You are on page 1of 13

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

Khoa: Công nghệ thông tin

BÀI TẬP TRÊN LỚP


Chủ đề: Tìm hiểu các công cụ hỗ trợ tấn công

Môn: An toàn bảo mật hệ thống thông tin


Giảng viên: Thầy Đinh Trường Duy
Nhóm lớp: 04
Tên sinh viên: Trương Công Tuấn Thành
Mã sinh viên: B21DCCN681

Hà Nội 2024
Mục lục

I. Các loại công cụ tấn công:


1.Công cụ quét lỗ hổng (Vulnerability scanners)
1.1. Đặc điểm của công cụ quét lỗ hổng................................................................
1.2. Công dụng của công cụ quét lỗ hổng..............................................................
2.Công cụ quét cổng dịch vụ (Port scanners)
2.1. Đặc điểm của công cụ quét cổng dịch vụ.........................................................
2.2. Công dụng của công cụ quét cổng dịch vụ.......................................................
3.Công cụ nghe lén (Sniffers)
3.1. Đặc điểm của công cụ nghe lén........................................................................
3.2. Công dụng của công cụ nghe lén......................................................................
4.Công cụ ghi phím gõ (Keyloggers)
4.1. Đặc điểm của công cụ ghi phím gõ..................................................................
4.2. Công dụng của công cụ ghi phím gõ................................................................
II. Demo các công cụ quét:
1. Demo với công cụ quét lỗ hổng: Microsoft Baseline Security Anaylyzer……..
2. Demo với công cụ quét cổng dịch vụ: Nmap…………………………………..
3.Demo với công cụ nghe lén: Wireshark………………………………………..
4.Demo với công cụ ghi phím gõ: Free Keylogger……………………………….
III. Kết luận

2
I. Các loại công cụ tấn công:
1.Công cụ quét lỗ hổng:
1.1. Đặc điểm :
Các công cụ rà quét các điểm yếu hệ thống và lỗ hổng bảo mật được người
quản trị sử dụng để rà quét các hệ thống, nhằm tìm ra các điểm yếu và lỗ hổng bảo
mật tồn tại trong hệ thống. Nó đưa phân tích và đề xuất áp dụng các biện pháp
khắc phục phù hợp. Các công cụ này cũng có thể được kẻ tấn công sử dụng để rà
quét hệ thống và dựa trên kết quả rà quét điểm yếu, lỗ hổng để quyết định dạng tấn
công có khả năng thành công cao nhất. Các công cụ bao gồm, các công cụ rà quét
lỗ hổng bảo mật hệ thống như Microsoft Baseline Security Analyzer, và các công
cụ rà quét lỗ hổng ứng dụng web , hay các trang web như Acunetix Web
Vulnerability Scanner.
1.2. Công dụng:
Phát hiện lỗ hổng: Công cụ rà quét lỗ hổng bảo mật giúp phát hiện các lỗ
hổng bảo mật có thể tồn tại trong hệ thống. Điều này có thể bao gồm các lỗ hổng
trong phần mềm, cấu hình, các ứng dụng web các dịch vụ mạng, hay các bảo mật
khác.
Báo cáo và đánh giá lỗ hổng: Công cụ rà quét lỗ hổng thường cung cấp báo
cáo chi tiết về các lỗ hổng được tìm thấy trong hệ thống. Báo cáo này thường bao
gồm mô tả chi tiết về lỗ hổng, mức độ nghiêm trọng và các khuyến nghị để khắc
phục.
Tự động quét: Công cụ rà quét lỗ hổng thường có khả năng tự động hóa
quá trình quét, giảm thiểu sự can thiệp của con người. Điều này giúp tiết kiệm thời
gian và công sức trong việc tìm kiếm và phát hiện các lỗ hổng bảo mật. Có hai
phương pháp chính khi sử dụng công cụ rà quét lỗ hổng: kiểm tra tuần tự
(sequential scanning) và kiểm tra đồng thời (concurrent scanning). Kiểm tra tuần tự
quét từng thành phần một trong hệ thống, trong khi kiểm tra đồng thời quét nhiều
thành phần cùng một lúc. Mỗi phương pháp có ưu và nhược điểm riêng.

3
2.Công cụ quét cổng dịch vụ (Port scanners)
2.1. Đặc điểm:
Port Scanner (Trình quét cổng) là một công cụ hoặc phần mềm được sử dụng
trong lĩnh vực an ninh mạng. Nhiệm vụ của Port Scanner là quét và kiểm tra trạng
thái của cổng mạng trên một hệ thống hoặc thiết bị mạng cụ thể.
Mỗi thiết bị mạng, chẳng hạn như máy tính, máy chủ sẽ có nhiều cổng mạng
khác nhau. Những cổng này tương ứng với các dịch vụ và ứng dụng cụ thể mà hệ
thống cung cấp hoặc sử dụng. Port Scanner cho phép các quản trị mạng, chuyên
gia bảo mật hoặc người quan tâm đến an ninh mạng xác định, kiểm tra các cổng
mạng đang mở và sẵn sàng hoạt động trên một thiết bị mạng. Dựa trên thông tin
quét cổng dịch vụ, có thể xác định được dịch vụ, ứng dụng nào đang chạy trên hệ
thống:
- Cổng 80/443 mở có nghĩa là dịch vụ web đang hoạt động;
- Cổng 25 mở có nghĩa là dịch vụ gửi/nhận email SMTP đang hoạt động;
- Cổng 1433 mở có nghĩa là máy chủ Microsoft SQL Server đang hoạt động;
- Cổng 53 mở có nghĩa là dịch vụ tên miền DNS đang hoạt động,...
Các công cụ quét cổng dịch vụ được sử dụng phổ biến bao gồm: Nmap, Zenmap,
Portsweep, Advanced Port Scanner, Angry IP Scanner, SuperScan và
NetScanTools.
2.2. Công dụng:
Phát hiện lỗ hổng bảo mật : Một trong những vai trò quan trọng nhất của
Port Scanner là giúp người dùng phát hiện các cổng mạng không cần thiết mở hoặc
không được bảo mật đúng cách trên hệ thống. Vì những cổng mở và không được
bảo vệ chính là điểm yếu mà hackers có thể tấn công vào hệ thống của bạn. Port
Scanner cho phép quản trị viên xác định các lỗ hổng bảo mật tiềm ẩn. Từ đó, họ có
thể đưa ra các biện pháp cần thiết để khắc phục.
Phân tích nguy cơ an ninh: Port Scanner giúp người dùng phân tích nguy
cơ an ninh bằng cách xác định những cổng mạng liên quan đến những dịch vụ
không an toàn. Cổng mở liên quan đến những dịch vụ có lỗ hổng bảo mật chính là
“cửa ngõ” “mời gọi” các cuộc tấn công mạng. Với sự hỗ trợ của Port Scanner, quản
trị viên có thể đưa ra các biện pháp bảo mật hiệu quả để ngăn chặn các cuộc tấn
công tiềm ẩn.

Kiểm tra chất lượng dịch vụ: Port Scanner giúp người dùng kiểm tra chất
lượng và tính sẵn sàng của các dịch vụ mạng. Người quản trị có thể quét và kiểm

4
tra trạng thái của các cổng mạng để đảm bảo những dịch vụ đang hoạt động đúng
cách, đáp ứng đúng mong đợi của người dùng.
Đánh giá cấu hình mạng: Port Scanner giúp người dùng đánh giá tổng quan
về cấu hình mạng và trạng thái của các cổng mạng trên hệ thống. Đây là cách giúp
người dùng giảm khả năng bị đánh cắp thông tin hoặc tấn công mạng.

3. Công cụ nghe trộm (Sniffer)


3.1. Đặc điểm
Công cụ nghe trộm (hay Sniffer) là một công cụ được sử dụng để phát hiện
các lỗi về hệ thống mạng máy tính cũng như các vấn đề liên quan khác. Hiện nay,
Sniffer được rất nhiều những Hacker sử dụng với mục đích xấu như theo dõi hay
nghe trộm các bí mật Network Traffic, đồng thời đánh cắp các thông tin bảo mật
của người dùng.
Một số Sniffer còn được các kỹ thuật viên sử dụng trong quá trình làm việc
với mục đích giải quyết các vấn đề về phần cứng (hardware), một số Sniffer khác
là những phần mềm ứng dụng được chạy trên thiết bị của người dùng với điều
kiện sử dụng các phần cứng mạng được cung cấp trên máy tính chủ để thực hiện
việc chặn các gói dữ liệu hay đưa dữ liệu vào.
3.2. Công dụng
Phát hiện và giải quyết lỗi hệ thống mạng: Sniffer có thể được sử dụng để
phát hiện các lỗi trong hệ thống mạng máy tính. Bằng cách theo dõi và phân tích
lưu lượng mạng, công cụ này có thể giúp người dùng xác định các vấn đề liên quan
đến kết nối, chồng chéo dữ liệu, lỗi gửi/nhận dữ liệu và các vấn đề về hiệu suất
mạng.
Bảo mật mạng: Mặc dù Sniffer có thể được sử dụng với mục đích xấu như
theo dõi và nghe trộm thông tin bảo mật mạng, tuy nhiên, Sniffer cũng có thể được
sử dụng để phát hiện và ngăn chặn các hành vi xâm nhập, tấn công mạng và việc
truy cập trái phép vào dữ liệu. Nó có thể giúp người dùng phân tích các gói tin
mạng để xác định các hoạt động đáng ngờ và triển khai biện pháp bảo mật phù hợp.
Giải quyết vấn đề phần cứng: Một số Sniffer có thể được sử dụng bởi kỹ
thuật viên để giải quyết các vấn đề liên quan đến phần cứng mạng. Công cụ này có
thể giúp xác định và sửa chữa các lỗi phần cứng, kiểm tra tính hợp lệ của các kết
nối và đảm bảo hoạt động ổn định của các thành phần phần cứng
Chặn gói dữ liệu và đưa dữ liệu vào : Một số Sniffer được sử dụng như
một phần mềm ứng dụng chạy trên thiết bị người dùng. Với sự hỗ trợ của các phần
cứng mạng, công cụ này có thể giúp chặn các gói dữ liệu không mong muốn hoặc
đưa dữ liệu từ mạng vào hệ thống mạng máy tính.
5
4. Công cụ ghi phím gõ (Keyloggers)
4.1. Đặc điểm:
Công cụ ghi phím gõ (Keyloggers) là một dạng công cụ giám sát bằng phần
cứng hoặc phần mềm có khả năng ghi lại mọi phím người dùng gõ và lưu vào một
file. File đã ghi sau đó có thể được gửi cho kẻ tấn công theo địa chỉ chỉ định trước
hoặc sao chép trực tiếp. Ngoài kẻ tấn công, người quản lý cũng có thể cài đặt
Keylogger vào máy tính của nhân viên để theo dõi hoạt động của các nhân viên.
Việc cài đặt Keylogger có thể được thực hiện tương đối đơn giản: Keylogger có
thể thực hiện dưới dạng một khớp nối phần cứng kết nối cổng bàn phím với đầu
nối bàn phím, hỗ trợ cả giao diện cổng bàn phím PS/2 và USB. Với Keylogger
phần mềm, kẻ tấn công có thể tích hợp Keylogger vào một phần mềm thông
thường và lừa người dùng cài đặt vào máy tính của mình.
4.2. Công dụng
Giám sát hoạt động: Keylogger có thể được sử dụng để giám sát hoạt động
của một người dùng trên máy tính hoặc thiết bị di động. Điều này có thể hữu ích
trong việc theo dõi hoạt động của con cái, nhân viên, hoặc trong các trường hợp
nghi ngờ vi phạm quy định hoặc hành vi không đúng đắn.
Quản lý nhân viên: Một số doanh nghiệp có thể sử dụng keylogger để giám
sát hoạt động của nhân viên trên máy tính công ty. Điều này giúp theo dõi việc sử
dụng hợp lệ của tài nguyên công ty và ngăn chặn các hành vi không đúng đắn hoặc
lừa đảo.
Bảo mật và pháp lý: Keylogger có thể được sử dụng như một công cụ để
thu thập bằng chứng trong các vụ vi phạm bảo mật hoặc pháp lý. Ví dụ, trong một
cuộc điều tra tội phạm, keylogger có thể được sử dụng để thu thập các thông tin
liên quan đến hoạt động của nghi phạm.

Phục hồi mật khẩu: Trong một số trường hợp, keylogger có thể được sử
dụng nhằm phục hồi lại mật khẩu, tài liệu bị mất. Nếu một người dùng quên mật
khẩu của mình, keylogger có thể ghi lại các ký tự mà họ nhập vào từ bàn phím, bao
gồm cả mật khẩu đã nhập sai.

6
II. Demo các công cụ quét
1. Demo với công cụ quét lỗ hổng: Microsoft Baseline Security Anaylyzer

7
8
2. Demo với Công cụ quét cổng dịch vụ: Zenmap

9
10
3. Demo với công cụ nghe lén: Wireshark

Sử dụng Wireshark để “nghe lén” tài khoản, mật khẩu của các trang web đã lỗi thời vẫn sử dụng giao thức
http thay vì https.

4. Demo với công cụ ghi phím gõ Free Keylogger

Cài đặt Free Keylogger và theo dõi máy của nạn nhân

11
Nạn nhân đăng nhập tài khoản mật khẩu

Keylogger sẽ ghi lại tất cả những nội dung nạn nhân đã truy cập hoặc nhập từ bàn
phím cho kẻ tấn công theo dõi.

12
III. Kết luận
Trong bài tập này, chúng ta đã tìm hiểu về các loại công cụ tấn công phổ
biến, bao gồm Công cụ quét lỗ hổng (Vulnerability scanners), Công cụ quét cổng
dịch vụ (Port scanners), Công cụ nghe lén (Sniffers) và Công cụ ghi phím gõ
(Keyloggers).
Trên cơ sở tìm hiểu về các loại công cụ tấn công và thực hiện cài đặt và chạy
demo cho một phần mềm trong mỗi loại công cụ, chúng ta có thể nhận thấy tầm
quan trọng của việc hiểu và nắm vững các công cụ tấn công này để có thể phòng
ngừa và bảo vệ hệ thống mạng khỏi các mối đe dọa bảo mật. Sự hiểu biết về cách
thức hoạt động và các đặc điểm của từng loại công cụ tấn công giúp chúng ta nhận
ra những điểm yếu trong hệ thống và có biện pháp phòng ngừa phù hợp.
Tuy nhiên, quan trọng nhất là sử dụng các công cụ tấn công này một cách
đúng đắn và hợp pháp. Việc sử dụng chúng để tấn công, xâm nhập trái phép hoặc
vi phạm quyền riêng tư của người khác là hành vi vi phạm pháp luật và có thể gây
hậu quả nghiêm trọng. Do đó, luôn luôn tuân thủ các quy định và quy tắc về an
ninh mạng và sử dụng các công cụ tấn công chỉ cho mục đích hợp pháp và đúng
đắn.
Trên cơ sở nắm vững kiến thức về các công cụ tấn công và những biện pháp
phòng ngừa, chúng ta có thể tăng cường bảo mật và bảo vệ hệ thống mạng một
cách hiệu quả hơn.

13

You might also like