1. Trang chủ
  2. » Tất cả

Thông tin và bảo mật thông tin trên internet

26 510 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 26
Dung lượng 408 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Ví dụ: Email Worm Email chứa đính kèm  Đính kèm chứa một file, như là  File chương trình  Macros, trong các tài liệu  Cũng có thể là ZIP, JPEG, PNG gây tràn bộ đệm  Mở các đính kèm

Trang 1

Trojans, Attacks

Thông tin và bảo mật thông tin

Khoa Khoa Học Máy Tính

Trang 3

Ví dụ: Email Worm

Email chứa đính kèm

Đính kèm chứa một file, như là

 File chương trình

 Macros, trong các tài liệu

 Cũng có thể là ZIP, JPEG, PNG (gây tràn bộ đệm)

Mở các đính kèm sẽ làm cho các mã nguồn khởi động

 Thỉnh thoảng mail chứa các nội dung độc hại (ví dụ HTML chứa các mã kịch bản)

Mã tự sinh worm và có thể phá hủy hệ thống

Trang 4

Xuất hiện đầu tiên năm 70ies

Cơ chế phòng vệ phải hoạt động nhanh hơn virus

Tất cả các hệ điều hành đều có nguy cơ bị tấn công.

Trang 5

Định nghĩa

 Mã nguồn tự sinh sản

 Tự động chèn nó vào các chương trình thực thi khác

 Chứa một chức năng độc hại, được gọi là tải.

Thông dụng nhất

 Mã độc ảnh hưởng đến các file thực thi.

 Macros trong tài liệu

Phân phối qua

 Email

 Chia sẻ File

Thường đòi hỏi sự theo dõi từ phía người dùng.

 e.g chạy một chương trình bị nhiễm phần mềm độc hại

Virus thường được dùng chung cho thuật ngữ malware.

Trang 6

Boot Sector Virus

Chèn mã virus vào boot sector của đĩa cứng hay các thiết bị khởi động khác.

Khởi động trước hệ điều hành

 e.g Có thể truy cập đĩa trước khi bất kì OS nào truy cập điều khiển hay phần mềm chống virus được kích hoạt

Dạng này phổ biến trong thời điểm mọi người sử

dụng ổ đĩa mềm để chia sẻ phần mềm và dữ liệu.

Trang 7

Virus nhiễm các file chương trình

Chèn mã virus vào file thực thi hệ thống

 Trong file *.exe

 Có thể đứng trước, sau hoặc xen kẽ

Application Code Virus

Application Code Virus

A V

Trang 8

 e.g thủ tục thực thi ứng dụng của hệ thống

 Tồn tại trên hệ thống sau khi ứng dụng thoát

Trang 9

Xuất hiện lần đầu vào thập niên 1988

Khác với virus

 Một chương trình độc lập

 Không nhiễm vào bất kì ứng dụng nào

 Lây lan qua mạng một cách tự động

Thường lây lan nhanh hơn virus

Trang 10

Trojan Horses

Phần mềm được xem như là vô hại

Có tác động ẩn và độc hại

Thường ẩn dưới các phần mềm khác

 e.g login dialog

Thường được sử dụng để ăn cắp thông tin

 e.g mật khẩu, TANs, khóa, xem lưu lượng mạng

Không có khả năng tự sinh sản

Trang 11

Động lực

Tiêu khiển – với các đoạn mã hài hước

Phá hoại

Ăn cắp

 Mật khẩu hay thông tin quan trọng khác

 Tài liệu kinh tế được quan tâm

 Trong giới hacker

Money

Trang 12

không hiệu quả

Bất kì ứng dụng nào có cùng các quyền hệ thống (quyền hệ thống của người dùng khi khởi động)

Phần mềm không được yêu cầu nhiều hơn quyền hệ thống được yêu cầu

 Ví dụ các phần mềm cần quyền administrator để chạy

Phần mềm bỏ qua tất cả các quyền hệ thống nó không cần

Trang 13

Nguyên nhân – Người dùng bất cẩn

Làm việc với quyền ưu tiên – root

Sử dụng truy cập mặc định cho các file

Tải và sử dụng các ứng dụng từ các nguồn không rõ ràng

Không sử dụng các phần mềm diệt virus

Làm việc không có firewall.

Trang 14

Nguyên nhân – kĩ thuật

Không tách biệt rõ ràng giữa dữ liệu và mã nguồn

 Mã kịch bản trong tài liệu, email, web sites …

 Trong hệ thống

 Mã nguồn và dữ liệu (stack, heap) trong cùng bộ nhớ

 Ngăn xếp có khả năng thực thi

Thiết lập mặc định không bảo mật

Các bảo mật bổ sung

Trang 15

 Giải mã trong thực tế trước khi thực thi

 Chỉnh sửa module file hệ thống

 Chỉ chứa mã nguồn độc hại khi thực thiKhông thể hiên mã nguồn khi file được mở để đọc

Trang 16

Malware trong thực tế

Thường là kết hợp giữa virus, worm và Trojan horse

 Lây lan như worm

 Nhiễm vào file như là virus

 Ăn cắp thông tin mật như là trojan

Ngày nay, email, WWW và các điểm yếu (lỗ hổng trên mạng) là môi trường phân phối thông dụng nhất

Trang 17

Ví dụ: MyDoom (Worm)

Lây lan qua email và chia sẻ file ngang hàng KaZaA

 Giống như là truyền mail bị lỗi

 Phần đính kèm có thể thực thi

 Gửi chính nó qua email đến tất cả người nhận từ sổ địa chỉ

 Sao chép chính nó đến thư mục chia sẻ của KaZaA

 Hàng triệu bản sao trong vài ngày

 Làm chậm lưu lượng Internet (vài phần trăm)

 Lên đến gấn 10 lũy thừa email trên Internet bắt nguồn từ worm này.

Hai hình thức

 Cài đặt cửa hậu backdoor trên TCP port 3127

 Tấn công từ chối dịch vụ vào web site SCO Group’s

 100.000 1 million máy bị nhiễm khi truy cập web đồng thời.

 Chuyển website www.sco.com sang www.thescogroup.com

Biến thể

 Tấn công các trang khác (e.g Microsoft, Google, AltaVista, Lycos)

 Khóa truy cập đến hệ thống và trang cập nhật virus

Trang 18

Phòng ngừa

Không cài đặt hay chạy các phần mềm từ các nguồn không tin cậy

Giữ cho hệ thống cập nhật với các gói vá lỗi

Sử dụng phần mềm chống virus trên mọi hệ thống

 Cập nhật cơ sở dụng liệu virus

 Ít nhất mỗi lần một ngày

Sử dụng tường lửa

 Một tường lửa bên ngoài mạng

 Một tường lửa cá nhận trên tất cả máy con

 Không cho kết nối đến nói chung.

 Chỉ cho phép những gì thực sự cần thiết

Trang 20

Tấn công có thể sử dụng malware

Kẻ tấn công có thể cài đặt Trojan Horse

Kẻ tấn công có thể kiểm soát các host bị nhiễm

 Những host như vậy được gọi là Zombie

Sử dụng host đã bị kiểm soát để tấn công

 e.g tấn công từ chối dịch vụ phân tán (DDoS)

Làm cho những kẻ tấn công thực sự khó bị theo dõi

Trang 21

Các tấn công thông thường

Trang 22

Tấn công server hay mạng

Thu thập thông tin về mục tiêu

 Hệ điều hành, dịch vụ, người dùng,

Tìm các điểm yếu

 Các gói vá lỗi thiếu, mật khẩu yếu,

Khai phá điểm yếu

 Cài đặt cửa hậu, tạo tài khỏan,

Ẩn các con đường

 Gỡ bỏ các nhật kí, giấu file,

Trang 23

Phòng ngừa: Thu thập thông tin

Đừng để lộ thông tin không cần thiết

 Server và phiên bản phần mềm

 e.g thông tin server trong tiêu đề HTTP

 User names

 Dịch vụ finger

Các thông điệp lỗi

 e.g Các thông điệp ngoại lệ trong phản hồi HTTP

Trang 24

Phòng ngừa: Tìm điểm yếu

Triển khai các gói vá lỗi quan trọng

 Kiểm tra bản vá trước khi cài đặt

Đảm bảo mật khẩu mạnh

 Triển khai chính sách mật khẩu tốt

Giảm thiểu tấn công bề mặt

 Bỏ các dịch vụ không cần thiết

 Cấu hình giới hạn firewall

Trang 25

Phòng ngừa: Tìm điểm yếu

Cơ chế bảo vệ xâm nhập

 Cơ chế ngăn ngừa tràn bộ đệm

 Phần mềm bảo mật chống virus

Máy ảo

 VMware, Java, NET,

Cấu hình hệ thống một cách an toàn

 Các quyền ưu tiên ít nhất có thể

 Giảm thiểu cài đặt

Trang 26

Phòng ngừa: Giấu theo dõi

Ghi nhận tất cả truy cập hệ thống

 Các lần thử đăng nhập, chỉnh sửa thông tin cấu hình

Bảo mật file nhật kí khỏi việc chỉnh sửa

 Không cần thiết chỉnh sửa file nhật kí

 Cho phép ghi mà khôgn được chỉnh sửa

 Lưu trữ dưới các file tách biệt

Phân tích nhật kí thông thường

Ngày đăng: 14/12/2021, 19:16

TỪ KHÓA LIÊN QUAN

w