MỘT SỐ NGUYÊN TẮCTẤN CÔNG TRÊN MẠNG PHÁT HIỆN ĐIỂM YẾU TRONG CƠ CHẾ BẢO MẬT Khai thác điểm yếu từ những nơi sau... TẬN DỤNG CÔNG CỤ CÓ SẴNSử dụng tối đa khả năng của các công cụ là nguyê
Trang 1TẤN CÔNG QUA MẠNG VÀ CÁCH PHÒNG CHỐNG
Trang 2TẤN CÔNG QUA MẠNG VÀ CÁCH PHÒNG -
CHỐNG
Trang 4Thực trạng tấn công của tội phạm trên mạng
Trang 5• Phần mềm phá hoại
=>gia tăng.
• Sử dụng vào mục đích chính trị, quân sự.
Thực trạng
Trang 6Trực tiếp
Nghe trộm
Giả mạo địa chỉ
Vô hiệu hóa các chức năng của
hệ thống mục tiêu
Vô hiệu hóa các chức năng của
hệ thống mục tiêu
Trang 7IGMP snooping (rình mò)
Kỹ thuật
Rình mò tất cả danh sách truyền mà có các gói IGMP.
- Biết được cuộc truyền dành cho địa chỉ MAC
- Cuộc truyền đến từ địa chỉ MAC gì.
- Có thể nhìn vào bảng cơ sở dữ liệu.
Trang 8IP spoofing (đánh lừa)
* Kiểu mò mẫm (blind spoofing)
* Kiểu ẩn mình (nonblind spoofing)
* Từ chối dịch vụ (Denial of service)
* Chen giữa các máy tính (Man in the middle)
Kỹ thuật
Trang 9Agent (điệp viên)
Agent (điệp viên)
Mô hình Agent – Handler của DDoS attack-network
Kỹ thuật
Trang 10MỘT SỐ NGUYÊN TẮC
TẤN CÔNG TRÊN MẠNG
PHÁT HIỆN ĐIỂM YẾU TRONG CƠ CHẾ BẢO MẬT
Khai thác điểm yếu từ những nơi sau
Trang 11TẬN DỤNG CÔNG CỤ CÓ SẴN
Sử dụng tối đa khả năng của các công cụ là nguyên tắc thiết yếu trong quá trình thực hiện tấn công trên mạng Các công cụ thường được sử dụng để đơn giản hóa những tác vụ nhất định trong quá trình chung nhằm nâng cao tốc độ, đảm bảo hiệu quả công việc tấn công.
Sử dụng tối đa khả năng của các công cụ là nguyên tắc thiết yếu trong quá trình thực hiện tấn công trên mạng Các công cụ thường được sử dụng để đơn giản hóa những tác vụ nhất định trong quá trình chung nhằm nâng cao tốc độ, đảm bảo hiệu quả công việc tấn công.
MỘT SỐ NGUYÊN TẮC
TẤN CÔNG TRÊN MẠNG
Trang 12KHAI THÁC TỐI ĐA ĐIỂM YẾU CỦA MỤC TIÊU
Lỗ hổng bảo mật
Tấn công hệ thống (System hacking)
MỘT SỐ NGUYÊN TẮC
TẤN CÔNG TRÊN MẠNG
Trang 13NGUYÊN TẮC PHỐI HỢP TẤN CÔNG
Xâm nhập
Duy trì xâm nhập
Che đậy, xóa dấu vết
Che đậy, xóa dấu vết
MỘT SỐ NGUYÊN TẮC
TẤN CÔNG TRÊN MẠNG
Trang 14GIỚI THIỆU MỘT SỐ
PHẦN MỀM MẪU
NETBUS
Giao diện chính của phần mềm Netbus
+ Lấy thông tin của tài khoản cá nhân.
+ Lấy dữ liệu mật.
+Thông tin tài chính.
+ Sử dụng máy tính nạn nhân để thực hiện một tác vụ nào đó.
+ Lấy thông tin của tài khoản cá nhân.
+ Lấy dữ liệu mật.
+Thông tin tài chính.
+ Sử dụng máy tính nạn nhân để thực hiện một tác vụ nào đó.
Mục đích
Trang 15CÁCH THỨC HOẠT ĐỘNG CỦA NETBUS
Trojan được lưu vào trong mail và web, khi nạn nhân mở mail, trang web thì sẽ tự động bị
nhiễm Trojan.
Trojan được lưu vào trong mail và web, khi nạn nhân mở mail, trang web thì sẽ tự động bị
nhiễm Trojan.
Server sẽ chờ cho đến khi nó nhận tín hiệu của client , ngay lập tức Trojan sẽ mở ngay một
cổng nào đó để hacker có thể truy cập vào.
Server sẽ chờ cho đến khi nó nhận tín hiệu của client , ngay lập tức Trojan sẽ mở ngay một
cổng nào đó để hacker có thể truy cập vào.
Bạn có thể làm bất kỳ điều gì bạn muốn.
Bạn có thể làm bất kỳ điều gì bạn muốn.
GIỚI THIỆU MỘT SỐ
PHẦN MỀM MẪU
Trang 16Trojan là gì???
Trojan, là một loại phần mềm ác tính Không giống như virus, nó không có
chức năng tự sao chép nhưng lại có chức năng hủy hoại tương tự virus Một trong những thứ giăng bẫy của Trojan là nó tự nhận là giúp cho máy của thân chủ chống lại các virus nhưng thay vì làm vậy nó quay ra đem virus vào máy
Trojan, là một loại phần mềm ác tính Không giống như virus, nó không có
chức năng tự sao chép nhưng lại có chức năng hủy hoại tương tự virus Một trong những thứ giăng bẫy của Trojan là nó tự nhận là giúp cho máy của thân chủ chống lại các virus nhưng thay vì làm vậy nó quay ra đem virus vào máy
GIỚI THIỆU MỘT SỐ PHẦN MỀM MẪU
Trang 17KeyLogger là những chương trình ghi nhận lại tất cả những gì bạn thao tác trên bàn phím, sau đó ghi tất cả thông tin này vào 1 file text và sẽ gửi file này về cho
Trang 18Giành quyền điều khiển hệ thống.
Trang 19Giao thức
HTTP (HypeTtext Transfer Protocol)
TFTP (Trivial File Transfer Protocol)
NetBIOS (Network Basic Input/Output
Trang 21Kết hợp công cụ quét tài nguyên
được chia sẻ và công cụ bẻ mật khẩu.
Sau khi quét tài nguyên máy mục tiêu, ta xem tài nguyên đó có được share hay không.
Nếu tài nguyên đó được share mà không có mật khẩu thì việc truy cập tiến hành bình thường.
Nếu tài nguyên có mật khẩu thì cần sử dụng thêm các công cụ bẻ mật khẩu.
Ví dụ sử dụng Passware Kit để bẻ mật khẩu của các file ứng dụng văn phòng như word, excel…
Trang 22Đối với Trojan <MSCONFIG đối với win 98, scan port, lập firewall
như lockdown, log monitor, PrcView >
Cách phòng chống
Trang 23Đối với Virut (tường lửa, phần mềm chống virut…)
Cách phòng chống
Trang 24Đối với sniffer
Trang 25Sử dụng đường hầm an toàn qua SSH.
Cách phòng chống
Mã hóa tài liệu của bạn.
Mã hóa E-mail trên đường truyền Chạy một mạng riêng ảo(VPN).
Trang 26THANK YOU!