1. Trang chủ
  2. » Công Nghệ Thông Tin

Tài Liệu Hacker Dịch Tấn Công Hệ Thống

40 446 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 40
Dung lượng 8,87 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nếu kẻ tấn công có thể nghe trộm đăng nhập trên Windows , sau đó cách tiếp cận này có thể phỏng đoán mật khẩu ngẫu nhiên Dò tìm thông tin trong khi đăng nhập vào một máy chủ và sau đó ph

Trang 3

1 Hoạt động của địa

chỉ IP

2 Không gian tên

3 Trang Web riêng

Scanning

1 Đánh giá mục tiêu

2 Loại dịch vụ

3 Cấu trúc hệ thống

Trang 4

Bẻ khóa mật khẩu

Ẩn tập tin Che dấu vết tích

Kiểm tra

Trang 5

Mật khẩu có chứa chữ cái, ký tự đặc biệt, và số ap1@52

Mật khẩu có chỉ chứa số 23698217

Mật khẩu có chứa ký tự đặc biệt &*#@!(%)

Mật khẩu có chứa các chữ cái và số meetl 23

Mật khẩu mà chỉ chứa các chữ cái POTHMYDE

Mật khẩu chỉ chứa các chữ cái và các ký tự đặc biệt

bob&ba

Mật khẩu có chứa ký tự đặc biệt và số 123@$45

Trang 6

Nếu kẻ tấn công có thể nghe

trộm đăng nhập trên Windows ,

sau đó cách tiếp cận này có thể

phỏng đoán mật khẩu ngẫu

nhiên

Dò tìm thông tin trong khi đăng nhập vào một máy chủ và sau đó phát lại cho họ để được truy cập

Đoán mật khẩu là một việc khó khăn

Trang 7

Trong một cuộc tấn công MITM , kẻ tấn công có được

quyền truy cập vào kênh thông tin liên lạc giữa nạn

nhân và máy chủ để trích xuất các thông tin

Trong một cuộc tấn công Replay, các gói dữ liệu và

mã xác thực được bắt bằng cách sniffer Sau khi tách

các thông tin liên quan, mã xác thực được đặt trở

lại trên mạng để được truy cập

Trang 9

Spyware là một loại phần mềm độc hại mà cho phép

kẻ tấn công bí mật thu thập thông tin

Chương trình ghi lại những

ký tự đã đánh trên bàn

phím và gửi về cho người

tấn công

Trang 10

Shoulder  Surfing

Nhìn vào bàn phím hoặc màn hình trong khi người dùng đăng nhập

Dumpster   Diving

     Social Engineering

Tìm kiếm thông tin của người sử dụng trong thùng rác, máy in

Thuyết phục một

người tiết lộ bí mật

thông tin về tài khoản

Trang 11

Một mật khẩu mặc định là một mật khẩu của thiết bị mới

được cung cấp bởi nhà sản xuất

Các công cụ trực tuyến có thể được

sử dụng để tìm kiếm mật khẩu mặc

định:

Trang 12

Người dùng yêu cầu máy chủ xác thực

Máy chủ xác thực và trả lời

yêu cầu của người dùng

Yêu cầu server cấp vé

trả lời yêu cầu của máy trạm

Yêu cầu máy chủ truy cập vào dịch vụ cần truy dùng

Cung cấp dịch vụ theo yêu cầu của Client

Trung tâm phân phối key

Máy chủ chứng thực

Máy chủ cấp vé

Trang 13

Để mật khẩu khó đoán và sử dụng 8-12 kí tự kết hợp chữ hoa chữ thường, số và các kí hiệu Không sử dụng cùng một mật khẩu trong quá trình thay đổi mật khẩu

Thiết lập các chính sách thay đổi mật khẩu trong 30 ngày

Giám sát các bản ghi của máy chủ đối với các cuộc tấn công vào tài khoản người dùng

Tránh lưu trữ mật khẩu ở một vị trí không có đảm bảo

Không sử dụng mật khẩu có thể tìm thấy trong từ điển

Không bao giờ sử dụng mật khẩu như ngày sinh, tên người thân

Kính hoạt SYSKEY với mật khẩu mạnh để mã hóa và bảo vệ CSDL SAM

Trang 14

Bẻ khóa mật khẩu

Kiểm tra

Trang 15

Một kẻ tấn công có thể được truy cập vào mạng bằng cách sử dụng một tài khoản

người dùng bình thường, và các bước tiếp theo sẽ là đạt được quyền quản trị

Attacker có thể truy cập vào mạng bằng cách sử dụng tài khoản User nhưng có thể

có quyền hạn của Admin

Trang 16

 StickyKeys là một tính năng tiếp cận hệ điều hành Windows Ấn phím shift 5

lần ở màn hình logon và hộp thoại StickyKey hiện lên

 Chương trình Sticky Keys được đặt tại c:\windowssystem32\sethc.exe

 Nếu thay thế sethc.exe ở sticky key với cmd.exe, và sau đó nhấn phím shift 5

lần tại màn hình đăng nhập, có thể thực thi các câu lệnh trong cửa sổ cmd mà

không gặp vấn đề gì về quyền

Trang 17

Tạo 1 tài khoàn quản trị ẩn

 Gõ lệnh “net user [tên user] password”

 Vào register

 [HKEY_LOCAL_MACHINE\SOFTWARE\

Microsoft\Windows NT\CurrentVersion\

Winlogon\ SpecialAccounts\UserList]

 Tạo mới một DWORD

 Một tài khoản quản trị Administrative đã được

tạo và đã ẩn

Trang 19

Thực hiện xác thực

Trang 20

Bẻ khóa mật khẩu

Kiểm tra

Trang 21

• Keystroke logger là những chương trình hoặc các thiết bị phần cứng theo dõi từng tổ hợp phím như sử dụng trên bàn phím, đăng nhập vào một tập tin hoặc truyền chúng đến một địa điểm từ xa

• Keyloggers được đặt giữa phần cứng bàn phím và hệ thống điều hành

• Ứng dụng hợp pháp cho keyloggers bao gồm văn phòng và thiết lập để giám sát hoạt động máy tính của nhân viên và trong môi trường gia đình mà cha mẹ có thể theo dõi và giám sát các hoạt động của trẻ em

Nhân Hệ điều hành

Keyboard.sy s

Trang 22

Phần mềm gián điệp (Spyware) là một chương trình ghi lại sự tương tác của người sử

dụng máy tính và Internet mà người sử dụng không thể can thiệp Spyware là tàng

hình, ẩn quá trình, các tập tin của nó, và các đối tượng khác để tránh bị loại bỏ

Cookies

Trang 23

Giám sát người dùng trực tuyến

Hiển thị pop-ups và các trang web quảng cáo

Thay đổi trang web mặc định và không cho

người dùng khôi phụcĐánh dấu nhiều trang web thành trang web ưa thíchGiảm mức độ

bảo vệ của máy tính

Trang 24

 Phần mềm chống Keylog vô hiệu hóa và xóa phần mềm keylogs

 Sử dụng một bàn phím ảo hoặc màn hình cảm ứng có thể ngăn chặn việc

bắt tổ hợp phím

Trang 25

Điều chỉnh thiết lập bảo mật cho trình duyệt

Nâng cao mức độ bảo mật của máy tính

Thận trọng với các email và trang web đáng ngờ

Cài đặt và sử dụng các phần mềm chống Spyware

Thực hiện lướt web 1 cách an toàn và tải về cẩn thận

Cập nhật phần mềm thường xuyên, sử dụng firewall để bảo

vệ

Cập nhật các tập tin được xác định là virus và quét các phần mềm gián điệp thường xuyên

Trang 27

Rootkits là chương trình có khả năng ẩn mình và che dấu mọi hoạt động.

Nó thay đổi các tiện ích ở hệ điều hành

Những kẻ tấn công có quyền được truy cập vào hệ thống bằng cách cài đặt virus, chương trình Trojan horse, hoặc phần mềm gián điệp

để khai thác nóRootkits cho phép kẻ tấn công duy trì quyền truy cập ẩn

vào hệ thống

Trang 28

Cài đặt lại hệ điều hành, ứng dụng từ một nguồn đáng tin cậy

sau khi đã sao lưu các dữ liệu quan trọng

Người dùng phải kiểm tra máy tính khi có dấu hiệu

Các dữ liệu được ghi nhận tự động phải được giữ

Lắp đặt mạng và máy chủ phải có tường lửa

Sử dụng các chứng thực mạnh Lưu trữ sẵn các tập tin tin cậy để phục hồi khi cần thiết

Các máy trạm hoặc máy chủ phải vững chắc để chống lại sự tấn công

Cập nhật cho hệ điều hành và các ứng dụng Cập nhật các chương trình diệt virus và chống phần mềm gián điệp thường xuyên

Trang 29

• Luồng dữ liệu thay thế NTFS là một luồng ẩn, trong đó có các dữ liệu cho các tập tin như thuộc tính và thời gian cập nhật và sửa đổi của các tập tin.

• ADS có khả năng hình thành dữ liệu vào các tập tin hiện có mà không cần thay đổi hoặc thay đổi kích thước tập tin

• ADS cho phép kẻ tấn công có thể đưa mã độc hại trên một phạm vi hệ thống và thực thi chúng mà không bị phát hiện bởi người sử dụng

Trang 30

Vào cmd gõ: notepad myfile.txt:lion.txt

Click ‘yes’ để tạo file mới và tạo 10 dòng dữ liệu

Vào cmd gõ: notepad myfile.txt:tiger.txt

Click ‘yes’ để tạo file mới và tạo 20 dòng dữ liệu

Xem dung lượng của myfile.txt

( dung lượng sẽ là 0)

Chỉnh sữa dữ liệu, mở file ‘myfile.txt:tiger.txt’

trong notepad

Trang 31

Chuyển nội dung từ Trojan.exe đến Readme.txt:

C:\> type c:\Trojan.exe > c:\Readme.txt:Trojan.exe

Để thực thi Trojan.exe bên trong Readme.txt:

C:\> start c:\Readme.txt :Trojan.exe

Để giải nén Trojan.exe từ Readme.txt:

C:\> cat c:\Readme.txt:Trojan.exe > Trojan.exe

Trang 32

LNS Exe từ ( http://nt

security.nu/cgi-bin /download/Ins.exe.pl)

có thể xóa được luồng dữ liệu

Trang 33

• Steganography là một kỹ thuật che giấu một thông điệp bí mật trong một email

bình thường và giải nén nó tại điểm đến để duy trì bảo mật dữ liệu

• Bằng cách sử dụng một hình ảnh đồ họa như bao gồm một phương pháp phổ

biến nhất để che giấu dữ liệu trong tập tin

Danh sách các máy chủ

bị thâm nhập

Mã nguồn của các công cụ hack

Kế hoạch tấn công

Thông tin và kênh điều phối

Trang 34

Kĩ thuật thay thế Thay thế một phần dư thừa của đối tượng và che phủ nó với một thông điệp bí mật

Kĩ thuật chuyển đổi tên miền

Nhúng các tin nhắn

bí mật trong một không gian biến đổi của tín hiệu

Các thế hệ che phủ

Mã hóa thông tin

đảm bảo việc bảo vệ

cho thông tin liên

lạc được bí mật

Kĩ thuật phổ tần lan truyền

Thông qua ý tưởng từ thông tin liên lạc phổ tần lan truyền để nhúng tin nhắn bí mật

Kĩ thuật biến dạng

Lưu trữ thông tin bằng cách biến dạng tín hiệu và đo độ lệch từ tập tin gốc

Kĩ thuật thống kê

Nhúng tin nhắn bằng cách thay đổi tính chất thống kê của các

Trang 35

Steganalysis là nghệ thuật phát hiện và làm xuất hiện các tin nhắn bí mật bằng cách

sử dụng steganography

Dòng thông tin nghi ngờ có thể hoặc không có thể mã hóa dữ liệu ẩn

Hiệu quả và phát hiện chính xác nội dung ẩn bên trong hình ảnh kỹ thuật số

Một số tín hiệu nghi ngờ

hoặc các tập tin có thể có

dữ liệu không liên quan

hoặc tiếng ồn được mã

hóa vào chúng

Mã hóa dữ liệu

ẩn trước khi chèn vào một tập tin hoặc tín hiệu

Trang 37

Một khi những kẻ xâm nhập đã thành công được truy

cập quản trị viên trên một hệ thống, họ sẽ cố gắng để

che các theo dõi để tránh bị phát hiện

Khi tất cả các thông tin quan tâm đã bị tước bỏ từ

mục tiêu, kẻ xâm nhập cài đặt các backdoors để anh

ta có thể được truy cập dễ dàng trong tương lai

Cài đặt Backdoors Truy cập

bằng Admin

Trang 38

Bẻ khóa mật khẩu

Ẩn tập tin Che dấu vết tích

Kiểm tra

Trang 39

 Kẻ tấn công sử dụng một loạt các phương thức để thâm nhập hệ thống

 Đoán mật khẩu và bẻ khóa là một trong những bước đầu tiên

 Đoán mật khẩu là một chiến thuật nghe trộm thường dùng

 Quét lổ hỏng để xác định kỹ thuật để sử dụng

 Ghi nhật ký gõ phím và các công cụ phần mềm gián điệp khác được sử

dụng khi họ đạt được vào hệ thống để giữ cho các cuộc tấn công sau

 Kẻ tấn công phá hủy bằng chứng “đã từng có và làm thiệt hại”

 Các tập tin ăn cắp cũng như các tập tin ẩn là phương tiện để lẻn ra ngoài thông tin quan trọng

Ngày đăng: 17/10/2015, 13:12

TỪ KHÓA LIÊN QUAN

w