Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lan

2,968 views

Published on

Trong thời đại công nghệ thông tin phát triển hiện nay lĩnh vực hạ tầng mạng được xem là phần không thể thiếu trong hầu hết các ngành nghề, các tổ chức, công ty. Phần lớn các tổ chức hay công ty có phạm vi sử dụng bị giới hạn bởi diện tích và mặt bằng đều triển khai xây dựng mạng LAN để phục vụ cho việc quản lý dữ liệu nội bộ cơ quan được thuận lợi, đảm bảo tính an toàn, bảo mật dữ liệu, đồng thời giúp các nhân viên trong tổ chức hay công ty truy cập dữ liệu một cách dễ dàng. Ngoài ra mạng LAN còn giúp cho người quản trị mạng phân quyền sử dụng tài nguyên cho từng đối tượng người dùng và thuận tiện cho việc quản lý nhân viên và điều hành công ty.
Bên cạnh đó việc bảo mật mạng LAN cũng rất quan trọng nhằm chống lại các tin tặc tấn công gây nguy hại cho người dùng trong mạng. Các cuộc tấn công mạng LAN ngày càng sử dụng những công cụ và phương thức tấn công tinh vi hơn, các tin tặc dễ dàng đánh cắp mật khẩu, tài khoản của các cơ quan, tổ chức, gây thiệt hại có thể xảy ra cho các doanh nghiệp như hoạt động sản xuất bị ngừng trệ, thông tin bị rò rỉ, thất thoát dữ liệu nhạy cảm.
Do đó đối với mỗi hệ thống, nhiệm vụ bảo mật được đặt ra cho người quản trị mạng là hết sức quan trọng và cần thiết. Xuất phát từ những thực tế đó, toi đã chọn và tìm hiểu đề tài “Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng LAN”

Published in: Technology
  • Login to see the comments

Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lan

  1. 1. TP. Hồ Chí Minh, tháng 06 năm2015 BỘ TRƯỜNG ĐẠI HỌC KHOA CÔNG NGHỆ THÔNG TIN ------ ĐỒ ÁN XÂY DỰNG PHẦN MỀM ỨNG DỤNG Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng LAN Giảng viên hướng dẫn : Sinh viên thực hiện : MSSV : Lớp : Niên khóa :
  2. 2. NHẬN XÉT (Của giảng viên hướng dẫn) ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… …………………………………………………………………………………………
  3. 3. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang iii NHẬN XÉT (Của giảng viên phản biện) ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… …………………………………………………………………………………………
  4. 4. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang iv MỤC LỤC MỤC LỤC................................................................................................................................iv DANH MỤC KÝ HIỆU VÀ TỪ VIẾT TẮT ......................................................................vi DANH MỤC HÌNH ẢNH ....................................................................................................vii LỜI MỞ ĐẦU...........................................................................................................................x CHƯƠNG 1: TỔNG QUAN MẠNG MÁY TÍNH .............................................................1 1.1. Giới thiệu về Mạng máy tính ......................................................................................1 1.2. Lịch sử mạng máy tính. ...............................................................................................1 1.3. Mạng LAN là gì?..........................................................................................................2 1.3.1. Các đặc điểm của LAN ........................................................................................2 1.3.2. Mục đích của việc kết nối các máy tính thành mạng .......................................3 CHƯƠNG 2: KỸ THUẬT TẤN CÔNG PHÒNG CHỐNG VÀ BỘ CÔNG CỤ QUÉT HỆ THỐNG TRONG MẠNG LAN ......................................................................................4 2.1. Các dạng tấn công trong mạng LAN .........................................................................4 2.1.1. Nghe trộm: sniffer.................................................................................................4 2.1.2. Tấn công dùng Cookies .......................................................................................4 2.1.3. Tấn công Man in the Middle (MITM) ...............................................................5 2.1.4. Demo các kỹ thuật tấn công và cách phòng chống ..........................................9 2.2. Hướng dẫn sử dụng bộ công cụ quét lỗ hổng trong mạng LAN ......................... 20 2.2.1. Giới thiệu về scanning....................................................................................... 20 2.2.2. Quét lỗ hổng ....................................................................................................... 20 2.2.3. Các công cụ quét lỗ hổng.................................................................................. 20 CHƯƠNG 3: TRIỂN KHAI HỆ THỐNG WINDOWS SERVER UPDATE SERVICES TRONG MẠNG WINDOWS.............................................................................................. 31 3.1. Giới thiệu.................................................................................................................... 31 3.2. Hướng dẫn cài đặt...................................................................................................... 31 3.2.1. Chuẩn bị.............................................................................................................. 31 3.2.2. Các bước thực hiện............................................................................................ 31 3.3. Cấu hình cho Client................................................................................................... 50 3.4. Tạo Computer Group ................................................................................................ 55
  5. 5. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang v 3.5. Approve các bản Update cho Computer Group..................................................... 57 3.6. Cấu hình Download thêm các bản Update khác.................................................... 59 KẾT LUẬN............................................................................................................................ 63 DANH MỤC TÀI LIỆU THAM KHẢO ........................................................................... 64
  6. 6. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang vi DANH MỤC KÝ HIỆU VÀ TỪ VIẾT TẮT Ký hiệu Ý nghĩa IP Internet Protocol - giao thức Internet MITM Man in the Middle DNS Domain Name System ARP Address Resolution Protocol MAC Media Access Control Router Bộ định tuyến LAN Local Area Network Sniffing Nghe lén WSUS Windows Server Update Services SMB Giao thức mạng mức cao
  7. 7. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang vii DANH MỤC HÌNH ẢNH Hình 1.1 Mạng máy tính..........................................................................................................1 Hình 1.2 Các máy tính nối thành mạng LAN.......................................................................2 Hình 2.1 Mô hình tấn công MITM.........................................................................................5 Hình 2.2 Quá trình truyền thông ARP ...................................................................................6 Hình 2.3 Chặn truyền thông bằng các giả mạo ARP Cache ...............................................8 Hình 2.4 IP máy Attack ...........................................................................................................9 Hình 2.5 IP máy Victim...........................................................................................................9 Hình 2.6 IP ROUTER........................................................................................................... 10 Hình 2.7 Tab Sniffer của Cain & Abel ............................................................................... 11 Hình 2.8 Start ARP bắt đầu quá trình nghe lén. ................................................................ 11 Hình 2.9 Đăng nhập yahoo................................................................................................... 12 Hình 2.10 Kết quả sau khi sniffer ....................................................................................... 12 Hình 2.11 Cấu hình Netbios................................................................................................. 13 Hình 2.12 Gán IP vào MAC ................................................................................................ 14 Hình 2.13 Trình duyệt cảnh báo bảo mật ........................................................................... 14 Hình 2.14 Giao diện XArp ................................................................................................... 15 Hình 2.15 Cảnh báo bảo mật trong XArp .......................................................................... 15 Hình 2.16 Cấu hình chặn mát tính tấn công trên Router.................................................. 16 Hình 2.17 Giao diện và hướng dẫn cấu hình Netcut......................................................... 17 Hình 2.18 Trạng thái máy tính bị tấn công Netcut............................................................ 17 Hình 2.19 Kết quả sau khi bị tấn công bằng netcut .......................................................... 17 Hình 2.20 Cấu hình arpspoof bằng lệnh trong cmd .......................................................... 18 Hình 2.21 Qúa trình tấn công bắt đầu cho đến khi tắt cửa sổ CMD ............................... 18 Hình 2.22 Chống Arpspoof.................................................................................................. 19 Hình 2.23 Tạo Policies trong Nessus.................................................................................. 21 Hình 2.24 Thêm đối tượng scan .......................................................................................... 21 Hình 2.25 Kết quả scan máy tính chạy OS Windows Server 2003 ................................ 22 Hình 2.26 Chi tiết lỗi MS08-067 gây tràn bộ nhớ đệm trên Server................................ 22 Hình 2.27 Lỗi MS09-001 lỗi bộ nhớ SMB máy chủ dễ bị tấn công Dos....................... 23 Hình 2.28 Giao diện chính GFI LANguard Network Security Scanner ........................ 24
  8. 8. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang viii Hình 2.29 Tổng quan sau khi quét với GFI LANguard.................................................... 25 Hình 2.30 Chi tiết các công việc lỗ hổng chưa cập nhật .................................................. 25 Hình 2.31 Các lỗ hổng bảo mật và mức độ nguy hiểm .................................................... 26 Hình 2.32 Các bản cập nhật vá lỗi chưa được cài đặt....................................................... 26 Hình 2.33 Thông tin chi tiết về các cổng kết nối .............................................................. 27 Hình 2.34 Các phần mềm cài trên máy tính....................................................................... 27 Hình 2.35 Giao diện chính của MBSA............................................................................... 28 Hình 2.36 Cấu hình đối tượng cần quét với MBSA.......................................................... 29 Hình 2.37 Kết quả sau khi scan với MBSA....................................................................... 29 Hình 2.38 Bảng thống kê quá trình quét MBSA ............................................................... 30 Hình 3.1 Windows Server Update Services Setup............................................................ 32 Hình 3.2 Feature Microsoft Report Viewer 2008 ............................................................. 33 Hình 3.3 WSUS đang được cài đặt ..................................................................................... 34 Hình 3.4 Chỉ định vị trí lưu các bản Update ...................................................................... 34 Hình 3.5 Chọn cơ sở dữ liệu WSUS ................................................................................... 35 Hình 3.6 Hoàn tất quá trình cài đặt WSUS ........................................................................ 36 Hình 3.7 Hộp thoại thông báo cài đặt thành công............................................................. 36 Hình 3.8 Bắt đầu cấu hình WSUS....................................................................................... 37 Hình 3.9 Cấu hình WSUS .................................................................................................... 38 Hình 3.10 Cấu hình WSUS .................................................................................................. 39 Hình 3.11 Cấu hình WSUS .................................................................................................. 40 Hình 3.12 Cấu hình WSUS tải về các bản update............................................................. 41 Hình 3.13 Đang tải về các bản update ................................................................................ 42 Hình 3.14 Cấu hình WSUS – Hoàn tất tải về .................................................................... 43 Hình 3.15 Cấu hình WSUS – lựa chọn ngôn ngữ ............................................................. 44 Hình 3.16 Cấu hình WSUS – Danh sách các sản phẩm cần update ............................... 45 Hình 3.17 Cấu hình WSUS - Danh sách các loại update ................................................. 46 Hình 3.18 Cấu hình WSUS - Cấu hình thời gian tự động................................................ 47 Hình 3.19 Cấu hình WSUS – Bắt đầu tải về các bản update cho sản phẩm .................. 48 Hình 3.20 Hoàn tất cài đặt WSUS ...................................................................................... 49 Hình 3.21 Kết thúc quá trình cài đặt WSUS...................................................................... 49 Hình 3.22 Download thành công các bản update.............................................................. 50
  9. 9. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang ix Hình 3.23 Tạo GPO mới ...................................................................................................... 51 Hình 3.24 Cấu hình dịch vụ cho Windows Update........................................................... 52 Hình 3.25 Cấu hình dịch vụ cho Windows Update........................................................... 53 Hình 3.26 Cập nhật lại Policy.............................................................................................. 53 Hình 3.27 Cấu hình Client nhận diện và cập nhật từ WSUS........................................... 54 Hình 3.28 Các client trong danh sách WSUS.................................................................... 54 Hình 3.29 Tạo group cho client ........................................................................................... 55 Hình 3.30 Di chuyển client vào group................................................................................ 56 Hình 3.31 Kiểm tra................................................................................................................ 56 Hình 3.32 Chọn phiên bản cản update cho client.............................................................. 57 Hình 3.33 Chỉ định group client .......................................................................................... 57 Hình 3.34 Cập nhật cho client - Kiểm tra .......................................................................... 58 Hình 3.35 Update client hoàn tất......................................................................................... 58 Hình 3.36 Thêm bản update vào cơ sở dữ liệu.................................................................. 59 Hình 3.37 Chọn Products and Classifications .................................................................. 59 Hình 3.38 Chọn các loại update .......................................................................................... 60 Hình 3.39 Cập nhật các bản update đã chọn...................................................................... 60 Hình 3.40 Hoàn tất tải về...................................................................................................... 61 Hình 3.41 Kiểm tra các bản update đã tải .......................................................................... 61 Hình 3.42 Hoàn tất ............................................................................................................... 62
  10. 10. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang x LỜI MỞ ĐẦU Trong thời đại công nghệ thông tin phát triển hiện nay lĩnh vực hạ tầng mạng được xem là phần không thể thiếu trong hầu hết các ngành nghề, các tổ chức, công ty. Phần lớn các tổ chức hay công ty có phạm vi sử dụng bị giới hạn bởi diện tích và mặt bằng đều triển khai xây dựng mạng LAN để phục vụ cho việc quản lý dữ liệu nội bộ cơ quan được thuận lợi, đảm bảo tính an toàn, bảo mật dữ liệu, đồng thời giúp các nhân viên trong tổ chức hay công ty truy cập dữ liệu một cách dễ dàng. Ngoài ra mạng LAN còn giúp cho người quản trị mạng phân quyền sử dụng tài nguyên cho từng đối tượng người dùng và thuận tiện cho việc quản lý nhân viên và điều hành công ty. Bên cạnh đó việc bảo mật mạng LAN cũng rất quan trọng nhằm chống lại các tin tặc tấn công gây nguy hại cho người dùng trong mạng. Các cuộc tấn công mạng LAN ngày càng sử dụng những công cụ và phương thức tấn công tinh vi hơn, các tin tặc dễ dàng đánh cắp mật khẩu, tài khoản của các cơ quan, tổ chức, gây thiệt hại có thể xảy ra cho các doanh nghiệp như hoạt động sản xuất bị ngừng trệ, thông tin bị rò rỉ, thất thoát dữ liệu nhạy cảm. Do đó đối với mỗi hệ thống, nhiệm vụ bảo mật được đặt ra cho người quản trị mạng là hết sức quan trọng và cần thiết. Xuất phát từ những thực tế đó, em đã chọn và tìm hiểu đề tài “Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng LAN” làm đồ án xây dựng phần mềm ứng dụng chuyên ngành CNPM và MMT của mình. Với sự hướng dẫn tận tình của thầy – Giảng viên khoa Công nghệ thông tin đã giúp em hoàn thành đồ án. Trong quá trình thực hiện không tránh khỏi những thiếu sót, em rất mong nhận được sự thông cảm và góp ý của quí Thầy cô. Em xin chân thành cảm ơn!
  11. 11. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 1 CHƯƠNG 1: TỔNG QUAN MẠNG MÁY TÍNH 1.1. Giới thiệu về Mạng máy tính Mạng máy tính hay hệ thống mạng (computer network or network system) là sự kết hợp các máy tính lại với nhau thông qua các thiết bị kết nối mạng và phương tiện truyền thông (giao thức mạng, môi trường truyền dẫn) theo một cấu trúc nào đó và các máy tính này trao đổi thông tin qua lại với nhau. Hình 1.1 Mạng máy tính Lợi ích mạng máy tính mang lại Nhiều người dung có thể dùng chung các phần mềm tiện ích. Dữ liệu được quản lý tập trung nên bảo mật an toàn, trao đổi giữa những người sử dụng thuận lợi, nhanh chóng, backup dữ liệu tốt hơn. Sử dụng chung các thiết bị máy in, máy scaner, đĩa cứng và các thiết bị khác. Trao đổi thông tin với nhau dễ dàng thông qua dịch vụ thư điện tử (Email), dịch vụ Chat, dịch vụ truyền file (FTP), dịch vụ Web, ... Xóa bỏ rào cản về khoảng cách địa lý giữa các máy tính trong hệ thống mạng muốn chia sẻ và trao đổi dữ liệu với nhau. 1.2. Lịch sử mạng máy tính. Vào giữa thập niên 1980, người sử dụng dùng các máy tính độc lập bắt đầu chia sẻ các tập tin bằng cách dùng modem kết nối với các máy tính khác. Cách thức này được
  12. 12. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 2 gọi là điểm nối điểm, hay truyền theo kiểu quay số. Nhưng có nhiều hạn chế nên hệ cách thức này không thề đáp ứng được nhu cầu. Qua các thập niên 1950, 1970, 1980 và 1990, Bộ Quốc phòng Hoa Kỳ đã phát triển các mạng diện rộng WAN có độ tin cậy cao, nhằm phục vụ các mục đích quân sự và khoa học. Cho phép nhiều máy tính kết nối lại với nhau bằng các đường dẫn khác nhau. Bản thân mạng sẽ xác định dữ liệu di chuyển từ máy tính này đến máy tính khác như thế nào. Sau này, WAN của Bộ Quốc phòng Hoa Kỳ đã trở thành Internet. 1.3. Mạng LAN là gì? LAN (viết tắt từ tên tiếng Anh Local Area Network) hay còn gọi là “mạng cục bộ”. là một hệ thống mạng dùng để kết nối các máy tính trong một phạm vi nhỏ (nhà ở, phòng làm việc), một khu vực (trường học hay cơ quan) khoản vài km. Một mạng LAN tối thiểu cần có máy chủ (server), các thiết bị ghép nối (Repeater, Hub, Switch, Bridge), máy tính con (client), card mạng (Network Interface Card – NIC) và dây cáp (cable) để kết nối các máy tính lại với nhau. Các máy tính trong mạng LAN có thể chia sẻ tài nguyên như chia sẻ tập tin, máy in, và một số thiết bị khác. Một hình thức mới của mạng LAN là WLAN (Wireless LAN) còn gọi là mạng LAN không dây. Hình 1.2 Các máy tính nối thành mạng LAN 1.3.1. Các đặc điểm của LAN Giới hạn về tầm cỡ phạm vi hoạt động từ vài mét cho đến 1 km. Kết nối đơn giản, vận tốc truyền dữ liệu thông thường là 10 Mbps, 100 Mbps, 1 Gbps, và lên đến 100Gbps.
  13. 13. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 3 Ba kiến trúc mạng kiểu LAN thông dụng bao gồm:  Mạng bus hay mạng tuyến tính, ví dụ Ethernet (chuẩn IEEE 802.3).  Mạng vòng, ví dụ mạng vòng thẻ bài IBM (IBM token ring).  Mạng sao. 1.3.2. Mục đích của việc kết nối các máy tính thành mạng Chia sẻ tài nguyên : bao gồm chia sẻ dữ liệu và chia sẻ phần cứng. Chia sẻ dữ liệu : về nguyên tắc, bất kì người sử dụng nào trên mạng đều có quyền truy cập, khai thác và sử dụng những tài nguyên chung của mạng. Chia sẻ phần cứng : tài nguyên chung của mạng bao gồm máy tính, máy in, máy quét, ổ đĩa CD, ổ đĩa cứng trên server … được nối vào mạng. Thông qua mạng máy tính, người sử dụng có thể sử dụng những tài nguyên phần cứng này ngay cả khi máy tính của họ không có những phần cứng đó. Duy trì và bảo vệ dữ liệu: một mạng máy tính có thể cho phép các dữ liệu được tự động lưu trữ dự phòng tới một trung tâm nào đó trong mạng. Công việc này là hết sưc khó khăn và tốn nhiều thời gian nếu phải làm trên từng máy độc lập. Mạng máy tính còn cung cấp một môi trường bảo mật an toàn cho mạng qua việc cung cấp cơ chế bảo mật bằng mật khẩu đối với từng người sử dụng, hạn chế được việc sao chép, mất mát thông tin ngoài ý muốn. Nâng cao độ tin tưởng của hệ thống nhờ khả năng thay thế cho nhau khi xảy ra sự cố kỹ thuật đối với một máy tính nào đó trong mạng. Nhưng bên cạnh những tiện ích lớn mà mạng máy tính đem lại thì việc bảo mật mạng máy tính đem lại nhiều nguy cơ mất dữ liệu như tin tặc nghe lén thông tin để lấy cắp user name, password , đọc trộm email , xâm nhập bất hợp pháp vào máy tính cá nhân để phá hoại…
  14. 14. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 4 CHƯƠNG 2: KỸ THUẬT TẤN CÔNG PHÒNG CHỐNG VÀ BỘ CÔNG CỤ QUÉT HỆ THỐNG TRONG MẠNG LAN 2.1. Các dạng tấn công trong mạng LAN Thường là tấn công trực tiếp, sử dụng một máy tính để tấn công một máy tính khác với mục đích dò tìm mật mã, tên tài khoản tương ứng…. Họ có thể sử dụng một số chương trình giải mã để giải mã các file chứa password trên hệ thống máy tính của nạn nhân. Do đó, những mật khẩu ngắn và đơn giản thường rất dễ bị phát hiện. Ngoài ra, hacker có thể tấn công trực tiếp thông qua các lỗi của chương trình hay hệ điều hành làm cho hệ thống đó tê liệt hoặc hư hỏng. Trong một số trường hợp, hacker đoạt được quyền của người quản trị hệ thống. Dưới đây là những kỹ thuật hacker thường dùng. 2.1.1. Nghe trộm: sniffer Các hệ thống truyền đạt thông tin qua mạng đôi khi không chắc chắn lắm và lợi dụng điều này, hacker có thể truy cập vào đường dẫn dữ liệu để nghe trộm hoặc đọc trộm luồng dữ liệu truyền qua. Hacker nghe trộm sự truyền đạt thông tin, dữ liệu sẽ chuyển đến sniffing hoặc snooping. Nó sẽ thu thập những thông tin quý giá về hệ thống như một packet chứa password và username của một ai đó. Các chương trình nghe trộm còn được gọi là các sniffing. Các sniffing này có nhiệm vụ lắng nghe các cổng của một hệ thống mà hacker muốn nghe trộm. Nó sẽ thu thập dữ liệu trên các cổng này và chuyển về cho hacker. 2.1.2. Tấn công dùng Cookies Cookie là những phần tử dữ liệu nhỏ có cấu trúc được chia sẻ giữa website và trình duyệt của người dùng. Cookies được lưu trữ dưới những file dữ liệu nhỏ dạng text (size dưới 4KB). Chúng được các site tạo ra để lưu trữ, truy tìm, nhận biết các thông tin về người dùng đã ghé thăm site và những vùng mà họ đi qua trong site. Những thông tin này có thể bao gồm tên, định danh người dùng, mật khẩu, sở thích, thói quen. Cookies được trình duyệt của người dùng lưu trên đĩa cứng của máy tính.
  15. 15. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 5 2.1.3. Tấn công Man in the Middle (MITM) Có thể hiểu nôm na về kiểu tấn công này thì nó như một kẻ nghe trộm. Đây là hình thức tấn công trong đó kẻ tấn công nằm vùng trên đường kết nối với vai trò là máy trung gian trong việc trao đổi thông tin giữa hai máy tính, hai thiết bị, hay giữa một máy tính và server, nhằm nghe trộm dữ liệu nhạy cảm, đánh cắp thông tin hoặc thay đổi luồng dữ liệu trao đổi giữa các nạn nhân. Trong trường hợp bị tấn công, máy tính nạn nhân tin tưởng là họ đang truyền thông một cách trực tiếp với nạn nhân kia, trong khi đó sự thực thì các luồng truyền thông lại bị thông qua host của kẻ tấn công. Và kết quả là các host này không chỉ có thể thông dịch dữ liệu nhạy cảm mà nó còn có thể gửi xen vào cũng như thay đổi luồng dữ liệu để kiểm soát sâu hơn những nạn nhân của nó. Hình 2.1 Mô hình tấn công MITM Một số hình thức tấn công MITM hay được sử dụng nhất, chẳng hạn như tấn công giả mạo ARP Cache, DNS Spoofing,… 2.1.3.1 Giả mạo ARP Cache (ARP Cache Poisoning) Là hình thức tấn công MITM hiện đại có xuất sứ lâu đời nhất dạng tấn công này cho phép kẻ tấn công (chung subnet với các nạn nhân) nghe trộm tất cả các lưu lượng mạng giữa các máy tính nạn nhân. Nó là một trong những hình thức tấn công đơn giản nhất và hiệu quả nhất khi được thực hiện bởi kẻ tấn công.
  16. 16. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 6 2.1.3.2 Tìm hiểu giao thức ARP Giao thức phân giải địa chỉ (ARP) là giao thức ánh xạ một địa chỉ IP đến một địa chỉ vật lý của máy tính (địa chỉ MAC). Khi một máy cần giao tiếp với máy khác, và nó tìm trong bảng ARP của mình, nếu địa chỉ MAC không được tìm thấy trong bảng, giao thức ARP sẽ thông báo trên toàn mạng. Tất cả các máy trong mạng sẽ so sánh địa chỉ IP được gửi đến với địa chỉ của chúng. Nếu một trong những máy đó xác định được đó chính là địa chỉ của mình, nó sẽ gửi gói ARP hồi đáp và địa chỉ này sẽ được lưu trong bảng ARP và quá trình giao tiếp diễn ra. Hình 2.2 Quá trình truyền thông ARP Hoạt động của ARP được tập trung vào hai gói, một gói ARP request và một gói ARP reply. Hai gói này đảm nhận việc tìm ra địa chỉ MAC phần cứng có liên quan tới địa chỉ IP đã cho để lưu lượng có thể đến được đích của nó trong mạng. Ví dụ minh họa đơn giản cho quá trình truyền thông ARP:
  17. 17. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 7 Gói request được gửi đến các thiết bị trong mạng, trong khi gửi nó nói rằng “Xin chào, địa chỉ IP của tôi là XX.XX.XX.XX, địa chỉ MAC của tôi là XX:XX:XX:XX:XX:XX. Tôi cần gửi một vài thứ đến một thiết bị có địa chỉ IP YY.YY.YY.YY, nhưng tôi không biết địa chỉ phần cứng này nằm vị trí nào trong mạng. Nếu ai đó có địa chỉ IP này, hãy trả lời lại kèm với địa chỉ MAC của mình!” Đáp trả sẽ được gửi đi trong gói ARP reply và cung cấp câu trả lời, “Chào thiết bị phát. Tôi là thiết bị mà bạn đang tìm kiếm với địa chỉ IP là YY.YY.YY.YY. Địa chỉ MAC của tôi là YY:YY:YY:YY:YY:YY.” Khi quá trình này hoàn tất, thiết bị phát sẽ cập nhật bảng ARP cache của nó và hai thiết bị này có thể truyền thông với nhau. Giả mạo ARP Cache Phương pháp tấn công bằng cách tác động lên luồng dữ liệu trao đổi giữa các máy tính trong mạng LAN. Các thiết bị sử dụng giao thức phân giải địa chỉ (ARP) sẽ chấp nhận nâng cấp bất cứ lúc nào, điều này có nghĩa bất cứ thiết bị nào có thể gửi gói ARP reply đến một máy tính khác và máy tính này sẽ cập nhật vào bảng ARP cache của nó ngay giá trị mới này. Giả mạo ARP liên quan đến việc xây dựng một số lượng lớn ARP Request giả mạo và gói ARP Reply liên tục được phản hồi dẫn đến tình trạng quá tải switch. Cuối cùng sau khi bảng ARP bị đầy thì switch sẽ hoạt động ở chế độ forwarding, lúc này thì kẻ tấn công có thể dễ dàng nghe lén mọi hoạt động trong mạng.
  18. 18. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 8 Hình 2.3 Chặn truyền thông bằng các giả mạo ARP Cache
  19. 19. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 9 2.1.4. Demo các kỹ thuật tấn công và cách phòng chống IP ROUTER: 192.168.1.1 IP máy Attack: 192.168.1.2 IP máy Victim: 192.168.1.4 Hình 2.4 IP máy Attack Hình 2.5 IP máy Victim
  20. 20. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 10 Hình 2.6 IP ROUTER 2.1.4.1 Tấn công sử dụng công cụ Cain & Abel Có một vài công cụ có thể thực hiện các bước cần thiết để giả mạo ARP cache của các máy tính nạn nhân. Chúng ta sẽ sử dụng công cụ bảo mật khá phổ biến mang tên Cain & Abel của Oxid.it. Tải về từ trang http://www.oxid.it/ và tiến hành cài đặt. Bước 1: Cài đặt Cain& Abel. Trong quá trình cài đặt đồng thời cài đặt Winpcap đi kèm theo. Chương trình Winpcap được sử dụng để chuyển card mạng sang promicious mode. Bước 2: Từ menu chọn Configure/Sniffer chọn card mạng đang sử dụng nhấn OK. Bước 3: Nhấn nút Start Sniffer. Chuyển sang tab Sniffer/Hosts click chuột vào dấu cộng màu xanh Scan MAC Address xác định tất cả các máy đang hoạt động trong cùng mạng.
  21. 21. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 11 Hình 2.7 Tab Sniffer của Cain & Abel Bước 4: Chuyển sang tab Sniffer/APR nhấn nút Add to list biểu tượng hình dấu cộng màu xanh. Ở ô bên trái chọn máy victim, ô bên phải chọn máy cần trao đổi(thường là gateway). Click vào start APR. Hình 2.8 Start ARP bắt đầu quá trình nghe lén.
  22. 22. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 12 Bước 5: Tại máy victim, thực hiện login tài khoản yahoo, bên máy attack sẽ thu được tài khoản máy victim vừa login. Hình 2.9 Đăng nhập yahoo Bước 6: Chuyển sang tab Sniffer/Passwords theo dõi password ftp. Hình 2.10 Kết quả sau khi sniffer Nếu muốn thấy những gì đang diễn ra, hãy cài đặt Wireshark và lắng nghe từ giao diện khi bạn kích hoạt giả mạo, sẽ thấy lưu lượng ARP đến hai thiết bị và ngay lập tức thấy sự truyền thông giữa chúng.
  23. 23. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 13 Khi kết thúc, nhấn vào ký hiệu bức xạ (vàng đen) lần nữa để ngừng hành động giả mạo ARP cache. 2.1.4.2 Phòng chống sniffer sử dụng Cain Tắt Netbios Tắt Netbios để Cain không dò ra địa chỉ IP. Hình 2.11 Cấu hình Netbios Tuy nhiên phương pháp này không hiệu quả trên các phiên bản mới của Cain. Gán cố định địa chỉ IP vào địa chỉ MAC Dùng lệnh arp –s [địa chỉ IP] [địa chỉ MAC tương ứng] để ngăn một IP bị đầu độc bởi Attack, hoặc ngăn Attack face IP.
  24. 24. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 14 Hình 2.12 Gán IP vào MAC Cảnh báo xuất hiện trên trình duyệt khi bị tấn công Khi tấn công Cain gửi cho máy Victim các chứng thực CA giả, khi Windows đối chiếu với các chứng thực CA đó với CA của hệ thống có sự sai khác và hiện cảnh báo cho người dùng trên trình duyệt, khi thấy các cảnh báo này thì người dùng không nên tiếp tục truy cập tránh lộ tài khoản, dưới đây là một số cảnh báo: Hình 2.13 Trình duyệt cảnh báo bảo mật Sử dụng phần mềm XARP để phát hiện bị tấn công
  25. 25. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 15 Ở máy Victim cài chương trình XARP. Hình 2.15 Cảnh báo bảo mật trong XArp Sau khi xác định được máy tính tấn công có thể cô lập bằng cách chặn không cho máy tính đó truy cập vào mạng trên Router. Hình 2.14 Giao diện XArp
  26. 26. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 16 Hình 2.16 Cấu hình chặn mát tính tấn công trên Router 2.1.4.3 Tấn công với Netcut và ARPSpoof Netcut Không giống Cain (thông báo khắp cả mạng), Netcut đầu độc có chủ đích và giả mạo thành Victim và Gateway, bằng cách gửi các ARP giả mạo đến Victim và Gateway, khi đó tất cả các gói tin từ Victim đến gateway đều qua máy Attack và các gói tin từ bên ngoài Gateway vào đều bị chặn lại bởi Attack, kết quả Victim rớt mạng. Tải về phiên bản mới nhất tại http://www.arcai.com/ và tiến hành cài đặt. Bước 1: khởi động chương trình và chọn card mạng, chương trình sẽ load tất cả địa chỉ máy tính đang chạy trong mạng. Bước 2: Chọn máy tính cần tấn công và nhất vào Cut off (Ready), lúc này máy tính bị tấn công chuyển từ trạng thái On sang Off. Để đưa máy tính bị tấn công về lại bình thường nhấn chọn nút Resume.
  27. 27. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 17 Hình 2.17 Giao diện và hướng dẫn cấu hình Netcut Hình 2.18 Trạng thái máy tính bị tấn công Netcut Hình 2.19 Kết quả sau khi bị tấn công bằng netcut
  28. 28. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 18 Tấn công với ARPSpoof Sau khi tải ARPSPoof về tiến hành copy 2 file arpspoof.exe và Libnet.dll vào ổ đĩa C. Chạy cmd.exe gõ “cd” để trỏ vào ổ đĩa C gõ lệnh arpspoof –t [IP gateway] [IP Victim] chọn card mạng nhấn Enter. Hình 2.20 Cấu hình arpspoof bằng lệnh trong cmd Hình 2.21 Qúa trình tấn công bắt đầu cho đến khi tắt cửa sổ CMD 2.1.4.4 Phòng chống Máy victim có thể chính chức năng ngăn chặn bị tấn công trong Netcut (Protect My Computer) hoặc dùng Netcut Defender. Trong hình dưới máy victim bị tấn công mạng, trạng thái ON/OFF chuyển sang “Off”, nhưng khung Protected by
  29. 29. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 19 Netcut Defender chuyển trạng thái sang “Yes” khi sử dụng Netcut Defender nên vẫn an toàn. Hình 2.22 Chống Arpspoof
  30. 30. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 20 2.2. Hướng dẫn sử dụng bộ công cụ quét lỗ hổng trong mạng LAN 2.2.1. Giới thiệu về scanning Quét (Scanning) giúp xác định được thông tin của mục tiêu cần tấn công, như tên máy tính địa chỉ ip, cấu hình máy tính, hệ điều hành, dịch vụ đang chạy, port đang mở… Giúp hoạch định kế hoạch tấn công hợp lý, cũng như kỹ thuật tấn công. Quét giúp định vị hệ thống còn hoạt động trên mạng hay không. 2.2.2. Quét lỗ hổng Quét lỗ hổng là để xác định lỗ hổng và điểm yếu của một hệ thống mạng và mạng lưới để xác định xem hệ thống đó có thể khai thác được như thế nào. Thực hiện quét lỗ hổng sẽ được các kết quả : Cấu trúc liên kết mạng và các lỗ hổng hệ điều hành. Các cổng mở và các dịch vụ đang chạy. Ứng dụng và các lỗi cấu hình các dịch vụ. Ứng dụng và các lỗ hổng dịch vụ. 2.2.3. Các công cụ quét lỗ hổng 2.2.3.1 Nessus Nessus là một phần mềm quét lỗ hổng khá mạnh. Mục tiêu của nó là phát hiện các lỗ hổng tiềm ẩn trên các hệ thống được kiểm tra chẳng hạn như các lỗ hổng cho phép hacker có thể kiểm soát hoặc truy cập các dữ liệu nhạy cảm trên hệ thống từ xa, lỗi cấu hình như mở mail relay, thiếu các bản cập nhật, các mật khẩu mặc định, một số mật khẩu chung, trên một số tài khoản hệ thống. Nessus có một cơ sở dữ liệu rất lớn về lỗ hổng hệ thống được cập nhật thường xuyên, giao diện dễ sử dụng và kết quả có thể được lưu lại dưới nhiều dạng khác nhau như biểu đồ, XML hay PDF để có thể dễ dàng tham khảo. Nessus trước đây là phần mềm miễn phí nhưng hiện tại nó đã thương mại hóa, download tại địa chỉ: http://www.tenable.com/products/nessus/select-your- operating-system, tiến hành cài đặt và đăng kí tài khoản sử dụng tại: http://www.tenable.com/products/nessus-home Bước1: Sử dụng Nessus truy cập vào địa chỉ https://localhost:8834/nessus6.html# trên trình duyệt web và đăng nhập với tài khoản đã đăng kí. Bước 2: Nhập vào Activation Code Bước 3: Sau đó chương trình sẽ download về các Plugin để sử dụng scan.
  31. 31. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 21 Bước 4: Cấu hình và sử dụng Nessus theo các bước: Click vào Policies,clickvào Add, định nghĩa ra một profile scan. Ở đây ta định nghĩa ra profile tùy ý và cấu hình các cài đặt. Hình 2.23 Tạo Policies trong Nessus Quay lại thẻ Scans, tạo một đối tượng mới và nhập IP đối tượng cần scan, sau đó tiến hành quét bằng cách nhấn vào mũi tên trong khung màu đánh dấu hình bên dưới. Hình 2.24 Thêm đối tượng scan Cuối cùng ta xem kết quả scan và xuất report.Dưới đây là một số các kết quả sau khi hoàn thành kèm lỗi được phân tích. Những lỗi được đánh dấu màu đỏ là những lỗi có mức độ nghiêm trọng rất cao cần xử lý ngay, lỗi được đánh dấu màu cam là những lỗi có mức độ nghiêm trọng trung bình, những mục đánh dấu màu xanh hiển thị thông tin các cổng trên máy tính đó, khi click vào các lỗi nessus hiện các phân tích đánh giá mức độ nghiêm nguy hại đó kèm phương thức sửa lỗi.
  32. 32. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 22 Hình 2.25 Kết quả scan máy tính chạy OS Windows Server 2003 Hình 2.26 Chi tiết lỗi MS08-067 gây tràn bộ nhớ đệm trên Server
  33. 33. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 23 Hình 2.27 Lỗi MS09-001 lỗi bộ nhớ SMB máy chủ dễ bị tấn công Dos Sau khi hoàn tất có thể xuất thông tin dưới nhiều định dạng để lưu trữ. 2.2.3.2 GFI Languard GFI LANguard Network Security Scanner là công cụ bảo mật mạng hàng đầu. GFI là quét toàn bộ mạng, chống các nguy cơ xâm nhập hiện thời, phân tích các cổng (ports) đang mở trên các Computer, các tài nguyên đang chia sẻ, các cảnh báo về lỗ hổng, các lỗi bảo mật, các bản cập nhật vá lỗi, các hot fixes chưa được cài đặt. Kiểm tra phiên bản của HDH, password, các phần mềm cài đặt trong máy tính, các khóa registry. Sau khi đã tiến hành scan toàn bộ hệ thống mạng, GFI đưa ra kết quả chính xác về những lỗi chưa được vá cho cả OS và các chương trình chạy trên máy tính. Với những tác vụ đơn giản GFI giúp Admin tiến hành vá lỗi cho một hoặc đồng loạt nhiều HĐH hoặc ứng dụng trên toàn mạng. Download tại địa chỉ: http://www.gfi.com/products-and-solutions/network- security-solutions/gfi-languard/download
  34. 34. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 24 Sau khi cài đặt chạy chương trình lên và tiến hành quét. Các bước thực hiện quét với GFI LANguard Network Security Trong giao diện chính chương trình chọn “Launch a Scan” cấu hình các thông số và bắt đầu quét, quá trình quét diễn ra khá lâu. Sau khi hoàn thành sẽ hiển thị tất cả các vấn đề bảo mật như các lỗ hổng kèm mức độ nguy hiểm, các bản vá, các bản cập nhật đã và chưa cập nhật, các phần mềm cài đặt trên máy theo nhóm, cấu hình từng phần cứng, thông tin hệ thống như user, share,… Hình 2.28 Giao diện chính GFI LANguard Network Security Scanner
  35. 35. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 25 Hình 2.29 Tổng quan sau khi quét với GFI LANguard Hình 2.30 Chi tiết các công việc lỗ hổng chưa cập nhật
  36. 36. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 26 Hình 2.31 Các lỗ hổng bảo mật và mức độ nguy hiểm Hình 2.32 Các bản cập nhật vá lỗi chưa được cài đặt
  37. 37. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 27 Hình 2.33 Thông tin chi tiết về các cổng kết nối Hình 2.34 Các phần mềm cài trên máy tính GFI LANguard là một công cụ bảo mật rất tốt, giúp cho các quản trị viên, người dùng cá nhân có thể bảo mật hệ thống mạng đang quản lý tốt hơn và đơn giản hơn.
  38. 38. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 28 2.2.3.3 Microsoft Baseline Security Analyser (MBSA) Microsoft Baseline Security Analyzer (MBSA) là một công cụ miễn phí của Microsoft, được thiết kế dành riêng cho các chuyên gia tin học, những công ty, doanh nghiệp vừa và nhỏ. MBSA phân tích, đánh giá độ an toàn của hệ thống mạng, tải về bản cập nhật từ máy chủ. Hỗ trợ hầu hết các phiên bản Windows hiện tại từ Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, tới Windows 7, và cả Windows Server 2008 R2. Download tại địa chỉ: https://www.microsoft.com/en-us/download/details.aspx?id=7558 MBSA có thể được sử dụng để kiểm tra:  Kiểm tra các lỗ hổng Windows.  Kiểm tra các mật khẩu yếu.  Kiểm tra các lỗ hổng IIS.  Kiểm tra các lỗ hổng SQL.  Kiểm tra các bản cập nhật bảo mật. Chạy chương trình sau khi cài đặt Trên giao diện chính hai tùy chọn quét là quét một máy tính và quét nhiều máy tính, và tùy chọn xem lại lịch sử quét. Hình 2.35 Giao diện chính của MBSA
  39. 39. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 29 Chọn một trong hai tùy chọn trên và cấu hình các thông số tên máy, địa chỉ IP, hay dải IP cho lựa chọn quét nhiều máy kèm các tùy chọn sẵn bên dưới (có thể bỏ qua), nhấn Start Scan bắt đầu quá trình quét. Hình 2.36 Cấu hình đối tượng cần quét với MBSA Quá trình quét và phân tích nhanh hay chậm tùy vào phần cứng máy tính. Khi hoàn tất, MBSA sẽ cung cấp 1 bảng thống kê với đầy đủ số lỗi phát hiện được trong từng mục, thông tin hệ thống bên cạnh đó là các đường dẫn tới các cách xử lý vấn đề. Hình 2.37 Kết quả sau khi scan với MBSA
  40. 40. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 30 Hình 2.38 Bảng thống kê quá trình quét MBSA Những mục an toàn sẽ hiển thị 1 lá chắn màu xanh lá cây, những mục không thể quét và phân tích sẽ hiển thị với 1 dấu trừ màu xám, những nội dung cần nâng cấp thì hiển thị với hình tròn xanh dương, còn với lá chắn màu vàng là những vùng bất ổn, dễ bị tấn công, cuối cùng, lá chắn màu đỏ là những mục đáng báo động, cần sửa ngay lập tức.
  41. 41. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 31 CHƯƠNG 3: TRIỂN KHAI HỆ THỐNG WINDOWS SERVER UPDATE SERVICES TRONG MẠNG WINDOWS 3.1. Giới thiệu Microsoft Windows Server Update Services (WSUS). Trong hệ thống mạng chuyên nghiệp, nhu cầu cập nhật các bản vá lỗi cho Windows và các ứng dụng là hết sức cần thiết để hệ thống có thể hoạt động ổn định nhất có thể. Trên các phiên bản Windows đều có chức năng Automatic Update cho phép tự động tải và cài đặt các bản vá lỗi (hotfix) từ Server Microsoft Update. Tuy nhiên trong trường hợp hệ thống lớn có rất nhiều máy tính để cập nhật từ Server Microsoft Update sẽ gây ra tốn băng thông đường truyền Internet và chậm chạp. Giải pháp sử dụng một Server cập nhật các hotfix từ Server Microsoft Update để cung cấp cho tất cả các máy tính trong mạng là hết sức cần thiết. WSUS Server chịu trách nhiệm download các bản cập nhật từ server Microsoft để cung cấp lại cho các máy client. Như vậy sẽ giảm tải băng thông đường truyền, tiết kiệm thời gian, tiền bạc. 3.2. Hướng dẫn cài đặt 3.2.1. Chuẩn bị Máy Server: Windows Server 2003 Enterprise Service Pack 1 Computername server: win2k3, IP server: 192.168.2.2 Phân vùng cài WSUS phải định dạng NTFS và còn trống ít nhất 6 GB. Máy trạm Client sử dụng OS: Windows XP Computer name client: winXP, IP client: 192.168.2.3 Đĩa CD Source cài đặt Windows Server 2003 Enterprise Service Pack 1 3.2.2. Các bước thực hiện Trước khi cài đặt WSUS 3.0 lên máy Server Windows Server 2003 Service Pack 1 cần thực hiện các yêu cầu sau: Cài đặt Microsoft Internet Information Services (IIS) 6.0 trở lên. Cài đặt Update for Background Intelligent Transfer Service (BITS) 2.0 and WinHTTP 5.1 Windows Server 2003, link download: https://www.microsoft.com/en-us/download/details.aspx?id=19031 Cài đặt Microsoft .NET Framework Version 2.0 Redistributable Package (x86), link download:
  42. 42. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 32 https://www.microsoft.com/en-us/download/details.aspx?id=16614 Cài đặt Microsoft Report Viewer Redistributable 2005, link download: https://www.microsoft.com/en-us/download/details.aspx?id=21916 Cài đặt Microsoft Management Console 3.0 for Windows Server 2003, link download: https://www.microsoft.com/en-us/download/details.aspx?id=3968 Sau khi download file cài đặt WSUS30-KB972455-x86.exe từ website của Microsoft https://www.microsoft.com/en-us/download/details.aspx?id=5216 thực hiện đổi tên lại thành WSUSSetup.exe double clickfile để tiến hành cài đặt. Màn hình License Agreement, bạn chọn I agree the terms of the License Agreement. Hình 3.1 Windows Server Update Services Setup
  43. 43. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 33 Để có thể xem Report thì bạn cần cài thêm Feature Microsoft Report Viewer 2008 Redistributable. Hình 3.2 Feature Microsoft Report Viewer 2008 Quá trình cài đặt bắt đầu
  44. 44. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 34 Hình 3.3 WSUS đang được cài đặt Màn hình Select Update Source, nhấn Browse chỉ định nơi lưu trữ các bản Update. Hình 3.4 Chỉ định vị trí lưu các bản Update
  45. 45. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 35 Hộp thoại Database Options, chọn Install Windows Internal Database on this computer làm cơ sở dữ liệu. Hình 3.5 Chọn cơ sở dữ liệu WSUS Các bước còn lại, bạn nhấn Next theo mặc định. Hộp thoại Completing, nhấn Finish để kết thúc quá trình cài đặt.
  46. 46. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 36 Hình 3.6 Hoàn tất quá trình cài đặt WSUS Hình 3.7 Hộp thoại thông báo cài đặt thành công Bắt đầu tiến trình cấu hình WSUS. Màn hình Before You Begin, nhấn Next.
  47. 47. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 37 Hình 3.8 Bắt đầu cấu hình WSUS
  48. 48. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 38 Màn hình Join the Microsoft Update Improvement Program, chọn vào ô Yes, I would like to join the Microsoft Update Improvement Program, nhấn Next. Hình 3.9 Cấu hình WSUS Màn hình Choose Upstream Server, bạn chọn ô Synchronize from Microsoft Update để download các bản cập nhật từ Server Microsoft.
  49. 49. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 39 Hình 3.10 Cấu hình WSUS
  50. 50. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 40 Màn hình Specify Proxy Server, bỏ dấu chọn ở ô Use a proxy server when synchronizing. Hình 3.11 Cấu hình WSUS
  51. 51. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 41 Màn hình Connect to Upstream Server, nhấn nút Start Connecting để download danh sách các bản Update. Hình 3.12 Cấu hình WSUS tải về các bản update
  52. 52. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 42 Chờ đợi quá trình Download, quá trình này mất nhiều thời gian và phụ thuộc vào kết nối Internet. Sau khi download thành công, nhấn Next. Hình 3.13 Đang tải về các bản update
  53. 53. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 43 Hình 3.14 Cấu hình WSUS – Hoàn tất tải về Màn hình Choose Languages, bạn chọn Download Updates only in these languages, sau đó lựa chọn ngôn ngữ cho bản cập nhật.
  54. 54. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 44 Hình 3.15 Cấu hình WSUS – lựa chọn ngôn ngữ
  55. 55. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 45 Màn hình Choose Products, bạn lựa chọn sản phẩm cần download các bản Update. Hình 3.16 Cấu hình WSUS – Danh sách các sản phẩm cần update
  56. 56. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 46 Màn hình Choose Classifications, bạn chọn loại Update. Hình 3.17 Cấu hình WSUS - Danh sách các loại update
  57. 57. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 47 Màn hình Set Sync Schedule, bạn chọn Synchronize automatically, sau đó đặt thời gian để lập lịch tự động cập nhật với Microsoft Update. Hình 3.18 Cấu hình WSUS - Cấu hình thời gian tự động
  58. 58. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 48 Màn hình Finish, đánh dấu chọn vào ô Begin initial synchronization, chương trình sẽ bắt đầu download các bản Update đã chỉ định ở bước trên. Hình 3.19 Cấu hình WSUS – Bắt đầu tải về các bản update cho sản phẩm
  59. 59. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 49 Màn hình Installation Result, nhấn Close để kết thúc quá trình cài đặt. Hình 3.20 Hoàn tất cài đặt WSUS Hình 3.21 Kết thúc quá trình cài đặt WSUS
  60. 60. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 50 Đợi quá trình download hoàn tất, thời gian đợi phụ thuộc vào số lượng Update được chọn và đường truyền Internet. Sau khi hoàn tất, chọn Synchronizations, kiểm tra trạng thái thành công (Succeeded). Hình 3.22 Download thành công các bản update 3.3. Cấu hình cho Client Mở Active Directory Users and Computers, tạo OU tên là WSUS Clients, sau đó bạn di chuyển các Computers Client vào OU. Mở Group Policy Management, bạn nhấn chuột phải vào OU WSUS Clients, chọn Create a GPO in this domain, and Link it here và đặt tên cho GPO mới.
  61. 61. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 51 Hình 3.23 Tạo GPO mới Chuột phải vào GPO vừa tạo, chọn Edit. Ở khung bên trái, truy cập theo đường dẫn “Computer Configuration - Administrative Templates - Windows Components - Windows Update”, ở khung bên phải, nhấn chuột
  62. 62. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 52 phải vào mục Configure Automatic Updates, chọn Edit. Qui định các Client sẽ tự động Download Update và cài đặt vào lúc 12 giờ trưa hằng ngày. Hình 3.24 Cấu hình dịch vụ cho Windows Update Ở khung bên trái, vào theo đường dẫn “Computer Configuration - Administrative Templates - Windows Components - Windows Update”, ở khung bên phải, nhấn chuột phải vào mục Specify intranet Microsoft update service location, chọn Edit.
  63. 63. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 53 Nhập vào địa chỉ IP của WSUS Server cho 2 mục Set the intranet update service for detecting services và Set the Intranet static server. Hình 3.25 Cấu hình dịch vụ cho Windows Update Bạn vào StartRun, gõ gpupdate /force để cập nhật policy. Hình 3.26 Cập nhật lại Policy Tiếp theo bạn chuyển qua máy client và nhập lệnh wuauclt.exe /ResetAuthorization /DetectNow để nhận diện và cập nhật thông tin vào WSUS Server.
  64. 64. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 54 Hình 3.27 Cấu hình Client nhận diện và cập nhật từ WSUS Quay lại Server, chọn All Computers, mục Status chọn Any, nhấn Refresh để kiểm tra Client đã tự động cập nhật vào danh sách. Quá trình cập nhật này có thể mất nhiều thời gian. Hình 3.28 Các client trong danh sách WSUS
  65. 65. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 55 3.4. Tạo Computer Group Mở Update Services, mở mục Computers, nhấn chuột phải vào All Computers, chọn Add Computer Group. Cửa sổ Add Computer Group, ở mục Name, đặt tên cho Computer Group. Hình 3.29 Tạo group cho client Chọn máy tính Client để đưa vào Computer Group.
  66. 66. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 56 Hình 3.30 Di chuyển client vào group Kiểm tra máy Client đã được đưa vào Computer Group Windows 2008 Clients. Hình 3.31 Kiểm tra
  67. 67. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 57 3.5. Approve các bản Update cho Computer Group Chọn All Updates, chọn các bản Update cần Approve. Hình 3.32 Chọn phiên bản cản update cho client Chỉ định Computer Group cần Approve. Hình 3.33 Chỉ định group client Kiểm tra
  68. 68. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 58 Hình 3.34 Cập nhật cho client - Kiểm tra Kiểm tra các Update đã được Approve. Hình 3.35 Update client hoàn tất
  69. 69. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 59 3.6. Cấu hình Download thêm các bản Update khác Chuột phải vào Synchronizations, chọn Synchronizations Options. Hình 3.36 Thêm bản update vào cơ sở dữ liệu Chọn Products and Classifications. Hình 3.37 Chọn Products and Classifications Chỉ định thêm các loại Update cần thiết
  70. 70. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 60 Hình 3.38 Chọn các loại update Download thêm các bản Update Hình 3.39 Cập nhật các bản update đã chọn Download thành công
  71. 71. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 61 Hình 3.40 Hoàn tất tải về Chọn Security Update , bạn kiểm tra các bản Update đã Download được. Hình 3.41 Kiểm tra các bản update đã tải Tất cả các bản update được download thành công
  72. 72. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 62 Hình 3.42 Hoàn tất Để cập nhật cho Client, chọn các bản update mà muốn cài đặt, nhấn chuột phải và chọn Approve Chỉ định Computer Group cần Approve tương tự.
  73. 73. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 63 KẾT LUẬN Vấn đề bảo mật hiện nay đang thành chủ đề nóng, được nhiều người quan tâm. Việc bảo mật trong mạng LAN rất quan trọng, nhất là đối với các doanh nghiệp, công ty trong việc bảo mật thông tin, tài khoản ngân hàng. Qua bài đồ án này, chúng ta có thể hiểu được cơ bản các kỹ thuật tấn công và cách phòng chống trong mạng LAN, nâng cao khả năng tự bảo vệ mình trong môi trường mạng cục bộ , hạn chế các rủi ro do hậu quả của các cuộc tấn công gây ra.
  74. 74. Đồ án xây dựng phần mềm ứng dụng GVHD: SVTH: Thanh Tam Trang 64 DANH MỤC TÀI LIỆU THAM KHẢO [1]. http://social.technet.microsoft.com/ [2]. https://www.youtube.com/ [3]. http://vi.wikipedia.org/ [4]. http://123doc.org/ [5]. https://www.google.com/ [6]. Slide CEHv7 – Certified Ethical Hacker [7]. http://www.quantrimang.com.vn/

×