1. Trang chủ
  2. » Tất cả

TÌM HiỂU CÁC HÌNH THỨC VÀ KỸ THUẬT TẤN CÔNG

43 956 1
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 43
Dung lượng 6,61 MB

Nội dung

Tấn công truy nhập Acess Attack quyền truy cập.. Kiểu tấn công này có thể xảy ra khi thông tin đang lưu được lưu trữ trên máy chủ hoặc đang được truyền đi trên đường truyền.. Tấn công t

Trang 1

TÌM HiỂU CÁC HÌNH THỨC VÀ KỸ THUẬT TẤN CÔNG

Types of Attack

Trang 2

Quá trình thăm dò và tấn công

 Duy trì điều khiển HT

tin/ download

 Xóa dấu vết

Clearing Tracks

Maintaining Access

Gaining Access Scanning

Reconnaissance

Trang 3

Các hình thức tấn công

Trang 4

Tấn công truy nhập (Acess

Attack)

quyền truy cập Kiểu tấn công này có thể xảy ra khi thông tin đang lưu được lưu trữ trên máy chủ hoặc đang được truyền

đi trên đường truyền Nó tác động đến tính bảo mật của thông tin.

`

Information on File Server

Information in transmitting

Information coming off fax machine or printer Information on local

Information on paper

Trang 5

Tấn công truy nhập (Acess

Attack)

Information Files

- Kẻ tấn công tìm kiếm các thông tin trên các file dữ liệu

để lấy các nội dung thông tin cần thiết bằng cách tăng

quyền sử dụng hoặc giảm điều khiển truy cập vào file

-Diễn ra dưới nhiều dạng khác nhau tùy thuộc vào nguồn lưu trữ thông tin: máy tính, server, CD, tape,…

Trang 6

Tấn công truy nhập (Acess

Trang 7

Tấn công truy nhập (Acess

- Là một kiểu tấn công thực sự vào thông tin

- Kẻ tấn công chèn hệ thống của mình vào giữa đường truyền dữ liệu và bắt giữ thông tin trước khi gửi đến đích nhận

- Kẻ tấn công có quyền chặn đứng hoặc chuyển tiếp

thông tin đến nơi nhận

Trang 8

Tấn công biến đổi thông tin

(Modification Attack)

mình không có quyền truy nhập Hình thức tấn công này tác động vào “tính toàn vẹn” của thông tin.

Trang 9

Tấn công từ chối dịch vụ (Denial

of Service Attack)

- Làm cho hệ thống không thể đáp ứng được yêu cầu sử dụng dịch vụ (phong tỏa dịch vụ) của người sử dụng

chính đáng

- Kẻ tấn công không giành được quyền truy cập hoặc

thay đổi thông tin

- Tấn công từ máy đơn lẻ

Trang 10

Tấn công từ chối dịch vụ (Denial

SYN

SYN ACK

SYN ACK

SYN flooding

Trang 11

Tấn công từ chối dịch vụ (Denial

Trang 12

Tấn công khước từ thống kê

(Repudiation Attack)

Từ chối hoặc khước từ các sự kiện hoặc các tác động đã thực hiện trước đó

một hệ thống khác

tác động đã thực hiện hoặc đã ghi vào logfile

trước đó

Trang 13

 Social Engineering (yếu tố con người)

 SQL Injection

 Các kỹ thuật khác

Trang 15

Tấn công tràn bộ đệm

lớn vào bộ đệm Ví dụ: Code Red, Slapper,

Slammer

Buffer Area Frame Pointer Return Address

The Stack

Program takes input

Input is written to stack

Normal program return

Hacker’s choice

Trang 17

Back Door (Trap door)

dụng các kẻ hở của để truy nhập hệ thống

của Windows, cài backdoor với mục đích gửi thư spam

Internet

`

Back Door program

` Attacker

Trang 19

Man-in-the-Middle (chặn)

thông tin để lấy user id và password

`

Client Man in the Middle

Server

Trang 20

Replay Attack (lặp lại)

đăng nhập của người sử dụng (usr, pwd) và dùng thông tin đó để đăng nhập lại hệ thống.

Information Log-i

n

Information

Trang 23

Server Simula

ted Client (Attac

ker)

Broken Client Connection

Trang 24

TCP/IP Attack

Trang 25

TCP/IP Attack

báo trên mạng TCP/IP Ví dụ: Ping.

Trang 26

TCP/IP Attack

Tấn công Smurf

broadcast lệnh “ping” đến một nhóm máy khác trên mạng

Trang 27

TCP/IP Attack

định tuyến, hoạt động như một kênh truyền giữa

2 hệ thống

Horse hoặc các loại mã độc hại khác để thâm nhập hệ thống

Trang 30

SQL Injection

 Một log-on hợp lệ

 Câu lệnh sau khi bị chèn mã

 Câu lệnh thực sự được thi hành

Trang 31

SQL Injection

Trang 32

 Kích hoạt 1 lệnh hệ thống

Trang 34

Yếu tố con người

trong mạng bằng các quan hệ xã hội, giao tiếp,

việc đăng nhập vào một trang web tạo sẵn  lấy thông tin username/password

Trang 35

Dò tìm mật khẩu

thấy

để dò tìm

Trang 36

Các kỹ thuật khác

Trang 38

 Nmap [option] <đ/c host hoặc đ/c mạng>

Trang 39

liệu kiểu WEP và WPA

Trang 40

 Tắt chế độ monitor card không dây:

 Tắt card không dây:

 Đổi đ/c MAC:

 Chuyển sang chế độ monitor:

 Lắng nghe các AP:

 Ghi dữ liệu vào file:

 Xin phép đăng nhập AP bằng đ/c MAC giả:

 ARP request:

 Giải mã khóa:

Trang 41

Thảo luận

bộ đệm (C++, C#,…) – tất cả

Trang 43

 Nghe lén nội dung chat

Yahoo Messeger Monitor Sniffer

Ngày đăng: 14/12/2021, 19:13

TỪ KHÓA LIÊN QUAN

w