Bài giảng An ninh mạng: Bài 1 - ThS. Phạm Đình Tài

43 5 0
Bài giảng An ninh mạng: Bài 1 - ThS. Phạm Đình Tài

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bài giảng An ninh mạng: Bài 1 Một số kỹ thuật tấn công mạng cung cấp cho người học những kiến thức như: Mục đích của tấn công mạng; Sơ lược một số kỹ thuật tấn công mạng; Kỹ thuật Man In the Middle; Kỹ thuật Trojan & Backdoor; Dò tìm Password Vulnerability Exploit; Một số phương pháp phòng chống. Mời các bạn cùng tham khảo!

TRƯỜNG ĐẠI HỌC NGUYỄN TẤT THÀNH KHOA CÔNG NGHỆ THÔNG TIN Bài giảng mơn học: AN NINH MẠNG Số tín chỉ: Tổng số tiết: 60 tiết (30 LT + 30 TH) Giảng viên: ThS Phạm Đình Tài Tel: 0985733939 Email: pdtai@ntt.edu.vn Môn học: AN NINH MẠNG Bài Một số kỹ thuật công mạng Bài Các kỹ thuật mã hóa xác thực Bài Triển khai hệ thống Firewall Bài Chứng thực Firewall Bài Thiết lập sách truy cập Bài Bảo vệ Server công cộng Bài Bảo mật truy cập từ xa -2- Bài 1: Một số kỹ thuật cơng mạng Mục đích cơng mạng Sơ lược số kỹ thuật công mạng Kỹ thuật Man In the Middle Kỹ thuật Trojan & Backdoor Dò tìm Password Vulnerability Exploit Một số phương pháp phịng chống Mục đích cơng mạng • Mục đích cơng mạng từ bên ngồi vào: • Dị tìm thơng tin yếu điểm mục tiêu để lựa chọn công cụ lên kế hoạch cơng • Khai thác điểm yếu / lổ hỏng bảo mật để thực công xâm nhập cơng làm từ chối dịch vụ • Làm tê liệt máy chủ cung cấp dịch vụ tê liệt đường truyền mạng (gọi công từ chối dịch – DoS DDoS) • Đánh cắp luồng liệu từ người dùng => Attacker lọc liệu đánh cắp để lấy thông tin, mật khẩu, mã PIN… • Thực lừa đảo nhằm đánh cắp thơng tin, tiền bạc • Thực tống tiền ràng buộc: mã hóa liệu nạn nhân, khóa tài khoản nạn nhân… Mục đích cơng mạng • Mục đích cơng mạng từ bên ngồi vào: • Điều khiển máy tính nạn nhân từ xa => đánh cắp thông tin biến máy nạn nhân thành zombie • Kiếm tiền cách buộc máy tính nạn nhân tự động truy cập Web quảng cáo, chạy SEO, đào bit-coin… • Mục đích cơng mạng từ bên trong: • Tấn cơng từ bên mạng nội dễ thực có mục đích tương tự cơng mạng từ ngồi • Dễ dàng cho lây nhiễm mã độc tống tiền, quảng cáo, key-log… • Gây tổn hại đến uy tín doanh nghiệp • Gây thất thơng tin kinh doanh cho đối thủ Mục đích cơng mạng • Các dạng Attacker: • Attacker muốn thể thân • Attacker muốn tư lợi tiền bạc, kiến thức, liệu… • Attacker muốn thử nghiệm để nghiên cứu/ đánh giá phương án bảo mật mạng • Các dạng khác: thuê, tài trợ, làm từ thiện… • … -6- Một số kỹ thuật cơng mạng • Kỹ thuật Sniffing • Sniffing (nghe lén): đánh cắp gói tin truyền 02 (hai) máy tính / thiết bị mạng • Thơng tin đánh cắp thường là: user/password, nội dung văn bản, hình ảnh… • Sniffing đơn giản hiệu mạng nội Kỹ thuật Man In the Middle • Nguyên lý: • Dựa vào điểm yếu “chuyển mạch Layer-2” MAC Address 00001234AAAA 00001234BBBB 00001234CCCC 00001234DDDD To: 000012334EEEE 00001234EEEE Port To: 0001234DDDD Kỹ thuật Man In the Middle • Mơ hình OSI • Nhắc lại mơ hình OSI Anh Phải Sống Theo Người Địa Phương Kỹ thuật Man In the Middle • Giao thức ARP chuyển mạch Layer-2: • ARP: (viết tắt cụm từ Address Resolution Protocol) giao thức mạng dùng để tìm địa phần cứng (địa MAC) thiết bị từ địa IP nguồn 10 Dị tìm password • Cơng cụ PwDump7: • Dùng dump (bóc ra) thơng tin tài khoản từ tập tin bảo vệ (Protected files) • PwDump7 dùng dump thông tin mật dạng MD5 (mã băm – hash) từ file SAM chạy Windows • Cách dùng: • PwDump7 chạy từ Command Prompt quyền Administrator • Lệnh: Pwdump7.exe xuất kết dump password hình • Lệnh: Pwdump7.exe > file_name xuất kết dump password file_name (http://www.tarasco.org/security/pwdump_7/) 29 Một số kỹ thuật cơng mạng • Kỹ thuật System Hacking • System Hacking: kỹ thuật đánh cắp thông tin attacker xâm nhập vào hệ thống máy nạn nhân • Các tác vụ: • Đánh cắp thơng tin tài khoản (user / password) • Dị tìm mật (password) • Cài đặt Keylog, Trojan, Spyware… • Đánh cắp liệu • Tạo tài khoản riêng, thăng quyền để truy cập lần sau 30 Một số kỹ thuật cơng mạng • Kỹ thuật Session Hijacking • Session Hijacking kiểu công cướp phiên truy cập hợp lệ Client vào Server: • Theo dõi phiên kết nối từ Client đến Server • Người dùng client khai báo thơng tin kết nối server • Ngay việc chứng thực hồn thành, attacker gây nhiễu loạn gói tin client server • Server yêu càu client gởi lại gói tin 🡪 attacker thay client gởi gói tin đến server => kết nối với servrer 31 Một số kỹ thuật cơng mạng • Kỹ thuật SQL injection • SQL injection: cơng vào điểm yếu (vulnerability) ứng dụng Web có dùng sở liệu (database) để truy xuất thông tin từ database trái phép 32 Tổng kết • Thấy đa dạng phương thức công mạng • Có số kỹ thuật khơng u cầu trình độ CNTT kẻ cơng • Tấn công mạng nội đơn giản 33 Một số phương pháp phịng chống • Bảo mật vật lý • Phân quyền, kiểm sốt truy cập • Phịng chống malware • Phịng chống Sniffing • Phịng chống DoS / DDoS • Phịng chống Session Hijacking • Phịng chống Exploit vulnerability • Phịng chống System Hacking 34 Một số phương pháp phịng chống • Bảo mật vật lý - 35 - Một số phương pháp phịng chống • Phân quyền, kiểm sốt truy cập • Tài khoản truy cập phân quyền tài khoản thiết bị: • Mỗi người dùng – tài khoản • Phân quyền mức tối thiểu cho tài khoản • Kiểm sốt truy cập thiết bị: • Thủ tục, qui trình • Ghi nhận nhật ký truy cập (log) • Dùng chế xác thực yếu tố (RSA SecurID) • Mã hóa kênh truy cập: IPSec-VPN, SSL-VPN • Triển khai “cổng truy cập đa nhiệm” (Unified Access Gateway - UAG) 36 Một số phương pháp phịng chống • Phịng chống System Hacking • Với người dùng: • Tuân thủ sách mật phức tạp • Từ bỏ thói quen dùng chung mật • Tắt chế độ Autorun thiết bị USB • Với người quản trị: • Bảo vệ vật lý Server quan trọng • Khơng để người khác sử dụng máy tính cá nhân • Thường xuyên thay đổi mật • Triển khai hệ thống xác thực yếu tố (RSA securID) 37 Một số phương pháp phịng chống • Phịng chống Sniffing • Với người dùng: • Khơng cố gắng truy cập trình duyệt web / mail xuất cảnh báo CA khơng tin cậy (untrusted) • Thơng báo người quản trị có bất thường • Với người quản trị: • Tách rời mạng công nghệ VLAN (Smart Switch) • Sử dụng thiết bị Switch có hỗ trợ công nghệ chống nghe như: Anti ARP spoofing, Anti DHCP spoofing, Port Security, • Mã hóa kênh truyền liệu như: IPSec, SSL… • Với nhà lập trình: • Sử dụng giao thức có mã hóa như: HTTPs, SMTPs, POP3s, • Băm (hash) mật trước truyền 38 Một số phương pháp phòng chống • Phòng chống DoS / DDoS • Người dùng: • Khơng để máy tính trở thành zoombie • Khơng cài đặt, thực thi ứng dụng không rõ nguồn gốc phần mềm crack • Người quản trị: • Triển khai hệ thống nhận dạng phòng chống xâm nhập (IDS/IPS) cho mạng nội • Triển khai chế cân tải, khả dự phịng • Hỗ trợ người dùng cài đặt phần mềm an tồn • Dị tìm, phát rootkit máy tính người dùng 39 Một số phương pháp phịng chống • Phòng chống Exploit Vulnerability • Với người dùng: • Thường xuyên cập nhật vá lỗi cho Hệ điều hành như: Windows Auto Update • Khi online (web / chat / mail / mạng xã hội…) không click vào liên kết (URL) khơng tin cậy • Với người quản trị: • Phân vùng DMZ chứa Server cung cấp dịch vụ cho bên ngồi truy cập • Triển khai dịch vụ cập nhật tự động cho toàn hệ thống (ví dụ như: Windows Server Update Service – WSUS) • Cập nhật vá lỗi (patch), vá lỗi (Service pack) cho Web Service, Hệ điều hành, • Sử dụng cơng cụ dị tìm điểm yếu để phát vá lỗi kịp thời 40 Một số phương pháp phịng chống • Phịng chống loại malware • Với người dùng: • Các phần mềm Anti-virus hữu hiệu việc nhận dạng loại bỏ loại malware như: Keylogger, Trojan, Backdoor, Rootkit… • Thường xuyên update cho anti-virus • Không sử dụng chương trình Crack, Keygen… • Với người quản trị mạng: • Xây dựng Firewall để ngăn chặn Backdoor, kiểm soát hạn chế luồng liệu /vào mạng nội • Hỗ trợ người dùng cơng cụ nhận dạng dị tìm keylog, Trojan, rootkit… • Triển khai anti-virus dạng Server – Client để update tự động cho người dùng nội 41 Một số phương pháp phịng chống • Phịng chống Session Hijacking • Với người dùng: • Ngưng kết nối với Server nhận thấy bất thường • Khơng sử dụng mạng cơng cộng để truy cập dịch vụ quan trọng chạy ứng dụng riêng nơi làm việc • Với người quản trị • Sử dụng “mạng riêng ảo” (Virtual Private Network - VPN) truy cập từ xa vào hệ thống • Xây dựng “cổng truy cập đa năng” (Unified Access Gateway - UAG) cho mạng nội 42 Thảo Luận Cấu trúc MT – ThS Vương Xuân Chí Trang 43 ... IP : 19 2 .16 8 .1. 10 MAC: 000 012 34AAAA IP : 19 2 .16 8 .1. 20 MAC: 000 012 34EEEE y pl e R CCC 4C P AR 92 012 : 000 IP C: A M IP : 19 2 .16 8 .1. 30 MAC: 000 012 34CCCC 13 I P P Re M : A p C ly : 92 00 68 1. 2... Layer-2) • ARP reply: máy Destination cung cấp MAC address theo yêu cầu ARP R eque st IP: 19 2 ? : MA 68 .1. 20 C Add ly ARP R ep MAC: 000 012 34AAAA I P : 92 .1 MA C 20 : 0 0 01 EEEE IP: 19 2 .16 8 .1. 10... Layer-2) • ARP reply: máy Destination cung cấp MAC address theo yêu cầu ARP R eque st IP: 19 2 ? : MA 68 .1. 20 C Add ly ARP R ep MAC: 000 012 34AAAA I P : 92 .1 MA C 20 : 0 0 01 EEEE IP: 19 2 .16 8 .1. 10

Ngày đăng: 27/01/2023, 08:37

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan