SlideShare a Scribd company logo
1 of 74
Download to read offline
TP. Hồ Chí Minh, tháng 06 năm2015
BỘ
TRƯỜNG ĐẠI HỌC
KHOA CÔNG NGHỆ THÔNG TIN
------
ĐỒ ÁN XÂY DỰNG PHẦN MỀM ỨNG DỤNG
Nghiên cứu và hướng dẫn sử dụng bộ công
cụ quét lỗ hổng hệ thống trong mạng LAN
Giảng viên hướng dẫn :
Sinh viên thực hiện :
MSSV :
Lớp :
Niên khóa :
NHẬN XÉT
(Của giảng viên hướng dẫn)
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang iii
NHẬN XÉT
(Của giảng viên phản biện)
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang iv
MỤC LỤC
MỤC LỤC................................................................................................................................iv
DANH MỤC KÝ HIỆU VÀ TỪ VIẾT TẮT ......................................................................vi
DANH MỤC HÌNH ẢNH ....................................................................................................vii
LỜI MỞ ĐẦU...........................................................................................................................x
CHƯƠNG 1: TỔNG QUAN MẠNG MÁY TÍNH .............................................................1
1.1. Giới thiệu về Mạng máy tính ......................................................................................1
1.2. Lịch sử mạng máy tính. ...............................................................................................1
1.3. Mạng LAN là gì?..........................................................................................................2
1.3.1. Các đặc điểm của LAN ........................................................................................2
1.3.2. Mục đích của việc kết nối các máy tính thành mạng .......................................3
CHƯƠNG 2: KỸ THUẬT TẤN CÔNG PHÒNG CHỐNG VÀ BỘ CÔNG CỤ QUÉT
HỆ THỐNG TRONG MẠNG LAN ......................................................................................4
2.1. Các dạng tấn công trong mạng LAN .........................................................................4
2.1.1. Nghe trộm: sniffer.................................................................................................4
2.1.2. Tấn công dùng Cookies .......................................................................................4
2.1.3. Tấn công Man in the Middle (MITM) ...............................................................5
2.1.4. Demo các kỹ thuật tấn công và cách phòng chống ..........................................9
2.2. Hướng dẫn sử dụng bộ công cụ quét lỗ hổng trong mạng LAN ......................... 20
2.2.1. Giới thiệu về scanning....................................................................................... 20
2.2.2. Quét lỗ hổng ....................................................................................................... 20
2.2.3. Các công cụ quét lỗ hổng.................................................................................. 20
CHƯƠNG 3: TRIỂN KHAI HỆ THỐNG WINDOWS SERVER UPDATE SERVICES
TRONG MẠNG WINDOWS.............................................................................................. 31
3.1. Giới thiệu.................................................................................................................... 31
3.2. Hướng dẫn cài đặt...................................................................................................... 31
3.2.1. Chuẩn bị.............................................................................................................. 31
3.2.2. Các bước thực hiện............................................................................................ 31
3.3. Cấu hình cho Client................................................................................................... 50
3.4. Tạo Computer Group ................................................................................................ 55
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang v
3.5. Approve các bản Update cho Computer Group..................................................... 57
3.6. Cấu hình Download thêm các bản Update khác.................................................... 59
KẾT LUẬN............................................................................................................................ 63
DANH MỤC TÀI LIỆU THAM KHẢO ........................................................................... 64
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang vi
DANH MỤC KÝ HIỆU VÀ TỪ VIẾT TẮT
Ký hiệu Ý nghĩa
IP Internet Protocol - giao thức Internet
MITM Man in the Middle
DNS Domain Name System
ARP Address Resolution Protocol
MAC Media Access Control
Router Bộ định tuyến
LAN Local Area Network
Sniffing Nghe lén
WSUS Windows Server Update Services
SMB Giao thức mạng mức cao
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang vii
DANH MỤC HÌNH ẢNH
Hình 1.1 Mạng máy tính..........................................................................................................1
Hình 1.2 Các máy tính nối thành mạng LAN.......................................................................2
Hình 2.1 Mô hình tấn công MITM.........................................................................................5
Hình 2.2 Quá trình truyền thông ARP ...................................................................................6
Hình 2.3 Chặn truyền thông bằng các giả mạo ARP Cache ...............................................8
Hình 2.4 IP máy Attack ...........................................................................................................9
Hình 2.5 IP máy Victim...........................................................................................................9
Hình 2.6 IP ROUTER........................................................................................................... 10
Hình 2.7 Tab Sniffer của Cain & Abel ............................................................................... 11
Hình 2.8 Start ARP bắt đầu quá trình nghe lén. ................................................................ 11
Hình 2.9 Đăng nhập yahoo................................................................................................... 12
Hình 2.10 Kết quả sau khi sniffer ....................................................................................... 12
Hình 2.11 Cấu hình Netbios................................................................................................. 13
Hình 2.12 Gán IP vào MAC ................................................................................................ 14
Hình 2.13 Trình duyệt cảnh báo bảo mật ........................................................................... 14
Hình 2.14 Giao diện XArp ................................................................................................... 15
Hình 2.15 Cảnh báo bảo mật trong XArp .......................................................................... 15
Hình 2.16 Cấu hình chặn mát tính tấn công trên Router.................................................. 16
Hình 2.17 Giao diện và hướng dẫn cấu hình Netcut......................................................... 17
Hình 2.18 Trạng thái máy tính bị tấn công Netcut............................................................ 17
Hình 2.19 Kết quả sau khi bị tấn công bằng netcut .......................................................... 17
Hình 2.20 Cấu hình arpspoof bằng lệnh trong cmd .......................................................... 18
Hình 2.21 Qúa trình tấn công bắt đầu cho đến khi tắt cửa sổ CMD ............................... 18
Hình 2.22 Chống Arpspoof.................................................................................................. 19
Hình 2.23 Tạo Policies trong Nessus.................................................................................. 21
Hình 2.24 Thêm đối tượng scan .......................................................................................... 21
Hình 2.25 Kết quả scan máy tính chạy OS Windows Server 2003 ................................ 22
Hình 2.26 Chi tiết lỗi MS08-067 gây tràn bộ nhớ đệm trên Server................................ 22
Hình 2.27 Lỗi MS09-001 lỗi bộ nhớ SMB máy chủ dễ bị tấn công Dos....................... 23
Hình 2.28 Giao diện chính GFI LANguard Network Security Scanner ........................ 24
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang viii
Hình 2.29 Tổng quan sau khi quét với GFI LANguard.................................................... 25
Hình 2.30 Chi tiết các công việc lỗ hổng chưa cập nhật .................................................. 25
Hình 2.31 Các lỗ hổng bảo mật và mức độ nguy hiểm .................................................... 26
Hình 2.32 Các bản cập nhật vá lỗi chưa được cài đặt....................................................... 26
Hình 2.33 Thông tin chi tiết về các cổng kết nối .............................................................. 27
Hình 2.34 Các phần mềm cài trên máy tính....................................................................... 27
Hình 2.35 Giao diện chính của MBSA............................................................................... 28
Hình 2.36 Cấu hình đối tượng cần quét với MBSA.......................................................... 29
Hình 2.37 Kết quả sau khi scan với MBSA....................................................................... 29
Hình 2.38 Bảng thống kê quá trình quét MBSA ............................................................... 30
Hình 3.1 Windows Server Update Services Setup............................................................ 32
Hình 3.2 Feature Microsoft Report Viewer 2008 ............................................................. 33
Hình 3.3 WSUS đang được cài đặt ..................................................................................... 34
Hình 3.4 Chỉ định vị trí lưu các bản Update ...................................................................... 34
Hình 3.5 Chọn cơ sở dữ liệu WSUS ................................................................................... 35
Hình 3.6 Hoàn tất quá trình cài đặt WSUS ........................................................................ 36
Hình 3.7 Hộp thoại thông báo cài đặt thành công............................................................. 36
Hình 3.8 Bắt đầu cấu hình WSUS....................................................................................... 37
Hình 3.9 Cấu hình WSUS .................................................................................................... 38
Hình 3.10 Cấu hình WSUS .................................................................................................. 39
Hình 3.11 Cấu hình WSUS .................................................................................................. 40
Hình 3.12 Cấu hình WSUS tải về các bản update............................................................. 41
Hình 3.13 Đang tải về các bản update ................................................................................ 42
Hình 3.14 Cấu hình WSUS – Hoàn tất tải về .................................................................... 43
Hình 3.15 Cấu hình WSUS – lựa chọn ngôn ngữ ............................................................. 44
Hình 3.16 Cấu hình WSUS – Danh sách các sản phẩm cần update ............................... 45
Hình 3.17 Cấu hình WSUS - Danh sách các loại update ................................................. 46
Hình 3.18 Cấu hình WSUS - Cấu hình thời gian tự động................................................ 47
Hình 3.19 Cấu hình WSUS – Bắt đầu tải về các bản update cho sản phẩm .................. 48
Hình 3.20 Hoàn tất cài đặt WSUS ...................................................................................... 49
Hình 3.21 Kết thúc quá trình cài đặt WSUS...................................................................... 49
Hình 3.22 Download thành công các bản update.............................................................. 50
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang ix
Hình 3.23 Tạo GPO mới ...................................................................................................... 51
Hình 3.24 Cấu hình dịch vụ cho Windows Update........................................................... 52
Hình 3.25 Cấu hình dịch vụ cho Windows Update........................................................... 53
Hình 3.26 Cập nhật lại Policy.............................................................................................. 53
Hình 3.27 Cấu hình Client nhận diện và cập nhật từ WSUS........................................... 54
Hình 3.28 Các client trong danh sách WSUS.................................................................... 54
Hình 3.29 Tạo group cho client ........................................................................................... 55
Hình 3.30 Di chuyển client vào group................................................................................ 56
Hình 3.31 Kiểm tra................................................................................................................ 56
Hình 3.32 Chọn phiên bản cản update cho client.............................................................. 57
Hình 3.33 Chỉ định group client .......................................................................................... 57
Hình 3.34 Cập nhật cho client - Kiểm tra .......................................................................... 58
Hình 3.35 Update client hoàn tất......................................................................................... 58
Hình 3.36 Thêm bản update vào cơ sở dữ liệu.................................................................. 59
Hình 3.37 Chọn Products and Classifications .................................................................. 59
Hình 3.38 Chọn các loại update .......................................................................................... 60
Hình 3.39 Cập nhật các bản update đã chọn...................................................................... 60
Hình 3.40 Hoàn tất tải về...................................................................................................... 61
Hình 3.41 Kiểm tra các bản update đã tải .......................................................................... 61
Hình 3.42 Hoàn tất ............................................................................................................... 62
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang x
LỜI MỞ ĐẦU
Trong thời đại công nghệ thông tin phát triển hiện nay lĩnh vực hạ tầng mạng được
xem là phần không thể thiếu trong hầu hết các ngành nghề, các tổ chức, công ty. Phần
lớn các tổ chức hay công ty có phạm vi sử dụng bị giới hạn bởi diện tích và mặt bằng
đều triển khai xây dựng mạng LAN để phục vụ cho việc quản lý dữ liệu nội bộ cơ quan
được thuận lợi, đảm bảo tính an toàn, bảo mật dữ liệu, đồng thời giúp các nhân viên
trong tổ chức hay công ty truy cập dữ liệu một cách dễ dàng. Ngoài ra mạng LAN còn
giúp cho người quản trị mạng phân quyền sử dụng tài nguyên cho từng đối tượng người
dùng và thuận tiện cho việc quản lý nhân viên và điều hành công ty.
Bên cạnh đó việc bảo mật mạng LAN cũng rất quan trọng nhằm chống lại các tin
tặc tấn công gây nguy hại cho người dùng trong mạng. Các cuộc tấn công mạng LAN
ngày càng sử dụng những công cụ và phương thức tấn công tinh vi hơn, các tin tặc dễ
dàng đánh cắp mật khẩu, tài khoản của các cơ quan, tổ chức, gây thiệt hại có thể xảy ra
cho các doanh nghiệp như hoạt động sản xuất bị ngừng trệ, thông tin bị rò rỉ, thất thoát
dữ liệu nhạy cảm.
Do đó đối với mỗi hệ thống, nhiệm vụ bảo mật được đặt ra cho người quản trị mạng
là hết sức quan trọng và cần thiết. Xuất phát từ những thực tế đó, em đã chọn và tìm
hiểu đề tài “Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong
mạng LAN” làm đồ án xây dựng phần mềm ứng dụng chuyên ngành CNPM và MMT
của mình.
Với sự hướng dẫn tận tình của thầy – Giảng viên khoa Công nghệ thông tin đã giúp
em hoàn thành đồ án. Trong quá trình thực hiện không tránh khỏi những thiếu sót, em
rất mong nhận được sự thông cảm và góp ý của quí Thầy cô.
Em xin chân thành cảm ơn!
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 1
CHƯƠNG 1: TỔNG QUAN MẠNG MÁY TÍNH
1.1. Giới thiệu về Mạng máy tính
Mạng máy tính hay hệ thống mạng (computer network or network system) là sự kết
hợp các máy tính lại với nhau thông qua các thiết bị kết nối mạng và phương tiện truyền
thông (giao thức mạng, môi trường truyền dẫn) theo một cấu trúc nào đó và các máy
tính này trao đổi thông tin qua lại với nhau.
Hình 1.1 Mạng máy tính
Lợi ích mạng máy tính mang lại
Nhiều người dung có thể dùng chung các phần mềm tiện ích.
Dữ liệu được quản lý tập trung nên bảo mật an toàn, trao đổi giữa những
người sử dụng thuận lợi, nhanh chóng, backup dữ liệu tốt hơn.
Sử dụng chung các thiết bị máy in, máy scaner, đĩa cứng và các thiết bị khác.
Trao đổi thông tin với nhau dễ dàng thông qua dịch vụ thư điện tử (Email),
dịch vụ Chat, dịch vụ truyền file (FTP), dịch vụ Web, ...
Xóa bỏ rào cản về khoảng cách địa lý giữa các máy tính trong hệ thống mạng
muốn chia sẻ và trao đổi dữ liệu với nhau.
1.2. Lịch sử mạng máy tính.
Vào giữa thập niên 1980, người sử dụng dùng các máy tính độc lập bắt đầu chia sẻ
các tập tin bằng cách dùng modem kết nối với các máy tính khác. Cách thức này được
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 2
gọi là điểm nối điểm, hay truyền theo kiểu quay số. Nhưng có nhiều hạn chế nên hệ cách
thức này không thề đáp ứng được nhu cầu.
Qua các thập niên 1950, 1970, 1980 và 1990, Bộ Quốc phòng Hoa Kỳ đã phát triển
các mạng diện rộng WAN có độ tin cậy cao, nhằm phục vụ các mục đích quân sự và
khoa học. Cho phép nhiều máy tính kết nối lại với nhau bằng các đường dẫn khác nhau.
Bản thân mạng sẽ xác định dữ liệu di chuyển từ máy tính này đến máy tính khác như
thế nào. Sau này, WAN của Bộ Quốc phòng Hoa Kỳ đã trở thành Internet.
1.3. Mạng LAN là gì?
LAN (viết tắt từ tên tiếng Anh Local Area Network) hay còn gọi là “mạng cục bộ”.
là một hệ thống mạng dùng để kết nối các máy tính trong một phạm vi nhỏ (nhà ở, phòng
làm việc), một khu vực (trường học hay cơ quan) khoản vài km. Một mạng LAN tối
thiểu cần có máy chủ (server), các thiết bị ghép nối (Repeater, Hub, Switch, Bridge),
máy tính con (client), card mạng (Network Interface Card – NIC) và dây cáp (cable) để
kết nối các máy tính lại với nhau. Các máy tính trong mạng LAN có thể chia sẻ tài
nguyên như chia sẻ tập tin, máy in, và một số thiết bị khác. Một hình thức mới của mạng
LAN là WLAN (Wireless LAN) còn gọi là mạng LAN không dây.
Hình 1.2 Các máy tính nối thành mạng LAN
1.3.1. Các đặc điểm của LAN
Giới hạn về tầm cỡ phạm vi hoạt động từ vài mét cho đến 1 km.
Kết nối đơn giản, vận tốc truyền dữ liệu thông thường là 10 Mbps, 100 Mbps, 1
Gbps, và lên đến 100Gbps.
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 3
Ba kiến trúc mạng kiểu LAN thông dụng bao gồm:
 Mạng bus hay mạng tuyến tính, ví dụ Ethernet (chuẩn IEEE 802.3).
 Mạng vòng, ví dụ mạng vòng thẻ bài IBM (IBM token ring).
 Mạng sao.
1.3.2. Mục đích của việc kết nối các máy tính thành mạng
Chia sẻ tài nguyên : bao gồm chia sẻ dữ liệu và chia sẻ phần cứng.
Chia sẻ dữ liệu : về nguyên tắc, bất kì người sử dụng nào trên mạng đều có
quyền truy cập, khai thác và sử dụng những tài nguyên chung của mạng.
Chia sẻ phần cứng : tài nguyên chung của mạng bao gồm máy tính, máy in,
máy quét, ổ đĩa CD, ổ đĩa cứng trên server … được nối vào mạng. Thông
qua mạng máy tính, người sử dụng có thể sử dụng những tài nguyên phần
cứng này ngay cả khi máy tính của họ không có những phần cứng đó.
Duy trì và bảo vệ dữ liệu: một mạng máy tính có thể cho phép các dữ liệu
được tự động lưu trữ dự phòng tới một trung tâm nào đó trong mạng. Công
việc này là hết sưc khó khăn và tốn nhiều thời gian nếu phải làm trên từng
máy độc lập. Mạng máy tính còn cung cấp một môi trường bảo mật an toàn
cho mạng qua việc cung cấp cơ chế bảo mật bằng mật khẩu đối với từng người
sử dụng, hạn chế được việc sao chép, mất mát thông tin ngoài ý muốn.
Nâng cao độ tin tưởng của hệ thống nhờ khả năng thay thế cho nhau khi xảy
ra sự cố kỹ thuật đối với một máy tính nào đó trong mạng. Nhưng bên cạnh
những tiện ích lớn mà mạng máy tính đem lại thì việc bảo mật mạng máy tính
đem lại nhiều nguy cơ mất dữ liệu như tin tặc nghe lén thông tin để lấy cắp
user name, password , đọc trộm email , xâm nhập bất hợp pháp vào máy tính
cá nhân để phá hoại…
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 4
CHƯƠNG 2: KỸ THUẬT TẤN CÔNG PHÒNG CHỐNG VÀ BỘ
CÔNG CỤ QUÉT HỆ THỐNG TRONG MẠNG LAN
2.1. Các dạng tấn công trong mạng LAN
Thường là tấn công trực tiếp, sử dụng một máy tính để tấn công một máy tính khác
với mục đích dò tìm mật mã, tên tài khoản tương ứng…. Họ có thể sử dụng một số
chương trình giải mã để giải mã các file chứa password trên hệ thống máy tính của nạn
nhân. Do đó, những mật khẩu ngắn và đơn giản thường rất dễ bị phát hiện.
Ngoài ra, hacker có thể tấn công trực tiếp thông qua các lỗi của chương trình hay hệ
điều hành làm cho hệ thống đó tê liệt hoặc hư hỏng. Trong một số trường hợp, hacker
đoạt được quyền của người quản trị hệ thống. Dưới đây là những kỹ thuật hacker thường
dùng.
2.1.1. Nghe trộm: sniffer
Các hệ thống truyền đạt thông tin qua mạng đôi khi không chắc chắn lắm và lợi
dụng điều này, hacker có thể truy cập vào đường dẫn dữ liệu để nghe trộm hoặc đọc
trộm luồng dữ liệu truyền qua.
Hacker nghe trộm sự truyền đạt thông tin, dữ liệu sẽ chuyển đến sniffing hoặc
snooping. Nó sẽ thu thập những thông tin quý giá về hệ thống như một packet chứa
password và username của một ai đó. Các chương trình nghe trộm còn được gọi là
các sniffing. Các sniffing này có nhiệm vụ lắng nghe các cổng của một hệ thống mà
hacker muốn nghe trộm. Nó sẽ thu thập dữ liệu trên các cổng này và chuyển về cho
hacker.
2.1.2. Tấn công dùng Cookies
Cookie là những phần tử dữ liệu nhỏ có cấu trúc được chia sẻ giữa website và
trình duyệt của người dùng.
Cookies được lưu trữ dưới những file dữ liệu nhỏ dạng text (size dưới 4KB).
Chúng được các site tạo ra để lưu trữ, truy tìm, nhận biết các thông tin về người dùng
đã ghé thăm site và những vùng mà họ đi qua trong site. Những thông tin này có thể
bao gồm tên, định danh người dùng, mật khẩu, sở thích, thói quen. Cookies được
trình duyệt của người dùng lưu trên đĩa cứng của máy tính.
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 5
2.1.3. Tấn công Man in the Middle (MITM)
Có thể hiểu nôm na về kiểu tấn công này thì nó như một kẻ nghe trộm. Đây là
hình thức tấn công trong đó kẻ tấn công nằm vùng trên đường kết nối với vai trò là
máy trung gian trong việc trao đổi thông tin giữa hai máy tính, hai thiết bị, hay giữa
một máy tính và server, nhằm nghe trộm dữ liệu nhạy cảm, đánh cắp thông tin hoặc
thay đổi luồng dữ liệu trao đổi giữa các nạn nhân. Trong trường hợp bị tấn công,
máy tính nạn nhân tin tưởng là họ đang truyền thông một cách trực tiếp với nạn nhân
kia, trong khi đó sự thực thì các luồng truyền thông lại bị thông qua host của kẻ tấn
công. Và kết quả là các host này không chỉ có thể thông dịch dữ liệu nhạy cảm mà
nó còn có thể gửi xen vào cũng như thay đổi luồng dữ liệu để kiểm soát sâu hơn
những nạn nhân của nó.
Hình 2.1 Mô hình tấn công MITM
Một số hình thức tấn công MITM hay được sử dụng nhất, chẳng hạn như tấn
công giả mạo ARP Cache, DNS Spoofing,…
2.1.3.1 Giả mạo ARP Cache (ARP Cache Poisoning)
Là hình thức tấn công MITM hiện đại có xuất sứ lâu đời nhất dạng tấn công
này cho phép kẻ tấn công (chung subnet với các nạn nhân) nghe trộm tất cả các
lưu lượng mạng giữa các máy tính nạn nhân. Nó là một trong những hình thức
tấn công đơn giản nhất và hiệu quả nhất khi được thực hiện bởi kẻ tấn công.
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 6
2.1.3.2 Tìm hiểu giao thức ARP
Giao thức phân giải địa chỉ (ARP) là giao thức ánh xạ một địa chỉ IP đến một
địa chỉ vật lý của máy tính (địa chỉ MAC). Khi một máy cần giao tiếp với máy
khác, và nó tìm trong bảng ARP của mình, nếu địa chỉ MAC không được tìm
thấy trong bảng, giao thức ARP sẽ thông báo trên toàn mạng. Tất cả các máy
trong mạng sẽ so sánh địa chỉ IP được gửi đến với địa chỉ của chúng. Nếu một
trong những máy đó xác định được đó chính là địa chỉ của mình, nó sẽ gửi gói
ARP hồi đáp và địa chỉ này sẽ được lưu trong bảng ARP và quá trình giao tiếp
diễn ra.
Hình 2.2 Quá trình truyền thông ARP
Hoạt động của ARP được tập trung vào hai gói, một gói ARP request và một
gói ARP reply. Hai gói này đảm nhận việc tìm ra địa chỉ MAC phần cứng có liên
quan tới địa chỉ IP đã cho để lưu lượng có thể đến được đích của nó trong mạng.
Ví dụ minh họa đơn giản cho quá trình truyền thông ARP:
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 7
Gói request được gửi đến các thiết bị trong mạng, trong khi gửi nó nói rằng
“Xin chào, địa chỉ IP của tôi là XX.XX.XX.XX, địa chỉ MAC của tôi là
XX:XX:XX:XX:XX:XX. Tôi cần gửi một vài thứ đến một thiết bị có địa chỉ IP
YY.YY.YY.YY, nhưng tôi không biết địa chỉ phần cứng này nằm vị trí nào trong
mạng. Nếu ai đó có địa chỉ IP này, hãy trả lời lại kèm với địa chỉ MAC của
mình!” Đáp trả sẽ được gửi đi trong gói ARP reply và cung cấp câu trả lời,
“Chào thiết bị phát. Tôi là thiết bị mà bạn đang tìm kiếm với địa chỉ IP là
YY.YY.YY.YY. Địa chỉ MAC của tôi là YY:YY:YY:YY:YY:YY.” Khi quá trình này
hoàn tất, thiết bị phát sẽ cập nhật bảng ARP cache của nó và hai thiết bị này có
thể truyền thông với nhau.
Giả mạo ARP Cache
Phương pháp tấn công bằng cách tác động lên luồng dữ liệu trao đổi giữa các
máy tính trong mạng LAN. Các thiết bị sử dụng giao thức phân giải địa chỉ (ARP)
sẽ chấp nhận nâng cấp bất cứ lúc nào, điều này có nghĩa bất cứ thiết bị nào có thể
gửi gói ARP reply đến một máy tính khác và máy tính này sẽ cập nhật vào bảng
ARP cache của nó ngay giá trị mới này. Giả mạo ARP liên quan đến việc xây
dựng một số lượng lớn ARP Request giả mạo và gói ARP Reply liên tục được
phản hồi dẫn đến tình trạng quá tải switch. Cuối cùng sau khi bảng ARP bị đầy
thì switch sẽ hoạt động ở chế độ forwarding, lúc này thì kẻ tấn công có thể dễ
dàng nghe lén mọi hoạt động trong mạng.
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 8
Hình 2.3 Chặn truyền thông bằng các giả mạo ARP Cache
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 9
2.1.4. Demo các kỹ thuật tấn công và cách phòng chống
IP ROUTER: 192.168.1.1
IP máy Attack: 192.168.1.2
IP máy Victim: 192.168.1.4
Hình 2.4 IP máy Attack
Hình 2.5 IP máy Victim
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 10
Hình 2.6 IP ROUTER
2.1.4.1 Tấn công sử dụng công cụ Cain & Abel
Có một vài công cụ có thể thực hiện các bước cần thiết để giả mạo ARP cache
của các máy tính nạn nhân. Chúng ta sẽ sử dụng công cụ bảo mật khá phổ biến mang
tên Cain & Abel của Oxid.it.
Tải về từ trang http://www.oxid.it/ và tiến hành cài đặt.
Bước 1: Cài đặt Cain& Abel. Trong quá trình cài đặt đồng thời cài đặt Winpcap đi
kèm theo. Chương trình Winpcap được sử dụng để chuyển card mạng sang
promicious mode.
Bước 2: Từ menu chọn Configure/Sniffer chọn card mạng đang sử dụng nhấn OK.
Bước 3: Nhấn nút Start Sniffer. Chuyển sang tab Sniffer/Hosts click chuột vào dấu
cộng màu xanh Scan MAC Address xác định tất cả các máy đang hoạt động trong
cùng mạng.
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 11
Hình 2.7 Tab Sniffer của Cain & Abel
Bước 4: Chuyển sang tab Sniffer/APR nhấn nút Add to list biểu tượng hình dấu cộng
màu xanh. Ở ô bên trái chọn máy victim, ô bên phải chọn máy cần trao đổi(thường
là gateway). Click vào start APR.
Hình 2.8 Start ARP bắt đầu quá trình nghe lén.
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 12
Bước 5: Tại máy victim, thực hiện login tài khoản yahoo, bên máy attack sẽ thu được
tài khoản máy victim vừa login.
Hình 2.9 Đăng nhập yahoo
Bước 6: Chuyển sang tab Sniffer/Passwords theo dõi password ftp.
Hình 2.10 Kết quả sau khi sniffer
Nếu muốn thấy những gì đang diễn ra, hãy cài đặt Wireshark và lắng nghe từ giao
diện khi bạn kích hoạt giả mạo, sẽ thấy lưu lượng ARP đến hai thiết bị và ngay lập
tức thấy sự truyền thông giữa chúng.
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 13
Khi kết thúc, nhấn vào ký hiệu bức xạ (vàng đen) lần nữa để ngừng hành động giả
mạo ARP cache.
2.1.4.2 Phòng chống sniffer sử dụng Cain
Tắt Netbios
Tắt Netbios để Cain không dò ra địa chỉ IP.
Hình 2.11 Cấu hình Netbios
Tuy nhiên phương pháp này không hiệu quả trên các phiên bản mới của Cain.
Gán cố định địa chỉ IP vào địa chỉ MAC
Dùng lệnh arp –s [địa chỉ IP] [địa chỉ MAC tương ứng] để ngăn một IP bị đầu
độc bởi Attack, hoặc ngăn Attack face IP.
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 14
Hình 2.12 Gán IP vào MAC
Cảnh báo xuất hiện trên trình duyệt khi bị tấn công
Khi tấn công Cain gửi cho máy Victim các chứng thực CA giả, khi Windows
đối chiếu với các chứng thực CA đó với CA của hệ thống có sự sai khác và hiện
cảnh báo cho người dùng trên trình duyệt, khi thấy các cảnh báo này thì người
dùng không nên tiếp tục truy cập tránh lộ tài khoản, dưới đây là một số cảnh báo:
Hình 2.13 Trình duyệt cảnh báo bảo mật
Sử dụng phần mềm XARP để phát hiện bị tấn công
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 15
Ở máy Victim cài chương trình XARP.
Hình 2.15 Cảnh báo bảo mật trong XArp
Sau khi xác định được máy tính tấn công có thể cô lập bằng cách chặn không
cho máy tính đó truy cập vào mạng trên Router.
Hình 2.14 Giao diện XArp
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 16
Hình 2.16 Cấu hình chặn mát tính tấn công trên Router
2.1.4.3 Tấn công với Netcut và ARPSpoof
Netcut
Không giống Cain (thông báo khắp cả mạng), Netcut đầu độc có chủ đích và giả
mạo thành Victim và Gateway, bằng cách gửi các ARP giả mạo đến Victim và
Gateway, khi đó tất cả các gói tin từ Victim đến gateway đều qua máy Attack và
các gói tin từ bên ngoài Gateway vào đều bị chặn lại bởi Attack, kết quả Victim
rớt mạng.
Tải về phiên bản mới nhất tại http://www.arcai.com/ và tiến hành cài đặt.
Bước 1: khởi động chương trình và chọn card mạng, chương trình sẽ load tất cả
địa chỉ máy tính đang chạy trong mạng.
Bước 2: Chọn máy tính cần tấn công và nhất vào Cut off (Ready), lúc này máy
tính bị tấn công chuyển từ trạng thái On sang Off. Để đưa máy tính bị tấn công
về lại bình thường nhấn chọn nút Resume.
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 17
Hình 2.17 Giao diện và hướng dẫn cấu hình Netcut
Hình 2.18 Trạng thái máy tính bị tấn công Netcut
Hình 2.19 Kết quả sau khi bị tấn công bằng netcut
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 18
Tấn công với ARPSpoof
Sau khi tải ARPSPoof về tiến hành copy 2 file arpspoof.exe và Libnet.dll vào ổ
đĩa C.
Chạy cmd.exe gõ “cd” để trỏ vào ổ đĩa C gõ lệnh arpspoof –t [IP gateway]
[IP Victim] chọn card mạng nhấn Enter.
Hình 2.20 Cấu hình arpspoof bằng lệnh trong cmd
Hình 2.21 Qúa trình tấn công bắt đầu cho đến khi tắt cửa sổ CMD
2.1.4.4 Phòng chống
Máy victim có thể chính chức năng ngăn chặn bị tấn công trong Netcut (Protect
My Computer) hoặc dùng Netcut Defender. Trong hình dưới máy victim bị tấn
công mạng, trạng thái ON/OFF chuyển sang “Off”, nhưng khung Protected by
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 19
Netcut Defender chuyển trạng thái sang “Yes” khi sử dụng Netcut Defender nên
vẫn an toàn.
Hình 2.22 Chống Arpspoof
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 20
2.2. Hướng dẫn sử dụng bộ công cụ quét lỗ hổng trong mạng LAN
2.2.1. Giới thiệu về scanning
Quét (Scanning) giúp xác định được thông tin của mục tiêu cần tấn công, như tên
máy tính địa chỉ ip, cấu hình máy tính, hệ điều hành, dịch vụ đang chạy, port đang
mở… Giúp hoạch định kế hoạch tấn công hợp lý, cũng như kỹ thuật tấn công. Quét
giúp định vị hệ thống còn hoạt động trên mạng hay không.
2.2.2. Quét lỗ hổng
Quét lỗ hổng là để xác định lỗ hổng và điểm yếu của một hệ thống mạng và mạng
lưới để xác định xem hệ thống đó có thể khai thác được như thế nào.
Thực hiện quét lỗ hổng sẽ được các kết quả :
Cấu trúc liên kết mạng và các lỗ hổng hệ điều hành.
Các cổng mở và các dịch vụ đang chạy.
Ứng dụng và các lỗi cấu hình các dịch vụ.
Ứng dụng và các lỗ hổng dịch vụ.
2.2.3. Các công cụ quét lỗ hổng
2.2.3.1 Nessus
Nessus là một phần mềm quét lỗ hổng khá mạnh. Mục tiêu của nó là phát hiện
các lỗ hổng tiềm ẩn trên các hệ thống được kiểm tra chẳng hạn như các lỗ hổng
cho phép hacker có thể kiểm soát hoặc truy cập các dữ liệu nhạy cảm trên hệ
thống từ xa, lỗi cấu hình như mở mail relay, thiếu các bản cập nhật, các mật khẩu
mặc định, một số mật khẩu chung, trên một số tài khoản hệ thống.
Nessus có một cơ sở dữ liệu rất lớn về lỗ hổng hệ thống được cập nhật thường
xuyên, giao diện dễ sử dụng và kết quả có thể được lưu lại dưới nhiều dạng khác
nhau như biểu đồ, XML hay PDF để có thể dễ dàng tham khảo.
Nessus trước đây là phần mềm miễn phí nhưng hiện tại nó đã thương mại hóa,
download tại địa chỉ: http://www.tenable.com/products/nessus/select-your-
operating-system, tiến hành cài đặt và đăng kí tài khoản sử dụng tại:
http://www.tenable.com/products/nessus-home
Bước1: Sử dụng Nessus truy cập vào địa chỉ https://localhost:8834/nessus6.html#
trên trình duyệt web và đăng nhập với tài khoản đã đăng kí.
Bước 2: Nhập vào Activation Code
Bước 3: Sau đó chương trình sẽ download về các Plugin để sử dụng scan.
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 21
Bước 4: Cấu hình và sử dụng Nessus theo các bước:
Click vào Policies,clickvào Add, định nghĩa ra một profile scan. Ở đây ta định nghĩa
ra profile tùy ý và cấu hình các cài đặt.
Hình 2.23 Tạo Policies trong Nessus
Quay lại thẻ Scans, tạo một đối tượng mới và nhập IP đối tượng cần scan, sau đó
tiến hành quét bằng cách nhấn vào mũi tên trong khung màu đánh dấu hình bên dưới.
Hình 2.24 Thêm đối tượng scan
Cuối cùng ta xem kết quả scan và xuất report.Dưới đây là một số các kết quả sau khi
hoàn thành kèm lỗi được phân tích.
Những lỗi được đánh dấu màu đỏ là những lỗi có mức độ nghiêm trọng rất cao cần
xử lý ngay, lỗi được đánh dấu màu cam là những lỗi có mức độ nghiêm trọng trung
bình, những mục đánh dấu màu xanh hiển thị thông tin các cổng trên máy tính đó,
khi click vào các lỗi nessus hiện các phân tích đánh giá mức độ nghiêm nguy hại đó
kèm phương thức sửa lỗi.
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 22
Hình 2.25 Kết quả scan máy tính chạy OS Windows Server 2003
Hình 2.26 Chi tiết lỗi MS08-067 gây tràn bộ nhớ đệm trên Server
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 23
Hình 2.27 Lỗi MS09-001 lỗi bộ nhớ SMB máy chủ dễ bị tấn công Dos
Sau khi hoàn tất có thể xuất thông tin dưới nhiều định dạng để lưu trữ.
2.2.3.2 GFI Languard
GFI LANguard Network Security Scanner là công cụ bảo mật mạng hàng đầu.
GFI là quét toàn bộ mạng, chống các nguy cơ xâm nhập hiện thời, phân tích các
cổng (ports) đang mở trên các Computer, các tài nguyên đang chia sẻ, các cảnh
báo về lỗ hổng, các lỗi bảo mật, các bản cập nhật vá lỗi, các hot fixes chưa được
cài đặt. Kiểm tra phiên bản của HDH, password, các phần mềm cài đặt trong máy
tính, các khóa registry. Sau khi đã tiến hành scan toàn bộ hệ thống mạng, GFI
đưa ra kết quả chính xác về những lỗi chưa được vá cho cả OS và các chương
trình chạy trên máy tính. Với những tác vụ đơn giản GFI giúp Admin tiến hành
vá lỗi cho một hoặc đồng loạt nhiều HĐH hoặc ứng dụng trên toàn mạng.
Download tại địa chỉ: http://www.gfi.com/products-and-solutions/network-
security-solutions/gfi-languard/download
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 24
Sau khi cài đặt chạy chương trình lên và tiến hành quét.
Các bước thực hiện quét với GFI LANguard Network Security
Trong giao diện chính chương trình chọn “Launch a Scan” cấu hình các thông số
và bắt đầu quét, quá trình quét diễn ra khá lâu.
Sau khi hoàn thành sẽ hiển thị tất cả các vấn đề bảo mật như các lỗ hổng kèm
mức độ nguy hiểm, các bản vá, các bản cập nhật đã và chưa cập nhật, các phần
mềm cài đặt trên máy theo nhóm, cấu hình từng phần cứng, thông tin hệ thống
như user, share,…
Hình 2.28 Giao diện chính GFI LANguard Network Security Scanner
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 25
Hình 2.29 Tổng quan sau khi quét với GFI LANguard
Hình 2.30 Chi tiết các công việc lỗ hổng chưa cập nhật
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 26
Hình 2.31 Các lỗ hổng bảo mật và mức độ nguy hiểm
Hình 2.32 Các bản cập nhật vá lỗi chưa được cài đặt
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 27
Hình 2.33 Thông tin chi tiết về các cổng kết nối
Hình 2.34 Các phần mềm cài trên máy tính
GFI LANguard là một công cụ bảo mật rất tốt, giúp cho các quản trị viên, người dùng
cá nhân có thể bảo mật hệ thống mạng đang quản lý tốt hơn và đơn giản hơn.
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 28
2.2.3.3 Microsoft Baseline Security Analyser (MBSA)
Microsoft Baseline Security Analyzer (MBSA) là một công cụ miễn phí của
Microsoft, được thiết kế dành riêng cho các chuyên gia tin học, những công ty,
doanh nghiệp vừa và nhỏ. MBSA phân tích, đánh giá độ an toàn của hệ thống
mạng, tải về bản cập nhật từ máy chủ. Hỗ trợ hầu hết các phiên bản Windows
hiện tại từ Windows 2000, Windows XP, Windows Server 2003, Windows Vista,
Windows Server 2008, tới Windows 7, và cả Windows Server 2008 R2.
Download tại địa chỉ:
https://www.microsoft.com/en-us/download/details.aspx?id=7558
MBSA có thể được sử dụng để kiểm tra:
 Kiểm tra các lỗ hổng Windows.
 Kiểm tra các mật khẩu yếu.
 Kiểm tra các lỗ hổng IIS.
 Kiểm tra các lỗ hổng SQL.
 Kiểm tra các bản cập nhật bảo mật.
Chạy chương trình sau khi cài đặt
Trên giao diện chính hai tùy chọn quét là quét một máy tính và quét nhiều
máy tính, và tùy chọn xem lại lịch sử quét.
Hình 2.35 Giao diện chính của MBSA
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 29
Chọn một trong hai tùy chọn trên và cấu hình các thông số tên máy, địa chỉ
IP, hay dải IP cho lựa chọn quét nhiều máy kèm các tùy chọn sẵn bên dưới (có
thể bỏ qua), nhấn Start Scan bắt đầu quá trình quét.
Hình 2.36 Cấu hình đối tượng cần quét với MBSA
Quá trình quét và phân tích nhanh hay chậm tùy vào phần cứng máy tính. Khi hoàn
tất, MBSA sẽ cung cấp 1 bảng thống kê với đầy đủ số lỗi phát hiện được trong từng
mục, thông tin hệ thống bên cạnh đó là các đường dẫn tới các cách xử lý vấn đề.
Hình 2.37 Kết quả sau khi scan với MBSA
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 30
Hình 2.38 Bảng thống kê quá trình quét MBSA
Những mục an toàn sẽ hiển thị 1 lá chắn màu xanh lá cây, những mục không thể
quét và phân tích sẽ hiển thị với 1 dấu trừ màu xám, những nội dung cần nâng cấp thì
hiển thị với hình tròn xanh dương, còn với lá chắn màu vàng là những vùng bất ổn,
dễ bị tấn công, cuối cùng, lá chắn màu đỏ là những mục đáng báo động, cần sửa ngay
lập tức.
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 31
CHƯƠNG 3: TRIỂN KHAI HỆ THỐNG WINDOWS SERVER
UPDATE SERVICES TRONG MẠNG WINDOWS
3.1. Giới thiệu
Microsoft Windows Server Update Services (WSUS). Trong hệ thống mạng chuyên
nghiệp, nhu cầu cập nhật các bản vá lỗi cho Windows và các ứng dụng là hết sức cần
thiết để hệ thống có thể hoạt động ổn định nhất có thể. Trên các phiên bản Windows đều
có chức năng Automatic Update cho phép tự động tải và cài đặt các bản vá lỗi (hotfix)
từ Server Microsoft Update. Tuy nhiên trong trường hợp hệ thống lớn có rất nhiều máy
tính để cập nhật từ Server Microsoft Update sẽ gây ra tốn băng thông đường truyền
Internet và chậm chạp. Giải pháp sử dụng một Server cập nhật các hotfix từ Server
Microsoft Update để cung cấp cho tất cả các máy tính trong mạng là hết sức cần thiết.
WSUS Server chịu trách nhiệm download các bản cập nhật từ server Microsoft để cung
cấp lại cho các máy client. Như vậy sẽ giảm tải băng thông đường truyền, tiết kiệm thời
gian, tiền bạc.
3.2. Hướng dẫn cài đặt
3.2.1. Chuẩn bị
Máy Server: Windows Server 2003 Enterprise Service Pack 1
Computername server: win2k3, IP server: 192.168.2.2
Phân vùng cài WSUS phải định dạng NTFS và còn trống ít nhất 6 GB.
Máy trạm Client sử dụng OS: Windows XP
Computer name client: winXP, IP client: 192.168.2.3
Đĩa CD Source cài đặt Windows Server 2003 Enterprise Service Pack 1
3.2.2. Các bước thực hiện
Trước khi cài đặt WSUS 3.0 lên máy Server Windows Server 2003 Service Pack 1
cần thực hiện các yêu cầu sau:
Cài đặt Microsoft Internet Information Services (IIS) 6.0 trở lên.
Cài đặt Update for Background Intelligent Transfer Service (BITS) 2.0 and
WinHTTP 5.1 Windows Server 2003, link download:
https://www.microsoft.com/en-us/download/details.aspx?id=19031
Cài đặt Microsoft .NET Framework Version 2.0 Redistributable Package (x86),
link download:
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 32
https://www.microsoft.com/en-us/download/details.aspx?id=16614
Cài đặt Microsoft Report Viewer Redistributable 2005, link download:
https://www.microsoft.com/en-us/download/details.aspx?id=21916
Cài đặt Microsoft Management Console 3.0 for Windows Server 2003, link
download: https://www.microsoft.com/en-us/download/details.aspx?id=3968
Sau khi download file cài đặt WSUS30-KB972455-x86.exe từ website của
Microsoft https://www.microsoft.com/en-us/download/details.aspx?id=5216
thực hiện đổi tên lại thành WSUSSetup.exe double clickfile để tiến hành cài đặt.
Màn hình License Agreement, bạn chọn I agree the terms of the License Agreement.
Hình 3.1 Windows Server Update Services Setup
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 33
Để có thể xem Report thì bạn cần cài thêm Feature Microsoft Report Viewer 2008
Redistributable.
Hình 3.2 Feature Microsoft Report Viewer 2008
Quá trình cài đặt bắt đầu
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 34
Hình 3.3 WSUS đang được cài đặt
Màn hình Select Update Source, nhấn Browse chỉ định nơi lưu trữ các bản Update.
Hình 3.4 Chỉ định vị trí lưu các bản Update
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 35
Hộp thoại Database Options, chọn Install Windows Internal Database on this
computer làm cơ sở dữ liệu.
Hình 3.5 Chọn cơ sở dữ liệu WSUS
Các bước còn lại, bạn nhấn Next theo mặc định. Hộp thoại Completing, nhấn
Finish để kết thúc quá trình cài đặt.
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 36
Hình 3.6 Hoàn tất quá trình cài đặt WSUS
Hình 3.7 Hộp thoại thông báo cài đặt thành công
Bắt đầu tiến trình cấu hình WSUS. Màn hình Before You Begin, nhấn Next.
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 37
Hình 3.8 Bắt đầu cấu hình WSUS
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 38
Màn hình Join the Microsoft Update Improvement Program, chọn vào ô Yes, I would
like to join the Microsoft Update Improvement Program, nhấn Next.
Hình 3.9 Cấu hình WSUS
Màn hình Choose Upstream Server, bạn chọn ô Synchronize from Microsoft Update để
download các bản cập nhật từ Server Microsoft.
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 39
Hình 3.10 Cấu hình WSUS
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 40
Màn hình Specify Proxy Server, bỏ dấu chọn ở ô Use a proxy server when
synchronizing.
Hình 3.11 Cấu hình WSUS
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 41
Màn hình Connect to Upstream Server, nhấn nút Start Connecting để download danh
sách các bản Update.
Hình 3.12 Cấu hình WSUS tải về các bản update
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 42
Chờ đợi quá trình Download, quá trình này mất nhiều thời gian và phụ thuộc vào kết
nối Internet. Sau khi download thành công, nhấn Next.
Hình 3.13 Đang tải về các bản update
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 43
Hình 3.14 Cấu hình WSUS – Hoàn tất tải về
Màn hình Choose Languages, bạn chọn Download Updates only in these languages, sau
đó lựa chọn ngôn ngữ cho bản cập nhật.
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 44
Hình 3.15 Cấu hình WSUS – lựa chọn ngôn ngữ
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 45
Màn hình Choose Products, bạn lựa chọn sản phẩm cần download các bản Update.
Hình 3.16 Cấu hình WSUS – Danh sách các sản phẩm cần update
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 46
Màn hình Choose Classifications, bạn chọn loại Update.
Hình 3.17 Cấu hình WSUS - Danh sách các loại update
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 47
Màn hình Set Sync Schedule, bạn chọn Synchronize automatically, sau đó đặt thời gian
để lập lịch tự động cập nhật với Microsoft Update.
Hình 3.18 Cấu hình WSUS - Cấu hình thời gian tự động
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 48
Màn hình Finish, đánh dấu chọn vào ô Begin initial synchronization, chương trình sẽ
bắt đầu download các bản Update đã chỉ định ở bước trên.
Hình 3.19 Cấu hình WSUS – Bắt đầu tải về các bản update cho sản phẩm
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 49
Màn hình Installation Result, nhấn Close để kết thúc quá trình cài đặt.
Hình 3.20 Hoàn tất cài đặt WSUS
Hình 3.21 Kết thúc quá trình cài đặt WSUS
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 50
Đợi quá trình download hoàn tất, thời gian đợi phụ thuộc vào số lượng Update được
chọn và đường truyền Internet. Sau khi hoàn tất, chọn Synchronizations, kiểm tra trạng
thái thành công (Succeeded).
Hình 3.22 Download thành công các bản update
3.3. Cấu hình cho Client
Mở Active Directory Users and Computers, tạo OU tên là WSUS Clients, sau đó
bạn di chuyển các Computers Client vào OU.
Mở Group Policy Management, bạn nhấn chuột phải vào OU WSUS Clients,
chọn Create a GPO in this domain, and Link it here và đặt tên cho GPO mới.
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 51
Hình 3.23 Tạo GPO mới
Chuột phải vào GPO vừa tạo, chọn Edit.
Ở khung bên trái, truy cập theo đường dẫn “Computer Configuration - Administrative
Templates - Windows Components - Windows Update”, ở khung bên phải, nhấn chuột
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 52
phải vào mục Configure Automatic Updates, chọn Edit. Qui định các Client sẽ tự động
Download Update và cài đặt vào lúc 12 giờ trưa hằng ngày.
Hình 3.24 Cấu hình dịch vụ cho Windows Update
Ở khung bên trái, vào theo đường dẫn “Computer Configuration - Administrative
Templates - Windows Components - Windows Update”, ở khung bên phải, nhấn chuột
phải vào mục Specify intranet Microsoft update service location, chọn Edit.
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 53
Nhập vào địa chỉ IP của WSUS Server cho 2 mục Set the intranet update service for
detecting services và Set the Intranet static server.
Hình 3.25 Cấu hình dịch vụ cho Windows Update
Bạn vào StartRun, gõ gpupdate /force để cập nhật policy.
Hình 3.26 Cập nhật lại Policy
Tiếp theo bạn chuyển qua máy client và nhập lệnh wuauclt.exe /ResetAuthorization
/DetectNow để nhận diện và cập nhật thông tin vào WSUS Server.
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 54
Hình 3.27 Cấu hình Client nhận diện và cập nhật từ WSUS
Quay lại Server, chọn All Computers, mục Status chọn Any, nhấn Refresh để kiểm tra
Client đã tự động cập nhật vào danh sách. Quá trình cập nhật này có thể mất nhiều thời
gian.
Hình 3.28 Các client trong danh sách WSUS
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 55
3.4. Tạo Computer Group
Mở Update Services, mở mục Computers, nhấn chuột phải vào All Computers,
chọn Add Computer Group.
Cửa sổ Add Computer Group, ở mục Name, đặt tên cho Computer Group.
Hình 3.29 Tạo group cho client
Chọn máy tính Client để đưa vào Computer Group.
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 56
Hình 3.30 Di chuyển client vào group
Kiểm tra máy Client đã được đưa vào Computer Group Windows 2008 Clients.
Hình 3.31 Kiểm tra
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 57
3.5. Approve các bản Update cho Computer Group
Chọn All Updates, chọn các bản Update cần Approve.
Hình 3.32 Chọn phiên bản cản update cho client
Chỉ định Computer Group cần Approve.
Hình 3.33 Chỉ định group client
Kiểm tra
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 58
Hình 3.34 Cập nhật cho client - Kiểm tra
Kiểm tra các Update đã được Approve.
Hình 3.35 Update client hoàn tất
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 59
3.6. Cấu hình Download thêm các bản Update khác
Chuột phải vào Synchronizations, chọn Synchronizations Options.
Hình 3.36 Thêm bản update vào cơ sở dữ liệu
Chọn Products and Classifications.
Hình 3.37 Chọn Products and Classifications
Chỉ định thêm các loại Update cần thiết
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 60
Hình 3.38 Chọn các loại update
Download thêm các bản Update
Hình 3.39 Cập nhật các bản update đã chọn
Download thành công
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 61
Hình 3.40 Hoàn tất tải về
Chọn Security Update , bạn kiểm tra các bản Update đã Download được.
Hình 3.41 Kiểm tra các bản update đã tải
Tất cả các bản update được download thành công
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 62
Hình 3.42 Hoàn tất
Để cập nhật cho Client, chọn các bản update mà muốn cài đặt, nhấn chuột phải và
chọn Approve Chỉ định Computer Group cần Approve tương tự.
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 63
KẾT LUẬN
Vấn đề bảo mật hiện nay đang thành chủ đề nóng, được nhiều người quan tâm. Việc
bảo mật trong mạng LAN rất quan trọng, nhất là đối với các doanh nghiệp, công ty
trong việc bảo mật thông tin, tài khoản ngân hàng. Qua bài đồ án này, chúng ta có thể
hiểu được cơ bản các kỹ thuật tấn công và cách phòng chống trong mạng LAN, nâng
cao khả năng tự bảo vệ mình trong môi trường mạng cục bộ , hạn chế các rủi ro do hậu
quả của các cuộc tấn công gây ra.
Đồ án xây dựng phần mềm ứng dụng GVHD:
SVTH: Thanh Tam Trang 64
DANH MỤC TÀI LIỆU THAM KHẢO
[1]. http://social.technet.microsoft.com/
[2]. https://www.youtube.com/
[3]. http://vi.wikipedia.org/
[4]. http://123doc.org/
[5]. https://www.google.com/
[6]. Slide CEHv7 – Certified Ethical Hacker
[7]. http://www.quantrimang.com.vn/

More Related Content

What's hot

[123doc.vn] thiet ke mang lan cho truong hoc copy
[123doc.vn]   thiet ke mang lan cho truong hoc copy[123doc.vn]   thiet ke mang lan cho truong hoc copy
[123doc.vn] thiet ke mang lan cho truong hoc copynenohap
 
Hướng dẫn tự học Linux
Hướng dẫn tự học LinuxHướng dẫn tự học Linux
Hướng dẫn tự học LinuxNguyễn Duy Nhân
 
BÁO CÁO CÔNG NGHỆ PHẦN MỀM 8 điểm-QUẢN LÝ CỬA HÀNG BÁN MÁY ẢNH
BÁO CÁO CÔNG NGHỆ PHẦN MỀM 8 điểm-QUẢN LÝ CỬA HÀNG BÁN MÁY ẢNHBÁO CÁO CÔNG NGHỆ PHẦN MỀM 8 điểm-QUẢN LÝ CỬA HÀNG BÁN MÁY ẢNH
BÁO CÁO CÔNG NGHỆ PHẦN MỀM 8 điểm-QUẢN LÝ CỬA HÀNG BÁN MÁY ẢNHHoà Đoàn
 
Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinTran Tien
 
Lap trinh huong doi tuong
Lap trinh huong doi tuongLap trinh huong doi tuong
Lap trinh huong doi tuongDuc Nguyen
 
Bài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTITBài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTITNguynMinh294
 
ĐỀ TÀI :TÌM HIỂU MULTICAST VÀ ỨNG DỤNG MULTICAST TRONG IPTV
ĐỀ TÀI :TÌM HIỂU MULTICAST VÀ ỨNG DỤNG MULTICAST TRONG IPTV ĐỀ TÀI :TÌM HIỂU MULTICAST VÀ ỨNG DỤNG MULTICAST TRONG IPTV
ĐỀ TÀI :TÌM HIỂU MULTICAST VÀ ỨNG DỤNG MULTICAST TRONG IPTV nataliej4
 
He thong phat hien xam nhap IDS
He thong phat hien xam nhap IDSHe thong phat hien xam nhap IDS
He thong phat hien xam nhap IDSBui Loc
 
C# Báo cáo môn lập trình hướng đối tượng - Xây dựng chương trinh quản lí sinh...
C# Báo cáo môn lập trình hướng đối tượng - Xây dựng chương trinh quản lí sinh...C# Báo cáo môn lập trình hướng đối tượng - Xây dựng chương trinh quản lí sinh...
C# Báo cáo môn lập trình hướng đối tượng - Xây dựng chương trinh quản lí sinh...Long Kingnam
 
Đồ án môn Xử lý ảnh - Kỹ thuật giấu tin trong ảnh
Đồ án môn Xử lý ảnh - Kỹ thuật giấu tin trong ảnhĐồ án môn Xử lý ảnh - Kỹ thuật giấu tin trong ảnh
Đồ án môn Xử lý ảnh - Kỹ thuật giấu tin trong ảnhJazmyne Padberg
 
Đồ án mạng-Tìm hiểu hệ thống domain controler trên Windows Server 2003
Đồ án mạng-Tìm hiểu hệ thống domain controler trên Windows Server 2003Đồ án mạng-Tìm hiểu hệ thống domain controler trên Windows Server 2003
Đồ án mạng-Tìm hiểu hệ thống domain controler trên Windows Server 2003Long Kingnam
 
Báo cáo t hiết kế mạng doanh nghiệp
Báo cáo t hiết kế mạng doanh nghiệpBáo cáo t hiết kế mạng doanh nghiệp
Báo cáo t hiết kế mạng doanh nghiệpLe Trung Hieu
 
ĐỒ ÁN XÂY DỰNG WEBSITE BÁN HÀNG BẰNG WORDPRESS
ĐỒ ÁN XÂY DỰNG WEBSITE BÁN HÀNG BẰNG WORDPRESSĐỒ ÁN XÂY DỰNG WEBSITE BÁN HÀNG BẰNG WORDPRESS
ĐỒ ÁN XÂY DỰNG WEBSITE BÁN HÀNG BẰNG WORDPRESSnataliej4
 
Báo cáo đồ án thực tập chuyên môn vi van be
Báo cáo đồ án thực tập chuyên môn   vi van beBáo cáo đồ án thực tập chuyên môn   vi van be
Báo cáo đồ án thực tập chuyên môn vi van beVi Văn Bé
 
Lý thuyết giấu tin trong file audio
Lý thuyết giấu tin trong file audioLý thuyết giấu tin trong file audio
Lý thuyết giấu tin trong file audio3M company
 
Bài tập-des
Bài tập-desBài tập-des
Bài tập-desHuynh MVT
 
đinh tuyến tĩnh và định tuyến động
đinh tuyến tĩnh và định tuyến độngđinh tuyến tĩnh và định tuyến động
đinh tuyến tĩnh và định tuyến độngnguyenhoangbao
 
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]bookbooming1
 

What's hot (20)

Hệ mật mã elgamal
Hệ mật mã elgamalHệ mật mã elgamal
Hệ mật mã elgamal
 
[123doc.vn] thiet ke mang lan cho truong hoc copy
[123doc.vn]   thiet ke mang lan cho truong hoc copy[123doc.vn]   thiet ke mang lan cho truong hoc copy
[123doc.vn] thiet ke mang lan cho truong hoc copy
 
Hướng dẫn tự học Linux
Hướng dẫn tự học LinuxHướng dẫn tự học Linux
Hướng dẫn tự học Linux
 
BÁO CÁO CÔNG NGHỆ PHẦN MỀM 8 điểm-QUẢN LÝ CỬA HÀNG BÁN MÁY ẢNH
BÁO CÁO CÔNG NGHỆ PHẦN MỀM 8 điểm-QUẢN LÝ CỬA HÀNG BÁN MÁY ẢNHBÁO CÁO CÔNG NGHỆ PHẦN MỀM 8 điểm-QUẢN LÝ CỬA HÀNG BÁN MÁY ẢNH
BÁO CÁO CÔNG NGHỆ PHẦN MỀM 8 điểm-QUẢN LÝ CỬA HÀNG BÁN MÁY ẢNH
 
Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tin
 
Lap trinh huong doi tuong
Lap trinh huong doi tuongLap trinh huong doi tuong
Lap trinh huong doi tuong
 
Bài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTITBài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTIT
 
ĐỀ TÀI :TÌM HIỂU MULTICAST VÀ ỨNG DỤNG MULTICAST TRONG IPTV
ĐỀ TÀI :TÌM HIỂU MULTICAST VÀ ỨNG DỤNG MULTICAST TRONG IPTV ĐỀ TÀI :TÌM HIỂU MULTICAST VÀ ỨNG DỤNG MULTICAST TRONG IPTV
ĐỀ TÀI :TÌM HIỂU MULTICAST VÀ ỨNG DỤNG MULTICAST TRONG IPTV
 
He thong phat hien xam nhap IDS
He thong phat hien xam nhap IDSHe thong phat hien xam nhap IDS
He thong phat hien xam nhap IDS
 
C# Báo cáo môn lập trình hướng đối tượng - Xây dựng chương trinh quản lí sinh...
C# Báo cáo môn lập trình hướng đối tượng - Xây dựng chương trinh quản lí sinh...C# Báo cáo môn lập trình hướng đối tượng - Xây dựng chương trinh quản lí sinh...
C# Báo cáo môn lập trình hướng đối tượng - Xây dựng chương trinh quản lí sinh...
 
Đồ án môn Xử lý ảnh - Kỹ thuật giấu tin trong ảnh
Đồ án môn Xử lý ảnh - Kỹ thuật giấu tin trong ảnhĐồ án môn Xử lý ảnh - Kỹ thuật giấu tin trong ảnh
Đồ án môn Xử lý ảnh - Kỹ thuật giấu tin trong ảnh
 
Đồ án mạng-Tìm hiểu hệ thống domain controler trên Windows Server 2003
Đồ án mạng-Tìm hiểu hệ thống domain controler trên Windows Server 2003Đồ án mạng-Tìm hiểu hệ thống domain controler trên Windows Server 2003
Đồ án mạng-Tìm hiểu hệ thống domain controler trên Windows Server 2003
 
Báo cáo t hiết kế mạng doanh nghiệp
Báo cáo t hiết kế mạng doanh nghiệpBáo cáo t hiết kế mạng doanh nghiệp
Báo cáo t hiết kế mạng doanh nghiệp
 
ĐỒ ÁN XÂY DỰNG WEBSITE BÁN HÀNG BẰNG WORDPRESS
ĐỒ ÁN XÂY DỰNG WEBSITE BÁN HÀNG BẰNG WORDPRESSĐỒ ÁN XÂY DỰNG WEBSITE BÁN HÀNG BẰNG WORDPRESS
ĐỒ ÁN XÂY DỰNG WEBSITE BÁN HÀNG BẰNG WORDPRESS
 
Báo cáo đồ án thực tập chuyên môn vi van be
Báo cáo đồ án thực tập chuyên môn   vi van beBáo cáo đồ án thực tập chuyên môn   vi van be
Báo cáo đồ án thực tập chuyên môn vi van be
 
Lý thuyết giấu tin trong file audio
Lý thuyết giấu tin trong file audioLý thuyết giấu tin trong file audio
Lý thuyết giấu tin trong file audio
 
Bài tập-des
Bài tập-desBài tập-des
Bài tập-des
 
đinh tuyến tĩnh và định tuyến động
đinh tuyến tĩnh và định tuyến độngđinh tuyến tĩnh và định tuyến động
đinh tuyến tĩnh và định tuyến động
 
Đề tài: Bảng cân đối kế toán tại Công ty sản xuất sắt thép, HAY
Đề tài: Bảng cân đối kế toán tại Công ty sản xuất sắt thép, HAYĐề tài: Bảng cân đối kế toán tại Công ty sản xuất sắt thép, HAY
Đề tài: Bảng cân đối kế toán tại Công ty sản xuất sắt thép, HAY
 
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]
 

Viewers also liked

tìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mậttìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mậtanhkhoa2222
 
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web application
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web applicationCông cụ và phương pháp phát hiện lỗ hổng bảo mật web application
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web applicationducmanhkthd
 
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...MasterCode.vn
 
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPTBài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPTMasterCode.vn
 
Những lỗi bảo mật web thường gặp ở phần application
Những lỗi bảo mật web thường gặp ở phần applicationNhững lỗi bảo mật web thường gặp ở phần application
Những lỗi bảo mật web thường gặp ở phần applicationNgoc Dao
 
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...MasterCode.vn
 
Bài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPT
Bài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPTBài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPT
Bài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPTMasterCode.vn
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTMasterCode.vn
 
Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚ
Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚBáo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚ
Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚCon Ranh
 
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)Luc Cao
 
Slide metaploit
Slide metaploitSlide metaploit
Slide metaploitchungdv
 
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPTBài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPTMasterCode.vn
 
Luận Văn NCKH : Xây dựng ứng dụng trên iPhone
Luận Văn NCKH : Xây dựng ứng dụng trên iPhoneLuận Văn NCKH : Xây dựng ứng dụng trên iPhone
Luận Văn NCKH : Xây dựng ứng dụng trên iPhoneVàng Cao Thanh
 
Cài đặt kali linux trên máy ảo VMware
Cài đặt kali linux trên máy ảo VMwareCài đặt kali linux trên máy ảo VMware
Cài đặt kali linux trên máy ảo VMwareNguyen Stone
 
DAY KE TOAN THUC HANH THUC TE TAI HCM
DAY KE TOAN THUC HANH THUC TE TAI HCMDAY KE TOAN THUC HANH THUC TE TAI HCM
DAY KE TOAN THUC HANH THUC TE TAI HCMVu Long (Mr)
 
Nghiep vu ke toan tien mat tien gui NH voi Phan mem ke toan 3Tsoft
Nghiep vu ke toan tien mat tien gui NH voi Phan mem ke toan 3TsoftNghiep vu ke toan tien mat tien gui NH voi Phan mem ke toan 3Tsoft
Nghiep vu ke toan tien mat tien gui NH voi Phan mem ke toan 3TsoftVu Long (Mr)
 
Giaotrinhlaptrinhvisualbasicchoexcel 130802043314-phpapp01
Giaotrinhlaptrinhvisualbasicchoexcel 130802043314-phpapp01Giaotrinhlaptrinhvisualbasicchoexcel 130802043314-phpapp01
Giaotrinhlaptrinhvisualbasicchoexcel 130802043314-phpapp01changhangxom dethuong
 

Viewers also liked (20)

tìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mậttìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mật
 
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web application
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web applicationCông cụ và phương pháp phát hiện lỗ hổng bảo mật web application
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web application
 
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
 
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPTBài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
 
Những lỗi bảo mật web thường gặp ở phần application
Những lỗi bảo mật web thường gặp ở phần applicationNhững lỗi bảo mật web thường gặp ở phần application
Những lỗi bảo mật web thường gặp ở phần application
 
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
 
Bài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPT
Bài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPTBài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPT
Bài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPT
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
 
Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚ
Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚBáo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚ
Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚ
 
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
 
Slide metaploit
Slide metaploitSlide metaploit
Slide metaploit
 
Giáo trình mật mã học công nghệ thông tin
Giáo trình mật mã học công nghệ thông tinGiáo trình mật mã học công nghệ thông tin
Giáo trình mật mã học công nghệ thông tin
 
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPTBài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
 
Luận Văn NCKH : Xây dựng ứng dụng trên iPhone
Luận Văn NCKH : Xây dựng ứng dụng trên iPhoneLuận Văn NCKH : Xây dựng ứng dụng trên iPhone
Luận Văn NCKH : Xây dựng ứng dụng trên iPhone
 
Cài đặt kali linux trên máy ảo VMware
Cài đặt kali linux trên máy ảo VMwareCài đặt kali linux trên máy ảo VMware
Cài đặt kali linux trên máy ảo VMware
 
Trigger
TriggerTrigger
Trigger
 
DAY KE TOAN THUC HANH THUC TE TAI HCM
DAY KE TOAN THUC HANH THUC TE TAI HCMDAY KE TOAN THUC HANH THUC TE TAI HCM
DAY KE TOAN THUC HANH THUC TE TAI HCM
 
Nghiep vu ke toan tien mat tien gui NH voi Phan mem ke toan 3Tsoft
Nghiep vu ke toan tien mat tien gui NH voi Phan mem ke toan 3TsoftNghiep vu ke toan tien mat tien gui NH voi Phan mem ke toan 3Tsoft
Nghiep vu ke toan tien mat tien gui NH voi Phan mem ke toan 3Tsoft
 
C++ bưu chính viễn thông
C++ bưu chính viễn thôngC++ bưu chính viễn thông
C++ bưu chính viễn thông
 
Giaotrinhlaptrinhvisualbasicchoexcel 130802043314-phpapp01
Giaotrinhlaptrinhvisualbasicchoexcel 130802043314-phpapp01Giaotrinhlaptrinhvisualbasicchoexcel 130802043314-phpapp01
Giaotrinhlaptrinhvisualbasicchoexcel 130802043314-phpapp01
 

Similar to Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lan

Linq vnese
Linq vneseLinq vnese
Linq vnesechienhm
 
Thiết kế hệ thống nhúng cho thiết bị nội soi nha khoa
Thiết kế hệ thống nhúng cho thiết bị nội soi nha khoaThiết kế hệ thống nhúng cho thiết bị nội soi nha khoa
Thiết kế hệ thống nhúng cho thiết bị nội soi nha khoahttps://www.facebook.com/garmentspace
 
Thiết kế hệ thống nhúng cho thiết bị nội soi nha khoa
Thiết kế hệ thống nhúng cho thiết bị nội soi nha khoaThiết kế hệ thống nhúng cho thiết bị nội soi nha khoa
Thiết kế hệ thống nhúng cho thiết bị nội soi nha khoahttps://www.facebook.com/garmentspace
 
Hd sd excel 2010
Hd sd excel 2010Hd sd excel 2010
Hd sd excel 2010Heo Gòm
 
Excel 2010
Excel 2010Excel 2010
Excel 2010Vu Binh
 
N18DCAT054_NGUYENTHIANHNGUYET_BAOCAO.docx
N18DCAT054_NGUYENTHIANHNGUYET_BAOCAO.docxN18DCAT054_NGUYENTHIANHNGUYET_BAOCAO.docx
N18DCAT054_NGUYENTHIANHNGUYET_BAOCAO.docxD18CQAT02NNGUYENTHIA
 
Luận văn Xây dựng phần mềm quản lý thư viện và website tra cứu sách thư viện ...
Luận văn Xây dựng phần mềm quản lý thư viện và website tra cứu sách thư viện ...Luận văn Xây dựng phần mềm quản lý thư viện và website tra cứu sách thư viện ...
Luận văn Xây dựng phần mềm quản lý thư viện và website tra cứu sách thư viện ...Aliza Rogahn
 
Sách hướng dẫn sử dụng Powerpoint 2010
Sách hướng dẫn sử dụng Powerpoint 2010Sách hướng dẫn sử dụng Powerpoint 2010
Sách hướng dẫn sử dụng Powerpoint 2010Tâm Việt Group
 
Nhap mon csdl db2 9.5
Nhap mon csdl db2 9.5Nhap mon csdl db2 9.5
Nhap mon csdl db2 9.5Ky Le Trong
 
Tieng viet powerpoint 2010 training book
Tieng viet powerpoint 2010 training bookTieng viet powerpoint 2010 training book
Tieng viet powerpoint 2010 training bookDai Van Tuan
 

Similar to Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lan (20)

Đề tài: mô hình đo thử hệ thống băng rộng trên optisystem
Đề tài: mô hình đo thử hệ thống băng rộng trên optisystem Đề tài: mô hình đo thử hệ thống băng rộng trên optisystem
Đề tài: mô hình đo thử hệ thống băng rộng trên optisystem
 
Đề tài: Xây dựng cơ sở dữ liệu địa chính trong quản lý đất đai, 9đ
Đề tài: Xây dựng cơ sở dữ liệu địa chính trong quản lý đất đai, 9đĐề tài: Xây dựng cơ sở dữ liệu địa chính trong quản lý đất đai, 9đ
Đề tài: Xây dựng cơ sở dữ liệu địa chính trong quản lý đất đai, 9đ
 
Linq vnese
Linq vneseLinq vnese
Linq vnese
 
Thiết kế hệ thống nhúng cho thiết bị nội soi nha khoa
Thiết kế hệ thống nhúng cho thiết bị nội soi nha khoaThiết kế hệ thống nhúng cho thiết bị nội soi nha khoa
Thiết kế hệ thống nhúng cho thiết bị nội soi nha khoa
 
Thiết kế hệ thống nhúng cho thiết bị nội soi nha khoa
Thiết kế hệ thống nhúng cho thiết bị nội soi nha khoaThiết kế hệ thống nhúng cho thiết bị nội soi nha khoa
Thiết kế hệ thống nhúng cho thiết bị nội soi nha khoa
 
Nghiên cứu ứng dụng chữ số trong gửi nhận tài liệu điện tử, HAY
Nghiên cứu ứng dụng chữ số trong gửi nhận tài liệu điện tử, HAYNghiên cứu ứng dụng chữ số trong gửi nhận tài liệu điện tử, HAY
Nghiên cứu ứng dụng chữ số trong gửi nhận tài liệu điện tử, HAY
 
Hd sd excel 2010
Hd sd excel 2010Hd sd excel 2010
Hd sd excel 2010
 
Excel 2010
Excel 2010Excel 2010
Excel 2010
 
Excel 2010
Excel 2010Excel 2010
Excel 2010
 
Bài giảng excel 2010
Bài giảng excel 2010Bài giảng excel 2010
Bài giảng excel 2010
 
N18DCAT054_NGUYENTHIANHNGUYET_BAOCAO.docx
N18DCAT054_NGUYENTHIANHNGUYET_BAOCAO.docxN18DCAT054_NGUYENTHIANHNGUYET_BAOCAO.docx
N18DCAT054_NGUYENTHIANHNGUYET_BAOCAO.docx
 
Luận văn Xây dựng phần mềm quản lý thư viện và website tra cứu sách thư viện ...
Luận văn Xây dựng phần mềm quản lý thư viện và website tra cứu sách thư viện ...Luận văn Xây dựng phần mềm quản lý thư viện và website tra cứu sách thư viện ...
Luận văn Xây dựng phần mềm quản lý thư viện và website tra cứu sách thư viện ...
 
Gt thiet ke lan wan
Gt thiet ke lan wanGt thiet ke lan wan
Gt thiet ke lan wan
 
Tai lieu huong_dan_microsoft_word_2010
Tai lieu huong_dan_microsoft_word_2010Tai lieu huong_dan_microsoft_word_2010
Tai lieu huong_dan_microsoft_word_2010
 
Đề tài: Hệ thống tìm kiếm âm thanh theo nội dung theo tần số, HAY
Đề tài: Hệ thống tìm kiếm âm thanh theo nội dung theo tần số, HAYĐề tài: Hệ thống tìm kiếm âm thanh theo nội dung theo tần số, HAY
Đề tài: Hệ thống tìm kiếm âm thanh theo nội dung theo tần số, HAY
 
Hệ thống tìm kiếm âm thanh theo nội dung dựa trên miền tần số
Hệ thống tìm kiếm âm thanh theo nội dung dựa trên miền tần sốHệ thống tìm kiếm âm thanh theo nội dung dựa trên miền tần số
Hệ thống tìm kiếm âm thanh theo nội dung dựa trên miền tần số
 
Sách hướng dẫn sử dụng Powerpoint 2010
Sách hướng dẫn sử dụng Powerpoint 2010Sách hướng dẫn sử dụng Powerpoint 2010
Sách hướng dẫn sử dụng Powerpoint 2010
 
Nhap mon csdl db2 9.5
Nhap mon csdl db2 9.5Nhap mon csdl db2 9.5
Nhap mon csdl db2 9.5
 
Tieng viet powerpoint 2010 training book
Tieng viet powerpoint 2010 training bookTieng viet powerpoint 2010 training book
Tieng viet powerpoint 2010 training book
 
Bao cao
Bao caoBao cao
Bao cao
 

Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lan

  • 1. TP. Hồ Chí Minh, tháng 06 năm2015 BỘ TRƯỜNG ĐẠI HỌC KHOA CÔNG NGHỆ THÔNG TIN ------ ĐỒ ÁN XÂY DỰNG PHẦN MỀM ỨNG DỤNG Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng LAN Giảng viên hướng dẫn : Sinh viên thực hiện : MSSV : Lớp : Niên khóa :
  • 2. NHẬN XÉT (Của giảng viên hướng dẫn) ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… …………………………………………………………………………………………
  • 3. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang iii NHẬN XÉT (Của giảng viên phản biện) ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… …………………………………………………………………………………………
  • 4. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang iv MỤC LỤC MỤC LỤC................................................................................................................................iv DANH MỤC KÝ HIỆU VÀ TỪ VIẾT TẮT ......................................................................vi DANH MỤC HÌNH ẢNH ....................................................................................................vii LỜI MỞ ĐẦU...........................................................................................................................x CHƯƠNG 1: TỔNG QUAN MẠNG MÁY TÍNH .............................................................1 1.1. Giới thiệu về Mạng máy tính ......................................................................................1 1.2. Lịch sử mạng máy tính. ...............................................................................................1 1.3. Mạng LAN là gì?..........................................................................................................2 1.3.1. Các đặc điểm của LAN ........................................................................................2 1.3.2. Mục đích của việc kết nối các máy tính thành mạng .......................................3 CHƯƠNG 2: KỸ THUẬT TẤN CÔNG PHÒNG CHỐNG VÀ BỘ CÔNG CỤ QUÉT HỆ THỐNG TRONG MẠNG LAN ......................................................................................4 2.1. Các dạng tấn công trong mạng LAN .........................................................................4 2.1.1. Nghe trộm: sniffer.................................................................................................4 2.1.2. Tấn công dùng Cookies .......................................................................................4 2.1.3. Tấn công Man in the Middle (MITM) ...............................................................5 2.1.4. Demo các kỹ thuật tấn công và cách phòng chống ..........................................9 2.2. Hướng dẫn sử dụng bộ công cụ quét lỗ hổng trong mạng LAN ......................... 20 2.2.1. Giới thiệu về scanning....................................................................................... 20 2.2.2. Quét lỗ hổng ....................................................................................................... 20 2.2.3. Các công cụ quét lỗ hổng.................................................................................. 20 CHƯƠNG 3: TRIỂN KHAI HỆ THỐNG WINDOWS SERVER UPDATE SERVICES TRONG MẠNG WINDOWS.............................................................................................. 31 3.1. Giới thiệu.................................................................................................................... 31 3.2. Hướng dẫn cài đặt...................................................................................................... 31 3.2.1. Chuẩn bị.............................................................................................................. 31 3.2.2. Các bước thực hiện............................................................................................ 31 3.3. Cấu hình cho Client................................................................................................... 50 3.4. Tạo Computer Group ................................................................................................ 55
  • 5. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang v 3.5. Approve các bản Update cho Computer Group..................................................... 57 3.6. Cấu hình Download thêm các bản Update khác.................................................... 59 KẾT LUẬN............................................................................................................................ 63 DANH MỤC TÀI LIỆU THAM KHẢO ........................................................................... 64
  • 6. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang vi DANH MỤC KÝ HIỆU VÀ TỪ VIẾT TẮT Ký hiệu Ý nghĩa IP Internet Protocol - giao thức Internet MITM Man in the Middle DNS Domain Name System ARP Address Resolution Protocol MAC Media Access Control Router Bộ định tuyến LAN Local Area Network Sniffing Nghe lén WSUS Windows Server Update Services SMB Giao thức mạng mức cao
  • 7. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang vii DANH MỤC HÌNH ẢNH Hình 1.1 Mạng máy tính..........................................................................................................1 Hình 1.2 Các máy tính nối thành mạng LAN.......................................................................2 Hình 2.1 Mô hình tấn công MITM.........................................................................................5 Hình 2.2 Quá trình truyền thông ARP ...................................................................................6 Hình 2.3 Chặn truyền thông bằng các giả mạo ARP Cache ...............................................8 Hình 2.4 IP máy Attack ...........................................................................................................9 Hình 2.5 IP máy Victim...........................................................................................................9 Hình 2.6 IP ROUTER........................................................................................................... 10 Hình 2.7 Tab Sniffer của Cain & Abel ............................................................................... 11 Hình 2.8 Start ARP bắt đầu quá trình nghe lén. ................................................................ 11 Hình 2.9 Đăng nhập yahoo................................................................................................... 12 Hình 2.10 Kết quả sau khi sniffer ....................................................................................... 12 Hình 2.11 Cấu hình Netbios................................................................................................. 13 Hình 2.12 Gán IP vào MAC ................................................................................................ 14 Hình 2.13 Trình duyệt cảnh báo bảo mật ........................................................................... 14 Hình 2.14 Giao diện XArp ................................................................................................... 15 Hình 2.15 Cảnh báo bảo mật trong XArp .......................................................................... 15 Hình 2.16 Cấu hình chặn mát tính tấn công trên Router.................................................. 16 Hình 2.17 Giao diện và hướng dẫn cấu hình Netcut......................................................... 17 Hình 2.18 Trạng thái máy tính bị tấn công Netcut............................................................ 17 Hình 2.19 Kết quả sau khi bị tấn công bằng netcut .......................................................... 17 Hình 2.20 Cấu hình arpspoof bằng lệnh trong cmd .......................................................... 18 Hình 2.21 Qúa trình tấn công bắt đầu cho đến khi tắt cửa sổ CMD ............................... 18 Hình 2.22 Chống Arpspoof.................................................................................................. 19 Hình 2.23 Tạo Policies trong Nessus.................................................................................. 21 Hình 2.24 Thêm đối tượng scan .......................................................................................... 21 Hình 2.25 Kết quả scan máy tính chạy OS Windows Server 2003 ................................ 22 Hình 2.26 Chi tiết lỗi MS08-067 gây tràn bộ nhớ đệm trên Server................................ 22 Hình 2.27 Lỗi MS09-001 lỗi bộ nhớ SMB máy chủ dễ bị tấn công Dos....................... 23 Hình 2.28 Giao diện chính GFI LANguard Network Security Scanner ........................ 24
  • 8. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang viii Hình 2.29 Tổng quan sau khi quét với GFI LANguard.................................................... 25 Hình 2.30 Chi tiết các công việc lỗ hổng chưa cập nhật .................................................. 25 Hình 2.31 Các lỗ hổng bảo mật và mức độ nguy hiểm .................................................... 26 Hình 2.32 Các bản cập nhật vá lỗi chưa được cài đặt....................................................... 26 Hình 2.33 Thông tin chi tiết về các cổng kết nối .............................................................. 27 Hình 2.34 Các phần mềm cài trên máy tính....................................................................... 27 Hình 2.35 Giao diện chính của MBSA............................................................................... 28 Hình 2.36 Cấu hình đối tượng cần quét với MBSA.......................................................... 29 Hình 2.37 Kết quả sau khi scan với MBSA....................................................................... 29 Hình 2.38 Bảng thống kê quá trình quét MBSA ............................................................... 30 Hình 3.1 Windows Server Update Services Setup............................................................ 32 Hình 3.2 Feature Microsoft Report Viewer 2008 ............................................................. 33 Hình 3.3 WSUS đang được cài đặt ..................................................................................... 34 Hình 3.4 Chỉ định vị trí lưu các bản Update ...................................................................... 34 Hình 3.5 Chọn cơ sở dữ liệu WSUS ................................................................................... 35 Hình 3.6 Hoàn tất quá trình cài đặt WSUS ........................................................................ 36 Hình 3.7 Hộp thoại thông báo cài đặt thành công............................................................. 36 Hình 3.8 Bắt đầu cấu hình WSUS....................................................................................... 37 Hình 3.9 Cấu hình WSUS .................................................................................................... 38 Hình 3.10 Cấu hình WSUS .................................................................................................. 39 Hình 3.11 Cấu hình WSUS .................................................................................................. 40 Hình 3.12 Cấu hình WSUS tải về các bản update............................................................. 41 Hình 3.13 Đang tải về các bản update ................................................................................ 42 Hình 3.14 Cấu hình WSUS – Hoàn tất tải về .................................................................... 43 Hình 3.15 Cấu hình WSUS – lựa chọn ngôn ngữ ............................................................. 44 Hình 3.16 Cấu hình WSUS – Danh sách các sản phẩm cần update ............................... 45 Hình 3.17 Cấu hình WSUS - Danh sách các loại update ................................................. 46 Hình 3.18 Cấu hình WSUS - Cấu hình thời gian tự động................................................ 47 Hình 3.19 Cấu hình WSUS – Bắt đầu tải về các bản update cho sản phẩm .................. 48 Hình 3.20 Hoàn tất cài đặt WSUS ...................................................................................... 49 Hình 3.21 Kết thúc quá trình cài đặt WSUS...................................................................... 49 Hình 3.22 Download thành công các bản update.............................................................. 50
  • 9. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang ix Hình 3.23 Tạo GPO mới ...................................................................................................... 51 Hình 3.24 Cấu hình dịch vụ cho Windows Update........................................................... 52 Hình 3.25 Cấu hình dịch vụ cho Windows Update........................................................... 53 Hình 3.26 Cập nhật lại Policy.............................................................................................. 53 Hình 3.27 Cấu hình Client nhận diện và cập nhật từ WSUS........................................... 54 Hình 3.28 Các client trong danh sách WSUS.................................................................... 54 Hình 3.29 Tạo group cho client ........................................................................................... 55 Hình 3.30 Di chuyển client vào group................................................................................ 56 Hình 3.31 Kiểm tra................................................................................................................ 56 Hình 3.32 Chọn phiên bản cản update cho client.............................................................. 57 Hình 3.33 Chỉ định group client .......................................................................................... 57 Hình 3.34 Cập nhật cho client - Kiểm tra .......................................................................... 58 Hình 3.35 Update client hoàn tất......................................................................................... 58 Hình 3.36 Thêm bản update vào cơ sở dữ liệu.................................................................. 59 Hình 3.37 Chọn Products and Classifications .................................................................. 59 Hình 3.38 Chọn các loại update .......................................................................................... 60 Hình 3.39 Cập nhật các bản update đã chọn...................................................................... 60 Hình 3.40 Hoàn tất tải về...................................................................................................... 61 Hình 3.41 Kiểm tra các bản update đã tải .......................................................................... 61 Hình 3.42 Hoàn tất ............................................................................................................... 62
  • 10. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang x LỜI MỞ ĐẦU Trong thời đại công nghệ thông tin phát triển hiện nay lĩnh vực hạ tầng mạng được xem là phần không thể thiếu trong hầu hết các ngành nghề, các tổ chức, công ty. Phần lớn các tổ chức hay công ty có phạm vi sử dụng bị giới hạn bởi diện tích và mặt bằng đều triển khai xây dựng mạng LAN để phục vụ cho việc quản lý dữ liệu nội bộ cơ quan được thuận lợi, đảm bảo tính an toàn, bảo mật dữ liệu, đồng thời giúp các nhân viên trong tổ chức hay công ty truy cập dữ liệu một cách dễ dàng. Ngoài ra mạng LAN còn giúp cho người quản trị mạng phân quyền sử dụng tài nguyên cho từng đối tượng người dùng và thuận tiện cho việc quản lý nhân viên và điều hành công ty. Bên cạnh đó việc bảo mật mạng LAN cũng rất quan trọng nhằm chống lại các tin tặc tấn công gây nguy hại cho người dùng trong mạng. Các cuộc tấn công mạng LAN ngày càng sử dụng những công cụ và phương thức tấn công tinh vi hơn, các tin tặc dễ dàng đánh cắp mật khẩu, tài khoản của các cơ quan, tổ chức, gây thiệt hại có thể xảy ra cho các doanh nghiệp như hoạt động sản xuất bị ngừng trệ, thông tin bị rò rỉ, thất thoát dữ liệu nhạy cảm. Do đó đối với mỗi hệ thống, nhiệm vụ bảo mật được đặt ra cho người quản trị mạng là hết sức quan trọng và cần thiết. Xuất phát từ những thực tế đó, em đã chọn và tìm hiểu đề tài “Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng LAN” làm đồ án xây dựng phần mềm ứng dụng chuyên ngành CNPM và MMT của mình. Với sự hướng dẫn tận tình của thầy – Giảng viên khoa Công nghệ thông tin đã giúp em hoàn thành đồ án. Trong quá trình thực hiện không tránh khỏi những thiếu sót, em rất mong nhận được sự thông cảm và góp ý của quí Thầy cô. Em xin chân thành cảm ơn!
  • 11. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 1 CHƯƠNG 1: TỔNG QUAN MẠNG MÁY TÍNH 1.1. Giới thiệu về Mạng máy tính Mạng máy tính hay hệ thống mạng (computer network or network system) là sự kết hợp các máy tính lại với nhau thông qua các thiết bị kết nối mạng và phương tiện truyền thông (giao thức mạng, môi trường truyền dẫn) theo một cấu trúc nào đó và các máy tính này trao đổi thông tin qua lại với nhau. Hình 1.1 Mạng máy tính Lợi ích mạng máy tính mang lại Nhiều người dung có thể dùng chung các phần mềm tiện ích. Dữ liệu được quản lý tập trung nên bảo mật an toàn, trao đổi giữa những người sử dụng thuận lợi, nhanh chóng, backup dữ liệu tốt hơn. Sử dụng chung các thiết bị máy in, máy scaner, đĩa cứng và các thiết bị khác. Trao đổi thông tin với nhau dễ dàng thông qua dịch vụ thư điện tử (Email), dịch vụ Chat, dịch vụ truyền file (FTP), dịch vụ Web, ... Xóa bỏ rào cản về khoảng cách địa lý giữa các máy tính trong hệ thống mạng muốn chia sẻ và trao đổi dữ liệu với nhau. 1.2. Lịch sử mạng máy tính. Vào giữa thập niên 1980, người sử dụng dùng các máy tính độc lập bắt đầu chia sẻ các tập tin bằng cách dùng modem kết nối với các máy tính khác. Cách thức này được
  • 12. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 2 gọi là điểm nối điểm, hay truyền theo kiểu quay số. Nhưng có nhiều hạn chế nên hệ cách thức này không thề đáp ứng được nhu cầu. Qua các thập niên 1950, 1970, 1980 và 1990, Bộ Quốc phòng Hoa Kỳ đã phát triển các mạng diện rộng WAN có độ tin cậy cao, nhằm phục vụ các mục đích quân sự và khoa học. Cho phép nhiều máy tính kết nối lại với nhau bằng các đường dẫn khác nhau. Bản thân mạng sẽ xác định dữ liệu di chuyển từ máy tính này đến máy tính khác như thế nào. Sau này, WAN của Bộ Quốc phòng Hoa Kỳ đã trở thành Internet. 1.3. Mạng LAN là gì? LAN (viết tắt từ tên tiếng Anh Local Area Network) hay còn gọi là “mạng cục bộ”. là một hệ thống mạng dùng để kết nối các máy tính trong một phạm vi nhỏ (nhà ở, phòng làm việc), một khu vực (trường học hay cơ quan) khoản vài km. Một mạng LAN tối thiểu cần có máy chủ (server), các thiết bị ghép nối (Repeater, Hub, Switch, Bridge), máy tính con (client), card mạng (Network Interface Card – NIC) và dây cáp (cable) để kết nối các máy tính lại với nhau. Các máy tính trong mạng LAN có thể chia sẻ tài nguyên như chia sẻ tập tin, máy in, và một số thiết bị khác. Một hình thức mới của mạng LAN là WLAN (Wireless LAN) còn gọi là mạng LAN không dây. Hình 1.2 Các máy tính nối thành mạng LAN 1.3.1. Các đặc điểm của LAN Giới hạn về tầm cỡ phạm vi hoạt động từ vài mét cho đến 1 km. Kết nối đơn giản, vận tốc truyền dữ liệu thông thường là 10 Mbps, 100 Mbps, 1 Gbps, và lên đến 100Gbps.
  • 13. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 3 Ba kiến trúc mạng kiểu LAN thông dụng bao gồm:  Mạng bus hay mạng tuyến tính, ví dụ Ethernet (chuẩn IEEE 802.3).  Mạng vòng, ví dụ mạng vòng thẻ bài IBM (IBM token ring).  Mạng sao. 1.3.2. Mục đích của việc kết nối các máy tính thành mạng Chia sẻ tài nguyên : bao gồm chia sẻ dữ liệu và chia sẻ phần cứng. Chia sẻ dữ liệu : về nguyên tắc, bất kì người sử dụng nào trên mạng đều có quyền truy cập, khai thác và sử dụng những tài nguyên chung của mạng. Chia sẻ phần cứng : tài nguyên chung của mạng bao gồm máy tính, máy in, máy quét, ổ đĩa CD, ổ đĩa cứng trên server … được nối vào mạng. Thông qua mạng máy tính, người sử dụng có thể sử dụng những tài nguyên phần cứng này ngay cả khi máy tính của họ không có những phần cứng đó. Duy trì và bảo vệ dữ liệu: một mạng máy tính có thể cho phép các dữ liệu được tự động lưu trữ dự phòng tới một trung tâm nào đó trong mạng. Công việc này là hết sưc khó khăn và tốn nhiều thời gian nếu phải làm trên từng máy độc lập. Mạng máy tính còn cung cấp một môi trường bảo mật an toàn cho mạng qua việc cung cấp cơ chế bảo mật bằng mật khẩu đối với từng người sử dụng, hạn chế được việc sao chép, mất mát thông tin ngoài ý muốn. Nâng cao độ tin tưởng của hệ thống nhờ khả năng thay thế cho nhau khi xảy ra sự cố kỹ thuật đối với một máy tính nào đó trong mạng. Nhưng bên cạnh những tiện ích lớn mà mạng máy tính đem lại thì việc bảo mật mạng máy tính đem lại nhiều nguy cơ mất dữ liệu như tin tặc nghe lén thông tin để lấy cắp user name, password , đọc trộm email , xâm nhập bất hợp pháp vào máy tính cá nhân để phá hoại…
  • 14. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 4 CHƯƠNG 2: KỸ THUẬT TẤN CÔNG PHÒNG CHỐNG VÀ BỘ CÔNG CỤ QUÉT HỆ THỐNG TRONG MẠNG LAN 2.1. Các dạng tấn công trong mạng LAN Thường là tấn công trực tiếp, sử dụng một máy tính để tấn công một máy tính khác với mục đích dò tìm mật mã, tên tài khoản tương ứng…. Họ có thể sử dụng một số chương trình giải mã để giải mã các file chứa password trên hệ thống máy tính của nạn nhân. Do đó, những mật khẩu ngắn và đơn giản thường rất dễ bị phát hiện. Ngoài ra, hacker có thể tấn công trực tiếp thông qua các lỗi của chương trình hay hệ điều hành làm cho hệ thống đó tê liệt hoặc hư hỏng. Trong một số trường hợp, hacker đoạt được quyền của người quản trị hệ thống. Dưới đây là những kỹ thuật hacker thường dùng. 2.1.1. Nghe trộm: sniffer Các hệ thống truyền đạt thông tin qua mạng đôi khi không chắc chắn lắm và lợi dụng điều này, hacker có thể truy cập vào đường dẫn dữ liệu để nghe trộm hoặc đọc trộm luồng dữ liệu truyền qua. Hacker nghe trộm sự truyền đạt thông tin, dữ liệu sẽ chuyển đến sniffing hoặc snooping. Nó sẽ thu thập những thông tin quý giá về hệ thống như một packet chứa password và username của một ai đó. Các chương trình nghe trộm còn được gọi là các sniffing. Các sniffing này có nhiệm vụ lắng nghe các cổng của một hệ thống mà hacker muốn nghe trộm. Nó sẽ thu thập dữ liệu trên các cổng này và chuyển về cho hacker. 2.1.2. Tấn công dùng Cookies Cookie là những phần tử dữ liệu nhỏ có cấu trúc được chia sẻ giữa website và trình duyệt của người dùng. Cookies được lưu trữ dưới những file dữ liệu nhỏ dạng text (size dưới 4KB). Chúng được các site tạo ra để lưu trữ, truy tìm, nhận biết các thông tin về người dùng đã ghé thăm site và những vùng mà họ đi qua trong site. Những thông tin này có thể bao gồm tên, định danh người dùng, mật khẩu, sở thích, thói quen. Cookies được trình duyệt của người dùng lưu trên đĩa cứng của máy tính.
  • 15. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 5 2.1.3. Tấn công Man in the Middle (MITM) Có thể hiểu nôm na về kiểu tấn công này thì nó như một kẻ nghe trộm. Đây là hình thức tấn công trong đó kẻ tấn công nằm vùng trên đường kết nối với vai trò là máy trung gian trong việc trao đổi thông tin giữa hai máy tính, hai thiết bị, hay giữa một máy tính và server, nhằm nghe trộm dữ liệu nhạy cảm, đánh cắp thông tin hoặc thay đổi luồng dữ liệu trao đổi giữa các nạn nhân. Trong trường hợp bị tấn công, máy tính nạn nhân tin tưởng là họ đang truyền thông một cách trực tiếp với nạn nhân kia, trong khi đó sự thực thì các luồng truyền thông lại bị thông qua host của kẻ tấn công. Và kết quả là các host này không chỉ có thể thông dịch dữ liệu nhạy cảm mà nó còn có thể gửi xen vào cũng như thay đổi luồng dữ liệu để kiểm soát sâu hơn những nạn nhân của nó. Hình 2.1 Mô hình tấn công MITM Một số hình thức tấn công MITM hay được sử dụng nhất, chẳng hạn như tấn công giả mạo ARP Cache, DNS Spoofing,… 2.1.3.1 Giả mạo ARP Cache (ARP Cache Poisoning) Là hình thức tấn công MITM hiện đại có xuất sứ lâu đời nhất dạng tấn công này cho phép kẻ tấn công (chung subnet với các nạn nhân) nghe trộm tất cả các lưu lượng mạng giữa các máy tính nạn nhân. Nó là một trong những hình thức tấn công đơn giản nhất và hiệu quả nhất khi được thực hiện bởi kẻ tấn công.
  • 16. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 6 2.1.3.2 Tìm hiểu giao thức ARP Giao thức phân giải địa chỉ (ARP) là giao thức ánh xạ một địa chỉ IP đến một địa chỉ vật lý của máy tính (địa chỉ MAC). Khi một máy cần giao tiếp với máy khác, và nó tìm trong bảng ARP của mình, nếu địa chỉ MAC không được tìm thấy trong bảng, giao thức ARP sẽ thông báo trên toàn mạng. Tất cả các máy trong mạng sẽ so sánh địa chỉ IP được gửi đến với địa chỉ của chúng. Nếu một trong những máy đó xác định được đó chính là địa chỉ của mình, nó sẽ gửi gói ARP hồi đáp và địa chỉ này sẽ được lưu trong bảng ARP và quá trình giao tiếp diễn ra. Hình 2.2 Quá trình truyền thông ARP Hoạt động của ARP được tập trung vào hai gói, một gói ARP request và một gói ARP reply. Hai gói này đảm nhận việc tìm ra địa chỉ MAC phần cứng có liên quan tới địa chỉ IP đã cho để lưu lượng có thể đến được đích của nó trong mạng. Ví dụ minh họa đơn giản cho quá trình truyền thông ARP:
  • 17. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 7 Gói request được gửi đến các thiết bị trong mạng, trong khi gửi nó nói rằng “Xin chào, địa chỉ IP của tôi là XX.XX.XX.XX, địa chỉ MAC của tôi là XX:XX:XX:XX:XX:XX. Tôi cần gửi một vài thứ đến một thiết bị có địa chỉ IP YY.YY.YY.YY, nhưng tôi không biết địa chỉ phần cứng này nằm vị trí nào trong mạng. Nếu ai đó có địa chỉ IP này, hãy trả lời lại kèm với địa chỉ MAC của mình!” Đáp trả sẽ được gửi đi trong gói ARP reply và cung cấp câu trả lời, “Chào thiết bị phát. Tôi là thiết bị mà bạn đang tìm kiếm với địa chỉ IP là YY.YY.YY.YY. Địa chỉ MAC của tôi là YY:YY:YY:YY:YY:YY.” Khi quá trình này hoàn tất, thiết bị phát sẽ cập nhật bảng ARP cache của nó và hai thiết bị này có thể truyền thông với nhau. Giả mạo ARP Cache Phương pháp tấn công bằng cách tác động lên luồng dữ liệu trao đổi giữa các máy tính trong mạng LAN. Các thiết bị sử dụng giao thức phân giải địa chỉ (ARP) sẽ chấp nhận nâng cấp bất cứ lúc nào, điều này có nghĩa bất cứ thiết bị nào có thể gửi gói ARP reply đến một máy tính khác và máy tính này sẽ cập nhật vào bảng ARP cache của nó ngay giá trị mới này. Giả mạo ARP liên quan đến việc xây dựng một số lượng lớn ARP Request giả mạo và gói ARP Reply liên tục được phản hồi dẫn đến tình trạng quá tải switch. Cuối cùng sau khi bảng ARP bị đầy thì switch sẽ hoạt động ở chế độ forwarding, lúc này thì kẻ tấn công có thể dễ dàng nghe lén mọi hoạt động trong mạng.
  • 18. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 8 Hình 2.3 Chặn truyền thông bằng các giả mạo ARP Cache
  • 19. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 9 2.1.4. Demo các kỹ thuật tấn công và cách phòng chống IP ROUTER: 192.168.1.1 IP máy Attack: 192.168.1.2 IP máy Victim: 192.168.1.4 Hình 2.4 IP máy Attack Hình 2.5 IP máy Victim
  • 20. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 10 Hình 2.6 IP ROUTER 2.1.4.1 Tấn công sử dụng công cụ Cain & Abel Có một vài công cụ có thể thực hiện các bước cần thiết để giả mạo ARP cache của các máy tính nạn nhân. Chúng ta sẽ sử dụng công cụ bảo mật khá phổ biến mang tên Cain & Abel của Oxid.it. Tải về từ trang http://www.oxid.it/ và tiến hành cài đặt. Bước 1: Cài đặt Cain& Abel. Trong quá trình cài đặt đồng thời cài đặt Winpcap đi kèm theo. Chương trình Winpcap được sử dụng để chuyển card mạng sang promicious mode. Bước 2: Từ menu chọn Configure/Sniffer chọn card mạng đang sử dụng nhấn OK. Bước 3: Nhấn nút Start Sniffer. Chuyển sang tab Sniffer/Hosts click chuột vào dấu cộng màu xanh Scan MAC Address xác định tất cả các máy đang hoạt động trong cùng mạng.
  • 21. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 11 Hình 2.7 Tab Sniffer của Cain & Abel Bước 4: Chuyển sang tab Sniffer/APR nhấn nút Add to list biểu tượng hình dấu cộng màu xanh. Ở ô bên trái chọn máy victim, ô bên phải chọn máy cần trao đổi(thường là gateway). Click vào start APR. Hình 2.8 Start ARP bắt đầu quá trình nghe lén.
  • 22. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 12 Bước 5: Tại máy victim, thực hiện login tài khoản yahoo, bên máy attack sẽ thu được tài khoản máy victim vừa login. Hình 2.9 Đăng nhập yahoo Bước 6: Chuyển sang tab Sniffer/Passwords theo dõi password ftp. Hình 2.10 Kết quả sau khi sniffer Nếu muốn thấy những gì đang diễn ra, hãy cài đặt Wireshark và lắng nghe từ giao diện khi bạn kích hoạt giả mạo, sẽ thấy lưu lượng ARP đến hai thiết bị và ngay lập tức thấy sự truyền thông giữa chúng.
  • 23. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 13 Khi kết thúc, nhấn vào ký hiệu bức xạ (vàng đen) lần nữa để ngừng hành động giả mạo ARP cache. 2.1.4.2 Phòng chống sniffer sử dụng Cain Tắt Netbios Tắt Netbios để Cain không dò ra địa chỉ IP. Hình 2.11 Cấu hình Netbios Tuy nhiên phương pháp này không hiệu quả trên các phiên bản mới của Cain. Gán cố định địa chỉ IP vào địa chỉ MAC Dùng lệnh arp –s [địa chỉ IP] [địa chỉ MAC tương ứng] để ngăn một IP bị đầu độc bởi Attack, hoặc ngăn Attack face IP.
  • 24. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 14 Hình 2.12 Gán IP vào MAC Cảnh báo xuất hiện trên trình duyệt khi bị tấn công Khi tấn công Cain gửi cho máy Victim các chứng thực CA giả, khi Windows đối chiếu với các chứng thực CA đó với CA của hệ thống có sự sai khác và hiện cảnh báo cho người dùng trên trình duyệt, khi thấy các cảnh báo này thì người dùng không nên tiếp tục truy cập tránh lộ tài khoản, dưới đây là một số cảnh báo: Hình 2.13 Trình duyệt cảnh báo bảo mật Sử dụng phần mềm XARP để phát hiện bị tấn công
  • 25. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 15 Ở máy Victim cài chương trình XARP. Hình 2.15 Cảnh báo bảo mật trong XArp Sau khi xác định được máy tính tấn công có thể cô lập bằng cách chặn không cho máy tính đó truy cập vào mạng trên Router. Hình 2.14 Giao diện XArp
  • 26. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 16 Hình 2.16 Cấu hình chặn mát tính tấn công trên Router 2.1.4.3 Tấn công với Netcut và ARPSpoof Netcut Không giống Cain (thông báo khắp cả mạng), Netcut đầu độc có chủ đích và giả mạo thành Victim và Gateway, bằng cách gửi các ARP giả mạo đến Victim và Gateway, khi đó tất cả các gói tin từ Victim đến gateway đều qua máy Attack và các gói tin từ bên ngoài Gateway vào đều bị chặn lại bởi Attack, kết quả Victim rớt mạng. Tải về phiên bản mới nhất tại http://www.arcai.com/ và tiến hành cài đặt. Bước 1: khởi động chương trình và chọn card mạng, chương trình sẽ load tất cả địa chỉ máy tính đang chạy trong mạng. Bước 2: Chọn máy tính cần tấn công và nhất vào Cut off (Ready), lúc này máy tính bị tấn công chuyển từ trạng thái On sang Off. Để đưa máy tính bị tấn công về lại bình thường nhấn chọn nút Resume.
  • 27. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 17 Hình 2.17 Giao diện và hướng dẫn cấu hình Netcut Hình 2.18 Trạng thái máy tính bị tấn công Netcut Hình 2.19 Kết quả sau khi bị tấn công bằng netcut
  • 28. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 18 Tấn công với ARPSpoof Sau khi tải ARPSPoof về tiến hành copy 2 file arpspoof.exe và Libnet.dll vào ổ đĩa C. Chạy cmd.exe gõ “cd” để trỏ vào ổ đĩa C gõ lệnh arpspoof –t [IP gateway] [IP Victim] chọn card mạng nhấn Enter. Hình 2.20 Cấu hình arpspoof bằng lệnh trong cmd Hình 2.21 Qúa trình tấn công bắt đầu cho đến khi tắt cửa sổ CMD 2.1.4.4 Phòng chống Máy victim có thể chính chức năng ngăn chặn bị tấn công trong Netcut (Protect My Computer) hoặc dùng Netcut Defender. Trong hình dưới máy victim bị tấn công mạng, trạng thái ON/OFF chuyển sang “Off”, nhưng khung Protected by
  • 29. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 19 Netcut Defender chuyển trạng thái sang “Yes” khi sử dụng Netcut Defender nên vẫn an toàn. Hình 2.22 Chống Arpspoof
  • 30. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 20 2.2. Hướng dẫn sử dụng bộ công cụ quét lỗ hổng trong mạng LAN 2.2.1. Giới thiệu về scanning Quét (Scanning) giúp xác định được thông tin của mục tiêu cần tấn công, như tên máy tính địa chỉ ip, cấu hình máy tính, hệ điều hành, dịch vụ đang chạy, port đang mở… Giúp hoạch định kế hoạch tấn công hợp lý, cũng như kỹ thuật tấn công. Quét giúp định vị hệ thống còn hoạt động trên mạng hay không. 2.2.2. Quét lỗ hổng Quét lỗ hổng là để xác định lỗ hổng và điểm yếu của một hệ thống mạng và mạng lưới để xác định xem hệ thống đó có thể khai thác được như thế nào. Thực hiện quét lỗ hổng sẽ được các kết quả : Cấu trúc liên kết mạng và các lỗ hổng hệ điều hành. Các cổng mở và các dịch vụ đang chạy. Ứng dụng và các lỗi cấu hình các dịch vụ. Ứng dụng và các lỗ hổng dịch vụ. 2.2.3. Các công cụ quét lỗ hổng 2.2.3.1 Nessus Nessus là một phần mềm quét lỗ hổng khá mạnh. Mục tiêu của nó là phát hiện các lỗ hổng tiềm ẩn trên các hệ thống được kiểm tra chẳng hạn như các lỗ hổng cho phép hacker có thể kiểm soát hoặc truy cập các dữ liệu nhạy cảm trên hệ thống từ xa, lỗi cấu hình như mở mail relay, thiếu các bản cập nhật, các mật khẩu mặc định, một số mật khẩu chung, trên một số tài khoản hệ thống. Nessus có một cơ sở dữ liệu rất lớn về lỗ hổng hệ thống được cập nhật thường xuyên, giao diện dễ sử dụng và kết quả có thể được lưu lại dưới nhiều dạng khác nhau như biểu đồ, XML hay PDF để có thể dễ dàng tham khảo. Nessus trước đây là phần mềm miễn phí nhưng hiện tại nó đã thương mại hóa, download tại địa chỉ: http://www.tenable.com/products/nessus/select-your- operating-system, tiến hành cài đặt và đăng kí tài khoản sử dụng tại: http://www.tenable.com/products/nessus-home Bước1: Sử dụng Nessus truy cập vào địa chỉ https://localhost:8834/nessus6.html# trên trình duyệt web và đăng nhập với tài khoản đã đăng kí. Bước 2: Nhập vào Activation Code Bước 3: Sau đó chương trình sẽ download về các Plugin để sử dụng scan.
  • 31. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 21 Bước 4: Cấu hình và sử dụng Nessus theo các bước: Click vào Policies,clickvào Add, định nghĩa ra một profile scan. Ở đây ta định nghĩa ra profile tùy ý và cấu hình các cài đặt. Hình 2.23 Tạo Policies trong Nessus Quay lại thẻ Scans, tạo một đối tượng mới và nhập IP đối tượng cần scan, sau đó tiến hành quét bằng cách nhấn vào mũi tên trong khung màu đánh dấu hình bên dưới. Hình 2.24 Thêm đối tượng scan Cuối cùng ta xem kết quả scan và xuất report.Dưới đây là một số các kết quả sau khi hoàn thành kèm lỗi được phân tích. Những lỗi được đánh dấu màu đỏ là những lỗi có mức độ nghiêm trọng rất cao cần xử lý ngay, lỗi được đánh dấu màu cam là những lỗi có mức độ nghiêm trọng trung bình, những mục đánh dấu màu xanh hiển thị thông tin các cổng trên máy tính đó, khi click vào các lỗi nessus hiện các phân tích đánh giá mức độ nghiêm nguy hại đó kèm phương thức sửa lỗi.
  • 32. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 22 Hình 2.25 Kết quả scan máy tính chạy OS Windows Server 2003 Hình 2.26 Chi tiết lỗi MS08-067 gây tràn bộ nhớ đệm trên Server
  • 33. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 23 Hình 2.27 Lỗi MS09-001 lỗi bộ nhớ SMB máy chủ dễ bị tấn công Dos Sau khi hoàn tất có thể xuất thông tin dưới nhiều định dạng để lưu trữ. 2.2.3.2 GFI Languard GFI LANguard Network Security Scanner là công cụ bảo mật mạng hàng đầu. GFI là quét toàn bộ mạng, chống các nguy cơ xâm nhập hiện thời, phân tích các cổng (ports) đang mở trên các Computer, các tài nguyên đang chia sẻ, các cảnh báo về lỗ hổng, các lỗi bảo mật, các bản cập nhật vá lỗi, các hot fixes chưa được cài đặt. Kiểm tra phiên bản của HDH, password, các phần mềm cài đặt trong máy tính, các khóa registry. Sau khi đã tiến hành scan toàn bộ hệ thống mạng, GFI đưa ra kết quả chính xác về những lỗi chưa được vá cho cả OS và các chương trình chạy trên máy tính. Với những tác vụ đơn giản GFI giúp Admin tiến hành vá lỗi cho một hoặc đồng loạt nhiều HĐH hoặc ứng dụng trên toàn mạng. Download tại địa chỉ: http://www.gfi.com/products-and-solutions/network- security-solutions/gfi-languard/download
  • 34. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 24 Sau khi cài đặt chạy chương trình lên và tiến hành quét. Các bước thực hiện quét với GFI LANguard Network Security Trong giao diện chính chương trình chọn “Launch a Scan” cấu hình các thông số và bắt đầu quét, quá trình quét diễn ra khá lâu. Sau khi hoàn thành sẽ hiển thị tất cả các vấn đề bảo mật như các lỗ hổng kèm mức độ nguy hiểm, các bản vá, các bản cập nhật đã và chưa cập nhật, các phần mềm cài đặt trên máy theo nhóm, cấu hình từng phần cứng, thông tin hệ thống như user, share,… Hình 2.28 Giao diện chính GFI LANguard Network Security Scanner
  • 35. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 25 Hình 2.29 Tổng quan sau khi quét với GFI LANguard Hình 2.30 Chi tiết các công việc lỗ hổng chưa cập nhật
  • 36. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 26 Hình 2.31 Các lỗ hổng bảo mật và mức độ nguy hiểm Hình 2.32 Các bản cập nhật vá lỗi chưa được cài đặt
  • 37. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 27 Hình 2.33 Thông tin chi tiết về các cổng kết nối Hình 2.34 Các phần mềm cài trên máy tính GFI LANguard là một công cụ bảo mật rất tốt, giúp cho các quản trị viên, người dùng cá nhân có thể bảo mật hệ thống mạng đang quản lý tốt hơn và đơn giản hơn.
  • 38. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 28 2.2.3.3 Microsoft Baseline Security Analyser (MBSA) Microsoft Baseline Security Analyzer (MBSA) là một công cụ miễn phí của Microsoft, được thiết kế dành riêng cho các chuyên gia tin học, những công ty, doanh nghiệp vừa và nhỏ. MBSA phân tích, đánh giá độ an toàn của hệ thống mạng, tải về bản cập nhật từ máy chủ. Hỗ trợ hầu hết các phiên bản Windows hiện tại từ Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, tới Windows 7, và cả Windows Server 2008 R2. Download tại địa chỉ: https://www.microsoft.com/en-us/download/details.aspx?id=7558 MBSA có thể được sử dụng để kiểm tra:  Kiểm tra các lỗ hổng Windows.  Kiểm tra các mật khẩu yếu.  Kiểm tra các lỗ hổng IIS.  Kiểm tra các lỗ hổng SQL.  Kiểm tra các bản cập nhật bảo mật. Chạy chương trình sau khi cài đặt Trên giao diện chính hai tùy chọn quét là quét một máy tính và quét nhiều máy tính, và tùy chọn xem lại lịch sử quét. Hình 2.35 Giao diện chính của MBSA
  • 39. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 29 Chọn một trong hai tùy chọn trên và cấu hình các thông số tên máy, địa chỉ IP, hay dải IP cho lựa chọn quét nhiều máy kèm các tùy chọn sẵn bên dưới (có thể bỏ qua), nhấn Start Scan bắt đầu quá trình quét. Hình 2.36 Cấu hình đối tượng cần quét với MBSA Quá trình quét và phân tích nhanh hay chậm tùy vào phần cứng máy tính. Khi hoàn tất, MBSA sẽ cung cấp 1 bảng thống kê với đầy đủ số lỗi phát hiện được trong từng mục, thông tin hệ thống bên cạnh đó là các đường dẫn tới các cách xử lý vấn đề. Hình 2.37 Kết quả sau khi scan với MBSA
  • 40. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 30 Hình 2.38 Bảng thống kê quá trình quét MBSA Những mục an toàn sẽ hiển thị 1 lá chắn màu xanh lá cây, những mục không thể quét và phân tích sẽ hiển thị với 1 dấu trừ màu xám, những nội dung cần nâng cấp thì hiển thị với hình tròn xanh dương, còn với lá chắn màu vàng là những vùng bất ổn, dễ bị tấn công, cuối cùng, lá chắn màu đỏ là những mục đáng báo động, cần sửa ngay lập tức.
  • 41. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 31 CHƯƠNG 3: TRIỂN KHAI HỆ THỐNG WINDOWS SERVER UPDATE SERVICES TRONG MẠNG WINDOWS 3.1. Giới thiệu Microsoft Windows Server Update Services (WSUS). Trong hệ thống mạng chuyên nghiệp, nhu cầu cập nhật các bản vá lỗi cho Windows và các ứng dụng là hết sức cần thiết để hệ thống có thể hoạt động ổn định nhất có thể. Trên các phiên bản Windows đều có chức năng Automatic Update cho phép tự động tải và cài đặt các bản vá lỗi (hotfix) từ Server Microsoft Update. Tuy nhiên trong trường hợp hệ thống lớn có rất nhiều máy tính để cập nhật từ Server Microsoft Update sẽ gây ra tốn băng thông đường truyền Internet và chậm chạp. Giải pháp sử dụng một Server cập nhật các hotfix từ Server Microsoft Update để cung cấp cho tất cả các máy tính trong mạng là hết sức cần thiết. WSUS Server chịu trách nhiệm download các bản cập nhật từ server Microsoft để cung cấp lại cho các máy client. Như vậy sẽ giảm tải băng thông đường truyền, tiết kiệm thời gian, tiền bạc. 3.2. Hướng dẫn cài đặt 3.2.1. Chuẩn bị Máy Server: Windows Server 2003 Enterprise Service Pack 1 Computername server: win2k3, IP server: 192.168.2.2 Phân vùng cài WSUS phải định dạng NTFS và còn trống ít nhất 6 GB. Máy trạm Client sử dụng OS: Windows XP Computer name client: winXP, IP client: 192.168.2.3 Đĩa CD Source cài đặt Windows Server 2003 Enterprise Service Pack 1 3.2.2. Các bước thực hiện Trước khi cài đặt WSUS 3.0 lên máy Server Windows Server 2003 Service Pack 1 cần thực hiện các yêu cầu sau: Cài đặt Microsoft Internet Information Services (IIS) 6.0 trở lên. Cài đặt Update for Background Intelligent Transfer Service (BITS) 2.0 and WinHTTP 5.1 Windows Server 2003, link download: https://www.microsoft.com/en-us/download/details.aspx?id=19031 Cài đặt Microsoft .NET Framework Version 2.0 Redistributable Package (x86), link download:
  • 42. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 32 https://www.microsoft.com/en-us/download/details.aspx?id=16614 Cài đặt Microsoft Report Viewer Redistributable 2005, link download: https://www.microsoft.com/en-us/download/details.aspx?id=21916 Cài đặt Microsoft Management Console 3.0 for Windows Server 2003, link download: https://www.microsoft.com/en-us/download/details.aspx?id=3968 Sau khi download file cài đặt WSUS30-KB972455-x86.exe từ website của Microsoft https://www.microsoft.com/en-us/download/details.aspx?id=5216 thực hiện đổi tên lại thành WSUSSetup.exe double clickfile để tiến hành cài đặt. Màn hình License Agreement, bạn chọn I agree the terms of the License Agreement. Hình 3.1 Windows Server Update Services Setup
  • 43. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 33 Để có thể xem Report thì bạn cần cài thêm Feature Microsoft Report Viewer 2008 Redistributable. Hình 3.2 Feature Microsoft Report Viewer 2008 Quá trình cài đặt bắt đầu
  • 44. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 34 Hình 3.3 WSUS đang được cài đặt Màn hình Select Update Source, nhấn Browse chỉ định nơi lưu trữ các bản Update. Hình 3.4 Chỉ định vị trí lưu các bản Update
  • 45. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 35 Hộp thoại Database Options, chọn Install Windows Internal Database on this computer làm cơ sở dữ liệu. Hình 3.5 Chọn cơ sở dữ liệu WSUS Các bước còn lại, bạn nhấn Next theo mặc định. Hộp thoại Completing, nhấn Finish để kết thúc quá trình cài đặt.
  • 46. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 36 Hình 3.6 Hoàn tất quá trình cài đặt WSUS Hình 3.7 Hộp thoại thông báo cài đặt thành công Bắt đầu tiến trình cấu hình WSUS. Màn hình Before You Begin, nhấn Next.
  • 47. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 37 Hình 3.8 Bắt đầu cấu hình WSUS
  • 48. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 38 Màn hình Join the Microsoft Update Improvement Program, chọn vào ô Yes, I would like to join the Microsoft Update Improvement Program, nhấn Next. Hình 3.9 Cấu hình WSUS Màn hình Choose Upstream Server, bạn chọn ô Synchronize from Microsoft Update để download các bản cập nhật từ Server Microsoft.
  • 49. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 39 Hình 3.10 Cấu hình WSUS
  • 50. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 40 Màn hình Specify Proxy Server, bỏ dấu chọn ở ô Use a proxy server when synchronizing. Hình 3.11 Cấu hình WSUS
  • 51. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 41 Màn hình Connect to Upstream Server, nhấn nút Start Connecting để download danh sách các bản Update. Hình 3.12 Cấu hình WSUS tải về các bản update
  • 52. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 42 Chờ đợi quá trình Download, quá trình này mất nhiều thời gian và phụ thuộc vào kết nối Internet. Sau khi download thành công, nhấn Next. Hình 3.13 Đang tải về các bản update
  • 53. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 43 Hình 3.14 Cấu hình WSUS – Hoàn tất tải về Màn hình Choose Languages, bạn chọn Download Updates only in these languages, sau đó lựa chọn ngôn ngữ cho bản cập nhật.
  • 54. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 44 Hình 3.15 Cấu hình WSUS – lựa chọn ngôn ngữ
  • 55. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 45 Màn hình Choose Products, bạn lựa chọn sản phẩm cần download các bản Update. Hình 3.16 Cấu hình WSUS – Danh sách các sản phẩm cần update
  • 56. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 46 Màn hình Choose Classifications, bạn chọn loại Update. Hình 3.17 Cấu hình WSUS - Danh sách các loại update
  • 57. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 47 Màn hình Set Sync Schedule, bạn chọn Synchronize automatically, sau đó đặt thời gian để lập lịch tự động cập nhật với Microsoft Update. Hình 3.18 Cấu hình WSUS - Cấu hình thời gian tự động
  • 58. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 48 Màn hình Finish, đánh dấu chọn vào ô Begin initial synchronization, chương trình sẽ bắt đầu download các bản Update đã chỉ định ở bước trên. Hình 3.19 Cấu hình WSUS – Bắt đầu tải về các bản update cho sản phẩm
  • 59. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 49 Màn hình Installation Result, nhấn Close để kết thúc quá trình cài đặt. Hình 3.20 Hoàn tất cài đặt WSUS Hình 3.21 Kết thúc quá trình cài đặt WSUS
  • 60. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 50 Đợi quá trình download hoàn tất, thời gian đợi phụ thuộc vào số lượng Update được chọn và đường truyền Internet. Sau khi hoàn tất, chọn Synchronizations, kiểm tra trạng thái thành công (Succeeded). Hình 3.22 Download thành công các bản update 3.3. Cấu hình cho Client Mở Active Directory Users and Computers, tạo OU tên là WSUS Clients, sau đó bạn di chuyển các Computers Client vào OU. Mở Group Policy Management, bạn nhấn chuột phải vào OU WSUS Clients, chọn Create a GPO in this domain, and Link it here và đặt tên cho GPO mới.
  • 61. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 51 Hình 3.23 Tạo GPO mới Chuột phải vào GPO vừa tạo, chọn Edit. Ở khung bên trái, truy cập theo đường dẫn “Computer Configuration - Administrative Templates - Windows Components - Windows Update”, ở khung bên phải, nhấn chuột
  • 62. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 52 phải vào mục Configure Automatic Updates, chọn Edit. Qui định các Client sẽ tự động Download Update và cài đặt vào lúc 12 giờ trưa hằng ngày. Hình 3.24 Cấu hình dịch vụ cho Windows Update Ở khung bên trái, vào theo đường dẫn “Computer Configuration - Administrative Templates - Windows Components - Windows Update”, ở khung bên phải, nhấn chuột phải vào mục Specify intranet Microsoft update service location, chọn Edit.
  • 63. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 53 Nhập vào địa chỉ IP của WSUS Server cho 2 mục Set the intranet update service for detecting services và Set the Intranet static server. Hình 3.25 Cấu hình dịch vụ cho Windows Update Bạn vào StartRun, gõ gpupdate /force để cập nhật policy. Hình 3.26 Cập nhật lại Policy Tiếp theo bạn chuyển qua máy client và nhập lệnh wuauclt.exe /ResetAuthorization /DetectNow để nhận diện và cập nhật thông tin vào WSUS Server.
  • 64. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 54 Hình 3.27 Cấu hình Client nhận diện và cập nhật từ WSUS Quay lại Server, chọn All Computers, mục Status chọn Any, nhấn Refresh để kiểm tra Client đã tự động cập nhật vào danh sách. Quá trình cập nhật này có thể mất nhiều thời gian. Hình 3.28 Các client trong danh sách WSUS
  • 65. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 55 3.4. Tạo Computer Group Mở Update Services, mở mục Computers, nhấn chuột phải vào All Computers, chọn Add Computer Group. Cửa sổ Add Computer Group, ở mục Name, đặt tên cho Computer Group. Hình 3.29 Tạo group cho client Chọn máy tính Client để đưa vào Computer Group.
  • 66. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 56 Hình 3.30 Di chuyển client vào group Kiểm tra máy Client đã được đưa vào Computer Group Windows 2008 Clients. Hình 3.31 Kiểm tra
  • 67. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 57 3.5. Approve các bản Update cho Computer Group Chọn All Updates, chọn các bản Update cần Approve. Hình 3.32 Chọn phiên bản cản update cho client Chỉ định Computer Group cần Approve. Hình 3.33 Chỉ định group client Kiểm tra
  • 68. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 58 Hình 3.34 Cập nhật cho client - Kiểm tra Kiểm tra các Update đã được Approve. Hình 3.35 Update client hoàn tất
  • 69. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 59 3.6. Cấu hình Download thêm các bản Update khác Chuột phải vào Synchronizations, chọn Synchronizations Options. Hình 3.36 Thêm bản update vào cơ sở dữ liệu Chọn Products and Classifications. Hình 3.37 Chọn Products and Classifications Chỉ định thêm các loại Update cần thiết
  • 70. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 60 Hình 3.38 Chọn các loại update Download thêm các bản Update Hình 3.39 Cập nhật các bản update đã chọn Download thành công
  • 71. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 61 Hình 3.40 Hoàn tất tải về Chọn Security Update , bạn kiểm tra các bản Update đã Download được. Hình 3.41 Kiểm tra các bản update đã tải Tất cả các bản update được download thành công
  • 72. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 62 Hình 3.42 Hoàn tất Để cập nhật cho Client, chọn các bản update mà muốn cài đặt, nhấn chuột phải và chọn Approve Chỉ định Computer Group cần Approve tương tự.
  • 73. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 63 KẾT LUẬN Vấn đề bảo mật hiện nay đang thành chủ đề nóng, được nhiều người quan tâm. Việc bảo mật trong mạng LAN rất quan trọng, nhất là đối với các doanh nghiệp, công ty trong việc bảo mật thông tin, tài khoản ngân hàng. Qua bài đồ án này, chúng ta có thể hiểu được cơ bản các kỹ thuật tấn công và cách phòng chống trong mạng LAN, nâng cao khả năng tự bảo vệ mình trong môi trường mạng cục bộ , hạn chế các rủi ro do hậu quả của các cuộc tấn công gây ra.
  • 74. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 64 DANH MỤC TÀI LIỆU THAM KHẢO [1]. http://social.technet.microsoft.com/ [2]. https://www.youtube.com/ [3]. http://vi.wikipedia.org/ [4]. http://123doc.org/ [5]. https://www.google.com/ [6]. Slide CEHv7 – Certified Ethical Hacker [7]. http://www.quantrimang.com.vn/