Tấn công truy nhập Acess Attack quyền truy cập.. Kiểu tấn công này có thể xảy ra khi thông tin đang lưu được lưu trữ trên máy chủ hoặc đang được truyền đi trên đường truyền.. Tấn công t
Trang 1TÌM HiỂU CÁC HÌNH THỨC VÀ KỸ THUẬT TẤN CÔNG
Types of Attack
Trang 2Quá trình thăm dò và tấn công
Duy trì điều khiển HT
tin/ download
Xóa dấu vết
Clearing Tracks
Maintaining Access
Gaining Access Scanning
Reconnaissance
Trang 3Các hình thức tấn công
Trang 4Tấn công truy nhập (Acess
Attack)
quyền truy cập Kiểu tấn công này có thể xảy ra khi thông tin đang lưu được lưu trữ trên máy chủ hoặc đang được truyền
đi trên đường truyền Nó tác động đến tính bảo mật của thông tin.
`
Information on File Server
Information in transmitting
Information coming off fax machine or printer Information on local
Information on paper
Trang 5Tấn công truy nhập (Acess
Attack)
Information Files
- Kẻ tấn công tìm kiếm các thông tin trên các file dữ liệu
để lấy các nội dung thông tin cần thiết bằng cách tăng
quyền sử dụng hoặc giảm điều khiển truy cập vào file
-Diễn ra dưới nhiều dạng khác nhau tùy thuộc vào nguồn lưu trữ thông tin: máy tính, server, CD, tape,…
Trang 6Tấn công truy nhập (Acess
Trang 7Tấn công truy nhập (Acess
- Là một kiểu tấn công thực sự vào thông tin
- Kẻ tấn công chèn hệ thống của mình vào giữa đường truyền dữ liệu và bắt giữ thông tin trước khi gửi đến đích nhận
- Kẻ tấn công có quyền chặn đứng hoặc chuyển tiếp
thông tin đến nơi nhận
Trang 8Tấn công biến đổi thông tin
(Modification Attack)
mình không có quyền truy nhập Hình thức tấn công này tác động vào “tính toàn vẹn” của thông tin.
Trang 9Tấn công từ chối dịch vụ (Denial
of Service Attack)
- Làm cho hệ thống không thể đáp ứng được yêu cầu sử dụng dịch vụ (phong tỏa dịch vụ) của người sử dụng
chính đáng
- Kẻ tấn công không giành được quyền truy cập hoặc
thay đổi thông tin
- Tấn công từ máy đơn lẻ
Trang 10Tấn công từ chối dịch vụ (Denial
SYN
SYN ACK
SYN ACK
SYN flooding
Trang 11Tấn công từ chối dịch vụ (Denial
Trang 12Tấn công khước từ thống kê
(Repudiation Attack)
Từ chối hoặc khước từ các sự kiện hoặc các tác động đã thực hiện trước đó
một hệ thống khác
tác động đã thực hiện hoặc đã ghi vào logfile
trước đó
Trang 13 Social Engineering (yếu tố con người)
SQL Injection
Các kỹ thuật khác
Trang 15Tấn công tràn bộ đệm
lớn vào bộ đệm Ví dụ: Code Red, Slapper,
Slammer
Buffer Area Frame Pointer Return Address
The Stack
Program takes input
Input is written to stack
Normal program return
Hacker’s choice
Trang 17Back Door (Trap door)
dụng các kẻ hở của để truy nhập hệ thống
của Windows, cài backdoor với mục đích gửi thư spam
Internet
`
Back Door program
` Attacker
Trang 19Man-in-the-Middle (chặn)
thông tin để lấy user id và password
`
Client Man in the Middle
Server
Trang 20Replay Attack (lặp lại)
đăng nhập của người sử dụng (usr, pwd) và dùng thông tin đó để đăng nhập lại hệ thống.
Information Log-i
n
Information
Trang 23Server Simula
ted Client (Attac
ker)
Broken Client Connection
Trang 24TCP/IP Attack
Trang 25TCP/IP Attack
báo trên mạng TCP/IP Ví dụ: Ping.
Trang 26TCP/IP Attack
Tấn công Smurf
broadcast lệnh “ping” đến một nhóm máy khác trên mạng
Trang 27TCP/IP Attack
định tuyến, hoạt động như một kênh truyền giữa
2 hệ thống
Horse hoặc các loại mã độc hại khác để thâm nhập hệ thống
Trang 30SQL Injection
Một log-on hợp lệ
Câu lệnh sau khi bị chèn mã
Câu lệnh thực sự được thi hành
Trang 31SQL Injection
Trang 32 Kích hoạt 1 lệnh hệ thống
Trang 34Yếu tố con người
trong mạng bằng các quan hệ xã hội, giao tiếp,
…
việc đăng nhập vào một trang web tạo sẵn lấy thông tin username/password
Trang 35Dò tìm mật khẩu
thấy
để dò tìm
Trang 36Các kỹ thuật khác
Trang 38 Nmap [option] <đ/c host hoặc đ/c mạng>
Trang 39liệu kiểu WEP và WPA
Trang 40 Tắt chế độ monitor card không dây:
Tắt card không dây:
Đổi đ/c MAC:
Chuyển sang chế độ monitor:
Lắng nghe các AP:
Ghi dữ liệu vào file:
Xin phép đăng nhập AP bằng đ/c MAC giả:
ARP request:
Giải mã khóa:
Trang 41Thảo luận
bộ đệm (C++, C#,…) – tất cả
Trang 43 Nghe lén nội dung chat
Yahoo Messeger Monitor Sniffer