Đề thi mmanm

10 3 0
Đề thi mmanm

Đang tải... (xem toàn văn)

Thông tin tài liệu

Tóm gọn cuối kỳ lý thuyết nhiều ko có các câu tính nào cả ( đem máy tính cũng ko dùng đến , mà cứ đem cho có v có khi năm nay thầy cho các câu tính của RSA thì sao v ) Nội dung thường nằm trong SLIDE[.]

Tóm gọn : cuối kỳ lý thuyết nhiều ko có câu tính ( đem máy tính ko dùng đến , mà đem cho có :v có năm thầy cho câu tính RSA :v ) Nội dung thường nằm SLIDE mà ko mức chi tiết mức hiểu thơi 1)Dùng Cesar mã hóa:”I must pass this exam”-> 2)A dùng khóa đối xứng muốn gửi thơng điệp có chữ ký số cho B.B cần để đọc: 3)A dùng khóa bất đối xứng muốn gửi thơng điệp cho B.B cần để đọc: Câu có đáp án :public key A-public key B-private key A-private B 4)loại nhân máy : 5)Loại không nhân chạy ứng dụng có lợi: Câu 5: worn-virus-trojan-logic bomb 6)Kiểu công sử dụng lỗ hổng SQL : SQLcracking-SQL injection-… ( đề thi 2016 thầy ko cho SQL Injection vào , mà có câu D đáp án sai ) 7)Thế vi phạm tính bảo mật công ty: Nhân viên dùng thông tin vào mục đích cá nhân-… 8)Kiểu cơng nghe ngóng thơng tin để bắt :Pass,account,… thuộc nhóm:DoS-man in the middle… 9)Kiểu cơng dùng từ điển hacker thuộc nhóm nào: DoS-hacking-… 10)Buffer overload kiểu công: -Làm tràn buffer -Làm tràn nhớ đệm -Làm vượt q khả tính tốn cho biến … 11)RSA dùng để mã hóa thơng điệp có kích thước : 32bit-64bit-32byte-64byte 12)Mã băm mã gì? -> Có block vào kích thước k0 giống nhg block giống 13) Chế độ hoạt động PGP thực mã hóa đối xứng là:-CBC- ECB -CFB - OFB 14) Bức tường lửa dùng để? … 15) Cơ chế bảo mật SSL hoạt động tầng-.Network, Transport -Network, Session -Application, Session 16)Chữ kí điện tử dùng để ?… 17)Sử dụng tên người dùng giả kiểu cơng ? -sniffing-… 18)Zombie máy tính gì? -> Liên quan đến cơng DDOS , máy bị điều khiển để mục đích cơng vào nạn nhân … 19)Chữ ký thuộc kiểu kiểu xác định người dùng?-người dùng có-người dùng biết-sinh trắc học-… 20) SSL with HTTPS sử dụng cổng nào? -TCP80-TCP443-UDP8080-… 21) Dùng Rail Fence mã hóa chuỗi … ( Cái thuộc hoán vị dễ ồm -> nên coi lại ) BẢN DỊCH CHƯƠNG 11 mã di động nói đến chương trình (ví dụ, script macro, hướng dẫn cầm tay khác) vận chuyển giữ nguyên cho sưu tập không đồng tảng thực với ngữ nghĩa giống mã di động truyền từ hệ thống từ xa đến hệ thống địa phương sau thực hệ thống địa phương mà không cần hướng dẫn rõ ràng người dùng mã di động thường hoạt động chế cho loại virus, sâu, Trojan horse truyền đến máy trạm người dùng Trong trường hợp khác, mã di động lợi dụng lỗ hổng để thực khai thác riêng mình, chẳng hạn truy cập liệu trái phép hay thỏa hiệp gốc Multiple-Threat Malware       virus phần mềm độc hại khác hoạt động nhiều cách khác Một virus lây nhiễm chia nhiều phần nhiều cách Thông thường, multipartite virus chia nhiều phần có khả lây nhiễm cho nhiều loại tập tin, tiêu diệt virus phải đối phó với tất site bị nhiễm trùng Một công hỗn hợp sử dụng nhiều phương pháp lây nhiễm truyền dẫn, để tối đa hóa tốc độ lây lan mức độ nghiêm trọng vụ cơng Một ví dụ công hỗn hợp công Nimda Nimda attack, hay bị gọi nhầm đơn giản sâu Nimda sử dụng bốn phương pháp phân phối: • E-mail: • Windows shares: • Web servers: • Web clients: Viruses   mảnh phần mềm mà lây nhiễm chương trình  Sửa đổi chúng để tạo virus  để thực bí mật chương trình chủ chạy Xác định cho hệ điều hành phần cứng • lợi dụng chi tiết yếu điểm chúng Virus structure A computer virus has three parts: Cơ chế lây nhiễm (Infection mechanism) : Các phương tiện mà loại virus lây lan, cho phép để nhân rộng Cơ chế gọi vector lây nhiễm Trigger : Các kiện điều kiện xác định tải trọng kích hoạt chuyển giao Payload : Điều virus làm, bên cạnh lan rộng Payload gây tổn thương liên quan đến hoạt động lành tính đáng ý Giai đoạn Virus Một virus thông thường qua bốn giai đoạn sau đây: Giai đoạn không hoạt động - nằm ngủ ( Dormant phase) : Virus nhàn rỗi Vi rút cuối kích hoạt số kiện, chẳng hạn ngày, diện chương trình khác tập tin, dung lượng đĩa vượt giới hạn số Không phải tất virus có giai đoạn Giai đoạn lan truyền ( Propagation phase ) : Virus đặt vào chương trình khác vào khu vực hệ thống định đĩa Bản khơng giống với phiên nhân giống; virus thường biến hình để tránh bị phát Mỗi chương trình bị nhiễm có virus, mà thân bước vào giai đoạn tuyên truyền Giai đoạn kích hoạt (Triggering phase): Virus kích hoạt để thực chức mà dự định Cũng với giai đoạn khơng hoạt động, giai đoạn kích hoạt gây loạt kiện hệ thống, bao gồm số số lần mà virus Giai đoạn thực thi (Execution phase): Các chức thực Các chức vơ hại, chẳng hạn tin nhắn hình, gây tổn hại, chẳng hạn phá hủy chương trình tập tin liệu Phân loại Virus 1.Một phân loại vi rút theo mục tiêu ( by target ) bao gồm danh mục sau :    Boot sector lây nhiễm: lây nhiễm record boot master boot record lây lan hệ thống khởi động từ ổ đĩa USB chứa virus Lây nhiễm tâp tin ( File ) : lây nhiễm tập tin mà hệ điều hành ( the operating system ) shell xem xét thực thi Virus macro: lây nhiễm tập tin với mã vĩ mô (macro code) thể ứng dụng 2.Một phân loại virus chiến lược che giấu (concealment strategy) bao gồm danh mục sau: Virus mã hóa (Encrypted virus): Một phần virus tạo khóa mã hóa ngẫu nhiên mã hóa phần cịn lại virus Các khóa lưu trữ với virus Khi chương trình bị nhiễm gọi, virus sử dụng chìa khóa ngẫu nhiên lưu trữ để giải mã virus Khi virus nhân lên, chìa khóa khác ngẫu nhiên chọn.Bởi phần lớn virus mã hóa với khóa khác cho trường hợp, khơng có chút mơ hình liên tục để quan sát Virus tàng hình ( virus stealth ): Một dạng virus thiết kế cách rõ ràng để tự ẩn từ phát phần mềm chống virus (hide itself from detection) Như vậy, tồn virus, khơng tải trọng ẩn Virus đa hình ( Polymorphic virus ) : Là loại virus đột biến với tất nhiễm trùng , làm cho phát "chữ ký" ( signature ) liên quan đến đạt đc virus Virus siêu đa hình ( Metamorphic virus) : Là loại virus đa hình, đột biến từ virus siêu đa hình với tất nhiễm trùng Sự khác biệt loại virus siêu đa hình viết lại thân hồn tồn lần lặp , tăng khó khăn việc phát Macro virus : năm 1990 -> phổ biến ->lây nhiễm sang tài liệu ( Mirosoft Word Microsoft office ) ko phải chương trình máy tính -> dễ lây lan ( qua thư điện tử email ) -> khó kiểm sốt kiểm sốt truy cập hệ thống Email virus : -> phát triển gần , vd : Melissa , đc đính kèm tập tin MS Word -> người nhận mở file đính kèm e-mail , -> người dùng mở tệp đính kèm -> virus kích hoạt >   Các virus e-mail tự gửi đến tất người danh sách gửi thư gói e-mail người dùng Vi rút gây sát thương cục hệ thống người dùng Biện pháp đối phó Virus - Phịng chống - giải pháp lý tưởng khó khăn - Thực tế cần: • • • nhận diện (detection) nhận biết (identification) gỡ bỏ (removal) - Nếu phát nhận biết (identification) loại bỏ (removal) , giải pháp thay hủy bỏ (discard) tập tin bị nhiễm tải lại phiên dự phòng Sự Phát Triển (Evolution) Anti-Virus Những tiến công nghệ chống virus virus liên quan chặc chẽ với Virus ban đầu đoạn mã tương đối đơn giản xác định lọc với gói phần mềm chống virus tương đối đơn giản Như chạy đua vũ trang virus phát triển, virus phần mềm chống virus trở nên phức tạp tinh vi Các hệ • • • • Thế hệ đầu tiên: máy quét đơn giản ( Simple scanner ) Thế hệ thứ hai: máy quét heuristic ( Heuristic scanners ) Thế hệ thứ ba: bẫy hoạt động ( Activity traps ) Thế hệ thứ tư: bảo vệ full-tính (full-featured protection) Kỹ Thuật Tiên Tiến Antivirus (Advanced Antivirus Techniques) Giải mã tổng quát (Generic Decryption )  cơng nghệ cho phép chương trình chống virus để dễ dàng phát virus đa hình phức tạp trì tốc độ quét nhanh Hệ thống miễn dịch kỹ thuật số ( Digital Immune System ) -> dùng đễ giám sát , phát có phải virus khơng ? Phần mềm ngăn chặn-hành vi ( Behavior-blocking Software ) -> ngăn chặn hành vi trc chúng đc thực hiên vd xóa sữa xem ……v… WORMs - Một sâu chương trình tự tái tạo gửi từ máy tính đến máy tính thơng qua kết nối mạng - Khi đến nơi, sâu kích hoạt để tái tạo lan truyền tiếp - Ngoài nhân giống, worm thường thực số chức khơng mong muốn - Một virus e-mail có số đặc điểm sâu truyền bá từ hệ thống vào hệ thống - Tuy nhiên, phân loại virus, sử dụng tài liệu sửa đổi để chứa nội dung vĩ mô virus đòi hỏi hành động người - Một sâu tích cực tìm nhiều máy móc để lây nhiễm máy bị nhiễm phục vụ bệ phóng tự động cho cơng vào máy khác - Các chương trình worm network sử dụng kết nối mạng để lây lan từ hệ thống để hệ thống - Khi active hệ thống, sâu mạng hành xử virus máy tính vi khuẩn, cấy ghép chương trình Trojan horse thực số lượng hành động gây rối phá hoại Để tái tạo nó, sâu mạng sử dụng số loại phương tiện mạng  Cơ sở thư điện tử ( Electronic mail facility ) -> xem mail file đính kèm  Khả thực từ xa ( Remote execution capability ) -> thực or lỗ hỏng chương trình dịch vụ mạng  Khả đăng nhập từ xa ( Remote login capability ) -> login vào hệ thống -> sau chép -> thực thi - Worm có đặc điểm giống virus máy tính có giai đoạn - Những sâu mạng cố gắng để xác định liệu hệ thống trước bị nhiễm trước chép vào hệ thống - Trong hệ thống multiprogramming, che giấu diện cách đặt tên q trình hệ thống sử dụng số tên khác mà không nhận nhà điều hành hệ thống - Khi virus, sâu mạng khó để chống The Morris Worms tốt biết sâu  phát hành Robert Morris vào năm 1988  cơng vào hệ thống UNIX • nứt tập tin mật để sử dụng tên đăng nhập / mật để đăng nhập vào hệ thống khác • khai thác lỗi giao thức ngón tay • khai thác lỗi sendmail  thành cơng, truy cập từ xa shell • gửi chương trình bootstrap để chép sâu Các cơng Worm gần  Code Red • Tháng năm 2001 khai thác MS IIS lỗi • thăm dị địa IP ngẫu nhiên, khơng cơng DDoS  Code Red II biến thể bao gồm backdoor  SQL Slammer • Đầu năm 2003, cơng MS SQL Server  Mydoom • loạt gửi thư e-mail sâu xuất vào năm 2004 • cài đặt backdoor truy cập từ xa vào hệ thống bị nhiễm bệnh  Warezov family of worms • scan for e-mail addresses, send in attachment Công nghệ Worm ( Worm Technology ) DDOS  send ICMP ECHO packets Một công từ chối dịch vụ (DoS) nỗ lực để ngăn chặn người sử dụng hợp pháp dịch vụ từ việc sử dụng dịch vụ Khi cơng xuất phát từ máy chủ nút mạng, sau gọi đơn giản công DoS Một mối đe dọa nghiêm trọng đặt công DDoS Trong công DDoS, kẻ công tuyển dụng số lượng host khắp Internet để đồng thời thời trang phối hợp khởi động công vào mục tiêu Phần có liên quan với cơng DDoS DDoS cơng trực tiếp • kẻ cơng cấy phần mềm zombie số trang web phân phối tồn mạng Internet • Thông thường, công DDoS liên quan đến hai cấp độ máy tính zombie: zombie chủ zombie nơ lệ • Các máy chủ hai máy bị nhiễm mã độc Bước công DDoS cho kẻ công để lây nhiễm số máy với phần mềm zombie  Các thành phần thiết yếu giai đoạn công sau: Phần mềm thực cơng DDoS Phần mềm phải có khả chạy số lượng lớn máy móc, phải có khả che giấu tồn nó, phải có khả giao tiếp với kẻ cơng có số loại chế thời gian kích hoạt, phải có khả khởi động công nhằm mục đích hướng tới mục tiêu Một lỗ hổng số lượng lớn hệ thống Những kẻ công phải trở thành nhận thức lỗ hổng mà quản trị hệ thống người dùng cá nhân thất bại việc vá lỗi cho phép kẻ công để cài đặt phần mềm zombie Một chiến lược định vị máy dễ bị tổn thương, trình gọi quét Nói chung, có ba dịng phịng thủ chống lại công DDoS:

Ngày đăng: 11/04/2023, 11:00

Tài liệu cùng người dùng

  • Đang cập nhật ...