BÁO CÁO - System Hacking

 

       Theo thống kê của công ty Bkav, từ đầu năm 2013 đến nay, tại Việt Nam đã có 2.405 website của các cơ quan, doanh nghiệp bị xâm nhập, trung bình mỗi tháng có khoảng 300 website bị tấn công. Ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách Nghiên cứu phát triển của Bkav cho biết, các cơ quan doanh nghiệp bị tấn công gần như là đầy đủ, từ ít nghiêm trọng đến nghiêm trọng và rất nghiêm trọng (nhằm đánh cắp các tài liệu mật) và các mã độc này nhắm cả vào Bộ Công An, Bộ Quốc phòng, ngân hàng, các cơ quan đơn vị nghiên cứu, các doanh nghiệp…
      Theo nhìn nhận của Bkav, đã có những chiến dịch tấn công, phát tán mã độc có chủ đích vào Việt Nam. Trong đó, bản thân các vụ tấn công trên mạng và các vụ xâm nhập hệ thống công nghệ thông tin là nhằm do thám, trục lợi, phá hoại dữ liệu, ăn cắp tài sản, cạnh tranh không lành mạnh và một số vụ mất an toàn thông tin số khác đang gia tăng ở mức báo động về số lượng, đa dạng về hình thức, tinh vi hơn về công nghệ.

      Hiện nay, các thiết bị như máy tính PC, laptop, đều có kết nối mạng nội bộ  hoặc kết nối Internet . Trên các thiết bị này, hầu hết cài đặt các phần mềm  ứng dụng như  IE, Microsoft Office, Adobe Reader ,…. và chạy hệ điều hành như  Windows XP, Windows 7… 

MỞ ĐẦU
LỜI CẢM ƠN TRUNG TÂM ATHENA
GIỚI THIỆU CHUNG VỀ CÔNG TY THỰC TẬP
NHẬN XÉT CỦA KHOA
NHẬN XÉT CỦA CÔNG TY THỰC TẬP
NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN

PHẦN 1: GIỚI THIỆU
1. Giới thiệu về System hacking
2. Các lỗ hổng thƣờng khai thác trong hệ điều hành Windows
3. Quá trình tấn công vào một hệ thống

PHẦN 2: TIẾN TRÌNH NGHIÊN CỨU VÀ THỰC HÀNH

Chương 1: VMware và ảo hóa hệ điều hành
1. Giới thiệu VMware
2. Khái quát về VMware và máy ảo

Chương 2: SỬ DỤNG BACKTRACK ĐỂ KHAI THÁC XÂM NHẬP
TRONG MẠNG LAN
1. Hệ điều hành Backtrack 5 R3
2. Phần mềm Metasploit  Sử dụng Metasploit Framework:
2.1 Chọn module exploit: Lựa chọn chƣơng trình, dịch vụ lỗi mà Metasploit có hỗ trợ để khai thác
2.2 Cấu hình Module exploit đã chọn:
2.3 Verify những options vừa cấu hình:
2.4 Lựa chọn target:
2.5 Lựa chọn payload:
2.6 Thực thi exploit:
3. Sơ đồ tổng quan hệ thống mạng LAN
4. Xâm nhập và khai thác Windows XP
4.1 Khai thác lổ hỏng Ms10-042
4.2 Khai thác lổ hỏng Ms12-004

LINK DOWNLOAD

 

       Theo thống kê của công ty Bkav, từ đầu năm 2013 đến nay, tại Việt Nam đã có 2.405 website của các cơ quan, doanh nghiệp bị xâm nhập, trung bình mỗi tháng có khoảng 300 website bị tấn công. Ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách Nghiên cứu phát triển của Bkav cho biết, các cơ quan doanh nghiệp bị tấn công gần như là đầy đủ, từ ít nghiêm trọng đến nghiêm trọng và rất nghiêm trọng (nhằm đánh cắp các tài liệu mật) và các mã độc này nhắm cả vào Bộ Công An, Bộ Quốc phòng, ngân hàng, các cơ quan đơn vị nghiên cứu, các doanh nghiệp…
      Theo nhìn nhận của Bkav, đã có những chiến dịch tấn công, phát tán mã độc có chủ đích vào Việt Nam. Trong đó, bản thân các vụ tấn công trên mạng và các vụ xâm nhập hệ thống công nghệ thông tin là nhằm do thám, trục lợi, phá hoại dữ liệu, ăn cắp tài sản, cạnh tranh không lành mạnh và một số vụ mất an toàn thông tin số khác đang gia tăng ở mức báo động về số lượng, đa dạng về hình thức, tinh vi hơn về công nghệ.

      Hiện nay, các thiết bị như máy tính PC, laptop, đều có kết nối mạng nội bộ  hoặc kết nối Internet . Trên các thiết bị này, hầu hết cài đặt các phần mềm  ứng dụng như  IE, Microsoft Office, Adobe Reader ,…. và chạy hệ điều hành như  Windows XP, Windows 7… 

MỞ ĐẦU
LỜI CẢM ƠN TRUNG TÂM ATHENA
GIỚI THIỆU CHUNG VỀ CÔNG TY THỰC TẬP
NHẬN XÉT CỦA KHOA
NHẬN XÉT CỦA CÔNG TY THỰC TẬP
NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN

PHẦN 1: GIỚI THIỆU
1. Giới thiệu về System hacking
2. Các lỗ hổng thƣờng khai thác trong hệ điều hành Windows
3. Quá trình tấn công vào một hệ thống

PHẦN 2: TIẾN TRÌNH NGHIÊN CỨU VÀ THỰC HÀNH

Chương 1: VMware và ảo hóa hệ điều hành
1. Giới thiệu VMware
2. Khái quát về VMware và máy ảo

Chương 2: SỬ DỤNG BACKTRACK ĐỂ KHAI THÁC XÂM NHẬP
TRONG MẠNG LAN
1. Hệ điều hành Backtrack 5 R3
2. Phần mềm Metasploit  Sử dụng Metasploit Framework:
2.1 Chọn module exploit: Lựa chọn chƣơng trình, dịch vụ lỗi mà Metasploit có hỗ trợ để khai thác
2.2 Cấu hình Module exploit đã chọn:
2.3 Verify những options vừa cấu hình:
2.4 Lựa chọn target:
2.5 Lựa chọn payload:
2.6 Thực thi exploit:
3. Sơ đồ tổng quan hệ thống mạng LAN
4. Xâm nhập và khai thác Windows XP
4.1 Khai thác lổ hỏng Ms10-042
4.2 Khai thác lổ hỏng Ms12-004

LINK DOWNLOAD

M_tả
M_tả

Không có nhận xét nào: