1. Trang chủ
  2. » Tất cả

an toàn bảo mật hệ thống thông tin,trần đức khánh,dhbkhn

53 1 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề An Toàn Bảo Mật Hệ Thống Thông Tin
Thể loại Tài liệu hướng dẫn
Định dạng
Số trang 53
Dung lượng 1,12 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

an toàn bảo mật hệ thống thông tin,trần đức khánh,dhbkhn CÁC KỸ THUẬT TẤN CÔNG PHỔ BIẾN VÀO HỆ THỐNG THÔNG TIN CHƯƠNG 2 CuuDuongThanCong com https //fb com/tailieudientucntt http //cuuduongthancong co[.]

Trang 1

CÁC KỸ THUẬT TẤN CÔNG PHỔ BIẾN

VÀO HỆ THỐNG THÔNG TIN

CHƯƠNG 2

Trang 2

TỔNG QUAN NỘI DUNG

1 Khái quát kỹ thuật tấn công hệ thống máy

tính

2 Một số kỹ thuật tấn công phổ biến

Trang 3

1 Khái quát kỹ thuật tấn công

hệ thống máy tính

Trang 4

1 Khái quát kỹ thuật tấn công hệ thống máy tính

1.1 Khái quát các nguy cơ mất an toàn thông tin và

Trang 5

1 Khái quát kỹ thuật tấn công hệ thống máy tính

1.1 Khái quát các nguy cơ mất an toàn thông tin và

Trang 6

Định nghĩa

động xấu tới các nguồn lực của doanh nghiệp

ngẫu nhiên đe dọa đến khả năng an ninh của hệ thống thông

vẹn và sẵn sàng

Trang 7

Các thách thức về an ninh thông tin

thiện với người sử dụng

công ty

Trang 9

nghệ mới

điện toán đám mây

Trang 10

 Hạ tầng mạng, IT

 Chi phí cơ hội

 Chi phí cho thời gian dịch vụ không hoạt động

Bảo vệ

Trang 11

1 Khái quát kỹ thuật tấn công hệ thống máy tính

1.1 Khái quát các nguy cơ mất an toàn thông tin và

Trang 12

1.2 Tổng quan các phương pháp tấn công hệ thống

Trang 13

Ảnh hưởng của các cuộc tấn công

đoạn thời gian hoạt động dịch vụ của doanh nghiệp, gây mất

lộ cho đối thủ cạnh tranh

Trang 14

1.2.1 Nhận dạng tội phạm

Hồ sơ tội phạm số 1

tiền tới nạn nhân

CÂU TRẢ LỜI: Lừa đảo trên internet (Internet Scammer)

Trang 17

Nhận dạng tội phạm

Hồ sơ tội phạm số 4

ty

CÂU TRẢ LỜI: Hacker mũ đen hay cracker

Trang 18

Nhận dạng tội phạm

Hồ sơ tội phạm số 5

bảo mật hệ thống

CÂU TRẢ LỜI: Hacker mũ trắng

Trang 19

1.2.2 Các công cụ tấn công

Trang 21

Công cụ quét cổng

hoặc trong tình trạng đang lắng nghe

 Netcat, Nmap…

 BackTrack: Autoscan, Umit, NmapFE,

Trang 23

Công cụ nghe trộm

 Wireshark

 Ettercap

Trang 24

 Phần cứng yêu cầu truy cập

 Có thể truyền hoặc lưu trữ

Trang 25

Các nguy cơ khác

 Spam

 Cookies

 Text files – thông tin credit card, địa chỉ, tham số

 Không thể phát tán virus hay nhiễm vào các file khác

Trang 26

1.2.3 Tấn công gây hại

Trang 27

Tấn công mật khẩu

quyền truy cập máy tính nạn nhân, bằng cách tìm ra mậtkhẩu và đăng nhập

 Vét cạn

 Sử dụng từ điển

 Nghe trộm

Trang 28

Kiểu tấn công – Vét cạn mật khẩu

cả các ký tự để đưa vào hash

và so sánh

đối nếu có đủ thời gian vì tốc

độ crack rất lâu trong trường

hợp password dài và phức

tạp

Trang 29

Kiểu tấn công – Từ điển

Attacks)

password là những ký tự thông

thường, tốc độ nhanh, mức độ

để so sánh với hash của password để tìm ra dạng plaint

Trang 30

Các kiểu tấn công – Kết hợp

tất cả tổ hợp các ký tự và chỉ so sánh trong quá trình hash

Trang 31

Kiểu tấn công – Truy cập vật lý

 Thêm tài khoản

 Thiết lập lại password

 Ăn cắp thông tin

Trang 32

Các công cụ phá mật khẩu

 Hydra

 Medusa

Trang 33

Phá mật khẩu trên các giao thức: HTTP

Xác thực đơn giản

Trang 34

hydra –f –L login.txt –P password.txt 192.168.10.1 http-get http://192.168.10.1

Trong đó:

-f: finish:tìm được cặp username và password hợp lệ đầu tiên sẽ kết thúc -L: file username (-l username)

-P: file password (-p password)

192.168.10.1: địa chỉ ip cần bẻ khóa mật khẩu đăng nhập

http-get: dịch vụ http cổng 80 (http được thay thế bằng http-get và

httphead)

http://192.168.10.1 là trang web cần cho quá trình crack.

Trang 35

 Dễ dàng thực hiện – cố gắng tạo ra một địa chỉ mạng

giả, và vượt qua các thiết bị firewall, switch và router

bạn) nghĩ đây là một địa chỉ tốt, thì chúng đã thắng một

nửa thế trận

Tấn công giả mạo địa chỉ

Trang 36

 Man-in-the-middle – tấn công này dựa vào việc bạn nghĩ

chuyển tiếp thông tin

người dùng bị chuyển hướng đến một website khác

tấn công sẽ tiếp cuộc liên lạc, trong khi đó ngắt kết nối

Trang 37

 Thẻ ID

Tấn công Social Engineering

Trang 39

 Phishing – giả mạo website

 Thường gắn với tấn công kiểu man-in-the-middle

 Có thể đơn giản thay org thay vì com

 Thường để lừa đảo (xổ số, giúp bạn bè, lừa đảo về bảo mật)

 Do thiếu hiểu biết và tò mò

Phishing và Pharming

Trang 41

1 Khái quát kỹ thuật tấn công hệ thống máy tính

1.1 Khái quát các nguy cơ mất an toàn thông tin và

Trang 42

Quy trình, kỹ thuật tấn công vào hệ thống thông tin

 Sử dụng các công cụ như Tor, VPN, Proxy chaining …

Trang 43

Đảm bảo môi trường ẩn danh: Tor

Trang 44

Đảm bảo môi trường ẩn danh: VPN tunnel

Trang 45

Đảm bảo môi trường ẩn danh: Proxy chaining

Trang 46

Đảm bảo môi trường ẩn danh: Tor to VPN

Trang 47

Đảm bảo môi trường ẩn danh: VPN to Tor

Trang 48

Các giai đoạn tấn công một hệ thống thông tin

Trang 49

Giai đoạn 1: Trinh sát

tấn công

Trang 50

Giai đoạn 2: Dò quét hệ thống

tấn công tiến hành dò quét mạng của hệ thống thông tin

bản đồ mạng, quét các lỗ hổng, …

Trang 51

Giai đoạn 3: Truy cập

khoản nhờ cài Trojan

Trang 52

Giai đoạn 4: Duy trì truy cập

quyền kiểm soát hệ thống

Trang 53

Giai đoạn 5: Xóa dấu vết

bản thân để bị phát hiện hay chú ý, từ đó có thể tiếp tục truycập vào hệ thống đã kiểm soát

 Xóa các bản ghi log trên hệ thống, trong các ứng dụng

 Ẩn dấu các phần mềm độc hại dùng để duy trì truy cập

Ngày đăng: 04/01/2023, 10:41

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w