Tìm hiểu về tấn công nghe lén và các biện pháp phòng chống

22 15 2
Tìm hiểu về tấn công nghe lén và các biện pháp phòng chống

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG TIỂU LUẬN CUỐI KỲ AN NINH MẠNG VIỄN THƠNG ĐỀ TÀI: TÌM HIỂU VỀ TẤN CÔNG NGHE LÉN VÀ CÁC BIỆN PHÁP PHỊNG CHỐNG Bài thi cuối kỳ mơn ANM Bài thi cuối kỳ mơn ANM MỤC LỤC BẢNG PHÂN CƠNG CÔNG VIỆC BẢNG KÍ HIỆU CÁC TỪ VIẾT TẮT DANH MỤC CÁC HÌNH DANH MỤC CÁC BẢNG MỞ ĐẦU PHẦN 1: TỔNG QUAN VỀ NGHE LÉN 1.1 Tổng quan nghe 1.1.1 Định nghĩa nghe 1.1.2 Mục đích nghe .8 1.1.3 Những giao thức bị nghe 1.2 Tìm hiểu dạng nghe .9 1.2.1 Nghe thụ động (Passive Sniffing) 1.2.2 Nghe chủ động 10 1.3 Các cách dung để nghe liệu dạng chủ động 10 1.3.1 Khái niệm ARP 10 1.3.2 ARP poisoning .11 1.4 Demo công nghe .11 PHẦN 2: CÁCH PHÁT HIỆN VÀ PHÒNG CHỐNG KHI BỊ NGHE LÉN 14 2.1 Các cách phát nghe 14 2.1.1 Phương pháp dùng Ping 14 2.1.2 Phương pháp dùng ARP .14 2.1.3 Phương pháp dùng DNS .15 2.1.4 Phương pháp Source-Route 15 2.1.5 Phương pháp giăng bẫy (Decoy) 15 2.1.6 Phương pháp kiểm tra chậm trễ gói tin (Latency) .15 2.2 Các biện pháp phòng chống 16 2.2.1 Phương pháp vật lý .16 2.2.2 Phương pháp mã hóa liệu chống nghe .16 2.2.2.a Mật mã hóa khóa đối xứng 16 2.2.2.b Mật mã hóa cơng khai .17 2.2.2.c Sử dụng giao thức SSL bảo mật đường truyền (https, smtps…) .19 2.2.3 Kết luận 19 NHÓM Bài thi cuối kỳ môn ANM KẾT LUẬN 20 TÀI LIỆU THAM KHẢO 21 Bài thi cuối kỳ môn ANM Bài thi cuối kỳ mơn ANM BẢNG KÍ HIỆU CÁC TỪ VIẾT TẮT ARP Address Resolution Protocol Giao thức phân giải địa DNS Domain Name System Hệ thống phân giải tên miền FTP File Transfer Protocol Giao thức truyền tập tin HTTP HyperText Transfer Protocol Giao thức truyền tải siêu văn IMAP Internet Message Access Protocol Giao thức chuẩn Internet LAN Local Area Network Mạng máy tính cục MAC Media Access Control Điều khiển truy nhập môi trường NNTP Network News Transfer Protocol Giao thức truyền tin tức mạng Post Office Protocol Giao thức tầng ứng dụng POP SMTP Simple Mail Transfer Protocol SNMP Simple Network Mnagement Protocol Giao thức truyền tải thư tín đơn giản Giao thức quản lý mạng đơn giản Bài thi cuối kỳ môn ANM DANH MỤC CÁC HÌNH Hình 1.1: Các dạng nghe Hình 1.2: Mơ hình nghe thụ động Hình 1.3: Mơ hình nghe chủ động 10 Hình 1.4: Tổng quan ARP poisoning 11 Hình 1.5: Đăng nhập User name, Password 12 Hình 1.6: Tìm gói tin HTTP 12 Hình 1.7: Lọc tin HTTP có chứa phương thức POST 13 Hình 1.8: Vị trí User name password 13 Hình 2.1: Mơ hình mật mã khóa đối xứng 17 Hình 2.2: Mơ hình mật mã hóa cơng khai 18 DANH MỤC CÁC BẢNG Bảng 1: Các giải pháp mật mã đối xứng 17 Bảng 2: Các giải pháp mật mã đối xứng 19 Bài thi cuối kỳ môn ANM MỞ ĐẦU Thời đại ngày với phát triển chóng mặt thiết cơng nghệ, Internet hay khơng gian mạng với bùng nổ lượng lớn liệu số hóa lưu khơng gian mạng hay thiết bị lưu trữ Những liệu vô số thông tin quan trọng, nhạy cảm cần giữ bí mật Vậy nên việc đảm bảo bí mật cho thông tin cấp bách Tuy nhiên thách thức dành cho việc bảo mật thông tin không nhỏ ngày có nhiều hình thức cơng đánh cắp liệu tinh vi hơn, đòi hỏi chế bảo mật phải nâng cao nhanh chóng Tấn cơng nghe hình thức đánh cắp liệu phổ biến, thường Hacker sử dụng công vào cá nhân hay chí cơng ty, doanh nghiệp nhằm chiếm đoạt thông tin quan trọng Vậy làm cách để phát hình thức cơng nghe cách phịng chống ? Bài tiểu luận “Tìm hiểu cơng nghe biện pháp phòng chống” làm rõ vấn đề bao gồm phần chính: Phần 1: Tổng quan nghe Phần 2: Cách phát biện pháp phòng chống bị nghe Bài thi cuối kỳ môn ANM PHẦN 1: TỔNG QUAN VỀ NGHE LÉN 1.1 Tổng quan nghe 1.1.1 Định nghĩa nghe Sniffer thuật ngữ ám việc nghe nội dung thông tin đối phương.Trong môi bảo mật, an ninh mạng hiểu cách ngắn gọn công cụ chương trình có khả bắt gói tin q trình truyền hệ thống mạng mơi trường máy tính hiển thị dạng dòng lệnh giao diện đồ họa để theo dõi cách dễ dàng Một số chương trình sniffer cao cấp vừa đánh cắp gói tin vừa xử lí,“lắp ráp” chúng thành liệu ban đầu ví dụ thư điện tử hay rõ Tấn cơng nghe khó bị phát đường truyền mạng hoạt động bình thường Để thành công, công nghe đòi hỏi kết nối máy khách máy chủ mà kẻ cơng khai thác để định tuyến lại lưu lượng mạng Kẻ công cài đặt phần mềm giám sát mạng máy tính máy chủ để chặn liệu truyền Bất kì thiết bị mạng thiết bị truyền thiết bị nhận, thiết bị thiết bị đầu cuối điểm yếu dễ bị cơng 1.1.2 Mục đích nghe Mục đính kẻ cơng nghe đánh cắp thơng tin bí mật đối phương như: - Tài khoản người dùng mật đăng nhập vào Web, FTP, Email, POP3/SMTP hay tin nhắn nhanh chương trình Yahoo ! Messenger, Skype, ICQ - Đánh cắp nội dung thư điện tử - Các dự liệu đính kèm mail, ftp,… truyền mạng 1.1.3 Những giao thức bị nghe Những giao thức không thực mã hóa 1iệu lý thuyết bị kẻ công nghe Các giao thức thông dụng HTTP, POP3, Simple Network Mnagement Protocol (SNMP), giao thức truyền tin FTP bị sniffer đánh cắp liệu dễ dàng thơng tin đăng nhập gởi dạng khơng mã hóa Cụ thể: - FTP: Lấy file truyền - HTTP: Lấy thông tin truyền nhận - POP,IMAP,SMTP,NNTP: Lấy mật liệu gửi - Telnet: Lấy tài khoản mật Bài thi cuối kỳ mơn ANM 1.2 Tìm hiểu dạng nghe Hình 1.1: Các dạng nghe Có dạng cơng nghe lén, sử dụng cho loại mạng kết nối khác nhau: - Nghe chủ động (Active Sniffing) - Nghe thụ động (Passive Sniffing) 1.2.1 Nghe thụ động (Passive Sniffing) Hình 1.2: Mơ hình nghe thụ động Khi chương trình sniffer hoạt động phân đoạn mạng kết nối thông qua hub (Collision domain), máy phân đoạn thấy tất lưu lượng mạng Nếu kẻ cơng chạy chương trình sniffer hệ thống mạng LAN, chương trình sniff điều chỉnh card mạng để capture tất gói tin mà nhận Đây dạng nghe dễ thực khó bị phát kết nối qua hub, gói tin broadcast chuyển đến tất máy mạng Lan mà không quy định rõ Bài thi cuối kỳ môn ANM ràng máy nhận, xác định gói tin nhận dành cho mình, máy nhận giữ lại gói tin đó, cịn máy nhận khác tự hủy gói tin Kẻ cơng sử dụng chương trình sniffer bắt tồn gói tin mà chương trình nhận mà cần kết nối vào mạng chờ đợi Nghe dạng thụ động thực thơng qua đường truyền vật lí, thơng qua Trojan Horse 1.2.2 Nghe chủ động Hình 1.3: Mơ hình nghe chủ động Khi thay Hub Switch chống lại cơng bị động Bởi khơng giống mạng dựa hub, switch khơng broadcast tồn thông tin tới máy bên mạng LAN Switch tiến hành điều chỉnh luồng liệu cổng port thơng qua việc giám sát địa MAC cổng, để chuyển liệu tới máy đích Chính liệu mà nghe thụ động thu thập bị gị bó, thấy liệu vào máy mà gài vào Kẻ cơng lúc muốn nghe phải thực giả mạo xâm nhập Đây cơng nghe chủ động, dễ bị phát khó thực 1.3 Các cách dung để nghe liệu dạng chủ động 1.3.1 Khái niệm ARP ARP cho phép kết nối mạng dị tìm địa IP thành địa MAC Khi máy chủ sử dụng TCP/IP mạng LAN cố gắng để liên lạc với máy khác, cần địa MAC địa phần cứng máy chủ mà cố gắng để kết nối Các bước thực ARP - Đầu tiên tìm nhớ ARP để tìm địa MAC địa MAC tồn - Nếu địa MAC không tồn tại, (máy chủ cần kết nối ) lan truyền yêu cầu ARP hỏi : “Ai có địa IP cần?” 10 Bài thi cuối kỳ môn ANM - Nếu máy chủ có địa IP lắng nghe câu hỏi ARP, đáp ứng với địa MAC phiên kết nối sử dụng TCP/IP bắt đầu 1.3.2 ARP poisoning ARP poisoning kỹ thuật dùng để cơng mạng Ethernet, cho phép hacker nghe liệu mạng LAN sử dụng Switch dừng tồn lưu thơng mạng ARP poisoning sử dụng ARP spoofing( giả mạo) với mục đích gửi giả giả mạo, tin nhắn ARP cho mạng LAN Ethernet Các gói tin chứa địa chị MAC không tạo nhầm lẫn thiết bị mạng thiết bị chuyển mạch mạng (switch) Kết gói tin gửi tới cho máy bị nhầm lẫn sang máy khác (cho phép nghe gói tin) không gửi đến máy chủ (tấn công DoS) ARP spoofing sử dụng cơng Man – in – the – middle, tất gói tin lưu thơng qua mạng qua máy chủ cách thực ARP spoofing bị phân tích để tìm mật thơng tin khác Hình 1.4: Tổng quan ARP poisoning 1.4 Demo công nghe Thực lấy user name password khơng mã hóa Bước 1: Mở chương trình wireshark máy dùng nghe chọn card mạng muốn theo dõi (cùng mạng với máy bị theo dõi) Bước 2: Tiến hành mở trang web (Gamevn.com) đăng nhập tài khoản máy tính bị nghe mạng nội 11 Bài thi cuối kỳ môn ANM Hình 1.5: Đăng nhập User name, Password Bước 3: Tìm gói tin HTTP Hình 1.6: Tìm gói tin HTTP Bước 4: Thông thường thông tin đăng nhập gửi theo phương thức POST Vậy nên ta thực hiệc lọc tin HTTP có chứa phương thức POST cách nhập: http.request.method=="POST" vào Filter đồng thời nhấn Ctrl + F chuỗi “gamevn.com” để tìm tin đăng nhập Web Gamevn.com 12 Bài thi cuối kỳ mơn ANM Hình 1.7: Lọc tin HTTP có chứa phương thức POST Bước 5: Kéo trượt để thấy user name password Hình 1.8: Vị trí User name password 13 Bài thi cuối kỳ mơn ANM PHẦN 2: CÁCH PHÁT HIỆN VÀ PHỊNG CHỐNG KHI BỊ NGHE LÉN 2.1 Các cách phát nghe Các phần mềm, chương trình nghe Sniffer lý thuyết khó phát hệ thống chương trình đơn giản bắt đọc gói tin, chúng không gây ảnh hưởng nặng đến hệ thống hay đường truyền Trong thực tế, máy tính đơn sniffer hoạt động khơng có dấu hiệu Đối với hệ thống có nhiều máy tính đường truyền ta phát chương trình nghe sniffer hoạt động hồn tồn tạo lưu lượng thông tin gây nhiễu loạn hệ thống đường truyền Từ ta kiểm tra nguyên nhân tạo lưu lượng thông tin lạ cách truy xét DNS để lấy địa IP liên quan 2.1.1 Phương pháp dùng Ping Thông thường Sniffer cài máy tính mạng sử dụng TCP/IP Stack Chính vậy, máy tính trả lại kết ta gửi yêu cầu đến chúng Để phát sniffer máy tính đó, ta dùng địa IP máy gửi yêu cầu phải hồi tới không qua Adapter Ethernet Các bước tiến hành kiểm tra: B1: Xem địa IP, MAC máy tính cần kiểm tra (cùng hệ thống mạng) B2: Tiến hành thay đổi địa MAC B3: Thực Ping đến địa IP MAC B4: Theo nguyên tắc khơng máy tính xem Packet địa MAC hợp lệ Adapter Ethernet chấp thuận Kết hợp với lọc địa (MAC Address Filter) thấy phản hồi từ địa kiểm tra địa lọc MAC máy bị cài đặt Sniffer Phương pháp Ping thường sử dụng hệ thống Ethernet dựa Switch Briedge Trong thực tế, kẻ cơng vượt qua cách sử dụng MAC Address ảo tích hợp Windows thông qua MAC Filtering 2.1.2 Phương pháp dùng ARP Phương pháp ta sử dụng Packet ARP, Packet ARP chứa đầy đủ thông tin người gửi người nhận Các hoạt động tiến trình phương pháp tiến hành phương pháp Ping Khi kiểm tra nghe Packet ARP gửi đến địa máy tính (ngồi Broadcast) mạng Nếu Packet ARP phản hồi máy tính địa nghĩa máy tính đõ bị cài Sniffer, cụ thể Sniffer chế độ hỗn tạp (Promiscuous Mode) Kẻ công gửi Packet ARP đến địa Broadcast Packet bao gồm thơng tin địa IP bạn địa MAC phân giải Ethernet Tất máy tính hệ thống mạng Ethernet sau thời gian ngắn ghi nhớ thơng tin Chính 14 Bài thi cuối kỳ mơn ANM điều kẻ cơng không gửi Packet qua địa Broadcast Tiếp đến kẻ công ping đến địa Broadcast Khi máy tính khơng phản hồi Ping ARPing kẻ cơng lấy thông tin địa MAC thông qua việc sử dụng Sniffer chụp lại khung ARP 2.1.3 Phương pháp dùng DNS Các sniffer hầu hết có khả phân giải ngược địa IP thành DNS mà chúng thấy Lợi dụng điều ta phát Sniffer chế độ hỗn tạp thông qua theo dõi lưu lượng DNS Trong phương pháp này, DNS server cần quan sát trình phân giải ngược Xuyêt suốt trình, xuất hành động Ping lạ, liên tục (thăm dị hệ thống) đến địa IP khơng có hệ thống hay việc phân giải ngược IP từ Packet ARP nghĩa hệ thống bị cài Sniffer 2.1.4 Phương pháp Source-Route Trong phương pháp này, thơng tin địa nguồn, đích IP Header sử dụng để kiểm tra bất thường phân đoạn mạng hệ thống từ phát bị cài sniffer hay chưa Trước tiên ta cần dùng vài tùy chọn IP Header để Router bỏ qua địa IP đến tiếp tục chuyển tới IP Source-Route Router cần tắt tính định tuyến (Routing) máy tính nguồn Sau ta thực ping hai máy tính Vì Routing tắt nên gói tin khơng thể đến đích Ping khơng thể thơng Nếu có phản hồi có nghĩa hệ thống bị cài Sniffer Trường hợp cụ thể: Trên mạng có phần tử máy A B Khi có người mạng gửi cho A Packet IP lại nói chuyển cho B Khi đó, A router nên A gửi tất Packet IP mà người mạng muốn chuyển cho bên B A khơng thể trực tiếp làm hành động Lúc đó, Packet IP khơng gửi đến B B phản hồi Từ chứng tỏ B sử dụng phần mềm Sniffer 2.1.5 Phương pháp giăng bẫy (Decoy) Phương pháp sử dụng quy mô mạng lớn thực tương tự phương pháp ARP Ở phương pháp này, giao thức dùng mật không mã hóa đường truyền nhằm thu hút kẻ công Ta giả lập Client sử dụng dịch vụ với mật khơng mã hóa Telnet, FTP đồng thời cấu hình User có quyền hạn không Những thông tin “bẫy” cho kẻ công, chúng sử dụng thứ ta biết hệ thống bị Sniffer 2.1.6 Phương pháp kiểm tra chậm trễ gói tin (Latency) Việc sử dụng phương pháp phần làm đường truyền bị chậm trễ phait gửi lượng lớn thông tin Đối với máy cần kiểm tra, ta gửi lượng lớn thông tin đến máy Sau thực Ping đến máy tính trước thời điểm gửi lượng tin sau thời điểm Ta thực quan sát thay đổi, khác biệt hai trình Nếu máy khơng bị cài sniffer khơng có phản ứng đáng kể khơng có thay đổi bất thường Cịn 15 Bài thi cuối kỳ môn ANM máy bị cài Sniffer gây vài thay đổi định đường truyền chậm bình thường Tuy nhiên, phương pháp đánh giá không cao lượng thông tin gửi vốn gây chậm trễ thất lạc Từ khó phân tích đâu chậm trễ gói tin hay Sniffer Ngoài Sniffer hoạt động User Mode xử lý CPU cho kết khơng xác làm khó đánh giá q trình 2.2 Các biện pháp phịng chống 2.2.1 Phương pháp vật lý • Chống nghe thụ động: Thay ethernet HUB switch Vì HUB khơng quan tâm giới hạn riêng cổng mà gửi tới tất cổng; cịn switch có khả tạo ghi địa mac tất thiết bị kết nối, từ nhận biết gói liệu gửi tới từ cổng gửi tới đâu Việc ngăn chặn passive sniffer với mạng wifi khó • Chống nghe chủ động: Cấu hình MAC tĩnh cho switch để cố định máy đích Hạn chế việc truy cập mạng nội tràn lan hạn chế tiếp cận mặc vật lý, lọc địa MAC Tuy nhiên phương pháp chống nghe gây khó khăn cho hacker, chúng hồn tồn bị vượt qua nhiều phương pháp khác Vì tốt nên mã 2.2.2 Phương pháp mã hóa liệu chống nghe Vì phương pháp vật lý khơng thể hồn tồn chống cơng nghe nên để bảo mật an toàn liệu người ta dùng phương pháp mã hóa liệu Hiện có nhiều phương án mã hóa, đề cập tới hai phương thức mã hóa phổ biến là: Mật mã hóa đối xứng mật mã hóa cơng khai 2.2.2.a Mật mã hóa khóa đới xứng Mã hóa khóa đối xứng: Người gửi người nhận sử dụng khóa bí mật q trình mã hóa giải mã Quá trình thực hiện: Người gửi nhận khóa K từ nguồn khóa Đưa khóa K rõ X vào mã hóa tin mã hóa Y=E(K;X) Bản tin Y truyền kênh truyền tới người nhận Người nhận nhận tin Y dùng mã khóa K từ nguồn đưa vào giải mã để rõ X 16 Bài thi cuối kỳ mơn ANM Hình 2.1: Mơ hình mật mã khóa đối xứng Ưu điểm: Sử dụng khóa nên tốc độ mã hóa giải mã nhanh so với mã hóa bất dối xứng Nhược điểm: Vì sử dụng khóa nên khóa phải có kích thước lớn Khóa phải truyền kênh riêng biệt an toàn Dưới giải pháp mật mã đối xứng hay sử dụng nhất: Bảng 1: Các giải pháp mật mã đối xứng 2.2.2.b Mật mã hóa cơng khai Mật mã khóa cơng khai giống với mã bất đối xứng mã hóa giải mã thực cách dùng hai khóa khác Một khóa cơng khai (Public key) khóa bí mật (Private key) Q trình thực hiện: 17 Bài thi cuối kỳ mơn ANM Nguồn khóa bên gửi tạo cặp khóa KUa (Khóa cơng khai) KRa (Khóa bí mật) Nguồn khóa bên nhận tạo cặp khóa KUb (Khóa cơng khai) KRb (Khóa bí mật) Bên gửi gửi KUa cho bên nhận ngược lại bên nhận gửi KUb cho bên gửi Bên gửi dùng khóa KRa rõ vào X để mã hóa tin Y=E(KRa;X) Tiếp tục dùng khóa KUb tin Y để mã hóa tin Z Bản tin Z truyền kênh truyền tới người nhận Người nhận nhận tin Z dùng mã khóa KRb đưa vào giải mã để tin Y Tiếp tục dùng tin Y khóa KUa để giải mã rõ X Hình 2.2: Mơ hình mật mã hóa cơng khai Ưu điểm mật mã hóa khóa cơng khai: Đơn giản việc lưu chuyển khóa: Mỗi người cần cặp khóa (PR, PU) trao đổi thơng tin với tất người Chỉ cần đăng ký khóa cơng khai người lấy khóa để trao đổi thơng tin với người đăng ký khơng cần thêm kênh bí mật truyền khóa Nhược điểm mật mã hóa khóa cơng khai: Tốc độ mã hóa giải mã chậm so với mã hóa đối xứng Bất tạo khóa cơng khai Chừng việc giả mạo chưa bị phát đọc nội dung thông báo gửi cho người Có nhiều thuật tốn mã hóa sử dụng cho mật mã hóa cơng khai Tuy nhiên vài thuật tốn phù hợp cho tất ứng dụng, loại khác dành riêng cho loại ứng dụng Dưới vài ví dụ: NHĨM 18 Bài thi cuối kỳ môn ANM Bảng 2: Các giải pháp mật mã đối xứng 2.2.2.c Sử dụng giao thức SSL bảo mật đường truyền (https, smtps…) Giao thức SSL cung cấp an toàn lớp giao vận cho tất ứng dụng TCP Các dịch vụ an toàn: Xác thực máy chủ (server authentication), máy khách (client authentication) Bảo mật liệu: sử dụng mật mã Tính toàn vẹn liệu: sử dụng MAC Vấn đề đảm bảo bảo mật: - Mã hóa thơng điệp truyền - Sử dụng thuật toán DES, 3DES, RC2, RC4 Vấn đề trao đổi khóa: - Sử dụng hệ mật mã khóa cơng khai để trao đổi khóa bí mật - Mật mã thường dùng RSA Diffie-Hellman Vấn đề đảm bảo tính tồn vẹn: - Tính MAC - Truyền MAC với thông điệp - Bên nhận tính lại MAC so sánh với MAC nhận - Sử dụng hàm băm MD5 SHA-1 Vấn đề đảm bảo tính xác thực: - Kiểm tra danh tính thành phần tham gia truyền thông - Chứng sử dụng để đồng định danh với khóa cơng khai thuộc tính khác 2.2.3 Kết luận Có nhiều phương pháp để phịng chống cơng nghe Tuy nhiên khơng có phương pháp 100% chống hành vi Vì người sửa dụng cần phải cân nhắc sử gửi liệu quan trọng nhạy cảm Nếu bắt buộc sử dụng tối đa phương thức phịng chống cho liệu đường truyền NHĨM 19 Bài thi cuối kỳ mơn ANM KẾT LUẬN An toàn bảo mật nhà bảo mật, quan đặc biệt tổ chức tài quan tâm hàng đầu Thơng qua kỹ thuật cơng Sniffer, hiểu phần nguyên lý chế công hacker muốn ăn cắp thông tin tài khoản người dùng, với kỹ thuật công ARP DHCP giúp cho kẻ cơng dễ dàng lấy liệu thông tin người dùng họ không ý, không cẩn thận truyền liệu môi trường mạng công cộng Để khắc phục ngăn chặn kịp thời trường hợp bị công ăn cắp liệu hacker, cá nhân hay tổ chức cần trọng vấn đề bảo mật Có thể dùng Firewall cứng mềm để ngăn chặn, hạn chế cơng từ bên ngồi, , tạo cấu hình bảo mật port cho switch để ngăn chặn nghe lén, sử dụng dịch vụ phát chống thâm nhập máy chủ để kịp thời phát cố bị cơng NHĨM 20 Bài thi cuối kỳ môn ANM TÀI LIỆU THAM KHẢO Dũng, N P (2020) Bài giảng An Ninh Mạng Viễn Thông Học Viện Cơng Nghệ Bưu Chính Viễn Thơng Hào, N A (2008) Hệ Thống Thông Tin Quản Lý NXB Đại học Quốc Gia Thư, P A (2020) An Ninh Mạng Viễn Thơng Học Viện Cơng Nghệ Bưu Chính Viễn Thơng Teng, J (2012) Handbook on Securing Cyber-Physical Critical Infrastructure York, D (2020) Seven Deadliest Unified Communications Attacks Vy, H Nghĩa Được truy lục từ Tấn cơng nghe (Eavesdropping Attack) gì? Đặc điểm: https://nghialagi.vn/tan-cong-nghe-len-eavesdropping-attack-la-gi-dacdiem-pN1UmGsoTTW Frankenfiled, J (2020) Financial Technology & Automated Investing Được truy lục từ Eavesdropping Attack: https://www.investopedia.com/terms/e/eavesdroppingattack.asp NHÓM 21 ... cơng nghe cách phịng chống ? Bài tiểu luận ? ?Tìm hiểu cơng nghe biện pháp phòng chống? ?? làm rõ vấn đề bao gồm phần chính: Phần 1: Tổng quan nghe Phần 2: Cách phát biện pháp phòng chống bị nghe Bài... 1.2 Tìm hiểu dạng nghe Hình 1.1: Các dạng nghe Có dạng công nghe lén, sử dụng cho loại mạng kết nối khác nhau: - Nghe chủ động (Active Sniffing) - Nghe thụ động (Passive Sniffing) 1.2.1 Nghe. .. name password 13 Bài thi cuối kỳ môn ANM PHẦN 2: CÁCH PHÁT HIỆN VÀ PHÒNG CHỐNG KHI BỊ NGHE LÉN 2.1 Các cách phát nghe Các phần mềm, chương trình nghe Sniffer lý thuyết khó phát hệ thống chương

Ngày đăng: 26/02/2023, 16:44

Tài liệu cùng người dùng

Tài liệu liên quan