tấn công mạng máy tính

109 348 0
tấn công mạng máy tính

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tấn công mạng máy tínhTấn công mạng máy tính  Port scan attackPort scan attack  Eavesdropping attackEavesdropping attack  IP spoofing attackIP spoofing attack  ManMan inin thethe middle Attackmiddle Attack Replay attackReplay attack  Replay attackReplay attack  Hijacking AttackHijacking Attack  Denial of Service / Distributed Denial Denial of Service / Distributed Denial of Service (of Service (DoSDoS//DDoSDDoS) Attacks) Attacks  CácCác loạiloại tấntấn côngcông phầnphần mềmmềm 11 Nguyên tắc truyền thông tinNguyên tắc truyền thông tin  Cấu tạo gói tin TCP Cấu tạo gói tin TCP  Phần giữa IP và ứng dụngPhần giữa IP và ứng dụng 22  Cấu tạo gói tin IPCấu tạo gói tin IP Nguyên tắc truyền thông tinNguyên tắc truyền thông tin 33 Nguyên tắc truyền thông tinNguyên tắc truyền thông tin  Các gói tin chỉ ra địa chỉ, cổng đến từ Các gói tin chỉ ra địa chỉ, cổng đến từ đó hệ thống mạng sẽ định hướng đó hệ thống mạng sẽ định hướng chuyển gói tinchuyển gói tin  Các gói tin chỉ ra nguồn gửi để nơi Các gói tin chỉ ra nguồn gửi để nơi nhận có phản hồi phù hợpnhận có phản hồi phù hợp nhận có phản hồi phù hợpnhận có phản hồi phù hợp  Sử dụng chỉ số thứ tự để xác định Sử dụng chỉ số thứ tự để xác định cách lắp ghépcách lắp ghép  Sử dụng các bít cờ để xác định nội Sử dụng các bít cờ để xác định nội dung dữ liệu, và trạng thái điều dung dữ liệu, và trạng thái điều khiểnkhiển 44 Nguyên tắc truyền thông tinNguyên tắc truyền thông tin  Các pha kết nốiCác pha kết nối  thiết lập kết nối thiết lập kết nối  truyền dữ liệu truyền dữ liệu  kết thúc kết nối kết thúc kết nối 55 Nguyên tắc truyền thông tinNguyên tắc truyền thông tin  CácCác trạngtrạng tháithái kếtkết nốinối  LISTEN LISTEN  SYNSYN SENT SENT  SYNSYN RECEIVED RECEIVED  ESTABLISHED ESTABLISHED FINFIN WAITWAIT 1 1  FINFIN WAITWAIT 1 1  FINFIN WAITWAIT 2 2  CLOSECLOSE WAIT WAIT  CLOSING CLOSING  LASTLAST ACK ACK  TIMETIME WAIT WAIT  CLOSED CLOSED 66 Nguyên tắc truyền thông tinNguyên tắc truyền thông tin  Mô tả thông tinMô tả thông tin •• LISTENLISTEN  đang đợi yêu cầu kết nối từ một TCP và đang đợi yêu cầu kết nối từ một TCP và cổng bất kỳ ở xacổng bất kỳ ở xa •• SYNSYN SENTSENT đang đợi TCP ở xa gửi một gói tin TCP với đang đợi TCP ở xa gửi một gói tin TCP với  đang đợi TCP ở xa gửi một gói tin TCP với đang đợi TCP ở xa gửi một gói tin TCP với các cờ SYN và ACK được bậtcác cờ SYN và ACK được bật •• SYNSYN RECEIVEDRECEIVED  đang đợi TCP ở xa gửi lại một tin báo nhận đang đợi TCP ở xa gửi lại một tin báo nhận sau khi đã gửi cho TCP ở xa đó một tin báo sau khi đã gửi cho TCP ở xa đó một tin báo nhận kết nốinhận kết nối 77 Nguyên tắc truyền thông tinNguyên tắc truyền thông tin  Mô tả thông tinMô tả thông tin •• ESTABLISHEDESTABLISHED  cổng đã sẵn sàng nhận/gửi dữ liệu với TCP ở cổng đã sẵn sàng nhận/gửi dữ liệu với TCP ở xa (đặt bởi TCP client và server)xa (đặt bởi TCP client và server) •• TIMETIME WAITWAIT đang đợi qua đủ thời gian để chắc chắn là đang đợi qua đủ thời gian để chắc chắn là  đang đợi qua đủ thời gian để chắc chắn là đang đợi qua đủ thời gian để chắc chắn là TCP ở xa đã nhận được tin báo nhận về yêu TCP ở xa đã nhận được tin báo nhận về yêu cầu kết thúc kết nối của nó. Theo cầu kết thúc kết nối của nó. Theo RFC RFC 793793, , một kết nối có thể ở tại trạng thái TIMEmột kết nối có thể ở tại trạng thái TIME WAIT trong vòng tối đa WAIT trong vòng tối đa 4 4 phút.phút. 88 Kết nốiKết nối  Client: gửi gói tin SYN, tham số Client: gửi gói tin SYN, tham số sequence numbersequence number được gán cho một giá trị ngẫu nhiên được gán cho một giá trị ngẫu nhiên XX. .  Server: gửi lại SYNServer: gửi lại SYN ACK, tham số ACK, tham số acknowledgment acknowledgment numbernumber X + 1, tham số X + 1, tham số sequence numbersequence number được gán được gán ngẫu nhiên ngẫu nhiên YY  Client: gửi ACK, tham số Client: gửi ACK, tham số sequence numbersequence number X + X + 1,tham số 1,tham số acknowledgment numberacknowledgment number Y + 1 Y + 1 1,tham số 1,tham số acknowledgment numberacknowledgment number Y + 1 Y + 1 99 Kết thúc phiênKết thúc phiên  + Bước I: Client gửi đến FIN ACK+ Bước I: Client gửi đến FIN ACK + Bước II: Server gửi lại c ACK+ Bước II: Server gửi lại c ACK + Bước III: Server lại gửi FIN ACK+ Bước III: Server lại gửi FIN ACK + Bước IV: Client gửi lại ACK+ Bước IV: Client gửi lại ACK 1010 [...]... nht uy n có s n g i l i i 27 28 MAN-IN-THEMAN-IN-THE-MIDDLE IP C c b N u m t máy t n công có cùng subnet v i máy n n nhân Yêu c u máy n n nh n g i tin thông qua máy t n công: g i các gói tin công: ARP gi a ch MAC c a attacker là a ch MAC c a router k ti p (next(nexthop) hop) 29 30 CH NG GI M O A CH IP làm gi m nguy cơ t n công gi m o a ch IP cho m t h th ng m ng,ta có th s d ng các phương pháp sau:... Riêng v i Ettercap (http://ettercap.sourceforge.net), http://ettercap.sourceforge.net), Các công c ch ng t n công gián i p 23 Eavesdropping attack T o ra các gói tin có a ch IP gi m o không là a ch máy g i gói tin Vư t qua các ki m soát v ngu n góc a ch ip Ph c v các mô hình t n công khác • T n công v phiên • T n công ki u ph n x Gi i pháp • Không s d ng xác th c là a ch IP • Phát hi n các b t thư ng... cho máy cùng m ng ng Gi m o a ch IP t xa (blind spoofing ): khác m ng, có ư c s ng, TCP sequence chính xác là r t khó.Tuy nhiên , v i m t s kĩ thu t, ch ng h n như nh tuy n theo a ch ngu n ,máy t n công cũng có th xác nh chính xác ư c ch s ó 26 NH TUY N THEO NGU N IP source routing là m t cơ ch cho phép m t máy ngu n ch ra ư ng i m t cách c th và không ph thu c vào b ng nh tuy n c a các router K t n công. .. l i v i ngu n có ngu n g c c a nó nó 34 Man-in-theMan-in-the-middle Attack 35 1.Khái ni m T n công khi làm cho hai bên k t n i, hi u nh m ngư i th 3 là i tác c a mình T n công b ng b phát s ng gi m o (AP) • S d ng b phát có sóng m nh hơn • Máy k t n i nh m, ho c xác th c nh m T n công b ng làm gi tín hi u tính hi u ARP • G i các thông i p map gi a IP và MAC 36 ... t ACL có th router dc dùng lo i b nh ng traffic t bên ngoài mà l i ư c óng gói b i m t a ch trong m ng c c b khi b lôi cu n vào m t cu c t n công Ddos Ddos 31 CH NG GI M O A CH IP Dùng m t mã xác th c.N u c hai u c a cu c nói chuy n ã ư c xác th c, kh năng t n công theo ki u Man-in-the-middle có th an-in-theư c ngăn c n -Mã hoá traffic gi a các thi t b (gi a 2 router,ho c gi a 2 h th ng cu i và router)... Host Unreachable thì client s hi u port ó trên server ã b l c 16 Công c portscan T xây d ng d a trên c u mô t RPC Scan: Ki m tra d ch v RPC Windows Scan: tương t như ACK Scan, nhưng nó có th ch th c hi n trên m t s port nh t nh FTP Scan: Có th s d ng xem d ch v FTP có ư c s d ng trên Server hay không IDLE: cho phép ki m tra tình tr ng c a máy ch 17 Eavesdropping attack Nghe lén M c tiêu: thu nh n thông... thì c n ph i s d ng phương pháp man – in – the - middle Nghe lén b ng ph n m m gián i p 19 Eavesdropping attack Ettercap, Ettercap, Ethereal, dsniff, TCPdump, dsniff, TCPdump, Sniffit, Sniffit, Nhi u công c ph n c ng khác tham gia vào các m ng, phương th c ng, truy n 20 Eavesdropping attack M t s phương pháp phòng ch ng: S d ng switch thay cho hub Giám sát a ch MAC S d ng cơ ch mã hóa truy n tin, và... ki m tra tình tr ng c a máy ch 17 Eavesdropping attack Nghe lén M c tiêu: thu nh n thông tin truy n • Nh n ư c các thông tin truy n không mã hóa • Nh n ư c các thông tin ã mã hóa, t ó ph c v các t n công khác (replay attack) Không d uv t Khó phòng ch ng 18 Eavesdropping attack S d ng các phương pháp v t lý • Nghe tr m qua ư ng truy n v t lý • Qua h th ng s ng vô tuy n Nghe lén m ng • Tham gia vào . Tấn công mạng máy tínhTấn công mạng máy tính  Port scan attackPort scan attack  Eavesdropping attackEavesdropping. mạngNghe lén mạng •• Tham gia vào mạngTham gia vào mạng •• Tham gia vào mạngTham gia vào mạng •• Nhận các gói tin được truyền đến cổng Nhận các gói tin được truyền đến cổng mạngmạng •• Nếu mạng. thông tin đã mã hóa, từ Nhận được các thông tin đã mã hóa, từ đó phục vụ các tấn công khác (replay đó phục vụ các tấn công khác (replay attack)attack)  Không để dấu vếtKhông để dấu vết  Khó

Ngày đăng: 23/10/2014, 09:26

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan