Professional Documents
Culture Documents
Hà Nội 2024
Mục lục
2
I. Các loại công cụ tấn công:
1.Công cụ quét lỗ hổng:
1.1. Đặc điểm :
Các công cụ rà quét các điểm yếu hệ thống và lỗ hổng bảo mật được người
quản trị sử dụng để rà quét các hệ thống, nhằm tìm ra các điểm yếu và lỗ hổng bảo
mật tồn tại trong hệ thống. Nó đưa phân tích và đề xuất áp dụng các biện pháp
khắc phục phù hợp. Các công cụ này cũng có thể được kẻ tấn công sử dụng để rà
quét hệ thống và dựa trên kết quả rà quét điểm yếu, lỗ hổng để quyết định dạng tấn
công có khả năng thành công cao nhất. Các công cụ bao gồm, các công cụ rà quét
lỗ hổng bảo mật hệ thống như Microsoft Baseline Security Analyzer, và các công
cụ rà quét lỗ hổng ứng dụng web , hay các trang web như Acunetix Web
Vulnerability Scanner.
1.2. Công dụng:
Phát hiện lỗ hổng: Công cụ rà quét lỗ hổng bảo mật giúp phát hiện các lỗ
hổng bảo mật có thể tồn tại trong hệ thống. Điều này có thể bao gồm các lỗ hổng
trong phần mềm, cấu hình, các ứng dụng web các dịch vụ mạng, hay các bảo mật
khác.
Báo cáo và đánh giá lỗ hổng: Công cụ rà quét lỗ hổng thường cung cấp báo
cáo chi tiết về các lỗ hổng được tìm thấy trong hệ thống. Báo cáo này thường bao
gồm mô tả chi tiết về lỗ hổng, mức độ nghiêm trọng và các khuyến nghị để khắc
phục.
Tự động quét: Công cụ rà quét lỗ hổng thường có khả năng tự động hóa
quá trình quét, giảm thiểu sự can thiệp của con người. Điều này giúp tiết kiệm thời
gian và công sức trong việc tìm kiếm và phát hiện các lỗ hổng bảo mật. Có hai
phương pháp chính khi sử dụng công cụ rà quét lỗ hổng: kiểm tra tuần tự
(sequential scanning) và kiểm tra đồng thời (concurrent scanning). Kiểm tra tuần tự
quét từng thành phần một trong hệ thống, trong khi kiểm tra đồng thời quét nhiều
thành phần cùng một lúc. Mỗi phương pháp có ưu và nhược điểm riêng.
3
2.Công cụ quét cổng dịch vụ (Port scanners)
2.1. Đặc điểm:
Port Scanner (Trình quét cổng) là một công cụ hoặc phần mềm được sử dụng
trong lĩnh vực an ninh mạng. Nhiệm vụ của Port Scanner là quét và kiểm tra trạng
thái của cổng mạng trên một hệ thống hoặc thiết bị mạng cụ thể.
Mỗi thiết bị mạng, chẳng hạn như máy tính, máy chủ sẽ có nhiều cổng mạng
khác nhau. Những cổng này tương ứng với các dịch vụ và ứng dụng cụ thể mà hệ
thống cung cấp hoặc sử dụng. Port Scanner cho phép các quản trị mạng, chuyên
gia bảo mật hoặc người quan tâm đến an ninh mạng xác định, kiểm tra các cổng
mạng đang mở và sẵn sàng hoạt động trên một thiết bị mạng. Dựa trên thông tin
quét cổng dịch vụ, có thể xác định được dịch vụ, ứng dụng nào đang chạy trên hệ
thống:
- Cổng 80/443 mở có nghĩa là dịch vụ web đang hoạt động;
- Cổng 25 mở có nghĩa là dịch vụ gửi/nhận email SMTP đang hoạt động;
- Cổng 1433 mở có nghĩa là máy chủ Microsoft SQL Server đang hoạt động;
- Cổng 53 mở có nghĩa là dịch vụ tên miền DNS đang hoạt động,...
Các công cụ quét cổng dịch vụ được sử dụng phổ biến bao gồm: Nmap, Zenmap,
Portsweep, Advanced Port Scanner, Angry IP Scanner, SuperScan và
NetScanTools.
2.2. Công dụng:
Phát hiện lỗ hổng bảo mật : Một trong những vai trò quan trọng nhất của
Port Scanner là giúp người dùng phát hiện các cổng mạng không cần thiết mở hoặc
không được bảo mật đúng cách trên hệ thống. Vì những cổng mở và không được
bảo vệ chính là điểm yếu mà hackers có thể tấn công vào hệ thống của bạn. Port
Scanner cho phép quản trị viên xác định các lỗ hổng bảo mật tiềm ẩn. Từ đó, họ có
thể đưa ra các biện pháp cần thiết để khắc phục.
Phân tích nguy cơ an ninh: Port Scanner giúp người dùng phân tích nguy
cơ an ninh bằng cách xác định những cổng mạng liên quan đến những dịch vụ
không an toàn. Cổng mở liên quan đến những dịch vụ có lỗ hổng bảo mật chính là
“cửa ngõ” “mời gọi” các cuộc tấn công mạng. Với sự hỗ trợ của Port Scanner, quản
trị viên có thể đưa ra các biện pháp bảo mật hiệu quả để ngăn chặn các cuộc tấn
công tiềm ẩn.
Kiểm tra chất lượng dịch vụ: Port Scanner giúp người dùng kiểm tra chất
lượng và tính sẵn sàng của các dịch vụ mạng. Người quản trị có thể quét và kiểm
4
tra trạng thái của các cổng mạng để đảm bảo những dịch vụ đang hoạt động đúng
cách, đáp ứng đúng mong đợi của người dùng.
Đánh giá cấu hình mạng: Port Scanner giúp người dùng đánh giá tổng quan
về cấu hình mạng và trạng thái của các cổng mạng trên hệ thống. Đây là cách giúp
người dùng giảm khả năng bị đánh cắp thông tin hoặc tấn công mạng.
Phục hồi mật khẩu: Trong một số trường hợp, keylogger có thể được sử
dụng nhằm phục hồi lại mật khẩu, tài liệu bị mất. Nếu một người dùng quên mật
khẩu của mình, keylogger có thể ghi lại các ký tự mà họ nhập vào từ bàn phím, bao
gồm cả mật khẩu đã nhập sai.
6
II. Demo các công cụ quét
1. Demo với công cụ quét lỗ hổng: Microsoft Baseline Security Anaylyzer
7
8
2. Demo với Công cụ quét cổng dịch vụ: Zenmap
9
10
3. Demo với công cụ nghe lén: Wireshark
Sử dụng Wireshark để “nghe lén” tài khoản, mật khẩu của các trang web đã lỗi thời vẫn sử dụng giao thức
http thay vì https.
Cài đặt Free Keylogger và theo dõi máy của nạn nhân
11
Nạn nhân đăng nhập tài khoản mật khẩu
Keylogger sẽ ghi lại tất cả những nội dung nạn nhân đã truy cập hoặc nhập từ bàn
phím cho kẻ tấn công theo dõi.
12
III. Kết luận
Trong bài tập này, chúng ta đã tìm hiểu về các loại công cụ tấn công phổ
biến, bao gồm Công cụ quét lỗ hổng (Vulnerability scanners), Công cụ quét cổng
dịch vụ (Port scanners), Công cụ nghe lén (Sniffers) và Công cụ ghi phím gõ
(Keyloggers).
Trên cơ sở tìm hiểu về các loại công cụ tấn công và thực hiện cài đặt và chạy
demo cho một phần mềm trong mỗi loại công cụ, chúng ta có thể nhận thấy tầm
quan trọng của việc hiểu và nắm vững các công cụ tấn công này để có thể phòng
ngừa và bảo vệ hệ thống mạng khỏi các mối đe dọa bảo mật. Sự hiểu biết về cách
thức hoạt động và các đặc điểm của từng loại công cụ tấn công giúp chúng ta nhận
ra những điểm yếu trong hệ thống và có biện pháp phòng ngừa phù hợp.
Tuy nhiên, quan trọng nhất là sử dụng các công cụ tấn công này một cách
đúng đắn và hợp pháp. Việc sử dụng chúng để tấn công, xâm nhập trái phép hoặc
vi phạm quyền riêng tư của người khác là hành vi vi phạm pháp luật và có thể gây
hậu quả nghiêm trọng. Do đó, luôn luôn tuân thủ các quy định và quy tắc về an
ninh mạng và sử dụng các công cụ tấn công chỉ cho mục đích hợp pháp và đúng
đắn.
Trên cơ sở nắm vững kiến thức về các công cụ tấn công và những biện pháp
phòng ngừa, chúng ta có thể tăng cường bảo mật và bảo vệ hệ thống mạng một
cách hiệu quả hơn.
13