1. Trang chủ
  2. » Cao đẳng - Đại học

bài 3 tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm các vụ tấn công

45 2,1K 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 45
Dung lượng 1,85 MB

Nội dung

Bài 3: Tấn công vào ứng dụng mạng, đánh giá khả năng thiệt hại làm giảm các vụ tấn công Củng cố lại bài 2 Các phần mềm độc hại lây lan Virus Sâu Các phần mềm độc hại dấu mình Trojan, Rootkit, Bom logic, Cửa hậu Các phần mềm độc hại kiếm lợi Botnet, Phần mềm gián điệp, Phần mềm quảng cáo, Bộ sao lưu bàn phím Các kỹ nghệ xã hội Thủ đoạn tâm lý: Thuyết phục, Mạo danh, Phishing, Thư rác, Cảnh báo giả Thủ đoạn vật lý: Lục tìm thùng rác, Bám đuôi chui cửa, Nhìn trộm qua vai Các phần mềm độc hại lây lan Virus Sâu Các phần mềm độc hại dấu mình Trojan, Rootkit, Bom logic, Cửa hậu Các phần mềm độc hại kiếm lợi Botnet, Phần mềm gián điệp, Phần mềm quảng cáo, Bộ sao lưu bàn phím Các kỹ nghệ xã hội Thủ đoạn tâm lý: Thuyết phục, Mạo danh, Phishing, Thư rác, Cảnh báo giả Thủ đoạn vật lý: Lục tìm thùng rác, Bám đuôi chui cửa, Nhìn trộm qua vai Bài 3 - Tấn công vào ứng dụng mạng, đánh giá các điểm yếu làm giảm các cuộc tấn công 2 Mục tiêu của bài học Liệt kê giải thích các dạng tấn công vào ứng dụng Liệt kê giải thích các dạng tấn công vào mạng Định nghĩa đánh giá khả năng thiệt hại tầm quan trọng của nó Bài 3 - Tấn công vào ứng dụng mạng, đánh giá các điểm yếu làm giảm các cuộc tấn công 3 Định nghĩa đánh giá khả năng thiệt hại tầm quan trọng của nó Phân biệt giữa quét tìm lỗ hổng kiểm tra sự thâm nhập Liệt kê các kỹ thuật làm giảm ngăn chặn các cuộc tấn công Tấn công vào ứng dụng Tấn công vào ứng dụng Các nhóm tấn công đang tiếp tục gia tăng Tấn công vào các lỗ hổng chưa công bố (Zero-day) Khai thác những lỗ hổng chưa được công bố hoặc chưa được khắc phục Nạn nhân không có thời gian chuẩn bị phòng thủ Các dạng tấn công vào ứng dụng Tấn công vào ứng dụng Web Tấn công phía máy khách Tấn công làm tràn vùng đệm Tấn công vào ứng dụng Các nhóm tấn công đang tiếp tục gia tăng Tấn công vào các lỗ hổng chưa công bố (Zero-day) Khai thác những lỗ hổng chưa được công bố hoặc chưa được khắc phục Nạn nhân không có thời gian chuẩn bị phòng thủ Các dạng tấn công vào ứng dụng Tấn công vào ứng dụng Web Tấn công phía máy khách Tấn công làm tràn vùng đệm Bài 3 - Tấn công vào ứng dụng mạng, đánh giá các điểm yếu làm giảm các cuộc tấn công 4 Tấn công vào ứng dụng Web (1/3) Bài 3 - Tấn công vào ứng dụng mạng, đánh giá các điểm yếu làm giảm các cuộc tấn công 5 Hình 3-1 Hạ tầng ứng dụng Web © Cengage Learning 2012 Tấn công vào ứng dụng Web (2/3) Các ứng dụng Web là một thành phần thiết yếu của các tổ chức hiện nay Các lỗ hổng trong các ứng dụng Web được những kẻ tấn công triệt để khai thác để tiến hành các cuộc tấn công Tấn công ứng dụng Web là tấn công phía server Các phương pháp đảm bảo an toàn cho ứng dụng Web Củng cố server Web (Web server) Bảo vệ hệ thống mạng Các ứng dụng Web là một thành phần thiết yếu của các tổ chức hiện nay Các lỗ hổng trong các ứng dụng Web được những kẻ tấn công triệt để khai thác để tiến hành các cuộc tấn công Tấn công ứng dụng Web là tấn công phía server Các phương pháp đảm bảo an toàn cho ứng dụng Web Củng cố server Web (Web server) Bảo vệ hệ thống mạng Bài 3 - Tấn công vào ứng dụng mạng, đánh giá các điểm yếu làm giảm các cuộc tấn công 6 Tấn công vào ứng dụng Web (3/3) Các dạng tấn công ứng dụng Web phổ biến (*) Kịch bản giữa các trạm (Cross-site scripting) (XSS) Tiêm nhiễm SQL (SQL Injection) Tiêm nhiễm XML (XML Injection) Duyệt thư mục (Directory Traversal) (SV tự đọc sách) Tiêm nhiễm lệnh (Command Injection) (SV tự đọc sách) Các dạng tấn công ứng dụng Web phổ biến (*) Kịch bản giữa các trạm (Cross-site scripting) (XSS) Tiêm nhiễm SQL (SQL Injection) Tiêm nhiễm XML (XML Injection) Duyệt thư mục (Directory Traversal) (SV tự đọc sách) Tiêm nhiễm lệnh (Command Injection) (SV tự đọc sách) Bài 3 - Tấn công vào ứng dụng mạng, đánh giá các điểm yếu làm giảm các cuộc tấn công 7 Tấn công vào ứng dụng Web - Kịch bản giữa các trạm (1/3) Tiêm nhiễm mã kịch bản vào một máy chủ ứng dụng Web Tấn công trực tiếp từ máy khách Bài 3 - Tấn công vào ứng dụng mạng, đánh giá các điểm yếu làm giảm các cuộc tấn công 8 Hình 3-3 Tấn công XSS © Cengage Learning 2012 Tấn công vào ứng dụng Web - Kịch bản giữa các trạm (2/3) Khi nạn nhân truy cập vào Web site bị tiêm nhiễm: Các chỉ lệnh độc hại được gửi tới trình duyệt của nạn nhân Trình duyệt không thể phân biệt được đâu là mã hợp lệ, đâu là mã độc Web site bị tấn công có đặc điểm Chấp nhận dữ liệu đầu vào của người dùng mà không cần kiểm tra tính hợp lệ Sử dụng dữ liệu đầu vào trong một phản hồi không được mã hóa Một số vụ tấn công XSS được thiết kế nhằm đánh cắp thông tin: Thông tin được lưu giữ bởi trình duyệt Khi nạn nhân truy cập vào Web site bị tiêm nhiễm: Các chỉ lệnh độc hại được gửi tới trình duyệt của nạn nhân Trình duyệt không thể phân biệt được đâu là mã hợp lệ, đâu là mã độc Web site bị tấn công có đặc điểm Chấp nhận dữ liệu đầu vào của người dùng mà không cần kiểm tra tính hợp lệ Sử dụng dữ liệu đầu vào trong một phản hồi không được mã hóa Một số vụ tấn công XSS được thiết kế nhằm đánh cắp thông tin: Thông tin được lưu giữ bởi trình duyệt Bài 3 - Tấn công vào ứng dụng mạng, đánh giá các điểm yếu làm giảm các cuộc tấn công 9 Tấn công vào ứng dụng Web - Kịch bản giữa các trạm (2/3) Tấn công vào ứng dụng Web - Kịch bản giữa các trạm (3/3) Bài 3 - Tấn công vào ứng dụng mạng, đánh giá các điểm yếu làm giảm các cuộc tấn công 10 Hình 3-5 Dữ liệu được sử dụng trong phản hồi © Cengage Learning 2012 Tấn công vào ứng dụng Web - Kịch bản giữa các trạm (2/3) [...]... mạng, đánh giá các điểm yếu làm giảm các cuộc tấn công 12 Tấn công vào ứng dụng Web - Tiêm nhiễm SQL (3/ 3) Bảng 3- 1 Các lệnh tiêm nhiễm SQL Bài 3 - Tấn công vào ứng dụng mạng, đánh giá các điểm yếu làm giảm các cuộc tấn công 13 Tấn công vào ứng dụng Web - Tiêm nhiễm XML (1/2) Ngôn ngữ đánh dấu Phương thức thêm các chú thích cho văn bản HTML Sử dụng các thẻ (tag) được đặt trong các dấu ngoặc... công vào ứng dụng mạng, đánh giá các điểm yếu làm giảm các cuộc tấn công 28 Đánh giá mối đe dọa (3/ 3) Hình 4-1 Cây tấn công mô tả phương thức đánh cắp băng ghi âm của xe ô tô © Cengage Learning 2012 Bài 3 - Tấn công vào ứng dụng mạng, đánh giá các điểm yếu làm giảm các cuộc tấn công 29 Đánh giá khả năng thiệt hại - Đánh giá khả năng thiệt hại Xác định các điểm yếu hiện tại Chỉ ra bức tranh... Có thể đánh giá bằng cách sử dụng thang điểm Bài 3 - Tấn công vào ứng dụng mạng, đánh giá các điểm yếu làm giảm các cuộc tấn công 26 Đánh giá khả năng thiệt hại - Đánh giá các mối đe dọa Liệt kê các mối đe dọa tiềm ẩn Mô hình hóa các mối đe dọa Mục đích: để hiểu rõ hơn về những kẻ tấn công phương thức tấn công của chúng Thường được thực hiện bằng cách xây dựng các tình huống Cây tấn công Cung... đánh giá các điểm yếu làm giảm các cuộc tấn công 24 Đánh giá khả năng thiệt hại Các tác nhân liên quan đến việc đánh giá khả năng thiệt hại Tài sản Những kẻ tấn công Tác động của tự nhiên Bất kỳ thực thể nào có khả năng gây hại Năm bước trong quá trình đánh giá khả năng thiệt hại Nhận diện tài sản (Asset Identification) Đánh giá các mối đe dọa (Threat Evaluation) Đánh giá khả năng thiệt hại (Vulnerability... vào ứng dụng mạng, đánh giá các điểm yếu làm giảm các cuộc tấn công 23 Tấn công vào mạng (3/ 3) Các dạng tấn công mạng phổ biến (tiếp theo) Đầu độc (Poisoning): Đầu độc ARP (ARP poisoning) Đầu độc DNS (DNS Poisoning) Tấn công vào quyền truy cập (Attacks on Access Rights): Leo thang đặc quyền (Privilege escalation) Truy cập bắc cầu (Transitive Access) Bài 3 - Tấn công vào ứng dụng mạng, đánh giá. .. dùng tự định nghĩa các thẻ của họ Bài 3 - Tấn công vào ứng dụng mạng, đánh giá các điểm yếu làm giảm các cuộc tấn công 14 Tấn công vào ứng dụng Web - Tiêm nhiễm XML (2/2) Tấn công XML Tương tự như tấn công thông qua tiêm nhiễm SQL Kẻ tấn công phát hiện Web site không lọc dữ liệu người dùng Tiêm nhiễm các thẻ XML dữ liệu vào cơ sở dữ liệu Tiêm nhiễm Xpath Xác định kiểu tấn công tiêm nhiễm XML... xét đánh giá trong mối tương quan với từng mối đe dọa Lập danh mục các điểm yếu Xác định mức độ ảnh hưởng của từng điểm yếu Không ảnh hưởng Ảnh hưởng ít Ảnh hưởng đáng kể Ảnh hưởng chính Thảm họa Bài 3 - Tấn công vào ứng dụng mạng, đánh giá các điểm yếu làm giảm các cuộc tấn công 30 Đánh giá khả năng thiệt hại - Đánh giá rủi ro (1/2) Xác định hậu quả, thiệt hại do cuộc tấn công gây ra Đánh giá khả. .. các khả năng thiệt hại 1 Xác định các khả năng thiệt hại hiện có trong tài sản 2 Sử dụng các công cụ đánh giá khả năng thiệt hại Đánh giá rủi ro 1 Ước lượng ảnh hưởng của mối đe dọa đối với tổ chức 2 Tính tổn thất trung bình 3 Ước lượng xác suất xảy ra mối đe dọa Làm giảm rủi ro 1 Quyết định làm gì với rủi ro: làm giảm, chuyển giao, hoặc chấp nhận Bài 3 - Tấn công vào ứng dụng mạng, đánh giá các điểm... điểm yếu làm giảm các cuộc tấn công 34 Các kỹ thuật đánh giá (1/2) Báo cáo đường cơ sở (Baseline Reporting) Đường cơ sở: tiêu chuẩn đối với bảo mật vững chắc So sánh trạng thái hiện tại với đường cơ sở Ghi chú, đánh giá giải quyết những sự khác biệt Bài 3 - Tấn công vào ứng dụng mạng, đánh giá các điểm yếu làm giảm các cuộc tấn công 35 Các kỹ thuật đánh giá (2/2) Các kỹ thuật áp dụng khi... mạng, đánh giá các điểm yếu làm giảm các cuộc tấn công 21 Tấn công vào mạng (1 /3) Mạng được những kẻ tấn công đặc biệt chú ý Khai thác một lỗ hổng đơn lẻ trên mạng có thể làm lộ ra hàng trăm hoặc hàng ngàn thiết bị để tấn công Có nhiều dạng tấn công nhằm vào mạng hoặc các tiến trình dựa trên mạng Mục đích là làm tê liệt mạng: người dùng không thể truy cập vào mạng Bài 3 - Tấn công vào ứng dụng . đệm Bài 3 - Tấn công vào ứng dụng và mạng, đánh giá các điểm yếu và làm giảm các cuộc tấn công 4 Tấn công vào ứng dụng Web (1 /3) Bài 3 - Tấn công vào ứng dụng và mạng, đánh giá các điểm yếu và làm giảm. thị Bài 3 - Tấn công vào ứng dụng và mạng, đánh giá các điểm yếu và làm giảm các cuộc tấn công 12 Tấn công vào ứng dụng Web - Tiêm nhiễm SQL (3/ 3) Bài 3 - Tấn công vào ứng dụng và mạng, đánh giá. nghĩa đánh giá khả năng thiệt hại và tầm quan trọng của nó Bài 3 - Tấn công vào ứng dụng và mạng, đánh giá các điểm yếu và làm giảm các cuộc tấn công 3 Định nghĩa đánh giá khả năng thiệt hại và

Ngày đăng: 23/05/2014, 20:12

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w