việc kết nối các máy tính thành mạng:

Nhu cầu :
- Có rất nhiều việc về bản chất là phân tán hoặc về thông tin, hoặc về xử lý hoặc cả
hai đòi hỏi có sự kết hợp truyền thông với xử lý hoặc sử dụng phương tiện từ xa.
- Chia sẻ các tài nguyên trên mạng cho nhiều ngời sử dụng tại một thời điểm (ổ
cứng, máy in, máy FAX, ổ CD ROM ….)
- Nhu cầu trao đổi thông tin nhờ phương tiện máy tính
- Các ứng dụng phần mềm đòi hỏi tại một thời điểm cần có nhiều người sử dụng,
truy cập vào cùng một cơ sở dữ liệu.
Chính vì vậy, việc kết nối các máy tính thành mạng nhằm mục đích:
- Chia sẻ tài nguyên : bao gồm chia sẻ dữ liệu và chia sẻ phần cứng
+ Chia sẻ dữ liệu : về nguyên tắc, bất kì người sử dụng nào trên mạng đều có
quyền truy cập, khai thác và sử dụng những tài nguyên chung của
mạng(thường là các server)
+ Chia sẻ phần cứng : tài nguyên chung của mạng bao gồm các máy móc,
thieetss bị như : máy in, máy quét, ổ đĩa CD,ổ đĩa cứng trên server … được
nối vào mạng.Thông qua mạng máy tính, người sử dụng có thể sử dụng những
tài nguyên phần cứng này ngay cả khi máy tính của họ không có những phần
cứng đó.
- Duy trì và bảo vệ dữ liệu : một mạng máy tính có thể cho phép các dữ liệu được tự
động lưu trữ dự phòng tới một trung tâm nào đó trong mạng. Công việc này là hết
sưc khó khăn và tốn nhiều thời gian nếu phải làm trên từng máy độc lập. Hơn nữa,
mạng máy tính còn cung cấp một môi trường bảo mật an toàn cho mạng qua việc
cung cấp cơ chế bao mật bằng mật khẩu đồi với từng người sử dụng, hạn chế được
việc sao chép, mất mát thông tin ngoài ý muốn.
- Nâng cao độ tin tưởng của hệ thống nhờ khả năng thay thế cho nhau khi xảy ra sự
cố kỹ thuật đối với một máy tính nào đó trong mạng.
- Khai thác có hiệu quả các cơ sở dữ liệu tập trung và phân tán, nâng cao khả năng
LỖ HỔNG MẠNG LAN

6



7

BÁO CÁO ĐỀ TÀI CÁ NHÂN
tích hợp và trao đổi các loại dữ liệu giữa các máy tính trên mạng
Trong phần trình bày dưới đây được thực hiện trên chương trình máy ảo Vmware.Sơ đồ
các máy tính như sau :

Sơ đồ mạng trên Vmware 8
Máy WinXP : máy Victim bị xâm nhập
IP : 10.0.0.3/24
Máy Backtrack 5 : máy attacker
IP : 10.0.0.4/24
Máy Win2k3 : đóng vai trò là server , router cho máy victim, attacker kết nối internet
IP1 : 10.0.0.1/24
IP2 : dùng NAT của Vmware
LỖ HỔNG MẠNG LAN

7


BÁO CÁO ĐỀ TÀI CÁ NHÂN

8

Chương II : Nghiên cứu các lỗ hổng trên mạng Lan
-

MS08-067 Netapi : khai thác trong mạng Lan qua SMB với các Windows

Server 2003, SP1-SP2 , Windows XP SP1, SP2
SMB: giao thức mạng mức cao, cung cấp cấu trúc và ngôn ngữ yêu cầu chia sẻ file
giữa client và server. Giao thức này cung cấp các lệnh để mở, đọc, ghi và đóng file
qua môi trường mạng và cũng có thể cung cấp truy cập vào các dịch vụ Directory.

- MS08-068 : khai thác trên protocol SMB (Microsoft Server Message Block)/NTLM
thông qua cơ chế replay authenticate, dẫn đến attacker có thể toàn quyền trên server.
- MS10-046: Lỗi nguy hiểm nằm trong các tập tin "shortcut" (định dạng *.Ink) của
Windows, các tập tin này thường nằm ở giao diện desktop hay trình đơn Start. Bằng
cách tạo ra một tập tin shortcut nhúng mã độc, attacker có thể tự động thực thi mã độc
khi người dùng xem tập tin shortcut hay nội dung của một thư mục chứa tập tin
shortcut nhúng mã độ.
Các lỗ hổng khác có liên quan đến Sniffer – nghe lén trên mạng dùng để đánh cắp
username, password của người dùng , đọc trộm email các thông tin quan trọng
Các công cụ Sniffer thường sử dụng điểm yếu trong nguyên tắc hoạt động của giao
thức ARP để giả địa chỉ MAC của victim và đồng thời bật chức năng forwarding lên
thì các máy victim sẽ không hề biết mình đang bị tấn công (nếu không cài các công
cụ phát hiện sniffer)
Có hai loại sniffer khác nhau: chủ động và bị động.
- Passive Sniffing liên quan đến các công việc lắng nghe và bắt các lưu lượng mạng và
nó thì rất hữu dụng trong kết nối mạng sử dụng Hubs.
- Active Sniffing liên quan đến việc thực hiện đánh lừa giao thức phân giải địa chỉ
(ARP), hay tấn công làm tràn lưu lượng trong switch nhằm bắt các lưu lượng trong
mạng. Giống như cái tên của nó, Active sniffing thì có thể bị phát hiện nhưng passive
sniffing thì không Trong mạng sử dụng Hubs hay thiết bị mạng không dây để làm hệ
thống kết nối. Tất cả các máy chủ trong mạng thì có thể nhìn thấy tất cả các lưu lượng;
vì vậy một active sniffer có thể bắt các lưu lượng gửi đến và gửi đi từ tất cả các máy
chủ đã kết nối thông qua hub.

LỖ HỔNG MẠNG LAN


8


9

BÁO CÁO ĐỀ TÀI CÁ NHÂN

Mạng sử dụng Switch thì có sự hoạt động khác biệt. Switch thì theo dõi dữ liệu
được gửi đến nó và cố gắng để gửi tiếp các gói tin đó đến cho các điểm đích đã được
xác định bằng địa chỉ MAC. Switch thì không đổi bảng địa chỉ MAC của tất cả các
hệ thống và số cổng mà chúng dùng để kết nối. Nó thì cho phép switch có thể chia
nhỏ mạng thành các đoạn và chỉ gửi dữ liệu cho đích đến có địa chỉ MAC chính xác.
Một mạng sử dụng switch thì có thể làm tăng lượng lưu thông trên mạng tốt hơn và
bảo mật hơn so với một mạng chia sẻ dùng hubs.
Trong đề tài sẽ minh họa 2 kĩ thuật đó là ARP poisoning trên Cain & Abel và DNS
Spoofing trên Ettercap kết hợp với Fake Update để chiếm quyền điều khiển máy
Victim.
- ARP poisoning ARP cho phép kết nối mạng có thể dò tìm địa chỉ IP ra thành địa chỉ
MAC. Khi một máy chủ sử dụng TCP/IP trong mạng LAN cố gắng để liên lạc với
những máy khác, nó thì cần địa chỉ MAC hoặc địa chỉ phần cứng của máy chủ mà nó
cố gắng để kết nối. Đầu tiên nó tìm trong bộ nhớ ARP của nó để tìm địa chỉ MAC nếu
địa chỉ MAC đã tồn tại; Nếu địa chỉ MAC không tồn tại, nó (máy chủ cần kết nối ) lan
truyền một yêu cầu ARP hỏi : “Ai có địa chỉ IP tôi đang cần?”. Nếu máy chủ có địa chỉ
IP đó lắng nghe được câu hỏi ARP, nó sẽ đáp ứng với địa chỉ MAC của nó và một
phiên kết nối sử dụng TCP/IP có thể bắt đầu.
ARP poisoning là một công nghệ, nó dùng để tấn công một mạng Ethernet, nó cho
phép một hacker có thể nghe lén dữ liệu trong mạng LAN sử dụng Switch hoặc có thể
dừng toàn bộ lưu thông trên mạng. ARP poisoning sử dụng ARP spoofing( giả mạo)
với mục đích là gửi giả hoặc giả mạo, tin nhắn ARP cho mạng LAN Ethernet. Các gói

tin chứa địa chị MAC không đúng tạo sự nhầm lẫn của các thiết bị mạng như là các
thiết bị chuyển mạch mạng (switch). Kết quả là gói tin đưuọc gửi tới cho một máy có
thể bị nhầm lẫn sang một máy khác (cho phép nghe lén các gói tin) hoặc không gửi đến
được máy chủ (tấn công DoS). ARP spoofing có thể sử dụng trong tấn công Man – in –
the – middle, trong đó tất cả các gói tin lưu thông qua mạng được đi qua một máy chủ
bởi cách thực hiện của ARP spoofing và bị phân tích để tìm ra mật khẩu và thông tin
khác.

LỖ HỔNG MẠNG LAN

9


1
0

BÁO CÁO ĐỀ TÀI CÁ NHÂN

- Kỹ thuật DNS Spoofing
DNS spoofing (DNS poisioning) là 1 kỹ thuật đánh lừa DNS server tin rằng nó
thì đã nhận được các thông tin chứng thực trong khi nó thì chưa hề nhận được sự
chứng thực đó.
Một khi DNS server bị đầu độc, các thông tin thường bị lưu trữ trong 1 khoảng
thời gian,sau đó sẽ lan rộng ảnh hưởng của cuộc tấn công tới các người dùng của
server. Khi người dùng yêu cầu 1 địa chỉ website cụ thể nào đó, địa chỉ sẽ dò trên
DNS server để tìm địa chỉ IP tương ứng. Nếu DNS server đã bị xâm nhập, người
dùng sẽ được chuyển đến 1 trang web khác trang web đã yêu cầu, ví dụ là 1 trang
web giả.
Để thực hiện một cuộc tấn công DNS, kẻ tấn công sẽ khai thác một lỗ hổng trong
phần mềm máy chủ DNS làm cho nó chấp nhận các thông tin không chính xác.

Nếu máy chủ không phản ứng chính xác các yêu cầu DNS để đảm bảo rằng họ
đến từ những nguồn đáng tin cậy, máy chủ sẽ kết thúc bộ nhớ đệm không đúng
và phục vụ cho những người dùng có yêu cầu tiếp theo.
Kỹ thuật này có thể sử dụng để thay thế nội dung tùy ý cho một tập hợp các nạn
nhân với nội dung tùy thuộc vào lựa chọn của kẻ tấn công. Ví dụ, một kẻ tấn
công đầu độc DNS của các địa chỉ IP cho một trang web mục tiêu trên một DNS
server nhất định, thay thế chúng (IP) bằng các địa chỉ IP của máy chủ do hacker
điều khiển. Kẻ tấn công sau đó sẽ tao ra các tập tin giả trên máy chủ này với với
tên (file) thì trùng với tên file trên máy chủ bị tấn công. Những tập tin này có thể
chứa các nội dung độc hại, như là worm hay virut.
Chương III : Nghiên cứu các công cụ khai thác lỗ hổng
1. Tấn công dựa trên các lỗ hổng của windows
Trước khi khai thác lỗ hổng trên một máy tính nào đó ta cần phải xem đó là máy dùng
hệ điều hành gì và port nào đang mở trên nó để tìm hướng giải quyết vấn đề.
Dùng công cụ Nmap để xác định 1 máy trong ạng LAN truy cập gần đây nhất tránh
trường Như vậy ta có thể thấy các port 135,139,445 đang mở trên máy victim. Port 445
dùng cho giao thức SMB over TCP. Ta sẽ dùng các công cụ khai thác lỗ hổng qua port
này.
Quét hệ điều hành đang sử dụng trên máy victim
Như vậy là máy victim chắc chắn sử dụng windows XP và có lỗ hổng là Microsoft
Windows
SMB Remote Code Execution (896422)
LỖ HỔNG MẠNG LAN

10


BÁO CÁO ĐỀ TÀI CÁ NHÂN

1

1

Tấn công :
Khởi động Metasploit và chọn exploit tương ứng với lỗ hổng vừa quét ở trên

Chọn kiểu tấn công :

LỖ HỔNG MẠNG LAN

11


1
2

BÁO CÁO ĐỀ TÀI CÁ NHÂN

Điền IP máy victim vào mục LHOST để tấn công và chọn Run in console :

Sau đó ta đã vào được giao diện command line của máy victim (10.0.0.3) và thử kiểm
tra ip xem có đúng không

LỖ HỔNG MẠNG LAN

12


1
3


BÁO CÁO ĐỀ TÀI CÁ NHÂN

2. Tấn công ARP poisoning
Khởi động Cain & Abel và chọn card mạng thích hợp để lắng nghe :

Chuyển qua tab Sniffer và nhấn vào icon Start/stop Sniffer. Scam MAC Address
để Cain tìm tất cả các máy tính trong mạng LAN :
Qua tab APR và bắt đầu thêm các máy tính cần poisoning APR sau đó nhấn vàicon
Start/stop AP
Một khi máy victim truy xuất File trên server thì attacker sẽ bắt được username và
password của victim :

LỖ HỔNG MẠNG LAN

13


1
4

BÁO CÁO ĐỀ TÀI CÁ NHÂN

Máy victim truy cập server

Attacker bắt được username

LỖ HỔNG MẠNG LAN

14



1
5

BÁO CÁO ĐỀ TÀI CÁ NHÂN
Demo tấn công giả mạo DNS spoofing và fake update :
Khởi động backtrack 5
Chỉnh sửa tập tin /etc/etter.conf
ec_uid = 8
ec_gid = 8
# if you use iptables: //bỏ dấu # trước các dòng này để bật chức năng chuyển hướng
các gói tin đến địa chỉ giả mạo bằng cách thay đổi địa chỉ IP đích
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport
%port - j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport
%port -j REDIRECT --to-port %rport"
Chỉnh sửa tập tin etter.dnsroot@bt:nano /usr/local/share/ettercap/etter.dns
* A [địa chỉ server của mình để cài phần mềm gián điệp v.v] // cấu hình để victim
truy cập mọi trang web đều dẫn đến địa chỉ giả.

LỖ HỔNG MẠNG LAN

15


BÁO CÁO ĐỀ TÀI CÁ NHÂN

1
6


root@bt:~# ettercap –G //mở chương trình ettercap

-Chọn card mạng để lắng nghe SHIFT + U
-Scan host
Add ip gateway vào 1 target. Các ip còn lại vào 1 target
-Mitm -> Arp poisoning
-Plugins chọn dns_spoof
Start -> Start sniff

LỖ HỔNG MẠNG LAN

16


BÁO CÁO ĐỀ TÀI CÁ NHÂN

1
7

Kết hợp với FakeUpdate để cài đạt lỗ hổng cho ta dùng nc –v ip victim 8000 ở port
8000 chiếm quyền điều khiển victim (với điều kiện victim cài đặt lỗ hổng mà trong
fake update cung cấp)
Khi máy victim truy cập bất kì trang web nào thì đều dẫn đến trang web Update
do attacker giả DNS :

LỖ HỔNG MẠNG LAN

17



1
8

BÁO CÁO ĐỀ TÀI CÁ NHÂN

Chỉ khi nào victim tải bản lỗi này về và cài đặt thì lúc đó đã bị dính trojan nên
attacker sẽ truy cập vào được máy vic tim thông qua dòng lệnh nc –v 10.0.0.3 8000

LỖ HỔNG MẠNG LAN

18


1
9

BÁO CÁO ĐỀ TÀI CÁ NHÂN

3. Tấn công bằng công cụ Armitage
Khởi động Armitage vào menu Hosts > msfscans và nhập vào dải IP muốn scan,ở đây
ta dùng dải 10.0.0.0/24.Kết quả sau khi scan :

Ta thấy có máy victim 10.0.0.3 mà ta muốn xâm nhập
Chọn victim là 10.0.0.3,chọn host này và vào menu Hosts > Nmap Scans > Intense
scans,nhập ip là 10.0.0.3 . Sau khi scan xong thì chúng ta sẽ biết được máy victim
dùng hệ điều hành XP và có các port 135,139,445 đang mở trên máy này
Tiếp theo vào menu Attacks > Find Attacks > by Port/by vulnerability để armitage
tìm ra module exploit thích hợp nhất đối với victim. Kết thúc quá trình find
Attacks,armitage sẽ đưa ra thông báo sau cho bạn:
Bây giờ công việc đơn giản là click chuột phải vào victim,chọn Attack và chọn

module nào đó mà armitage đã tìm kiếm hộ.Ví dụ ở đây,ta chọn ms08-067_netapi.
Công cụ này giúp chung ta nhanh chóng phát hiện được lỗ hổng một cách tự động
cho cả mạng LAN giúp cho người quản trị mạng bảo mật mạng LAN tốt hơn đề
phòng các trường hợp tấn công của các hacker.

LỖ HỔNG MẠNG LAN

19


BÁO CÁO ĐỀ TÀI CÁ NHÂN

2
0

Chương IV : Các giải pháp phòng chống khắc phục
1. Scan
Network Scanning : Là quá trình tìm hiều thông tin về các live host trên mạng để giúp
nhà quản trị thấy được các lỗ hổng đang tồn tại trên máy chủ từ đó mà đưa ra các phương
pháp khắc phục.Trong qua trinh scanning,nhà quản trị sẽ tìm hiểu các thông tin về:
+ Host : IP , OS , port , services đang mở.....
+ Network : Network topology, network security(firewall,IDS) .......
+ Vulnerability : Các lổi của host trên trên Network.

3
4
5
6
7
8

9
10
11

Windows Cumulative Patch 835732 Remote
Null Session
No Remote Register Access Available
telnet service
DCOM Enabled
Windows RPC Cumulative Patch 828741 Remote
Windows RPC DCOM Interface buffer overflow
Windows RPC DCOM multiple vulnerabilities
Apache 1.3.27 0x1A Character logging DoS

LỖ HỔNG MẠNG LAN

20


BÁO CÁO ĐỀ TÀI CÁ NHÂN

2
1

TOP OPERATING SYSTEMS
RANK
1
2
3
4

5
6
7
8
9

PORT NUMBER
TCP:7
TCP:9
TCP:13
TCP:17
TCP:19
TCP:23
TCP:42
TCP:53
TCP:80

DESCRIPTION
Echo
Discard
Daytime
QoTD
Chargen
Telnet
NameServer
Domain
www-hhtp

10


TCP:135

RPC

Kết luận: Phần mềm scanning rất quan trọng đối với Hacker để có thể phát hiện lổ hổng
của hê thống. Tuy nhiên đây cũng là công cụ hửu ích của Admin hệ thống, phần mềm này
giúp cho Admin hê thống đánh giá lai mức đô bảo mật của hệ thống của mình và kiểm tra
liên tục các lỗi xảy ra.
Đối với các lỗ hổng của windows, để hacker không lợi dụng được thì ta luôn phải cập
nhật các gói vá thường xuyên. Ngoài ra để tránh các trojan, backdoor thì phải cài thêm các
chương trình diệt virus và update hàng ngày để đảm bảo máy tính luôn trong tình trạng an
toàn nhất.
RANK
1

OPERATING SYSTEM NAME
Windows Server 2003

LỖ HỔNG MẠNG LAN

21


BÁO CÁO ĐỀ TÀI CÁ NHÂN

2
2

2. Sniffer
Sniffer được sử dụng như một công cụ để các nhà quản trị mạng theo dõi và bảo trì hệ

thống mạng. Về măt tích cực nó còn được sử dụng với mục đích nghe lén trên mạng để
láy các thông tin quan trọng trên mạng
Các Hacker sử dụng để bắt tên người sử dụng (Username) và mật khẩu không được mã
hoá (Clear Text Password) trong hệ thống mạng của bạn.
Giúp các nhà quản trị theo dõi các thông tin dữ liệu trên đường truyền. Họ có thể đọc và
hiểu được ý nghĩa của những dữ liệu đó.
Giúp các nhà quản trị giám sát lưu lượng của hệ thống qua đó các quản trị viên có thể
phân tích những lỗi đang mắc phải trên hệ thống lưu lượng của mạng.
Ví dụ như : Tại sao gói tin từ máy A không thể gửi được sang máy B...
Các Sniffer giúp ghi lại thông tin về các gói dữ liệu, các phiên truyền… Phục vụ cho
công việc phân tích, khắc phục các sự cố trên hệ thống mạng.
Một số ứng dung của sniffer được sử dụng như: scain, ettercap,snort….
Phát hiện:
Cơ chế để phát hiện chủ yếu dựa vào kiểm tra xem có máy tính nào trong hệ thống đang
hoạt động ở chế độ promicous mode và kiểm tra sự thay đổi địa chỉ MAC của thiết bị
trong hệ thống (ví dụ router). – Cách thức chủ yếu là dùng các phần mềm phát hiện sự
hoạt động của các chương trình nghe lén trên mạng như AntiSniff, PromiScan, Promqry
and PromqryUI, ARPwatch, Ettercap, v.v… Riêng với Ettercap (ettercap), chương trình
này vừa dùng để nghe trộm, nhưng cũng vừa có khả năng phát hiện nghe trộm nhờ được
hỗ trợ các plugin như arp_cop (phát hiện trạng thái ARP posioning);find_ettercap (phát
hiện các trình ettercap khác đang chạy);scan_poisoner (phát hiện máy đang thực hiện
posioning); seach_promisc (phát hiện máy đang nghe trộm ở chế độ “hỗn tạp”),…
– Dùng các chương trình giám sát hoạt động của mạng. Thiết lập hệ thống phát hiện xâm
nhập IDS (Intrution Detection System) như trình miễn phí Snort (Snort :: Home Page)
nhằm phát hiện những hiện tượng lạ trong mạng, trong đó có ARP spoofing, để có biện
pháp đối phó thích hợp. Nhìn chung, sử dụng phần mềm phát hiện nghe trộm là giải pháp
nhanh và thuận tiện nhất đối với người dùng cuối. Tuy nhiên hạn chế lớn của các chương
trình này là chỉ phát hiện được sau khi đã bị nghe lén – phát hiện trong thế bị động khi sự
nghe trộm đã xảy ra. Vì đa phần các chương trình chống đều dựa vào việc phát hiện tình
trạng Promiscuous (hỗn độn) và ARP spoofing để cảnh báo tình trạng bị nghe trộm.


LỖ HỔNG MẠNG LAN

22


BÁO CÁO ĐỀ TÀI CÁ NHÂN

2
3

Phòng chống:
Nhiều người nghĩ Switch có thể chống lại sniffing, nhưng thực tế sniffing không hoàn
toàn làm được. Thay thế thiết bị tập trung Hub bằng Switch chỉ là giải pháp làm tăng
độ khó của sniffing và tăng khả năng phát hiện sniffing. Phòng chống sniffing, nếu
thực hiện tốt, cũng đồng nghĩa với khả năng giảm thiểu rủi ro bị sniffing ở mức thấp
nhất. Vì nếu để xảy ra sniffing rồi mới tìm cách phát hiện và chống thì rất khó thực
hiện và xác xuất thành công rất thấp. Dưới đây là một số giải pháp phòng chống – nên
sử dụng kết hợp.
– Giới hạn mức độ và phạm vi broadcast bằng cách phân chia VLAN (Virtual Local
Area Network);
– Giới hạn khả năng bị cài đặt chương trình nghe lén bằng cách áp dụng chính sách
quản lý cài đặt phần mềm cho hệ thống. Áp tính năng port security để hạn chế các thiết
bị mạng kết nối trái phép.

LỖ HỔNG MẠNG LAN

23



2
4

BÁO CÁO ĐỀ TÀI CÁ NHÂN
Tài liêu tham khảo:
Trung tâm đào tạo Quản trị mạng và An ninh mạng Quốc Tế Athenna
Video hướng dẫn chi tiết: />
LỖ HỔNG MẠNG LAN

24



×