1. Trang chủ
  2. » Công Nghệ Thông Tin

lecture1_introduction - giới thiệu về bảo mật mạng

27 239 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 27
Dung lượng 910,94 KB

Nội dung

Giới thiệu về bảo mật mạng Ngô Văn Công [...]... mình có thể bị 30 năm tù Tin tức: Suicide Hacker Làm sao để trở thành chuyền chuyển gia bảo mật? Cần phải đáp ứng các yêu cầu sau Thành thạo lập trình và các kỹ năng về mạng máy tính Quen với khả năng tìm kiếm các lỗ hổng Có kiến thức về nhiều kỹ thuật hacking khác nhau Có khả năng xây dựng các đoạn code bảo mật Q&A ...Bước 1 - Reconnaissance  Reconnaissance tham chiếu đến bước chuẩn bị, thời điểm attacker tìm kiếm và thu thập thông tin càng nhiều càng tốt về mục tiêu Nó thực hiện bằng cách quét(bên trong hay bên ngoài) hệ thống mạng mà không được sự cho phép  Passive reconnaissance: lắng nghe dữ liệu trong mạng một cách thụ động  Active reconnaissance: thăm dò mạng để phát hiện ra  accessible... hacker Black Hats Những cá nhân với kiến thức chuyên sâu về máy tính, sử dụng những kỹ năng này vào mục đích phá hoại hệ thống máy tính,và thường được gọi là "crackers" White Hats Cá nhân có kỹ năng về hacking, sử dụng chúng vào mục đích bảo vệ, thường được gọi là " Security Analysts" Gray Hats Cá nhân hoạt động trong cả 2 lĩnh vực tấn công và bảo vệ Suicide Hackers Cá nhân sẵn sàng đánh sập các hệ... 2 - Scanning  Scanning tham chiếu đến bước tiền tấn công, khi mà attacker quét hệ thống mạng sử dụng các thông tin thu thập được tại bước 1  Scanning có thể dùng các kỹ thuật: port scanners, network mapping, vulnerability scanners  Rủi ro: cao, hacker có thể tìm ra một điểm truy cập vào hệ thống để triển khai tấn công Bước 3 - Gaining Access  Tham chiếu đến bước tấn công thực sự vào hệ thống mạng, ... will lead to default code or shrink wrap code attack 4 Tấn công vào cấu hình lỗi Một hệ thống được bảo mật tốt có thể bị tấn công vì nó được cấu hình không đúng Hệ thống thì rất phức tạp và người quản trị không có đủ kỹ năng để giải quyết vấn đề Quản trị tạo môt cấu hình đơn giản nhất để chạy Để đảm bảo cấu hình hệ thống đúng, gỡ bỏ tất cả những dịch vụ và phần mềm không cần thiết Hãy nhớ luật sau!... công thực sự vào hệ thống mạng, attacker thăm dò hệ thống  Quá trình thăm dò có thể trong mạng LAN, Internet Offline Ví dụ: stack-based buffer overflows, denial of service, session hijacking, password filtering, etc  Rui ro: rất cao, hacker có thể chiếm quyền truy cập hệ điều hành, ứng dụng và dịch vụ Bước 4 - Maintaining Access  Maintaining Access tham chiếu đến bước hacker cố gắng duy trì quyền... trong những quy trình phát triển đầu tiên Các ứng dụng bao gồm rất nhiều chức năng và các đặc tính Không đủ thời gian để kiểm tra đầy đủ trước khi triển khai ứng dụng Bảo mật thường là ở phía sau và thường được triển khai dưới dạng “add-on” Quá trình kiểm tra lỗi nghèo nàn hay không có thường dẫn tới lỗi “Buffer Overflow Attacks” 3 Shrink wrap code Why reinvent the wheel when you can buy “libraries”... chạy rất nhiều dịch vụ, mở nhiều cổng, và cung cấp nhiều phương thức truy cập Cài đặt các bản vá lỗi và hotfix thì không dễ khi mà hệ thống mạng ngày càng phức tạp Attacker sẽ tìm kiếm các điểm yếu của OS và khai thác chúng để chiếm quyền truy cập vào hệ thống mạng Tin tức: Default Installation 2 Tấn công tầng ứng dụng Nhà phát triển phần mềm dưới một quỹ thời gian bó hẹp và phải hoàn thành đúng thời... để có thể kéo dài sự hiện diện của anh ta trong hệ thống, tiếp tục sử dụng tài nguyên  Hacker có thể duy trì tình trạng không bị phát hiện trong 1 khoảng thời gian hay dùng bước này để tìm hiểu thêm về hệ thống đích Các kiểu tấn công Có nhiều cách attacker có thể dùng để tấn công vào hệ thống Attacker phải khám phá và tìm hiểu những điểm yếu và lỗ hổng của hệ thống Các kiểu tấn công Tần công vào hệ

Ngày đăng: 11/03/2014, 16:05

HÌNH ẢNH LIÊN QUAN

thao tác với dữ liệu/ứng dụng /cấu hình trên hệ thống - lecture1_introduction - giới thiệu về bảo mật mạng
thao tác với dữ liệu/ứng dụng /cấu hình trên hệ thống (Trang 14)
Các kiểu tấn cơng - lecture1_introduction - giới thiệu về bảo mật mạng
c kiểu tấn cơng (Trang 16)
Tần cơng vào cấu hình lỗi - lecture1_introduction - giới thiệu về bảo mật mạng
n cơng vào cấu hình lỗi (Trang 16)
Một hệ thống được bảo mật tốt có thể bị tấn cơng vì nó được cấu hình khơng đúng. - lecture1_introduction - giới thiệu về bảo mật mạng
t hệ thống được bảo mật tốt có thể bị tấn cơng vì nó được cấu hình khơng đúng (Trang 22)
4. Tấn cơng vào cấu hình lỗi - lecture1_introduction - giới thiệu về bảo mật mạng
4. Tấn cơng vào cấu hình lỗi (Trang 22)

TỪ KHÓA LIÊN QUAN

w