Nếu kẻ tấn công có thể nghe trộm đăng nhập trên Windows , sau đó cách tiếp cận này có thể phỏng đoán mật khẩu ngẫu nhiên Dò tìm thông tin trong khi đăng nhập vào một máy chủ và sau đó ph
Trang 31 Hoạt động của địa
chỉ IP
2 Không gian tên
3 Trang Web riêng
Scanning
1 Đánh giá mục tiêu
2 Loại dịch vụ
3 Cấu trúc hệ thống
Trang 4Bẻ khóa mật khẩu
Ẩn tập tin Che dấu vết tích
Kiểm tra
Trang 5Mật khẩu có chứa chữ cái, ký tự đặc biệt, và số ap1@52
Mật khẩu có chỉ chứa số 23698217
Mật khẩu có chứa ký tự đặc biệt &*#@!(%)
Mật khẩu có chứa các chữ cái và số meetl 23
Mật khẩu mà chỉ chứa các chữ cái POTHMYDE
Mật khẩu chỉ chứa các chữ cái và các ký tự đặc biệt
bob&ba
Mật khẩu có chứa ký tự đặc biệt và số 123@$45
Trang 6Nếu kẻ tấn công có thể nghe
trộm đăng nhập trên Windows ,
sau đó cách tiếp cận này có thể
phỏng đoán mật khẩu ngẫu
nhiên
Dò tìm thông tin trong khi đăng nhập vào một máy chủ và sau đó phát lại cho họ để được truy cập
Đoán mật khẩu là một việc khó khăn
Trang 7Trong một cuộc tấn công MITM , kẻ tấn công có được
quyền truy cập vào kênh thông tin liên lạc giữa nạn
nhân và máy chủ để trích xuất các thông tin
Trong một cuộc tấn công Replay, các gói dữ liệu và
mã xác thực được bắt bằng cách sniffer Sau khi tách
các thông tin liên quan, mã xác thực được đặt trở
lại trên mạng để được truy cập
Trang 9Spyware là một loại phần mềm độc hại mà cho phép
kẻ tấn công bí mật thu thập thông tin
Chương trình ghi lại những
ký tự đã đánh trên bàn
phím và gửi về cho người
tấn công
Trang 10Shoulder Surfing
Nhìn vào bàn phím hoặc màn hình trong khi người dùng đăng nhập
Dumpster Diving
Social Engineering
Tìm kiếm thông tin của người sử dụng trong thùng rác, máy in
Thuyết phục một
người tiết lộ bí mật
thông tin về tài khoản
Trang 11Một mật khẩu mặc định là một mật khẩu của thiết bị mới
được cung cấp bởi nhà sản xuất
Các công cụ trực tuyến có thể được
sử dụng để tìm kiếm mật khẩu mặc
định:
Trang 12Người dùng yêu cầu máy chủ xác thực
Máy chủ xác thực và trả lời
yêu cầu của người dùng
Yêu cầu server cấp vé
trả lời yêu cầu của máy trạm
Yêu cầu máy chủ truy cập vào dịch vụ cần truy dùng
Cung cấp dịch vụ theo yêu cầu của Client
Trung tâm phân phối key
Máy chủ chứng thực
Máy chủ cấp vé
Trang 13Để mật khẩu khó đoán và sử dụng 8-12 kí tự kết hợp chữ hoa chữ thường, số và các kí hiệu Không sử dụng cùng một mật khẩu trong quá trình thay đổi mật khẩu
Thiết lập các chính sách thay đổi mật khẩu trong 30 ngày
Giám sát các bản ghi của máy chủ đối với các cuộc tấn công vào tài khoản người dùng
Tránh lưu trữ mật khẩu ở một vị trí không có đảm bảo
Không sử dụng mật khẩu có thể tìm thấy trong từ điển
Không bao giờ sử dụng mật khẩu như ngày sinh, tên người thân
Kính hoạt SYSKEY với mật khẩu mạnh để mã hóa và bảo vệ CSDL SAM
Trang 14Bẻ khóa mật khẩu
Kiểm tra
Trang 15Một kẻ tấn công có thể được truy cập vào mạng bằng cách sử dụng một tài khoản
người dùng bình thường, và các bước tiếp theo sẽ là đạt được quyền quản trị
Attacker có thể truy cập vào mạng bằng cách sử dụng tài khoản User nhưng có thể
có quyền hạn của Admin
Trang 16 StickyKeys là một tính năng tiếp cận hệ điều hành Windows Ấn phím shift 5
lần ở màn hình logon và hộp thoại StickyKey hiện lên
Chương trình Sticky Keys được đặt tại c:\windowssystem32\sethc.exe
Nếu thay thế sethc.exe ở sticky key với cmd.exe, và sau đó nhấn phím shift 5
lần tại màn hình đăng nhập, có thể thực thi các câu lệnh trong cửa sổ cmd mà
không gặp vấn đề gì về quyền
Trang 17Tạo 1 tài khoàn quản trị ẩn
Gõ lệnh “net user [tên user] password”
Vào register
[HKEY_LOCAL_MACHINE\SOFTWARE\
Microsoft\Windows NT\CurrentVersion\
Winlogon\ SpecialAccounts\UserList]
Tạo mới một DWORD
Một tài khoản quản trị Administrative đã được
tạo và đã ẩn
Trang 19Thực hiện xác thực
Trang 20Bẻ khóa mật khẩu
Kiểm tra
Trang 21• Keystroke logger là những chương trình hoặc các thiết bị phần cứng theo dõi từng tổ hợp phím như sử dụng trên bàn phím, đăng nhập vào một tập tin hoặc truyền chúng đến một địa điểm từ xa
• Keyloggers được đặt giữa phần cứng bàn phím và hệ thống điều hành
• Ứng dụng hợp pháp cho keyloggers bao gồm văn phòng và thiết lập để giám sát hoạt động máy tính của nhân viên và trong môi trường gia đình mà cha mẹ có thể theo dõi và giám sát các hoạt động của trẻ em
Nhân Hệ điều hành
Keyboard.sy s
Trang 22Phần mềm gián điệp (Spyware) là một chương trình ghi lại sự tương tác của người sử
dụng máy tính và Internet mà người sử dụng không thể can thiệp Spyware là tàng
hình, ẩn quá trình, các tập tin của nó, và các đối tượng khác để tránh bị loại bỏ
Cookies
Trang 23Giám sát người dùng trực tuyến
Hiển thị pop-ups và các trang web quảng cáo
Thay đổi trang web mặc định và không cho
người dùng khôi phụcĐánh dấu nhiều trang web thành trang web ưa thíchGiảm mức độ
bảo vệ của máy tính
Trang 24 Phần mềm chống Keylog vô hiệu hóa và xóa phần mềm keylogs
Sử dụng một bàn phím ảo hoặc màn hình cảm ứng có thể ngăn chặn việc
bắt tổ hợp phím
Trang 25Điều chỉnh thiết lập bảo mật cho trình duyệt
Nâng cao mức độ bảo mật của máy tính
Thận trọng với các email và trang web đáng ngờ
Cài đặt và sử dụng các phần mềm chống Spyware
Thực hiện lướt web 1 cách an toàn và tải về cẩn thận
Cập nhật phần mềm thường xuyên, sử dụng firewall để bảo
vệ
Cập nhật các tập tin được xác định là virus và quét các phần mềm gián điệp thường xuyên
Trang 27Rootkits là chương trình có khả năng ẩn mình và che dấu mọi hoạt động.
Nó thay đổi các tiện ích ở hệ điều hành
Những kẻ tấn công có quyền được truy cập vào hệ thống bằng cách cài đặt virus, chương trình Trojan horse, hoặc phần mềm gián điệp
để khai thác nóRootkits cho phép kẻ tấn công duy trì quyền truy cập ẩn
vào hệ thống
Trang 28Cài đặt lại hệ điều hành, ứng dụng từ một nguồn đáng tin cậy
sau khi đã sao lưu các dữ liệu quan trọng
Người dùng phải kiểm tra máy tính khi có dấu hiệu
Các dữ liệu được ghi nhận tự động phải được giữ
Lắp đặt mạng và máy chủ phải có tường lửa
Sử dụng các chứng thực mạnh Lưu trữ sẵn các tập tin tin cậy để phục hồi khi cần thiết
Các máy trạm hoặc máy chủ phải vững chắc để chống lại sự tấn công
Cập nhật cho hệ điều hành và các ứng dụng Cập nhật các chương trình diệt virus và chống phần mềm gián điệp thường xuyên
Trang 29• Luồng dữ liệu thay thế NTFS là một luồng ẩn, trong đó có các dữ liệu cho các tập tin như thuộc tính và thời gian cập nhật và sửa đổi của các tập tin.
• ADS có khả năng hình thành dữ liệu vào các tập tin hiện có mà không cần thay đổi hoặc thay đổi kích thước tập tin
• ADS cho phép kẻ tấn công có thể đưa mã độc hại trên một phạm vi hệ thống và thực thi chúng mà không bị phát hiện bởi người sử dụng
Trang 30Vào cmd gõ: notepad myfile.txt:lion.txt
Click ‘yes’ để tạo file mới và tạo 10 dòng dữ liệu
Vào cmd gõ: notepad myfile.txt:tiger.txt
Click ‘yes’ để tạo file mới và tạo 20 dòng dữ liệu
Xem dung lượng của myfile.txt
( dung lượng sẽ là 0)
Chỉnh sữa dữ liệu, mở file ‘myfile.txt:tiger.txt’
trong notepad
Trang 31Chuyển nội dung từ Trojan.exe đến Readme.txt:
C:\> type c:\Trojan.exe > c:\Readme.txt:Trojan.exe
Để thực thi Trojan.exe bên trong Readme.txt:
C:\> start c:\Readme.txt :Trojan.exe
Để giải nén Trojan.exe từ Readme.txt:
C:\> cat c:\Readme.txt:Trojan.exe > Trojan.exe
Trang 32LNS Exe từ ( http://nt
security.nu/cgi-bin /download/Ins.exe.pl)
có thể xóa được luồng dữ liệu
Trang 33• Steganography là một kỹ thuật che giấu một thông điệp bí mật trong một email
bình thường và giải nén nó tại điểm đến để duy trì bảo mật dữ liệu
• Bằng cách sử dụng một hình ảnh đồ họa như bao gồm một phương pháp phổ
biến nhất để che giấu dữ liệu trong tập tin
Danh sách các máy chủ
bị thâm nhập
Mã nguồn của các công cụ hack
Kế hoạch tấn công
Thông tin và kênh điều phối
Trang 34Kĩ thuật thay thế Thay thế một phần dư thừa của đối tượng và che phủ nó với một thông điệp bí mật
Kĩ thuật chuyển đổi tên miền
Nhúng các tin nhắn
bí mật trong một không gian biến đổi của tín hiệu
Các thế hệ che phủ
Mã hóa thông tin
đảm bảo việc bảo vệ
cho thông tin liên
lạc được bí mật
Kĩ thuật phổ tần lan truyền
Thông qua ý tưởng từ thông tin liên lạc phổ tần lan truyền để nhúng tin nhắn bí mật
Kĩ thuật biến dạng
Lưu trữ thông tin bằng cách biến dạng tín hiệu và đo độ lệch từ tập tin gốc
Kĩ thuật thống kê
Nhúng tin nhắn bằng cách thay đổi tính chất thống kê của các
Trang 35Steganalysis là nghệ thuật phát hiện và làm xuất hiện các tin nhắn bí mật bằng cách
sử dụng steganography
Dòng thông tin nghi ngờ có thể hoặc không có thể mã hóa dữ liệu ẩn
Hiệu quả và phát hiện chính xác nội dung ẩn bên trong hình ảnh kỹ thuật số
Một số tín hiệu nghi ngờ
hoặc các tập tin có thể có
dữ liệu không liên quan
hoặc tiếng ồn được mã
hóa vào chúng
Mã hóa dữ liệu
ẩn trước khi chèn vào một tập tin hoặc tín hiệu
Trang 37Một khi những kẻ xâm nhập đã thành công được truy
cập quản trị viên trên một hệ thống, họ sẽ cố gắng để
che các theo dõi để tránh bị phát hiện
Khi tất cả các thông tin quan tâm đã bị tước bỏ từ
mục tiêu, kẻ xâm nhập cài đặt các backdoors để anh
ta có thể được truy cập dễ dàng trong tương lai
Cài đặt Backdoors Truy cập
bằng Admin
Trang 38Bẻ khóa mật khẩu
Ẩn tập tin Che dấu vết tích
Kiểm tra
Trang 39 Kẻ tấn công sử dụng một loạt các phương thức để thâm nhập hệ thống
Đoán mật khẩu và bẻ khóa là một trong những bước đầu tiên
Đoán mật khẩu là một chiến thuật nghe trộm thường dùng
Quét lổ hỏng để xác định kỹ thuật để sử dụng
Ghi nhật ký gõ phím và các công cụ phần mềm gián điệp khác được sử
dụng khi họ đạt được vào hệ thống để giữ cho các cuộc tấn công sau
Kẻ tấn công phá hủy bằng chứng “đã từng có và làm thiệt hại”
Các tập tin ăn cắp cũng như các tập tin ẩn là phương tiện để lẻn ra ngoài thông tin quan trọng