Baáo cáo về kali linux
BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG BÁO CÁO CHUYÊN ĐỀ TỐT NGHIỆP Giảng viên hướng dẫn : Sinh viên thực hiện : Lớp : Mã số sinh viên : Khánh Hòa - 2019 KHOA CÔNG NGHỆ THÔNG TIN BÁO CÁO CHUYÊN ĐỀ TỐT NGHIỆP GVHD: Khánh Hòa, Tháng 5 - 2019 MỤC LỤC DANH MỤC HÌNH VẼ THUẬT NGỮ VIẾT TẮT Tiếng Anh Virtual Private Network DoS Denial of server IP Internet Protocol UDP User Datagram Protocol SQL Structured Query Language SMTP Simple Message Transfer Malware Malicious Software JDB Java drive by IRC Internet Relay Chat HTTP Hyper Text Transfer Protocol FTP File Transfer Protocol DDoS Distributed Denial of Service Tiếng Việt Một kĩ
thuật tấn công thực thi trên máy chủ của nạn nhân, tuy Cracker Criminal Hacker ICMP Internet Control Message DNS Domain Name System SYN The IIS OS DHCP URL tấn công DDoS gọi là Booter hostname bằng các chữ cái Đây là một chương trình Internet LỜI CẢM ƠN LỜI NÓI ĐẦU CHƯƠNG I I. 1. Bảo mật – một xu hướng tất yếu Bảo mật là một trong những lĩnh vực mà hiện nay giới công
nghệ thông tin khá đời. Internet là một nơi cực kỳ hỗn loạn. Mọi thông tin mà bạn thực hiện truyền dẫn đều có 2. Chúng ta cần bảo vệ những tài nguyên nào ? Tài nguyên đầu tiên mà chúng ta nói đến chính là dữ liệu. Đối với dữ liệu, chúng ta Tính bảo mật: Tính bảo mật chỉ cho phép nguời có quyền hạn truy cập đến nó. • Tính toàn vẹn dữ liệu: Dữ liệu không được sửa đổi, bị xóa một cách bất hợp • Tính sẵn sàng: Bất cứ lúc nào chúng ta cần thì dữ liệu luôn sẵn sàng. 10 Tài nguyên thứ hai là những tài nguyên còn lại. Đó là hệ thống máy tính, bộ nhớ, 3. Kẻ tấn công là ai ? Hacker mũ đen Đây là tên trộm chính hiệu. Mục tiêu của chúng là đột nhập vào máy hệ thống máy tính của đối tượng để lấy cấp thông tin, nhằm mục đích bất chính. Hacker mũ đen là Hacker mũ trắng Họ là những nhà bảo mật và bảo vệ hệ thống. Họ cũng xâm nhập vào hệ thống, tìm Hacker mũ xám Lọai này được sự kết hợp giữa hai loại trên. Thông thường họ là những người còn 4. Những lỗ hổng bảo mật Lỗ hổng bảo mật Các lỗ hổng bảo mật trên một hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ trong Windows XP, Windows NT, UNIX; hoặc trong các ứng dụng mà người
sử dụng công theo DoS (Dinal of Services – Từ chối dịch vụ). Mức độ nguy hiểm thấp, không làm phá hỏng dữ liệu hoặc đạt được quyền truy nhập bất hợp pháp. dẫn đến mất hoặc lộ thông tin yêu cầu bảo mật. 5. Các quy tắc bảo mật Quy tắc 1 : Nếu một người nào đó có thể thuyết phục bạn chạy chương trình • của anh ta trên máy tính của bạn, Nó sẽ không còn là máy tính của bạn nữa. Quy tắc 2: Nếu một người nào đó có thể sửa đổi hệ điều hành trên máy tính của bạn, Nó sẽ không còn là máy tính của bạn nữa. bạn. Nó sẽ không còn là máy tính của bạn nữa. • website của
bạn. Nó sẽ không còn là website của bạn. thống diệt virus nào. Các kiểu tấn công
của Hacker Sử dụng một máy tính để tấn công một máy tính khác với mục đích dò tìm mật 2. Kỹ thuật đánh lừa : Social Engineering 3. Kỹ thuật tấn công vào vùng ẩn 4. Tấn công vào các lỗ hổng bảo mật 13 Thông thường, các forum của các hãng nổi tiếng luôn cập nhật các lỗ hổng bảo 5. Khai thác tình trạng tràn bộ đệm 6. Nghe trộm 7. Kỹ thuật giả mạo địa chỉ năng tấn công từ bên ngoài và gia tăng sự tin tưởng lẫn nhau trong việc sử dụng tài Sự giả mạo địa chỉ nghĩa là người bên ngoài sẽ giả mạo địa chỉ máy tính
của 8. Kỹ thuật chèn mã lệnh 9. Tấn công vào hệ thống có cấu hình không an toàn 10. Tấn công dùng Cookies Cookie là những phần tử dữ liệu nhỏ có cấu trúc được chia sẻ giữa website và đã ghé thăm site và những vùng mà họ đi qua trong site. Những thông tin này có thể 11. Can thiệp vào tham số trên URL 12. Vô hiệu hóa dịch vụ yêu cầu nên dẫn đến tình trạng là không tiếp nhận thêm các yêu cầu. Đó là biểu hiện 13. Một số kiểu
tấn công khác Lỗ hổng không cần login Nếu như các ứng dụng không được thiết kế chặt chẽ, không ràng buộc trình tự Thay đổi dữ liệu thể thay đổi dữ liệu này mà không quan tâm đến người gởi và
người nhận nó. Những Password-base Attact Sau khi cấu hình hệ thống, một số admin vẫn không đổi lại các thiết lập mặc định này. • Identity Spoofing địa chỉ IP là sự quan tâm hàng đầu của những người tấn công. Khi họ hack vào bất cứ 17 Giới thiệu về các giai đoạn tấn công III. Hình 1.1 Các giai đoạn tấn công 1. Thăm dò Passive: thu thập thông tin chung như vị trí, điện thoại, email cá nhân, người • điều hành trong tổ chức. 2. Quét hệ thống 18 Quét thăm dò hệ thống là phương pháp quan trọng mà Attacker thường sử dụng 3. Chiếm quyền điều khiển Mức hệ điều hành / mức ứng dụng Từ chối dịch vụ 4. Duy trì điều khiển
hệ thống 5. Xóa dấu vết 19 CHƯƠNG II I. Tháng 3 năm 2013, Offensive Security đã công bố phiên bản tiến hóa của hệ Do là một bản phân phối của Debian Linux nên kali có thể cài đặt và sử dụng 20 II. Vì sao nên sử dụng Kali
Linux? Linux có rất nhiều ưu điểm Đầu tiên là các Repository (Kho lưu trữ phần mềm) được đồng bộ hóa với các • bảo mật mới nhất và các cập nhật Repository. • động của các công cụ tích hợp. • Một ưu điểm cực kỳ quan trọng trong Kali là nó đã cải tiến khả năng tương được tạo ra. Một trong những vấn đề được các nhà phát triển Kali chú trọng phát triển nhiều mạng không dây. giá, kiểm tra và rà soát các mạng không dây trong công việc. Kali rất linh hoạt trong việc tùy biến giao diện hoặc khả năng sửa đổi hệ thống. 21 • Đây là một tính năng quan trọng đối với bất kì ai sử dụng Kali. Với BackTrack • Kali hỗ trợ rất nhiều tài liệu hướng dẫn, điều này giúp cho người sử dụng có thể chỉ là một phiên bản mới của BackTrack, mà nó chính là một sự tiến hóa. Mục III. Tổng hợp lệnh Kali Linux Pwd hiển thị tên thư mục đang làm việc. Cd di chuyển sang thư mục home của người dùng cd ~/Desktop di chuyển sang thư mục Desktop của người dùng. cd .. di chuyển sang thư mục cha của thư mục hiện hành. cd /usr/apt di chuyển sang thư mục /usr/apt. ls -l folder dir liệt kê chi tiết các tập tin và thư mục trong thư mục hiện hành, ls -a folder dir liệt kê tất cả tập tin và thư mục (kể cả ẩn) trong thư mục hiện -d folder mục folder. liệt kê các tập tin và thư mục trong thư mục hiện hành, hoặc liệt kê các tập tin và thư mục trong thư mục hiện hành, hoặc xếp ở trên rồi mới hiển thị ra. • liệt kê các tập tin và thư mục trong thư mục hiện hành, hoặc Phân quyền truy cập tập tin chown user file xác định người sở hữu tập tin file là user. chown xác định người sở hữu thư mục folder là user. chgrp group file xác định nhóm người sở hữu tập tin file. chmod u+x file cấp quyền (+) thực thi (x) tập tin
file cho người dùng (u) sở chmod g-w file thu quyền (-) ghi (w) tập tin file cho nhóm người dùng (g) sở chmod o-r file thu quyền (-) đọc (r) tập tin file cho người dùng khác (o). chmod a+rw file cấp quyền (+) đọc (r) và ghi (w) tập tin file cho toàn bộ người chmod -R cấp quyền (+) đọc (r) và ghi (w) thư mục folder và các thư và • Lệnh Kali Linux thao tác với tập tin và thư mục cp file1 file2 chép tập tin file1 sang tên mới file2. copy file folder chép tập tin file vào thư mục folder và giữ nguyên tên. cp -r folder1 folder2 di chuyển tập tin file1 sang tên mới file2. mv folder1 folder2 di chuyển thư mục folder1 sang tên mới folder2. mv file folder di chuyển tập tin file vào thư mục folder và giữ nguyên tên. mv file1 folder file2 di chuyển tập tin file vào thư mục folder và đổi tên mkdir folder tạo ra thư mục folder. mkdir tạo ra thư mục folder1 và thư mục folder2 (nếu chưa có) rm file xóa tập tin file. rmdir folder xóa thư mục trống folder. rm -rf folder xóa thư mục folder và các thư mục tập tin con (rf). ln -s file link tạo liên kết (shortcut) link dẫn đến file. find folder -name fil • so sánh nội dung hai tập tin hoặc hai thư mục Lệnh Kali Linux làm việc với nội dung tập tin cat file xuất toàn bộ nội dung tập tin file lên màn hình Terminal. more file xuất nội dung tập tin file theo từng trang, Enter xuống một less file xuất nội
dung tập tin file, giống như lệnh more nhưng có thể sử head -n file hiển thị n dòng đầu của tập tin file. tail -n file hiển thị n dòng cuối của tập tin file vi file soạn tập tin file bằng trình soạn thảo vi. nano file soạn tập tin file bằng trình soạn thảo nano. gedit file soạn tập tin file bằng trình soạn thảo gedit. grep text file xuất các dòng có chứa đoạn text trong tập tin file grep tìm đoạn text trong tất cả tập tin trong thư mục folder command > file ghi kết quả xuất ra Terminal của lệnh command vào tập tin file • Lệnh Kali Linux hệ thống cơ bản sudo command thực hiện lệnh command bằng quyền superuser. gksudo command tuơng tự lệnh sudo nhưng dùng cho các ứng dụng GUI. sudo –k ngưng các tiến trình với quyền superuser. uname –r hiển thị phiên bản kernel đang sử dụng. shutdown -r now lập tức tắt và khởi động lại (reboot). lsusb lspci liệt kê các thiết bị usb hoặc pci đang kết nối. time command cho biết thời gian thực hiện lệnh command command1 | command chuyển kết quả của command1 làm đầu vào • Lệnh Kali Linux điều khiển tiến trình ps –ef hiển thị tất cả tiến trình đã được thực hiện (pid et ppid). ps aux hiển thị chi tiết các tiến trình. |