Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 27 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
27
Dung lượng
239 KB
Nội dung
1 BÁO CÁO ĐỒ ÁN NGÀNH CÔNG NGHỆ THÔNG TIN Đề tài: TÌM HIỂU MỘT SỐ PHẦN MỀM PHÁ HOẠI & CÁC GIẢI PHÁP XÂM NHẬP MẠNG DÙNG RIÊNG CÓ KẾT NỐI INTERNET Giáo viên hướng dẫn: TS. Hồ Văn Canh Sinh viên : Vũ Thị Thu Hằng Lớp : CT702 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐH DLHP 2 NỘI DUNG CHÍNH Chương 1: MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG VÀ KỸ THUẬT XÂM NHẬP MẠNG Chương 2: MỘT SỐ NGUYÊN TẮC TẤN CÔNG TRÊN MẠNG Chương 3: PHÂN TÍCH MỘT SỐ PHẦN MỀM MẪU Chương 4: MỘT SỐ GIẢI PHÁP CỤ THỂ TẤN CÔNG TRÊN MẠNG MÁY TÍNH 3 Chương 1: MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG VÀ KỸ THUẬT XÂM NHẬP MẠNG Thực trạng tấn công của tội phạm trên mạng Các phương pháp tấn công Các kỹ thuật xâm nhập mạng 4 Thực trạng tấn công của tội phạm trên mạng Phần lớn các cuộc tấn công trên mạng được thực hiện thông qua việc sử dụng một hoặc nhiều công cụ phần mềm. Phần mềm phá hoại Các vụ tấn công trên mạng ngày càng gia tăng cả về quy mô và tính chất nguy hiểm. Những kẻ viết virus có thể gia tăng khả năng điều khiển lên virus của mình sau khi đã phát tán chúng trên mạng. 5 Các phương pháp tấn công Tấn công trực tiếp Nghe trộm Giả mạo địa chỉ Vô hiệu hoá các chức năng của hệ thống mục tiêu Sử dụng lỗi của người quản trị hệ thống 6 Các kỹ thuật xâm nhập mạng Rình mò (Snooping) Đánh lừa (Spoofing) Điệp viên (Agent) 7 Chương 2: MỘT SỐ NGUYÊN TẮC TẤN CÔNG TRÊN MẠNG Phát hiện điểm yếu trong cơ chế bảo mật của đối phương Triệt để lợi dụng cửa sau để tấn công Tận dụng các công cụ sẵn có Khai thác tối đa điểm yếu của mục tiêu tấn công, đặc biệt các lỗ hổng bảo mật của hệ thống và các dịch vụ Nguyên tắc an toàn Nguyên tắc phối hợp tấn công 8 Phát hiện điểm yếu trong cơ chế bảo mật của đối phương Một hệ thống đảm bảo ANAT máy tính gồm : Yếu tố tổ chức. Yếu tố kỹ thuật, công nghệ. Có hai hướng tiếp cận để tìm các lỗ hổng bảo mật: Từ góc độ chiến thuật Từ góc độ kỹ thuật. Một số diễn đàn trao đổi về lỗi bảo mật: http://packetstorm.secuify, http://www.tlsecurity.net, http:// www.hackerVN.net 9 Triệt để lợi dụng cửa sau để tấn công Việc đột nhập vào một hệ thống máy tính nào đó nói chung là rất khó khăn, vì thế sau khi đột nhập người ta muốn để lại một công cụ nào đó giúp dễ dàng xâm nhập trong những lần sau. Backdoor / Trojan. Nguyên tắc hoạt động của Backdoor Máy tấn công Máy đích Giao tiếp bình thường Back Back Giao tiếp cửa sau Hình 3.1.1:Mô hình hoạt động của backdoor 10 Tận dụng các công cụ sẵn có Sử dụng các công cụ để cấy Trojan lên một máy khác thông qua chia sẻ tài nguyên trên máy đó: Công cụ bẻ khóa chia sẻ Passware Kit (http://www.LostPassword.com). Copy file server của Netbus 1.7 (patch.exe) vào thư mục bất kỳ ở ổ C: Sử dụng regedit.exe của Windows để nạp và sửa đổi Registry máy đó (Remote Registry Service) [...]... xâu unicode chứa một đoạn mã hóa rất dài của ký tự “/” “\” như “%c1%1c”, “ c0%f9”… 12 Khai thác tối đa điểm yếu của mục tiêu tấn công, đặc biệt các lỗ hổng bảo mật của hệ thống và các dịch vụ Khi thực thi, xâu “%c1%1c” được dịch trở lại nguyên dạng ký tự “/” http://www.iisaffected.com/scripts/ / /winnt/system32/c md.exe?/c+dir+c:\ Để xem nội dung file autoexec.bat: http://www.iisaffected.com/scripts/... Nguyên tắc phối hợp tấn công Ngụy trang Khám phá điểm yếu, lỗ hổng bảo mật trong hệ thống mục tiêu Sử dụng các công cụ để khai thác các điểm yếu của hệ thống mục tiêu Tiến hành các biện pháp tấn công, thu thập thông tin Tạo đường ngầm (cửa sau), cài cắm “điệp viên” nếu có thể Xóa dấu vết Hình 3.6.1: Sơ đồ thứ tự áp dụng các nguyên lý tấn công 16 Chương 3: PHÂN TÍCH MỘT SỐ PHẦN MỀM MẪU NETBUS 17 Chương... rộng, thời gian ngắn và trình độ có hạn nên đồ án còn nhiều hạn chế và chưa giải quyết trọn vẹn yêu cầu đề tài nêu ra Hướng phát triển đề tài của em là sẽ khắc phục các hạn chế để đề tài ngày càng hoàn thi n hơn và tạo ra sản phẩm phần mềm - công cụ ứng dụng trong công nghệ xâm nhập mạng nói riêng và nền công nghệ thông tin nói chung Em xin chân thành cảm ơn ! 27 . TS. Hồ Văn Canh Sinh viên : Vũ Thị Thu Hằng Lớp : CT702 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐH DLHP 2 NỘI DUNG CHÍNH Chương 1: MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG VÀ KỸ THU T XÂM NHẬP MẠNG Chương 2: MỘT. gồm : Yếu tố tổ chức. Yếu tố kỹ thu t, công nghệ. Có hai hướng tiếp cận để tìm các lỗ hổng bảo mật: Từ góc độ chiến thu t Từ góc độ kỹ thu t. Một số diễn đàn trao đổi về lỗi. 3 Chương 1: MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG VÀ KỸ THU T XÂM NHẬP MẠNG Thực trạng tấn công của tội phạm trên mạng Các phương pháp tấn công Các kỹ thu t xâm nhập mạng 4 Thực trạng tấn công