Website BKAV• Từ sáng 2/2, hacker đã tấn công vào hệ thống website của Công ty an ninh mạng Bkav và để lại file có nội dung "hacked :" trên WebScan, một nhánh con của Bkav.com.vn... Các
Trang 1Trường Cao Đẳng CNTT Hữu nghị Việt – Hàn
Khoa Khoa Học Máy Tính
GV: Dương Thị Thu Hiền
Bài giảng:
Các nguy cơ tìm ẩn và cách
phòng chống
www.viethanit.edu.vn
Trang 2Kết Luận
Nội Dung
Đặt vấn đề
Cách hình thức tấn công Demo
Cách phòng chống
Trang 4Yahoo Messenger
• Chiếm quyền truy cập tài khoản Yahoo Messenger, sau đó mượn danh nghĩa của chủ tài khoản yêu cầu người trong danh sách bạn bè mua thẻ cào giúp
• Vô số hình thức lừa tiền: Bằng cách nạp thẻ cào điện thoại; mua thẻ game VinaGame; thẻ Zing; gửi tiền vào tài khoản
• Đây là kiểu lừa đảo fishing, mọi người kiểm chứng
kỹ thông tin trước khi đáp ứng yêu cầu của họ
Trang 5Mạng Ngân Hàng
• Tháng 4.2011: Nguyễn Chí Toàn, sn 1984 nhân viên Công ty Trans Infotech Việt Nam về tội "sử dụng mạng máy tính thực hiện hành vi chiếm đoạt tài sản" Toàn đã đánh cắp mật mã truy cập vào hệ thống dữ liệu của NH
• Tháng 1.2011: Nguyễn Minh Tâm, 28 tuổi, về hành
vi chiếm đoạt 5 tỉ đồng của một NH khác Tâm đã tấn công qua mạng vào tài khoản nội bộ của một
NH, ghi khống số tiền 5 tỉ đồng vào tài khoản của một người quen
Trang 6Mạng Ngân Hàng
• Theo Cục Tin học nghiệp vụ (Tổng cục Hậu cần
- Kỹ thuật, Bộ Công an), hiện có đến 90% website trong nước được xây dựng trên công nghệ ASP.NET và sử dụng dịch vụ IIS 6.0, đây là
lỗ hổng lớn nhất và vẫn chưa được khắc phục
• Theo đánh giá của các chuyên gia về an ninh mạng, tên miền vn đang đứng ở vị trí thứ 3 trong bảng xếp hạng các domain có nguy cơ bị tấn công (khoảng 15.000 website)
Trang 7Website TMĐT
• Nhằm phá hủy hệ thống máy chủ của VNdoan.com có thể là hành vi cạnh tranh không lành mạnh của các đối thủ
• Không chỉ có mục đích phá hủy dữ liệu, cuộc tấn công còn nhằm làm giảm uy tín và thương hiệu của VNdoan.com trong thị trường thương mại điện tử ở Việt Nam
Trang 8GAME ONLINE
• Khi trò chơi trực tuyến và cộng đồng ảo tiếp tục phổ biến, những con người online trở thành một đích tấn công thú vị của tội phạm mạng Báo cáo X-Force cho biết bốn Trojan đánh cắp mật khẩu hàng đầu đều nhắm tới game thủ Mục đích là đánh cắp tài sản ảo rồi bán lại để kiếm tiền thật trên các thị trường trực tuyến
Trang 9Website BKAV
• Từ sáng 2/2, hacker đã tấn công vào hệ thống website của Công ty an ninh mạng Bkav và để lại file có nội dung "hacked :))" trên WebScan, một nhánh con của Bkav.com.vn
Trang 10Các kiểu tấn công mạng thường gặp
• Tấn công trực tiếp
• Đánh lừa
• Tấn công vào các lỗ hổng bảo mật
• Nghe trộm
• Giả mạo địa chỉ
• Vô hiệu hóa chức năng hệ thống
• Tấn công vào yếu tố con người
Trang 12Đánh lừa
• Các hacker thiết kế các hệ thống có giao diện giống hệt các hệ thống của người dùng để để lấy cắp mật khẩu, thông tin
• Tấn công vào và phá hủy hệ thống
• Hoặc sử dụng thông tin để thực hiện hành vi lừa đảo
Trang 13Tấn công vào các lỗ hổng bảo mật
• Hiện nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều hành, các máy chủ cung cấp dịch vụ hoặc các phần mềm khác, các hãng sản xuất luôn cập nhật các phần mềm vá lỗi của mình
• Cần thiết cập nhật thông tin và nâng cấp phiên bản cũ
Trang 14Nghe trộm
• Những thông tin có ích như tên, mật khẩu của người sử dụng, các thông tin mật chuyển qua mạng
Trang 15Giả mạo địa chỉ
• Việc giả mạo địa chỉ IP có thể được thực hiện thông qua việc sử dụng khả năng dẫn đường trực tiếp (source-routing)
• Có nghĩa là người bên ngoài sẽ giả mạo địa chỉ máy tính của mình là một trong những máy tính của hệ thống cần tấn công Họ tự đặt địa chỉ IP của máy tính mình trùng với địa chỉ IP của một máy tính trong mạng bị tấn công
Trang 16Vô hiệu hóa chức năng hệ thống
• Kiểu tấn công này thông thường làm tê liệt một số dịch vụ, được gọi là DOS (Denial of Service - Tấn công từ chối dịch vụ)
• Một số lỗi trong phần mềm hay các lỗ hổng bảo mật trên hệ thống, hacker sẽ ra lệnh cho máy tính của chúng (các máy tính đã bị hacker chiếm quyền điều khiển – Zombies) liên tục gửi các yêu cầu đến máy tính bị tấn công
Trang 17Tấn công vào yếu tố con người
• Lỗi của người quản trị hệ thống thường tạo ra những lỗ hổng cho phép kẻ tấn công sử dụng
để truy nhập vào mạng nội bộ
• Kẻ tấn công giả làm một người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phương pháp tấn công khác
Trang 18Demo FAKE IP
• Fake IP là ta truy cập vào trang website nào đó gián tiếp thông qua một server Proxy (Máy chủ Proxy)
Trang 20Demo FAKE IP
• Các bước thực hiện:
– Kiểm tra kết nối
– Tại máy Hacker:
• Cài đặt công cụ Burp suite và thiết lập các thông số về port cho Proxy
• Tiến hành đóng gói sản phẩm thành file cài đặt dạng
*.exe
• Tìm cách gửi cho người dùng (Victim) click vào file đó.
• Sau đó máy Hacker chỉ đợi và quan sát máy Victim lần lượt truy cập vào các trang Gmail; Yahoo; Facebook để dò lấy user và password
Trang 21Demo FAKE IP
• Clip thực hiện
Trang 22Demo MIMT
• MITM xảy ra khi attacker bằng cách nào lừa gạt máy user thiết lập một kênh liên lạc với một máy server hoặc dịch vụ nào đó xuyên qua một “rogue entity”
• “rogue entity” chính là hệ thống do hacker điều khiển Nó được dựng lên để xen giữa việc liên lạc giữa user và server mà không để cho user nhận thấy được rằng tấn công đang diễn ra
Trang 24Demo MIMT
• Các bước thực hiện:
– Kiểm tra kết nối
– Tại máy Hacker:
• Cài đặt công cụ Cain, tiến hành các thao tác cần thiết…
Trang 25Sử dụng phần mềm Cain
• Màn hình sau khi khởi động Cain:
Trang 26Sử dụng phần mềm Cain
• Từ menu Configure-> Configuration Dialog
Trang 27Sử dụng phần mềm Cain
• Chọn biểu tượng Start Sniffer; Chọn Add Host -> OK để dò các máy trong cùng Switch:
Trang 28Sử dụng phần mềm Cain
• Lựa chọn vùng IP và kiểu ARP cần quét:
Trang 29Sử dụng phần mềm Cain
• Phần mềm Cain quét các máy PC đang hoạt động trong cùng miền mạng đã khai báo:
Trang 30Sử dụng phần mềm Cain
• Chọn Tab Snffier; chọn dấu "+“; chọn các IP của máy PC muốn sniffer:
Trang 31Sử dụng phần mềm Cain
• Chọn Start APR:
Trang 32Sử dụng phần mềm Cain
• Tùy theo dịch vụ dám sát mà lựa chọn giao thức để lấy pasword:
Trang 33Demo MIMT
• Clip thực hiện
• Giới thiệu mô phỏng trực tiếp quá trình bắt username và password
Trang 34Các giải pháp bảo vệ
• Chọn mật khẩu nhiều ký tự gồm cả chữ cái và
số, không để chế độ “ghi nhớ mật khẩu” khi dùng máy tính công cộng
• Không dùng một mật khẩu cho nhiều tài khoản khác nhau
• Không nên click vào những đường link không rõ ràng hoặc vào các địa chỉ web lạ
• Không nên cung cấp mật khẩu cho người khác
dù bất cứ lý do gì
Trang 35Cách phòng chống trên website
• Luôn giữ bản lưu dự phòng
• Chọn nhà thiết kế web có kinh nghiệm
• Làm sạch máy tính cá nhân
• Chọn nhà cung cấp hosting tin cậy
• Cập nhật thông tin bảo mật
• Hạn chế sử dụng công nghệ mới
Trang 36Kết luận
Trang 37Phụ lục
• Trong tương lai Hacker tấn công mạng di động
Trang 38Phụ lục
• Điều 226a Bộ luật Hình sự quy định: Tội truy cập bất hợp pháp vào mạng máy tính, mạng viễn thông, mạng Internet hoặc thiết bị số của người khác bị xử phạt từ 20 triệu đồng đến
200 triệu đồng hoặc bị phạt tù từ 1 đến 5 năm
Trang 39Trường Cao Đẳng CNTT Hữu nghị Việt – Hàn
Khoa Khoa Học Máy Tính
GV: Dương Thị Thu Hiền
www.themegallery.com