PowerPoint Presentation 1 TRƯỜNG ĐẠI HỌC CÔNG NGHỆ GIAO THÔNG VẬN TẢI BỘ MÔN HỆ THỐNG THÔNG TIN ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC XÂY DỰNG GIẢI PHÁP AN TOÀN BẢO MẬT HỆ THỐNG MẠNG PHÒNG TRÁNH KIỂU TẤN CÔNG[.]
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ GIAO THÔNG VẬN TẢI BỘ MÔN : HỆ THỐNG THÔNG TIN ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC XÂY DỰNG GIẢI PHÁP AN TOÀN BẢO MẬT HỆ THỐNG MẠNG PHÒNG TRÁNH KIỂU TẤN CÔNG GIẢ MẠO (PHISHING ATTACK) Giảng viên hướng dẫn : ThS Phan Như Minh Sinh viên thực : Tạ Thành Đạt Mã số sinh viên : 67DCHT20033 MỤC NỘI LỤCDUNG CHÍNH GIỚI THIỆU KIẾN THỨC NỀN TẢNG KHẢO SÁT HỆ THỐNG VÀ CHƯƠNG TRÌNH MÔ PHỎNG CÁC GIẢI PHÁP AN TOÀN BẢO MẬT HỆ THỐNG MẠNG GIỚI THIỆU LỜI MỞ ĐẦU Trong cuộc sống hiện đại ngày nay, cũng biết đến Internet Sự xuất hiện của nó được ví một cuộc cách mạng thế giới kinh doanh và truyền thông Nó đã và thay đổi và cải thiện môi trường học tập và làm việc mỗi chúng ta Trước sự phát triển vũ báo ấy, liệu sự an toàn về bảo mật thông tin đã được đảm bảo hay chưa? Hằng ngày, chúng ta đã được biết đến rất nhiều thông tin về các cuộc tấn công mạng, tấn công vào các hệ thống thông tin quan trọng làm ảnh hưởng nặng nề đến tài chính, thông tin cá nhân, doanh nghiệp, tổ chức GIỚI THIỆU LÝ DO CHỌN ĐỀ TÀI Ngày nay, công nghệ thông tin phát triển nhanh chóng và ứng dụng vào tất cả các lĩnh vực Công nghệ thông tin trở thành thước đo để đánh giá sự phát triển của xã hội hiện đại – nơi mà người từ bỏ cách thủ công, tiến đến tin học hóa tất cả lĩnh vực Trong lĩnh vực công nghệ thông tin, sự phát triển kèm với rủi ro Bên cạnh những tiến bộ vượt bậc của công nghệ điện toán đám mây, big data, ,… Là những vụ tấn công mạng xuất hiện thường xuyên hơn, gây hậu quả nặng nề cho người dùng Internet Chưa có nhiều người hiểu rõ được các khái niệm an toàn thông tin GIỚI THIỆU MỤC TIÊU ĐỜ ÁN Trình bày các đới tượng tấn công và mục đích tấn công mạng Tấn công mạng và các hình thức tấn công phổ biến Tấn công giả mạo Phishing attack Tổng quan về hệ thống xâm nhập IDS, HIDS Đưa các giải pháp phòng chống an toàn bảo mật hệ thống mạng KIẾN THỨC NỀN TẢNG CƠ SỞ LÝ THUYẾT 02 03 04 05 06 Tổng quan về ATBM và TCM Đối tượng bị tấn công Mục đích tấn công Mô hình tấn công mạng Kỹ thuật tấn công giả mạo Hệ thống phát hiện xâm nhập Là các khái niệm, tổng quan nhất về An toàn bảo mật hệ thống và tấn công mạng Đối tượng bị tấn công có thể là các cá nhân, tổ chức doanh nghiệp, nhà nước,… bất kỳ mà chúng cảm thấy có lợi hacker Gồm hướng tích cực và tiêu cực Các mô hình tấn công mạng phổ biến hiện Kỹ thuật tấn công giả mạo Phishing attack Gồm lịch sử và cách thức hoạt động và các phương thức tấn công Định nghĩa về IDS, IPS, HIDS 01 KIẾN THỨC NỀN TẢNG CƠ SỞ LÝ THUYẾT: Social Engineering Attack Social Engineering là kết hợp giữa hai từ Social (Xã hội) và Engineering (Kỹ thuật) Thể hiện bản chất của kiểu tấn công này là các mánh khóe, kỹ thuật tấn công nhằm vào bản tính xã hội của người Còn được biết đến với cái tên Tấn công phi kỹ thuật KIẾN THỨC NỀN TẢNG CƠ SỞ LÝ THUYẾT: Social Engineering Attack Bước 1: Thu thập thông tin Bước 2: Lập kế hoạch Bước 3: Tiếp cận mục tiêu Bước 4: Khai thác thông tin Bước 5: Tấn công Bước 6: Đưa yêu cầu KIẾN THỨC NỀN TẢNG CƠ SỞ LÝ THUYẾT: Social Engineering Attack KIẾN THỨC NỀN TẢNG CƠ SỞ LÝ THUYẾT: OSSEC – Hệ thống phát hiện xâm nhập IDS: Hệ thống phát hiện xâm nhập (Intrusion Detection System – IDS) là hệ thống phần cứng hoặc phần mềm có chức tự động theo dõi các sự kiện xảy ra, giám sát lưu thông mạng và cánh báo các hoạt động khả thi cho người quản trị Antivirus chỉ hoạt động tốt với những virus đã biết Firewall: Không phát hiện các cuộc tấn công và ngăn chặn chúng Antivirus Password Security Protection Có thể bị mất, bị dò và bị thay đổi Firewall IDS VPN VPN: Vẫn bị can thiệp đường truyền 10 KHẢO SÁT HỆ THỐNG VÀ CHƯƠNG TRÌNH MÔ PHỎNG Thực hiện tấn công Phishing attack qua SET (Social – Engineering Toolkit Khi người dùng bị tấn công đã vào IP đăng nhập tài khoản, mật khẩu của họ Dữ liệu tài khoản gồm username, password sẽ được gửi về Server là máy ảo Kali linux 18 KHẢO SÁT HỆ THỐNG VÀ CHƯƠNG TRÌNH MƠ PHỎNG Triển khai cấu hình mơ hình hệ thống phát hiện xâm nhập OSSEC Sử dụng công cụ hỗ trợ VMWare Workstation 12 để giả lập các máy ảo máy ảo Ubnutu để thực hiện tấn công và được chạy OSSEC Server Window 10 để chạy OSSEC agent 19 KHẢO SÁT HỆ THỐNG VÀ CHƯƠNG TRÌNH MƠ PHỎNG Triển khai cấu hình mơ hình hệ thống phát hiện xâm nhập OSSEC Sử dụng công cụ hỗ trợ VMWare Workstation 12 để giả lập các máy ảo máy ảo Ubnutu để thực hiện tấn công và được chạy OSSEC Server Window 10 để chạy OSSEC agent 20