– Ví dụ: truy cập trái phép vào hệ thống, sửa đổi thông tin, thay đổi nội dung thông điệp được truyền tải 19... – Dạng tấn công vào tính xác thực thông tin authencity.. Tấn công do thám
Trang 1AN TOÀN MẠNG
(Network Sercurity)
1
Trang 1010
Trang 17• Gián đoạn truyền tin ( interruption ):
– Các thông tin quý báu có thể bị phá huỷ, không sử
Trang 18• Chặn giữ thông tin (interception ):
– Người không được uỷ quyền cố gắng truy cập
tới thông tin
– Dạng tấn công vào tính riêng tư của thông tin (
confidentiality )
– Ví dụ: sao chép trái phép thông tin
18
Trang 19• Sửa đổi thông tin (modification ):
– Không những truy cập trái phép thông tin mà
còn sửa đổi thông tin gốc
– Dạng tấn công vào tính toàn vẹn thông tin
– Ví dụ: truy cập trái phép vào hệ thống, sửa đổi
thông tin, thay đổi nội dung thông điệp được
truyền tải
19
Trang 20• Làm giả thông tin (fabrication ).
– Người không ñược uỷ quyền ñưa những thông tin giả mạo vào hệ thống
– Dạng tấn công vào tính xác thực thông tin
(authencity)
– Ví dụ: ñưa những thông ñiệp giả mạo vào hệ
thống, thêm những bản ghi mới vào file
20
Trang 213 loại tấn công
1) Tấn công do thám (Reconnaissance)
21
Trang 22Tấn công do thám
• Kỹ thuật nghe lén (sniffer)
22
Trang 23Tấn công do thám …
• Kỹ thuật quét địa chỉ (Ping sweep)
23
Trang 24Tấn công do thám
• Kỹ thuật quét cổng (Port sweep)
24
Trang 25Tấn công do thám
• Kỹ thuật tránh né (Evasive sweep)
25
Trang 26Tấn công do thám
• Kỹ thuật xác định hệ điều hành (OS
identification)
26
Trang 28Tấn công truy cập
• Kỹ thuật nghe lén
28
Trang 29Tấn công truy cập …
• Kỹ thuật nghe lén trong môi trường switch
29
Trang 30Tấn công truy cập
• Kỹ thuật tấn công sử dụng lại (Replay)
30
Trang 31Tấn công truy cập …
• Kỹ thuật cướp giao dịch (Session hijacking)
31
Trang 32Tấn công truy cập
• Kỹ thuật kẻ đứng giữa (Man in the middle)
32
Trang 33Tấn công truy cập
• Kỹ thuật cửa hậu (Back door)
33
Trang 34Tấn công truy cập
• Kỹ thuật đánh lừa (Social Engineering)
34
Trang 35Tấn công truy cập
• Kỹ thuật lừa đảo (Phishing)
35
Trang 36Tấn công truy cập
• Kỹ thuật giả dạng (Spoofing)
36
Trang 37Tấn công truy cập
• Kỹ thuật khai thác (Exploitation)
37
Trang 38Tấn công truy cập …
• Kỹ thuật tràn bộ đệm (buffer overflow)
38
Trang 40Tấn công truy cập …
• Kỹ thuật làm tràn bộ đệm
40
Trang 41Tấn công truy cập …
• Kỹ thuật quét mật khẩu (password attack)
41
Trang 42Tấn công truy cập …
• Kỹ thuật tấn công SQL Injection
42
Trang 43Tấn công truy cập …
• Kỹ thuật tấn công SQL Injection …
43
Trang 44Tấn công từ chối dịch vụ (DoS)
44
Trang 45• Kỹ thuật làm lụt bằng SYN
45
Trang 46DoS …
• Kỹ thuật làm lụt UDP
46
Trang 4747