Xem mẫu

BỘ CÔNG AN TRƯỜNG ĐẠI HỌC KỸ THUẬT – HẬU CẦN CAND KHOA CÔNG NGHỆ THÔNG TIN ---------- BÁO CÁO THỰC TẬP CHUYÊN ĐỀ Đề tài: “NGHIÊN CỨU KỸ THUẬT TẤN CÔNG MẠNG LAN VÀ GIẢI PHÁP ĐẢM BẢO AN TOÀN MẠNG LAN” Giảng viên hướng dẫn: ThS. BÙI HỒNG ĐẠI Sinh viên thực hiện: Lớp: Chuyên ngành: ĐOÀN MINH TOÀN D3B CÔNG NGHỆ THÔNG TIN Bắc Ninh, năm 2016 MỤC LỤC MỤC LỤC...................................................................................................................i DANH MỤC HÌNH..................................................................................................iii DANH MỤC BẢNG..................................................................................................v LỜI CẢM ƠN ...........................................................................................................vi PHẦN MỞ ĐẦU........................................................................................................1 CHƯƠNG 1. TỔNG QUAN VỀ MẠNG CỤC BỘ..................................................3 1.1. Giới thiệu mạng cục bộ....................................................................................3 1.1.1. Khái niệm về mạng cục bộ ........................................................................3 1.1.2. Lịch sử phát triển của mạng cục bộ...........................................................3 1.1.3. Những thiết bị cấu thành và các mô hình thực thi.....................................4 1.2. Công nghệ Ethernet........................................................................................11 1.2.1. Khái niệm công nghệ Ethernet.................................................................11 1.2.2. Lịch sử phát triển của công nghệ Ethernet ..............................................12 1.2.3. Các đặc tính chung của Ethernet..............................................................12 1.3. Các kỹ thuật chuyển mạch trong mạng LAN ................................................15 1.3.1. Khái niệm về chuyển mạch......................................................................15 1.3.2. Lịch sử phát triển của hệ thống chuyển mạch .........................................15 1.3.3. Các chế độ chuyển mạch trong LAN.......................................................15 CHƯƠNG 2. TẤN CÔNG MẠNG CỤC BỘ VÀ GIẢI PHÁP PHÒNG CHỐNG 17 2.1. Tổng quan về an ninh mạng...........................................................................17 2.1.1. Khái niệm về an ninh mạng.....................................................................17 2.1.2. Hacker và ảnh hưởng của việc hack........................................................17 2.1.3. Các giai đoạn tấn công.............................................................................18 2.1.4. Các loại tấn công mạng............................................................................19 i 2.1.5. Các đối tượng có thể bị tấn công trong LAN và các hình thức tấn công phổ biến..............................................................................................................20 2.2. Một số kiểu tấn công mạng LAN và cách phòng chống................................21 2.2.1. Kiểu tấn công ARP spoofing...................................................................21 2.2.2. Kiểu tấn công DNS spoofing...................................................................24 2.2.3. Kiểu tấn công DHCP spoofing................................................................27 2.3. Một số giải pháp đảm bảo an toàn mạng LAN..............................................29 2.3.1. Tường lửa (Firewall)................................................................................29 2.3.2. Công nghệ phát hiện và ngăn chặn xâm nhập mạng IDS/IPS.................31 2.3.3. Mạng VLAN ảo .......................................................................................31 2.3.4. Mạng riêng ảo (VPN)...............................................................................32 CHƯƠNG 3. THỬ NGHIỆM TẤN CÔNG MẠNG CỤC BỘ...............................33 3.1. Giới thiệu hệ điều hành Backtrack 5 R3........................................................33 3.2. Xây dựng mô hình thử nghiệm......................................................................36 3.3. Tiến hành tấn công.........................................................................................36 3.3.1. Tấn công AR spoofing.............................................................................36 3.3.2. Tấn công DHCP spoofing........................................................................42 3.3.3. Tấn công DNS spoofing ..........................................................................44 3.4. Đánh giá, kết luận ..........................................................................................46 3.4.1. Đánh giá...................................................................................................46 3.4.2. Kết luận....................................................................................................47 TÀI LIỆU THAM KHẢO........................................................................................48 ii DANH MỤC HÌNH Hình 1.1. Modem và việc kết nối với các thiết bị khác .............................................4 Hình 1.2. Dồn kênh và phân tín hiệu .........................................................................5 Hình 1.3. Mô hình liên kết mạng sử dụng Repeater..................................................5 Hình 1.4. Đầu nối mạng qua Hub ..............................................................................6 Hình 1.5. Bộ chuyển mạch (Switch)..........................................................................6 Hình 1.6. Cầu (Bridge)...............................................................................................7 Hình 1.7. Router trong việc kết nối mạng..................................................................7 Hình 1.8. Kết nối mạng sử dụng Brouter...................................................................8 Hình 1.9. Lay 3 Switch...............................................................................................8 Hình 1.10. Cấu trúc mạng hình sao............................................................................9 Hình 1.11. Cấu trúc mạng hình tuyến......................................................................10 Hình 1.12. Cấu trúc mạng dạng vòng. .....................................................................11 Hình 1.13. Cấu trúc khung tin Ethernet...................................................................12 Hình 2.1. Các giai đoạn tấn công.............................................................................18 Hình 2.2. Vị trí của ARP..........................................................................................21 Hình 2.3. Cách thức hoạt động của ARP.................................................................22 Hình 2.4. Cách thức tấn công ARP spoofing...........................................................23 Hình 2.5. Hoạt động của DNS .................................................................................25 Hình 2.6. Tấn công giả mạo DNS bằng phương pháp giả mạo DNS ID.................26 Hình 2.7. Hoạt động của DHCP...............................................................................28 Hình 2.8. Firewall cứng............................................................................................30 Hình 2.9. Firewall mềm............................................................................................30 Hình 3.1. Giao diện chính Backtrack 5 R3..............................................................34 iii Hình 3.2. Các công cụ trong Backtrack 5 R3...........................................................34 Hình 3.3. Mô hình thử nghiệm tấn công phòng thủ.................................................36 Hình 3.4. Địa chỉ MAC bên máy nạn nhân..............................................................37 Hình 3.5. Địa chỉ MAC bên máy tấn công...............................................................37 Hình 3.6. Chọn Network interface...........................................................................38 Hình 3.7. Giao diện sau khi chọn cổng interface.....................................................38 Hình 3.8. Danh sách các Hosts sau khi quét............................................................39 Hình 3.9. Chọn kiểu tấn công ARP poisoning.........................................................39 Hình 3.10. Bắt đầu tấn công ARP poisonning.........................................................40 Hình 3.11. Kiểm tra địa chỉ MAC bên máy nạn nhân .............................................40 Hình 3.12. Telnet vào Server từ máy nạn nhân .......................................................41 Hình 3.13. Thông tin bắt được bên máy tấn công bằng tấn công arp spoofing.......41 Hình 3.14. Telnet đến Server bằng máy tấn công....................................................42 Hình 3.15. Chọn chức năng tấn công Dhcp spoofing..............................................43 Hình 3.16. Điền thông tin Server.............................................................................43 Hình 3.17. Thông tin bắt được bên máy tấn công bằng tấn công Dhcp spoofing...44 Hình 3.18. Sửa tập tin etter.dns................................................................................45 Hình 3.19. Khởi động dns_spoof.............................................................................45 Hình 3.20. Trang web thegioitinhoc.vn đã bị điều hướng.......................................46 iv ... - tailieumienphi.vn
nguon tai.lieu . vn