Microsoft PowerPoint Baigiang01b Tan cong mang ppt [Compatibility Mode] TẤN CÔNG MẠNG 1 Đối tượng tấn công mạng � Những cá nhân hoặc các tổ chức � Sử dụng các kiến thức về mạng và các công cụ (phần mề[.]
Đối tượng cơng mạng TẤN CƠNG MẠNG Những cá nhân tổ chức Sử dụng kiến thức mạng công cụ (phần mềm phần cứng) Dị tìm điểm yếu, lỗ hổng bảo mật hệ thống, thực hoạt động xâm nhập chiếm đoạt tài nguyên mạng trái phép Đối tượng công mạng Hacker: Là kẻ xâm nhập vào mạng trái phép cách sử dụng công cụ phá mật khai thác điểm yếu thành phần truy nhập hệ thống Masquerader: Kẻ giả mạo thông tin mạng, giả mạo địa IP, tên miền, định danh người dùng Eavesdropping: Đối tượng thu thập, bắt thông tin mạng, phân tích để lấy thơng tin có giá trị Cracker Một số ứng dụng có lỗ hổng bị khai thác tin tặc Lý công hệ thống Là người quen biết, khơng thích, cạnh tranh… Kiếm tiền : người ta trả tiền để làm ngưng hoạt động hệ thống, chuyển tiền, trộm credit card, thay đổi thông tin tài khoản Thể cho môi người thấy khả mình, chủ định cơng hệ thống an ninh đảm bảo an tồn Giải trí, tị mị, vơ ý, Vì mục đích trị Mục đích cơng hệ thống Các bước công hệ thống Làm yếu giảm khả chống cự hệ thống mạng, giúp dễ dàng cho việc xâm nhập khai thác theo mục đích khác Tận dụng tài nguyên mạng đĩa cứng, tốc độ CPU, dung lượng đường truyền, chiếm khơng gian đĩa, Có bước sau FootPrinting (in dấu chân) Scanning (quét hệ thống ) Enumeration (liệt kê tài nguyên) Gaining Access (chiếm quyền) Escalating Privileges (leo thang đặc quyền) Pilfering (lấy trộm tài nguyên) Covering Tracks (xóa dấu vết) Creating "Back Doors" (tạo cổng hậu) Denial of Service (từ chối dịch vụ) Tổng quan bước công Tổng quan bước công FootPrinting Cho phép lấy lượng thông tin máy chủ/doanh nghiệp/người dùng Bao gồm chi tiết địa IP, Whois, DNS v.v thơng tin thức có liên quan đến mục tiêu Hoặc đơn giản hacker cần sử dụng cơng cụ tìm kiếm mạng để tìm thơng tin Scanning Đánh giá định danh những dịch vụ mà mục tiêu có Tiến hành quét cổng, xác định hệ điều hành, v.v Các công cụ: nmap, WS pingPro, fscan, 10 Tổng quan bước công Tổng quan bước cơng Enumeration Tìm kiếm tài nguyên bảo vệ Liệt kê tài khoản người dùng mà sử dụng để xâm nhập Dị tìm mật mặc định, script dich vụ mặc định Nhiều người quản trị mạng không quan tâm không sửa đổi lại lỗi thông thường Gaining Access Tìm cách truy cập vào mạng thơng tin có ba bước Các cách: công tràn đệm, công vét cạn … Công cụ sử dụng: NAT, podium, Lopht Escalating Privileges Nếu xâm nhập đựợc vào mạng với tài khoản guest, hacker tìm cách kiểm sốt tồn hệ thống Bẻ khóa mật admin, sử dụng lỗ hổng để leo thang đặc quyền Công cụ : John, Riper 11 12 Tổng quan bước công Tổng quan bước cơng Pilfering Sử dụng chế tìm kiếm để tìm phương pháp truy cập vào mạng Tìm kiếm password file hay chế khơng an tồn khác Covering Tracks Xố file log hệ điều hành làm cho người quản lý không nhận hệ thống bị xâm nhập Creating "Back Doors" Cơ chế cho phép truy cập trở lại hệ thống Thông qua việc cài đặt Trojan hay tạo user (đối với tổ chức có nhiều user) Cơng cụ : loại Trojan, keylog… Denial of Service (DoS) DoS cách công làm cho hệ thống không hoạt động Nếu hệ thống khơng cấu hình đúng, bị phá vỡ cho phép hacker truy cập Các công cụ : Ping Of Death, Teardrop, 13 Tấn công Web 14 Tấn công Web Kiểu công “padding oracle crypto”, kẻ công (hacker) khai thác khung tổ chức (framework) ASP.Net, hacker chiếm trọn quyền điều khiển trang web sử dụng ASP.NET chí nghiêm trọng chiếm quyền điều khiển hoàn toàn máy chủ Windows chứa trang web Evercookie: dùng Javascript để tạo cookie giấu cookie nơi khác trình duyệt, gây khó khăn việc muốn xóa chúng Thơng qua Evercookie, hacker đột nhập vào máy tính cookie bị xóa Tấn cơng HTTPS cache injection: “tiêm” mã độc vào thư viện Javascript nằm cache trình duyệt, hacker “phá” trang web dù bảo vệ SSL, khiến cache bị xóa Gần nửa triệu trang web hàng đầu sử dụng thư viện mở rộng Javascript Tấn công Autocomplete: Tự động điền vào mẫu (form) có sẵn trang web (tính autocomplet tự động bật), lúc trang web chứa mã độc “u cầu” trình duyệt điền đầy đủ thơng tin cá nhân mà liệu lấy từ nguồn khác nằm máy tính nạn nhân Bỏ qua bảo vệ CSRF ClickJacking HTTP Parameter Pollution: cách công lừa người dùng để lấy mật truy cập vào e-mail Những kẻ công tạo lại mật nạn nhân truy cập trực tiếp vào tài khoản nạn nhân 15 16 Tấn công Web Tấn công Web Universal XSS IE8: Lỗ hổng IE8 giúp hacker “nhả” mã độc vào trang web chiếm quyền kiểm soát máy (Người tạo: David Lindsay Eduardo Vela) HTTP POST DoS: kỹ thuật công DDoS dựa lỗ hổng kiến trúc phương thức POST HTTP nhằm kéo dài thời gian kết nối để làm cạn kiệt tài nguyên máy chủ Một nhiều liệu gửi đến máy đích đồng thời lúc máy chủ trở nên tải JavaSnoop: Khi liệu truyền đến máy đích, kèm theo cơng cụ JavaSnoop để kiểm tra xem ứng dụng máy đích có bảo đảm an tồn hay khơng Hacker “núp bóng” cơng cụ 17 Tấn cơng qua CSS History Firefox không cần JavaScript cho PortScanning mạng nội bộ: cách cơng tước đoạt liệu history trình duyệt Các thơng tin history giúp hacker cơng theo dạng lừa đảo trang web (phishing) 10 Java Applet DNS Rebinding: Hacker kiểm sốt Java applet, khiến trình duyệt “phớt lờ” cache DNS, sau người dùng “sập bẫy” Java applet thường chương trình nhỏ chạy bên trình duyệt Web 18