Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 39 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
39
Dung lượng
2,31 MB
Nội dung
LOGO Trường Cao Đẳng CNTT Hữu nghị Việt – Hàn Khoa Khoa Học Máy Tính GV: Dương Thị Thu Hiền Bài giảng: Các nguy cơ tìm ẩn và cách phòng chống www.viethanit.edu.vn Kết Luận Nội Dung Đặt vấn đề Cách hình thức tấn công Demo Cách phòng chống Đặt vấn đề ! "#$% &' Yahoo Messenger ()#*+,-+,./01 + 23 #45 6 7 7 0 ,8+ 9+ 4: ' ; #+ < =/ >?@%AB-CD'/< 2E F #+ < # >"#F < GF HB-0 !,%I+%A20J1#K4:I#@ LB4M2'/@,8+9+7K Mạng Ngân Hàng ' NOPQRR S+,T (U 1 RVWNO 8 ( , XY >E S# - ZH # #', [ \ E )# 20ZO 2]2'^/#.#]+,./ E_%E+7S` 'ROPQRRS+,T #1PW+a1- )#2bc2d7#S`'O #2] *+#07# S`1B-bc2d07 #4:*+ Mạng Ngân Hàng ( KE/e a`.+9 f &L +.1 C ( g1 E 3 2) VQh i4M245j,\8 EklmOSn HXXloOQ12,% %pa%Mq4245^/O 2''7'+,8- #18#-O 22@ rU@s 0j)/'#3+,t e0RbOQQQigO Website TMĐT SD# /' 7, E #', 7 7 >SO# 3 I % %#7'27O &c3#2U/'7,_%E+1+ uD#%#0#+,[4t E+ 7 >SO# 4: 4t#2EHr>ES#O GAME ONLINE &ut \ +,) 2d 0 B)/ /a )1 _ 4: % r #2U=7/# #O C' ' vfw ) x 2' ^/ #. y+ 29+ 2-+ ^# M #7O2U%2'^/00d ' % 2I )# B- . 8 ' 4: \+,)O Website BKAV A'PzP12]E i7(,#C2I %J%3+Zhacked :))Z8l1 #'7CO#O Các kiểu tấn công mạng thường gặp \B)/ !'%A '%pa0#. S# "0#2c >E+3@{E ,)+4: [...]... lấy cắp mật khẩu, thông tin • Tấn công vào và phá hủy hệ thống • Hoặc sử dụng thông tin để thực hiện hành vi lừa đảo Tấn công vào các lỗ hổng bảo mật • Hiện nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều hành, các máy chủ cung cấp dịch vụ hoặc các phần mềm khác, các hãng sản xuất luôn cập nhật các phần mềm vá lỗi của mình • Cần thiết cập nhật thông tin và nâng cấp phiên bản cũ Nghe... hóa chức năng hệ thống • Kiểu tấn công này thông thường làm tê liệt một số dịch vụ, được gọi là DOS (Denial of Service - Tấn công từ chối dịch vụ) • Một số lỗi trong phần mềm hay các lỗ hổng bảo mật trên hệ thống, hacker sẽ ra lệnh cho máy tính của chúng (các máy tính đã bị hacker chiếm quyền điều khiển – Zombies) liên tục gửi các yêu cầu đến máy tính bị tấn công Tấn công vào yếu tố con người • Lỗi của... Chuẩn bị: – 1 máy nạn nhân (VICTIM) – 1 máy tấn công (HACKER) • Cài đặt Java • Cài đặt công cụ Burp Suite Demo FAKE IP • Các bước thực hiện: – Kiểm tra kết nối – Tại máy Hacker: • Cài đặt công cụ Burp suite và thiết lập các thông số về port cho Proxy • Tiến hành đóng gói sản phẩm thành file cài đặt dạng *.exe • Tìm cách gửi cho người dùng (Victim) click vào file đó • Sau đó máy Hacker chỉ đợi và quan.. .Tấn công trực tiếp • Thường được sử dụng trong giai đoạn đầu để chiếm quyền truy nhập bên trong • Một phương pháp tấn công cổ điển là dò tìm tên người sử dụng và mật khẩu • Phương pháp sử dụng các lỗi của chương trình ứng dụng và bản thân hệ điều hành • Ví dụ với chương trình sendmail và chương trình rlogin của hệ điều hành UNIX Đánh lừa • Các hacker thiết kế các hệ thống có giao diện giống hệt các. .. trình bắt username và password Các giải pháp bảo vệ • Chọn mật khẩu nhiều ký tự gồm cả chữ cái và số, không để chế độ “ghi nhớ mật khẩu” khi dùng máy tính công cộng • Không dùng một mật khẩu cho nhiều tài khoản khác nhau • Không nên click vào những đường link không rõ ràng hoặc vào các địa chỉ web lạ • Không nên cung cấp mật khẩu cho người khác dù bất cứ lý do gì Cách phòng chống trên website • • •... việc liên lạc giữa user và server mà không để cho user nhận thấy được rằng tấn công đang diễn ra Demo MIMT • Chuẩn bị: – 1 máy nạn nhân (VICTIM): 192.168.1.10 – 1 máy tấn công (HACKER) : 192.168.1.100 • Cài đặt công cụ Cain Demo MIMT • Các bước thực hiện: – Kiểm tra kết nối – Tại máy Hacker: • Cài đặt công cụ Cain, tiến hành các thao tác cần thiết… Sử dụng phần mềm Cain • Màn hình sau khi khởi động... kẻ tấn công sử dụng để truy nhập vào mạng nội bộ • Kẻ tấn công giả làm một người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phương pháp tấn công khác Demo FAKE IP • Fake IP là ta truy cập vào trang website nào đó gián tiếp thông qua một server Proxy (Máy chủ Proxy) Demo FAKE IP • Chuẩn... sử dụng, các thông tin mật chuyển qua mạng Giả mạo địa chỉ • Việc giả mạo địa chỉ IP có thể được thực hiện thông qua việc sử dụng khả năng dẫn đường trực tiếp (source-routing) • Có nghĩa là người bên ngoài sẽ giả mạo địa chỉ máy tính của mình là một trong những máy tính của hệ thống cần tấn công Họ tự đặt địa chỉ IP của máy tính mình trùng với địa chỉ IP của một máy tính trong mạng bị tấn công Vô... lần lượt truy cập vào các trang Gmail; Yahoo; Facebook để dò lấy user và password Demo FAKE IP • Clip thực hiện Demo MIMT • MITM xảy ra khi attacker bằng cách nào lừa gạt máy user thiết lập một kênh liên lạc với một máy server hoặc dịch vụ nào đó xuyên qua một “rogue entity” • “rogue entity” chính là hệ thống do hacker điều khiển Nó được dựng lên để xen giữa việc liên lạc giữa user và server mà không... phần mềm Cain • Chọn biểu tượng Start Sniffer; Chọn Add Host -> OK để dò các máy trong cùng Switch: Sử dụng phần mềm Cain • Lựa chọn vùng IP và kiểu ARP cần quét: Sử dụng phần mềm Cain • Phần mềm Cain quét các máy PC đang hoạt động trong cùng miền mạng đã khai báo: Sử dụng phần mềm Cain • Chọn Tab Snffier; chọn dấu "+“; chọn các IP của máy PC muốn sniffer: Sử dụng phần mềm Cain • Chọn Start APR: Sử . Dương Thị Thu Hiền Bài giảng: Các nguy cơ tìm ẩn và cách phòng chống www.viethanit.edu.vn Kết Luận Nội Dung Đặt vấn đề Cách hình thức tấn công Demo Cách phòng chống Đặt vấn đề . /'7,EO `•HB2IE %A20 Tấn công vào các lỗ hổng bảo mật `E,'%pa0#.245/'E -+. A'PzP12]E i7(,#C2I %J%3+Zhacked :))Z8l1 #'7CO#O Các kiểu tấn công mạng thường gặp B)/ !'%A '%pa0#. S# "0#2c >E+3@{E