Tải bản đầy đủ - 0 (trang)
Chương 1. TỔNG QUAN ĐỀ TÀI

Chương 1. TỔNG QUAN ĐỀ TÀI

Tải bản đầy đủ - 0trang

1.2. Mục đích

Để giải quyết các vấn đề nêu trên, điều cần làm là cho các quản trị

viên thấy được những rũi ro, tác hại khi vấn đề an toàn thông tin

trong doanh nghiệp không được chú trọng. Giúp họ tiếp cận với

các cơng cụ dò qt lỗ hổng bảo mật uy tín và đáng tin cậy. Để họ

có thể dễ dàng sử dụng các công cụ này vào trong việc quản trị hệ

thống. Nhằm giúp họ phát hiện các lỗ hổng bảo mật (đã được công

bố) đang tồn tại trong hệ thống của mình, từ đó nhanh chóng cập

nhập các bản vá lỗi cho các lỗ hổng bảo mật đó.

Cũng như việc giúp các quản trị viên thiết lập các chính sách phù

hợp cho sự vận hành của doanh nghiệp mình theo một tiêu chuẩn

đáng tin cậy. Thiết lập các chính sách này sẽ góp phần giúp cho hệ

thống của doanh nghiệp hoạt động một cách an toàn hơn, cũng

như giúp phòng chống một số loại tấn cơng nhằm vào hệ thống.

1.3. Ý nghĩa đề tài

Đề tài này tập trung nghiên cứu về hai cơng cụ giúp dò qt các lỗ

hổng bảo mật đang tồn tại trong hệ thống của doanh nghiệp là:

OpenVAS và Nessus. Nghiên cứu, tìm hiểu về tiêu chuẩn bảo mật

CIS cho Windows Server 2012 R2 (trong thời gian thực hiện đề tài,

đây là đối tượng server đang được sử dụng phổ biến ở các doanh

nghiệp vừa và nhỏ lúc này). Đề tài cũng tập trung vào việc xây

dựng một số kịch bản tấn công, nhằm giúp mọi người có cách nhìn

nhận tổng quan về lợi ích vủa việc đảm bảo an tồn thơng tin

trong doanh nghiệp của mình. Qua đó với hi vọng việc đảm bảo an

tồn thơng tin trong các doanh nghiệp vừa và nhỏ sẽ được mọi

người quan tâm hơn trong tương lai.



7



Chướng 2.



CƠ SỞ LÝ THUYẾT



2.1. Tổng quan về công cụ Nessus, OpenVAS

2.1.1. OpenVAS

OpenVAS là một framework của một số dịch vụ và công cụ cung

cấp giải pháp quản lý lỗ hổng toàn diện và mạnh mẽ. Framework

này là một phần của giải pháp quản lý lỗ hổng thương mại của

Greenbone Networks.

OpenVAS giúp hỗ trợ dò quét nhằm phát hiện các lỗ hổng bảo

mật tồn tại trên các dịch vụ đang chạy của máy tính. Cũng như

cung cấp thêm các thơng tin về hệ điều hành, dịch vụ… đang chạy

trên máy tính đó.

2.1.2. Nessus

Nessus là một cơng cụ dò qt lỗ hổng được phát triển bởi

Tenable Network Security. Theo khảo sát của sectools.org, Nessus

là công cụ đứng đầu trong các công cụ bảo mật năm 2000, 2003,

2006.

Nessus giúp hỗ trợ dò quét nhằm phát hiện các lỗ hổng bảo mật

tồn tại trên các máy tính đã được cơng bố trước đó. Đặc biệt nó

hiển thị thơng tin chi tiết và cụ thể hơn về các lỗi và cung cấp cả

thông tin các bản vá lỗi cho các lỗ hổng đó.

Nessus cung cấp 2 mẫu báo cáo kết quả theo dạng Summary

(thông tin tổng quan về kết quả) và Custom (thông tin chi tiết về

kết quả, bao gồm liệt kê theo Host và theo Plugin).

2.2. Tổng quan về hệ điều hành Windows Server 2012 R2 và

Kali Linux

2.2.1. Windows Server 2012 R2

Windows Server 2012 R2 là phiên bản kế tiếp của Windows

Server 2012 do Microsoft giới thiệu vào ngày 3 tháng 6 năm 2013

tại TechEd Bắc Mỹ và được phát hành vào ngày 18 tháng 10 năm

2013. Nó là phiên bản dành cho các máy chủ. Bao gồm bốn phiên

bản: Foundation, Essentials, Standard và Datacenter.

8



2.2.2. Kali Linux

Kali Linux là một trong những hệ điều hành kiểm thử bảo mật

hàng đầu thế giới. Được phát triển dựa trên nhân Linux nhằm mục

đính phục vụ pháp chứng kỹ thuật số và tấn cơng thăm dò. Nó

được Offensive Security Ltd duy trì và tài trợ. Mati Aharoni, Devon

Kearns và Raphael Hertzog là những người phát triển nòng cốt của

Kali Linux.

2.3. Tiêu chuẩn bảo mật CIS cho Windows Server 2012 R2

Tiêu chuẩn bảo mật CIS cho Windows Server 2012 R2 bao gồm

các đề xuất về cấu hình các chính sách cho Windows Server 2012

R2. Với hơn 430 khuyến nghị về các dịch vụ khơng an tồn, chính

sách mật khẩu, chính sách khóa tài khoản và các cấu hình mạng.

Nó được đưa ra bởi tổ chức phi lợi nhuận “Center for Internet

Security” nhằm bảo vệ các tổ chức khỏi các mối đe dọa tấn cơng.

Việc tn thủ các chính sách trên Windows Server 2012 R2 theo

tiêu chuẩn bảo mật CIS giúp các tổ chức phòng tránh các nguy cơ

bảo mật cho hệ thống của mình.

2.4. DNS và Proxy

2.4.1. DNS

DNS là viết tắt của Domain Name System, là hệ thống phân giải

tên miền, cho phép thiết lập tương ứng giữa địa chỉ IP và tên miền.

Nói đơn giản hơn, DNS căn bản là hệ thống giúp chuyển đổi các

tên miền mà con người dễ ghi nhớ (ví dụ www.uit.edu.vn) sang địa

chỉ IP vật lý (ví dụ 192.168.20.185) tương ứng với tên miền đó. Có

thể hiểu nó như một “Danh bạ” ánh xạ giữa tên miền và địa chỉ IP.

2.4.2. Proxy

Proxy là một server làm nhiệm vụ chuyển tiếp thông tin và kiểm

sốt sự an tồn cho việc truy cập Internet của các máy khách. Các

yêu cầu của người dùng sẽ thông qua Proxy server để đi đến các

server mà người dùng truy cập. Ngồi ra Proxy còn được sử dụng

với nhiều mục đích khác nhau như: giúp nhiều máy tính truy cậy

internet với chung một tài khoản, cấm người dùng truy cập một số

trang web không được phép…

9



10



Chương 3.



NỘI DUNG NGHIÊN CỨU VÀ XÂY DỰNG



3.1. Xây dựng các bước triển khai và sử dụng OpenVAS

3.1.1.

Các bước triển khai OpenVAS trên Kali Linux



Yêu cầu máy kali linux phải truy cập được internet

Bước 1: Chạy lệnh “apt-get install openvas” (cài đặt gói



openvas).



Hình 1: Lệnh cài đặt OpenVAS.



Bước 2: Chọn “y” để tiếp tục cài đặt (có thể thay thế bằng cách

thêm tùy chọn –y ở bước 1)



Hình 2: Đồng ý cài đặt.



Bước 3: Chạy lệnh “openvas-setup”



Hình 3: Lệnh setup OpenVAS.



Bước 4: Chạy lệnh “openvas-check-setup” (lệnh này giúp kiểm

tra các bước cần thiết trước khi khởi chạy, bước nào bị lỗi sẽ được

công bố nguyên nhân và cách khắc phục lỗi đó).



Hình 4: Lệnh check setup OpenVAS.



Bước 5: Sau khi chạy lệnh “openvas-check-setup” hệ thống sẽ

hướng dẫn cách khắc phục các lỗi nếu có lỗi xảy ra. Làm theo các

hướng dẫn đến khi khơng còn thơng báo lỗi.



Hình 5: OpenVAS hướng dẫn FIX lỗi.



11



Hình 6: Màn hình check setup thành công.



Bước 6: Chạy lệnh “openvasmd --create-user=root --role=Admin

&& openvasmd --user=root --new-password=123456” để tạo user

root với password là 123456.



Hình 7: Tạo tài khoản OpenVAS.



Bước 7: Chạy lệnh “openvas-start” để khởi động dịch vụ.



Hình 8: Khởi động OpenVAS.



Bước



8:



Mở



trình



duyết



Web



truy



cập



vào



địa



chỉ:



https://127.0.0.1:9392 chọn Advanced và add Exception để chấp

nhận kết nối không tin cậy này.



12



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Chương 1. TỔNG QUAN ĐỀ TÀI

Tải bản đầy đủ ngay(0 tr)

×