TẤN CÔNG QUA MẠNG VÀ CÁCH PHÒNG CHỐNG

19 1.4K 12
TẤN CÔNG QUA MẠNG VÀ CÁCH PHÒNG CHỐNG

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TRƯỜNG ĐẠI HỌC KINH TẾ - LUẬT THÀNH PHỐ HỐ CHÍ MINH KHOA HỆ THỐNG THÔNG TIN LỚP K11406  Đề tài: TẤN CÔNG QUA MẠNG VÀ CÁCH PHÒNG CHỐNG Nhóm BEGIN: Trần Quốc Bảo K114060970 Nguyễn Ngọc Đăng K114060982 Đỗ Thị Ngọc Phương K114061029 Dương Nguyễn Hoài Phương K114061031 Vũ Thị Thu Thủy K114061051 Tấn công qua mạng và cách phòng chống. Mục lục 2 Nhóm: Begin. Tấn công qua mạng và cách phòng chống. I. MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG VÀ KỸ THUẬT XÂM NHẬP MẠNG. Phần lớn các cuộc tấn công trên mạng được thực hiện thông qua việc sử dụng một hoặc nhiều công cụ phần mềm. Trong bài báo cáo này nhóm nghiên cứu các phần mềm phá hoại. Phần mềm phá hoại là những phần mềm được thiết kế, xây dựng nhằm mục đích tấn công gây tổn thất hay chiếm dụng bất hợp pháp tài nguyên của máy tính mục tiêu (máy tính bị tấn công). Những phần mềm phá hoại thường được che dấu hay ngụy trang như là phần mềm hợp lệ, công khai hoặc bí mật thâm nhập vào máy tính mục tiêu. Những phần mềm phá hoại khác nhau có phương thức và nguy cơ gây hại khác nhau. 1. Thực trạng tấn công của tội phạm trên mạng. Trong tương lai, những kẻ viết virus có thể gia tăng khả năng điều khiển lên virus của mình sau khi đã phát tán chúng trên mạng. Ngày càng nhiều sâu máy tính có chứa backdoor và tác giả của chúng có thể “nâng cấp” một cách trực tiếp để vượt qua các phần mềm diệt virus hay bổ sung thêm tính năng. Hơn nữa, sâu máy tính còn có khả năng tự thiết lập các kênh liên lạc riêng giữa chúng để tập hợp lại và nâng cấp. Điều này không chỉ giúp chúng tránh khỏi sự phát hiện của các chương trình diệt virus mà còn gia tăng đáng kể sức tàn phá. Ngày nay, vấn đề tấn công trên mạng đã không còn chỉ là “trò chơi” của giới hacker mà nhiều quốc gia đã tận dụng khả năng này phục vụ các mục đích chính trị, quân sự. Ở nhiều quốc gia, nhất là các quốc gia phát triển, máy tính được ứng dụng ở mọi nơi, mọi lĩnh vực, trong an ninh quốc phòng, vì vậy những khả năng gây thương hại cho đối phương bằng các hoạt động tấn công trên mạng viễn thông - tin học là vô cùng to lớn. Hiện nay các nước đều có các: “Cục tác chiến điện tử” trên mạng. Hàng năm các nước này đã chi ra hàng trăm triệu USD phục vụ cho việc nghiên cứu này như Trung Quốc, Đài Loan, Hàn Quốc, Thái Lan, v.v… Tấn công trên mạng nhằm vào một hệ thống máy tính ở đây là những hành động nhằm làm ảnh hưởng đến sự ổn định của hệ thống, truy nhập bất hợp pháp đến các tài nguyên của hệ thống, làm sai lệch hoặc lấy cắp thông tin… Tấn công trên mạng là vấn đề khó. Việc tấn công có thể thực hiện được hay không có đảm bảo thành công hay không phụ thuộc vào rất nhiều yếu tố. - Về khách quan, nó phụ thuộc vào hệ thống người ta định tấn công. - Về mặt chủ quan, nó phụ thuộc vào khả năng của người tấn công. 2. Các phương pháp tấn công. 3 Nhóm: Begin. Tấn công qua mạng và cách phòng chống. Các công cụ sử dụng để tấn công là một thành phần hết sức quan trọng. Người ta có thể sử dụng các công cụ có sẵn (vốn đã có khá nhiều) hay tự tạo ra công cụ mới tuỳ theo mục đích, độ phức tạp và hiệu quả mong muốn. Cuộc tấn công là không hề đơn giản, bởi lẽ con người luôn cố gắng để bảo đảm an toàn cho mình. Vì thế, hacker phải tìm hiểu và chuẩn bị chu đáo. Hacker thường phải sử dụng nhiều phương pháp tổng hợp, kể cả các biện pháp tổ chức lẫn các giải pháp công nghệ. Một số phương pháp tấn công và kỹ thuật xâm nhập mạng quan trọng như sau: 2.1 Tấn công trực tiếp. Những cuộc tấn công trực tiếp thông thường được sử dụng trong giai đoạn đầu để chiếm quyền truy nhập bên trong. Một phương pháp tấn công cổ điển là dò tìm tên người sử dụng và mật khẩu. Đây là phương pháp đơn giản, dễ thực hiện và không đòi hỏi một điều kiện đặc biệt nào để bắt đầu. Kẻ tấn công có thể sử dụng những thông tin như tên người dùng, ngày sinh, địa chỉ, số nhà vv… để đoán mật khẩu. Trong trường hợp có được danh sách người sử dụng và những thông tin về môi trường làm việc, có một chương trình tự động hoá về việc dò tìm mật khẩu này. Có chương trình có thể dễ dàng lấy được từ Internet để giải các mật khẩu đã mã hoá của hệ thống unix có tên là crack, có khả năng thử các tổ hợp các từ trong một từ điển lớn, theo những quy tắc do người dùng tự định nghĩa. Trong một số trường hợp, khả năng thành công của phương pháp này có thể lên tới 30%. Phương pháp sử dụng các lỗi của chương trình ứng dụng và bản thân hệ điều hành đã được sử dụng từ những vụ tấn công đầu tiên và vẫn được tiếp tục để chiếm quyền truy nhập. Trong một số trường hợp phương pháp này cho phép kẻ tấn công có được quyền của người quản trị hệ thống (root hay administrator). 2.2 Nghe trộm. Việc nghe trộm thông tin trên mạng có thể để lại những thông tin có ích như tên, mật khẩu của người sử dụng, các thông tin mật chuyển qua mạng. Việc nghe trộm thường được tiến hành ngay sau khi kẻ tấn công đã chiếm được quyền truy nhập (truy cập) hệ thống, thông qua các chương trình cho phép đưa card giao tiếp mạng (Network Interface Card-NIC) vào chế độ nhận toàn bộ các thông tin lưu truyền trên mạng. Những thông tin này cũng có thể dễ dàng lấy được trên Internet. 2.3 Giả mạo địa chỉ. 4 Nhóm: Begin. Tấn công qua mạng và cách phòng chống. Việc giả mạo địa chỉ IP có thể được thực hiện thông qua việc sử dụng khả năng dẫn đường trực tiếp (source-routing). Với cách tấn công này, kẻ tấn công gửi các gói tin IP tới mạng bên trong với một địa chỉ IP giả mạo (thông thường là địa chỉ của một mạng hoặc một máy được coi là an toàn đối với mạng bên trong), đồng thời chỉ rõ đường dẫn mà các gói tin IP phải gửi đi. 2.4 Vô hiệu hóa các chức năng của hệ thống mục tiêu. Đây là kiểu tấn công nhằm tê liệt hệ thống, không cho nó thực hiện chức năng mà nó thiết kế. Kiểu tấn công này không thể ngăn chặn được, do những phương tiện được tổ chức tấn công cũng chính là các phương tiện để làm việc và truy nhập thông tin trên mạng. Ví dụ sử dụng lệnh ping với tốc độ cao nhất có thể, buộc một hệ thống tiêu hao toàn bộ tốc độ tính toán và khả năng của mạng để trả lời các lệnh này, không còn các tài nguyên để thực hiện những công việc có ích khác. 2.5 Sử dụng lỗi của người quản trị hệ thống. Đây không phải là một kiểu tấn công của những kẻ đột nhập, tuy nhiên lỗi của người quản trị hệ thống thường tạo ra những lỗ hổng cho phép kẻ tấn công sử dụng để truy nhập vào mạng nội bộ. 2.6 Tấn công vào yếu tố con người. Kẻ tấn công có thể liên lạc với một người quản trị hệ thống, giả làm một người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phương pháp tấn công khác. Với kiểu tấn công này không một thiết bị nào có thể ngăn chặn một cách hữu hiệu, và chỉ có một cách giáo dục người sử dụng mạng nội bộ về những yêu cầu bảo mật để đề cao cảnh giác với những hiện tượng đáng nghi. Nói chung yếu tố con người là một điểm yếu trong bất kỳ một hệ thống bảo vệ nào, và chỉ có sự giáo dục cộng với tinh thần hợp tác từ phía người sử dụng có thể nâng cao được độ an toàn của hệ thống bảo vệ. 3. Các kỹ thuật xâm nhập mạng. Theo Seatle Times đa số người sử dụng đều nghĩ rằng dữ liệu truyền đi từ máy tính của mình sẽ được bảo vệ và có thể chu du khắp Internet mà không bị một kẻ nào đó chặn lại. Nhưng thực ra đây là một quan niệm sai lầm. Sự kết hợp của các máy tính bị tấn công và các lỗ hổng trong mạng không dây đã làm tăng đáng kể khả năng xâm nhập vào luồng thông tin đang lưu chuyển của bạn. Thông tin 5 Nhóm: Begin. Tấn công qua mạng và cách phòng chống. khi rời khỏi máy tính của bạn nói chung là không được bảo vệ một máy tính khác ở trên cùng một mạng với máy tính của bạn có thể lấy được bất kỳ thông tin gì được truyền qua. 3.1 Rình mò (IGMP snooping). Internet Group Membership Protocol Snooping (IGMP Snooping) là giao thức hoạt động trên switch để biết về các cuộc truyền multicast động. IGMP Snooping, một chuẩn công nghiệp, thực hiện như sau: nó rình mò tất cả danh sách truyền mà có các gói IGMP. Một khi nó thấy gói IGMP, nó biết được cuộc truyền dành cho địa chỉ MAC gì, và cuộc truyền đến từ địa chỉ MAC gì. Một khi Switch biết điạ chỉ MAC, nó có thể nhìn vào bảng cơ sở dữ liệu của nó để gởi gói tin đi đến đúng cổng cần nhận. 3.2 Đánh lừa (IP spoofing…). Trò đánh lừa IP (IP spoofing) là sự giả mạo địa chỉ IP hoặc khống chế tập tin lưu trữ thông tin về địa chỉ IP của các thiết bị trong hệ thống mạng. Đây là một trong những cách thông dụng mà giới hacker thường dùng để mạo danh là một máy tính hợp pháp để xâm nhập một hệ thống mạng, chiếm quyền điều khiển trình duyệt web trên máy tính bị tấn công, biến máy tính đó thành một công cụ khai thác thông tin. Phương thức hoạt động là hacker truyền những gói dữ liệu do họ tạo ra với một địa chỉ IP hợp pháp của một máy tính trong mạng. Có các kiểu tấn công: * Kiểu mò mẫm (blind spoofing): Để tìm hiểu cách thức truyền tải dữ liệu trong mạng, hacker sẽ gửi nhiều gói dữ liệu đến một máy nào đó trong mạng để nhận lại những thông điệp xác nhận. Bằng cách phân tích những thông điệp này, hacker có thể biết được quy tắc gán chỉ số thứ tự cho từng gói dữ liệu của hệ thống mạng. Một khi đã biết được quy tắc này, hacker có thể đưa dữ liệu của họ vào các gói dữ liệu mà không phải qua quá trình xác nhận (authentication) khi kết nối được thiết lập lần đầu tiên. Kiểu tấn công này hiện nay ít được áp dụng vì các hệ điều hành mới ứng dụng phương pháp gán chỉ số thứ tự một cách ngẫu nhiên khiến hacker khó lòng đoán đúng những chỉ số này. * Kiểu ẩn mình (nonblind spoofing): Trong kiểu tấn công này, hacker tìm cách “ẩn mình” trong cùng mạng phụ với máy tính sẽ bị tấn công. Từ đó, họ có thể nắm được toàn bộ chu trình gửi và phúc đáp tín hiệu giữa máy bị tấn công với các máy tính khác trong mạng. Bằng cách đó, hacker biết được các chỉ số thứ tự của gói dữ liệu và có thể chiếm quyền điều khiển các phiên trao đổi thông tin, vượt qua được quy trình xác nhận đã được xác lập trước đó trong quá trình kết nối giữa máy bị tấn công với các máy tính khác trong mạng. 6 Nhóm: Begin. Tấn công qua mạng và cách phòng chống. * Từ chối dịch vụ (Denial of service): Đây là một trong những kiểu tấn công khó phòng ngừa nhất. Mục đích của hacker là làm cho đường truyền bị tắc nghẽn do có quá nhiều yêu cầu được gửi đến máy tính bị tấn công trong một khoảng thời gian ngắn khiến cho hệ thống mạng không thể gửi các gói tin báo nhận kịp thời. Hacker thường giả mạo địa chỉ IP của nhiều máy tính khiến cho việc truy tìm các địa chỉ này và ngăn chặn cuộc tấn công bằng cách từ chối dịch vụ khó lòng đạt hiệu quả cao. * Chen giữa các máy tính (Man in the middle): Trong kiểu tấn công này, khi hai máy tính đang truyền tin với nhau một cách bình thường, hacker sẽ chặn các gói dữ liệu gửi đi từ hai máy đó, thay thế bằng những gói dữ liệu khác và gửi chúng đi. Khi đó, hai máy tính bị giả mạo đều không hay biết gì về việc dữ liệu của chúng bị thay đổi. Kiểu tấn công này thường được dùng để lấy những thông tin bảo mật của máy tính. 3.3 Điệp viên (Agent). Hiện nay, việc sử dụng Keylogger khá phổ biến ở Việt Nam. Các chương trình này được truyền nhau thông qua các diễn đàn (forum) trên mạng, có cả hướng dẫn chi tiết nên việc sử dụng rất dễ dàng. Đối tượng sử dụng thường là sinh viên, học sinh. Keylogger thường được cài ở dịch vụ Internet công cộng hoặc trường học. Sau khi cài chương trình Keylogger, người cài đặt sẽ nhận được rất nhiều thông tin và cũng phải mất khá nhiều thời gian để lọc những thông tin cần thiết. Thông thường, người cài đặt Keylogger sẽ có được tài khoản (account) từ hộp thư điện tử, qua chat (thường là Yahoo! Messenger), khi chơi game online (MU, Gunbound ), điện thoại Internet và đôi khi là những tài khoản thẻ tín dụng Nếu bạn không cẩn thận khi dùng chung máy tính hoặc cho một người nào đó mượn máy, bạn sẽ có nguy cơ bị lấy cắp thông tin cá nhân. Ngoài ra, máy tính của bạn cũng có thể bị cài Keylogger một cách gián tiếp qua việc nhận file đính kèm có cài chương trình Keylogger…. 7 Nhóm: Begin. Tấn công qua mạng và cách phòng chống. II. MỘT SỐ NGUYÊN TẮC TẤN CÔNG TRÊN MẠNG. 1. Phát hiện điểm yếu trong cơ chế bảo mật. Muốn thực hiện tấn công thành công một mục tiêu phải tìm hiểu, nghiên cứu rất kỹ mục tiêu đó. Mỗi hệ thống máy tính đều có các điểm yếu – các lỗ hổng bảo mật. Dò tìm được các lỗ hổng bảo mật này đã là một bảo đảm quan trọng cho việc thắng lợi của việc tấn công. * Hệ điều hành: Nhiều người quản trị mạng cài đặt hệ điều hành cấu hình mặc định và không cập nhật các bản vá lỗi. Rất nhiều lỗ hổng tiềm tàng ở đây. * Ứng dụng: Rất khó để kiểm tra hết các điểm yếu bảo mật của các ứng dụng. Có nhiều cách để khai thác tấn công các lỗi bảo mật ứng dụng. * Tính năng nâng cao chương trình: Nhiều chương trình có nhiều tính năng nâng cao mà người dùng ít sử dụng tới. Đây cũng là nơi dễ lợi dụng để khai thác tấn công. Ví dụ: Macro trong Microsoft Word, Excel là nơi có thể chứa các đoạn mã độc hại. * Cấu hình sai: Hệ thống có thể bị cấu hình sai hay ở mức bảo mật thấp nhất nhằm tăng tính dễ sử dụng cho người dùng. 2. Tận dụng công cụ có sẵn. Sử dụng tối đa khả năng của các công cụ là nguyên tắc thiết yếu trong quá trình thực hiện tấn công trên mạng. Các công cụ thường được sử dụng để đơn giản hóa những tác vụ nhất định trong quá trình chung nhằm nâng cao tốc độ, đảm bảo hiệu quả công việc tấn công. 3. Khai thác tối đa điểm yếu của mục tiêu. Lỗ hổng bảo mật là những lỗi trong một hệ thống mà người khác có thể tận dụng để thực hiện những công việc vốn không được hệ thống đó cung cấp và thường là dùng vào mục đích tấn công. 8 Nhóm: Begin. Tấn công qua mạng và cách phòng chống. Tấn công hệ thống (System hacking) bao gồm những kỹ thuật lấy username, password dựa vào phần mềm cài trên hệ thống hoặc tính dễ cài đặt và chạy các dịch vụ từ xa của hệ điều hành window. Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông tin, xóa những log file hệ thống. 4. Nguyên tắc phối hợp tấn công. Bước 1: Khảo sát thu thập thông tin. Thu thập thông tin về nơi cần tấn công như phát hiện các host, địa chỉ IP, các dịch vụ mạng. Bước 2: Dò tìm. Sử dụng các thông tin thu thập được từ pha 1 để sử dụng tìm kiếm thêm thông tin lỗ hổng, điểm yếu của hệ thống mạng. Các công cụ thường được sử dụng cho quá trình này là: các công cụ dùng quét cổng, quét dãy địa chỉ IP, dò tìm lỗ hổng,… Bước 3: Xâm nhập. Các lỗ hổng, điểm yếu được dò tìm trong hai bước trên được sử dụng khai thác để xâm nhập vào hệ thống. Bước 4: Duy trì xâm nhập. Một khi kẻ tấn công đã xâm nhập được vào hệ thống, bước tiếp theo là làm sao để duy trì các xâm nhập này để có thể khai thác và xâm nhập tiếp trong tương lai. Một vài kĩ thuật như backdoors, Trojans. Một khi kẻ tấn công đã làm chủ hệ thống chúng có sử dụng hệ thống để tấn công vào các hệ thống khác. Bước 5: Che đậy, xóa dấu vết. Một khi kẻ tấn công đã xâm nhập và cố gắng duy trì xâm nhập. Bước tiếp theo là phải làm sao xóa hết dấu vết để không còn chứng cứ pháp lý xâm nhập. Kẻ tấn công phải xóa các tập tin log, xóa các cảnh báo từ hệ thống phát hiện xâm nhập. 9 Nhóm: Begin. Tấn công qua mạng và cách phòng chống. III. GIỚI THIỆU MỘT SỐ PHẦN MỀM MẪU. 1. Netbus. Netbus là một công cụ quản trị từ xa, điều khiển các con Trojan xâm nhập vào máy tính mục tiêu (máy cần tấn công) trong cùng mạng hoặc trên Internet. Mục đích: + Lấy thông tin của Credit Card. + Lấy thông tin của tài khoản cá nhân như: Email, Password, Usernamer. + Lấy dữ liệu mật. + Thông tin tài chính: Tài khoản ngân hàng… + Sử dụng máy tính nạn nhân để thực hiện một tác vụ nào đó, như để tấn công, scan, hay làm ngập hệ thống mạng của nạn nhân. Cách thức hoạt động của netbus: Các hacker tạo ra những con trojan và lưu trojan vào trong mail và web, khi nạn nhân mở mail, trang web thì sẽ tự động bị nhiễm trojan. Khi nạn nhân chạy file nhiễm trojan, nếu là trojan truy cập từ xa, file server sẽ luôn ở chế độ chờ. Nó sẽ chờ, chờ mãi cho đến khi nó nhận tín hiệu của client, ngay lập tức nó sẽ mở ngay một cổng nào đó để hacker có thể truy cập vào. Khi bạn kết nối vào IP của nạn nhân, bạn có thể làm bất kỳ điều gì bạn muốn vì con trojan đã bao hàm những lệnh trên. * Trojan là một chương trình dạng vi rút, một kẻ làm nội gián trong máy tính của bạn đã giúp cho Hacker điều khiển máy tính của bạn, Trojan giúp hacker lấy những thông tin quý báu của bạn, thậm chí hắn có thể xóa hoặc định dạng lại cả ổ cứng của bạn. Trojan có thể nhiễm vào máy của bạn qua tập tin gắn kèm thư điện tử mà bạn đã vô tình tải về và chạy thử, hoặc có lẫn trong những chương trình trò chơi, những chương trình mà bạn không rõ nguồn gốc. 2. KeyLogger. KeyLogger là những chương trình chạy nền, chạy ẩn trên PC và nó sẽ ghi nhận lại tất cả những gì bạn thao tác trên bàn phím, sau đó ghi tất cả thông tin này vào 1 file text sau đó sẽ gửi file này về cho chủ của KeyLogger theo định kỳ do người này khai báo cấu hình. 10 Nhóm: Begin. [...].. .Tấn công qua mạng và cách phòng chống Và người chủ KeyLogger chỉ cần download file Log này về và đọc, thế có nghĩa là những gì bạn gõ trên bàn phím, những chương trình nào bạn đã chạy họ đều biết được hết, và dĩ nhiên trong đó sẽ bao gồm các account PTV của bạn 11 Nhóm: Begin Tấn công qua mạng và cách phòng chống IV MỘT SỐ GIẢI PHÁP CỤ THỂ TẤN CÔNG TRÊN MẠNG... mật khẩu thì cần sử dụng thêm các công cụ bẻ mật khẩu Ví dụ sử dụng Passware Kit để bẻ mật khẩu của các file ứng dụng văn phòng như word, excel… 14 Nhóm: Begin Tấn công qua mạng và cách phòng chống V CÁCH PHÒNG CHỐNG 1 Đối với Trojan Sử dụng những chương trình chống virus, trojan mới nhất của những hãng đáng tin cậy (AVP, Mscafe ) Mỗi khi bạn tắt máy, trojan cũng tắt và nó sẽ khởi động lại ngay khi... nguyên thông qua một số giao thức cấp thấp hơn, bao gồm cả giao thức TCP/IP 12 Nhóm: Begin Tấn công qua mạng và cách phòng chống Vì giao thức “NetBIOS over TCP/IP” chạy trên họ giao thức TCP/IP – là họ giao thức chuẩn trên Internet, người ta có thể chia sẻ tài nguyên ngay cả trên Internet Nếu máy đích người ta định tấn công cài đặt giao thức “NetBIOS over TCP/IP” Ta có thể lợi dụng điều này tấn công, nhất... sẽ không được phép thay đổi các thiết lập liên quan đến hệ thống, bạn sẽ 16 Nhóm: Begin Tấn công qua mạng và cách phòng chống tránh được nhiều nguy cơ bị phá hoại và những phiền toái, cả khi virus xâm nhập vào máy tính Sử dụng máy tính với quyền User sẽ khiến người dùng gặp nhiều khó khăn trong quá trình cài đặt ứng dụng và thực hiện một số tác vụ liên quan đến hệ thống nhưng chúng tôi vẫn khuyến khích... và những đặc quyền access sau này 3 Kết hợp công cụ quét tài nguyên được chia sẻ và công cụ bẻ mật khẩu Phần này mô tả giải pháp kết hợp công cụ quét tài nguyên được chia sẻ trên máy mục tiêu với công cụ bẻ mật khẩu để truy nhập máy mục tiêu nhằm mục đích lấy cắp thông tin 13 Nhóm: Begin Tấn công qua mạng và cách phòng chống Sau khi quét tài nguyên máy mục tiêu, ta xem tài nguyên đó có được share hay... bảo mật) Cách khác: Ngoài ra ta có thể cấu hình SSL, tuy hiệu quả, nhưng chưa cao vẫn có khả năng bị lấy thông tin 3.2 Đối với người dùng: 17 Nhóm: Begin Tấn công qua mạng và cách phòng chống Dùng các công cụ phát hiện Sniff (đã kể trên): Khi có thay đổi về thông tin arp thì các công cụ này sẽ cảnh báo cho người sử dụng Cẩn trọng với các thông báo từ hệ thống hay trình duyệt web: Do một số công cụ... là khi đã khai thác được lỗi unicode trên hệ thống đó 2 Một số hình thức tấn công Thông qua các giao thức vừa trình bày ở trên, kẻ tấn công mạng đã sử dụng các hình thức sau để tấn công trên mạng 2.1 Packet sniffers Là phần mềm ứng dụng dùng một card adapter với promiseous mode để bắt giữ tất cả các gói tin gởi xuyên qua một mạng LAN Kỹ thuật này chỉ thực hiện được trên cùng một collision domain Packet... sát được dòng dữ liệu vào máy tính chứ không kiểm soát được dòng dữ liệu ra khỏi máy tính Người dùng gia đình thường ít có kinh nghiệm về bảo mật và virus, tường lửa sẽ không phát huy tác dụng vì người dùng không thể xử lý các cảnh báo Hơn nữa, việc cài đặt tường lửa sẽ làm cho máy tính hoạt động chậm đi 2.2 Phần mềm chống virus 15 Nhóm: Begin Tấn công qua mạng và cách phòng chống Rất nhiều bài viết... hacker sử dụng công cụ port scans xoay vòng qua tất cả các port và cung cấp một danh sách đầy đủ các dịch vụ đang chạy trên host đã tìm thấy bởi ping sweeps Công viêc tiếp theo là hacker xác định những dịch vụ có điểm yếu và bắt đầu tấn công vào điểm yếu này 2.3 Access attacks Trong phương pháp này, kẻ xâm nhập nhằm đánh cắp dữ liệu dành quyền access và những đặc quyền access sau này 3 Kết hợp công cụ quét... tính nằm trong hệ thống 5 Khác 18 Nhóm: Begin Tấn công qua mạng và cách phòng chống Có 4 phương pháp thường được sử dụng để bảo vệ dữ liệu quan trọng trên máy tính, tránh khỏi sự dòm ngó của hacker : * Mã hóa tài liệu của bạn * Mã hóa E-mail trên đường truyền http://www.tinmoi.vn/cach-gui-email-ma-hoamien-phi-tot-nhat-phan-1-011206668.html * Chạy một mạng riêng ảo(VPN) http://www.coltech.vnu.edu.vn/ccne/index.php? . K114061051 Tấn công qua mạng và cách phòng chống. Mục lục 2 Nhóm: Begin. Tấn công qua mạng và cách phòng chống. I. MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG VÀ KỸ THUẬT XÂM NHẬP MẠNG. Phần lớn các cuộc tấn công. định tấn công. - Về mặt chủ quan, nó phụ thuộc vào khả năng của người tấn công. 2. Các phương pháp tấn công. 3 Nhóm: Begin. Tấn công qua mạng và cách phòng chống. Các công cụ sử dụng để tấn công. cấp và thường là dùng vào mục đích tấn công. 8 Nhóm: Begin. Tấn công qua mạng và cách phòng chống. Tấn công hệ thống (System hacking) bao gồm những kỹ thuật lấy username, password dựa vào phần

Ngày đăng: 10/05/2015, 12:43

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan