1. Trang chủ
  2. » Công Nghệ Thông Tin

Báo cáo thực tập triển khai và quản trị hệ thống mạng CCNA 2022

36 18 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Triển Khai Và Bảo Mật Hệ Thống Mạng LAN
Tác giả Đỗ Quang Anh
Người hướng dẫn Thầy Nguyễn Thế Đức
Trường học Trường Đại Học Bách Khoa Hà Nội
Thể loại báo cáo thực tập
Năm xuất bản 2022
Thành phố Hà Nội
Định dạng
Số trang 36
Dung lượng 2,15 MB

Cấu trúc

  • I. Lời nói đầu (0)
  • II. Nhiệm vụ (0)
  • III. Xây dựng hệ thống mạng LAN (0)
    • 1. Cấu hình một mạng Lan đơn giản (5)
    • 2. Kiến thức cơ bản về DNS và DHCP (6)
    • 3. Cấu hình các DHCP Server, DNS Server (9)
    • 4. Bảo mật hệ thống DHCP Server (0)
    • 5. Triển khai xây dựng hệ thống tường lửa (0)
  • IV. NHỮNG KIẾN THỨC CƠ BẢN VỀ BẢO MẬT (28)
    • 1. Một số nguy cơ tấn công trên mạng (28)
    • 2. Một số mối nguy hại cho hệ thống mạng (30)
    • 3. Danh sách các đuôi tệp có khả năng di truyền và bị lây nhiễm (32)
    • 4. Các chính sách bảo mật (33)
  • V. Kết luận (34)

Nội dung

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI HỌC VIỆN CÔNG NGHỆ BKACAD BÁO CÁO THỰC TẬP Đề tài TRIỂN KHAI VÀ BẢO MẬT HỆ THỐNG MẠNG LAN Sinh viên thực hiện ĐỖ QUANG ANH Lớp BKN01K11 Giảng viên hướng dẫn THẦY NGUYỄN THẾ ĐỨC Hà Nội, 042022 MỤC LỤC I Lời nói đầu 2 II Nhiệm vụ 3 III Xây dựng hệ thống mạng LAN 4 1 Cấu hình một mạng Lan đơn giản 4 2 Kiến thức cơ bản về DNS và DHCP 5 3 Cấu hình các DHCP Server, DNS Server 8 4 Bảo mật hệ thống DHCP Server 19 5 Triển khai xây dựng hệ thống tường lửa 26.

Xây dựng hệ thống mạng LAN

Cấu hình một mạng Lan đơn giản

Cấu hình mạng Wireless cho văn phòng một công ty nhỏ

- Cấu hình sơ đồ hệ thống theo hình.

- Cấu hình AccessPoint Wireless cho các PC có card mạng không dây kết nối được Internet.

Kiến thức cơ bản về DNS và DHCP

* Dịch vụ phân giải tên miền (DNS Server)

- Chức năng của DNS: Mỗi Website có một tên (là tên miền hay đường dẫn

URL (Địa chỉ tài nguyên toàn cầu) và địa chỉ IP là hai khái niệm quan trọng trong việc truy cập internet Địa chỉ IP được cấu thành từ 4 nhóm số, được phân cách bằng dấu chấm Khi người dùng mở trình duyệt web và nhập tên miền của một website, trình duyệt sẽ tự động chuyển hướng đến trang web mà không cần phải nhập địa chỉ IP cụ thể.

Máy chủ DNS chịu trách nhiệm "dịch" tên miền thành địa chỉ IP, giúp trình duyệt hiểu và truy cập vào website Các DNS tương tác với nhau để chuyển đổi giữa địa chỉ IP và tên miền, cho phép người dùng chỉ cần ghi nhớ tên miền mà không cần nhớ các địa chỉ IP khó nhớ.

Nguyên tắc hoạt động của DNS cho thấy rằng mỗi nhà cung cấp dịch vụ đều vận hành và duy trì một máy chủ DNS riêng biệt Các máy chủ này được đặt trong hạ tầng của từng nhà cung cấp trên Internet, đảm bảo khả năng truy cập và quản lý tên miền hiệu quả.

DNS có khả năng tra cứu các máy chủ DNS khác để giải quyết tên miền Mỗi máy chủ DNS của một tên miền thực hiện hai nhiệm vụ chính: đầu tiên, nó phân giải tên từ các máy trong miền thành địa chỉ Internet, bao gồm cả địa chỉ bên trong và bên ngoài miền đó Thứ hai, nó cung cấp phản hồi cho các máy chủ DNS bên ngoài đang cố gắng giải quyết tên miền trong miền mà nó quản lý.

Máy chủ DNS có khả năng lưu trữ các tên miền đã được phân giải, giúp phục vụ cho các yêu cầu phân giải trong tương lai Số lượng tên miền mà máy chủ DNS có thể ghi nhớ phụ thuộc vào quy mô của từng máy chủ.

* Giao thức cấu hình động máy chủ (DHCP)

DHCP có chức năng tự động cấp phát địa chỉ IP và cung cấp các thông số truy cập mạng, giúp đơn giản hóa công tác quản trị mạng Nhờ đó, khả năng phát sinh lỗi do cấu hình thủ công được giảm thiểu tối đa.

Nguyên tắc hoạt động của DHCP là cung cấp tự động địa chỉ IP và thông tin cấu hình khác trên mạng DHCP server truyền đạt thông tin này đến DHCP client thông qua một chuỗi các thông điệp, bao gồm 4 bước chính trong quá trình trao đổi.

A client computer broadcasts a message on the physical subnet to locate an available DHCP server It generates a UDP (User Datagram Protocol) packet directed to the default address 255.255.255.255 or a specific subnet broadcast address if configured.

Khi DHCP server nhận được truy vấn cần cấp phát IP từ một client, nó sẽ bảo lưu địa chỉ

Trong nhiều công ty hiện nay, việc sử dụng hai máy chủ DHCP là phổ biến để đảm bảo khả năng chịu lỗi cao khi một máy chủ gặp sự cố hoặc đang bảo trì Khi đó, client có thể nhận được nhiều DHCP offer từ các máy chủ khác nhau, nhưng chỉ chấp nhận một offer duy nhất Client sẽ gửi DHCP request dưới dạng unicast tới máy chủ mà nó đã nhận thông tin địa chỉ trong DHCP offer Dựa trên Transaction ID trong request, các máy chủ sẽ nhận thông báo về offer mà client đã chấp nhận Khi nhận được thông điệp này, các máy chủ DHCP khác sẽ loại bỏ bất kỳ offer nào đã gửi tới client và trả lại các địa chỉ IP này vào danh sách địa chỉ IP có sẵn.

Khi DHCP server nhận được thông điệp DHCPREQUEST từ client, quá trình cấu bước vào giai đoạn cuôí cùng.

Giai đoạn chấp nhận trong quá trình cấu hình IP diễn ra khi server gửi gói DHCPACK tới client, trong đó chứa thời gian sử dụng và các thông tin cấu hình khác mà client đã yêu cầu Đến thời điểm này, quá trình cấu hình địa chỉ IP đã được hoàn tất.

Cấu hình các DHCP Server, DNS Server

- Cài đặt dịch vụ DNS:

Bước 1: Cấu hình phân giải thuận

Window Server chọn Tool -> DNS

Nhấn chuột phải vào tên máy tính chọn New Zone

Chọn forward lookup zone sẽ dịch tên DNS thành địa chỉ IP

Chỉ định tên cho khu vực, sau đó nhấp vào nút Next

Hoàn thành cài đặt Zone

Bước 2: Cấu hình phân giải nghịch Ấn chuột phải Reserve Lookup Zones chọn New Zone

Nhấn Next đến bước tiếp theo chọn IPV4 Reverse Lookup Zone

Hoàn thành cấu hình phân giải ngược

1- Trên Windows Server 2019 vào Server Manager chọn Add roles and features 2- Màn hình Before you begin Next 3 lần

3- Màn hình Select server roles chọn cài đặt dịch vụ DHCP Server

4- Sau đó chọn Next 3 lần

5- Màn hình Confirm installation selection

Tick vào Restart the destination server automatically if required, chọn Yes

6- Chọn install để quá trình cài đặt diễn ra.

7- Sau khi quá trình cài đặt hoàn tất tại màn hình Installation progress, nhấp vào : Complete DHCP configuration, tiếp theo chọn Commit và Close (2 lần)

1- Vào Server Manager, chọn Tools, mở công cụ DHCP

2- Tạo Scope trên DHCP, bung srv1 chọn và R_Click lên IPv4 chọn New Scope

3- Màn hình Welcome to the New Scope, chọn Next

4- Màn hình Scope Name, nhập Scope1 vào ô Name và chọn Next

5- Tại màn hình IP Address Range, khai báo thông tin địa chỉ IP, chọn Next

6- Màn hình Add Exclusions and Delay chọn Next

7- Màn hình Lease Duration chọn Next

1- Màn hình Configure DHCP Options chọn Yes, I want to configure these options now, chọn Yes

2- Màn hình Router khai báo thông số IP router trong hệ thống: 172.16.1.1 vào ô IP address chọn Add và Next

3- Màn hình Domain Name and DNS Servers nhập tên miền (nếu có triển khai dịch vụ

AD) kiểm tra thông tin và chọn Next

5- Màn hình Active Scope chọn Yes, I want activate this scope now, chọn Next và Finish

6- Tại màn hình DHCP chọn Scope1 chọn Address Pool kiểm tra thông tin như hình bên dưới 7- Chọn Scope Option kiểm tra thông tin các Option như hình bên dưới

* Bảo mật hệ thống DHCP Server:

Mặc dù DHCP server đóng vai trò quan trọng trong hoạt động của hệ thống mạng doanh nghiệp, nhưng bảo mật DHCP server thường bị bỏ qua trong quá trình cấu hình Nguyên nhân một phần là do sự nhầm lẫn về cách hoạt động của DHCP: các tín hiệu từ DHCP client phát tán thông điệp DHCPDISCOVER chứa địa chỉ MAC, và DHCP server phản hồi bằng tín hiệu DHCPOFFER để gán địa chỉ IP và thiết lập TCP/IP cho client Sau đó, client gửi tín hiệu DHCPREQUEST tới địa chỉ gán đầu tiên, cung cấp thông tin nhận diện và nhận xác nhận từ máy chủ qua tín hiệu DHCPACK, được ghi nhận trong cơ sở dữ liệu của DHCP.

- Các kiểu tấn công nhắm vào DHCP:

Các vấn đề bảo mật liên quan đến DHCP thường khó giải quyết do thiếu cơ chế xác thực giữa DHCP server và DHCP client Điều này dẫn đến việc server không thể xác định tính an toàn của tín hiệu từ client, và ngược lại, client cũng không thể đảm bảo tính an toàn của tín hiệu từ server Sự giả mạo tín hiệu từ cả hai phía có thể gây ra những hậu quả khó lường cho toàn bộ hệ thống mạng.

Tín hiệu DHCP server giả mạo có thể cung cấp cho client hợp pháp thông tin TCP/IP giả, ngăn chặn giao tiếp của nạn nhân với các client khác trong hệ thống Hệ quả là, quá trình Denial Of Service (DoS) xảy ra, khiến toàn bộ người dùng không thể kết nối vào mạng và truy cập tài nguyên chia sẻ Việc thiết lập và phát tán các tín hiệu DHCP server giả mạo diễn ra đơn giản, tương tự như các cuộc tấn công vào mạng xã hội, hoặc có thể thực hiện trên laptop bằng cách cấu hình như một DHCP server thông thường.

Kẻ tấn công có thể ảnh hưởng đến máy tính client trong hệ thống mạng bằng cách cài đặt phần mềm yêu cầu địa chỉ IP mới thông qua cơ chế giả mạo MAC Khi toàn bộ địa chỉ IP trong hệ thống DHCP server bị chiếm dụng, các client hợp pháp sẽ không thể boot và nhận diện để được cấp phát địa chỉ, dẫn đến việc người sử dụng không thể truy cập vào tài nguyên hệ thống và làm việc.

Khi kẻ tấn công chiếm quyền kiểm soát hệ thống và thay đổi cấu hình DHCP server, chúng có thể gán cho client thông tin sai lệch về subnet, dẫn đến tấn công DoS Ngoài ra, việc thay đổi thông số DNS có thể khiến client tự động kết nối đến hệ thống DNS server của kẻ tấn công, từ đó người dùng vô tình cung cấp thông tin cá nhân qua các trojan nguy hiểm Hơn nữa, việc điều chỉnh thiết lập server để hướng địa chỉ IP về hệ thống của kẻ tấn công thông qua gateway mặc định sẽ giúp kẻ tấn công dễ dàng truy cập và sử dụng thông tin cá nhân của người dùng mà họ không hay biết.

Nếu hệ thống DHCP server được quản lý bởi domain controller đã bị tấn công, các yêu cầu truy cập từ tài khoản trong cơ sở dữ liệu sẽ bị từ chối, gây ra sự xáo trộn trong quy trình làm việc Đây là một cơn ác mộng đối với người quản lý Tuy nhiên, có những phương pháp đơn giản có thể áp dụng để đảm bảo an toàn và bảo mật cho DHCP và hệ thống mạng Windows.

Trong quá trình xác nhận địa chỉ IP từ client, DHCP server của Windows Server 2008 cần "giao tiếp" với domain controller để kiểm tra tính hợp pháp của các địa chỉ IP trong danh sách Nếu thông tin từ client được xác nhận là chính xác, DHCP server sẽ tiếp tục xử lý các yêu cầu tiếp theo Ngược lại, nếu thông tin không đúng, hệ thống sẽ tự động tắt dịch vụ DHCP Server, dẫn đến việc các máy client không nhận được địa chỉ IP hợp lệ.

Việc bảo vệ hệ thống mạng của bạn khỏi cấu hình sơ sài và thiếu độ bảo mật là vô cùng quan trọng Nếu DHCP server của Windows NT gặp sự cố, kẻ tấn công có thể dễ dàng sử dụng một chiếc laptop chạy Windows NT để giả mạo hệ thống DHCP server, từ đó lẩn tránh các biện pháp phòng ngừa của quản trị viên.

Các tín hiệu giả mạo từ phía client là một vấn đề nghiêm trọng, đặc biệt trong hệ thống DHCP dùng để gán địa chỉ IP Để đối phó với tình trạng này, việc thiết lập các chế độ tùy chỉnh là cần thiết Điều này cho phép lưu trữ địa chỉ MAC vào một địa chỉ IP cụ thể, đảm bảo rằng chỉ những client có thông số MAC được chỉ định mới có thể kết nối Tuy nhiên, việc triển khai giải pháp này trong các mạng lớn có thể gặp nhiều khó khăn và phức tạp.

Để đảm bảo an ninh mạng, quản trị viên nên áp dụng phương pháp tạo và đặt reservation cho mỗi máy client trong hệ thống Bằng cách này, khi một client giả mạo cố gắng khởi động và truy cập vào mạng, nó sẽ nhận được tín hiệu DHCP mà không có địa chỉ IP trống, từ đó không thể truy cập vào mạng của quản trị viên.

Mặc dù các biện pháp phòng ngừa hiện tại chỉ hiệu quả với các cuộc tấn công ở mức trung bình, nhưng tin tặc vẫn có thể xâm nhập vào hệ thống DHCP bằng những thủ đoạn tinh vi Một trong những phương pháp phổ biến là "lắng nghe" tín hiệu DHCPDISCOVER từ client để thu thập địa chỉ MAC Khi tín hiệu từ client hợp pháp ngừng hoạt động, các client giả mạo sẽ nhanh chóng thiết lập lại địa chỉ MAC và tái tạo các thông số kỹ thuật hợp lệ, đồng thời phá vỡ giao tiếp giữa các client hợp pháp Để đối phó, các quản trị viên nên giảm tải DHCP cho các địa chỉ tĩnh và thực hiện các biện pháp bảo mật như kích hoạt tường lửa cho từng client và thiết lập danh sách IP hợp pháp Giải pháp tối ưu là bảo mật phần cứng chặt chẽ và loại bỏ ngay những hành động nghi ngờ, như kết nối thiết bị lưu trữ ngoại vi Đồng thời, việc đào tạo nhân viên về ý thức bảo mật và kỹ năng xử lý sự cố từ cơ bản đến nâng cao là rất cần thiết.

Để đảm bảo an ninh cho hệ thống mạng, việc bảo mật từ các điểm mấu chốt là rất quan trọng, bởi vì mỗi hệ thống và cơ sở hạ tầng có thể áp dụng các phương pháp bảo mật khác nhau Khi tin tặc xâm nhập vào hệ thống phòng thủ, việc cấu hình lại DHCP có thể diễn ra mà không ai hay biết, dẫn đến việc khai thác và kích hoạt các lỗ hổng bảo mật Điều này có thể bao gồm việc chỉnh sửa cơ sở dữ liệu và thu thập thông tin nhạy cảm về hoạt động của máy chủ và máy khách, đặc biệt khi Dynamic DNS (DDNS) đang được sử dụng.

Các thành phần thiết lập mạng WLAN

Card mạng không dây (NIC_Wireless)

Để kết nối vào mạng WiFi, các máy tính trong vùng phủ sóng cần có bộ thu không dây hoặc adapter Những bộ này có thể được tích hợp sẵn trong máy tính xách tay hoặc máy tính để bàn hiện đại, hoặc thiết kế dưới dạng cắm vào khe PC card, cổng USB, hoặc khe PCI Sau khi cài đặt adapter không dây và phần mềm điều khiển, máy tính sẽ tự động nhận diện và hiển thị các mạng không dây có sẵn trong khu vực.

AP là thiết bị phổ biến thứ hai trong WLAN, chỉ sau PC card không dây, cung cấp cho client một điểm truy cập vào mạng Là một thiết bị half-duplex, AP có mức độ thông minh tương đương với một Switch Ethernet phức tạp, cho phép quản lý và phân phối dữ liệu hiệu quả trong mạng không dây Hình ảnh bên dưới minh họa vị trí và cách sử dụng AP trong mạng WLAN.

Triển khai xây dựng hệ thống tường lửa

Mạng internet ngày càng phát triển và mang lại nhiều lợi ích, nhưng cũng tiềm ẩn nhiều rủi ro cho cá nhân, tổ chức và doanh nghiệp Những rủi ro này bao gồm việc tiếp cận các trang web không phù hợp với lứa tuổi, nhiệm vụ, lợi ích, đạo đức và pháp luật, cũng như việc trao đổi thông tin có thể gây hại Để bảo vệ mình khỏi những tác động tiêu cực này, nhiều cá nhân và tổ chức, bao gồm cả cơ quan nhà nước, đã quyết định sử dụng tường lửa để ngăn chặn.

Một lý do khác là các quốc gia độc tài, độc đảng áp dụng tường lửa để hạn chế quyền tự do trao đổi và tiếp cận thông tin của công dân, ngăn cản họ truy cập vào các trang web hoặc giao lưu với bên ngoài, điều mà chính quyền cho rằng không có lợi cho chế độ.

- Hiệu quả khi sử dụng tường lửa

Bức tường lửa chỉ hiệu quả trong một thời gian ngắn, sau đó người dùng thường tìm cách vượt qua Để duy trì hiệu quả, cần thường xuyên cập nhật kỹ thuật và nhận diện các địa chỉ mới, tuy nhiên điều này có thể làm giảm tốc độ truy cập và yêu cầu nâng cấp trang thiết bị.

- Nhược điểm khi sử dụng tường lửa

Việc sử dụng tường lửa yêu cầu xử lý một khối lượng lớn thông tin, điều này có thể dẫn đến việc lọc thông tin làm chậm quá trình kết nối của người dùng.

Tường lửa chỉ hiệu quả đối với những người không có kỹ năng kỹ thuật để vượt qua, trong khi những người có hiểu biết có thể dễ dàng sử dụng các proxy không bị chặn để truy cập nội dung bị hạn chế.

NHỮNG KIẾN THỨC CƠ BẢN VỀ BẢO MẬT

Một số nguy cơ tấn công trên mạng

Những doanh nghiệp vừa và nhỏ luôn lo ngại về nguy cơ mất mát dữ liệu nhạy cảm do các mối đe dọa bảo mật Dưới đây là 10 nguy cơ bảo mật nghiêm trọng nhất mà các doanh nghiệp cần phải đối mặt để bảo vệ thông tin quan trọng của mình.

+ Những nhân viên, cán bộ bất mãn với nơi làn việc

Trong nhiều doanh nghiệp vừa và nhỏ, việc giao phó dữ liệu kinh doanh quan trọng và thông tin khách hàng cho một cá nhân có thể dẫn đến tình trạng "lệ thuộc quyền hạn" Nếu cá nhân đó rời bỏ công ty vì bất kỳ lý do nào, doanh nghiệp sẽ phải đối mặt với nguy cơ mất kiểm soát thông tin, và vấn đề chỉ còn là thời gian trước khi xảy ra sự cố.

+ Không có kế hoạch xử lý rủi ro

Hệ thống máy tính và mạng của doanh nghiệp luôn phải đối mặt với nhiều nguy cơ bảo mật, bao gồm hư hỏng vật lý và tấn công từ tin tặc hay virus, có thể gây tổn hại cho dữ liệu Nhiều doanh nghiệp vừa và nhỏ thiếu chính sách phản ứng với việc mất mát dữ liệu và kế hoạch khắc phục sự cố, dẫn đến tình trạng lúng túng và chỉ thực hiện các hoạt động ứng phó khi sự cố xảy ra.

+ Những thiết lập mặc định không được thay đổi

Tin tặc hiện nay sử dụng các tập tin chứa hàng trăm ngàn tài khoản mặc định (username và password) của thiết bị kết nối mạng để tìm kiếm quyền truy cập vào hệ thống mạng Nếu các tài khoản và thiết lập mặc định không được thay đổi, tin tặc có thể dễ dàng chiếm quyền điều khiển tài nguyên mạng.

Môi trường mạng tại gia thường không an toàn cho doanh nghiệp nhỏ, đặc biệt khi nhân viên sử dụng laptop cá nhân để làm việc Các thiết lập bảo mật kém hoặc không tồn tại tại nhà có thể khiến laptop trở thành nguồn phát tán virus và malware, đồng thời tạo điều kiện cho tin tặc tấn công vào hệ thống mạng của doanh nghiệp.

+ Thiếu cảnh giác với mạng công cộng

Một trong những thủ đoạn phổ biến của tin tặc là thiết lập một điểm truy cập không dây (wireless access-point) không có mật khẩu, thường được gán nhãn là "Mạng Wi-Fi miễn phí" Chúng chờ đợi những người dùng "ngây thơ" kết nối vào mạng này Tin tặc sử dụng các công cụ để thu thập gói dữ liệu mạng, từ đó có thể lấy được thông tin nhạy cảm như văn bản và mọi thứ mà nhân viên doanh nghiệp nhập và gửi đi.

+ Mất mát thiết bị di động

Nhiều doanh nghiệp, bao gồm cả một số hãng lớn, đã gặp phải tình trạng mất mát dữ liệu quan trọng do việc bị đánh cắp máy tính xách tay, thất lạc điện thoại di động hoặc đĩa flash USB Dữ liệu trên những thiết bị này thường không được mã hóa hoặc bảo vệ an toàn, khiến cho website kinh doanh của doanh nghiệp trở thành mục tiêu dễ dàng cho các cuộc tấn công như SQL Injection và botnet.

Nhiều nhân viên văn phòng thiếu kiến thức về các mối đe dọa trên Internet như malware, spyware, virus và trojan Họ thường truy cập vào các trang web không rõ nguồn gốc hoặc dễ dàng bị dụ dỗ để nhấp vào các liên kết độc hại do tin tặc tạo ra Hành động này có thể mở ra cơ hội cho tin tặc xâm nhập vào hệ thống mạng của doanh nghiệp thông qua máy tính của nhân viên.

+ Email chứa đựng mã độc

Những cuộc tấn công thư rác sẽ làm đầy hộp thư của bạn với tiêu đề hấp dẫn như scandal tình ái, hình ảnh khiêu gợi và lời mời kinh doanh Chỉ cần một cú nhấp chuột sai lầm, máy tính của bạn sẽ ngay lập tức tải về mã độc, mở đường cho hàng loạt phần mềm độc hại xâm nhập vào hệ thống.

+ Không vá lỗi bảo mật

Hơn 90% cuộc tấn công mạng nhằm khai thác các lỗ hổng bảo mật đã biết Mặc dù các nhà sản xuất thường xuyên phát hành bản vá lỗi ngay sau khi phát hiện, nhiều doanh nghiệp vẫn không chú trọng đến việc cập nhật, dẫn đến việc các lỗ hổng bảo mật trở thành mục tiêu dễ dàng cho các cuộc tấn công.

Một số mối nguy hại cho hệ thống mạng

Sâu máy tính (worm) là chương trình có khả năng tự nhân bản và lan truyền qua hệ thống mạng, thường qua thư điện tử Ngoài việc gây hại trực tiếp cho máy tính bị nhiễm, worm còn có nhiệm vụ phá hoại các mạng thông tin, làm giảm hiệu suất hoạt động hoặc thậm chí hủy hoại chúng Nhiều nhà phân tích cho rằng worm khác với virus, nhấn mạnh vào tính chất phá hoại mạng, nhưng thực chất worm được coi là một loại virus đặc biệt Worm nổi tiếng nhất được tạo ra bởi Robert Morris vào năm 1988, có khả năng làm hỏng bất kỳ hệ điều hành UNIX nào trên Internet Một trong những worm tồn tại lâu nhất là virus happy99 và các thế hệ sau như Trojan, chúng thay đổi nội dung tệp wsok32.dll của Windows và tự động gửi bản sao đến các địa chỉ qua email hoặc tin nhắn.

Phần mềm ác tính (malware) là thuật ngữ chỉ các phần mềm gây hại như virus, worm và Trojan horse Trojan horse là một loại chương trình có tác hại tương tự như virus, nhưng không tự nhân bản; nó chỉ lây lan qua các thư dây chuyền Để loại bỏ Trojan horse, người dùng chỉ cần xác định và xóa tập tin liên quan Tuy nhiên, có thể tồn tại nhiều Trojan horse trên cùng một hệ thống, vì những kẻ phát triển phần mềm độc hại thường sao chép chúng trước khi phát tán Đây là loại virus rất nguy hiểm, có khả năng hủy hoại ổ cứng và dữ liệu.

Phần mềm gián điệp (spyware) là loại virus có khả năng xâm nhập trực tiếp vào hệ điều hành mà không để lại dấu vết Mặc dù nhiều chương trình diệt virus có tích hợp chức năng diệt spyware, nhưng hiệu quả của chúng thường kém trong việc chống lại các đợt bùng phát spyware.

Phần mềm quảng cáo (adware) là loại phần mềm thường xuất hiện trong các chương trình tải về từ internet Mặc dù một số phần mềm này vô hại, nhưng cũng có những phần mềm có khả năng hiển thị thông tin kịt màn hình và cưỡng chế người sử dụng, gây khó chịu cho trải nghiệm người dùng.

Botnet, trước đây chủ yếu nhắm vào các hệ thống điều khiển máy tính từ xa, hiện nay lại trở thành mối đe dọa đối với người dùng cá nhân Điều đáng lo ngại là các botnet này có thể được sử dụng bởi những hacker không cần có kỹ thuật lập trình cao, với giá bán chỉ từ 20 USD trở lên.

Hậu quả của việc mất tài khoản không thể xem nhẹ, vì nó có thể dẫn đến việc bị tống tiền từ một hệ thống máy tính lớn, gây ảnh hưởng nghiêm trọng đến toàn bộ doanh nghiệp.

Nhóm Sites tại Sunbelt, phối hợp với đội phản ứng nhanh từ iDefense Labs, đã phát hiện một botnet web mang tên Metaphisher Botnet này cho phép tin tặc tấn công thông qua giao diện đồ họa thay vì sử dụng dòng lệnh, với các biểu tượng tùy chỉnh, chỉ cần di chuyển chuột và nhấn để thực hiện các cuộc tấn công.

+ Theo iDefense Labs, các bot do Metaphisher điều khiển đã lây nhiễm hơn 1 triệu

Trên toàn cầu, số lượng PC bị nhiễm virus đang gia tăng nhanh chóng, nhờ vào các trình điều khiển mã hóa liên lạc giữa chúng và bot "đàn em" Những trình điều khiển này không chỉ chuyển giao thông tin về vị trí địa lý, các bản vá bảo mật của Windows và trình duyệt đang chạy trên mỗi PC cho người chủ bot, mà còn nhờ vào sự phát triển của các công cụ tạo bot và điều khiển dễ sử dụng, góp phần làm tăng số lượng PC bị nhiễm.

Keylogger là phần mềm ghi lại chuỗi phím gõ của người dùng, hữu ích trong việc tìm nguồn gốc lỗi trong hệ thống máy tính và đo năng suất làm việc của nhân viên văn phòng Phần mềm này rất quan trọng trong ngành luật pháp và tình báo, giúp lấy mật khẩu và khóa mã hóa, qua đó vượt qua các thiết bị an ninh Tuy nhiên, keylogger cũng được sử dụng phổ biến trên Internet, cho phép bất kỳ ai có thể lợi dụng để đánh cắp mật khẩu và khóa mã hóa.

Phishing là hoạt động lừa đảo nhằm lấy thông tin nhạy cảm như mật khẩu và thông tin thẻ tín dụng bằng cách giả mạo người hoặc doanh nghiệp đáng tin cậy trong giao dịch điện tử Hình thức này thường được thực hiện qua email, tin nhắn, hoặc thậm chí qua điện thoại.

Rootkit là một bộ công cụ phần mềm được thiết kế để che giấu các tiến trình, tệp tin hoặc dữ liệu hệ thống đang chạy Ban đầu, rootkit xuất phát từ những ứng dụng tương đối vô hại, nhưng trong những năm gần đây, chúng đã trở thành công cụ phổ biến hơn trong các hoạt động độc hại.

Rootkit trên hệ điều hành Microsoft Windows thường can thiệp vào các thành phần của hệ thống, bằng cách sửa đổi hoặc tự cài đặt dưới dạng driver hoặc module trong nhân hệ điều hành.

Phần mềm tống tiền (Ransomware) là loại phần mềm độc hại sử dụng hệ thống mã hóa yếu để mã hóa dữ liệu cá nhân, yêu cầu người dùng trả tiền chuộc để khôi phục lại thông tin.

Cửa hậu (Backdoor) trong hệ thống máy tính là phương pháp cho phép vượt qua thủ tục xác thực người dùng, đồng thời duy trì quyền truy cập từ xa mà không bị phát hiện Cửa hậu có thể xuất hiện dưới dạng chương trình cài đặt, như Back Orifice, hoặc là một sửa đổi của chương trình hợp pháp, thường đi kèm với Trojan, ví dụ như rootkit Sony/BMG được cài đặt qua đĩa CD nhạc.

Virus lây qua passport có khả năng lây nhiễm thông qua các thẻ RFID cá nhân, cho phép kẻ xấu thay đổi nội dung thẻ, buộc tội người dùng và thậm chí đánh cắp passport Để bảo vệ thẻ RFID khỏi nguy cơ này, bạn nên lưu trữ chúng trong hộp kim loại khi không sử dụng, vì sóng RFID không thể xuyên qua kim loại.

Danh sách các đuôi tệp có khả năng di truyền và bị lây nhiễm

Các tập tin trên hệ điều hành Windows mang đuôi mở rộng sau có nhiều khả năng bị virus tấn công.

- bat: Microsoft Batch File (Tệp xử lí theo lô).

- chm: Compressed HTML Help File (Tệp tài liệu dưới dạng nén HTML).

- cmd: Command file for Windows NT (Tệp thực thi của Windows NT).

- com: Command file (program) (Tệp thực thi).

- cpl: Control Panel extension (Tệp của Control Panel).

- doc: Microsoft Word (Tệp của chương trình Microsoft Word).

- hlp: Help file (Tệp nội dung trợ giúp người dùng).

- hta: HTML Application (Ứng dụng HTML).

- js: JavaScript File (Tệp JavaScript).

- jse: JavaScript Encoded Script File (Tệp mã hoá JavaScript).

- lnk: Shortcut File (Tệp đường dẫn).

- msi: Microsoft Installer File (Tệp cài đặt).

- pif: Program Information File (Tệp thông tin chương trình).

- scr: Screen Saver (Portable Executable File).

- vbe: Visual Basic Encoded Script File.

Các chính sách bảo mật

- Cách phòng chống virus và ngăn chặn tác hại của nó:

Để tránh lây nhiễm virus, một trong những biện pháp hiệu quả là ngắt kết nối khỏi mạng và không sử dụng ổ mềm, ổ USB hay sao chép bất kỳ file nào vào máy tính Thực tế, sự gia tăng số lượng virus hàng năm trên toàn cầu đang ở mức đáng báo động, khiến cho việc bảo vệ thiết bị trở nên cần thiết hơn bao giờ hết.

Mặc dù không thể đảm bảo an toàn 100% cho máy tính trước virus và phần mềm độc hại, chúng ta vẫn có thể giảm thiểu rủi ro và áp dụng các biện pháp bảo vệ dữ liệu hiệu quả.

- Sử dụng phần mềm diệt virus viết các phần mềm virus được nhiều người sử dụng có thể kể đến là: McAfee, Symantec, Kaspersky

Tường lửa (Firewall) là một công cụ bảo mật cần thiết không chỉ cho các nhà cung cấp dịch vụ internet (ISP) mà còn cho mỗi máy tính cá nhân, giúp bảo vệ trước virus và phần mềm độc hại Nó kiểm soát thông tin vào và ra một cách tự động hoặc có chủ ý, cảnh báo người dùng khi phát hiện phần mềm độc hại cố gắng kết nối Internet Nhờ đó, tường lửa ngăn chặn các kết nối không mong muốn, giảm thiểu nguy cơ máy tính bị kiểm soát hoặc lây nhiễm virus và chương trình độc hại.

- Cập nhật các bản sửa lỗi của hệ điều hành

Hệ điều hành Windows, do tính phổ biến của nó, thường xuyên gặp phải các lỗi bảo mật, tạo cơ hội cho tin tặc chiếm quyền điều khiển hoặc phát tán virus và phần mềm độc hại Người dùng cần thường xuyên cập nhật các bản vá lỗi thông qua Microsoft Update hoặc Windows Update Để bảo vệ hệ thống tốt nhất, nên kích hoạt chế độ nâng cấp tự động (Automatic Updates) cho Windows, tính năng này chỉ hoạt động với các phiên bản Windows hợp pháp mà Microsoft công nhận.

- Vận dụng kinh nghiệm sử dụng máy tính

Mặc dù đã sử dụng phần mềm diệt virus và các biện pháp bảo vệ khác, máy tính vẫn có thể bị nhiễm virus và phần mềm độc hại do các mẫu virus mới chưa được cập nhật Người dùng cần tận dụng tối đa các chức năng và ứng dụng có sẵn trong hệ điều hành, cùng với những kinh nghiệm cá nhân để bảo vệ hệ thống và dữ liệu của mình Một trong những cách hữu ích là theo dõi sự hoạt động bất thường của máy tính; những người có thói quen sử dụng ổn định, không thường xuyên cài đặt hay gỡ bỏ phần mềm, sẽ dễ dàng nhận ra những thay đổi bất thường trong hệ thống.

- Bảo vệ dữ liệu máy tính

Để bảo vệ sự toàn vẹn của dữ liệu, bạn nên chủ động thực hiện các biện pháp bảo vệ trước khi dữ liệu bị hư hỏng do virus máy tính hoặc các phần mềm độc hại khác Điều này đặc biệt quan trọng nếu bạn không hoàn toàn chắc chắn rằng hệ thống của mình an toàn trước các nguy cơ tiềm tàng, bao gồm cả sự hư hỏng của thiết bị lưu trữ dữ liệu.

Ngày đăng: 24/05/2022, 20:54

HÌNH ẢNH LIÊN QUAN

1. Cấu hình một mạng LAN đơn giản - Báo cáo thực tập triển khai và quản trị hệ thống mạng CCNA 2022
1. Cấu hình một mạng LAN đơn giản (Trang 5)
* Giao thức cấu hình động máy chủ (DHCP) - Báo cáo thực tập triển khai và quản trị hệ thống mạng CCNA 2022
iao thức cấu hình động máy chủ (DHCP) (Trang 7)
* Giao thức cấu hình động máy chủ (DHCP) - Báo cáo thực tập triển khai và quản trị hệ thống mạng CCNA 2022
iao thức cấu hình động máy chủ (DHCP) (Trang 7)
3. Cấu hình các DHCP Server, DNS Server * DNS server: - Báo cáo thực tập triển khai và quản trị hệ thống mạng CCNA 2022
3. Cấu hình các DHCP Server, DNS Server * DNS server: (Trang 9)
- Cấu hình DNS Server: - Báo cáo thực tập triển khai và quản trị hệ thống mạng CCNA 2022
u hình DNS Server: (Trang 10)
Bước 1: Cấu hình phân giải thuận Window Server chọn Tool -> DNS - Báo cáo thực tập triển khai và quản trị hệ thống mạng CCNA 2022
c 1: Cấu hình phân giải thuận Window Server chọn Tool -> DNS (Trang 10)
Bước 2: Cấu hình phân giải nghịch - Báo cáo thực tập triển khai và quản trị hệ thống mạng CCNA 2022
c 2: Cấu hình phân giải nghịch (Trang 12)
Hoàn thành cấu hình phân giải ngược - Báo cáo thực tập triển khai và quản trị hệ thống mạng CCNA 2022
o àn thành cấu hình phân giải ngược (Trang 14)
3- Màn hình Select server roles chọn cài đặt dịch vụ DHCP Server - Báo cáo thực tập triển khai và quản trị hệ thống mạng CCNA 2022
3 Màn hình Select server roles chọn cài đặt dịch vụ DHCP Server (Trang 14)
5- Màn hình Confirm installation selection - Báo cáo thực tập triển khai và quản trị hệ thống mạng CCNA 2022
5 Màn hình Confirm installation selection (Trang 15)
7- Sau khi quá trình cài đặt hoàn tất tại màn hình Installation progress, nhấp vào : Complete DHCP configuration, tiếp theo chọn Commit và Close (2 lần) - Báo cáo thực tập triển khai và quản trị hệ thống mạng CCNA 2022
7 Sau khi quá trình cài đặt hoàn tất tại màn hình Installation progress, nhấp vào : Complete DHCP configuration, tiếp theo chọn Commit và Close (2 lần) (Trang 15)
- Cấu hình Scope - Báo cáo thực tập triển khai và quản trị hệ thống mạng CCNA 2022
u hình Scope (Trang 16)
3- Màn hình Welcome to the New Scope, chọn Next - Báo cáo thực tập triển khai và quản trị hệ thống mạng CCNA 2022
3 Màn hình Welcome to the New Scope, chọn Next (Trang 16)
4- Màn hình Scope Name, nhập Scope1 vào ô Name và chọn Next - Báo cáo thực tập triển khai và quản trị hệ thống mạng CCNA 2022
4 Màn hình Scope Name, nhập Scope1 vào ô Name và chọn Next (Trang 17)
5- Tại màn hình IP Address Range, khai báo thông tin địa chỉ IP, chọn Next - Báo cáo thực tập triển khai và quản trị hệ thống mạng CCNA 2022
5 Tại màn hình IP Address Range, khai báo thông tin địa chỉ IP, chọn Next (Trang 17)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w