các dạng tấn công và các dạng

92 7 0
các dạng tấn công và các dạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

H C VI N CỌNG NGH B U CHệNH VI N THỌNG BÀI GI NG MỌN AN TOÀN B O M T H TH NG THỌNG TIN CH ƠNG ậ CÁC D NG T N CỌNG VÀ CỄC PH N M M Đ C H I Gi ng viên: TS Hoàng Xuân D u Đi n tho i/E-mail: dauhx@ptit.edu.vn B mơn: An tồn thơng tin - Khoa CNTT1 BÀI GI NG MỌN AN TOÀN B O M T H TH NG THỌNG TIN CH ƠNG ậ CỄC D NG T N CỌNG VÀ CỄC PH N M M Đ C H I N I DUNG CH ƠNG Khái quát mối đe dọa, điểm yếu công Các công cụ hỗ trợ công Các dạng công phá hoại Các dạng phần mềm độc hại www.ptit.edu.vn B GI NG VIểN: TS HỒNG XN D U MỌN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang BÀI GI NG MỌN AN TOÀN B O M T H TH NG THỌNG TIN CH ƠNG ậ CỄC D NG T N CỌNG VÀ CỄC PH N M M Đ C H I 2.1 Khái quát v m i đe d a, l hổng t n công  Mối đe dọa (Threat)  Mối đe dọa hành động gây h hại đến tài nguyên hệ thống (gồm phần cứng, phần mềm, CSDL, file, liệu, hạ tầng mạng vật lý,…)  Lỗ hổng (Vulnerability)  Lỗ hổng điểm yếu hệ thống cho phép mối đe dọa gây tác hại  Quan hệ Mối đe dọa Lỗ hổng:  Các mối đe dọa th ờng khai thác lỗ hổng đư biết để thực công phá hoại;  Nếu tồn lỗ hổng hệ thống, có khả mối đe dọa trở thành thực;  Không thể triệt tiêu đ ợc hết mối đe dọa, nh ng giảm thiểu lỗ hổng, qua giảm thiểu khả bị tận dụng để công www.ptit.edu.vn B GI NG VIểN: TS HỒNG XN D U MỌN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang BÀI GI NG MỌN AN TOÀN B O M T H TH NG THỌNG TIN CH ƠNG ậ CỄC D NG T N CỌNG VÀ CỄC PH N M M Đ C H I 2.1 Khái quát v m i đe d a, l hổng t n công  Các mối đe dọa th ờng gặp:         Phần mềm độc hại H hỏng phần cứng phần mềm Kẻ công bên Mất trộm thiết bị Kẻ cơng bên ngồi Tai họa thiên nhiên Gián điệp công nghiệp Khủng bố phá hoại  Không phải tất mối đe dọa độc hại (malicious)  Một cố ý  Một số ngẫu nhiên/vơ tình www.ptit.edu.vn B GI NG VIểN: TS HOÀNG XUÂN D U MỌN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang BÀI GI NG MỌN AN TOÀN B O M T H TH NG THỌNG TIN CH ƠNG ậ CỄC D NG T N CỌNG VÀ CỄC PH N M M Đ C H I 2.1 Khái quát v m i đe d a, l hổng t n công  Các lỗ hổng tồn vùng tảng CNTT        Lỗ hổng vùng ng ời dùng Lỗ hổng vùng máy trạm Lỗ hổng vùng mạng LAN Lỗ hổng vùng LAN-to-WAN Lỗ hổng vùng WAN Lỗ hổng vùng truy nhập từ xa Lỗ hổng vùng hệ thống/ứng dụng www.ptit.edu.vn B GI NG VIểN: TS HỒNG XN D U MỌN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang BÀI GI NG MỌN AN TOÀN B O M T H TH NG THỌNG TIN CH ƠNG ậ CỄC D NG T N CỌNG VÀ CỄC PH N M M Đ C H I 2.1 Khái quát v m i đe d a, l hổng t n công  Các lỗ hổng tồn hệ điều hành phần mềm ứng dụng:     Lỗi tràn đệm (buffer overflows) Không kiểm tra đầu vào (unvalidated input) Các vấn đề với điều khiển truy cập (access-control problems) Các điểm yếu xác thực, trao quyền (weaknesses in authentication, authorization)  Các điểm yếu hệ mật mư (weaknesses in cryptographic practices) www.ptit.edu.vn B GI NG VIểN: TS HOÀNG XUÂN D U MỌN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang BÀI GI NG MỌN AN TOÀN B O M T H TH NG THỌNG TIN CH ƠNG ậ CỄC D NG T N CỌNG VÀ CỄC PH N M M Đ C H I 2.1 Khái quát v m i đe d a, l hổng t n công  Tấn công độc hại (Malicious attacks)  Một cơng (attack) vào hệ thống máy tính tài nguyên mạng đ ợc thực cách khai thác lỗ hổng hệ thống  Các loại cơng: loại chính:  Giả mạo (Fabrications): Giả mạo thông tin th ờng để đánh lừa ng ời dùng thông th ờng;  Chặn bắt (Interceptions): liên quan đến việc nghe trộm đ ờng truyền chuyển h ớng thông tin để sử dụng trái phép;  Gây ngắt quưng (Interruptions): gây ngắt kênh truyền thông ngăn cản việc truyền liệu;  Sửa đổi (Modifications): liên quan đến việc sửa đổi thông tin đ ờng truyền sửa đổi liệu file www.ptit.edu.vn B GI NG VIểN: TS HOÀNG XUÂN D U MỌN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang BÀI GI NG MỌN AN TOÀN B O M T H TH NG THỌNG TIN CH ƠNG ậ CỄC D NG T N CỌNG VÀ CỄC PH N M M Đ C H I 2.1 Khái quát v m i đe d a, l hổng t n công  Hai kiểu công:  Tấn công chủ động (Active attacks) • • • • Sửa đổi liệu đ ờng truyền Sửa đổi liệu file Giành quyền truy nhập trái phép vào máy tính hệ thống mạng Tấn công chủ động đột nhập (intrusion) mặt vật lý  Tấn công thụ động (Passive attacks) • Khơng gây thay đổi hệ thống • Nghe trộm • Giám sát l u l ợng đ ờng truyền www.ptit.edu.vn B GI NG VIểN: TS HỒNG XN D U MỌN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang BÀI GI NG MỌN AN TOÀN B O M T H TH NG THỌNG TIN CH ƠNG ậ CỄC D NG T N CỌNG VÀ CỄC PH N M M Đ C H I 2.1 Khái quát v m i đe d a, l hổng t n công  Một số dạng cơng điển hình:          Tấn công mư độc Tấn công vào mật Tấn công từ chối dịch vụ Tấn công giả mạo địa chỉ, nghe trộm Tấn công kiểu phát lại ng ời đứng Tấn công bom th th rác Tấn công sử dụng cửa hậu Tấn công kiểu Social Engineering Tấn công phising, pharming www.ptit.edu.vn B GI NG VIểN: TS HOÀNG XUÂN D U MỌN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang BÀI GI NG MỌN AN TOÀN B O M T H TH NG THỌNG TIN CH ƠNG ậ CỄC D NG T N CỌNG VÀ CỄC PH N M M Đ C H I 2.2 Các công cụ h trợ t n công  Công cụ công (Attack tools) công cụ phần cứng, phần mềm, kỹ thuật hỗ trợ giúp kẻ công (attacker) cơng vào hệ thống máy tính tài nguyên mạng  Một số công cụ kỹ thuật hỗ trợ công:     Công cụ quét lỗ hổng (Vulnerability scanners) Công cụ quét cổng dịch vụ (Port scanners) Công cụ nghe (Sniffers) Công cụ ghi phím gõ (Keyloggers) www.ptit.edu.vn B GI NG VIểN: TS HỒNG XN D U MỌN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang 10 BÀI GI NG MỌN AN TOÀN B O M T H TH NG THỌNG TIN CH ƠNG ậ CỄC D NG T N CỌNG VÀ CỄC PH N M M Đ C H I 2.4 Các d ng ph n m m đ c h i - Zombie  Zombie ch ơng trình đ ợc thiết kế để giành quyền kiểm soát máy tính có kết nối Internet, sử dụng máy tính bị kiểm sốt để cơng hệ thống khác  Các zombies th ờng đ ợc dùng để cơng DDoS máy chủ/website lớn  Rất khó để lần vết phát tác giả tạo điều khiển zombies www.ptit.edu.vn B GI NG VIểN: TS HỒNG XN D U MỌN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang 78 BÀI GI NG MỌN AN TOÀN B O M T H TH NG THỌNG TIN CH ƠNG ậ CỄC D NG T N CỌNG VÀ CỄC PH N M M Đ C H I 2.4 Các d ng ph n m m đ c h i - Viruses www.ptit.edu.vn B GI NG VIểN: TS HỒNG XN D U MỌN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang 79 BÀI GI NG MỌN AN TOÀN B O M T H TH NG THỌNG TIN CH ƠNG ậ CỄC D NG T N CỌNG VÀ CỄC PH N M M Đ C H I 2.4 Các d ng ph n m m đ c h i - Viruses  Virus ch ơng trình “nhiễm” vào ch ơng trình khác, cách sửa đổi ch ơng trình  Nếu ch ơng trình đư bị sửa đổi chứa virus đ ợc kích hoạt virus tiếp tục “lây nhiễm” sang ch ơng trình khác  Giống nh virus sinh học, virus máy tính có khả tự nhân bản, tự lây nhiễm sang ch ơng trình khác mà tiếp xúc  Có nhiều đ ờng lây nhiễm virus: chép file, gọi ứng dụng dịch vụ qua mạng, email  Virus thực đ ợc việc mà ch ơng trình thơng th ờng thực Khi đư lây nhiễm vào ch ơng trình, virus tự động đ ợc thực ch ơng trình chạy www.ptit.edu.vn B GI NG VIểN: TS HỒNG XN D U MỌN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang 80 BÀI GI NG MỌN AN TOÀN B O M T H TH NG THỌNG TIN CH ƠNG ậ CỄC D NG T N CỌNG VÀ CỄC PH N M M Đ C H I 2.4 Các d ng ph n m m đ c h i - Viruses 4 giai đoạn vòng đời virus:  Giai đoạn “nằm im”: Virus giai đoạn không đ ợc kích hoạt Trong giai đoạn virus đ ợc kích hoạt nhờ kiện  Giai đoạn phát tán: Virus “cài” vào ch ơng trình khác  Giai đoạn kích hoạt: virus đ ợc kích hoạt để thực thi tác vụ đư thiết đ ợc định sẵn Virus th ờng đ ợc kích hoạt dựa kiện  Giai đoạn thực hiện: thực thi tác vụ Một số viruses vơ hại, nh ng số khác xố liệu, ch ơng trình www.ptit.edu.vn B GI NG VIểN: TS HOÀNG XUÂN D U MỌN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 81 BÀI GI NG MỌN AN TOÀN B O M T H TH NG THỌNG TIN CH ƠNG ậ CỄC D NG T N CỌNG VÀ CỄC PH N M M Đ C H I 2.4 Các d ng ph n m m đ c h i - Viruses Cơ chế chèn mư virus vào ch ơng trình chủ:  Virus chèn mư vào đầu cuối ch ơng trình bị lây nhiễm  Khi ch ơng trình nhiễm virus đ ợc thực hiện, mư virus đ ợc thực tr ớc, sau mư ch ơng trình đ ợc thực Bắt đầu Jump Mư ch ơng trình bị lây nhiễm Mư virus www.ptit.edu.vn B GI NG VIểN: TS HOÀNG XUÂN D U MỌN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang 82 BÀI GI NG MỌN AN TOÀN B O M T H TH NG THỌNG TIN CH ƠNG ậ CỄC D NG T N CỌNG VÀ CỄC PH N M M Đ C H I 2.4 Các d ng ph n m m đ c h i ậ Macro Viruses  Macro viruses th ờng lây nhiễm vào files tài liệu MS-Word ứng dụng office khác  Macro viruses hoạt động đ ợc nhờ tính cho phép tạo thực đoạn mư macro tài liệu ứng dụng MS Office Các đoạn mư macro th ờng đ ợc dùng để tự động hóa số việc đ ợc viết ngơn ngữ Visual Basic for Applications  Macro viruses th ờng lây nhiễm vào files định dạng chuẩn từ lây nhiễm vào tất files tài liệu đ ợc mở  Macro viruses đ ợc tự động kích hoạt nhờ auto-executed macros: AutoExecute, Automacro Command macro  Theo thống kê, macro viruses chiếm khoảng 2/3 tổng l ợng viruses đư đ ợc phát www.ptit.edu.vn B GI NG VIểN: TS HOÀNG XUÂN D U MỌN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang 83 BÀI GI NG MỌN AN TOÀN B O M T H TH NG THỌNG TIN CH ƠNG ậ CỄC D NG T N CỌNG VÀ CỄC PH N M M Đ C H I 2.4 Các d ng ph n m m đ c h i ậ E-mail Viruses  E-mail viruses lây nhiễm cách tự động gửi copy nh file đính kèm đến tất địa email sổ địa user máy bị lây nhiễm  Nếu user mở email file đính kèm, virus đ ợc kích hoạt  E-mail viruses lây nhiễm nhanh chóng, lan tràn khắp giới thời gian ngắn www.ptit.edu.vn B GI NG VIểN: TS HỒNG XN D U MỌN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang 84 BÀI GI NG MỌN AN TOÀN B O M T H TH NG THỌNG TIN CH ƠNG ậ CỄC D NG T N CỌNG VÀ CỄC PH N M M Đ C H I 2.4 Các d ng ph n m m đ c h i - Worms www.ptit.edu.vn B GI NG VIểN: TS HỒNG XN D U MỌN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang 85 BÀI GI NG MỌN AN TOÀN B O M T H TH NG THỌNG TIN CH ƠNG ậ CỄC D NG T N CỌNG VÀ CỄC PH N M M Đ C H I 2.4 Các d ng ph n m m đ c h i - Worms  Sâu (Worms) có khả tự lây nhiễm từ máy sang máy khác mà không cần trợ giúp ng ời dùng (khác email viruses)  Khi sâu lây nhiễm vào máy, sử dụng máy làm “bàn đạp” để tiếp tục công máy khác  Các sâu mạng sử dụng kết nối mạng để lây lan từ máy sang máy khác  Khi sâu hoạt động, t ơng tự virus www.ptit.edu.vn B GI NG VIểN: TS HỒNG XN D U MỌN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang 86 BÀI GI NG MỌN AN TOÀN B O M T H TH NG THỌNG TIN CH ƠNG ậ CỄC D NG T N CỌNG VÀ CỄC PH N M M Đ C H I 2.4 Các d ng ph n m m đ c h i - Worms  Các ph ơng pháp lây lan sâu:  Lây lan qua th điện tử: sử dụng email để gửi copy sâu đến máy khác  Lây lan thông qua khả thực thi từ xa: Sâu thực thi copy máy khác nhờ lợi dụng lỗ hổng an ninh hệ điều hành, dịch vụ phần mềm ứng dụng  Lây lan thông qua khả log-in (đăng nhập) từ xa: sâu đăng nhập vào hệ thống xa nh user sử dụng lệnh để copy thân từ máy sang máy khác www.ptit.edu.vn B GI NG VIểN: TS HOÀNG XUÂN D U MỌN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang 87 BÀI GI NG MỌN AN TOÀN B O M T H TH NG THỌNG TIN CH ƠNG ậ CỄC D NG T N CỌNG VÀ CỄC PH N M M Đ C H I 2.4 Các d ng ph n m m đ c h i ậ Worms ậ Ví dụ Code Red (7/2001):  Lợi dụng lỗi hổng an ninh MS IIS để lây lan (lỗi tràn đệm xử lý file ida IIS)  Quét địa IP ngẫu nhiên để tìm hệ thống có lỗi  Lây nhiễm vào 360.000 máy chủ vòng 14 www.ptit.edu.vn B GI NG VIểN: TS HOÀNG XUÂN D U MỌN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang 88 BÀI GI NG MỌN AN TOÀN B O M T H TH NG THỌNG TIN CH ƠNG ậ CỄC D NG T N CỌNG VÀ CỄC PH N M M Đ C H I 2.4 Các d ng ph n m m đ c h i ậ Worms ậ Ví dụ Nimda (9/2001): có khả lây lan theo nhiều đ ờng:     Qua email từ máy client sang client Qua th mục chia sẻ mạng Từ máy chủ web sang trình duyệt Từ máy khách đến máy chủ nhờ khai thác lỗi máy chủ  22 phút sau đời Nimda trở thành sâu có tốc độ lan truyền nhanh Internet www.ptit.edu.vn B GI NG VIểN: TS HOÀNG XUÂN D U MỌN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang 89 BÀI GI NG MỌN AN TOÀN B O M T H TH NG THỌNG TIN CH ƠNG ậ CỄC D NG T N CỌNG VÀ CỄC PH N M M Đ C H I 2.4 Các d ng ph n m m đ c h i ậ Phòng ch ng Ngăn chặn viruses lây nhiễm vào hệ thống:  Luôn cập nhật hệ thống để hạn chế lỗi phần mềm  Sử dụng biện pháp kiểm soát truy nhập Khi hệ thống đư bị nhiễm virus:  Phát virus  Nhận dạng virus  Loại bỏ virus www.ptit.edu.vn B GI NG VIểN: TS HOÀNG XN D U MỌN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang 90 BÀI GI NG MỌN AN TOÀN B O M T H TH NG THỌNG TIN CH ƠNG ậ CỄC D NG T N CỌNG VÀ CỄC PH N M M Đ C H I 2.4 Các d ng ph n m m đ c h i ậ Phòng ch ng Một số phần mềm diệt virus phần mềm độc hại:          Microsoft Security Essentials (Windows trở lên) Semantec Norton Antivirus Kaspersky Antivirus BitDefender Antivirus AVG Antivirus McAfee VirusScan Trend Micro Antivirus F-secure BKAV www.ptit.edu.vn B GI NG VIểN: TS HOÀNG XUÂN D U MỌN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 91 BÀI GI NG MỌN AN TOÀN B O M T H TH NG THỌNG TIN CH ƠNG ậ CỄC D NG T N CỌNG VÀ CỄC PH N M M Đ C H I 2.4 Các d ng ph n m m đ c h i ậ Phòng ch ng www.ptit.edu.vn B GI NG VIểN: TS HOÀNG XUÂN D U MỌN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang 92 ... N M M Đ C H I 2. 2 Các công cụ h trợ t n công  Công cụ quét cổng dịch vụ (Port scanners)  Các cổng TCP/IP, UDP năm khoảng từ – 65535 • Các cổng 0-1 024 cổng chuẩn • Cổng lớn 1 024 cổng tùy gán... U MỌN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang 12 BÀI GI NG MỌN AN TOÀN B O M T H TH NG THỌNG TIN CH ƠNG ậ CỄC D NG T N CỌNG VÀ CỄC PH N M M Đ C H I 2. 2 Các công cụ h trợ t n công  Nguyên tắc tối... D U MỌN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang 22 BÀI GI NG MỌN AN TOÀN B O M T H TH NG THỌNG TIN CH ƠNG ậ CỄC D NG T N CỌNG VÀ CỄC PH N M M Đ C H I 2. 3 Các d ng t n công - T n công mư đ c: T n

Ngày đăng: 28/12/2022, 14:58

Tài liệu cùng người dùng

Tài liệu liên quan