Trang 4 Các ph ng pháp t n ương pháp tấn côngấn côngcôngM t s ki u t n công l p 2:ột số kiểu tấn côngố kiểu tấn công ểu tấn côngấn côngớp 2:- MAC Address Flooding- DHCP attack+ Spoofing
Trang 2Các ph ng pháp t n công ương pháp tấn công ấn công
Trang 3Các ph ng pháp t n công ương pháp tấn công ấn công
2 M t s ki u t n công ột số kiểu tấn công ố kiểu tấn công ểu tấn công ấn công
Trang 4Các ph ng pháp t n ương pháp tấn công ấn công
công
M t s ki u t n công l p 2: ột số kiểu tấn công ố kiểu tấn công ểu tấn công ấn công ớp 2:
- MAC Address Flooding
- DHCP attack
+ Spoofing Attacks + DHCP Starvation attack
Trang 5Social Engineering
Trang 6Gi i thi u ới thiệu ệu
Nhi u k thu t t n công vào h th ng ngày ều kỹ thuật tấn công vào hệ thống ngày ỹ thuật tấn công vào hệ thống ngày ật tấn công vào hệ thống ngày ấn công ệ thống ngày ố kiểu tấn công càng gia tăng, và ngày càng nhi u k thu t ều kỹ thuật tấn công vào hệ thống ngày ỹ thuật tấn công vào hệ thống ngày ật tấn công vào hệ thống ngày phát tri n d a vào nh ng bi n pháp ngăn ểu tấn công ựa vào những biện pháp ngăn ững biện pháp ngăn ệ thống ngày
ch n thành công vào h th ng ặn thành công vào hệ thống ệ thống ngày ố kiểu tấn công
m c tiêu và phát tri n nh ng đ i t ng ục tiêu và phát triển những đối tượng ểu tấn công ững biện pháp ngăn ố kiểu tấn công ượng
con ng i cho vi c s d ng ph ng pháp ười cho việc sử dụng phương pháp ệ thống ngày ử dụng phương pháp ục tiêu và phát triển những đối tượng ương pháp tấn công
social engineering
Trang 7Social Engineering là gì?
Social Engineering là m t t p h p các ột số kiểu tấn công ật tấn công vào hệ thống ngày ợng
k thu t đ c s d ng đ “đi u khi n” ỹ thuật tấn công vào hệ thống ngày ật tấn công vào hệ thống ngày ượng ử dụng phương pháp ục tiêu và phát triển những đối tượng ểu tấn công ều kỹ thuật tấn công vào hệ thống ngày ểu tấn công con ng i hành đ ng hay ti t l nh ng ười cho việc sử dụng phương pháp ột số kiểu tấn công ết lộ những ột số kiểu tấn công ững biện pháp ngăn
M c tiêu đ c tr ng là th c hi n nh ng ục tiêu và phát triển những đối tượng ặn thành công vào hệ thống ư ựa vào những biện pháp ngăn ệ thống ngày ững biện pháp ngăn
v l a g t l y thông tin hay truy nh p ục tiêu và phát triển những đối tượng ừa gạt lấy thông tin hay truy nhập ạt lấy thông tin hay truy nhập ấn công ật tấn công vào hệ thống ngày vào h th ng máy tính ệ thống ngày ố kiểu tấn công
Trang 8T i sao s d ng Social ại sao sử dụng Social ử dụng Social ụng Social
Engineering
Hacker có th b ra r t nhi u th i gian và ểu tấn công ỏ ra rất nhiều thời gian và ấn công ều kỹ thuật tấn công vào hệ thống ngày ời cho việc sử dụng phương pháp
s c l c đ truy nh p h th ng, nh ng ức lực để truy nhập hệ thống, nhưng ựa vào những biện pháp ngăn ểu tấn công ật tấn công vào hệ thống ngày ệ thống ngày ố kiểu tấn công ư
hacker s tìm đ c cách truy nh p d ẽ tìm được cách truy nhập dễ ượng ật tấn công vào hệ thống ngày ễ
dàng h n trong vi c thuy t ph c m t ơng pháp tấn công ệ thống ngày ết lộ những ục tiêu và phát triển những đối tượng ột số kiểu tấn công
ng i đ cho phép đi vào khu v c b o m t ười cho việc sử dụng phương pháp ểu tấn công ựa vào những biện pháp ngăn ảo mật ật tấn công vào hệ thống ngày
ho c đ l ra nh ng thông tin m t ặn thành công vào hệ thống ểu tấn công ột số kiểu tấn công ững biện pháp ngăn ật tấn công vào hệ thống ngày
Ngày nay, m c dù đã xu t hi n nhi u thi t ặn thành công vào hệ thống ấn công ệ thống ngày ều kỹ thuật tấn công vào hệ thống ngày ết lộ những
b t đ ng nh ng đa ph n không có h ị ựa vào những biện pháp ngăn ột số kiểu tấn công ư ần không có hệ ệ thống ngày
th ng nào trên th gi i không l thu c con ố kiểu tấn công ết lộ những ớp 2: ệ thống ngày ột số kiểu tấn công
ng i ười cho việc sử dụng phương pháp
Trang 9Nh ng thói quen có th b t n công b ng ph ững thói quen có thể bị tấn công bằng phương ể bị tấn công bằng phương ị tấn công bằng phương ấn công bằng phương ằng phương ương ng pháp Social Engineering
Trang 10Nh ng lo i t n công c a Social ững thói quen có thể bị tấn công bằng phương ại sao sử dụng Social ấn công bằng phương ủa Social Engineering
Trang 11Nh ng lo i t n công c a Social ững thói quen có thể bị tấn công bằng phương ại sao sử dụng Social ấn công bằng phương ủa Social Engineering
Technology-based approach: là l a đ o ừa gạt lấy thông tin hay truy nhập ảo mật
ng i s d ng tin r ng h đang t ng ười cho việc sử dụng phương pháp ử dụng phương pháp ục tiêu và phát triển những đối tượng ằng họ đang tương ọng ương pháp tấn công
tác v i ng d ng hay h th ng th t và ớp 2: ức lực để truy nhập hệ thống, nhưng ục tiêu và phát triển những đối tượng ệ thống ngày ố kiểu tấn công ật tấn công vào hệ thống ngày
đ user đó cung c p nh ng thông tin ểu tấn công ấn công ững biện pháp ngăn
m t ật tấn công vào hệ thống ngày
Non-technical approach: ch thu n túy là ỉ thuần túy là ần không có hệ
t n công vào thông qua nh ng mánh ấn công ững biện pháp ngăn
khóe l a g t; nghĩa là d a vào l i th v ừa gạt lấy thông tin hay truy nhập ạt lấy thông tin hay truy nhập ựa vào những biện pháp ngăn ợng ết lộ những ều kỹ thuật tấn công vào hệ thống ngày
y u đi m c a con ng i ết lộ những ểu tấn công ủa con người ười cho việc sử dụng phương pháp
Trang 12K thu t t n công qua trung gian ỹ thuật tấn công qua trung gian ật tấn công qua trung gian ấn công bằng phương
(Technical Attack Vectors )
1 Phishing : thu t ng ch các trang web l a ật tấn công vào hệ thống ngày ững biện pháp ngăn ỉ thuần túy là ừa gạt lấy thông tin hay truy nhập
đ o ảo mật
2 Vishing : bi n th c a Phishing nh ng không ết lộ những ểu tấn công ủa con người ư
ph i t n công b ng e-mail ảo mật ấn công ằng họ đang tương
3 Spam Mails : th rác đi n t ư ệ thống ngày ử dụng phương pháp
4 Popup Window : c a s t đ ng ch y ử dụng phương pháp ổ tự động chạy ựa vào những biện pháp ngăn ột số kiểu tấn công ạt lấy thông tin hay truy nhập
5 Interesting Software: Ph n m m đ c quan ần không có hệ ều kỹ thuật tấn công vào hệ thống ngày ượng
tâm, thu hút.
Trang 13K thu t t n công không qua trung ỹ thuật tấn công qua trung gian ật tấn công qua trung gian ấn công bằng phương gian ( Non-tecknical Attack Vectors ) 1. Pretexting / Impersonation : Gi d ng danh ảo mật ạt lấy thông tin hay truy nhập
tính ng i khác đ thu th p thông tin ười cho việc sử dụng phương pháp ểu tấn công ật tấn công vào hệ thống ngày
2 Dumpster Diving : l c l i thông tin trong ục tiêu và phát triển những đối tượng ọng
thùng rác, th m c ch a file rác ư ục tiêu và phát triển những đối tượng ức lực để truy nhập hệ thống, nhưng
3 Spying and Eavesdroping : Theo dõi và nghe
lén.
4 Acting as a Technical Expert : hành đ ng ột số kiểu tấn công
nh m t chuyên viên k thu t ư ột số kiểu tấn công ỹ thuật tấn công vào hệ thống ngày ật tấn công vào hệ thống ngày
5 Support Staff : nhóm h tr ỗ trợ ợng
6 Hoaxing : trò ch i khăm, ch i x ơng pháp tấn công ơng pháp tấn công ỏ ra rất nhiều thời gian và
7 Authoritative Voice
Trang 14Các bi n pháp đ i phó và b o ệu ối phó và bảo ảo vệu
1 Tài li u hay v chính sách b o m t ệ thống ngày ều kỹ thuật tấn công vào hệ thống ngày ảo mật ật tấn công vào hệ thống ngày
2 Đánh giá r i ro ủa con người
3 Nh n th c và giáo d c ật tấn công vào hệ thống ngày ức lực để truy nhập hệ thống, nhưng ục tiêu và phát triển những đối tượng
4 Ki m tra và tuân th ểu tấn công ủa con người
5 Qu n lý vi c nh n d ng ảo mật ệ thống ngày ật tấn công vào hệ thống ngày ạt lấy thông tin hay truy nhập
6 Đi u hành các th t c ều kỹ thuật tấn công vào hệ thống ngày ủa con người ục tiêu và phát triển những đối tượng
Trang 15DOS (Denial of Service)
Trang 16L ch s t n công DoS ị ử dụng phương pháp ấn công
• T n công DoS b t ngu n t khi m t s chuyên gia ấn công ắt nguồn từ khi một số chuyên gia ồn từ khi một số chuyên gia ừa gạt lấy thông tin hay truy nhập ột số kiểu tấn công ố kiểu tấn công
b o m t, trong quá trình phát hi n khi m khuy t ảo mật ật tấn công vào hệ thống ngày ệ thống ngày ết lộ những ết lộ những
h th ng trên h đi u hành Windows 98, đã phát ệ thống ngày ố kiểu tấn công ệ thống ngày ều kỹ thuật tấn công vào hệ thống ngày
hi n ra r ng ch c n g i m t gói d li u ping có ệ thống ngày ằng họ đang tương ỉ thuần túy là ần không có hệ ử dụng phương pháp ột số kiểu tấn công ững biện pháp ngăn ệ thống ngày
dung l ng l n cũng đ đ làm tê li t m t server ượng ớp 2: ủa con người ểu tấn công ệ thống ngày ột số kiểu tấn công
m c tiêu.ục tiêu và phát triển những đối tượng
• T đây, hình th c s khai c a DoS (Denial of ừa gạt lấy thông tin hay truy nhập ức lực để truy nhập hệ thống, nhưng ơng pháp tấn công ủa con người
Service) đã ra đ iời cho việc sử dụng phương pháp
16
Trang 17Các cu c t n công ột số kiểu tấn công ấn công
Vào ngày 15 tháng 8 năm 2003, Microsoft đã ch u ị
đ t t n công DoS c c m nh và làm gián đo n ợng ấn công ựa vào những biện pháp ngăn ạt lấy thông tin hay truy nhập ạt lấy thông tin hay truy nhập
websites trong vòng 2 gi ời cho việc sử dụng phương pháp
Tháng 5/1999 Trang ch c a FBI đã ng ng h at ủa con người ủa con người ừa gạt lấy thông tin hay truy nhập ọng
đ ng vì cu c t n công b ng (DDOS)ột số kiểu tấn công ột số kiểu tấn công ấn công ằng họ đang tương
7/2/2000 Yahoo! đã b t n công t ch i d ch v ị ấn công ừa gạt lấy thông tin hay truy nhập ố kiểu tấn công ị ục tiêu và phát triển những đối tượng
và ng ng tr ho t đ ng trong vòng 3 gi đ ng h ư ệ thống ngày ạt lấy thông tin hay truy nhập ột số kiểu tấn công ời cho việc sử dụng phương pháp ồn từ khi một số chuyên gia ồn từ khi một số chuyên gia Web site Mail Yahoo và GeoCities đã b t n công ị ấn công
t 50 đ a ch IP khác nhau v i nh ng yêu c u ừa gạt lấy thông tin hay truy nhập ị ỉ thuần túy là ớp 2: ững biện pháp ngăn ần không có hệ
chuy n v n lên đ n 1 gigabit /s.ễ ật tấn công vào hệ thống ngày ết lộ những
17
Trang 18Các cu c t n công ột số kiểu tấn công ấn công
Thi t h i ệu ại sao sử dụng Social
Disable Network - T t m ngắt nguồn từ khi một số chuyên gia ạt lấy thông tin hay truy nhập
Disable Organization - T ch c không ho t đ ngổ tự động chạy ức lực để truy nhập hệ thống, nhưng ạt lấy thông tin hay truy nhập ột số kiểu tấn công
Financial Loss – Tài chính b m tị ấn công
M t uy tính v i khách hàngấn công ớp 2:
18
Trang 19Đ nh nghĩa v t n công DoS ị ều kỹ thuật tấn công vào hệ thống ngày ấn công
T n công DoS là ki u t n công vô cùng nguy hi m, ấn công ểu tấn công ấn công ểu tấn công
đ hi u đ c nó ta c n ph i l m rõ đ nh nghĩa c a ểu tấn công ểu tấn công ượng ần không có hệ ảo mật ắt nguồn từ khi một số chuyên gia ị ủa con người
t n công DoS và các d ng t n công DoS.ấn công ạt lấy thông tin hay truy nhập ấn công
Đó là m t ki u t n công mà m t ng i có th làm ột số kiểu tấn công ểu tấn công ấn công ột số kiểu tấn công ười cho việc sử dụng phương pháp ểu tấn côngcho m t h th ng không th s d ng ho c làm ột số kiểu tấn công ệ thống ngày ố kiểu tấn công ểu tấn công ử dụng phương pháp ục tiêu và phát triển những đối tượng ặn thành công vào hệ thống
ch m m t cách đáng k trong m t th i gianật tấn công vào hệ thống ngày ột số kiểu tấn công ểu tấn công ột số kiểu tấn công ời cho việc sử dụng phương pháp
M c dù t n công DoS không có kh năng truy c p ặn thành công vào hệ thống ấn công ảo mật ật tấn công vào hệ thống ngày vào h th ng hay CSDL nh ng nó s làm gián đo n ệ thống ngày ố kiểu tấn công ư ẽ tìm được cách truy nhập dễ ạt lấy thông tin hay truy nhập
nh ng d ch v mà h th ng đó cung c p cho nh ng ững biện pháp ngăn ị ục tiêu và phát triển những đối tượng ệ thống ngày ố kiểu tấn công ấn công ững biện pháp ngăn
ng i dùng khácười cho việc sử dụng phương pháp
19
Trang 20Đ nh nghĩa v t n công DoS ị ều kỹ thuật tấn công vào hệ thống ngày ấn công
Các m c đích c a t n công DoS ụng Social ủa Social ấn công bằng phương
C g ng chi m băng thông m ng và làm h th ng ố kiểu tấn công ắt nguồn từ khi một số chuyên gia ết lộ những ạt lấy thông tin hay truy nhập ệ thống ngày ố kiểu tấn công
m ng b ng p (flood), khi đó h th ng m ng s ạt lấy thông tin hay truy nhập ị ật tấn công vào hệ thống ngày ệ thống ngày ố kiểu tấn công ạt lấy thông tin hay truy nhập ẽ tìm được cách truy nhập dễ
không có kh năng đáp ng nh ng d ch v khác cho ảo mật ức lực để truy nhập hệ thống, nhưng ững biện pháp ngăn ị ục tiêu và phát triển những đối tượng
ng i dùng bình th ng.ười cho việc sử dụng phương pháp ười cho việc sử dụng phương pháp
C g ng làm ng t k t n i gi a hai máy, và ngăn ố kiểu tấn công ắt nguồn từ khi một số chuyên gia ắt nguồn từ khi một số chuyên gia ết lộ những ố kiểu tấn công ững biện pháp ngăn
ch n quá trình truy c p vào d ch v ặn thành công vào hệ thống ật tấn công vào hệ thống ngày ị ục tiêu và phát triển những đối tượng
C g ng ngăn ch n nh ng ng i dùng c th vào ố kiểu tấn công ắt nguồn từ khi một số chuyên gia ặn thành công vào hệ thống ững biện pháp ngăn ười cho việc sử dụng phương pháp ục tiêu và phát triển những đối tượng ểu tấn công
m t d ch v nào đóột số kiểu tấn công ị ục tiêu và phát triển những đối tượng
C g ng ngăn ch n các d ch v không cho ng i ố kiểu tấn công ắt nguồn từ khi một số chuyên gia ặn thành công vào hệ thống ị ục tiêu và phát triển những đối tượng ười cho việc sử dụng phương pháp
khác có kh năng truy c p vào.ảo mật ật tấn công vào hệ thống ngày
20
Trang 21Các d ng t n công DoS ạt lấy thông tin hay truy nhập ấn công
Có 2 cách:
• Làm tràn ng p băng thông m ng c a victim: ật tấn công vào hệ thống ngày ạt lấy thông tin hay truy nhập ủa con người
Smurf, Ping of death, DDoS, DRDoS…
• Chi m h t tài nguyên c a victim: SYN flood, Tear ết lộ những ết lộ những ủa con ngườidrop…
21
Trang 22Các d ng t n công DoS ạt lấy thông tin hay truy nhập ấn công
Trang 23Các d ng t n công DoS ạt lấy thông tin hay truy nhập ấn công
Smurf attack
Hacker s g i các gói tin ICMP đ n đ a ch ẽ tìm được cách truy nhập dễ ởi các gói tin ICMP đến địa chỉ ết lộ những ị ỉ thuần túy là
broadcast c a m ng khu ch đ i Các gói tin ICMP ủa con người ạt lấy thông tin hay truy nhập ết lộ những ạt lấy thông tin hay truy nhập packets này có đ a ch IP ngu n chính là đ a ch IP ị ỉ thuần túy là ồn từ khi một số chuyên gia ị ỉ thuần túy là
c a n n nhân ủa con người ạt lấy thông tin hay truy nhập
Khi các packets đó đ n đ c đ a ch broadcast ết lộ những ượng ị ỉ thuần túy là
c a m ng khu ch đ i, các máy tính trong m ng ủa con người ạt lấy thông tin hay truy nhập ết lộ những ạt lấy thông tin hay truy nhập ạt lấy thông tin hay truy nhập
khu ch đ i s đ ng lo t g i tr l i h th ng n n ết lộ những ạt lấy thông tin hay truy nhập ẽ tìm được cách truy nhập dễ ồn từ khi một số chuyên gia ạt lấy thông tin hay truy nhập ởi các gói tin ICMP đến địa chỉ ảo mật ạt lấy thông tin hay truy nhập ệ thống ngày ố kiểu tấn công ạt lấy thông tin hay truy nhập
nhân các gói tin ICMP reply packets
23
Trang 24Các d ng t n công DoS ạt lấy thông tin hay truy nhập ấn công
H th ng máy n n nhân s không ch u n i m t ệ thống ngày ố kiểu tấn công ạt lấy thông tin hay truy nhập ẽ tìm được cách truy nhập dễ ị ổ tự động chạy ột số kiểu tấn công
kh i l ng kh ng l các gói tin này và nhanh chóng ố kiểu tấn công ượng ổ tự động chạy ồn từ khi một số chuyên gia
b ng ng ho t đ ng, crash ho c reboot.ị ừa gạt lấy thông tin hay truy nhập ạt lấy thông tin hay truy nhập ột số kiểu tấn công ặn thành công vào hệ thống
Nh v y, ch c n g i m t l ng nh các gói tin ư ật tấn công vào hệ thống ngày ỉ thuần túy là ần không có hệ ởi các gói tin ICMP đến địa chỉ ột số kiểu tấn công ượng ỏ ra rất nhiều thời gian và
ICMP packets đi thì h th ng m ng khu ch đ i s ệ thống ngày ố kiểu tấn công ạt lấy thông tin hay truy nhập ết lộ những ạt lấy thông tin hay truy nhập ẽ tìm được cách truy nhập dễ khu ch đ i l ng gói tin ICMP packets này lên g p ết lộ những ạt lấy thông tin hay truy nhập ượng ấn công
b i ột số kiểu tấn công
T l khu ch đ i ph thu c vào s m ng tính có ỉ thuần túy là ệ thống ngày ết lộ những ạt lấy thông tin hay truy nhập ục tiêu và phát triển những đối tượng ột số kiểu tấn công ố kiểu tấn công ạt lấy thông tin hay truy nhập
trong m ng khu ch đ i ạt lấy thông tin hay truy nhập ết lộ những ạt lấy thông tin hay truy nhập
24