1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu phân tích một số phương thức tấn công điển hình trên mạng máy tính và phương pháp ngăn chặn

19 1,4K 8

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 19
Dung lượng 405,21 KB

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - Nguyễn Văn Thịnh NGHIÊN CỨU PHÂN TÍCH MỘT SỐ PHƯƠNG THỨC TẤN CƠNG ĐIỂN HÌNH TRÊN MẠNG MÁY TÍNH VÀ PHƯƠNG PHÁP NGĂN CHẶN Chuyên ngành: Truyền liệu mạng máy tính Mã số: 60.48.15 TĨM TẮT LUẬN VĂN THẠC SỸ HÀ NỘI - 2012 Luận văn hoàn thành tại: HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG Người hướng dẫn khoa học: PGS.TSKH.Hoàng Đăng Hải Phản biện 1: Phản biện 2: Luận văn bảo vệ trước Hội đồng chấm luận văn thạc sĩ Học viện Công nghệ Bưu Viễn thơng Vào lúc: ngày 20 tháng 01 năm 2013 Có thể tìm hiểu luận văn tại: - Thư viện Học viện Công nghệ Bưu Viễn thơng MỞ ĐẦU Lý chọn đề tài Ngày với phát triển Internet số lượng người tham gia dịch vụ ứng dụng Internet ngày cao Các dịch vụ mạng thâm nhập vào hầu hết lĩnh vực xã hội Các thông tin Internet đa dạng nội dung hình thức có nhiều thông tin cần bảo mật cao Nhưng bên cạnh số lượng cơng trái phép mạng gia tăng nhanh chóng Điều thật dễ hiểu ta gia tăng lượng thông tin, ích lợi Internet làm nảy sinh xâm nhập để khai thác trái phép thông tin nhằm phục vụ lợi ích riêng Chính mà vấn đề phịng chống xâm nhập ngày coi trọng Nhưng muốn làm tốt cơng tác bảo vệ ta cần có nhìn nhận cụ thể cách thức phương pháp cơng Vì tơi định chọn đề tài “Nghiên cứu phân tích số phương thức cơng điển hình mạng máy tính phương pháp ngăn chặn” cho luận văn Mục đích nghiên cứu - Mục đích luận văn nghiên cứu, phân tích số phương thức cơng điển hình mạng máy tính hay mạng Internet phương pháp ngăn chặn Đối tượng phạm vi nghiên cứu - Đối tượng nghiên cứu luận văn kỹ thuật công phổ biến - Phạm vi nghiên cứu: Các công mạng máy tính ( ví dụ cơng mạng, cơng máy chủ web, phần mềm ứng dụng,…) Phương pháp nghiên cứu - Phương pháp nghiên cứu: phương pháp phân tích, phương pháp mơ hình hố, giải thuật, phương pháp mơ phỏng, thực nghiệm, phân tích, đánh giá… Luận văn tổ chức thành chương: Chương 1: Tổng quan mạng máy tính phương pháp cơng mạng Khái qt số đặc điểm mạng máy tính, điểm yếu nguy cơng mạng Hệ thống hố loại hình cơng trình bày tổng quan phương thức công, kỹ thuật công Chương 2: Một số kỹ thuật cơng mạng điển hình phương pháp ngăn chặn Phân tích kỹ thuật cơng SQL, từ chối dịch vụ phân tán đề xuất phương pháp phịng chống Chương 3: Mơ số kỹ thuật cơng điển hình Trong chương tơi mơ số cơng điển SQL (SQL Injection), DoS CHƯƠNG I: MẠNG MÁY TÍNH VÀ CÁC PHƯƠNG THỨC TẤN CƠNG MẠNG Chương nói số đặc điểm mạng máy tính, điểm yếu nguy cơng mạng Hệ thống hố loại hình cơng trình bày tổng quan phương thức công, kỹ thuật công như: Tấn công Trojan and Backdoor, công XSS, công SQL(SQL Injection), từ chối dịch vụ 1.1 Mạng máy tính 1.1.1 Định nghĩa mạng máy tính Mạng máy tính tập hợp máy tính đơn lẻ kết nối với phương tiện truyền vật lý theo kiến trúc mạng xác định 1.1.2 Kiến trúc mạng máy tính Kiến trúc mạng gồm cấu trúc mạng( topology) giao thức mạng( protocol) Topology cấu trúc hình học thực thể mạng giao thức mạng tập quy tắc chuẩn thực thể hoạt động truyền thông phải tuân theo 1.1.3 Các dịch vụ phổ biến mạng máy tính Các dịch vụ in ấn: Các dịch vụ tệp Các dịch vụ ứng dụng hướng đối tượng: Các dịch vụ ứng dụng quản trị luồng cơng việc nhóm làm việc: Dịch vụ sở liệu: 1.2 Các điểm yếu nguy cơng mạng máy tính 1.2.1 Lỗ hổng bảo mật Các lỗ hổng bảo mật hệ thống điểm yếu tạo ngưng trệ dịch vụ, thêm quyền người sử dụng cho phép truy nhập không hợp pháp vào hệ thống 1.2.2 Phân loại lỗ hổng Có nhiều tổ chức khác tiến hành phân loại dạng lỗ hổng đặc biệt Theo cách phân loại Bộ quốc phòng Mỹ, loại lỗ hổng bảo mật hệ thống chia sau: - Lỗ hổng loại A: - Lổ hổng loại B: - Lỗ hổng loại C: 1.2.3 Đối tượng công Là cá nhân tổ chức sử dụng kiến thức mạng công cụ phá hoại (phần mềm phần cứng) để dị tìm điểm yếu, lỗ hổng bảo mật hệ thống, thực hoạt động xâm nhập chiếm đoạt tài nguyên mạng trái phép Một số đối tượng công mạng là: Hacker, Masquerader, Eavesdropping Những đối tượng cơng mạng nhằm nhiều mục đích khác như: ăn cắp thơng tin có giá trị kinh tế, phá hoại hệ thống mạng có chủ định hành động vô ý thức, thử nghiệm chương trình khơng kiểm tra cẩn thận 1.3 Tình hình an ninh mạng Theo thống kê Bkav, năm 2012 có tới 2.203 website quan doanh nghiệp Việt Nam bị công, chủ yếu thông qua lỗ hổng hệ thống mạng So với năm 2011 (có 2.245 website bị công), số không giảm Trên giới năm 2012 theo khảo sát Kaspersky, 50% rủi ro kinh doanh doanh nghiệp từ mối đe dọa qua mạng, 26% vấn đề liên quan đến an ninh mạng Từ thực trạng rằng, đợt công hacker nhắm vào doanh nghiệp, website ngày tăng 1.4 Tổng quan số phương pháp cơng mạng Phần nói số phương thức công mạng như: công trực tiếp, nghe trộm, giả mạo địa IP, vô hiệu hố chức hệ thống, cơng vào yếu tố người Tấn công trực tiếp: Những công trực tiếp thông thường sử dụng giai đoạn đầu để chiếm quyền truy nhập bên Nghe trộm:Việc nghe trộm thơng tin mạng đưa lại thơng tin có ích tên, mật người sử dụng, thông tin mật chuyển qua mạng Giả mạo địa chỉ: Giả mạo địa IP thực thơng qua việc sử dụng khả dẫn đường trực tiếp (source-routing) Vô hiệu hoá chức hệ thống: Đây kiểu cơng nhằm tê liệt hệ thống, khơng cho thực chức mà thiết kế Lỗi người quản trị hệ thống: Đây kiểu công kẻ đột nhập, nhiên lỗi người quản trị hệ thống thường tạo lỗ hổng cho phép kẻ công sử dụng để truy nhập vào mạng nội Tấn công vào yếu tố người: Kẻ cơng liên lạc với người quản trị hệ thống, giả làm người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập hệ thống, chí thay đổi số cấu hình hệ thống để thực phương pháp công khác 1.5 Tổng quan số kỹ thuật công mạng Trong phần vào tổng quan số kỹ thuật công như: Trojan Backdoor, công XSS, công từ chối dịch vụ, SQL (SQL Injection), lỗi tràn nhớ đệm,… 1.5.1.Trojan Backdoor Trojan: Là chương trình nhỏ chạy chế độ ẩn gây hại cho máy tính Với trợ giúp Trojan, kẻ cơng dễ dàng truy cập vào máy tính nạn nhân để thực số việc nguy hại lấy cắp liệu, xóa file, nhiều khả khác 1.5.2 Backdoor Là tên công cụ thuộc họ Trojan Đúng tên gọi "Backdoor" nguyên lý hoạt động công cụ đơn giản, chạy máy nạn nhân thường trực nhớ mở cổng cho phép ta dễ dàng đột nhập máy tính nạn nhân qua cổng mở Ta tồn quyền điều khiển máy nạn nhân Lây nhiễm Backdoor vào máy nạn nhân: Có nhiều cách để lây nhiểm Backdoor vào máy nạn nhân Có thể dùng Godwill, Godmessage, HKC để server Backdoor vào file html (server phải http://ithutech.net - Bước 4: Kiểm tra WireShark thấy kết nối tới www.ithutech.net bình thường - Bước 5: Xác định mục tiêu bắt đầu công là: http://ithutech.net - Bước 6: Kiểm tra kết nối WireShark công - Bước 7: Kiểm tra website cách vào lại lần thấy không vào - Bước 8: Tắt phần mềm - Bước 9: File báo cáo sau sử dụng phần mềm DoS HTTP 2.5.1 3.2 Đánh giá Dựa vào kết mô ta phần hiểu việc công từ chối dịch vụ (DoS) Qua chứng minh cho ta thấy tính phá hoại công DoS gây hậu với hệ thống, làm cho hệ thống bị nghẽn cơng quy mơ lớn làm cho hệ thống bị reboot hệ thống liên quan đến tài ảnh hưởng khơng nhỏ đến tài cơng t 3.3 Phương pháp ngăn chặn công DoS 3.4 Kết luận chương Chương mô cách thức công từ chối dịch vụ Đồng thời cho thấy hậu gây ra, đưa số biện pháp ngăn chặn thiết thực Hi vọng bạn đọc phần hiểu tự rút cho kinh nghiêm biện pháp ngăn chặn cho riêng cho hiệu KẾT LUẬN VÀ KIẾN NGHỊ Với đề tài “Nghiên cứu phân tích số phương thức cơng điển hình mạng máy tính phương pháp ngăn chặn” mục đích nghiên cứu ban đầu phân tích số phương thức cơng điển hình mạng máy tính phương pháp ngăn chặn, đến thời điểm luận văn đạt vấn đề như: có nhìn tổng quan số kỹ thuật công mạng như: XSS, Troijan, Buffer Over, SQL Injection, DoS Và sâu vào phân tích cách cụ thể phương pháp, cách thức hoạt động, kỹ thuật số kỹ thuật công mạng điển hình như: SQL Injection, DoS Luận văn hồn thành có ý nghĩa thực tiễn trở thành tài liệu tham khảo cho người đọc muốn tìm hiểu vấn đề liên quan đến cơng mạng máy tính: hiểu số cách thức cơng mạng điển hình phương pháp ngăn chặn, đặc biệt cịn có chương trình mơ để giúp người đọc- người u thích cơng nghệ thơng tin có nhìn sâu sắc để có biện pháp bảo vệ an toàn sử dụng Internet Luận văn hoàn thành đem lại ý nghĩa khoa học trở thành cơng trình nghiên cứu nhỏ góp phần vào hệ thống cơng trình nghiên cứu lớn khoa học nói chung Luận văn đạt kết sau: - Nghiên cứu số kỹ thuật công mạng như: XSS, Troijan, Buffer Over, SQL Injection, DoS Nghiên cứu hai loại hình cơng điển hình SQL Injection, DoS - Qua nghiên cứu đề xuất số biện pháp ngăn chặn bảo vệ - Thử nghiệm công DDoS công cụ… Tuy nhiên phạm vi thời gian thực hiện, luận văn nhiều hạn chế, thiếu sót Vì thân tơi mong muốn đề tài phát triển thêm điều kiện cho phép, xin đưa số kiến nghị sau cho hướng phát triển đề tài: - Tìm hiểu thêm kỹ thuật công cách sâu sắc - Mở rộng khung tìm hiểu, nghiên cứu kỹ thuật công khác như: Tấn công Trojan Backdoor, - Bên cạnh tìm hiểu đưa biện pháp phòng chống, ngăn chặn công cách cụ thể chi tiết Như với đề tài “Nghiên cứu phân tích số phương thức cơng điển hình mạng máy tính phương pháp ngăn chặn” tơi hy vọng góp ý thầy bạn đọc, mong muốn đem lại phần kiến thức để giúp người có biện pháp an toàn cần thiết sử dụng Internet ... pháp ngăn chặn cho riêng cho hiệu KẾT LUẬN VÀ KIẾN NGHỊ Với đề tài ? ?Nghiên cứu phân tích số phương thức cơng điển hình mạng máy tính phương pháp ngăn chặn? ?? mục đích nghiên cứu ban đầu phân tích. .. thuật công phổ biến - Phạm vi nghiên cứu: Các cơng mạng máy tính ( ví dụ công mạng, công máy chủ web, phần mềm ứng dụng,…) Phương pháp nghiên cứu - Phương pháp nghiên cứu: phương pháp phân tích, phương. .. đích nghiên cứu - Mục đích luận văn nghiên cứu, phân tích số phương thức cơng điển hình mạng máy tính hay mạng Internet phương pháp ngăn chặn Đối tượng phạm vi nghiên cứu - Đối tượng nghiên cứu

Ngày đăng: 17/02/2014, 08:46

HÌNH ẢNH LIÊN QUAN

NGHIÊN CỨU PHÂN TÍCH MỘT SỐ PHƯƠNG THỨC TẤN CƠNG ĐIỂN HÌNH TRÊN MẠNG MÁY TÍNH VÀ PHƯƠNG PHÁP   - Nghiên cứu phân tích một số phương thức tấn công điển hình trên mạng máy tính và phương pháp ngăn chặn
NGHIÊN CỨU PHÂN TÍCH MỘT SỐ PHƯƠNG THỨC TẤN CƠNG ĐIỂN HÌNH TRÊN MẠNG MÁY TÍNH VÀ PHƯƠNG PHÁP (Trang 1)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w