1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Các giải pháp kỹ thuật chống tấn công giả mạo

28 46 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 28
Dung lượng 2,63 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

TỔNG QUAN VỀ TẤN CÔNG CHỦ ĐỘNG TRONG HỆ THỐNG MẠNG 1.1 Khái niệm về tấn công chủ động Tấn công chủ động như tên gọi của nó là các cuộc tấn công mà người tấn công hoàn toàn công khai và

Trang 1

KHOA VIỄN THÔNG 1

~~~~~~*~~~~~~

BÀI TIỂU LUẬN MÔN HỌC : AN NINH MẠNG THÔNG TIN

ĐỀ TÀI: CÁC GIẢI PHÁP KỸ THUẬT PHÒNG CHỐNG

TẤN CÔNG GIẢ MẠO

HàNội, tháng 06 /2021

Giảng viên : Phạm Anh Thư

Nhóm đề tài Sinh viên thực hiện

: :

Nhóm.4.N6 Nguyễn Vũ Đạt - B17DCVT056 Bạch Viết Hiếu - B17DCVT126 Nguyễn Cao Kỳ - B17DCVT198

Trang 2

BẢNG PHÂN CHIA CÔNG VIỆC

Nguyễn Vũ Đạt

1.2 Các hình thức tấn công chủ

động 2.3 Động cơ , mục đích của kẻ tấn công và phương thức sử dụng 3.3 Giải pháp chống lừa đảo trên

thiết bị di động

Làm và chỉnh sửa word

Bạch Viết Hiếu

1.3 Tác hại của tấn công chủ động

2.4 Phân loại tấn công giả mạo3.1 Bảo vệ các khối trước tấn công giả mạo

3.2 Giải pháp ứng dụng phòng

tránh trên trình duyệt Web

Làm và chỉnh sửa word

Trang 4

MỤC LỤC

DANH MỤC HÌNH VẼ 5

DANH MỤC CÁC CHỮ VIẾT TẮT 6

LỜI MỞ ĐẦU 7

I TỔNG QUAN VỀ TẤN CÔNG CHỦ ĐỘNG TRONG HỆ THỐNG MẠNG 8

1.1 Khái niệm về tấn công chủ động 8

1.2 Các hình thức tấn công chủ động 8

1.3 Tác hại của tấn công chủ động 9

II KĨ THUẬT TẤN CÔNG GIẢ MẠO 9

2.1 Khái niệm tấn công giả mạo 9

2.2 Động cơ , mục đích của kẻ tấn công và phương thức sử dụng 9

2.3 Các kĩ thuật tấn công giả mạo 10

2.3.1 Tấn công qua thư điện tử (Email), tin nhắn 10

2.3.2 Tấn công qua Website, mạng xã hội 11

2.3.3 Tấn công chuyển hướng lưu lượng 13

2.3.4 Tấn công qua phần mềm độc hại 13

2.4 Phân loại tấn công giả mạo 14

2.4.1 Kiểu tấn công MITM 14

2.4.2 Kiểu tấn công gây rối URL 15

2.4.3 Kiểu tấn công XSS 15

2.4.4 Kiểu tấn công ẩn 16

III GIẢI PHÁP BẢO VỆ TRƯỚC TẤN CÔNG GIẢ MẠO 16

3.1 Bảo vệ các khối trước tấn công giả mạo 16

3.1.1 Chữ ký số Schnorr 16

3.1.2 Hàm băm HMAC 17

3.2 Giải pháp ứng dụng phòng tránh trên trình duyệt Web 19

3.2.1 Vấn đề tấn công giả mạo trên trình duyệt Web 19

3.2.2 Giải pháp ứng dụng phòng tránh 19

3.2.3 Trang web kiểm tra lừa đảo CHECKPHISH 20

3.3 Giải pháp chống lừa đảo trên thiết bị di động 24

3.3.1 Vấn đề tấn công giả mạo trên thiết bị di dộng 24

3.3.2 Giải pháp phòng chống giả mạo 26

IV TỔNG KẾT 28

TÀI LIỆU THAM KHẢO 28

Trang 5

DANH MỤC HÌNH VẼ

Hình 1.2.1 Tấn công giả mạo 8

Hình 1.2.2 Tấn công phát lại 8

Hình 1.2.3 Tấn công sửa đổi bản tin 8

Hình 1.2.4 Tấn công từ chối dịch vụ 9

Hình 2.3.1 Giả mạo thư điện tử 11

Hình 2.3.2 Web giả mạo 12

Hình 2.3.3 Tấn công chuyển hương lưu lượng 13

Hình 2.3.4 Tấn công qua phần mềm độc hại 14

Hình 3.1.1 Ký schnorr và xác minh 17

Hình 3.1.2 Cấu trúc băm Merkle – Damgård 18

Hình 3.1.3 Xây dựng hàm băm h 18

Hình 3.2.1 Giao diện chính của website 21

Hình 3.2.2 Giao diện đăng nhập tài khoản 21

Hình 3.2.3 Kết quả thu được sau khi kiểm tra đường dẫn http://google.com 22

Hình 3.2.4 Một kết quả rõ hơn về sự an toàn của đường dẫn http://google.com 22

Hình 3.2.5 Kết quả http://eprf.org là một đường dẫn không an toàn 23

Hình 3.2.6 Bảng điều khiển thời gian thực 24

Hình 3.3.1 Các phương pháp tấn công giả mạo trên thiết bị di động 26

Trang 6

DANH MỤC CÁC CHỮ VIẾT TẮT

AI Artificial Intelligence Trí tuệ nhân tạo

API Application Programming Interface Giao diện lập trình ứng dụng

CSS Cascading Style Sheets Tập tin định kiểu theo tầng

DC Digital Certificate Chứng thư số

DNS Domain Name System Hệ thống phân giải tên miền

HTTP HyperText Transfer Protocol Giao thức truyền tải siêu văn

bản

IP Internet Protocol Giao thức Internet

MITM Man-in-the-middle Tấn công xen giữa

OTP One Time Password Mật khẩu sử dụng một lần

PIN Personal Identification Number Mã số định danh cá nhân

SMS Short Message Services Dịch vụ tin nhắn ngắn

SMTP Simple Mail Transfer Protocol Giao thức truyền tải thư tín

đơn giản

URL Uniform Resource Locator Định vị tài nguyên thống nhất

IV initial vector vectơ ban đầu

XSS Cross-Site Scripting (XSS) Tập lệnh trên nhiều trang web

Trang 7

LỜI MỞ ĐẦU

Lời đầu tiên chúng em xin gửi lời cảm ơn đến cô Phạm Anh Thư giảng viên học phần An ninh mạng thông tin - Khoa Viễn thông 1 - Học viện Công nghệ Bưu chính Viễn thông Trong quá trình học tập và tìm hiểu học phần An ninh mạng thông tin , chúng em đã nhận được sự quan tâm, giúp đỡ và chỉ bảo tận tình của cô Cô đã giúp chúng em tiếp nhận được những kiến thức mới, để có một nền tảng vững chắc trong con đường nghiên cứu cũng như chuẩn bị hành trang nghề nghiệp trong tương lai

Lý do chọn đề tài : Chúng em nhóm.4.N6 đã thảo luận với nhau, nhận thấy cuộc

cách mạng 4.0 cùng với sự xuất hiện của internet đã thay đổi hoàn toàn thế giới Ngay

từ khi intetnet xuất hiện thì an ninh mạng đã được coi như là vấn đề cốt lõi hàng đầu Hiện nay đã có rất nhiều các cuộc tấn công vào người dùng và cả nhà phát hành làm tổn thất rất lớn về mặt kinh tế Dựa vào những kiến thức đã học nhóm.4.N6 chúng em xin

đề xuất đề tài " CÁC KỸ THUẬT PHÒNG CHỐNG TẤN CÔNG GIẢ MẠO"

Mục đích và phạm vi : Đề tài sẽ chỉ ra cho chúng ta hiểu khái niệm về tấn công

chủ động, mục đích, phương thức của những tin tặc(hacker) đã lợi dụng để tấn công người dùng cũng như là nhà phát hành Bên cạnh đó đề tài cũng sẽ chỉ ra những biện pháp phòng tránh, bảo vệ người dùng khỏi những cuộc tấn công giả mạo

Do chưa có nhiều kinh nghiệm cũng như khả năng còn hạn chế, trong bài báo cáo tiểu luận chắc chắn không tránh khỏi những thiếu sót Rất mong nhận được sự nhận xét,

ý kiến đóng góp, phê bình từ phía cô Cuối cùng chúng em xin kính chúc cô nhiều sức khỏe, thành công và hạnh phúc

Xin chân thành cảm ơn!

Trang 8

I TỔNG QUAN VỀ TẤN CÔNG CHỦ ĐỘNG TRONG HỆ THỐNG MẠNG

1.1 Khái niệm về tấn công chủ động

Tấn công chủ động như tên gọi của nó là các cuộc tấn công mà người tấn công hoàn toàn công khai và chủ động trong tổ chức và thực hiện cuộc tấn công với mục đích làm giảm hiệu năng hoặc làm tê liệt hoạt động của mạng máy tính hoặc hệ thống Đối với kiểu tấn công chủ động chúng ta hoàn nhận biết được qua kết quả tác động của nó

Tấn công mạo danh:

Tấn công mạo danh là tấn công mà kẻ

tấn công mạo danh bên gửi tin để gửi bản tin

cho bên nhận Bên nhận không biết sự mạo

danh đó và vẫn nghĩ là bản tin được gửi từ

bên gửi hợp lệ

Tấn công phát lại:

Liên quan đến việc sao chép thụ động

dữ liệu và sau đó gửi lại bản sao chép đó

cho bên nhận Thoạt đầu có thể nghĩ rằng

việc phát lại này là vô hại, tuy nhiên trong

nhiều trường hợp cũng gây ra tác hại

không kém so với tấn công mạo danh

Sửa đổi bản tin:

Người tấn công sẽ chặn các bản

tin mà người gửi muốn gửi và ngăn

không cho các bản tin này đến đích

Sau đó người tấn công thay đổi nội

dung của bản và gửi tiếp đến đích

Hình 1.2.1 Tấn công giả mạo

Hình 1.2.2 Tấn công phát lại

Hình 1.2.3 Tấn công sửa đổi bản tin

Trang 9

Tấn công từ chối dịch vụ:

Kiểu tấn công này có một mục tiêu cụ

thể; ví dụ kẻ tấn công chặn toàn bộ các bản

tin được chuyển tới một đích nào đó Một

loại hình khác của kiểu tấn công này là làm

sập hoàn toàn mạng, có thể bằng cách làm

mất khả năng hoạt động của mạng hoặc

mạng quá tải với các bản tin gửi liên tiếp

tới mạng đó để là suy giảm hiệu năng mạng

1.3 Tác hại của tấn công chủ động

Các cuộc tấn công mạng có thể dẫn đến thiệt hại hàng tỷ đô la trong lĩnh vực kinh doanh, đặc biệt là khi máy chủ của ngân hàng, bệnh viện, nhà máy điện và thiết bị thông minh bị xâm nhập Điều này có thể dẫn đến những thiệt hại nghiêm trọng cho xã hội số thay vì hỗ trợ sự phát triển Việc thiếu các biện pháp bảo mật hoặc có nhưng không đầy

đủ có thể không gây ra sự cố nghiêm trọng ban đầu, nhưng xã hội số dần dần sẽ mất niềm tin, dẫn đến sự suy giảm nghiêm trọng trong phát triển Theo Diễn đàn Kinh tế Thế giới, ước tính giá trị thị trường của an toàn, an ninh mạng dự kiến sẽ tăng từ 120 lên 300

tỷ vào năm 2024

Các mối đe dọa trên mạng đang gia tăng nhanh chóng với các âm mưu tinh vi và thâm độc, đồng thời là động cơ để xâm nhập hệ thống thông tin Việc hiểu và xác định các lỗ hổng bảo mật có thể bị khai thác bởi gián điệp mạng đã trở thành một yêu cầu chung đối với các chuyên gia bảo mật Tác động của các cuộc xâm nhập có thể khiến các tổ chức phải dừng hoạt động và có sức hủy hoại nghiêm trọng Tư duy của cộng đồng an toàn, an ninh mạng đã chuyển từ "nếu chúng ta bị tấn công" sang "khi chúng ta

bị tấn công": hãy chuẩn bị thay vì mong đợi rằng các cuộc tấn công mạng hoàn toàn có thể tránh được và duy trì hiệu quả đảm bảo an toàn thông tin mạng bất chấp các cuộc tấn công

II KĨ THUẬT TẤN CÔNG GIẢ MẠO

2.1 Khái niệm tấn công giả mạo

Trong lĩnh vực bảo mật máy tính, là một hành vi giả mạo ác ý nhằm lấy được các thông tin nhạy cảm như tên người dùng, mật khẩu và các chi tiết thẻ tín dụng bằng cách giả dạng thành một chủ thể tin cậy trong một giao dịch điện tử

Tấn công giả mạo là một đơn cử của những kĩ thuật lừa đảo qua mạng (social engineering) nhằm đánh lừa người dùng, và khai thác sự bất tiện hiện nay của công nghệ bảo mật Web

2.2 Động cơ , mục đích của kẻ tấn công và phương thức sử dụng

Động cơ và mục đích của kể tấn công

Hình 1.2.4 Tấn công từ chối dịch vụ

Trang 10

Sự tiện lợi của thương mại trực tuyến đã được người tiêu dùng chấp nhận Lừa đảo, giả mạo hành vi đánh cắp thông tin cá nhân qua internet nhằm mục đích gian lận tài chính và đánh cắp thông tin, đã trở thành một hoạt động các kẻ tẫn công đáng kể trên internet.Lừa đảo lừa đảo đã nở rộ trong những năm gần đây do tình hình kinh tế thuận lợi vàđiều kiện công nghệ đang cực kỳ phát triển

Các kẻ tấn công nhắm mục tiêu thông tin người dùng có thể kiếm lợi từ việc tăng cường áp dụng các dịch vụ trực tuyến cho nhiều hoạt động hàng ngày, bao gồm ngân hàng, mua sắm và giải trí các hoạt động

Các phương thức sử dụng tấn công giả mạo

Các tài nguyên kỹ thuật cần thiết để thực hiện các cuộc tấn công lừa đảo có thể dễ dàng có được thông qua các nguồn công cộng và tư nhân Một số tài nguyên kỹ thuật có được sắp xếp hợp lý và tự động, cho phép sử dụng bởi tội phạm phi kỹ thuật Điều này làm cho lừa đảo cả về mặt kinh tế và kỹ thuật khả thi đối với một lượng lớn dân số ít hơn tội phạm tinh vi

Trước khi sử dụng rộng rãi internet, các kẻ tấn công đã sử dụng điện thoại để đóng vai trò là một trung gian quản lí đáng tin cậy để thu thập thông tin Ngày nay, các phương thức mà kẻ tấn công sử dụng cho việc tấn công giả mạo trên các phương diện là:

trong các ứng dụng như trình duyệt web hoặc ứng dụng email để lừa người dùng cài đặt mã độc trên máy tính của họ

thuật gửi email lừa đảo và phát tán phần mềm độc hại Bao gồm các việc sử dụng botnet, chuyển tiếp thư mở và các trang web bị xâm nhập để lưu trữ lừa đảo các trang web và phần mềm độc hại

một phương pháp đánh cắp thông tin, bọn tội phạm vẫn có thêm cơ hội để chúng Điều quan trọng là phải hiểu các khả năng kỹ thuật có sẵn cho các tội phạm

để các biện pháp hiệu quả hơn để bảo vệ thông tin khách hàng có thể được phát triển và nhân viên thực thi pháp luật có nhiệm vụ theo dõi và truy tố tội phạm thực hiện các trò gian lận lừa đảo có thể hiệu quả hơn

Các kẻ tấn công có một mạng lưới lớn các hộp công cụ thưc hiện nhiều chức năng khác nhau ,phục vụ cho việc giả mạo

2.3 Các kĩ thuật tấn công giả mạo

2.3.1 Tấn công qua thư điện tử (Email), tin nhắn

Thủ đoạn thường gặp của tin tặc là tạo ra các Email, tin nhắn có nội dung, hình thức hấp dẫn, tin cậy để dẫn dụ, thuyết phục người dung khai báo thông tin được yêu cầu, tải

và mở các tập tin đính kèm đã được nhúng mã độc hay mở các đường dẫn gửi kèm dẫn đến các nguồn chứa mã độc, truy cập và các trang web giả mạo Một số dạng Email, tin nhắn giả mạo thường gặp như:

Trang 11

- Email, tin nhắn có nội dung hấp dẫn, đánh vào sự tò mò, thiếu kiểm soát của người dung như các nội dung hài hước, thông tin về các nhân vật nổi tiếng, các

sự kiện gây chú ý,…

- Gửi “nhầm” Email, tin nhắn chứa nội dung quan trọng, nhạy cảm để kích thích

sự tò mò của người nhận như thông tin bí mật nhà nước, ảnh không rõ nguồn gốc, đề nghị xác nhận để nhận tiền thưởng, chuyển khoản,…

- Sử dụng chính xác các Email, tài khoản chiếm đoạt được của các cơ quan, cá nhân, tổ chức tin cậy hoặc các mối quan hệ của người dung nhằm thuyết phục người dùng mở các Email, tin nhắn

Các yêu cầu khai báo thông tin thường được làm giả giao diện của các nhà cung cấp dịch vụ, các tổ chức có uy tín như Google, Yahoo, Skype, Microsoft, ngân hàng ; tập tin đính kèm nhúng mã độc thường được ngụy trang dưới các định dạng có vể “bình thường” như các file văn bản, âm thanh, hình ảnh, tập tin nén; các đường link dẫn đến các nguồn chứa mã độc thường được rút gọn thành những đường dẫn tin cậy hơn Khi

bị tấn công, tin tặc có thể thực hiện nhiều kịch bản tấn công mạng khác nhau như là sử dụng máy tính, tài khoản thư điện tử chiếm đoạt được làm bàn đạp tấn công các hệ thống

kỹ thuật có liên quan hay giả mạo máy tính, thư điện tử và các loại tài khoản trực tuyến khác của các mối quan hệ của nạn nhân

Dựa trên cơ chế của giao thức truyền tải thư đơn giản (SMTP) là giao thức chuẩn dùng cho thư điện tử, mục đích để chuyển thư một cách đáng tin cậy và hiệu quả, nhưng SMTP lại không cung cấp bất kỳ một xác thực nào Một tính năng quan trọng nữa để những kẻ tấn công lợi dụng giả mạo quả Email đó là SMTP có khả năng vận chuyển thư qua nhiều mạng được gọi là “chuyển tiếp”, vì vậy các kẻ tấn công có thể tạo ra các tin nhắn giả mạo và gửi đi, chuyển tiếp đến mọi người dùng khác trên máy chủ

Hình 2.3.1 Giả mạo thư điện tử

2.3.2 Tấn công qua Website, mạng xã hội

Các thủ đoạn điển hình của tấn công qua Website hay mạng xã hội như:

Trang 12

- Tin tặc lập, điều hành các trang mạng có khả năng thu hút nhiều người truy cập như các website quảng cáo, chia sẻ phần mềm, kích động,… và nhúng mã độc

có khả năng lây nhiễm vào máy tính người dùng lên các trang này, hoặc yêu cầu người dùng cung cấp thông tin khi truy cập hay bí mật giám sát, thu thập thông tin về người dùng để từ đó tiến hành các hoạt động tấn công

- Tin tặc lợi dụng các dịch vụ Internet được sử dụng nhiều như dịch vụ tìm kiếm, quảng cáo, chia sẻ phần mềm, ảnh, để dẫn dụ người sử dụng truy cập vào website giả mạo, các hình ảnh, thông tin quảng cáo hấp dẫn hay tải, cài đặt phần mềm đã bị nhúng mã độc đẻ lây nhiễm mã độc vào máy tính nạn nhân

- Tin tặc tạo ra các trang web mạng xã hội ảo, giả mạo trang có uy tín như Google, Yahoo, Facebook,… các trang giả mạo thường có giao diện giống hệt trang thật khiến người dùng lầm tưởng, từ đó khai báo thông tin tài khoản, tải phần mềm hay thực hiện theo các hướng dẫn của trang mạng này thực chất là lừa đảo Gần đây, kẻ tấn công gia tang các hoạt động tấn công giả mạo bằng cách lợi dụng

sự phát triển của mạng xã hội: lập ra các tài khoản mạng xã hội hấp dẫn như là giả mạo những người nổi tiếng, giả mạo những người có ảnh hưởng tới giới trẻ,… để kết bạn hay gửi các nội dung, tín nhắn có khả năng dẫn dụ, thuyết phục người dùng mở, từ đó yêu cầu người dùng cài phần mềm hỗ trợ, khai báo thông tin hay mở các đường dẫn chữa mã thực thi Tin tặc cũng có thể xây dựng các công cụ, tiện ích trên mạng xã hội như là các ứng dụng tạo ra mẩu tin, biểu tượng, xem bói, khảo tính cách,… để lừa đảo người sử dụng, từ đó chiếm đoạt đánh cắp, thu thập thông tin tùy vào mục đích của tin tặc

Một thủ đoạn ưa dùng khác của kẻ tấn công là nhúng mã độc vào phần mềm đã bị

bẻ khóa và phát tán lên các website, diễn đàn chia sẻ phần mềm Lợi dụng hiện vi phạm bản quyền phần mềm tràn lan, các tin tặc đã “sản xuất” ra hàng chục nghìn sản phẩm

“crack”, “key-gen” để bẻ khóa các phần mềm thương mại kèm theo đó là mã độc và được “phát hành miễn phí” tràn lan trên Internet Tin tặc sử dụng phần mềm đó để giả danh các phần mềm thương mại, các chương trình trực tuyến, giả danh các phần mềm

hệ thống

Hình 2.3.2 Web giả mạo

Trang 13

2.3.3 Tấn công chuyển hướng lưu lượng

Tấn công chuyển hướng lưu lượng nhằm chuyển hướng lưu lượng truy cập Internet khỏi các máy chủ hợp pháp và sang các máy chủ giả mạo Trong đó phương pháp tấn công nổi bật nhất là nhiễm độc bộ nhớ DNS

Hệ thống tên miền (DNS) là một phần quan trọng của cơ sở hạ tầng Internet Được thiết kế dưới dạng phân phối hệ thống, DNS đưa ra một cơ sở dữ liệu phân cấp bởi một

hệ thống phân cấp các máy chủ định danh Cách hoạt động của DNS bất cứ khi nào máy tính liên hệ với một tên miền như “google.com”, trước tiên nó phải liên hệ với máy chủ DNS của nó Máy chủ DNS phản hồi bằng một hoặc nhiều địa chỉ IP mà máy tính có thể truy cập trang Web DNS chuyển đổi các địa chỉ con người có thể đọc được như

“google.com” thành địa chỉ IP mà máy tính có thể đọc được như “173.194.67.102”

Bộ nhớ cache DNS có thể bị nhiễm độc nếu nó chứa mục nhập không chính xác Ví dụ: nếu kẻ tấn công có quyền kiểm soát máy chủ DNS và thay đổi một số thông tin trên

đó – kẻ tấn công có thể trỏ địa chỉ của “google.com” đến địa chỉ IP mà kẻ tấn công sở hữu, máy chủ DNS đó sẽ yêu cầu người dùng tìm kiếm và cho ra một trang Web không đúng địa chỉ mà địa chỉ của kẻ tấn công có thể chứ một số loại lừa đảo độc hại

Hình 2.3.3 Tấn công chuyển hương lưu lượng

Tấn công chuyển hướng lưu lượng tiên tiến hơn là chiếm đoạt tên miền Trong tấn công này, ủy quyền DNS tại công ty đăng ký tên miền bị kẻ tấn công thay đổi thành nhiều bộ điều khiển máy chủ định danh do đó tất cả lưu lượng có thể được chuyển hướng trên toàn cầu

2.3.4 Tấn công qua phần mềm độc hại

Phần mềm độc hại là một phần mềm được phát triển với mục địch gây hại cho thiết

bị máy tính hoặc để thu lợi từ nó mà gây bất lợi cho người sử dụng nó Phần mềm độc hại có thể được sử dụng để thu thập thông tin bí mật trực tiếp hoặc hỗ trợ các kỹ thuật lừa đảo khác

Trang 14

Các thao tác nhấn phím, chụp ảnh màn hình, nội dung khay nhớ tạm và các hoạt động trên thiết bị đầu cuối là những thứ mà phần mềm độc hại có thể thu thập Mật khẩu trên các trình duyệt hay phần mềm cụ thể, ví dụ như các chữ cái được hiển thị dưới dạng hoa thị, có thể dễ dàng bị đọc được bởi phần mềm độc hại Nó cũng có thể hỗ trợ các kỹ thuật lừa đảo khác Đối với giả mạo Website, nó có thể cài đặt chứng chỉ khóa công khai của kẻ lừa đảo vào danh sách chứng chỉ đã xác thực vào máy chủ cục bộ Đối với tấn

công chuyển hướng lưu lượng nó xuất hiện trong việc thay đổi tệp máy chủ lưu trữ trong DNS và cuối cùng nó cũng có thể đưa máytính cá nhân vào mạng botnet, để gửi Email giả mạo hoặc hoạt động như một máy chủ của các trang Web giả mạo

2.4 Phân loại tấn công giả mạo

Dựa vào những phương thức trên, những kẻ lừa đảo bắt đầu tiến hành quá trình lừa đảo Căn cứ theo cách thức hoạt động, người ta phân loại những cuộc tấn công lừa đảo

ra thành các loại sau

2.4.1 Kiểu tấn công MITM

Ở kỹ thuật này, máy tính của kẻ tấn công được xem như là máy tính trung gian giữa máy tính của người dùng và website thật Những kẻ tấn công dựng lên một máy tính trung gian để nhận dữ liệu của người dùng và chuyển nó cho website thật Hoặc nhận

dữ liệu của website thật rồi chuyển cho người dùng Dữ liệu khi chuyển qua lại sẽ được lưu trữ lại tại máy tính của kẻ tấn công

Thoạt nghe mô tả này chúng ta nghĩ ngay đến chức năng của Proxy Server Đúng vậy, là do proxy chính là những nơi không tin cậy cho lắm khi chúng ta truy cập web thông qua nó Những kẽ tấn công sẽ dựng lên một Proxy Server với lời mời gọi sử dụng được tung ra internet Vì lý do gì đó (để giả IP trong quá trình mua bán hàng qua mạng) người dùng sẽ tìm đến Proxy Server này để nhờ giúp đỡ trong việc truy cập web Và thế

là vô tình người dùng trở thành con mồi cho bọn hacker

Hình 2.3.4 Tấn công qua phần mềm độc hại

Ngày đăng: 02/09/2021, 16:40

HÌNH ẢNH LIÊN QUAN

BẢNG PHÂN CHIA CÔNG VIỆC - Các giải pháp kỹ thuật chống tấn công giả mạo
BẢNG PHÂN CHIA CÔNG VIỆC (Trang 2)
1.2 Các hình thức tấn công chủ động - Các giải pháp kỹ thuật chống tấn công giả mạo
1.2 Các hình thức tấn công chủ động (Trang 8)
Hình 1.2.4 Tấn công từ chối dịch vụ - Các giải pháp kỹ thuật chống tấn công giả mạo
Hình 1.2.4 Tấn công từ chối dịch vụ (Trang 9)
Hình 2.3.1 Giả mạo thư điện tử - Các giải pháp kỹ thuật chống tấn công giả mạo
Hình 2.3.1 Giả mạo thư điện tử (Trang 11)
Hình 2.3.2 Web giả mạo - Các giải pháp kỹ thuật chống tấn công giả mạo
Hình 2.3.2 Web giả mạo (Trang 12)
Hình 2.3.3 Tấn công chuyển hương lưu lượng - Các giải pháp kỹ thuật chống tấn công giả mạo
Hình 2.3.3 Tấn công chuyển hương lưu lượng (Trang 13)
Các thao tác nhấn phím, chụp ảnh màn hình, nội dung khay nhớ tạm và các hoạt động trên thiết bị đầu cuối là những thứ mà phần mềm độc hại có thể thu thập - Các giải pháp kỹ thuật chống tấn công giả mạo
c thao tác nhấn phím, chụp ảnh màn hình, nội dung khay nhớ tạm và các hoạt động trên thiết bị đầu cuối là những thứ mà phần mềm độc hại có thể thu thập (Trang 14)
Hình 3.1.1 Ký schnorr và xác minh - Các giải pháp kỹ thuật chống tấn công giả mạo
Hình 3.1.1 Ký schnorr và xác minh (Trang 17)
Hình 3.1.2 Cấu trúc băm Merkle – Damgård - Các giải pháp kỹ thuật chống tấn công giả mạo
Hình 3.1.2 Cấu trúc băm Merkle – Damgård (Trang 18)
Hình 3.1.3 Xây dựng hàm băm h - Các giải pháp kỹ thuật chống tấn công giả mạo
Hình 3.1.3 Xây dựng hàm băm h (Trang 18)
Hình 3.2.2 Giao diện đăng nhập tài khoản - Các giải pháp kỹ thuật chống tấn công giả mạo
Hình 3.2.2 Giao diện đăng nhập tài khoản (Trang 21)
Hình 3.2.1 Giao diện chính của website - Các giải pháp kỹ thuật chống tấn công giả mạo
Hình 3.2.1 Giao diện chính của website (Trang 21)
Hình 3.2.3 Kết quả thu được sau khi kiểm tra đường dẫn http://google.com - Các giải pháp kỹ thuật chống tấn công giả mạo
Hình 3.2.3 Kết quả thu được sau khi kiểm tra đường dẫn http://google.com (Trang 22)
Hình 3.2.4 Một kết quả rõ hơn về sự an toàn của đường dẫn http://google.com - Các giải pháp kỹ thuật chống tấn công giả mạo
Hình 3.2.4 Một kết quả rõ hơn về sự an toàn của đường dẫn http://google.com (Trang 22)
Hình 3.2.5 Kết quả http://eprf.org là một đường dẫn không an toàn - Các giải pháp kỹ thuật chống tấn công giả mạo
Hình 3.2.5 Kết quả http://eprf.org là một đường dẫn không an toàn (Trang 23)
Hình 3.2.6 Bảng điều khiển thời gian thực - Các giải pháp kỹ thuật chống tấn công giả mạo
Hình 3.2.6 Bảng điều khiển thời gian thực (Trang 24)
Hình 3.3.1 Các phương pháp tấn công giả mạo trên thiết bị di động - Các giải pháp kỹ thuật chống tấn công giả mạo
Hình 3.3.1 Các phương pháp tấn công giả mạo trên thiết bị di động (Trang 26)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w