1. Trang chủ
  2. » Tất cả

Các nguy cơ tìm ẩn và cách phòng chống bị tấn công trên internet

39 592 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Các nguy cơ tìm ẩn và cách phòng chống
Tác giả Thị Thu Hiền
Người hướng dẫn GV: Dương
Trường học Trường Cao Đẳng CNTT Hữu Nghị Việt – Hàn
Chuyên ngành Khoa Khoa Học Máy Tính
Thể loại Bài giảng
Định dạng
Số trang 39
Dung lượng 2,31 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Website BKAV• Từ sáng 2/2, hacker đã tấn công vào hệ thống website của Công ty an ninh mạng Bkav và để lại file có nội dung "hacked :" trên WebScan, một nhánh con của Bkav.com.vn... Các

Trang 1

Trường Cao Đẳng CNTT Hữu nghị Việt – Hàn

Khoa Khoa Học Máy Tính

GV: Dương Thị Thu Hiền

Bài giảng:

Các nguy cơ tìm ẩn và cách

phòng chống

www.viethanit.edu.vn

Trang 2

Kết Luận

Nội Dung

Đặt vấn đề

Cách hình thức tấn công Demo

Cách phòng chống

Trang 4

Yahoo Messenger

• Chiếm quyền truy cập tài khoản Yahoo Messenger, sau đó mượn danh nghĩa của chủ tài khoản yêu cầu người trong danh sách bạn bè mua thẻ cào giúp

• Vô số hình thức lừa tiền: Bằng cách nạp thẻ cào điện thoại; mua thẻ game VinaGame; thẻ Zing; gửi tiền vào tài khoản

• Đây là kiểu lừa đảo fishing, mọi người kiểm chứng

kỹ thông tin trước khi đáp ứng yêu cầu của họ

Trang 5

Mạng Ngân Hàng

• Tháng 4.2011: Nguyễn Chí Toàn, sn 1984 nhân viên Công ty Trans Infotech Việt Nam về tội "sử dụng mạng máy tính thực hiện hành vi chiếm đoạt tài sản" Toàn đã đánh cắp mật mã truy cập vào hệ thống dữ liệu của NH

• Tháng 1.2011: Nguyễn Minh Tâm, 28 tuổi, về hành

vi chiếm đoạt 5 tỉ đồng của một NH khác Tâm đã tấn công qua mạng vào tài khoản nội bộ của một

NH, ghi khống số tiền 5 tỉ đồng vào tài khoản của một người quen

Trang 6

Mạng Ngân Hàng

• Theo Cục Tin học nghiệp vụ (Tổng cục Hậu cần

- Kỹ thuật, Bộ Công an), hiện có đến 90% website trong nước được xây dựng trên công nghệ ASP.NET và sử dụng dịch vụ IIS 6.0, đây là

lỗ hổng lớn nhất và vẫn chưa được khắc phục

• Theo đánh giá của các chuyên gia về an ninh mạng, tên miền vn đang đứng ở vị trí thứ 3 trong bảng xếp hạng các domain có nguy cơ bị tấn công (khoảng 15.000 website)

Trang 7

Website TMĐT

• Nhằm phá hủy hệ thống máy chủ của VNdoan.com có thể là hành vi cạnh tranh không lành mạnh của các đối thủ

• Không chỉ có mục đích phá hủy dữ liệu, cuộc tấn công còn nhằm làm giảm uy tín và thương hiệu của VNdoan.com trong thị trường thương mại điện tử ở Việt Nam

Trang 8

GAME ONLINE

• Khi trò chơi trực tuyến và cộng đồng ảo tiếp tục phổ biến, những con người online trở thành một đích tấn công thú vị của tội phạm mạng Báo cáo X-Force cho biết bốn Trojan đánh cắp mật khẩu hàng đầu đều nhắm tới game thủ Mục đích là đánh cắp tài sản ảo rồi bán lại để kiếm tiền thật trên các thị trường trực tuyến

Trang 9

Website BKAV

• Từ sáng 2/2, hacker đã tấn công vào hệ thống website của Công ty an ninh mạng Bkav và để lại file có nội dung "hacked :))" trên WebScan, một nhánh con của Bkav.com.vn

Trang 10

Các kiểu tấn công mạng thường gặp

• Tấn công trực tiếp

• Đánh lừa

• Tấn công vào các lỗ hổng bảo mật

• Nghe trộm

• Giả mạo địa chỉ

• Vô hiệu hóa chức năng hệ thống

• Tấn công vào yếu tố con người

Trang 12

Đánh lừa

• Các hacker thiết kế các hệ thống có giao diện giống hệt các hệ thống của người dùng để để lấy cắp mật khẩu, thông tin

• Tấn công vào và phá hủy hệ thống

• Hoặc sử dụng thông tin để thực hiện hành vi lừa đảo

Trang 13

Tấn công vào các lỗ hổng bảo mật

• Hiện nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều hành, các máy chủ cung cấp dịch vụ hoặc các phần mềm khác, các hãng sản xuất luôn cập nhật các phần mềm vá lỗi của mình

• Cần thiết cập nhật thông tin và nâng cấp phiên bản cũ

Trang 14

Nghe trộm

• Những thông tin có ích như tên, mật khẩu của người sử dụng, các thông tin mật chuyển qua mạng

Trang 15

Giả mạo địa chỉ

• Việc giả mạo địa chỉ IP có thể được thực hiện thông qua việc sử dụng khả năng dẫn đường trực tiếp (source-routing)

• Có nghĩa là người bên ngoài sẽ giả mạo địa chỉ máy tính của mình là một trong những máy tính của hệ thống cần tấn công Họ tự đặt địa chỉ IP của máy tính mình trùng với địa chỉ IP của một máy tính trong mạng bị tấn công

Trang 16

Vô hiệu hóa chức năng hệ thống

• Kiểu tấn công này thông thường làm tê liệt một số dịch vụ, được gọi là DOS (Denial of Service - Tấn công từ chối dịch vụ)

• Một số lỗi trong phần mềm hay các lỗ hổng bảo mật trên hệ thống, hacker sẽ ra lệnh cho máy tính của chúng (các máy tính đã bị hacker chiếm quyền điều khiển – Zombies) liên tục gửi các yêu cầu đến máy tính bị tấn công

Trang 17

Tấn công vào yếu tố con người

• Lỗi của người quản trị hệ thống thường tạo ra những lỗ hổng cho phép kẻ tấn công sử dụng

để truy nhập vào mạng nội bộ

• Kẻ tấn công giả làm một người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phương pháp tấn công khác

Trang 18

Demo FAKE IP

• Fake IP là ta truy cập vào trang website nào đó gián tiếp thông qua một server Proxy (Máy chủ Proxy)

Trang 20

Demo FAKE IP

• Các bước thực hiện:

– Kiểm tra kết nối

– Tại máy Hacker:

• Cài đặt công cụ Burp suite và thiết lập các thông số về port cho Proxy

• Tiến hành đóng gói sản phẩm thành file cài đặt dạng

*.exe

• Tìm cách gửi cho người dùng (Victim) click vào file đó.

• Sau đó máy Hacker chỉ đợi và quan sát máy Victim lần lượt truy cập vào các trang Gmail; Yahoo; Facebook để dò lấy user và password

Trang 21

Demo FAKE IP

• Clip thực hiện

Trang 22

Demo MIMT

• MITM xảy ra khi attacker bằng cách nào lừa gạt máy user thiết lập một kênh liên lạc với một máy server hoặc dịch vụ nào đó xuyên qua một “rogue entity”

• “rogue entity” chính là hệ thống do hacker điều khiển Nó được dựng lên để xen giữa việc liên lạc giữa user và server mà không để cho user nhận thấy được rằng tấn công đang diễn ra

Trang 24

Demo MIMT

• Các bước thực hiện:

– Kiểm tra kết nối

– Tại máy Hacker:

• Cài đặt công cụ Cain, tiến hành các thao tác cần thiết…

Trang 25

Sử dụng phần mềm Cain

• Màn hình sau khi khởi động Cain:

Trang 26

Sử dụng phần mềm Cain

• Từ menu Configure-> Configuration Dialog

Trang 27

Sử dụng phần mềm Cain

• Chọn biểu tượng Start Sniffer; Chọn Add Host -> OK để dò các máy trong cùng Switch:

Trang 28

Sử dụng phần mềm Cain

• Lựa chọn vùng IP và kiểu ARP cần quét:

Trang 29

Sử dụng phần mềm Cain

• Phần mềm Cain quét các máy PC đang hoạt động trong cùng miền mạng đã khai báo:

Trang 30

Sử dụng phần mềm Cain

• Chọn Tab Snffier; chọn dấu "+“; chọn các IP của máy PC muốn sniffer:

Trang 31

Sử dụng phần mềm Cain

• Chọn Start APR:

Trang 32

Sử dụng phần mềm Cain

• Tùy theo dịch vụ dám sát mà lựa chọn giao thức để lấy pasword:

Trang 33

Demo MIMT

• Clip thực hiện

• Giới thiệu mô phỏng trực tiếp quá trình bắt username và password

Trang 34

Các giải pháp bảo vệ

• Chọn mật khẩu nhiều ký tự gồm cả chữ cái và

số, không để chế độ “ghi nhớ mật khẩu” khi dùng máy tính công cộng

• Không dùng một mật khẩu cho nhiều tài khoản khác nhau

• Không nên click vào những đường link không rõ ràng hoặc vào các địa chỉ web lạ

• Không nên cung cấp mật khẩu cho người khác

dù bất cứ lý do gì

Trang 35

Cách phòng chống trên website

• Luôn giữ bản lưu dự phòng

• Chọn nhà thiết kế web có kinh nghiệm

• Làm sạch máy tính cá nhân

• Chọn nhà cung cấp hosting tin cậy

• Cập nhật thông tin bảo mật

• Hạn chế sử dụng công nghệ mới

Trang 36

Kết luận

Trang 37

Phụ lục

• Trong tương lai Hacker tấn công mạng di động

Trang 38

Phụ lục

• Điều 226a Bộ luật Hình sự quy định: Tội truy cập bất hợp pháp vào mạng máy tính, mạng viễn thông, mạng Internet hoặc thiết bị số của người khác bị xử phạt từ 20 triệu đồng đến

200 triệu đồng hoặc bị phạt tù từ 1 đến 5 năm

Trang 39

Trường Cao Đẳng CNTT Hữu nghị Việt – Hàn

Khoa Khoa Học Máy Tính

GV: Dương Thị Thu Hiền

www.themegallery.com

Ngày đăng: 14/12/2021, 19:04

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w