SlideShare a Scribd company logo
Lç hæng b¶o mËt (Security Holes)
PhÇn I: Mét sè vÊn ®Ò vÒ lç hæng b¶o mËt
I.Kh¸i niÖm vÒ lç hæng b¶o mËt ,[object Object]
II. Ph©n lo¹i læ hæng b¶o mËt ,[object Object],[object Object],[object Object],[object Object],[object Object]
II. Ph©n lo¹i læ hæng b¶o mËt ,[object Object],[object Object]
III. Mét sè lç hæng th­êng gÆp trong c¸c hÖ ®iÒu hµnh ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
2. Trªn hÖ ®iÒu hµnh Unix ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object]
III. Nguyªn nh©n xuÊt hiÖn lç hæng b¶o mËt ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
2. VÊn ®Ò ®èi víi ng­êi sö dông ,[object Object],[object Object],[object Object],[object Object]
IV. Ph¸t hiÖn lç hæng b¶o mËt ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
V. C¸ch kh¾c phôc c¸c lç hæng ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PhÇn II: Thùc hµnh mét sè phÇn mÒm quÐt lç hæng
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
II. PhÇn mÒm Metasploit ,[object Object],[object Object],[object Object],[object Object],[object Object]
1 . Giíi thiÖu ,[object Object]
2. Cµi ®Æt ,[object Object],[object Object]
3. Sö dông metasploit ,[object Object],[object Object],[object Object],[object Object]
a. Chän module exploit ,[object Object],[object Object],[object Object],[object Object],[object Object]
b. CÊu h×nh cho module exploit ®· chän ,[object Object],[object Object]
c. X¸c nhËn l¹i nh÷ng options võa cÊu h×nh ,[object Object]
d. Lùa chän target ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
e.  Lùa chän payload ®Ó thùc hiÖn ,[object Object],[object Object],[object Object],[object Object]
f. Thùc thi exploit ,[object Object]
VÝ dô ,[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PhÇn mÒm quÐt lç hæng b¶o mËt: ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
Sau khi ®· thiÕt lËp xong c¸c tuú chän trªn chóng ta tiÕn hµnh quÐt  * KÕt qua thùc hiÖn quÐt trªn m¸y 192.168.1.12 ®­îc cho trong bang sau: 1 Hosts which where alive and responding during test Scan Details This report gives details on hosts that were tested and issues that were found. Please follow the recommended steps and procedures to eradicate these threats. Nessus Scan Report
2. PhÇn mÒm  Security Holes Scanner

More Related Content

Viewers also liked

《人人都是产品经理》电子书
《人人都是产品经理》电子书《人人都是产品经理》电子书
《人人都是产品经理》电子书
evcn
 
企业形象设计教案 课用02
企业形象设计教案 课用02企业形象设计教案 课用02
企业形象设计教案 课用02
zust
 
Bilmeceler
BilmecelerBilmeceler
Bilmeceler
melifgursoy
 
Assignment no 1 mgt 450
Assignment no 1 mgt 450Assignment no 1 mgt 450
Assignment no 1 mgt 450
Waqas Bhatti
 
Fregonezi 2002
Fregonezi 2002Fregonezi 2002
Fregonezi 2002
Jonas dos Santos Messias
 
Excel charts kz
Excel charts kzExcel charts kz
Excel charts kz
GlitterLand_OXOX
 
163a
163a163a
163a
O J
 
Lesson 8 charts presentation
Lesson 8 charts presentationLesson 8 charts presentation
Lesson 8 charts presentation
Monica-Gomez
 
Birds And Sayings ( Rev)
Birds And  Sayings ( Rev)Birds And  Sayings ( Rev)
Birds And Sayings ( Rev)
foonkok
 
Deathstar
DeathstarDeathstar
Deathstar
armstrtw
 
Spartan challenge 09 10
Spartan challenge 09 10Spartan challenge 09 10
Spartan challenge 09 10
Robjenna
 
Desafio 1 y 2 alejandro acevedo id 000087629
Desafio 1 y 2 alejandro acevedo id 000087629Desafio 1 y 2 alejandro acevedo id 000087629
Desafio 1 y 2 alejandro acevedo id 000087629
eaceved5
 
Music based programming evaulation
Music based programming evaulationMusic based programming evaulation
Music based programming evaulation
Paigeward96
 
淘宝分布式数据处理实践
淘宝分布式数据处理实践淘宝分布式数据处理实践
淘宝分布式数据处理实践isnull
 
Zain surgalt1
Zain surgalt1Zain surgalt1
Zain surgalt1
Enhtuya Oidov
 
190a
190a190a
190a
O J
 
EricGrohe
EricGroheEricGrohe
EricGrohe
nadiezhdaros
 
Bubonic plague
Bubonic plagueBubonic plague
Bubonic plague
bravar14
 

Viewers also liked (20)

《人人都是产品经理》电子书
《人人都是产品经理》电子书《人人都是产品经理》电子书
《人人都是产品经理》电子书
 
企业形象设计教案 课用02
企业形象设计教案 课用02企业形象设计教案 课用02
企业形象设计教案 课用02
 
Bilmeceler
BilmecelerBilmeceler
Bilmeceler
 
Assignment no 1 mgt 450
Assignment no 1 mgt 450Assignment no 1 mgt 450
Assignment no 1 mgt 450
 
Hereglegdehuun5
Hereglegdehuun5Hereglegdehuun5
Hereglegdehuun5
 
Fregonezi 2002
Fregonezi 2002Fregonezi 2002
Fregonezi 2002
 
Excel charts kz
Excel charts kzExcel charts kz
Excel charts kz
 
163a
163a163a
163a
 
Reports onworkshop
Reports onworkshopReports onworkshop
Reports onworkshop
 
Lesson 8 charts presentation
Lesson 8 charts presentationLesson 8 charts presentation
Lesson 8 charts presentation
 
Birds And Sayings ( Rev)
Birds And  Sayings ( Rev)Birds And  Sayings ( Rev)
Birds And Sayings ( Rev)
 
Deathstar
DeathstarDeathstar
Deathstar
 
Spartan challenge 09 10
Spartan challenge 09 10Spartan challenge 09 10
Spartan challenge 09 10
 
Desafio 1 y 2 alejandro acevedo id 000087629
Desafio 1 y 2 alejandro acevedo id 000087629Desafio 1 y 2 alejandro acevedo id 000087629
Desafio 1 y 2 alejandro acevedo id 000087629
 
Music based programming evaulation
Music based programming evaulationMusic based programming evaulation
Music based programming evaulation
 
淘宝分布式数据处理实践
淘宝分布式数据处理实践淘宝分布式数据处理实践
淘宝分布式数据处理实践
 
Zain surgalt1
Zain surgalt1Zain surgalt1
Zain surgalt1
 
190a
190a190a
190a
 
EricGrohe
EricGroheEricGrohe
EricGrohe
 
Bubonic plague
Bubonic plagueBubonic plague
Bubonic plague
 

Similar to Lohong Buoi34

Cac kieu tan cong vao firewall va cach phong chong share-book.com
Cac kieu tan cong vao firewall va cach phong chong   share-book.comCac kieu tan cong vao firewall va cach phong chong   share-book.com
Cac kieu tan cong vao firewall va cach phong chong share-book.com
Hoang Nguyen
 
Thiet ke va lap trinh web
Thiet ke va lap trinh webThiet ke va lap trinh web
Thiet ke va lap trinh web
QaPhy-Duong MTE
 
Thiet ke va lap trinh web
Thiet ke va lap trinh webThiet ke va lap trinh web
Thiet ke va lap trinh web
QaPhy-Duong MTE
 
Cơ chế an toàn các hđh mạng network hacker virus đặng vũ sơn 59
Cơ chế an toàn các hđh mạng network hacker virus   đặng vũ sơn 59Cơ chế an toàn các hđh mạng network hacker virus   đặng vũ sơn 59
Cơ chế an toàn các hđh mạng network hacker virus đặng vũ sơn 59
Nguyễn Quyền
 
Tìm hiểu một số công nghệ web và xây dựng một chương trình newsletter
Tìm hiểu một số công nghệ web và xây dựng một  chương trình newsletterTìm hiểu một số công nghệ web và xây dựng một  chương trình newsletter
Tìm hiểu một số công nghệ web và xây dựng một chương trình newsletterNhzttrwng NW
 
đTkh.an ninh của các hđh họ microsft windows sun solaris và linux ts.nguyễ...
đTkh.an ninh của các hđh họ microsft windows  sun solaris và linux   ts.nguyễ...đTkh.an ninh của các hđh họ microsft windows  sun solaris và linux   ts.nguyễ...
đTkh.an ninh của các hđh họ microsft windows sun solaris và linux ts.nguyễ...bookbooming1
 
2mit.org dctk web
2mit.org dctk web2mit.org dctk web
2mit.org dctk webVô Ngã
 
Gioi thieu phan_mem_wincc
Gioi thieu phan_mem_winccGioi thieu phan_mem_wincc
Gioi thieu phan_mem_winccTrung Nguyen
 
Chapter1(TONG QUAN VE VOIP)
Chapter1(TONG QUAN VE VOIP)Chapter1(TONG QUAN VE VOIP)
Chapter1(TONG QUAN VE VOIP)
VNG
 
Ch01
Ch01Ch01
Ch01
El Nino
 
Hệ điều hành-Tin học 10
Hệ điều hành-Tin học 10Hệ điều hành-Tin học 10
Hệ điều hành-Tin học 10
hangocngoc
 
Hướng dẫn sử dụng Pipetool.DOC
Hướng dẫn sử dụng Pipetool.DOCHướng dẫn sử dụng Pipetool.DOC
Hướng dẫn sử dụng Pipetool.DOC
TranDinhThang3
 
Viết lại SGK TH10
Viết lại SGK TH10Viết lại SGK TH10
Viết lại SGK TH10
Nguyễn Lê Thảo Trâm
 
Co ban ve linuxshellscript
Co ban ve linuxshellscriptCo ban ve linuxshellscript
Co ban ve linuxshellscript
sakurai1102
 
Bao Cao
Bao CaoBao Cao
Bao Cao
thinhtu
 
Bai giang ktlt-v2010_academia.edu-libre
Bai giang ktlt-v2010_academia.edu-libreBai giang ktlt-v2010_academia.edu-libre
Bai giang ktlt-v2010_academia.edu-libre
Tony Khánh
 

Similar to Lohong Buoi34 (20)

Cac kieu tan cong vao firewall va cach phong chong share-book.com
Cac kieu tan cong vao firewall va cach phong chong   share-book.comCac kieu tan cong vao firewall va cach phong chong   share-book.com
Cac kieu tan cong vao firewall va cach phong chong share-book.com
 
Thiet ke va lap trinh web
Thiet ke va lap trinh webThiet ke va lap trinh web
Thiet ke va lap trinh web
 
Thiet ke va lap trinh web
Thiet ke va lap trinh webThiet ke va lap trinh web
Thiet ke va lap trinh web
 
Cơ chế an toàn các hđh mạng network hacker virus đặng vũ sơn 59
Cơ chế an toàn các hđh mạng network hacker virus   đặng vũ sơn 59Cơ chế an toàn các hđh mạng network hacker virus   đặng vũ sơn 59
Cơ chế an toàn các hđh mạng network hacker virus đặng vũ sơn 59
 
Tìm hiểu một số công nghệ web và xây dựng một chương trình newsletter
Tìm hiểu một số công nghệ web và xây dựng một  chương trình newsletterTìm hiểu một số công nghệ web và xây dựng một  chương trình newsletter
Tìm hiểu một số công nghệ web và xây dựng một chương trình newsletter
 
đTkh.an ninh của các hđh họ microsft windows sun solaris và linux ts.nguyễ...
đTkh.an ninh của các hđh họ microsft windows  sun solaris và linux   ts.nguyễ...đTkh.an ninh của các hđh họ microsft windows  sun solaris và linux   ts.nguyễ...
đTkh.an ninh của các hđh họ microsft windows sun solaris và linux ts.nguyễ...
 
2mit.org dctk web
2mit.org dctk web2mit.org dctk web
2mit.org dctk web
 
13.chap13 distributed systems
13.chap13 distributed systems13.chap13 distributed systems
13.chap13 distributed systems
 
Gioi thieu phan_mem_wincc
Gioi thieu phan_mem_winccGioi thieu phan_mem_wincc
Gioi thieu phan_mem_wincc
 
Chapter1(TONG QUAN VE VOIP)
Chapter1(TONG QUAN VE VOIP)Chapter1(TONG QUAN VE VOIP)
Chapter1(TONG QUAN VE VOIP)
 
Chuong 10 multi user
Chuong 10   multi userChuong 10   multi user
Chuong 10 multi user
 
Ch01
Ch01Ch01
Ch01
 
Hệ điều hành-Tin học 10
Hệ điều hành-Tin học 10Hệ điều hành-Tin học 10
Hệ điều hành-Tin học 10
 
Hướng dẫn sử dụng Pipetool.DOC
Hướng dẫn sử dụng Pipetool.DOCHướng dẫn sử dụng Pipetool.DOC
Hướng dẫn sử dụng Pipetool.DOC
 
Viết lại SGK TH10
Viết lại SGK TH10Viết lại SGK TH10
Viết lại SGK TH10
 
Viết lại SGK TH 10
Viết lại SGK TH 10Viết lại SGK TH 10
Viết lại SGK TH 10
 
Co ban ve linuxshellscript
Co ban ve linuxshellscriptCo ban ve linuxshellscript
Co ban ve linuxshellscript
 
Co ban ve linuxshellscript
Co ban ve linuxshellscriptCo ban ve linuxshellscript
Co ban ve linuxshellscript
 
Bao Cao
Bao CaoBao Cao
Bao Cao
 
Bai giang ktlt-v2010_academia.edu-libre
Bai giang ktlt-v2010_academia.edu-libreBai giang ktlt-v2010_academia.edu-libre
Bai giang ktlt-v2010_academia.edu-libre
 

Lohong Buoi34

  • 1. Lç hæng b¶o mËt (Security Holes)
  • 2. PhÇn I: Mét sè vÊn ®Ò vÒ lç hæng b¶o mËt
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31. PhÇn II: Thùc hµnh mét sè phÇn mÒm quÐt lç hæng
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54. Sau khi ®· thiÕt lËp xong c¸c tuú chän trªn chóng ta tiÕn hµnh quÐt * KÕt qua thùc hiÖn quÐt trªn m¸y 192.168.1.12 ®­îc cho trong bang sau: 1 Hosts which where alive and responding during test Scan Details This report gives details on hosts that were tested and issues that were found. Please follow the recommended steps and procedures to eradicate these threats. Nessus Scan Report
  • 55. 2. PhÇn mÒm Security Holes Scanner