1. Trang chủ
  2. » Công Nghệ Thông Tin

Tiểu luận TẤN CÔNG QUA MẠNG VÀ CÁCH PHÒNG CHỐNG

26 1K 12

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 26
Dung lượng 1,57 MB

Nội dung

MỘT SỐ NGUYÊN TẮCTẤN CÔNG TRÊN MẠNG PHÁT HIỆN ĐIỂM YẾU TRONG CƠ CHẾ BẢO MẬT Khai thác điểm yếu từ những nơi sau... TẬN DỤNG CÔNG CỤ CÓ SẴNSử dụng tối đa khả năng của các công cụ là nguyê

Trang 1

TẤN CÔNG QUA MẠNG VÀ CÁCH PHÒNG CHỐNG

Trang 2

TẤN CÔNG QUA MẠNG VÀ CÁCH PHÒNG -

CHỐNG

Trang 4

Thực trạng tấn công của tội phạm trên mạng

Trang 5

• Phần mềm phá hoại

=>gia tăng.

• Sử dụng vào mục đích chính trị, quân sự.

Thực trạng

Trang 6

Trực tiếp

Nghe trộm

Giả mạo địa chỉ

Vô hiệu hóa các chức năng của

hệ thống mục tiêu

Vô hiệu hóa các chức năng của

hệ thống mục tiêu

Trang 7

IGMP snooping (rình mò)

Kỹ thuật

Rình mò tất cả danh sách truyền mà có các gói IGMP.

- Biết được cuộc truyền dành cho địa chỉ MAC

- Cuộc truyền đến từ địa chỉ MAC gì.

- Có thể nhìn vào bảng cơ sở dữ liệu.

Trang 8

IP spoofing (đánh lừa)

* Kiểu mò mẫm (blind spoofing)

* Kiểu ẩn mình (nonblind spoofing)

* Từ chối dịch vụ (Denial of service)

* Chen giữa các máy tính (Man in the middle)

Kỹ thuật

Trang 9

Agent (điệp viên)

Agent (điệp viên)

Mô hình Agent – Handler của DDoS attack-network

Kỹ thuật

Trang 10

MỘT SỐ NGUYÊN TẮC

TẤN CÔNG TRÊN MẠNG

PHÁT HIỆN ĐIỂM YẾU TRONG CƠ CHẾ BẢO MẬT

Khai thác điểm yếu từ những nơi sau

Trang 11

TẬN DỤNG CÔNG CỤ CÓ SẴN

Sử dụng tối đa khả năng của các công cụ là nguyên tắc thiết yếu trong quá trình thực hiện tấn công trên mạng Các công cụ thường được sử dụng để đơn giản hóa những tác vụ nhất định trong quá trình chung nhằm nâng cao tốc độ, đảm bảo hiệu quả công việc tấn công.

Sử dụng tối đa khả năng của các công cụ là nguyên tắc thiết yếu trong quá trình thực hiện tấn công trên mạng Các công cụ thường được sử dụng để đơn giản hóa những tác vụ nhất định trong quá trình chung nhằm nâng cao tốc độ, đảm bảo hiệu quả công việc tấn công.

MỘT SỐ NGUYÊN TẮC

TẤN CÔNG TRÊN MẠNG

Trang 12

KHAI THÁC TỐI ĐA ĐIỂM YẾU CỦA MỤC TIÊU

Lỗ hổng bảo mật

Tấn công hệ thống (System hacking)

MỘT SỐ NGUYÊN TẮC

TẤN CÔNG TRÊN MẠNG

Trang 13

NGUYÊN TẮC PHỐI HỢP TẤN CÔNG

Xâm nhập

Duy trì xâm nhập

Che đậy, xóa dấu vết

Che đậy, xóa dấu vết

MỘT SỐ NGUYÊN TẮC

TẤN CÔNG TRÊN MẠNG

Trang 14

GIỚI THIỆU MỘT SỐ

PHẦN MỀM MẪU

NETBUS

Giao diện chính của phần mềm Netbus

+ Lấy thông tin của tài khoản cá nhân.

+ Lấy dữ liệu mật.

+Thông tin tài chính.

+ Sử dụng máy tính nạn nhân để thực hiện một tác vụ nào đó.

+ Lấy thông tin của tài khoản cá nhân.

+ Lấy dữ liệu mật.

+Thông tin tài chính.

+ Sử dụng máy tính nạn nhân để thực hiện một tác vụ nào đó.

Mục đích

Trang 15

CÁCH THỨC HOẠT ĐỘNG CỦA NETBUS

Trojan được lưu vào trong mail và web, khi nạn nhân mở mail, trang web thì sẽ tự động bị

nhiễm Trojan.

Trojan được lưu vào trong mail và web, khi nạn nhân mở mail, trang web thì sẽ tự động bị

nhiễm Trojan.

Server sẽ chờ cho đến khi nó nhận tín hiệu của client , ngay lập tức Trojan sẽ mở ngay một

cổng nào đó để hacker có thể truy cập vào.

Server sẽ chờ cho đến khi nó nhận tín hiệu của client , ngay lập tức Trojan sẽ mở ngay một

cổng nào đó để hacker có thể truy cập vào.

Bạn có thể làm bất kỳ điều gì bạn muốn.

Bạn có thể làm bất kỳ điều gì bạn muốn.

GIỚI THIỆU MỘT SỐ

PHẦN MỀM MẪU

Trang 16

Trojan là gì???

Trojan, là một loại phần mềm ác tính Không giống như virus, nó không có

chức năng tự sao chép nhưng lại có chức năng hủy hoại tương tự virus Một trong những thứ giăng bẫy của Trojan là nó tự nhận là giúp cho máy của thân chủ chống lại các virus nhưng thay vì làm vậy nó quay ra đem virus vào máy

Trojan, là một loại phần mềm ác tính Không giống như virus, nó không có

chức năng tự sao chép nhưng lại có chức năng hủy hoại tương tự virus Một trong những thứ giăng bẫy của Trojan là nó tự nhận là giúp cho máy của thân chủ chống lại các virus nhưng thay vì làm vậy nó quay ra đem virus vào máy

GIỚI THIỆU MỘT SỐ PHẦN MỀM MẪU

Trang 17

KeyLogger là những chương trình ghi nhận lại tất cả những gì bạn thao tác trên bàn phím, sau đó ghi tất cả thông tin này vào 1 file text và sẽ gửi file này về cho

Trang 18

Giành quyền điều khiển hệ thống.

Trang 19

Giao thức

HTTP (HypeTtext Transfer Protocol)

TFTP (Trivial File Transfer Protocol)

NetBIOS (Network Basic Input/Output

Trang 21

Kết hợp công cụ quét tài nguyên

được chia sẻ và công cụ bẻ mật khẩu.

Sau khi quét tài nguyên máy mục tiêu, ta xem tài nguyên đó có được share hay không.

Nếu tài nguyên đó được share mà không có mật khẩu thì việc truy cập tiến hành bình thường.

Nếu tài nguyên có mật khẩu thì cần sử dụng thêm các công cụ bẻ mật khẩu.

Ví dụ sử dụng Passware Kit để bẻ mật khẩu của các file ứng dụng văn phòng như word, excel…

Trang 22

Đối với Trojan <MSCONFIG đối với win 98, scan port, lập firewall

như lockdown, log monitor, PrcView >

Cách phòng chống

Trang 23

Đối với Virut (tường lửa, phần mềm chống virut…)

Cách phòng chống

Trang 24

Đối với sniffer

Trang 25

Sử dụng đường hầm an toàn qua SSH.

Cách phòng chống

Mã hóa tài liệu của bạn.

Mã hóa E-mail trên đường truyền Chạy một mạng riêng ảo(VPN).

Trang 26

THANK YOU!

Ngày đăng: 10/05/2015, 12:47

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w