Xem mẫu
BỘ CÔNG AN
TRƯỜNG ĐẠI HỌC KỸ THUẬT – HẬU CẦN CAND KHOA CÔNG NGHỆ THÔNG TIN
----------
BÁO CÁO THỰC TẬP CHUYÊN ĐỀ
Đề tài:
“NGHIÊN CỨU KỸ THUẬT TẤN CÔNG MẠNG LAN VÀ GIẢI PHÁP ĐẢM BẢO AN TOÀN MẠNG LAN”
Giảng viên hướng dẫn: ThS. BÙI HỒNG ĐẠI
Sinh viên thực hiện:
Lớp:
Chuyên ngành:
ĐOÀN MINH TOÀN
D3B
CÔNG NGHỆ THÔNG TIN
Bắc Ninh, năm 2016
MỤC LỤC
MỤC LỤC...................................................................................................................i DANH MỤC HÌNH..................................................................................................iii DANH MỤC BẢNG..................................................................................................v LỜI CẢM ƠN ...........................................................................................................vi PHẦN MỞ ĐẦU........................................................................................................1 CHƯƠNG 1. TỔNG QUAN VỀ MẠNG CỤC BỘ..................................................3 1.1. Giới thiệu mạng cục bộ....................................................................................3
1.1.1. Khái niệm về mạng cục bộ ........................................................................3
1.1.2. Lịch sử phát triển của mạng cục bộ...........................................................3
1.1.3. Những thiết bị cấu thành và các mô hình thực thi.....................................4
1.2. Công nghệ Ethernet........................................................................................11
1.2.1. Khái niệm công nghệ Ethernet.................................................................11
1.2.2. Lịch sử phát triển của công nghệ Ethernet ..............................................12
1.2.3. Các đặc tính chung của Ethernet..............................................................12
1.3. Các kỹ thuật chuyển mạch trong mạng LAN ................................................15
1.3.1. Khái niệm về chuyển mạch......................................................................15
1.3.2. Lịch sử phát triển của hệ thống chuyển mạch .........................................15
1.3.3. Các chế độ chuyển mạch trong LAN.......................................................15
CHƯƠNG 2. TẤN CÔNG MẠNG CỤC BỘ VÀ GIẢI PHÁP PHÒNG CHỐNG 17 2.1. Tổng quan về an ninh mạng...........................................................................17
2.1.1. Khái niệm về an ninh mạng.....................................................................17
2.1.2. Hacker và ảnh hưởng của việc hack........................................................17
2.1.3. Các giai đoạn tấn công.............................................................................18
2.1.4. Các loại tấn công mạng............................................................................19
i
2.1.5. Các đối tượng có thể bị tấn công trong LAN và các hình thức tấn công phổ biến..............................................................................................................20
2.2. Một số kiểu tấn công mạng LAN và cách phòng chống................................21
2.2.1. Kiểu tấn công ARP spoofing...................................................................21
2.2.2. Kiểu tấn công DNS spoofing...................................................................24
2.2.3. Kiểu tấn công DHCP spoofing................................................................27
2.3. Một số giải pháp đảm bảo an toàn mạng LAN..............................................29
2.3.1. Tường lửa (Firewall)................................................................................29
2.3.2. Công nghệ phát hiện và ngăn chặn xâm nhập mạng IDS/IPS.................31
2.3.3. Mạng VLAN ảo .......................................................................................31
2.3.4. Mạng riêng ảo (VPN)...............................................................................32
CHƯƠNG 3. THỬ NGHIỆM TẤN CÔNG MẠNG CỤC BỘ...............................33 3.1. Giới thiệu hệ điều hành Backtrack 5 R3........................................................33
3.2. Xây dựng mô hình thử nghiệm......................................................................36
3.3. Tiến hành tấn công.........................................................................................36
3.3.1. Tấn công AR spoofing.............................................................................36
3.3.2. Tấn công DHCP spoofing........................................................................42
3.3.3. Tấn công DNS spoofing ..........................................................................44
3.4. Đánh giá, kết luận ..........................................................................................46
3.4.1. Đánh giá...................................................................................................46
3.4.2. Kết luận....................................................................................................47
TÀI LIỆU THAM KHẢO........................................................................................48
ii
DANH MỤC HÌNH
Hình 1.1. Modem và việc kết nối với các thiết bị khác .............................................4
Hình 1.2. Dồn kênh và phân tín hiệu .........................................................................5
Hình 1.3. Mô hình liên kết mạng sử dụng Repeater..................................................5
Hình 1.4. Đầu nối mạng qua Hub ..............................................................................6
Hình 1.5. Bộ chuyển mạch (Switch)..........................................................................6
Hình 1.6. Cầu (Bridge)...............................................................................................7
Hình 1.7. Router trong việc kết nối mạng..................................................................7
Hình 1.8. Kết nối mạng sử dụng Brouter...................................................................8
Hình 1.9. Lay 3 Switch...............................................................................................8
Hình 1.10. Cấu trúc mạng hình sao............................................................................9
Hình 1.11. Cấu trúc mạng hình tuyến......................................................................10
Hình 1.12. Cấu trúc mạng dạng vòng. .....................................................................11
Hình 1.13. Cấu trúc khung tin Ethernet...................................................................12
Hình 2.1. Các giai đoạn tấn công.............................................................................18
Hình 2.2. Vị trí của ARP..........................................................................................21
Hình 2.3. Cách thức hoạt động của ARP.................................................................22
Hình 2.4. Cách thức tấn công ARP spoofing...........................................................23
Hình 2.5. Hoạt động của DNS .................................................................................25
Hình 2.6. Tấn công giả mạo DNS bằng phương pháp giả mạo DNS ID.................26
Hình 2.7. Hoạt động của DHCP...............................................................................28
Hình 2.8. Firewall cứng............................................................................................30
Hình 2.9. Firewall mềm............................................................................................30
Hình 3.1. Giao diện chính Backtrack 5 R3..............................................................34 iii
Hình 3.2. Các công cụ trong Backtrack 5 R3...........................................................34
Hình 3.3. Mô hình thử nghiệm tấn công phòng thủ.................................................36
Hình 3.4. Địa chỉ MAC bên máy nạn nhân..............................................................37
Hình 3.5. Địa chỉ MAC bên máy tấn công...............................................................37
Hình 3.6. Chọn Network interface...........................................................................38
Hình 3.7. Giao diện sau khi chọn cổng interface.....................................................38
Hình 3.8. Danh sách các Hosts sau khi quét............................................................39
Hình 3.9. Chọn kiểu tấn công ARP poisoning.........................................................39
Hình 3.10. Bắt đầu tấn công ARP poisonning.........................................................40
Hình 3.11. Kiểm tra địa chỉ MAC bên máy nạn nhân .............................................40
Hình 3.12. Telnet vào Server từ máy nạn nhân .......................................................41
Hình 3.13. Thông tin bắt được bên máy tấn công bằng tấn công arp spoofing.......41
Hình 3.14. Telnet đến Server bằng máy tấn công....................................................42
Hình 3.15. Chọn chức năng tấn công Dhcp spoofing..............................................43
Hình 3.16. Điền thông tin Server.............................................................................43
Hình 3.17. Thông tin bắt được bên máy tấn công bằng tấn công Dhcp spoofing...44
Hình 3.18. Sửa tập tin etter.dns................................................................................45
Hình 3.19. Khởi động dns_spoof.............................................................................45
Hình 3.20. Trang web thegioitinhoc.vn đã bị điều hướng.......................................46
iv
...
- tailieumienphi.vn
nguon tai.lieu . vn