1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tiểu luận ứng dụng truyền thông và an toàn thông tin CÁC KỸ THUẬT TẤN CÔNG

23 759 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 23
Dung lượng 1,43 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Giới thiệu các kỹ thuật tấn côngCác kỹ thuật tấn công:  Network Reconnaissance  Mapping the Network  Sweeping the Network  Scanning the Network  Vulnerability Scanning  Gaining Con

Trang 1

MÔN HỌC ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN

08/23/2024

Trang 3

Giới thiệu các kỹ thuật tấn công

Các kỹ thuật tấn công:

 Network Reconnaissance

 Mapping the Network

 Sweeping the Network

 Scanning the Network

 Vulnerability Scanning

 Gaining Control Over the System

 Recording Keystrokes

 Cracking Encrypted Passwords

 Revealing Hidden Passwords

 Gaining Unauthorized Access

08/23/2024

Trang 4

Giới thiệu các kỹ thuật tấn công

Trang 5

Giới thiệu các kỹ thuật tấn công

 Tìm hiểu thông tin mục tiêu trên trang

www.networksolutions.com/whois/

08/23/2024

Trang 6

Giới thiệu các kỹ thuật tấn công

Xem thông tin từ header tin nhắn (email):

08/23/2024

Trang 7

Giới thiệu các kỹ thuật tấn công

2 Mapping the Network

- Xác định mô hình của mạng ,các node qua địa chỉ IP của chúng và vị trí của chúng trong mạng

- Có nhiều công cụ để mapping một mạng như là : Các công cụ command prompt trong windows (tracert) và Linux (traceroute), Công cụ ở giao diện đồ họa như : VisualRoute , NeoTrace

08/23/2024

Trang 8

Giới thiệu các kỹ thuật tấn công

08/23/2024

Trang 9

Giới thiệu các kỹ thuật tấn công

3 Sweeping the Network:

Khi đã biết được mô hình mạng của mục tiêu,hacker sẽ tiến hành tìm hiểu thông tin chi tiết về các nút trong mạng đích.

- Network Ping Sweeps sử dụng để xác định những hosts nào đang còn sống trong mạng đích.

- Ping một dãy địa chỉ hosts.

- Host nào trả lời thì host đó còn sống.

- Host nào không trả lời thì host đó chết.

- Xem

08/23/2024

Trang 10

Giới thiệu các kỹ thuật tấn công

SuperScan :

08/23/2024

Trang 11

Giới thiệu các kỹ thuật tấn công

4 Scanning the Network

- Bây giờ bạn đã xác định được mục tiêu cần tấn công, bạn cần phải tìm ra cách để xâm nhập vào được mạng này Để làm điều này cần xác định các cổng mở trên các hosts trong mạng

- Các công cụ thường được sử dụng:Port Scanning, netstat tool, Linux Tool, NetScan, Nmap,SuperScan…

- Port Scanning : Xác định mạng mục tiêu khi admin tắt chức năng ICMP tại firewall

08/23/2024

Trang 12

Giới thiệu các kỹ thuật tấn công

- Một số phương pháp thực hiện port Scanning :

Trang 13

Giới thiệu các kỹ thuật tấn công

- Công cụ Netstat trong windows: (-a) Hiển thị trạng thái của tất cả các kết nối và các cổng đang lắng nghe.

- Windows Port Scanners:

Netscan Tools Pro 2012:

08/23/2024

Trang 14

Giới thiệu các kỹ thuật tấn công

Netscan Tools Pro 2001

08/23/2024

Trang 15

Giới thiệu các kỹ thuật tấn công

SuperScan :

08/23/2024

Trang 16

Giới thiệu các kỹ thuật tấn công

Click View HTML Results button :

08/23/2024

Trang 17

Giới thiệu các kỹ thuật tấn công

5 Vulnerability Scanning :

Để hiểu rỏ những lổ hổng bảo mật trên hệ thống có thể được khai thác những công cụ đơn giản như là ping Sweeps và port Scans không cung cấp đủ thông tin.Bạn phải quét tính bảo mật trên toàn bộ hệ thống

Nessus là một công cụ có thể cung cấp cho bạn với chức năng này Nessus có thể thực hiện quét đầy đủ những lổ hổng và cung cấp cho bạn chi tiết về lỗ hổng bảo mật đó

08/23/2024

Trang 18

Giới thiệu các kỹ thuật tấn công

6 Gaining Control Over the System

Netcat là một công cụ có thể được sử dụng để kết nối với bất

kỳ máy tính nào nó đang lắng nghe

 Windows to Windows Netcat

 Linux to Windows Netcat

08/23/2024

Trang 19

Giới thiệu các kỹ thuật tấn công

7 Recording Keystrokes

Đây là phương pháp ghi nhận lại các thao tác bàn phím Các chương trình này ( Key logger ) sẽ ghi lại các thao tác trên bàn phím và ghi lại dưới dạng file log các phím đã được nhấn Nó có thể ghi lại các phím ấn hay thậm chí là chụp ảnh màn hình ( screenshot ) hay là quay phim lại các thao tác diễn

ra trên màn hình.Sử dụng Software Keystroke Logging, Hardware Keyloggers

Có hai loại :Software Keystroke Logging, Hardware Keyloggers

08/23/2024

Trang 20

Giới thiệu các kỹ thuật tấn công

8 Cracking Encrypted Passwords

Phương pháp này dựa trên việc phá, giải mã các mật mã đã được mã hóa Có 2 phần mền tiêu biểu thuộc phương pháp tấn công này:

 LCP: trong môi trường Windows

 John the Ripper: trong môi trường Linux

9 Revealing Hidden Passwords

 Password dùng để bảo vệ các dữ liệu riêng, để ngăn chặn người khác tiếp cận các ứng dụng đặc biệt là điều cần thiết

 Snadboy’s Revelation được sử dụng để loại bỏ cái mặt

nạ che giấu mật khẩu và hiển thị mật khẩu ở dạng plantext

08/23/2024

Trang 21

Giới thiệu các kỹ thuật tấn công

10 Gaining Unauthorized Access

 Truy cập bất hợp pháp là sự truy cập không quyền vào hệ thống máy tính hoặc mạng máy tính nhằm phá hủy chương trình hệ thống và dữ liệu, đánh cắp thông tin, làm tắc nghẽn quá trình hoạt động của mạng

 Thủ đoạn truy cập bất hợp pháp thường gặp:

– Đánh cắp dữ liệu, khai thác trộm thông tin trên các

đường nối mạng máy tính

– Đánh cắp thời gian sử dụng dịch vụ mạng

08/23/2024

Trang 22

Demo

Trang 23

Thank You !

Ngày đăng: 08/04/2015, 01:02

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w