Đề tài NMAP = Network Exploration Tool And Security Scanner (Network mapper)

Đây là 1 công cụ cực kỳ quan trọng của hacker cũng như nhà quản trị mạng

Các bạn có thể vào trang chủ của NMAP download chương trình này về cài đặt

Ok giờ tôi sẽ sử dụng NMAP để thu thập thông tin về vnepxress.net

Từ màn hình Dos tôi gõ lệnh

nmap -A – PA vnexpress.net

và kết quả như sau :

 

Thu thập thông tin của vnexpress - Viet Matrix Revolutions

Vì 1 số lý do nên ảnh trên tôi đã che Khuất 1 số thông tin như

tracerouter , pc người dung

Qua kết quả trên chúng ta có thể các port nào mở , port nào đóng

Hệ điều hành là gì . . .

Kết nối từ Tôi (người truy cập vào vnexpress) qua những đường nào

[ Phần này tôi đã che khuất]

Hiện có 1 phiên bản khác của NMAP cũng khá hay

 

doc26 trang | Chia sẻ: oanh_nt | Lượt xem: 1677 | Lượt tải: 0download
Bạn đang xem trước 20 trang nội dung tài liệu Đề tài NMAP = Network Exploration Tool And Security Scanner (Network mapper), để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
NMAP = Network Exploration Tool And Security Scanner (Network mapper) Đây là 1 công cụ cực kỳ quan trọng của hacker cũng như  nhà quản trị mạng Các bạn có thể vào trang chủ của NMAP download chương trình này về cài đặt Ok giờ tôi sẽ sử dụng NMAP để thu thập thông tin về vnepxress.net Từ màn hình Dos tôi gõ lệnh nmap -A – PA vnexpress.net và kết quả như  sau : Thu thập thông tin của vnexpress - Viet Matrix Revolutions Vì 1 số lý do nên ảnh trên tôi đã che Khuất 1 số thông tin như tracerouter , pc người dung Qua kết quả trên chúng ta có thể các port nào mở , port nào đóng Hệ điều hành là gì . . . Kết nối từ  Tôi (người truy cập vào vnexpress) qua những đường nào [ Phần này tôi đã che khuất] Hiện có 1 phiên bản khác của NMAP cũng khá hay các bạn có thể tham khảo ở Download tại đây Giao diện và cách sử  dụng chương trình này như  sau: Nmap - Viet Matrix Revolutions Nmap - Viet Matrix Revolutions Nmap - Viet Matrix Revolutions Một số lệnh khác của NMAP NMAP - Viet Matrix Revolutions - oN (ormal) -oX (ml) -oG (repable) -oA (ll) . . . . . Được thực hiện bởi AlexBTP Toàn quyền thuộc về Viet Matrix Revolutions – Ghi rõ nguồn khi phát hành lại thông tin này Phân tích gói tin với WIRESHARK Bottom of Form Wireshark home page Giới thiệu qua một chút về Wireshark WireShark có một bề dầy lịch sử. Gerald Combs là người đầu tiên phát triển phần mềm này. Phiên bản đầu tiên được gọi là Ethereal được phát hành năm 1998. Tám năm sau kể từ khi phiên bản đầu tiên ra đời, Combs từ bỏ công việc hiện tại để theo đuổi một cơ hội nghề nghiệp khác. Thật không may, tại thời điểm đó, ông không thể đạt được thoả thuận với công ty đã thuê ông về việc bản quyền của thương hiệu Ethereal. Thay vào đó, Combs và phần còn lại của đội phát triển đã xây dựng một thương hiệu mới cho sản phẩm “Ethereal” vào năm 2006, dự án tên là WireShark. WireShark đã phát triển mạnh mẽ và đến nay, nhóm phát triển cho đến nay đã lên tới 500 cộng tác viên. Sản phẩm đã tồn tại dưới cái tên Ethereal không được phát triển thêm. Lợi ích Wireshark đem lại đã giúp cho nó trở nên phổ biến như hiện nay. Nó có thể đáp ứng nhu cầu của cả các nhà phân tích chuyên nghiệp và nghiệp dư và nó đưa ra nhiều tính năng để thu hút mỗi đối tượng khác nhau. Các giao thực được hỗ trợ bởi WireShark: WireShark vượt trội về khả năng hỗ trợ các giao thức (khoảng 850 loại), từ những loại phổ biến như TCP, IP đến những loại đặc biệt như là AppleTalk và Bit Torrent. Và cũng bởi Wireshark được phát triển trên mô hình mã nguồn mở, những giao thức mới sẽ được thêm vào. Và có thể nói rằng không có giao thức nào mà Wireshark không thể hỗ trợ. Thân thiện với người dùng: Giao diện của Wireshark là một trong những giao diện phần mềm phân tích gói dễ dùng nhất. Wireshark là ứng dụng đồ hoạ với hệ thống menu rât rõ ràng và được bố trí dễ hiểu. Không như một số sản phẩm sử dụng dòng lệnh phức tạp như TCPdump, giao diện đồ hoạ của Wireshark thật tuyệt vời cho những ai đã từng nghiên cứu thế giới của phân tích giao thức. Giá rẻ: Wireshark là một sản phẩm miễn phí GPL. Bạn có thể tải về và sử dụng Wireshark cho bất kỳ mục đích nào, kể cả với mục đích thương mại. Hỗ trợ: Cộng đồng của Wireshark là một trong những cộng đồng tốt và năng động nhất của các dự án mã nguồn mở. Hệ điều hành hỗ trợ Wireshark: Wireshark hỗ trợ hầu hết các loại hệ điều hành hiện nay. 1. Một số tình huống cơ bản Trong phần này chúng ta sẽ đề cập đến vấn đề cụ thể hơn. Sử dụng Wireshark và phân tích gói tin để giải quyết một vấn đề cụ thể của mạng. Chúng tôi xin đưa ra một số tình huống điển hình. A Lost TCP Connection (mất kết nối TCP) Một trong các vấn đề phổ biến nhất là mất kết nối mạng.Chúng ta sẽ bỏ qua nguyên nhân tại sao kêt nối bị mất, chúng ta sẽ nhìn hiện tượng đó ở mức gói tin. Ví dụ: Một ví truyền file bị mất kết nối: Bắt đầu bằng việc gửi 4 gói TCP ACK từ 10.3.71.7 đến 10.3.30.1. Hình 3.1-1: This capture begins simply enough with a few ACK packets. Lỗi bắt đầu từ gói thứ 5, chúng ta nhìn thấy xuất hiện việc gửi lại gói của TCP. Hình 3.1-2: These TCP retransmissions are a sign of a weak or dropped connection. Theo thiết kế, TCP sẽ gửi một gói tin đến đích, nếu không nhận được trả lời sau một khoảng thời gian nó sẽ gửi lại gói tin ban đầu. Nếu vẫn tiếp tục không nhận được phản hồi, máy nguồn sẽ tăng gấp đôi thời gian đợi cho lần gửi lại tiếp theo. Như ta thấy ở hình trên, TCP sẽ gửi lại 5 lần, nếu 5 lần liên tiếp không nhận được phản hồi thì kết nối được coi là kết thúc. Hiện tượng này ta có thể thấy trong Wireshark như sau: Hình 3.1-4: Windows will retransmit up to five times by default. Khả năng xác định gói tin bị lỗi đôi khi sẽ giúp chúng ta có thể phát hiện ra mấu trốt mạng bị mất là do đâu. Unreachable Destinations and ICMP Codes (không thể chạm tới điểm cuối và các mã ICMP) Một trong các công cụ khi kiểm tra kết nối mạng là công cụ ICMP ping. Nếu may mắn thì phía mục tiêu trả lời lại điều đó có nghĩa là bạn đã ping thành công, còn nếu không thì sẽ nhận được thông báo không thể kết nối tới máy đích. Sử dụng công cụ bắt gói tin trong việc này sẽ cho bạn nhiều thông tin hơn thay vì chỉ dung ICMP ping bình thường. Chúng ta sẽ nhìn rõ hơn các lỗi của ICMP. Hình 3.1-5: A standard ping request from 10.2.10.2 to 10.4.88.88 Hình dưới đây cho thấy thông báo không thể ping tới 10.4.88.88 từ máy 10.2.99.99. Như vậy so với ping thông thường thì ta có thể thấy kết nối bị đứt từ 10.2.99.99. Ngoài ra còn có các mã lỗi của ICMP, ví dụ : code 1 (Host unreachable) Hình 3.1-6: This ICMP type 3 packet is not what we expected. Unreachable Port (không thể kết nối tới cổng) Một trong các nhiệm vụ thông thường khác là kiểm tra kết nối tới một cổng trên một máy đích. Việc kiểm tra này sẽ cho thấy cổng cần kiểm tra có mở hay không, có sẵn sang nhận các yêu cầu gửi đến hay không. Ví dụ, để kiểm tra dịch vụ FTP có chạy trên một server hay không, mặc định FTP sẽ làm việc qua cổng 21 ở chế độ thông thường. Ta sẽ gửi gói tin ICMP đến cổng 21 của máy đích, nếu máy đích trả lời lại gói ICMP loại o và mã lỗi 2 thì có nghĩa là không thể kết nối tới cổng đó.s Fragmented Packets Hình 3.1-7: This ping request requires three packets rather than one because the data being transmitted is above average size. Ở đây có thể thấy kích thước gói tin ghi nhận được lớn hơn kích thước gói tin mặc định gửi đi khi ping là 32 bytes tới một máy tính chạy Windows. Kích thước gói tin ở đây là 3,072 bytes. Determining Whether a Packet Is Fragmented (xác định vị trí gói tin bị phân đoạn) No Connectivity (không kết nối) Vấn đề : chúng ta có 2 nhân viên mới Hải và Thanh và được sắp ngồi cạnh nhau và đương nhiên là được trang bị 2 máy tính. Sauk hi được trang bị và làm các thao tác để đưa 2 máy tính vào mạng, có một vấn đề xảy ra là máy tính của Hải chạy tốt, kết nối mạng bình thường, máy tính của Thanh không thể truy nhập Internet. Mục tiêu : tìm hiểu tại sao máy tính của Thanh không kết nối được Internet và sửa lỗi đó. Các thông tin chúng ta có cả 2 máy tính đều mới cả 2 máy đều được đặt IP và có thể ping đến các máy khác trong mạng Nói tóm lại là 2 máy này được cấu hình không có gì khác nhau. Tiến hành Cài đặt Wireshark trực tiếp lên cả 2 máy. Phân tích Trước hết trên máy của Hải ta nhìn thấy một phiên làm việc bình thường với HTTP. Đầu tiên sẽ có một ARP broadcast để tìm địa chỉ của gateway ở tầng 2, ở đây là 192.168.0.10. Khi máy tính của Hải nhận được thông tin nó sẽ bắt tay với máy gateway và từ đó có phiên làm việc với HTTP ra bên ngoài. Hình 3.1-12: Hải’s computer completes a handshake, and then HTTP data transfer begins. Trường hợp máy tính của Thanh Hình 3.1-13: Thanh’s computer appears to be sending an ARP request to a different IP address. Hình trên cho thấy yêu cầu ARP không giống như trường hợp ở trên. Địa chỉ gateway được trả về là 192.168.0.11. Như vậy có thể thấy NetBIOS có vấn đề. NetBIOS là giao thức cũ nó sẽ được thay thế TCP/IP khi TCP/IP không hoạt động. Như vậy là máy của Thanh không thể kết nối Internet với TCP/IP. Chi tiết yêu cầu ARP trên 2 máy : Máy Hải Máy Thanh Kết luận : máy Thanh đặt sai địa chỉ gateway nên không thể kết nối Internet, cần đặt lại là 192.168.0.10. The Ghost in Internet Explorer (con ma trong trình duyệt IE) Hiện tượng : máy tính của A có hiện tượng như sau, khi sử dụng trình duyệt IE, trình duyệt tự động trỏ đến rất nhiều trang quảng cáo. Khi A thay đổi bằng tay thì vẫn bị hiện tượng đó thậm chí khở động lại máy cũng vẫn bị như thế. Thông tin chúng ta có A không thạo về máy tính lắm Máy tính của A dùng Widows XP, IE 6 Tiến hành Vì hiện tượng này chỉ xảy ra trên máy của A và trang home page của A bị thay đổi khi bật IE nên chúng ta sẽ tiếp hành bắt gói tin từ máy của A. Chúng ta không nhất thiết phải cài Wireshark trực tiếp từ máy của A. Chúng ta có thể dùng kỹ thuật “Hubbing Out” . Phân tích Hình 3.1-16: Since there is no user interaction happening on A’s computer at the time of this capture, all of these packets going across the wire should set off some alarms. Chi tiết gói tin thứ 5: Hình 3.1-17: Looking more closely at packet 5, we see it is trying to download data from the Internet. Từ máy tính gửi yêu cầu GET của HTTP đến địa chỉ như trên hình. Hình 3.1-18: A DNS query to the weatherbug.com domain gives a clue to the culprit. Gói tin trả lại bắt đầu có vấn đề : thứ tự các phần bị thay đổi. Một số gói tiếp theo có sự lặp ACK. Sau một loạt các thay đổi trên thì có truy vấn DNS đến deskwx.weatherbug.com Đây là địa chỉ A không hề biết và không có ý định truy cập.  Như vậy có thể là có một process nào đó đã làm thay đổi địa chỉ trang chủ mỗi khi IE được bật lên. Dùng một công cụ kiểm tra process ẩn ví dụ như Process Explore và thấy rằng có tiến trình weatherbug.exe đang chạy. Sau khi tắt tiến trình này đi không còn hiện tượng trên nữa. Thông thường các tiến trình như weatherbug có thể là virus, spyware. Giao diện Process Explore Lỗi kết nối FTP Tình huống : có tài khoản FTP trên Windows Server 2003 đã update service packs vừa cài đặt xong, phần mềm FTP Server hoàn toàn bình thường, khoản đúng nhưng không truy nhập được. Thông tin chúng ta có FTP làm việc trên cổng 21 Tiến hành Cài đặt Wireshark trên cả 2 máy. Phân tích Client:  Hình 3.1-19: The client tries to establish connection with SYN packets but gets no response; then it sends a few more. Client gửi các gói tin SYN để bắt tay với server nhưng không có phản hồi từ server. Server : Hình 3.1-20: The client and server trace files are almost identical. Có 3 lý do có thể dẫn đến hiện tượng trên FTP server chưa chạy, điều này không đúng vì FTP server của chúng ta đã chạy như kiểm tra lúc đầu Server quá tải hoặc có lưu lượng quá lớn khiến không thể đáp ứng yêu cầu. Điều này cũng không chính xác vì server vừa mới được cài đặt. Cổng 21 bị cấm ở phía clien hoặc phía server hoặc ở cả 2 phía. Sau khi kiểm tra và thấy rằng ở phía Server cấm cổng 21 cả chiều Incoming và Outgoing trong Local Security Policy Kết luận Đôi khi bắt gói tin không cho ta biết trực tiếp vấn đề nhưng nó đã hạn chế được rất nhiều trường hợp và giúp ta đưa ra suy đoán chính xác vấn đề là gì. CHÔM PASSWORD VÀ ĐỌC LÉN MAIL CỦA SẾP Lưu ý : Bài viết này là demo chứng minh cho tầm quan trọng của việc quản trị mạng chứ không phải hướng dẫn các bạn đi "chôm" pasword ! Đối với vai trò 1 Administrator thì không phải build up một network cho chạy là xong, mà phải kiểm soát và phải có phương hướng bảo mật cho network của mình. (Các tên nhân vật và tình huống câu chuyện là do tôi hư cấu) Vụ án xảy ra tại công ty Frog Co ltd, có chú Ếch Con là IT chịu trách nhiệm chính của công ty Frog Co, công ty hoạt động ngày càng phát triển mạnh mẽ mà Sếp (Hai Nhái) vẫn không tăng lương cho chú Ếch nhà ta (nhân viên làm tại công ty Frog Co luôn có tiêu chí là "thêm việc chứ không thêm lương"). Công ty dùng mạng workgroup (mạng ngang hàng) và đều sử dụng thiết bị thuộc hàng "cổ lổ sỉ" (còn dùng Hub), chú Ếch muốn đề xuất mua một cái gì hoặc xin đi học cái gì đều bị Sếp bác bỏ bởi vì sếp ta luôn có một quan niệm : "cái gì còn sài được thì cứ sài". Sau nhiều ngày sống trong "áp bức và bốc lột" (e hèm !!! nói hơi quá, hihi) nên chú Ếch nhà ta muốn làm một cái gì đó để chứng tỏ mô hình mạng đang dùng hoàn toàn không an toàn, cần phải mua thêm thiết bị mới và triển khai các mô hình mạng Domain/Firewall/IDS .... để an toàn hơn và cũng như để chứng tỏ mình làm được nhiều việc mà tại sao Sếp lại .... không tăng lương. Vậy chú Ếch nhà ta phải làm gì để tạo tiếng vang, để chứng minh cho Sếp thấy là mạng hiện tại không an toàn ? Có nhiều phương án hiện ra trong đầu Ếch : cài trojan chôm password Sếp ? Lấy dữ liệu trong laptop Sếp ? ... và phương án cuối cùng nó nghĩ ra là dùng chương trình sniff để đọc lén email của Sếp cũng như .... chôm password email của Sếp. Chương trình Sniff mà Ếch chọn là Cain & Abel. Vụ án 1 : Ông Sếp khóc huhu vì thằng Ếch biết được password email Mô hình mạng công ty Frog Co như sau : - Trên máy tính của Ếch cài đặt phần mềm Cain & Abel. - Phần mềm Cain đòi hỏi phải có WinPcap (WinPcap là một phần trong bộ tool packet sniffer, dùng để capture các gói tin trên mạng) - Ếch ta vào CMD, dùng lệnh net view để xem các host đang kết nối trong mạng của mình. - Sau khi đã biết được hostname của ông Sếp (hostname : DAODUYHIEU) thì chú Ếch liền ping để xem IP là gì. - Ếch khởi động chương trình Cain và chọn card mạng để sniffer. - Ếch chạy Mac Address Scanner để xem MAC và IP đang kết nối trong host - Kết quả đã hiện ra, Ếch đã thấy được IP : 192.168.7.251 ứng với hostname của sếp nó là DAODUYHIEU. - Ếch tiến hành bắt gói tin từ máy sếp tới router (router ở đây với IP : 192.168.7.200) - Quá trình sniffer đã bắt đầu, chú Ếch lúc này cười hehe và chit chat đợi chờ Sếp ta check mail (thiệt là ác quá đi, hehe) - Sếp ta vẫn không hay biết có một thằng Ếch đang có dã tâm "chôm" password của mình và cứ đăng nhập để check mail. - Sếp đã đăng nhập vào mail và đọc mail. - Lúc này chú Ếch nhà ta mới mở Cain lên và xem "tiến độ" như thế nào. E hèm, trong tab ARP đã bắt được các gói ARP-Cert và ARP-HTTPS rồi. Hehe, Ếch ta cười thầm trong bụng. - Ếch chuyển sang tab Password thì ... oh yeah !!! Tất cả mọi thứ nó cần đã ở đây, mục đích của nó đã thành công rồi. Theo như kết quả của nó thu thập được thì email của ông Sếp là daoduyhieu_lab@yahoo.com và password là MatKhau. Chú  Ếch liền thông báo với Sếp là đã biết password của Sếp. Sếp ta không nói gì nhưng thật sự hoang mang vì chỉ mới hôm qua tới nay nó đã lấy được password của mình rồi. Trong một buổi nhậu chiều tại quán Thu Nở - 17 Võ Thị Sáu - Phan Thiết (Quán này tui hay nhậu hải sản nên giới thiệu luôn, hehe) Sếp (Hai Nhái) đã bày tỏ "tâm sự" này với anh Ba Cóc (anh Ba Cóc cán bộ của một cơ quan nhà nước, cũng là hàng Sếp) sự tình, vậy theo anh là có nên nâng cấp hệ thống của mình lên không ? Có nên cho thằng Ếch đi học cái khóa học gọi là bảo mật gì đó không ? Anh Ba Cóc trầm ngâm suy nghĩ (thực chất anh Ba Cóc mù tịt, nhưng cũng làm ra vẻ ... trầm ngâm), đột nhiên Ba Cóc liền nhớ ra thằng Tư Nòng Nọc đệ tử của mình trên cơ quan liền giới thiệu với Hai Nhái đại khái là "thằng Tư Nòng Nọc trên cơ quan tui khá lắm, nó được tui cho đi học ở nước ngoài hoài, và cũng nghe nói là một héc cờ (hacker) gì đó nha". Hai Nhái như mở cờ trong bụng liền xin số và gọi ngay cho "chiên" gia Tư Nòng Nọc xin ý kiến, "chiên" gia Tư Nòng Nọc suy nghĩ liền phán rằng "Anh Hai Nhái khi vào email nhớ chọn ghi nhớ vào máy luôn thì không ai làm gì được đâu". Sếp Hai Nhái vui mừng liền sáng mai áp dụng chiêu này rồi bảo với Ếch rằng "tui mới được chiên gia bảo mật hướng dẫn cách phòng chống rồi, nếu chú vào được email tui lần nữa thì tui sẽ duyệt dự án nâng cấp của chú và cho chú đi học một khóa bảo mật". Sau tuyệt chiêu của Tư Nòng Nọc chỉ cho Sếp Hai Nhái thì làm sao Ếch sniff được User/Password mà vào hộp thư của Sếp? Vậy dự án của Ếch có được thực hiện hay không ? Ếch có được đi học bảo mật hay không ? Hồi sau sẽ rõ. Sau chiêu đăng nhập và ghi nhớ password của Tư Nòng Nọc chỉ cho Sếp Hai Nhái thì kế hoạch sniff lúc Sếp đăng nhập của thằng Ếch đã thất bại. Vậy làm thế nào đây ? Nó liền lục lọi các kiến thức mà nó đã biết để sắp xếp một cách logic quyết lấy được một xuất đi học bảo mật mà nó hằng mơ ước. Đối với HTTP, sau việc đăng nhập thành công, để không phải hỏi lại nhiều lần thông tin đăng nhập. Web server sẽ lưu xuống máy client những thông tin cần thiết để kiểm tra lại, các thông tin lưu này được gọi cookie. Các cookie sẽ khác nhau ở từng website và do người lập trình thiết lập. Và ngoài thông tin xác thực user cookie còn có thể mang nhiều giá trị khác mà người thiết kế muốn. Mỗi cookie lưu trên máy Client gồm các thông tin: Name, Content, Domain, Path, Expire date. Vậy nếu có được các cookie có giá trị, ta có thể kết nối đến Server với tư cách user sở hữu cookie đó. Nghĩ đến đây rồi thì Ếch bắt đầu tiến hành, để làm được việc này nó cần phải chuẩn bị nhiều đồ nghề. - Công cụ Cain & Abel để ARP spoofing. - Sniff cookie với ferret - Trình duyệt FireFox và add-on Cookie Editor Sau khi mọi thứ đồ nghề đã download sẵn hết rồi thì chú Ếch nhà ta mới hí hửng chuẩn bị ... hành sự (tiếp tục con đường tội ác, hehe) - Ếch ta vào CMD nhảy tới folder chứa ferret và gõ lệnh ferret.exe -W để xem thông tin chương trình cũng như số thứ tự card mạng mà nó muốn tiến hành sniffer. - Sau khi xác định card mạng nó gõ lệnh ferret.exe -i 2 để tiến hành sniffer trên card số 2 và lướt web âm thầm đợi ông sếp check mail (thiệt là ác quá đi, hehe) - Vừa được nửa lon Pepsi (chú ếch nhà ta có tật nghiện pepsi, thiếu pepsi là cái đầu nó ngu hẳn ra, hihi) thì nó nhận được khá nhiều thông tin HTTP GET, toàn bộ các thông tin này sẽ được lưu trong file hamster.txt ở cùng thư mục với ferret - Ếch mở file hamster.txt ra thì đập vào mắt nó là "linh tinh hầm bà lằng" giá trị, nhưng nó chỉ để ý đến 2 giá trị "Y" & "T". - Nó mở FireFox, truy cập và chọn Cookie Editor để xóa tất cả các giá trị đăng lưu. Nó nhập vào đó 2 giá trị "Y" & "T" mà nó sniff được và save lại. - Tất cả đã hoàn tất, nó lại truy cập và "úm ba la sì bùa", nó đã đăng nhập được vào hộp thư daoduyhieu_lab@yahoo.com của sếp dựa vào cookie mà nó sniff được. - Nó lại tiếp tục đem kết quả này trình Sếp thì lúc này Sếp mới thật sự quan tâm. Sếp đã quyết định tài trợ cho Ếch Con đi học một khóa bảo mật và khi nó học xong thì sẽ tiến hành dự án nâng cấp hệ thống mạng của công ty Frog Co cho tốt hơn. - Qua bài học này Sếp Hai Nhái rút ra được kết luận là + Cần lắng nghe các tâm tư nguyện vọng của nhân viên, xét thấy phù hợp thì nên triển khai để tránh gặp trường hợp "có hối cũng không kịp". + Khoan hẵn nghe lời "xàm tấu" của những người được gọi là "chiên gia". Giải pháp chống sniffer Việc detect sự hiện diện của sniffer trong LAN là một việc không đơn giản tí nào bởi vì sniffing là một hành động passive (thụ động), nó không trực tiếp tác động và gây thay đổi (cụ thể) nào để có thể nhận ra nó một cách dễ dàng. Không có một software nào có thể detect được sniffer một cách nhanh chóng và chính xác. Vì vậy để giảm thiểu Sniff thì ta nên áp dụng các phương pháp sau : - Giải pháp cho việc chống bị sniff thì có: gán Static Mac-Address, dùng SSL, VPN,VLAN, Switch (hỗ trợ DHCP snooping, monitor port ). - Detect sniff thì có hai cách nền tảng: detect promiscuous mode của NIC (từng host) và theo dõi tình trạng nội mạng (trọn bộ LAN). Ảnh : Gán Static Mac-Address cho máy Sếp Ảnh : Trình Sniffer sẽ không bắt được thông tin đăng nhập Và đối với việc an toàn thông tin, điều đầu tiên và quan trọng nhất là quy định về an toàn thông tin. Nếu quy định đưa ra một cách rõ ràng và cụ thể cho mức độ vi phạm (như bị kỷ luật, cho nghỉ việc, bị truy tố trước pháp luật....) thì cơ hội thực hiện các hành động xâm phạm thông tin bất hợp pháp sẽ giảm thiếu ở mức tối đa. Không ai muốn đón nhận cái hiểm họa đến với mình nếu như hiểm họa ấy không đủ để đánh đổi điều mình cần lấy.

Các file đính kèm theo tài liệu này:

  • docnmap_3289.doc
Tài liệu liên quan