an toàn bảo mật hệ thống thông tin,trần đức khánh,dhbkhn CÁC KỸ THUẬT TẤN CÔNG PHỔ BIẾN VÀO HỆ THỐNG THÔNG TIN CHƯƠNG 2 CuuDuongThanCong com https //fb com/tailieudientucntt http //cuuduongthancong co[.]
Trang 1CÁC KỸ THUẬT TẤN CÔNG PHỔ BIẾN
VÀO HỆ THỐNG THÔNG TIN
CHƯƠNG 2
Trang 2TỔNG QUAN NỘI DUNG
1 Khái quát kỹ thuật tấn công hệ thống máy
tính
2 Một số kỹ thuật tấn công phổ biến
Trang 31 Khái quát kỹ thuật tấn công
hệ thống máy tính
Trang 41 Khái quát kỹ thuật tấn công hệ thống máy tính
1.1 Khái quát các nguy cơ mất an toàn thông tin và
Trang 51 Khái quát kỹ thuật tấn công hệ thống máy tính
1.1 Khái quát các nguy cơ mất an toàn thông tin và
Trang 6Định nghĩa
động xấu tới các nguồn lực của doanh nghiệp
ngẫu nhiên đe dọa đến khả năng an ninh của hệ thống thông
vẹn và sẵn sàng
Trang 7Các thách thức về an ninh thông tin
thiện với người sử dụng
công ty
Trang 9nghệ mới
điện toán đám mây
Trang 10 Hạ tầng mạng, IT
Chi phí cơ hội
Chi phí cho thời gian dịch vụ không hoạt động
Bảo vệ
Trang 111 Khái quát kỹ thuật tấn công hệ thống máy tính
1.1 Khái quát các nguy cơ mất an toàn thông tin và
Trang 121.2 Tổng quan các phương pháp tấn công hệ thống
Trang 13Ảnh hưởng của các cuộc tấn công
đoạn thời gian hoạt động dịch vụ của doanh nghiệp, gây mất
lộ cho đối thủ cạnh tranh
Trang 141.2.1 Nhận dạng tội phạm
Hồ sơ tội phạm số 1
tiền tới nạn nhân
CÂU TRẢ LỜI: Lừa đảo trên internet (Internet Scammer)
Trang 17Nhận dạng tội phạm
Hồ sơ tội phạm số 4
ty
CÂU TRẢ LỜI: Hacker mũ đen hay cracker
Trang 18Nhận dạng tội phạm
Hồ sơ tội phạm số 5
bảo mật hệ thống
CÂU TRẢ LỜI: Hacker mũ trắng
Trang 191.2.2 Các công cụ tấn công
Trang 21Công cụ quét cổng
hoặc trong tình trạng đang lắng nghe
Netcat, Nmap…
BackTrack: Autoscan, Umit, NmapFE,
Trang 23Công cụ nghe trộm
Wireshark
Ettercap
Trang 24 Phần cứng yêu cầu truy cập
Có thể truyền hoặc lưu trữ
Trang 25Các nguy cơ khác
Spam
Cookies
Text files – thông tin credit card, địa chỉ, tham số
Không thể phát tán virus hay nhiễm vào các file khác
Trang 261.2.3 Tấn công gây hại
Trang 27Tấn công mật khẩu
quyền truy cập máy tính nạn nhân, bằng cách tìm ra mậtkhẩu và đăng nhập
Vét cạn
Sử dụng từ điển
Nghe trộm
Trang 28Kiểu tấn công – Vét cạn mật khẩu
cả các ký tự để đưa vào hash
và so sánh
đối nếu có đủ thời gian vì tốc
độ crack rất lâu trong trường
hợp password dài và phức
tạp
Trang 29Kiểu tấn công – Từ điển
Attacks)
password là những ký tự thông
thường, tốc độ nhanh, mức độ
để so sánh với hash của password để tìm ra dạng plaint
Trang 30Các kiểu tấn công – Kết hợp
tất cả tổ hợp các ký tự và chỉ so sánh trong quá trình hash
Trang 31Kiểu tấn công – Truy cập vật lý
Thêm tài khoản
Thiết lập lại password
Ăn cắp thông tin
Trang 32Các công cụ phá mật khẩu
Hydra
Medusa
Trang 33Phá mật khẩu trên các giao thức: HTTP
Xác thực đơn giản
Trang 34hydra –f –L login.txt –P password.txt 192.168.10.1 http-get http://192.168.10.1
Trong đó:
-f: finish:tìm được cặp username và password hợp lệ đầu tiên sẽ kết thúc -L: file username (-l username)
-P: file password (-p password)
192.168.10.1: địa chỉ ip cần bẻ khóa mật khẩu đăng nhập
http-get: dịch vụ http cổng 80 (http được thay thế bằng http-get và
httphead)
http://192.168.10.1 là trang web cần cho quá trình crack.
Trang 35 Dễ dàng thực hiện – cố gắng tạo ra một địa chỉ mạng
giả, và vượt qua các thiết bị firewall, switch và router
bạn) nghĩ đây là một địa chỉ tốt, thì chúng đã thắng một
nửa thế trận
Tấn công giả mạo địa chỉ
Trang 36 Man-in-the-middle – tấn công này dựa vào việc bạn nghĩ
chuyển tiếp thông tin
người dùng bị chuyển hướng đến một website khác
tấn công sẽ tiếp cuộc liên lạc, trong khi đó ngắt kết nối
Trang 37 Thẻ ID
Tấn công Social Engineering
Trang 39 Phishing – giả mạo website
Thường gắn với tấn công kiểu man-in-the-middle
Có thể đơn giản thay org thay vì com
Thường để lừa đảo (xổ số, giúp bạn bè, lừa đảo về bảo mật)
Do thiếu hiểu biết và tò mò
Phishing và Pharming
Trang 411 Khái quát kỹ thuật tấn công hệ thống máy tính
1.1 Khái quát các nguy cơ mất an toàn thông tin và
Trang 42Quy trình, kỹ thuật tấn công vào hệ thống thông tin
Sử dụng các công cụ như Tor, VPN, Proxy chaining …
Trang 43Đảm bảo môi trường ẩn danh: Tor
Trang 44Đảm bảo môi trường ẩn danh: VPN tunnel
Trang 45Đảm bảo môi trường ẩn danh: Proxy chaining
Trang 46Đảm bảo môi trường ẩn danh: Tor to VPN
Trang 47Đảm bảo môi trường ẩn danh: VPN to Tor
Trang 48Các giai đoạn tấn công một hệ thống thông tin
Trang 49Giai đoạn 1: Trinh sát
tấn công
Trang 50Giai đoạn 2: Dò quét hệ thống
tấn công tiến hành dò quét mạng của hệ thống thông tin
bản đồ mạng, quét các lỗ hổng, …
Trang 51Giai đoạn 3: Truy cập
khoản nhờ cài Trojan
Trang 52Giai đoạn 4: Duy trì truy cập
quyền kiểm soát hệ thống
Trang 53Giai đoạn 5: Xóa dấu vết
bản thân để bị phát hiện hay chú ý, từ đó có thể tiếp tục truycập vào hệ thống đã kiểm soát
Xóa các bản ghi log trên hệ thống, trong các ứng dụng
Ẩn dấu các phần mềm độc hại dùng để duy trì truy cập