SlideShare uma empresa Scribd logo
1 de 55
Lç hĂŠng b¶o mËt (Security Holes)
PhÇn I: MĂ©t sĂš vÊn ¼Ò vÒ lç hĂŠng b¶o mËt
I.Khži niÖm vÒ lç hĂŠng b¶o mËt ,[object Object]
II. Ph©n loÂči lĂŠ hĂŠng b¶o mËt ,[object Object],[object Object],[object Object],[object Object],[object Object]
II. Ph©n loÂči lĂŠ hĂŠng b¶o mËt ,[object Object],[object Object]
III. MĂ©t sĂš lç hĂŠng th­ĂȘng gÆp trong cžc hÖ ÂźiÒu h”nh ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
2. TrÂȘn hÖ ÂźiÒu h”nh Unix ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object]
III. NguyÂȘn nh©n xuÊt hiÖn lç hĂŠng b¶o mËt ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
2. VÊn ¼Ò ŸÚi vĂ­i ng­ĂȘi sö dĂŽng ,[object Object],[object Object],[object Object],[object Object]
IV. Phžt hiÖn lç hĂŠng b¶o mËt ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
V. Cžch khŸc phĂŽc cžc lç hĂŠng ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PhÇn II: ThĂčc h”nh mĂ©t sĂš phÇn mÒm quÐt lç hĂŠng
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
II. PhÇn mÒm Metasploit ,[object Object],[object Object],[object Object],[object Object],[object Object]
1 . Giíi thiÖu ,[object Object]
2. C”i ¼Æt ,[object Object],[object Object]
3. Sö dÎng metasploit ,[object Object],[object Object],[object Object],[object Object]
a. ChÀn module exploit ,[object Object],[object Object],[object Object],[object Object],[object Object]
b. CÊu h×nh cho module exploit Ÿ· chĂ€n ,[object Object],[object Object]
c. Xžc nhËn lÂči nhĂ·ng options vĂ”a cÊu h×nh ,[object Object]
d. LĂča chĂ€n target ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
e.  LĂča chĂ€n payload ¼Ó thĂčc hiÖn ,[object Object],[object Object],[object Object],[object Object]
f. ThĂčc thi exploit ,[object Object]
VÝ dî ,[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PhÇn mÒm quÐt lç hĂŠng b¶o mËt: ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
Sau khi Ÿ· thiÕt lËp xong cžc tuĂș chĂ€n trÂȘn chĂłng ta tiÕn h”nh quÐt  * KÕt qua thĂčc hiÖn quÐt trÂȘn mžy 192.168.1.12 Ÿ­ßc cho trong bang sau: 1 Hosts which where alive and responding during test Scan Details This report gives details on hosts that were tested and issues that were found. Please follow the recommended steps and procedures to eradicate these threats. Nessus Scan Report
2. PhÇn mÒm  Security Holes Scanner

Mais conteĂșdo relacionado

Semelhante a Lohong Buoi34

Cac kieu tan cong vao firewall va cach phong chong share-book.com
Cac kieu tan cong vao firewall va cach phong chong   share-book.comCac kieu tan cong vao firewall va cach phong chong   share-book.com
Cac kieu tan cong vao firewall va cach phong chong share-book.comHoang Nguyen
 
Thiet ke va lap trinh web
Thiet ke va lap trinh webThiet ke va lap trinh web
Thiet ke va lap trinh webQaPhy-Duong MTE
 
Thiet ke va lap trinh web
Thiet ke va lap trinh webThiet ke va lap trinh web
Thiet ke va lap trinh webQaPhy-Duong MTE
 
CÆĄ cháșż an toĂ n cĂĄc hđh máșĄng network hacker virus đáș·ng vĆ© sÆĄn 59
CÆĄ cháșż an toĂ n cĂĄc hđh máșĄng network hacker virus   đáș·ng vĆ© sÆĄn 59CÆĄ cháșż an toĂ n cĂĄc hđh máșĄng network hacker virus   đáș·ng vĆ© sÆĄn 59
CÆĄ cháșż an toĂ n cĂĄc hđh máșĄng network hacker virus đáș·ng vĆ© sÆĄn 59Nguyễn Quyền
 
TĂŹm hiểu một số cĂŽng nghệ web vĂ  xĂąy dá»±ng một chÆ°ÆĄng trĂŹnh newsletter
TĂŹm hiểu một số cĂŽng nghệ web vĂ  xĂąy dá»±ng một  chÆ°ÆĄng trĂŹnh newsletterTĂŹm hiểu một số cĂŽng nghệ web vĂ  xĂąy dá»±ng một  chÆ°ÆĄng trĂŹnh newsletter
TĂŹm hiểu một số cĂŽng nghệ web vĂ  xĂąy dá»±ng một chÆ°ÆĄng trĂŹnh newsletterNhzttrwng NW
 
đTkh.an ninh của cĂĄc hđh họ microsft windows sun solaris vĂ  linux ts.nguyễ...
đTkh.an ninh của cĂĄc hđh họ microsft windows  sun solaris vĂ  linux   ts.nguyễ...đTkh.an ninh của cĂĄc hđh họ microsft windows  sun solaris vĂ  linux   ts.nguyễ...
đTkh.an ninh của cĂĄc hđh họ microsft windows sun solaris vĂ  linux ts.nguyễ...bookbooming1
 
2mit.org dctk web
2mit.org dctk web2mit.org dctk web
2mit.org dctk webVĂŽ NgĂŁ
 
Gioi thieu phan_mem_wincc
Gioi thieu phan_mem_winccGioi thieu phan_mem_wincc
Gioi thieu phan_mem_winccTrung Nguyen
 
Chapter1(TONG QUAN VE VOIP)
Chapter1(TONG QUAN VE VOIP)Chapter1(TONG QUAN VE VOIP)
Chapter1(TONG QUAN VE VOIP)VNG
 
Chuong 10 multi user
Chuong 10   multi userChuong 10   multi user
Chuong 10 multi userHung Pham Thai
 
Ch01
Ch01Ch01
Ch01El Nino
 
Hệ điều hĂ nh-Tin học 10
Hệ điều hĂ nh-Tin học 10Hệ điều hĂ nh-Tin học 10
Hệ điều hĂ nh-Tin học 10hangocngoc
 
Hướng dáș«n sá»­ dỄng Pipetool.DOC
Hướng dáș«n sá»­ dỄng Pipetool.DOCHướng dáș«n sá»­ dỄng Pipetool.DOC
Hướng dáș«n sá»­ dỄng Pipetool.DOCTranDinhThang3
 
Co ban ve linuxshellscript
Co ban ve linuxshellscriptCo ban ve linuxshellscript
Co ban ve linuxshellscriptsakurai1102
 
Bao Cao
Bao CaoBao Cao
Bao Caothinhtu
 
Bai giang ktlt-v2010_academia.edu-libre
Bai giang ktlt-v2010_academia.edu-libreBai giang ktlt-v2010_academia.edu-libre
Bai giang ktlt-v2010_academia.edu-libreTony KhĂĄnh
 

Semelhante a Lohong Buoi34 (20)

Cac kieu tan cong vao firewall va cach phong chong share-book.com
Cac kieu tan cong vao firewall va cach phong chong   share-book.comCac kieu tan cong vao firewall va cach phong chong   share-book.com
Cac kieu tan cong vao firewall va cach phong chong share-book.com
 
Thiet ke va lap trinh web
Thiet ke va lap trinh webThiet ke va lap trinh web
Thiet ke va lap trinh web
 
Thiet ke va lap trinh web
Thiet ke va lap trinh webThiet ke va lap trinh web
Thiet ke va lap trinh web
 
CÆĄ cháșż an toĂ n cĂĄc hđh máșĄng network hacker virus đáș·ng vĆ© sÆĄn 59
CÆĄ cháșż an toĂ n cĂĄc hđh máșĄng network hacker virus   đáș·ng vĆ© sÆĄn 59CÆĄ cháșż an toĂ n cĂĄc hđh máșĄng network hacker virus   đáș·ng vĆ© sÆĄn 59
CÆĄ cháșż an toĂ n cĂĄc hđh máșĄng network hacker virus đáș·ng vĆ© sÆĄn 59
 
TĂŹm hiểu một số cĂŽng nghệ web vĂ  xĂąy dá»±ng một chÆ°ÆĄng trĂŹnh newsletter
TĂŹm hiểu một số cĂŽng nghệ web vĂ  xĂąy dá»±ng một  chÆ°ÆĄng trĂŹnh newsletterTĂŹm hiểu một số cĂŽng nghệ web vĂ  xĂąy dá»±ng một  chÆ°ÆĄng trĂŹnh newsletter
TĂŹm hiểu một số cĂŽng nghệ web vĂ  xĂąy dá»±ng một chÆ°ÆĄng trĂŹnh newsletter
 
đTkh.an ninh của cĂĄc hđh họ microsft windows sun solaris vĂ  linux ts.nguyễ...
đTkh.an ninh của cĂĄc hđh họ microsft windows  sun solaris vĂ  linux   ts.nguyễ...đTkh.an ninh của cĂĄc hđh họ microsft windows  sun solaris vĂ  linux   ts.nguyễ...
đTkh.an ninh của cĂĄc hđh họ microsft windows sun solaris vĂ  linux ts.nguyễ...
 
2mit.org dctk web
2mit.org dctk web2mit.org dctk web
2mit.org dctk web
 
13.chap13 distributed systems
13.chap13 distributed systems13.chap13 distributed systems
13.chap13 distributed systems
 
Gioi thieu phan_mem_wincc
Gioi thieu phan_mem_winccGioi thieu phan_mem_wincc
Gioi thieu phan_mem_wincc
 
Chapter1(TONG QUAN VE VOIP)
Chapter1(TONG QUAN VE VOIP)Chapter1(TONG QUAN VE VOIP)
Chapter1(TONG QUAN VE VOIP)
 
Chuong 10 multi user
Chuong 10   multi userChuong 10   multi user
Chuong 10 multi user
 
Ch01
Ch01Ch01
Ch01
 
Hệ điều hĂ nh-Tin học 10
Hệ điều hĂ nh-Tin học 10Hệ điều hĂ nh-Tin học 10
Hệ điều hĂ nh-Tin học 10
 
Hướng dáș«n sá»­ dỄng Pipetool.DOC
Hướng dáș«n sá»­ dỄng Pipetool.DOCHướng dáș«n sá»­ dỄng Pipetool.DOC
Hướng dáș«n sá»­ dỄng Pipetool.DOC
 
Viáșżt láșĄi SGK TH10
Viáșżt láșĄi SGK TH10Viáșżt láșĄi SGK TH10
Viáșżt láșĄi SGK TH10
 
Viáșżt láșĄi SGK TH 10
Viáșżt láșĄi SGK TH 10Viáșżt láșĄi SGK TH 10
Viáșżt láșĄi SGK TH 10
 
Co ban ve linuxshellscript
Co ban ve linuxshellscriptCo ban ve linuxshellscript
Co ban ve linuxshellscript
 
Co ban ve linuxshellscript
Co ban ve linuxshellscriptCo ban ve linuxshellscript
Co ban ve linuxshellscript
 
Bao Cao
Bao CaoBao Cao
Bao Cao
 
Bai giang ktlt-v2010_academia.edu-libre
Bai giang ktlt-v2010_academia.edu-libreBai giang ktlt-v2010_academia.edu-libre
Bai giang ktlt-v2010_academia.edu-libre
 

Lohong Buoi34

  • 1. Lç hĂŠng b¶o mËt (Security Holes)
  • 2. PhÇn I: MĂ©t sĂš vÊn ¼Ò vÒ lç hĂŠng b¶o mËt
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31. PhÇn II: ThĂčc h”nh mĂ©t sĂš phÇn mÒm quÐt lç hĂŠng
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54. Sau khi Ÿ· thiÕt lËp xong cžc tuĂș chĂ€n trÂȘn chĂłng ta tiÕn h”nh quÐt * KÕt qua thĂčc hiÖn quÐt trÂȘn mžy 192.168.1.12 Ÿ­ßc cho trong bang sau: 1 Hosts which where alive and responding during test Scan Details This report gives details on hosts that were tested and issues that were found. Please follow the recommended steps and procedures to eradicate these threats. Nessus Scan Report
  • 55. 2. PhÇn mÒm Security Holes Scanner