1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng An toàn và bảo mật hệ thống thông tin - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin

27 122 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 27
Dung lượng 780,02 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Bài giảng An toàn và bảo mật hệ thống thông tin - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin cung cấp cho người đọc các kiến thức: Khái quát kỹ thuật tấn công hệ thống máy tính. Mời các bạn cùng tham khảo.

Trang 1

AN TOÀN THÔNG TIN CHO CÁN BỘ KỸ THUẬT

Học viện Công nghệ Bưu chính Viễn thông

CÁC KỸ THUẬT TẤN CÔNG PHỔ BIẾN

VÀO HỆ THỐNG THÔNG TIN

CHUYÊN ĐỀ 3

Trang 2

TỔNG QUAN NỘI DUNG

1 Khái quát kỹ thuật tấn công hệ thống máy

tính

2 Một số kỹ thuật tấn công phổ biến

1 Khái quát kỹ thuật tấn công

hệ thống máy tính

Trang 3

1 Khái quát kỹ thuật tấn công hệ thống máy tính

1.1 Khái quát các nguy cơ mất an toàn thông tin và

1 Khái quát kỹ thuật tấn công hệ thống máy tính

1.1 Khái quát các nguy cơ mất an toàn thông tin và

Trang 4

Định nghĩa

 Nguy cơ: các sự kiện có chủ đích hoặc ngẫu nhiên có tác

động xấu tới các nguồn lực của doanh nghiệp

 Nguy cơ về an toàn thông tin là sự kiện có chủ đích hoặc

ngẫu nhiên đe dọa đến khả năng an ninh của hệ thống thông

tin của doanh nghiệp

 Nguy cơ về an toàn thông tin ảnh hưởng tới tính bí mật, toàn

vẹn và sẵn sàng

Các thách thức về an ninh thông tin

 Sự phát triển của công nghệ tập trung vào giao diện thân

thiện với người sử dụng

 Số lượng các ứng dụng trên mạng tăng rất nhanh

 Quản trị và quản lý hạ tầng thông tin ngày càng phức tạp

 Việc bảo mật cho một hệ thống máy tính lớn là rất khó

 Vi phạm an ninh tác động trực tiếp đến uy tín và tài sản của

công ty

Trang 5

Mạng xã hội

Công nghệ ảo hóa vàđiện toán đám mây

Trang 6

Hạ tầng mạng, IT

Tài sản trí tuệ

Dữ liệu tài chính

Dịch vụ sẵn sàng

 Chi phí cơ hội

 Chi phí cho thời gian dịch vụ không hoạt động

Danh tiếng

Bảo vệ

1 Khái quát kỹ thuật tấn công hệ thống máy tính

1.1 Khái quát các nguy cơ mất an toàn thông tin và

Trang 7

1.2 Tổng quan các phương pháp tấn công hệ thống

Ảnh hưởng của các cuộc tấn công

 Các cuộc tấn công hàng năm gây hại trung bình 2,2 triệu

USD cho các công ty lớn (theo Symantec)

 Trộm cắp thông tin khách hàng/hack trang chủ làm giảm uy

tín của công ty

 Tấn công DoS/DDoS và các cuộc tấn công khác làm gián

đoạn thời gian hoạt động dịch vụ của doanh nghiệp, gây mất

mát về doanh thu

 Các thông tin quan trong trong các hợp đồng bị ăn cắp, tiết

lộ cho đối thủ cạnh tranh

Trang 8

1.2.1 Nhận dạng tội phạm

Hồ sơ tội phạm số 1

 Gửi những tin qua email khẩn cầu giúp đỡ bằng cách quyên

tiền tới nạn nhân

 Không dựa vào xâm nhập để thực hiện hành vị phạm tội

 Có động cơ là lợi ích kinh tế

CÂU TRẢ LỜI: Lừa đảo trên internet (Internet Scammer)

Trang 9

 Xâm nhập hệ thống trái phép lợi dụng các vấn đề bảo mật

 Không làm việc cho công ty hoặc các khách hàng của công

ty

 Không muốn giúp đỡ mà chỉ gây hại

 Động cơ là do từ cộng đồng tội phạm này tham gia

CÂU TRẢ LỜI: Hacker mũ đen hay cracker

Trang 10

Nhận dạng tội phạm

Hồ sơ tội phạm số 5

 Xâm nhập hệ thống để kiểm tra, xác nhận vấn đề về an toàn

bảo mật hệ thống

 Làm việc cho công ty hoặc các khách hàng của công ty

 Không định gây hại, là “có ích”

CÂU TRẢ LỜI: Hacker mũ trắng

1.2.2 Các công cụ tấn công

 Vulnerability Scanner - Quét lỗ hổng

 Port Scaner - Quét cổng

 Sniffer - Nghe trộm

 Wardialer – phần mềm quét số điện thoại

 Keylogger – nghe trộm bàn phím

Trang 11

 Port scanning là quá trình gửi các gói tin tới cổng TCP và

UDP trên hệ thống đích để xác định dịch vụ nào đang chạy

hoặc trong tình trạng đang lắng nghe

 Netcat, Nmap…

 BackTrack: Autoscan, Umit, NmapFE,

Trang 12

Công cụ nghe trộm

 Wireshark

 Ettercap

 …

Trang 13

 Phần mềm hoặc phần cứng

 Phần cứng yêu cầu truy cập

 Có thể truyền hoặc lưu trữ

 Phần mềm có thể lưu và truyền đi

 Thử nghĩ xem: bạn có bao giờ

dùng một wifi công cộng hay máy

 Text files – thông tin credit card, địa chỉ, tham số

 Không thể phát tán virus hay nhiễm vào các file khác

Trang 14

1.2.3 Tấn công gây hại

 Tấn công vào mật khẩu là kiểu tấn công cổ điển chiếm

quyền truy cập máy tính nạn nhân, bằng cách tìm ra mật

Trang 15

Kiểu tấn công – Vét cạn mật khẩu

 Sử dụng mọi tổ hợp của tất

cả các ký tự để đưa vào hash

và so sánh

 Khả năng thành công là tuyệt

đối nếu có đủ thời gian vì tốc

độ crack rất lâu trong trường

hợp password dài và phức

tạp

 Chỉ tốt cho password ngắn

Kiểu tấn công – Từ điển

 Chúng ta có thể thêm hoặc đảo

các từ có trong từ điển (Hybird

Attacks)

 Dạng này ứng dụng tốt khi

password là những ký tự thông

thường, tốc độ nhanh, mức độ

thành công tùy thuộc vào từ điển

Kẻ tấn công sẽ sử dụng file từ điển có sẵn chứa các hash

để so sánh với hash của password để tìm ra dạng plaint

text của password nếu hash trùng nhau

Trang 16

Các kiểu tấn công – Kết hợp

 Kết hợp hai cách trên bằng cách tạo sẵn các bản hash của

tất cả tổ hợp các ký tự và chỉ so sánh trong quá trình hash

 Tốc độ crack chỉ mất vài phút nếu có sẵn các bản hash

Kiểu tấn công – Truy cập vật lý

 Tài khoản Admin

 Tài khoản Guest

 Dùng đĩa khởi động để truy cập

 Thêm tài khoản

 Thiết lập lại password

 Ăn cắp thông tin

 Copy dữ liệu

Trang 18

hydra –f –L login.txt –P password.txt

192.168.10.1 http-get http://192.168.10.1

Trong đó:

-f: finish:tìm được cặp username và password hợp lệ đầu tiên sẽ kết thúc

-L: file username (-l username)

-P: file password (-p password)

192.168.10.1: địa chỉ ip cần bẻ khóa mật khẩu đăng nhập

http-get: dịch vụ http cổng 80 (http được thay thế bằng http-get và

httphead)

http://192.168.10.1 là trang web cần cho quá trình crack.

Dễ dàng thực hiện – cố gắng tạo ra một địa chỉ mạng

giả, và vượt qua các thiết bị firewall, switch và router

Nếu chúng làm cho bạn (hoặc firewall hoặc switch của

bạn) nghĩ đây là một địa chỉ tốt, thì chúng đã thắng một

nửa thế trận

Tấn công giả mạo địa chỉ

Trang 19

Man-in-the-middle – tấn công này dựa vào việc bạn nghĩ

là bạn có một kết nối an toàn, trong khi kẻ tấn công đang

chuyển tiếp thông tin

Chiếm quyền điều khiển trình duyệt (Browser hijacking) –

người dùng bị chuyển hướng đến một website khác

Chiếm quyền điều khiển phiên (Session hijacking) – kẻ

tấn công sẽ tiếp cuộc liên lạc, trong khi đó ngắt kết nối

Truy nhập vào các nhà cung cấp

Thông tin Web công khai

Yêu cầu bạn thiết lập lại mật khẩu

Kiểm tra tài khoản ngân hàng của bạn

Tấn công Social Engineering

Trang 20

Phishing – giả mạo website

 Thường gắn với tấn công kiểu man-in-the-middle

 Có thể đơn giản thay org thay vì com

 Thường để lừa đảo (xổ số, giúp bạn bè, lừa đảo về bảo mật)

 Do thiếu hiểu biết và tò mò

Pharming – dùng DNS xấu hay giả mạo tên miền

Phishing và Pharming

Trang 21

1 Khái quát kỹ thuật tấn công hệ thống máy tính

1.1 Khái quát các nguy cơ mất an toàn thông tin và

Trang 22

Quy trình, kỹ thuật tấn công vào hệ thống thông tin

 Đảm bảo môi trường ẩn danh

 Sử dụng các công cụ như Tor, VPN, Proxy chaining …

 Thực hiện tấn công theo từng giai đoạn

Đảm bảo môi trường ẩn danh: Tor

Trang 23

Đảm bảo môi trường ẩn danh: VPN tunnel

Đảm bảo môi trường ẩn danh: Proxy chaining

Trang 24

Đảm bảo môi trường ẩn danh: Tor to VPN

Đảm bảo môi trường ẩn danh: VPN to Tor

Trang 25

Các giai đoạn tấn công một hệ thống thông tin

Giai đoạn 1: Trinh sát

 Kẻ tấn công tìm kiếm, thu thập các thông tin về mục tiêu cần

tấn công

 Bao gồm cả các hoạt động của công ty, khách hàng, các

nhân viên, hệ thống thông tin …

Trang 26

Giai đoạn 2: Dò quét hệ thống

 Dựa trên thông tin đã thu thập trong giai đoạn trước đó, kẻ

tấn công tiến hành dò quét mạng của hệ thống thông tin

 Việc dò quét bao gồm quét các cổng, quét số điện thoại, lập

bản đồ mạng, quét các lỗ hổng, …

 Khai thác các thông tin như tên máy tính, địa chỉ IP, và các

tài khoản người dùng sẽ tấn công

Giai đoạn 3: Truy cập

 Kẻ tấn công truy cập vào hệ điều hành hay phần mềm qua

Trang 27

Giai đoạn 4: Duy trì truy cập

 Kẻ tấn công sau khi có quyền truy cập hệ thống muốn duy trì

quyền kiểm soát hệ thống

 Sử dụng các công cụ như backdoor, rootkit hoặc Trojan

 Khai thác dữ liệu trên hệ thống đã kiểm soát

 Sử dụng các hệ thống đã kiểm soát để làm bàn đạp tấn

công các hệ thống khác

Giai đoạn 5: Xóa dấu vết

 Kẻ tấn công thực hiện che dấu hành vi tấn công của mình

 Việc xóa dấu vết nhằm xóa các bằng chứng liên quan tới

bản thân để bị phát hiện hay chú ý, từ đó có thể tiếp tục truy

cập vào hệ thống đã kiểm soát

 Xóa dấu vết bằng cách:

 Xóa các bản ghi log trên hệ thống, trong các ứng dụng

 Ẩn dấu các phần mềm độc hại dùng để duy trì truy cập

Ngày đăng: 30/01/2020, 13:15

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm