1. Trang chủ
  2. » Công Nghệ Thông Tin

Tổng quan về an ninh mạng

66 325 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 66
Dung lượng 1,33 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Tài liệu này dành cho sinh viên, giáo viên khối ngành công nghệ thông tin tham khảo và có những bài học bổ ích hơn, bổ trợ cho việc tìm kiếm tài liệu, giáo án, giáo trình, bài giảng các môn học khối ngành công nghệ thông tin

Trang 1

AN TOÀN

ThS Tô Nguy n Nh t Quang

Tr ng i H c Công Ngh Thông Tin

Khoa M ng Máy Tính và Truy n Thông

Trang 3

T NG QUAN

BÀI 1

Trang 6

kh c ph c th m h a…

Môn h c này t p trung vào an ninh m ng, nh ng v n cóliên h v i nh ng lãnh v c còn l i

Trang 7

m ng…) và m t ch t ch ng tr ng tr ình ng d ng (Tcpdump, Ethereal, Wireshark…) đ giám sát l u l ng m ng, b t các gói tin i tin đi qua đi qua thi t b này.

– Th c hi n d dàng h n v i m ng không

dây.

Trang 9

S d ng nh ng gi i thu t mã hoá không th hi n c u trúc

th ng kê trong chu i m t mã

Khoá có đ đ dài l n n đ đ ch ng Brute-force attacks.

Trang 10

Password sniffing

Trang 12

– Thu th p thông tin t gi y t b lo i b – T o trang web đ ng nh p gi …

Trang 13

– H đi u hành UNIX và LINUX: m t kh u đã đ c mã hoá v i d ng mã ASCII c a các user đ c l u trong /etc/passwd (các versions c ) và /etc/shadows (các versions m i h n).

– H đi u hành Windows NT/XP: tên user và m t kh u

c a user đã đ c mã hoá đ c l u trong registry c a

h th ng v i tên file là SAM.

– Dictionary attacks: duy t tìm t m t t đi n (thu đ c

t các file SAM…) các username và password đã đ c

mã hoá.

Trang 14

2 Các k thu t t n công ph bi n

3 Password Pilfering

Password Sniffing:

– Là m t ph n m m dùng ng đ đ b t các thông tin c thông tin đ ng nh đ ng nh p

t xa nh username và password password đ đ i v i các ng d ng

m ng ph bi n nh Telnet, FTP, SMTP, POP3.

– gây khó kh n cho vi c Password Sniffing, có th dùng nh ng ch ng ch ng tr ng tr ình nh đ đ c bi t (nh SSH trong HTTPS…) đ mã hoá t t c các thông c thông đi đi p truy n.

– Cain & Abel là m t công c khôi ph c m t kh u trong h

đi u hành Microsoft và c ng là m t công c password sniffing có th b t và phá mã các password c password đã đ đã đ c mã hoá s d ng t đi đi n ho c brute-force Có th download công c này t i http://www.oxid.it/cain.html.

Trang 16

2 Các k thu t t n công ph bi n

3 Password Pilfering

M t s ph ng pháp ch ng minh danh tính ng i dùng đang đ c s d ng:

– S d ng m t kh u bí m t (secret passwords): ph bi n

nh t S d ng tên ng i dùng và m t kh u c a ng i dùng.

– S d ng sinh tr c h c (biometrics): s d ng các tính n ng

đ c c đ đ áo c a sinh h c nh vân tay, võng m c… nh vi c

k t n i các thi t b sinh tr c h c (khá đ đ t ti n, ch dùng t i

nh ng n i yêu c u b o m t m c c đ đ cao) vào máy tính

nh máy y đ đ c d u vân tay, máy quét võng m c…

– S d ng ch ng th c (authenticating items): dùng m t s c (

giao th c xác th c nh Kerberos…

Trang 17

attacks) và t n công s d ng t đi đi n (dictionary attacks) – Không ti t l m t kh u v i nh ng ng i không có th m quy n ho c qua c qua đi đi n tho i, th th đi đi n t … -> ch ng l i social engineering.

– Thay Thay đ đ i m t kh u u đ đ nh k và không s d ng tr l i

nh ng m t kh u c đ đ ch ng l i nh ng cu c t n công t

đi n ho c m t kh u c đã đ đã đ c nh n di n.

Trang 18

– Không s d ng nh ng ph n m m m đ ng nh đ ng nh p t xa mà không có c ch mã hoá m t kh u và m t s thông tin quan tr ng khác.

– Hu hoàn toàn các tài li u có l u các thông tin quan tr ng – Tránh nh p các thông tin trong các c a s popup.

– Không click vào các liên k t trong các email kh nghi.

Trang 20

2 Các k thu t t n công ph bi n

4 Identity Spoofing

Man-in-the-midle attacks

– K t n công c g ng dàn x p v i thi t b m ng (ho c cài

đ t m t thi t b c a riêng mình) gi a hai ho c nhi u ng i

s d ng, sau au đ đ ó ch n và s a a đ đ i hay làm gi d li u truy n gi a nh ng ng i s d ng r i truy n chúng nh

ch a t ng b tác c đ đ ng b i k t n công

– Các ng i dùng v n tin r ng h đang tr đang tr c ti p nói chuy n

v i nhau, không nh n ra r ng s b o m t và t nh toàn v n

d li u c a các gói tin IP mà h nh n n đ đ c c đã không còn đã không còn – Mã hoá và ch ng th c các gói IP là bi n pháp chính nh đ đ

ng n ch n các cu c t n công Man-in-the-midle Nh ng k

t n công không th đ đ c ho c s a a đ đ i m t gói tin IP i tin IP đã đã

đ c mã hoá mà không ph i gi i mã nó.

Trang 21

2 Các k thu t t n công ph bi n

4 Identity Spoofing

Man-in-the-midle attacks

Trang 22

(gi y phép) thông qua V i gi y phép này, A s nh n

đ c nh ng d ch v cung c p b i h th ng Gi y phép này y đã đ đã đ c mã hóa và không th s a a đ đ i

– Tuy nhiên, nh ng k t n công có th ng n ch n nó,

gi m t b n sao, và s d ng nó sau này y đ đ m o

nh n ( đ óng vai) ng i dùng A ng A đ đ có đ đ c các d ch

v t h th ng

Trang 23

2 Các k thu t t n công ph bi n

4 Identity Spoofing

Network Spoofing: IP Spoofing là m t trong nh ng

k thu t l a g t chính trên m ng Bao g m:

– SYN flooding: Trong m t cu c t n công SYN flooding, k t n công l p p đđ y b đđ m TCP c a máy tính m c tiêu v i m t kh i l ng l n các gói SYN, làm cho máy tính m c tiêu không ththi t l p các thông tin liên l c v i các máy tính khác Khi Khi điđi u này x y ra, các máy tính m c tiêu

đ c g i là m t máy tính câm

Trang 24

2 Các k thu t t n công ph bi n

A normal connection between a user

and a server The three-way

handshake is correctly performed

Trang 25

Là m t k thu t s d ng các gói tin gi m o

đ chi m m đođo t m t k t n i gi a máy tính n n nhân và máy y đđích Máy n n nhân b treo vàhacker có th truy n thông v i máy y đđích nh hacker chính là n n nhân

ng n ch n TCP hijacking, có th s d ng

ph n m m nh TCP Wrappers m nh TCP Wrappers đđ ki m tra

đ a ch IP t i t ng TCP (t ng Transport)

Trang 26

2 Các k thu t t n công ph bi n

TCP hijacking

Trang 27

– ARP spoofing (ARP poisoning): ARP là m t giao

th c phân gi i i đ đ a ch t i t ng liên k t có th chuy n

đ i i đ đ a ch IP IP đ đ ích trong header IP ch trong header IP đ đ n n đ đ a ch MAC

c a máy tính t i m ng ng đ đ ích Trong m t cu c t n công gi m o ARP, k t n công thay n công thay đ đ i i đ đ a ch MAC

đ ích h p pháp c a m t t đ đ a ch IP IP đ đ n m t t đ đ a ch MAC khác c đ đ c l a ch n b i nh ng k t n công

ng n ch n các cu c t n công ARP spoofing, c n

Trang 28

– ARP spoofing (ARP poisoning):

M t frame Ethernet tiêu bi u M t frame gi m o có đ a ch

MAC ngu n sai có th đánh l a các thi t b trên m ng

Trang 30

2 Các k thu t t n công ph bi n

5 Buffer-Overflow Exploitations

Là m t l h ng ph n m m ph bi n L i này x y ra khi quá trình ghi d li u vào b đđ m nhi u h n kích

th c kh d ng c a nó

Các hàm strcat(), strcpy(), sprintf(), vsprintf(), bcopy(), get(), scanf()… trong ngôn ng C có th bkhai thác vì không ki m tra xem li u b đđ m có đđ

l n n đđ d li u u đđ c sao chép vào mà không gây ra tràn b đđ m hay không

Trang 31

2 Các k thu t t n công ph bi n

Trang 32

h u c a d li u xác th c có th thuy t ph c quan tòa r ng vì nh ng s h , b t c ai c ng có th ddàng ch t o tin nh n và làm cho nó trông gi ng

nh th t

S d ng các thu t toán mã hóa và xác th c có thgiúp ng n ng a các cu c t n công bác b

Trang 33

2 Các k thu t t n công ph bi n

7. Intrusion

– Là k xâm nh p b t h p pháp vào m t m ng v i m c

đích truy c p vào h th ng máy tính c a ng i khác,

đánh c p thông tin và tài nguyên máy tính ho c b ng thông c a n n nhân

– C u hình s h , giao th c sai sót, tác d ng ph c a

ph n m m m đđ u có th b khai thác b i k xâm nh p.– M các c ng UDP ho c TCP không c n thi t là m t

s h ph bi n óng các c ng này l i có th gi m thi u vi c xâm nh p

– IP scan và Port scan là nh ng công c hack ph bi n

thu c d ng này và c ng là nh ng công c giúp ng i dùng ki m tra m tra đđ c các l h ng trong h th ng

Trang 35

TeardropSYN Attack

– Công c đ đ th c hi n t n công DoS có th là

Jolt2, Bubonic.c, Land and LaTierra, Targa, Blast20, Nemesy, Panther2, Crazy Pinger, Some Trouble, UDP Flood, FSMax…

Trang 36

2 Các k thu t t n công ph bi n

8 Denial of Service Attacks

– DoS: Smurf là m t lo i t n công DoS n công DoS đi đi n

hình Máy c a attacker s g i r t nhi u l nh ping đ

ping đ n m t s l ng l n máy tính trong m t

th i gian ng n trong n trong đ đ ó đ đ a ch IP ngu n c a gói ICMP echo s đ đ c thay th b i i đ đ a ch IP

c a n n nhân Các máy tính này s tr l i các gói ICMP reply i ICMP reply đ đ n máy n n nhân Bu c ph i

x lý m t s l ng quá l n các gói ICMP reply trong m t th i gian ng n khi n tài nguyên c a máy b c n ki t và máy s b s p

đ

Trang 38

2 Các k thu t t n công ph bi n

8 Denial of Service Attacks

– DDoS (Distributed DoS) có c ch ho t DDoS ( đ ng :

Attackers th ng s d ng Trojan ng Trojan đđ ki m soát cùng lúc nhi u máy tính n i m ng

zombie đ kh i i đđ ng m t cu c t n công DoS trên cùng m t m c tiêu (máy n n nhân) cùng m t lúc

Trang 39

2 Các k thu t t n công ph bi n

Trang 40

2 Các k thu t t n công ph bi n

M t cu c t n công DDoS s

Trang 42

không đ ng m t mình mà ph i g n vào m t t p tin

ho c m t cht ch ng trng trình khác

Khi m t cht ch ng trng trình b nhi m virus máy tính nh đđ c

th c hi n ho c m t t p tin b nhi m m đđ c m ra,

lo i virus ch a trong nó s đđ c th c thi

Khi th c hi n, virus có th làm h i máy tính và sao chép chính nó đđ lây nhi m sang máy khác trong

h th ng

Trang 43

đ ký sinh.

M t Worm có th t th c thi t i b t k th i i điđi m nào nó mu n

Khi th c thi, Worm có th gây nguy hi m cho h

th ng n i nó th ng trú ho c tái sinh chính nó trên các h th ng qua m ng

Trang 44

Ch c n ng chính c a Trojan là điđi u khi n máy tính

t xa, n c p thông tin c a n n nhân ho c làm nhi m v backdoor

Trang 45

ho t b i câu l nh nh điđi u ki n

– Ví d , m t nhân viên công ty làm vi c trên m t d án

phát tri n có th cài i đđ t m t qu bom logic bên trong

m t cht ch ng trng trình Qu bom bom đđ c kích ho t ch n u nhân viên này y đã không chđã không ch y chy ch ng trng trình trong m t

th i gian nh t t đđ nh Khi hi điđi u ki n n đđ c c đđáp ng, cóngh a là nhân viên này y đã bđã b sa th i m t th i gian

tr c c đđó Qu bom logic trong tr ng h p này y đđ c

s d ng ng đđ tr thù ch ng l i ch nhân

Trang 51

– Script kiddies ch bi t s d ng công c hack hack đđ

t n công các m c tiêu ch không hi u cách

Trang 52

3 Lý l ch c a nh ng k t n công

Cyber spies

– Có th ho t t đđ ng trên lãnh v c quân s , kinh t …

– ánh ch n truy n thông trên m ng và phá mã các thông đi

thông đi p p đã đđã đ c mã hoá

– Nhi u t ch c tình báo l n trên th gi i i đã thuê đã thuê các nhà toán h c, các nhà khoa h c máy tính, các giáo s o s đđ i h c làm vi c cho h đđ phát tri n các công c nh m ch ng l i lo i t i ph m này

Trang 54

3 Lý l ch c a nh ng k t n công

Cyber terrorists:

– Là nh ng k kh ng b c c c đoan s đoan s

d ng máy tính và công ngh m ng làm công c

Trang 55

đ c bi t cài trên máy tính ho c thi t b m ng ng đ đ

ki m tra các gói tin i tin đi v đi v ào và đi ra trên m đi ra trên m ng.

Trang 56

4 Mô hình b o m t c b n

Mô hình b o m t c b n g m 4 thành ph n:

System software – AMS software): quét các th m c

h th ng, t p tin, registry, sau au đđó nh n di n, cách ly

ho c xoá các mã c mã đđ c h i

System – IDS): giám sát vi c c đ ng nhđ ng nh p vào h th ng

và hành vi c a ng i dùng, phân tích file log ch file log đđ nh n

di n và đ a ra cđ a ra c nh báo khi khi phát hi n có s xâm

nh p

Trang 57

4 Mô hình b o m t c b n

B n thành ph n c a mô hình b o m t c b n

Trang 58

4 Mô hình b o m t c b n

Mô hình m ng c a h th ng mã hoá

Trang 59

3 Trình bày ch c n ng chính c a giao th c ARP.

4 Trình bày ch c n ng chính c a giao th c ICMP.

5 Trình bày ch c n ng chính c a giao th c SMTP.

6 Mô t giao th c b t tay ba b c (Three-way handshake).

7 Nêu s khác bi t gi a giao th c TCP và UDP.

8 So sánh nh ng khác bi t chính gi a IPv4 và IPv6.

9 Trình bày ch c n ng c b n c a router và switch.

Trang 60

5 Bài t p

1 Nêu công d ng và cách s d ng các l nh ipconfig, ping,

2 Trong h đi đi u hành UNIX hay LINUX, nêu cách s d ng các

đ c.

3 Nêu cách tìm m t s thông tin nh host name, đ a ch MAC,

đ a ch IP, subnet mask, default gateway trên máy PC trong h

đi u hành Windows và Linux.

4 M c a s cmd trong h đi đi u hành Windows và nh p l nh

PID thu đ

PID thu đ c nh l nh netstat, dùng Windows Task Manager

đ nh n di n ch n ch ng tr ng trình nh đang ch đang ch y trên port y trên port đ đ ó là ch ch ng ng trình nào

Trang 61

5 Bài t p

1 Download TCPdump t www.tcpdump và Wireshark t

www.wireshark.org và ti n hành cài i đ đ t các ph n m m này.

2 S d ng Wireshark, sniff các gói ARP t vi c m m t

trình duy t và th m m t s trang web nào o đ đ ó Trình bày cách th c hi n và nêu nh n xét.

3 T t m hi u r i nêu cách s d ng công c TCPdump.

4 T g i 1 email r i l c các gói tcp t c ng 25 Nh n xét?

5 Th m vài Websites và l c tcp c ng 80 Gi i thích k t

qu thu thu đ đ c.

6 Tìm cách ch đ đ b t các gói tcp c ng 443 Nh n xét?

Trang 62

5 Bài t p

Trang 63

5 Bài t p

5 Cài i đ đ t ph n m m t ng l a ISA 2006

trên máy Windows Server 2003 và th c

hi n các yêu c u sau:

1 So sánh System Policy và Access Rule

2 Cho bi t ch c n ng các thành ph n trên giao di n

ISA Management Console

3 Nêu cách c u hình ISA trên máy ch ISA và trên

máy tính khác k t n i t xa

4 Th c hi n t o m t s Access Rule c b n

Trang 64

5 Bài t p

5 So sánh các lo i ISA client:

SecureNAT client Web Proxy client Firewall client

6 So sánh công d ng và cách ho t t đđ ng c a các lo i

Network Templates:

Edge Firewall 3-Leg Perimeter Front Firewall Back Firewall Single Network Adapter

7 Web caching là gì và ho t t đđ ng nh th nào?

Trang 65

5 Bài t p

8 Th c hi n vi c giám sát và l p báo cáo

trong ISA server:

C u hình Intrusion Detection and IP Preferences

C u hình giám sát và c nh báo (Logging and alerts)

C u hình và ch y báo cáo (Report)

9 Gi i h n d ch v và l c n i dung:

Gi i h n m ng n i b truy c p Internet

L c n i dung trang Web

C m Internal Network truy xu t đ n trang Web

Ngày đăng: 22/10/2014, 22:11

TỪ KHÓA LIÊN QUAN

w