Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 40 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
40
Dung lượng
8,87 MB
Nội dung
1
VietHanIT
Bẻ khóa mật khẩu
Kỹ thuật bẻ khóa mật khẩu
Các hình thức tấn công
Thuật toán bẻ khóa mật khẩu tự
động
Tăng quyền hạn
Thực thi các ứng dụng
Keylogger
2
Phần mềm gián điệp (Spyware)
Rootkits
Phát hiện Rootkits
Luồng gữ liệu NTFS
Steganography là gì?
Steganalysis
Che dấu vết tích
VietHanIT
Footprinting
Scanning
1. Hoạt động của địa
chỉ IP
2. Không gian tên
1. Đánh giá mục
tiêu
2. Loại dịch vụ
3. Trang Web riêng
3. Cấu trúc hệ
thống
3
Enumeration
1. Thông tin hệ thống
2. Tài khoản người
dùng
3. Lỗ hỏng bảo mật
VietHanIT
Bẻ khóa mật khẩu
Tăng quyền hạn
Thực thi ứng dụng
Che dấu vết tích
Ẩn tập tin
Kiểm tra
4
VietHanIT
Mật khẩu có chứa chữ cái, ký tự đặc biệt, và số ap1@52
Mật khẩu có chỉ chứa số 23698217
Mật khẩu có chứa ký tự đặc biệt &*#@!(%)
Mật khẩu có chứa các chữ cái và số meetl 23
Mật khẩu mà chỉ chứa các chữ cái POTHMYDE
Mật khẩu chỉ chứa các chữ cái và các ký tự đặc biệt
bob&ba
Mật khẩu có chứa ký tự đặc biệt và số 123@$45
5
VietHanIT
Dò tìm thông tin trong
khi đăng nhập vào một
máy chủ và sau đó phát
lại cho họ để được truy
cập
Nếu kẻ tấn công có thể nghe
trộm đăng nhập trên Windows ,
sau đó cách tiếp cận này có thể
phỏng đoán mật khẩu ngẫu
nhiên
Đoán mật khẩu là
một việc khó khăn
6
VietHanIT
Trong một cuộc tấn công MITM , kẻ tấn công có được
quyền truy cập vào kênh thông tin liên lạc giữa nạn
nhân và máy chủ để trích xuất các thông tin
Chú ý:
1. Tương đối khó
Trong một cuộc tấn công Replay, các gói dữ liệu và
mã xác thực được bắt bằng cách sniffer. Sau khi tách
các thông tin liên quan, mã xác thực được đặt trở
lại trên mạng để được truy cập
2. Phải được tin cậy từ 1
hoặc 2 bên
7
3. Đôi khi có thể thất bại
do đường truyền
VietHanIT
Kẻ tấn công có một tập hợp
các thông tin, và kết hợp để bẻ
khóa mật khẩu.
Chú ý:
Thời gian
Băng thông
Dễ phát hiện
Tấn
từ đ
g
côn
iể n
8
VietHanIT
Spyware
Chương trình ghi lại những
ký tự đã đánh trên bàn
phím và gửi về cho người Keylogger
tấn công
Trojan
9
Spyware là một loại phần
mềm độc hại mà cho phép
kẻ tấn công bí mật thu thập
thông tin
Với sự giúp đỡ của Trojan, kẻ
tấn công biết được các mật
khẩu được lưu trữ trong máy
tính bị tấn công và có thể đọc
các tài liệu cá nhân, xóa các
tập tin, và hình ảnh
VietHanIT
Shoulder
Surfing
Social
Engineering
Nhìn vào bàn phím
hoặc màn hình trong khi
người dùng đăng nhập
Dumpster
Diving
Thuyết phục một
người tiết lộ bí mật
thông tin về tài khoản
Tìm kiếm thông tin của
người sử dụng trong
thùng rác, máy in
10
VietHanIT
Một mật khẩu mặc định là một mật khẩu của thiết bị mới
được cung cấp bởi nhà sản xuất
Các công cụ trực tuyến có thể được
sử dụng để tìm kiếm mật khẩu mặc
định:
11
VietHanIT
Trung tâm phân phối key
Người dùng yêu cầu máy chủ xác thực
Máy chủ xác thực và trả lời
yêu cầu của người dùng
Máy chủ chứng thực
Yêu cầu server cấp vé
Máy chủ cấp vé
trả lời yêu cầu của máy trạm
Yêu cầu máy chủ truy cập vào dịch vụ cần truy dùng
Cung cấp dịch vụ theo yêu cầu của Client
12
VietHanIT
Để mật khẩu khó đoán và sử dụng 8-12 kí tự kết hợp chữ hoa chữ thường, số và các kí hiệu.
Không sử dụng cùng một mật khẩu trong quá trình thay đổi mật khẩu
Thiết lập các chính sách thay đổi mật khẩu trong 30 ngày
Giám sát các bản ghi của máy chủ đối với các cuộc tấn công vào tài khoản người dùng
Tránh lưu trữ mật khẩu ở một vị trí không có đảm bảo
Không sử dụng mật khẩu có thể tìm thấy trong từ điển
Không bao giờ sử dụng mật khẩu như ngày sinh, tên người thân
Kính hoạt SYSKEY với mật khẩu mạnh để mã hóa và bảo vệ CSDL SAM
13
VietHanIT
Bẻ khóa mật khẩu
Tăng quyền hạn
Thực thi ứng dụng
Che dấu vết tích
Ẩn tập tin
Kiểm tra
14
VietHanIT
Một kẻ tấn công có thể được truy cập vào mạng bằng cách sử dụng một tài khoản
người dùng bình thường, và các bước tiếp theo sẽ là đạt được quyền quản trị
Attacker có thể truy cập vào
mạng bằng cách sử dụng tài
khoản User nhưng có thể
có quyền hạn của Admin
15
VietHanIT
StickyKeys là một tính năng tiếp cận hệ điều hành Windows. Ấn phím shift 5
lần ở màn hình logon và hộp thoại StickyKey hiện lên
Chương trình Sticky Keys được đặt tại c:\windowssystem32\sethc.exe
Nếu thay thế sethc.exe ở sticky key với cmd.exe, và sau đó nhấn phím shift 5
lần tại màn hình đăng nhập, có thể thực thi các câu lệnh trong cửa sổ cmd mà
không gặp vấn đề gì về quyền
16
VietHanIT
Tạo 1 tài khoàn quản trị ẩn
Gõ lệnh “net user [tên user] password”
Vào register
[HKEY_LOCAL_MACHINE\SOFTWARE\
Microsoft\Windows NT\CurrentVersion\
Winlogon\ SpecialAccounts\UserList]
Tạo mới một DWORD
Một tài khoản quản trị Administrative đã được
tạo và đã ẩn
17
VietHanIT
Victim sẽ đăng
nhập vào máy chủ
domain với thông
tin của mình
Attacker sẽ cài
vào máy trạm
một phần mềm
keylogger
Keylogger
gởi thông tin
cho hacker
Attacker đạt được mục đích truy cập
vào máy chủ domain
18
VietHanIT
Sử dụng kỹ thuật mã
hóa để bảo vệ dữ liệu
Giới hạn quyền đăng
nhập
Người sử dụng chạy
các ứng dụng trên
quyền thấp nhất
Nâng cấp hệ thống
thường xuyên
Chạy dịch vụ không
có tài khoản đặc
quyền
Thực hiện xác thực
19
VietHanIT
Bẻ khóa mật khẩu
Tăng quyền hạn
Thực thi ứng dụng
Che dấu vết tích
Ẩn tập tin
Kiểm tra
20
VietHanIT
•
•
•
Keystroke logger là những chương trình hoặc các thiết bị phần cứng theo dõi từng tổ hợp phím như sử
dụng trên bàn phím, đăng nhập vào một tập tin hoặc truyền chúng đến một địa điểm từ xa
Keyloggers được đặt giữa phần cứng bàn phím và hệ thống điều hành
Ứng dụng hợp pháp cho keyloggers bao gồm văn phòng và thiết lập để giám sát hoạt động máy tính của
nhân viên và trong môi trường gia đình mà cha mẹ có thể theo dõi và giám sát các hoạt động của trẻ em
Keyboard.sy
s
Nhân Hệ điều hành
21
VietHanIT
Phần mềm gián điệp (Spyware) là một chương trình ghi lại sự tương tác của người sử
dụng máy tính và Internet mà người sử dụng không thể can thiệp. Spyware là tàng
hình, ẩn quá trình, các tập tin của nó, và các đối tượng khác để tránh bị loại bỏ.
Download phần mềm
Cài đặt phần mềm
Các tiện ích của trình
duyệt
Phần mềm giả mạo
Lỗi từ trình duyệt
Cookies
22
VietHanIT
Ăn cắp thông tin cá nhân
người dùng và gởi đến
hacker
Giám sát người
dùng trực tuyến
Gây mất ổn
định ở hệ thống
Hiển thị pop-ups và
các trang web quảng
cáo
Kết nối đến các
trang web không
mong muốn
Thay đổi trang web mặc
định và không cho
người dùng khôi phục
Tạo các
Shortcuts đến
các trang Web
độc hại
Đánh dấu nhiều trang web
thành trang web ưa thích
Giảm mức độ
bảo vệ của máy
tính
23
VietHanIT
Phần mềm chống Keylog vô hiệu hóa và xóa phần mềm keylogs
Sử dụng một bàn phím ảo hoặc màn hình cảm ứng có thể ngăn chặn việc
bắt tổ hợp phím
24
VietHanIT
Điều chỉnh thiết lập bảo mật cho trình duyệt
Nâng cao mức độ bảo mật của máy tính
Thận trọng với các email và trang web đáng ngờ
Cài đặt và sử dụng các phần mềm chống Spyware
Thực hiện lướt web 1 cách an toàn và tải về cẩn thận
Cập nhật phần mềm thường xuyên, sử dụng firewall để bảo
vệ
Cập nhật các tập tin được xác định là virus và quét các phần
mềm gián điệp thường xuyên
25
VietHanIT
Bẻ khóa mật khẩu
Tăng quyền hạn
Thực thi ứng dụng
Che dấu vêt tích
Ẩn tập tin
Kiểm tra
26
VietHanIT
Rootkits là chương trình có khả năng ẩn
mình và che dấu mọi hoạt động.
Nó thay đổi các tiện ích ở hệ điều hành
Những kẻ tấn công có quyền được truy cập
vào hệ thống bằng cách cài đặt virus, chương
trình Trojan horse, hoặc phần mềm gián điệp
để khai thác nó
Rootkits cho phép kẻ tấn công duy trì quyền truy cập ẩn
vào hệ thống
27
VietHanIT
Cài đặt lại hệ điều hành, ứng dụng từ một nguồn đáng tin cậy
sau khi đã sao lưu các dữ liệu quan trọng
Người dùng phải kiểm tra máy tính khi có dấu hiệu
Các dữ liệu được ghi nhận tự động phải được giữ
Lắp đặt mạng và máy chủ phải có tường lửa
Sử dụng các chứng thực mạnh
Lưu trữ sẵn các tập tin tin cậy để phục hồi khi cần thiết
Các máy trạm hoặc máy chủ phải vững chắc để chống lại sự
tấn công
Cập nhật cho hệ điều hành và các ứng dụng
Cập nhật các chương trình diệt virus và chống phần mềm
gián điệp thường xuyên
28
VietHanIT
• Luồng dữ liệu thay thế NTFS là một luồng ẩn, trong đó có các dữ liệu cho các tập tin như
thuộc tính và thời gian cập nhật và sửa đổi của các tập tin.
• ADS có khả năng hình thành dữ liệu vào các tập tin hiện có mà không cần thay đổi hoặc
thay đổi kích thước tập tin.
• ADS cho phép kẻ tấn công có thể đưa mã độc hại trên một phạm vi hệ thống và thực thi
chúng mà không bị phát hiện bởi người sử dụng
29
VietHanIT
Vào cmd gõ: notepad myfile.txt:lion.txt
Click ‘yes’ để tạo file mới và tạo 10 dòng dữ liệu
Vào cmd gõ: notepad myfile.txt:tiger.txt
Click ‘yes’ để tạo file mới và tạo 20 dòng dữ liệu
Xem dung lượng của myfile.txt
( dung lượng sẽ là 0)
Chỉnh sữa dữ liệu, mở file ‘myfile.txt:tiger.txt’
trong notepad
30
VietHanIT
Chuyển nội dung từ Trojan.exe đến Readme.txt:
C:\> type c:\Trojan.exe > c:\Readme.txt:Trojan.exe
Để thực thi Trojan.exe bên trong Readme.txt:
C:\> start c:\Readme.txt :Trojan.exe
Để giải nén Trojan.exe từ Readme.txt:
C:\> cat c:\Readme.txt:Trojan.exe > Trojan.exe
31
VietHanIT
Xóa một dòng tập tin
liên quan đến việc sao
chép trước đó để phân
vùng FAT và sau đó
chép vào trở lại với
NTFS
Các tập tin đó sẽ mất
khi tập tin được chuyển
đến phân vùng FAT
32
LNS. Exe từ (http://nt
security.nu/cgi-bin
/download/Ins.exe.pl)
có thể xóa được
luồng dữ liệu
VietHanIT
• Steganography là một kỹ thuật che giấu một thông điệp bí mật trong một email
bình thường và giải nén nó tại điểm đến để duy trì bảo mật dữ liệu
• Bằng cách sử dụng một hình ảnh đồ họa như bao gồm một phương pháp phổ
biến nhất để che giấu dữ liệu trong tập tin
Danh sách
các máy chủ
bị thâm nhập
Mã nguồn của
các công cụ
hack
Thông tin và
kênh điều
phối
Kế hoạch tấn
công
33
VietHanIT
Kĩ thuật chuyển đổi
tên miền
Kĩ thuật thay thế
Thay thế một phần dư
thừa của đối tượng và
che phủ nó với một
thông điệp bí mật
Nhúng các tin nhắn
bí mật trong một
không gian biến đổi
của tín hiệu
Kĩ thuật phổ tần lan
truyền
Thông qua ý tưởng từ
thông tin liên lạc phổ
tần lan truyền để
nhúng tin nhắn bí mật
Các thế hệ che phủ
Mã hóa thông tin
đảm bảo việc bảo vệ
cho thông tin liên
lạc được bí mật
Kĩ thuật biến dạng
Kĩ thuật thống kê
Lưu trữ thông tin bằng
cách biến dạng tín
hiệu và đo độ lệch từ
tập tin gốc
Nhúng tin nhắn bằng
cách thay đổi tính
chất thống kê của các
đối tượng che phủ
34
VietHanIT
Steganalysis là nghệ thuật phát hiện và làm xuất hiện các tin nhắn bí mật bằng cách
sử dụng steganography
Hiệu quả và phát
hiện chính xác nội
dung ẩn bên trong
hình ảnh kỹ thuật số
Dòng thông tin nghi
ngờ có thể hoặc
không có thể mã
hóa dữ liệu ẩn
Một số tín hiệu nghi ngờ
hoặc các tập tin có thể có
dữ liệu không liên quan
hoặc tiếng ồn được mã
hóa vào chúng
Mã hóa dữ liệu
ẩn trước khi chèn
vào một tập tin
hoặc tín hiệu
35
VietHanIT
Bẻ khóa mật khẩu
Tăng quyền hạn
Thực thi ứng dụng
Che dấu vết tích
Ẩn tập tin
Kiểm tra
36
VietHanIT
Một khi những kẻ xâm nhập đã thành công được truy
cập quản trị viên trên một hệ thống, họ sẽ cố gắng để
che các theo dõi để tránh bị phát hiện
Truy cập
bằng Admin
Cài đặt
Backdoors
Khi tất cả các thông tin quan tâm đã bị tước bỏ từ
mục tiêu, kẻ xâm nhập cài đặt các backdoors để anh
ta có thể được truy cập dễ dàng trong tương lai
37
VietHanIT
Bẻ khóa mật khẩu
Tăng quyền hạn
Thực thi ứng dụng
Che dấu vết tích
Ẩn tập tin
Kiểm tra
38
VietHanIT
Kẻ tấn công sử dụng một loạt các phương thức để thâm nhập hệ thống
Đoán mật khẩu và bẻ khóa là một trong những bước đầu tiên
Đoán mật khẩu là một chiến thuật nghe trộm thường dùng
Quét lổ hỏng để xác định kỹ thuật để sử dụng
Ghi nhật ký gõ phím và các công cụ phần mềm gián điệp khác được sử
dụng khi họ đạt được vào hệ thống để giữ cho các cuộc tấn công sau
Kẻ tấn công phá hủy bằng chứng “đã từng có và làm thiệt hại”
Các tập tin ăn cắp cũng như các tập tin ẩn là phương tiện để lẻn ra ngoài thông
tin quan trọng
39
VietHanIT
VietHanIT
[...]... hoạt động Nó thay đổi các tiện ích ở hệ điều hành Những kẻ tấn công có quyền được truy cập vào hệ thống bằng cách cài đặt virus, chương trình Trojan horse, hoặc phần mềm gián điệp để khai thác nó Rootkits cho phép kẻ tấn công duy trì quyền truy cập ẩn vào hệ thống 27 VietHanIT Cài đặt lại hệ điều hành, ứng dụng từ một nguồn đáng tin cậy sau khi đã sao lưu các dữ liệu quan trọng Người dùng phải kiểm... Attacker sẽ cài vào máy trạm một phần mềm keylogger Keylogger gởi thông tin cho hacker Attacker đạt được mục đích truy cập vào máy chủ domain 18 VietHanIT Sử dụng kỹ thuật mã hóa để bảo vệ dữ liệu Giới hạn quyền đăng nhập Người sử dụng chạy các ứng dụng trên quyền thấp nhất Nâng cấp hệ thống thường xuyên Chạy dịch vụ không có tài khoản đặc quyền Thực hiện xác thực 19 VietHanIT Bẻ khóa mật khẩu Tăng quyền... • Luồng dữ liệu thay thế NTFS là một luồng ẩn, trong đó có các dữ liệu cho các tập tin như thuộc tính và thời gian cập nhật và sửa đổi của các tập tin • ADS có khả năng hình thành dữ liệu vào các tập tin hiện có mà không cần thay đổi hoặc thay đổi kích thước tập tin • ADS cho phép kẻ tấn công có thể đưa mã độc hại trên một phạm vi hệ thống và thực thi chúng mà không bị phát hiện bởi người sử dụng 29... luồng dữ liệu VietHanIT • Steganography là một kỹ thuật che giấu một thông điệp bí mật trong một email bình thường và giải nén nó tại điểm đến để duy trì bảo mật dữ liệu • Bằng cách sử dụng một hình ảnh đồ họa như bao gồm một phương pháp phổ biến nhất để che giấu dữ liệu trong tập tin Danh sách các máy chủ bị thâm nhập Mã nguồn của các công cụ hack Thông tin và kênh điều phối Kế hoạch tấn công 33 VietHanIT... các cuộc tấn công vào tài khoản người dùng Tránh lưu trữ mật khẩu ở một vị trí không có đảm bảo Không sử dụng mật khẩu có thể tìm thấy trong từ điển Không bao giờ sử dụng mật khẩu như ngày sinh, tên người thân Kính hoạt SYSKEY với mật khẩu mạnh để mã hóa và bảo vệ CSDL SAM 13 VietHanIT Bẻ khóa mật khẩu Tăng quyền hạn Thực thi ứng dụng Che dấu vết tích Ẩn tập tin Kiểm tra 14 VietHanIT Một kẻ tấn công có... hiệu Các dữ liệu được ghi nhận tự động phải được giữ Lắp đặt mạng và máy chủ phải có tường lửa Sử dụng các chứng thực mạnh Lưu trữ sẵn các tập tin tin cậy để phục hồi khi cần thiết Các máy trạm hoặc máy chủ phải vững chắc để chống lại sự tấn công Cập nhật cho hệ điều hành và các ứng dụng Cập nhật các chương trình diệt virus và chống phần mềm gián điệp thường xuyên 28 VietHanIT • Luồng dữ liệu thay thế... tần lan truyền để nhúng tin nhắn bí mật Các thế hệ che phủ Mã hóa thông tin đảm bảo việc bảo vệ cho thông tin liên lạc được bí mật Kĩ thuật biến dạng Kĩ thuật thống kê Lưu trữ thông tin bằng cách biến dạng tín hiệu và đo độ lệch từ tập tin gốc Nhúng tin nhắn bằng cách thay đổi tính chất thống kê của các đối tượng che phủ 34 VietHanIT Steganalysis là nghệ thuật phát hiện và làm xuất hiện các tin nhắn... được cung cấp bởi nhà sản xuất Các công cụ trực tuyến có thể được sử dụng để tìm kiếm mật khẩu mặc định: 11 VietHanIT Trung tâm phân phối key Người dùng yêu cầu máy chủ xác thực Máy chủ xác thực và trả lời yêu cầu của người dùng Máy chủ chứng thực Yêu cầu server cấp vé Máy chủ cấp vé trả lời yêu cầu của máy trạm Yêu cầu máy chủ truy cập vào dịch vụ cần truy dùng Cung cấp dịch vụ theo yêu cầu của Client... truyền chúng đến một địa điểm từ xa Keyloggers được đặt giữa phần cứng bàn phím và hệ thống điều hành Ứng dụng hợp pháp cho keyloggers bao gồm văn phòng và thiết lập để giám sát hoạt động máy tính của nhân viên và trong môi trường gia đình mà cha mẹ có thể theo dõi và giám sát các hoạt động của trẻ em Keyboard.sy s Nhân Hệ điều hành 21 VietHanIT Phần mềm gián điệp (Spyware) là một chương trình ghi lại... hiện bởi người sử dụng 29 VietHanIT Vào cmd gõ: notepad myfile.txt:lion.txt Click ‘yes’ để tạo file mới và tạo 10 dòng dữ liệu Vào cmd gõ: notepad myfile.txt:tiger.txt Click ‘yes’ để tạo file mới và tạo 20 dòng dữ liệu Xem dung lượng của myfile.txt ( dung lượng sẽ là 0) Chỉnh sữa dữ liệu, mở file ‘myfile.txt:tiger.txt’ trong notepad 30 VietHanIT Chuyển nội dung từ Trojan.exe đến Readme.txt: C:\> type ... điểm từ xa Keyloggers đặt phần cứng bàn phím hệ thống điều hành Ứng dụng hợp pháp cho keyloggers bao gồm văn phòng thiết lập để giám sát hoạt động máy tính nhân viên môi trường gia đình mà cha... ứng ngăn chặn việc bắt tổ hợp phím 24 VietHanIT Điều chỉnh thiết lập bảo mật cho trình duyệt Nâng cao mức độ bảo mật máy tính Thận trọng với email trang web đáng ngờ Cài đặt sử dụng phần mềm chống... mật email bình thường giải nén điểm đến để trì bảo mật liệu • Bằng cách sử dụng hình ảnh đồ họa bao gồm phương pháp phổ biến để che giấu liệu tập tin Danh sách máy chủ bị thâm nhập Mã nguồn công