1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tiểu luận môn an toàn thông tin Ứng Dụng Truyền Thông & An Ninh Thông Tin

33 650 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 33
Dung lượng 3,55 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Đặc điểm các truy cập bất thườngĐặc điểm các truy cập thông thườngĐặc điểm của các lưu lượng có hại Mô tả lợi ích của các chuẩn CVEKhái niệm Tổng quan... Tấn công web server - Các lỗi li

Trang 1

Ứng Dụng Truyền Thông & An Ninh Thông

Trang 2

Đặc điểm các truy cập bất thường

Đặc điểm các truy cập thông thườngĐặc điểm của các lưu lượng có hại

Mô tả lợi ích của các chuẩn CVEKhái niệm

Tổng quan

Trang 3

Phân tích đặc điểm gói tin là gì?

Mục đích của phân tích các đặc điểm

Các file log (nhật ký) của ứng dụng

Làm thể nào để bắt các gói tin ?

4

1

2

3

Trang 4

Common Vulnerabilities and Exposures – CVE

Mục tiêu của CVE là tạo nên sự

dễ dàng cho việc chia sẻ dữ liệu thông qua các cơ sơ dữ liệu về lỗ hổng riêng biệt và các công cụ bảo mật

3

Nội dung của CVE là một kết quả của một nổ lực hợp tác của các thành viên CVE

Trang 5

3 2

1

Tên CVE bao gồm:

Tên là một mã của năm và một số

n duy nhất cho các ứng cử viên

thứ n được đề xuất trong năm đó

Một mô tả ngắn gọn về các lỗ hổng và lỗi bảo mật

Bất kỳ tài liệu tham khảo thích hợp.liệu tham khảo có liên quan tới lỗ hỏng được áp dụng

Trang 6

Phân Loại CVE (tt)

Các minh họa sau đây cho thấy một vài phân loại lỗ hổng.

Trang 7

Exploit

2

Reconnaissance scan

3

Tấn công DoS

Trang 8

Khai thác các lỗi thông thường

thông qua việc sử dụng siêu kí tự shell

Các tập lệnh CGI nổi tiếng khác mà những kẻ xâm nhập có thể

cố gắng khai thác là TextCounter, GuestBook , EWS, info2www, Count.cgi,v.v…

thư viện vận chuyển PHF

Trang 9

- Một tên file có thể bao gồm một

chuỗi / trong tên đường dẫn đến một

nơi nào đó trong file hệ thống, cho

phép người dùng lấy file bất kì

- Làm tràn bộ nhớ đệm trong trường

request hoặc một trong các trường

HTTP khác

Tấn công web server

- Các lỗi liên quan đến sự tương tác của web server với hệ thống điều hành cơ bản

- Các server từ lâu đã có vấn đề với các URL Ví dụ như vấn đề “chết bởi nghìn gạch chéo”

Trang 10

Tấn công Web Browser

Frames URL

Trang 11

Tấn công SMTP

lỗ hổng trong các lệnh DEBUG hay tính năng ẩn WIZ

cố gắng làm tràn độ đệm

các cuộc tấn công do thám

Trang 12

Người dùng lấy lại mail từ các server thông qua giao thức IMAP

Tràn DNS là một cái tên DNS quá dài để gửi đến server

Những server dể bị tấn công sẽ tin những câu trả lời

mà bạn gửi cùng với câu hỏi

Trang 13

IP Spoofing

IP Spoofing

Trang 14

Ping Sweeps

Hình thức quét do thám phổ biến

Trang 16

Quét User

Account

Cố gắng đăng nhập vào các tài khoản khác nhau.

Cố gắng đăng nhập vào các tài khoản không dùng password

Cố gắng đăng nhập với các tài khoản mà password giống như username.

Cố gắng để đăng nhập với các tài khoản mặc định có sẳn từ khi sản

Hình thức quét do thám phổ biến (tt)

Trang 17

Ping of Death Attacks

Tràn SYN (SYN Floods)

WinNuke Attacks Land Attack

Trang 18

 Phần này sẽ mô tả một vài loại dấu hiệu quen thuộc trong những lưu lượng mạng thường ngày Ví dụ

như ping, web browsing, FTP và các phiên kết nối telnet.

Trang 20

Các dấu hiệu của gói tin Ping

2

Các dấu hiệu của lưu lượng bình thường (tt)

Trang 21

3

Trang 22

Các dấu hiệu của lưu lượng bình thường (tt)

Các dấu hiệu của gói tin FTP

4

Trang 24

Đặc điểm các lưu lượng bất thường

Ping Sweeps

1

Trang 25

Quét Port

2

Trang 26

Đặc điểm các lưu lượng bất thường (tt)

Đặc điểm của backdoor và Trojan Horse

3

Trang 27

Nmap là một trong những công cụ phổ biến nhất để quét mạng Công cụ này có khả năng thực hiện

nhiều loại quét kiểm tra khác nhau Là một công cụ có nhiều tùy chọn, Nmap cho phép quét các mạng

bằng cách sử dụng gần như tất cả các tùy chọn có thể.

Nmap là một trong những công cụ phổ biến nhất để quét mạng Công cụ này có khả năng thực hiện

nhiều loại quét kiểm tra khác nhau Là một công cụ có nhiều tùy chọn, Nmap cho phép quét các mạng

bằng cách sử dụng gần như tất cả các tùy chọn có thể.

Một trong những lý do mà một kẻ tấn công có thể chọn để thực hiện các cách quét khác nhau thông

qua việc thực hiện đầy đủ quá trình bắt tay ba bước như đã thảo luận trước đó là IDS khác nhau sẽ

ghi nhận quá trình kết nối khác nhau.

Một trong những lý do mà một kẻ tấn công có thể chọn để thực hiện các cách quét khác nhau thông

qua việc thực hiện đầy đủ quá trình bắt tay ba bước như đã thảo luận trước đó là IDS khác nhau sẽ

ghi nhận quá trình kết nối khác nhau.

Trang 28

Đặc điểm các lưu lượng bất thường (tt)

Quét Ack bằng Nmap

5

Trang 30

Đặc điểm các lưu lượng bất thường (tt)

Quét Fin với Nmap 7

Trang 32

Đặc điểm các lưu lượng bất thường (tt)

Quét Null bằng Nmap 9

Trang 33

Thank You!

Ngày đăng: 07/04/2015, 23:34

HÌNH ẢNH LIÊN QUAN

Hình thức quét do thám phổ biến - Tiểu luận môn an toàn thông tin Ứng Dụng Truyền Thông & An Ninh Thông Tin
Hình th ức quét do thám phổ biến (Trang 14)
Hình thức quét do thám phổ biến (tt) - Tiểu luận môn an toàn thông tin Ứng Dụng Truyền Thông & An Ninh Thông Tin
Hình th ức quét do thám phổ biến (tt) (Trang 16)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w