Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 20 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
20
Dung lượng
1,09 MB
Nội dung
KỸ THUẬT TẤN CƠNG VÀ PHỊNG THỦ TRÊN KHƠNG GIAN MẠNG Institute of Network Security - istudy.vn NỘI DUNG Module 01: Tổng quan An ninh mạng Module02: 02:Kỹ Kỹthuật thuật cơng Module tấntấn cơng Module 03: Kỹ thuật mã hóa Module 04: Bảo mật hệ điều hành Module 05: Bảo mật ứng dụng Module 06: Virus mã độc Module 07: Các cơng cụ phân tích an ninh mạng Module 08: Chính sách bảo mật phục hồi thảm họa liệu • Ơn tập • Báo cáo cuối khóa • • • • • • • • Institute of Network Security - istudy.vn Module 02: KỸ THUẬT TẤN CÔNG • • • • • • • • • • • • Lesson Lesson Lesson Lesson Lesson Lesson Lesson Lesson Lesson Lesson Lesson Lesson 01: 02: 03: 04: 05: 06: 07: 08: 09: 10: 11: 12: Footprinting Reconnaissance Google Hacking Scanning Networks Enumeration System Hacking Sniffer hệ thống mạng Social Engineering Denial of Service Session Hijacking SQL Injection Hacking Wireless Networks Buffer Overflow Institute of Network Security - istudy.vn Nội dung Cracking Passwords Escalating Privileges Executing Application Covering Tracks Hiding Files Institute of Network Security - istudy.vn Những thông tin thu thập • Footprinting – IP Range – Namespace – Employee web usage • Scanning – Đánh giá mục tiêu – Xác định dịch vụ hoạt động – Xác định thơng tin hệ thống • Enumeration – Thăm dò xâm nhập – Danh sách users – Lỗ hổng bảo mật Institute of Network Security - istudy.vn Mục tiêu System Hacking Giai đoạn công Mục tiêu Công nghệ/kỹ thuật khai thác Gaining Access Thu thập thông tin để dành quyền truy cập Password eavesdropping, bruteforcing Tạo user có đặt quyền Escalating Privileges hệ thống nâng quyền hạn user thu thập Password cracking, khai thác lỗi xác định Executing Application Tạo trì backdoor để truy cập Trojans Hiding Files Che dấu tập tin độc hại Rootkits Covering Tracks Xóa dấu vết Clearing logs Institute of Network Security - istudy.vn Phương pháp công hệ thống Institute of Network Security - istudy.vn System Hacking Steps Cracking Passwords Escalating Privileges Executing Application Covering Tracks Hiding Files Institute of Network Security - istudy.vn Cracking Passwords Kỹ thuật bẽ khóa mật sử dụng để khôi phục/xác định mật hệ thống máy tính Kẻ cơng sử dụng kỹ thuật bẽ khóa mật để dành quyền truy cập trái phép vào hệ thống nguy bảo mật Phần lớn trường hợp bẽ khóa mật thành công mật dễ đoán mật yếu Institute of Network Security - istudy.vn Độ phức tạp mật Institute of Network Security - istudy.vn Kỹ thuật bẻ khóa mật Institute of Network Security - istudy.vn Các loại công mật Institute of Network Security - istudy.vn Passive Online Attacks: Wire Sniffing • Chạy cơng cụ bắt gói tin mạng LAN để bắt gói tin phân tích liệu để tìm mật • Các mật thương bắt dạng plaintext dịch vụ như: Telnet, FTP, rlogin, mail… Institute of Network Security - istudy.vn Passive Online Attacks: Man-in-theMiddle Replay Attack • MITM attack: kẻ công bắt liệu truyền Victim Server, từ lấy thơng tin truy cập • Replay attack: Các gói liệu token chứng thực Victim Attacker bắt lại để sau sử dụng để truy cập vào server Institute of Network Security - istudy.vn Active Online Attack: Password Guessing • Kẻ cơng sử dụng từ điển username/password để dị mật hệ thống • Chú ý: – Tốn nhiều thời gian – Tốn nhiều băng thông mạng – Dễ bị phát Institute of Network Security - istudy.vn Active Online Attack: Trojan/Spyware/keylogger • Keylogger chương trình chạy ngầm hệ thống cho phép kẻ công xa ghi lại hoạt động máy tính nạn nhân • Spyware loại malware cho phép attacker bí mật thu thập thông tin cá nhân tổ chức • Trojan giúp attacker truy cập nơi lưu trữ mật máy tính nạn nhân đọc liệu cá nhân nạn nhân xóa file … Institute of Network Security - istudy.vn Active Online Attack: Hash Injection Attack • Hash Injection Attack cho phép attacker “tiêm” giá trị hash vào phiên làm việc cục máy tính nạn nhân sử dụng hash để kiểm tra tính hợp lệ truy cập tài ngun mạng • Attacker tìm trích thơng tin “domain admin account hash” đăng nhập • Attacker sử dụng hash thu thập để đăng nhập vào domain controller Institute of Network Security - istudy.vn Rainbow Attacks: Pre-Computed Hash • Rainbow Table: – Kỹ thuật cho phép chuyển danh sách từ file từ điển brute force lists sang dạng Password Hash • Tính tốn giá trị Hash: – Tính tốn giá trị hash danh sách từ password so sánh giá trị với giá trị hash Password Nếu crack password • So sánh giá trị Hash: – Dễ dàng tìm password cách so sánh Password Hash mà ta thu thập với giá trị bảng Pre-Computed Hash tables Institute of Network Security - istudy.vn Distributed Network Attacks Institute of Network Security - istudy.vn Non-Technical Attacks Institute of Network Security - istudy.vn