Thư viện tri thức trực tuyến
Kho tài liệu với 50,000+ tài liệu học thuật
© 2023 Siêu thị PDF - Kho tài liệu học thuật hàng đầu Việt Nam

Xây Dựng Thử Nghiệm Công Cụ Phát Hiện Và Khai Thác Các Lỗ Hổng An Ninh
Nội dung xem thử
Mô tả chi tiết
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ
KIỀU PHI HÙNG
XÂY DỰNG THỬ NGHIỆM CÔNG CỤ PHÁT HIỆN
VÀ KHAI THÁC CÁC LỖ HỔNG AN NINH
Ngành: Công nghệ Thông tin
Chuyên ngành: An toàn Thông tin
Mã số: 8480202.01
LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN
NGƢỜI HƢỚNG DẪN KHOA HỌC: GS.TS. NGUYỄN THANH THỦY
Hà Nội - 2019
2
LỜI CẢM ƠN
Đầu tiên tôi xin bày tỏ lòng cảm ơn chân thành và sâu sắc nhất đến GS.TS. Nguyễn
Thanh Thủy vì sự hƣớng dẫn và chỉ bảo tận tình cùng với những định hƣớng, những lời
khuyên, những kiến thức vô cùng quý giá của Thầy trong quá trình em theo học cũng nhƣ
làm luận văn tốt nghiệp.
Tôi xin đƣợc gửi lời cảm ơn tới các Thầy Cô trong khoa Công nghệ thông tin – trƣờng
Đại học Công Nghệ - Đại học Quốc gia Hà Nội nói chung cũng nhƣ các thầy cô trong bộ
môn An toàn thông tin nói riêng đã tận tình giảng dạy, trang bị cho tôi những kiến thức
quý báu trong quá trình tôi theo học tại khoa. Đây cũng chính là tiền đề để tôi có đƣợc
những kiến thức cần thiết để hoàn thành luận văn này.
Cuối cùng, tôi cũng xin đƣợc gửi lời cảm ơn tới các Thầy Cô giáo cùng các anh chị em
bạn bè đang theo học tại bộ môn An toàn thông tin đã rất tận tình chỉ bảo và tạo điều kiện
tốt nhất để tôi đƣợc làm việc trên bộ môn với đầy đủ trang thiết bị cần thiết để tôi có thể
hoàn thành tốt nhất luận văn này.
Mặc dù đã rất cố gắng nhƣng luận văn chắc chắn không tránh khỏi những thiếu sót, tôi rất
mong nhận đƣợc những ý kiến đánh giá và phê bình từ phía các Thầy Cô để luận văn
đƣợc hoàn thiện hơn.
Tôi xin chân thành cảm ơn!
Hà nội, tháng 05 năm 2019
Học viên
Kiều Phi Hùng
3
LỜI CAM ĐOAN
Tôi xin cam đoan luận văn tốt nghiệp với đề tài “Xây dựng thử nghiệm công cụ phát hiện
và khai thác các lỗ hổng an ninh” đây là công trình nghiên cứu của riêng tôi dƣới sự
hƣớng dẫn của GS.TS. Nguyễn Thanh Thủy. Các kết quả tôi trình bày trong luận văn là
hoàn toàn trung thực và chƣa từng đƣợc nộp nhƣ một khóa luận, luận văn hay luận án tại
trƣờng Đại học Công Nghệ - Đại học Quốc gia Hà Nội hoặc bất kỳ trƣờng đại học nào
khác.
Tôi đã trích dẫn đầy đủ các tài liệu tham khảo, các công trình nghiên cứu liên quan trong
nƣớc và quốc tế trong phần tài liệu tham khảo. Ngoại trừ các tài liệu tham khảo này, luận
văn này hoàn toàn là công việc của riêng tôi.
Nếu có bất cứ phát hiện nào về sự gian lận sao chép tài liệu, công trình nghiên cứu của tác
giả khác mà không ghi rõ trong phần tài liệu tham khảo, tôi xin chịu hoàn toàn trách
nhiệm về kết quả luận văn của mình.
Hà Nội, tháng 05 năm 2019
Học viên
Kiều Phi Hùng
4
MỤC LỤC
DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT ........................................................6
DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ............................................................................7
TÓM TẮT ........................................................................................................................9
GIỚI THIỆU...................................................................................................................10
CHƢƠNG 1: TỔNG QUAN VỀ KIỂM THỬ AN NINH ...............................................11
1.1. Khái niệm cơ bản..................................................................................................11
1.2. Phân loại kiểm thử an ninh ...................................................................................11
1.2.1. Kiểm thử hộp trắng.........................................................................................11
1.2.2. Kiểm thử hộp đen ...........................................................................................11
1.2.3. Kiểm thử hộp xám..........................................................................................11
1.3. Quy trình kiểm thử an ninh ...................................................................................12
1.3.1. Giai đoạn khởi tạo ..........................................................................................13
1.3.2. Đặt phạm vi....................................................................................................13
1.3.3. Thu thập thông tin trƣớc khi kiểm thử ............................................................14
1.3.4. Tuyên bố công việc ........................................................................................15
1.3.5. Quyền kiểm thử chuyên sâu............................................................................15
1.3.6. Thực thi kiểm thử ...........................................................................................15
1.3.7. Báo cáo kiểm thử an ninh ...............................................................................15
CHƢƠNG 2: TỔNG QUAN VỀ METASPLOIT............................................................17
2.1. Khái niệm cơ bản..................................................................................................17
2.2. Lịch sử Metasploit................................................................................................17
2.3. Các phiên bản của Metasploit ...............................................................................18
2.4. Metasploit Framework..........................................................................................20
2.4.1. Tổng quan về Metasploit Framework .............................................................20
2.4.2. Cấu trúc của Metasploit Framework ...............................................................23
2.4.3. Quy trình kiểm thử trên Metasploit Framework ..............................................24
CHƢƠNG 3: MỞ RỘNG TÍNH NĂNG TẠO BÁO CÁO CHO METASPLOIT
FRAMEWORK ..............................................................................................................25
5
3.1. Xác định chuẩn báo cáo trong Metasploit Pro .......................................................26
3.1.1. Chuẩn PCI......................................................................................................27
3.1.2. Chuẩn FISMA ................................................................................................27
3.2. Xác định các loại báo trên Metasploit Pro.............................................................28
3.3. Chuẩn bị dữ liệu để kết xuất .................................................................................29
3.3.1. Chuẩn bị dữ liệu tấn công kiểm thử ................................................................29
3.3.2. Tấn công kiểm thử..........................................................................................29
3.4. Thiết kế công cụ tạo báo cáo.................................................................................35
3.4.1. Phân tích.........................................................................................................35
3.4.2. Đƣa ra giải pháp .............................................................................................38
3.4.3. Thiết kế Logic ................................................................................................39
3.5. Viết chƣơng trình và chạy thử nghiệm công cụ .....................................................45
3.5.1. Viết chƣơng trình ...........................................................................................45
3.5.2. Chạy thử nghiệm công cụ ...............................................................................49
3.5.3. Kết quả đạt đƣợc ............................................................................................54
CHƢƠNG 4: KÊT LUẬN ..............................................................................................60
TÀI LIỆU THAM KHẢO...............................................................................................61
6
DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT
Ký hiệu Thuật ngữ Ý nghĩa
Code Mã (trong phần mềm)
Database Cơ sở dữ liệu
Exploit Mã tìm kiếm lỗ hổng, các điểm
yếu, back door..
Gem Gói thƣ viện sẵn có trên trang
Rubygem
Hacker Tin tặc
Hash Kiểu dữ liệu dạng từ điển
HTML Hyper Text Markup Language Ngôn ngữ đánh dấu siêu văn bản
IDS Intrusion Detection System Hệ thống phát hiện xâm nhập
Meterpreter Mã khai thác khi xâm nhập thành
công
MSF Metasploit Framework
PDF Portable Document Format Định dạng tài liệu di động
PostgreSQL Hệ quản trị cơ sở dữ liệu quan hệ
và đối tƣợng
XML eXtensible Markup Language Ngôn ngữ đánh dấu mở rộng