1. Trang chủ
  2. » Cao đẳng - Đại học

Chương 2- Các dạng tấn công và phần mềm độc hại_TS Hoàng Xuân Dậu

92 2,6K 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 92
Dung lượng 1,03 MB

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG BÀI GIẢNG MƠN AN TỒN BẢO MẬT HỆ THỐNG THƠNG TIN CHƯƠNG – CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI Giảng viên: TS Hoàng Xuân Dậu Điện thoại/E-mail: dauhx@ptit.edu.vn Bộ mơn: An tồn thơng tin - Khoa CNTT1 BÀI GIẢNG MƠN AN TỒN BẢO MẬT HỆ THỐNG THƠNG TIN CHƯƠNG – CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI NỘI DUNG CHƯƠNG Khái quát mối đe dọa, điểm yếu công Các công cụ hỗ trợ công Các dạng công phá hoại Các dạng phần mềm độc hại www.ptit.edu.vn GIẢNG VIÊN: TS HOÀNG XUÂN DẬU BỘ MƠN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang BÀI GIẢNG MƠN AN TỒN BẢO MẬT HỆ THỐNG THƠNG TIN CHƯƠNG – CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 2.1 Khái quát mối đe dọa, lỗ hổng công  Mối đe dọa (Threat)  Mối đe dọa hành động gây hư hại đến tài nguyên hệ thống (gồm phần cứng, phần mềm, CSDL, file, liệu, hạ tầng mạng vật lý,…)  Lỗ hổng (Vulnerability)  Lỗ hổng điểm yếu hệ thống cho phép mối đe dọa gây tác hại  Quan hệ Mối đe dọa Lỗ hổng:  Các mối đe dọa thường khai thác lỗ hổng biết để thực công phá hoại;  Nếu tồn lỗ hổng hệ thống, có khả mối đe dọa trở thành thực;  Không thể triệt tiêu hết mối đe dọa, giảm thiểu lỗ hổng, qua giảm thiểu khả bị tận dụng để cơng www.ptit.edu.vn GIẢNG VIÊN: TS HỒNG XN DẬU BỘ MƠN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang BÀI GIẢNG MƠN AN TỒN BẢO MẬT HỆ THỐNG THÔNG TIN CHƯƠNG – CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 2.1 Khái quát mối đe dọa, lỗ hổng công  Các mối đe dọa thường gặp:         Phần mềm độc hại Hư hỏng phần cứng phần mềm Kẻ công bên Mất trộm thiết bị Kẻ cơng bên ngồi Tai họa thiên nhiên Gián điệp công nghiệp Khủng bố phá hoại  Không phải tất mối đe dọa độc hại (malicious)  Một cố ý  Một số ngẫu nhiên/vơ tình www.ptit.edu.vn GIẢNG VIÊN: TS HỒNG XN DẬU BỘ MƠN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang BÀI GIẢNG MƠN AN TỒN BẢO MẬT HỆ THỐNG THƠNG TIN CHƯƠNG – CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 2.1 Khái quát mối đe dọa, lỗ hổng công  Các lỗ hổng tồn vùng tảng CNTT        Lỗ hổng vùng người dùng Lỗ hổng vùng máy trạm Lỗ hổng vùng mạng LAN Lỗ hổng vùng LAN-to-WAN Lỗ hổng vùng WAN Lỗ hổng vùng truy nhập từ xa Lỗ hổng vùng hệ thống/ứng dụng www.ptit.edu.vn GIẢNG VIÊN: TS HỒNG XN DẬU BỘ MƠN: AN TỒN THÔNG TIN - KHOA CNTT1 Trang BÀI GIẢNG MÔN AN TỒN BẢO MẬT HỆ THỐNG THƠNG TIN CHƯƠNG – CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 2.1 Khái quát mối đe dọa, lỗ hổng công  Các lỗ hổng tồn hệ điều hành phần mềm ứng dụng: Lỗi tràn đệm (buffer overflows) Không kiểm tra đầu vào (unvalidated input) Các vấn đề với điều khiển truy cập (access-control problems) Các điểm yếu xác thực, trao quyền (weaknesses in authentication, authorization)  Các điểm yếu hệ mật mã (weaknesses in cryptographic practices)     www.ptit.edu.vn GIẢNG VIÊN: TS HỒNG XN DẬU BỘ MƠN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang BÀI GIẢNG MƠN AN TỒN BẢO MẬT HỆ THỐNG THƠNG TIN CHƯƠNG – CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 2.1 Khái quát mối đe dọa, lỗ hổng công  Tấn công độc hại (Malicious attacks)  Một công (attack) vào hệ thống máy tính tài nguyên mạng thực cách khai thác lỗ hổng hệ thống  Các loại cơng: loại chính:  Giả mạo (Fabrications): Giả mạo thông tin thường để đánh lừa người dùng thông thường;  Chặn bắt (Interceptions): liên quan đến việc nghe trộm đường truyền chuyển hướng thông tin để sử dụng trái phép;  Gây ngắt quãng (Interruptions): gây ngắt kênh truyền thông ngăn cản việc truyền liệu;  Sửa đổi (Modifications): liên quan đến việc sửa đổi thông tin đường truyền sửa đổi liệu file www.ptit.edu.vn GIẢNG VIÊN: TS HOÀNG XN DẬU BỘ MƠN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang BÀI GIẢNG MƠN AN TỒN BẢO MẬT HỆ THỐNG THÔNG TIN CHƯƠNG – CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 2.1 Khái quát mối đe dọa, lỗ hổng công  Hai kiểu công:  Tấn công chủ động (Active attacks) • • • • Sửa đổi liệu đường truyền Sửa đổi liệu file Giành quyền truy nhập trái phép vào máy tính hệ thống mạng Tấn công chủ động đột nhập (intrusion) mặt vật lý  Tấn công thụ động (Passive attacks) • Khơng gây thay đổi hệ thống • Nghe trộm • Giám sát lưu lượng đường truyền www.ptit.edu.vn GIẢNG VIÊN: TS HỒNG XN DẬU BỘ MƠN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang BÀI GIẢNG MƠN AN TỒN BẢO MẬT HỆ THỐNG THƠNG TIN CHƯƠNG – CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 2.1 Khái quát mối đe dọa, lỗ hổng công  Một số dạng cơng điển hình:          Tấn công mã độc Tấn công vào mật Tấn công từ chối dịch vụ Tấn công giả mạo địa chỉ, nghe trộm Tấn công kiểu phát lại người đứng Tấn công bom thư thư rác Tấn công sử dụng cửa hậu Tấn công kiểu Social Engineering Tấn công phising, pharming www.ptit.edu.vn GIẢNG VIÊN: TS HỒNG XN DẬU BỘ MƠN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang BÀI GIẢNG MÔN AN TỒN BẢO MẬT HỆ THỐNG THƠNG TIN CHƯƠNG – CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 2.2 Các công cụ hỗ trợ công  Công cụ công (Attack tools) công cụ phần cứng, phần mềm, kỹ thuật hỗ trợ giúp kẻ công (attacker) công vào hệ thống máy tính tài nguyên mạng  Một số công cụ kỹ thuật hỗ trợ công:     Công cụ quét lỗ hổng (Vulnerability scanners) Công cụ quét cổng dịch vụ (Port scanners) Công cụ nghe (Sniffers) Cơng cụ ghi phím gõ (Keyloggers) www.ptit.edu.vn GIẢNG VIÊN: TS HỒNG XN DẬU BỘ MƠN: AN TỒN THÔNG TIN - KHOA CNTT1 Trang 10 BÀI GIẢNG MÔN AN TỒN BẢO MẬT HỆ THỐNG THƠNG TIN CHƯƠNG – CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 2.4 Các dạng phần mềm độc hại - Zombie  Zombie chương trình thiết kế để giành quyền kiểm sốt máy tính có kết nối Internet, sử dụng máy tính bị kiểm sốt để công hệ thống khác  Các zombies thường dùng để công DDoS máy chủ/website lớn  Rất khó để lần vết phát tác giả tạo điều khiển zombies www.ptit.edu.vn GIẢNG VIÊN: TS HỒNG XN DẬU BỘ MƠN: AN TỒN THÔNG TIN - KHOA CNTT1 Trang 78 BÀI GIẢNG MÔN AN TỒN BẢO MẬT HỆ THỐNG THƠNG TIN CHƯƠNG – CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 2.4 Các dạng phần mềm độc hại - Viruses www.ptit.edu.vn GIẢNG VIÊN: TS HỒNG XN DẬU BỘ MƠN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang 79 BÀI GIẢNG MƠN AN TỒN BẢO MẬT HỆ THỐNG THƠNG TIN CHƯƠNG – CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 2.4 Các dạng phần mềm độc hại - Viruses  Virus chương trình “nhiễm” vào chương trình khác, cách sửa đổi chương trình  Nếu chương trình bị sửa đổi chứa virus kích hoạt virus tiếp tục “lây nhiễm” sang chương trình khác  Giống virus sinh học, virus máy tính có khả tự nhân bản, tự lây nhiễm sang chương trình khác mà tiếp xúc  Có nhiều đường lây nhiễm virus: chép file, gọi ứng dụng dịch vụ qua mạng, email  Virus thực việc mà chương trình thơng thường thực Khi lây nhiễm vào chương trình, virus tự động thực chương trình chạy www.ptit.edu.vn GIẢNG VIÊN: TS HỒNG XN DẬU BỘ MƠN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang 80 BÀI GIẢNG MƠN AN TỒN BẢO MẬT HỆ THỐNG THÔNG TIN CHƯƠNG – CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 2.4 Các dạng phần mềm độc hại - Viruses 4 giai đoạn vòng đời virus:  Giai đoạn “nằm im”: Virus giai đoạn khơng kích hoạt Trong giai đoạn virus kích hoạt nhờ kiện  Giai đoạn phát tán: Virus “cài” vào chương trình khác  Giai đoạn kích hoạt: virus kích hoạt để thực thi tác vụ thiết định sẵn Virus thường kích hoạt dựa kiện  Giai đoạn thực hiện: thực thi tác vụ Một số viruses vơ hại, số khác xố liệu, chương trình www.ptit.edu.vn GIẢNG VIÊN: TS HỒNG XN DẬU BỘ MƠN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang 81 BÀI GIẢNG MƠN AN TỒN BẢO MẬT HỆ THỐNG THÔNG TIN CHƯƠNG – CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 2.4 Các dạng phần mềm độc hại - Viruses Cơ chế chèn mã virus vào chương trình chủ: Bắt đầu  Virus chèn mã vào đầu cuối chương trình bị lây nhiễm  Khi chương trình nhiễm virus thực hiện, mã virus thực trước, sau mã chương trình thực Jump Mã chương trình bị lây nhiễm Mã virus www.ptit.edu.vn GIẢNG VIÊN: TS HỒNG XN DẬU BỘ MƠN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang 82 BÀI GIẢNG MÔN AN TỒN BẢO MẬT HỆ THỐNG THƠNG TIN CHƯƠNG – CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 2.4 Các dạng phần mềm độc hại – Macro Viruses  Macro viruses thường lây nhiễm vào files tài liệu MS-Word ứng dụng office khác  Macro viruses hoạt động nhờ tính cho phép tạo thực đoạn mã macro tài liệu ứng dụng MS Office Các đoạn mã macro thường dùng để tự động hóa số việc viết ngôn ngữ Visual Basic for Applications  Macro viruses thường lây nhiễm vào files định dạng chuẩn từ lây nhiễm vào tất files tài liệu mở  Macro viruses tự động kích hoạt nhờ auto-executed macros: AutoExecute, Automacro Command macro  Theo thống kê, macro viruses chiếm khoảng 2/3 tổng lượng viruses phát www.ptit.edu.vn GIẢNG VIÊN: TS HOÀNG XUÂN DẬU BỘ MƠN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang 83 BÀI GIẢNG MƠN AN TỒN BẢO MẬT HỆ THỐNG THÔNG TIN CHƯƠNG – CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 2.4 Các dạng phần mềm độc hại – E-mail Viruses  E-mail viruses lây nhiễm cách tự động gửi copy file đính kèm đến tất địa email sổ địa user máy bị lây nhiễm  Nếu user mở email file đính kèm, virus kích hoạt  E-mail viruses lây nhiễm nhanh chóng, lan tràn khắp giới thời gian ngắn www.ptit.edu.vn GIẢNG VIÊN: TS HỒNG XN DẬU BỘ MƠN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang 84 BÀI GIẢNG MƠN AN TỒN BẢO MẬT HỆ THỐNG THÔNG TIN CHƯƠNG – CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 2.4 Các dạng phần mềm độc hại - Worms www.ptit.edu.vn GIẢNG VIÊN: TS HỒNG XN DẬU BỘ MƠN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang 85 BÀI GIẢNG MÔN AN TỒN BẢO MẬT HỆ THỐNG THƠNG TIN CHƯƠNG – CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 2.4 Các dạng phần mềm độc hại - Worms  Sâu (Worms) có khả tự lây nhiễm từ máy sang máy khác mà không cần trợ giúp người dùng (khác email viruses)  Khi sâu lây nhiễm vào máy, sử dụng máy làm “bàn đạp” để tiếp tục công máy khác  Các sâu mạng sử dụng kết nối mạng để lây lan từ máy sang máy khác  Khi sâu hoạt động, tương tự virus www.ptit.edu.vn GIẢNG VIÊN: TS HỒNG XN DẬU BỘ MƠN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang 86 BÀI GIẢNG MÔN AN TỒN BẢO MẬT HỆ THỐNG THƠNG TIN CHƯƠNG – CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 2.4 Các dạng phần mềm độc hại - Worms  Các phương pháp lây lan sâu:  Lây lan qua thư điện tử: sử dụng email để gửi copy sâu đến máy khác  Lây lan thông qua khả thực thi từ xa: Sâu thực thi copy máy khác nhờ lợi dụng lỗ hổng an ninh hệ điều hành, dịch vụ phần mềm ứng dụng  Lây lan thông qua khả log-in (đăng nhập) từ xa: sâu đăng nhập vào hệ thống xa user sử dụng lệnh để copy thân từ máy sang máy khác www.ptit.edu.vn GIẢNG VIÊN: TS HỒNG XN DẬU BỘ MƠN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang 87 BÀI GIẢNG MƠN AN TỒN BẢO MẬT HỆ THỐNG THÔNG TIN CHƯƠNG – CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 2.4 Các dạng phần mềm độc hại – Worms – Ví dụ Code Red (7/2001):  Lợi dụng lỗi hổng an ninh MS IIS để lây lan (lỗi tràn đệm xử lý file ida IIS)  Quét địa IP ngẫu nhiên để tìm hệ thống có lỗi  Lây nhiễm vào 360.000 máy chủ vòng 14 www.ptit.edu.vn GIẢNG VIÊN: TS HỒNG XN DẬU BỘ MƠN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang 88 BÀI GIẢNG MƠN AN TỒN BẢO MẬT HỆ THỐNG THÔNG TIN CHƯƠNG – CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 2.4 Các dạng phần mềm độc hại – Worms – Ví dụ Nimda (9/2001): có khả lây lan theo nhiều đường: Qua email từ máy client sang client Qua thư mục chia sẻ mạng Từ máy chủ web sang trình duyệt Từ máy khách đến máy chủ nhờ khai thác lỗi máy chủ  22 phút sau đời Nimda trở thành sâu có tốc độ lan truyền nhanh Internet     www.ptit.edu.vn GIẢNG VIÊN: TS HỒNG XN DẬU BỘ MƠN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang 89 BÀI GIẢNG MƠN AN TỒN BẢO MẬT HỆ THỐNG THƠNG TIN CHƯƠNG – CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 2.4 Các dạng phần mềm độc hại – Phòng chống Ngăn chặn viruses lây nhiễm vào hệ thống:  Luôn cập nhật hệ thống để hạn chế lỗi phần mềm  Sử dụng biện pháp kiểm soát truy nhập Khi hệ thống bị nhiễm virus:  Phát virus  Nhận dạng virus  Loại bỏ virus www.ptit.edu.vn GIẢNG VIÊN: TS HOÀNG XUÂN DẬU BỘ MƠN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang 90 BÀI GIẢNG MƠN AN TỒN BẢO MẬT HỆ THỐNG THƠNG TIN CHƯƠNG – CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 2.4 Các dạng phần mềm độc hại – Phòng chống Một số phần mềm diệt virus phần mềm độc hại:          Microsoft Security Essentials (Windows trở lên) Semantec Norton Antivirus Kaspersky Antivirus BitDefender Antivirus AVG Antivirus McAfee VirusScan Trend Micro Antivirus F-secure BKAV www.ptit.edu.vn GIẢNG VIÊN: TS HỒNG XN DẬU BỘ MƠN: AN TỒN THƠNG TIN - KHOA CNTT1 Trang 91 BÀI GIẢNG MƠN AN TỒN BẢO MẬT HỆ THỐNG THÔNG TIN CHƯƠNG – CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 2.4 Các dạng phần mềm độc hại – Phòng chống www.ptit.edu.vn GIẢNG VIÊN: TS HỒNG XN DẬU BỘ MƠN: AN TỒN THÔNG TIN - KHOA CNTT1 Trang 92 ... TIN CHƯƠNG – CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 2.3 Các dạng công phá hoại thường gặp  Tấn công vào mật  Tấn công mã độc  Tấn công từ chối dịch vụ  Tấn công giả mạo địa  Tấn công. .. THỐNG THƠNG TIN CHƯƠNG – CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI NỘI DUNG CHƯƠNG Khái quát mối đe dọa, điểm yếu công Các công cụ hỗ trợ công Các dạng công phá hoại Các dạng phần mềm độc hại www.ptit.edu.vn... TIN CHƯƠNG – CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 2.3 Các dạng công - Tấn công mã độc: Tấn công lợi dụng lỗi không kiểm tra đầu vào  Một số dạng công lợi dụng lỗi khơng kiểm tra đầu vào:

Ngày đăng: 13/08/2014, 11:06

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w