You are on page 1of 11

1)Chuỗi:UN IV ER SI TY OF IN FO RM AT IO NT EC HN OL OG YX(Đề xuát ký tự X)

a)Playfair Cipher – keyword:SAIGON


S A I G O
N B C D E
F H K L M
P Q R T U
V W X Y Z

Mã hóa cặp UN:PE


Mã hóa cặp IV:SX
Mã hóa cặp ER:CU
Mã hóa cặp SI:AG
Mã hóa cặp TY:YG
Mã hóa cặp OF:SM
Mã hóa cặp IN:SC
Mã hóa cặp FO:SM
Mã hóa cặp RM:UK
Mã hóa cặp AT:QG
Mã hóa cặp IO:GS
Mã hóa cặp NT:DP
Mã hóa cặp EC:DN
Mã hóa cặp HN:FB
Mã hóa cặp OL:GM
Mã hóa cặp OG:SO
Mã hóa cặp YX:ZY
Được mã hóa thành chuỗi:PESXCUAGYGSMUKQGGSDPDNFBGMSOZY
b)Vigenere –keyword:SAIGON
U N I V E R S I T Y O F I N F O R M A T I O N T E C H
S A I G O N S A I G O N S A I G O N S A I G O N S A I

Chiều dài từ khó:m=6


SAIGON
012345
C(0)=(U+K(0 mod 6))mod 26=(U+S) mod 26 =(20+18) mod 26 =12M
Tương tự:C(1)=(N+A) mod 26=(13+0) mod 26=13N
C(2)=(I+I) mod 26 =(8+8) mod 26=16Q
C(3)=(V+G) mod 26=(21+6) mod 26=1B
C(4)=(E+O) mod 26=(4+14) mod 26=18S
C(5)=(R+N) mod 26=(13+17) mod 26=4E
C(6)=(S+S) mod 26=10K
C(7)=(I+A) mod 26=(8+0) mod 26 =8I
C(8)=(T+I) mod 26=1B
C(9)=(Y+G) mod 26=4E
C(10)=(O+O) mod 26=2C
C(11)=(F+N) mod 26=18S
C(12)=(I+S) mod 26=0A
C(13)=(N+A) mod 26=13N
C(14)=(F+I) mod 26=13N
C(15)=(O+G) mod 26=20U
C(16)=(R+O) mod 26=5F
C(17)=(M+N) mod 26=25Z
C(18)=(A+S) mod 26=18S
C(19)=(T+A) mod 26=19T
C(20)=(I+I) mod 26=16Q
C(21)=(O+G) mod 26=20U
C(22)=(N+O) mod 26=1B
C(23)=(T+N) mod 26=6G
C(24)=(E+S) mod 26=22W
C(25)=(C+A) mod 26=C
C(26)=(H+I) mod 26P
C(27)=(N+G) mod 26E
C(28)=(O+O) mod 26C
C(29)=(L+N) mod 26Y
C(30)=(O+S) mod 26G
C(31)=(G+A) mod 26G
C(32)=(Y+I) mod 26G
Mã hóa thành chuỗi:MNQBSEKIBECSANNUFZSTQUBGWCPECYGGG
2)Khối McCumber Cube gồm 3 chiều :
 Mục tiêu bảo mật:có 3 yếu tố cơ bản được xem như là quan trọng nhất
trong lĩnh vực an toàn thông tin bao gồm:
+)Tính bảo mật:Độ do cho việc đảm bảo tính bí mật của dữ liệuHạn chế
việc truy cập bất hợp pháp vào dữ liệu
+)Tính toàn vẹn:Đảm bảo cho sự tin cậy và chính xác của dữ liệuGiúp
tránh được việc thay đổi dữ liệu bất hợp phápĐảm bảo dữ liệu được
chính xsc,không bị chỉnh sử hoặc chỉ bị chỉnh sửa khi được cho phép
+)Tính sẵn sàng:Hàm nghĩa csc người dùng được xác thực được cấp quyền
truy cập vào dữ liệu một cách không gián đoạn và đúng thời điểmđảm
bảo tính sãn sãng giúp tiết kiệm băng thông và thời gian xử lý của các yêu
cầu truy cầu dữ liệu.Ngoài ra còn chống lại các cuộc tấn công từ chối dịch
vụ
 Trạng thái thông tin:gồm 3 trạng thái chính
+)Thông tin lúc lúc trữ (Data at rest):là thông tin ở trạng thái không được di
chuyển từ thiết bị này sang thiết bị khác hoặc từ mạng máy tính này sang
mạng máy tính khác.Thông tin chỉ được lữu trữ trong các thiết bị lưu trữ.
+)Thông tin lúc sử dụng (Data in use):là thông tin đang trong quá trình được
xử lý,cập nhật,truy cập hoặc đọc bởi một hệ thống.Thông tin được lưu trữ
trong bộ nhớ máy tính như CPU,GPU,hoặc là bộ xử lý đồ họa ,màn hình
máy tính
+)Thông tin lúc lưu truyền(Data in motion hoặc Data in transit):trạng thái
dữ liệu đi qua mạng.Nó bao gồm gồm truyền dữ liệu trong mạng nội bộ sử
dụng mạng có dây và mạng không dây và truyền dữ liệu qua mạng
InternetLà dữ liệu dễ tiếp cận nhất so với 2 trang thái dữ liệu còn lại
 Biện pháp bảo mật bao gồm 3 nhóm:
+)Nhóm công nghệ:Phần mềm diệt virus,tường lửa,hệ thống phát hiện và
phòng chống xâm nhập,giải pháp sao lưu dự phòng,..
+)Nhóm chính sách:Ban hành đầy đủ các tài liệu hướng dẫn sử dụng csac hệ
thốnggiúp người dùng thao tác nhanh và hạn chế lỗi trong quá trình sử
dụng hệ thống
+)Nhóm con người:nâng cao kiến thức về an toàn thông tin,nâng cao nhận
thức về việ sử dụng hệ thống an toàn
3)Một cuộc tấn công có 5 bước
+)Quá trình do thám giúp ích trong thu thập các thông tin liên quan đến mục tiêu
như nơi sống ,cơ quan làm việc,mạng xã hội,tài khoản email cá nhân và cơ
quanGiúp ich trong việc dò quét chi tiết trong bước dò quétmất rất nhiều
thời gian
+)Quá trình dò quét giúp ích trong việc xác định địa chỉ IP của các thiết bị đang
chạyGiúp xác dịnh phiên bản của hệ điều hành,danh sách csc ứng dụng được
cài đặt trong các ứng dụng.Đặc biệt quan trọng khi nó có thể phát hiện các lỗ
hổng và cách khai thác lỗ hổng
+)Quá trình tấn công là quá tình triển khai các khai thác các lỗ hổng được tìm thấy
trong quá trình dò quét.Kết quả của quá trình tấn công là khả năng xâm nhập,điều
khiển hệ thống của nạn nhân
+)Quá trình duy trình cuộc tấn công là quá trình mà kẻ tấn công muốn kéo dài
trạng thái chiếm quyền điều khiển của máy nạnn nhân.Nó bao gồm việc có thể
quay trở lại khai thác máy tính nạn nhân trong tương lại.Các phần mềm backdoor
và rootkit thường được sử dụng trong quá trình này
+)Quá trình xóa dấu vết là quá trình xóa đi các dấu hiệu của đợt tấn công.Điều này
giúp kẻ tấn công tránh được sự phát hiện của hệ thống giám sát an nin.Đây là giai
đoạn cuối cùng của một cuộc tấn công
-Bước quan trọng nhất là do quét vì :
+)Giúp kẻ tấn công tạo ra hồ sơ của tổ chức mục tiêu
+)Giúp kẻ tấn công lựa chọn phương thức tấn công hiệu quả
+)Giúp kẻ tấn công thực hiện các bước tấn công tiếp theo
+Giúp kẻ tấn công thu thập thông tin bao gồm các địa chỉ IP cụ thể có thể được
truy cập qua mạng,của hệ điều và kiến trúc của mục tiêu,và các dịch vụ đang chạy
trên mỗi máy tính
4)Có nhiều loại dò quét như:
 Port scanning:Liệt kê các cổng được mở và các dịch vụ.Port scanning là quá
trình của kiểm tra các dịch vụ đang chạy trên máy tính mục tiêu bằng cách
gửi một chuỗi tin nhắn để phân tích các kết quả trả về.Nó có liên quan đên
việc kết nối các cổng TCP và UDP trên hệ thống đích để xác định xem các
dịch vụ đang chạy hay ở trạng thái lắng nghe.Trạng thái lắng nghe cung cấp
thông tin về hệ điều hành và ứng dụng hiện đang được sử dụng.
 Network Scanning:Liệt kê địa chỉ IP.Nó là quá trình xác định các máy đang
chạy trong hệ thống mạng mục tiêu.Quá trình này bao gồm cả việc tấn công
mạng hoặc đánh giá bảo mật mạng
 Vulnerability Scanning:Liệt kê các lỗ hổng bảo mật đã biết đang tồn tại
trong hệ thống mục tiêu.Nó được dùng để kiểm tra xem hệ thống có tồn tại
lỗ hổng bảo mật nào hay không.Một quá tình dò quét lỗ hổng bảo mật bao
gồm một công cụ dò quét và danh mục các lỗ hổng bảo mật biết trước cùng
với các khai thác các lỗ hổng này.Kết quả của quá trình này giúp ích rất
nhiều cho kẻ tấn công trong việc tìm các tấn công hệ thống mục tiêu.Nó
cũng đồng thời giúp nahf quản trj hệ thống biết cách vá các lỗ hổng được
phát hiện
Các bước tấn công máy tính mục tiêu:
B1:dò quét mục tiêu bằng lệnh nmap

Đầu ra nmap có cổng 80 đang mở


B2:Mở ip trong trình duyệt của mình
B3:Liệt kê các thư mục của mình bằng lệnh dirb
Có 2 thư mục backup và drupal
B4:mở thư mục backup
-Lệnh “wget” để tải tệp xuống hệ thống của mình.Sau khi tải file xuống,có một
file ZIP.Để tấn công được file Zip được bảo vệ bởi mật khẩu ,sử dụng công cụ là
“frackzip”.Sau khi có được mật khẩu file Zip,giải nén dữ liệu bằng lệnh cat
dump.sql
B5:Tìm kiếm trong nội dung tệp SQL,thấy 2 tên người dùng và mật khẩu băm
của chúng
B6:lưu giá trị băm vào một tệp và lấy mật khẩu cho người dùng webman

B&:Sử dụng thông tin xác thực “webman:moranguita” để đăng nhập thông
qua Drupal CMS
5)Tiến độ đồ án:
-Đang tìm hiểu thuật toán KNN và tìm dữ liệu về mã độc Android
-Cố gắng tìm cách ứng dụng thuật toán KNN về phân loại mã độc Android

You might also like