Đặc điểm các truy cập bất thườngĐặc điểm các truy cập thông thườngĐặc điểm của các lưu lượng có hại Mô tả lợi ích của các chuẩn CVEKhái niệm Tổng quan... Tấn công web server - Các lỗi li
Trang 1Ứng Dụng Truyền Thông & An Ninh Thông
Trang 2Đặc điểm các truy cập bất thường
Đặc điểm các truy cập thông thườngĐặc điểm của các lưu lượng có hại
Mô tả lợi ích của các chuẩn CVEKhái niệm
Tổng quan
Trang 3Phân tích đặc điểm gói tin là gì?
Mục đích của phân tích các đặc điểm
Các file log (nhật ký) của ứng dụng
Làm thể nào để bắt các gói tin ?
4
1
2
3
Trang 4Common Vulnerabilities and Exposures – CVE
Mục tiêu của CVE là tạo nên sự
dễ dàng cho việc chia sẻ dữ liệu thông qua các cơ sơ dữ liệu về lỗ hổng riêng biệt và các công cụ bảo mật
3
Nội dung của CVE là một kết quả của một nổ lực hợp tác của các thành viên CVE
Trang 53 2
1
Tên CVE bao gồm:
Tên là một mã của năm và một số
n duy nhất cho các ứng cử viên
thứ n được đề xuất trong năm đó
Một mô tả ngắn gọn về các lỗ hổng và lỗi bảo mật
Bất kỳ tài liệu tham khảo thích hợp.liệu tham khảo có liên quan tới lỗ hỏng được áp dụng
Trang 6Phân Loại CVE (tt)
Các minh họa sau đây cho thấy một vài phân loại lỗ hổng.
Trang 7Exploit
2
Reconnaissance scan
3
Tấn công DoS
Trang 8Khai thác các lỗi thông thường
thông qua việc sử dụng siêu kí tự shell
Các tập lệnh CGI nổi tiếng khác mà những kẻ xâm nhập có thể
cố gắng khai thác là TextCounter, GuestBook , EWS, info2www, Count.cgi,v.v…
thư viện vận chuyển PHF
Trang 9- Một tên file có thể bao gồm một
chuỗi / trong tên đường dẫn đến một
nơi nào đó trong file hệ thống, cho
phép người dùng lấy file bất kì
- Làm tràn bộ nhớ đệm trong trường
request hoặc một trong các trường
HTTP khác
Tấn công web server
- Các lỗi liên quan đến sự tương tác của web server với hệ thống điều hành cơ bản
- Các server từ lâu đã có vấn đề với các URL Ví dụ như vấn đề “chết bởi nghìn gạch chéo”
Trang 10Tấn công Web Browser
Frames URL
Trang 11Tấn công SMTP
lỗ hổng trong các lệnh DEBUG hay tính năng ẩn WIZ
cố gắng làm tràn độ đệm
các cuộc tấn công do thám
Trang 12• Người dùng lấy lại mail từ các server thông qua giao thức IMAP
• Tràn DNS là một cái tên DNS quá dài để gửi đến server
• Những server dể bị tấn công sẽ tin những câu trả lời
mà bạn gửi cùng với câu hỏi
Trang 13IP Spoofing
IP Spoofing
Trang 14Ping Sweeps
Hình thức quét do thám phổ biến
Trang 16Quét User
Account
Cố gắng đăng nhập vào các tài khoản khác nhau.
Cố gắng đăng nhập vào các tài khoản không dùng password
Cố gắng đăng nhập với các tài khoản mà password giống như username.
Cố gắng để đăng nhập với các tài khoản mặc định có sẳn từ khi sản
Hình thức quét do thám phổ biến (tt)
Trang 17Ping of Death Attacks
Tràn SYN (SYN Floods)
WinNuke Attacks Land Attack
Trang 18 Phần này sẽ mô tả một vài loại dấu hiệu quen thuộc trong những lưu lượng mạng thường ngày Ví dụ
như ping, web browsing, FTP và các phiên kết nối telnet.
Trang 20Các dấu hiệu của gói tin Ping
2
Các dấu hiệu của lưu lượng bình thường (tt)
Trang 213
Trang 22Các dấu hiệu của lưu lượng bình thường (tt)
Các dấu hiệu của gói tin FTP
4
Trang 24Đặc điểm các lưu lượng bất thường
Ping Sweeps
1
Trang 25Quét Port
2
Trang 26Đặc điểm các lưu lượng bất thường (tt)
Đặc điểm của backdoor và Trojan Horse
3
Trang 27Nmap là một trong những công cụ phổ biến nhất để quét mạng Công cụ này có khả năng thực hiện
nhiều loại quét kiểm tra khác nhau Là một công cụ có nhiều tùy chọn, Nmap cho phép quét các mạng
bằng cách sử dụng gần như tất cả các tùy chọn có thể.
Nmap là một trong những công cụ phổ biến nhất để quét mạng Công cụ này có khả năng thực hiện
nhiều loại quét kiểm tra khác nhau Là một công cụ có nhiều tùy chọn, Nmap cho phép quét các mạng
bằng cách sử dụng gần như tất cả các tùy chọn có thể.
Một trong những lý do mà một kẻ tấn công có thể chọn để thực hiện các cách quét khác nhau thông
qua việc thực hiện đầy đủ quá trình bắt tay ba bước như đã thảo luận trước đó là IDS khác nhau sẽ
ghi nhận quá trình kết nối khác nhau.
Một trong những lý do mà một kẻ tấn công có thể chọn để thực hiện các cách quét khác nhau thông
qua việc thực hiện đầy đủ quá trình bắt tay ba bước như đã thảo luận trước đó là IDS khác nhau sẽ
ghi nhận quá trình kết nối khác nhau.
Trang 28Đặc điểm các lưu lượng bất thường (tt)
Quét Ack bằng Nmap
5
Trang 30Đặc điểm các lưu lượng bất thường (tt)
Quét Fin với Nmap 7
Trang 32Đặc điểm các lưu lượng bất thường (tt)
Quét Null bằng Nmap 9
Trang 33Thank You!