SlideShare uma empresa Scribd logo
1 de 55
Lç hæng b¶o mËt (Security Holes)
PhÇn I: Mét sè vÊn ®Ò vÒ lç hæng b¶o mËt
I.Kh¸i niÖm vÒ lç hæng b¶o mËt ,[object Object]
II. Ph©n lo¹i læ hæng b¶o mËt ,[object Object],[object Object],[object Object],[object Object],[object Object]
II. Ph©n lo¹i læ hæng b¶o mËt ,[object Object],[object Object]
III. Mét sè lç hæng th­êng gÆp trong c¸c hÖ ®iÒu hµnh ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
2. Trªn hÖ ®iÒu hµnh Unix ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object]
III. Nguyªn nh©n xuÊt hiÖn lç hæng b¶o mËt ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
2. VÊn ®Ò ®èi víi ng­êi sö dông ,[object Object],[object Object],[object Object],[object Object]
IV. Ph¸t hiÖn lç hæng b¶o mËt ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
V. C¸ch kh¾c phôc c¸c lç hæng ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PhÇn II: Thùc hµnh mét sè phÇn mÒm quÐt lç hæng
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
II. PhÇn mÒm Metasploit ,[object Object],[object Object],[object Object],[object Object],[object Object]
1 . Giíi thiÖu ,[object Object]
2. Cµi ®Æt ,[object Object],[object Object]
3. Sö dông metasploit ,[object Object],[object Object],[object Object],[object Object]
a. Chän module exploit ,[object Object],[object Object],[object Object],[object Object],[object Object]
b. CÊu h×nh cho module exploit ®· chän ,[object Object],[object Object]
c. X¸c nhËn l¹i nh÷ng options võa cÊu h×nh ,[object Object]
d. Lùa chän target ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
e.  Lùa chän payload ®Ó thùc hiÖn ,[object Object],[object Object],[object Object],[object Object]
f. Thùc thi exploit ,[object Object]
VÝ dô ,[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PhÇn mÒm quÐt lç hæng b¶o mËt: ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
Sau khi ®· thiÕt lËp xong c¸c tuú chän trªn chóng ta tiÕn hµnh quÐt  * KÕt qua thùc hiÖn quÐt trªn m¸y 192.168.1.12 ®­îc cho trong bang sau: 1 Hosts which where alive and responding during test Scan Details This report gives details on hosts that were tested and issues that were found. Please follow the recommended steps and procedures to eradicate these threats. Nessus Scan Report
2. PhÇn mÒm  Security Holes Scanner

Mais conteúdo relacionado

Semelhante a Lohong Buoi34

Cac kieu tan cong vao firewall va cach phong chong share-book.com
Cac kieu tan cong vao firewall va cach phong chong   share-book.comCac kieu tan cong vao firewall va cach phong chong   share-book.com
Cac kieu tan cong vao firewall va cach phong chong share-book.comHoang Nguyen
 
Thiet ke va lap trinh web
Thiet ke va lap trinh webThiet ke va lap trinh web
Thiet ke va lap trinh webQaPhy-Duong MTE
 
Thiet ke va lap trinh web
Thiet ke va lap trinh webThiet ke va lap trinh web
Thiet ke va lap trinh webQaPhy-Duong MTE
 
Cơ chế an toàn các hđh mạng network hacker virus đặng vũ sơn 59
Cơ chế an toàn các hđh mạng network hacker virus   đặng vũ sơn 59Cơ chế an toàn các hđh mạng network hacker virus   đặng vũ sơn 59
Cơ chế an toàn các hđh mạng network hacker virus đặng vũ sơn 59Nguyễn Quyền
 
Tìm hiểu một số công nghệ web và xây dựng một chương trình newsletter
Tìm hiểu một số công nghệ web và xây dựng một  chương trình newsletterTìm hiểu một số công nghệ web và xây dựng một  chương trình newsletter
Tìm hiểu một số công nghệ web và xây dựng một chương trình newsletterNhzttrwng NW
 
đTkh.an ninh của các hđh họ microsft windows sun solaris và linux ts.nguyễ...
đTkh.an ninh của các hđh họ microsft windows  sun solaris và linux   ts.nguyễ...đTkh.an ninh của các hđh họ microsft windows  sun solaris và linux   ts.nguyễ...
đTkh.an ninh của các hđh họ microsft windows sun solaris và linux ts.nguyễ...bookbooming1
 
2mit.org dctk web
2mit.org dctk web2mit.org dctk web
2mit.org dctk webVô Ngã
 
Gioi thieu phan_mem_wincc
Gioi thieu phan_mem_winccGioi thieu phan_mem_wincc
Gioi thieu phan_mem_winccTrung Nguyen
 
Chapter1(TONG QUAN VE VOIP)
Chapter1(TONG QUAN VE VOIP)Chapter1(TONG QUAN VE VOIP)
Chapter1(TONG QUAN VE VOIP)VNG
 
Hệ điều hành-Tin học 10
Hệ điều hành-Tin học 10Hệ điều hành-Tin học 10
Hệ điều hành-Tin học 10hangocngoc
 
Hướng dẫn sử dụng Pipetool.DOC
Hướng dẫn sử dụng Pipetool.DOCHướng dẫn sử dụng Pipetool.DOC
Hướng dẫn sử dụng Pipetool.DOCTranDinhThang3
 
Co ban ve linuxshellscript
Co ban ve linuxshellscriptCo ban ve linuxshellscript
Co ban ve linuxshellscriptsakurai1102
 
Bai giang ktlt-v2010_academia.edu-libre
Bai giang ktlt-v2010_academia.edu-libreBai giang ktlt-v2010_academia.edu-libre
Bai giang ktlt-v2010_academia.edu-libreTony Khánh
 

Semelhante a Lohong Buoi34 (20)

Cac kieu tan cong vao firewall va cach phong chong share-book.com
Cac kieu tan cong vao firewall va cach phong chong   share-book.comCac kieu tan cong vao firewall va cach phong chong   share-book.com
Cac kieu tan cong vao firewall va cach phong chong share-book.com
 
Thiet ke va lap trinh web
Thiet ke va lap trinh webThiet ke va lap trinh web
Thiet ke va lap trinh web
 
Thiet ke va lap trinh web
Thiet ke va lap trinh webThiet ke va lap trinh web
Thiet ke va lap trinh web
 
Cơ chế an toàn các hđh mạng network hacker virus đặng vũ sơn 59
Cơ chế an toàn các hđh mạng network hacker virus   đặng vũ sơn 59Cơ chế an toàn các hđh mạng network hacker virus   đặng vũ sơn 59
Cơ chế an toàn các hđh mạng network hacker virus đặng vũ sơn 59
 
Tìm hiểu một số công nghệ web và xây dựng một chương trình newsletter
Tìm hiểu một số công nghệ web và xây dựng một  chương trình newsletterTìm hiểu một số công nghệ web và xây dựng một  chương trình newsletter
Tìm hiểu một số công nghệ web và xây dựng một chương trình newsletter
 
đTkh.an ninh của các hđh họ microsft windows sun solaris và linux ts.nguyễ...
đTkh.an ninh của các hđh họ microsft windows  sun solaris và linux   ts.nguyễ...đTkh.an ninh của các hđh họ microsft windows  sun solaris và linux   ts.nguyễ...
đTkh.an ninh của các hđh họ microsft windows sun solaris và linux ts.nguyễ...
 
2mit.org dctk web
2mit.org dctk web2mit.org dctk web
2mit.org dctk web
 
13.chap13 distributed systems
13.chap13 distributed systems13.chap13 distributed systems
13.chap13 distributed systems
 
Gioi thieu phan_mem_wincc
Gioi thieu phan_mem_winccGioi thieu phan_mem_wincc
Gioi thieu phan_mem_wincc
 
Chapter1(TONG QUAN VE VOIP)
Chapter1(TONG QUAN VE VOIP)Chapter1(TONG QUAN VE VOIP)
Chapter1(TONG QUAN VE VOIP)
 
Chuong 10 multi user
Chuong 10   multi userChuong 10   multi user
Chuong 10 multi user
 
Ch01
Ch01Ch01
Ch01
 
Hệ điều hành-Tin học 10
Hệ điều hành-Tin học 10Hệ điều hành-Tin học 10
Hệ điều hành-Tin học 10
 
Hướng dẫn sử dụng Pipetool.DOC
Hướng dẫn sử dụng Pipetool.DOCHướng dẫn sử dụng Pipetool.DOC
Hướng dẫn sử dụng Pipetool.DOC
 
Viết lại SGK TH10
Viết lại SGK TH10Viết lại SGK TH10
Viết lại SGK TH10
 
Viết lại SGK TH 10
Viết lại SGK TH 10Viết lại SGK TH 10
Viết lại SGK TH 10
 
Co ban ve linuxshellscript
Co ban ve linuxshellscriptCo ban ve linuxshellscript
Co ban ve linuxshellscript
 
Co ban ve linuxshellscript
Co ban ve linuxshellscriptCo ban ve linuxshellscript
Co ban ve linuxshellscript
 
Bao Cao
Bao CaoBao Cao
Bao Cao
 
Bai giang ktlt-v2010_academia.edu-libre
Bai giang ktlt-v2010_academia.edu-libreBai giang ktlt-v2010_academia.edu-libre
Bai giang ktlt-v2010_academia.edu-libre
 

Lohong Buoi34

  • 1. Lç hæng b¶o mËt (Security Holes)
  • 2. PhÇn I: Mét sè vÊn ®Ò vÒ lç hæng b¶o mËt
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31. PhÇn II: Thùc hµnh mét sè phÇn mÒm quÐt lç hæng
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54. Sau khi ®· thiÕt lËp xong c¸c tuú chän trªn chóng ta tiÕn hµnh quÐt * KÕt qua thùc hiÖn quÐt trªn m¸y 192.168.1.12 ®­îc cho trong bang sau: 1 Hosts which where alive and responding during test Scan Details This report gives details on hosts that were tested and issues that were found. Please follow the recommended steps and procedures to eradicate these threats. Nessus Scan Report
  • 55. 2. PhÇn mÒm Security Holes Scanner