Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 23 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
23
Dung lượng
1,42 MB
Nội dung
LOGO
MÔN HỌC ỨNG DỤNG
TRUYỀN THÔNG VÀ AN
NINH THÔNG TIN
CÁC KỸ THUẬT TẤN CÔNG
10/22/15
KỸ THUẬT TẤN CÔNG
1
Giới thiệu các kỹ thuật tấn công
2
Demo
Giới thiệu các kỹ thuật tấn công
Các kỹ thuật tấn công:
Network Reconnaissance
Mapping the Network
Sweeping the Network
Scanning the Network
Vulnerability Scanning
Gaining Control Over the System
Recording Keystrokes
Cracking Encrypted Passwords
Revealing Hidden Passwords
Gaining Unauthorized Access
Giới thiệu các kỹ thuật tấn công
1. Network Reconnaissance:
-.Xác định mạng mục tiêu (mạng) cần tấn công, ai là mục tiêu
và nghiên cứu nguồn tin.
-.Chúng ta có thể tìm mục tiêu trên trang https://www.sec.gov/ .
Giới thiệu các kỹ thuật tấn công
-Tìm hiểu thông tin mục tiêu trên trang
www.networksolutions.com/whois/
Giới thiệu các kỹ thuật tấn công
Xem thông tin từ header tin nhắn (email):
Giới thiệu các kỹ thuật tấn công
2. Mapping the Network
- Xác định mô hình của mạng ,các node qua địa chỉ IP của
chúng và vị trí của chúng trong mạng.
- Có nhiều công cụ để mapping một mạng như là : Các
công cụ command prompt trong windows (tracert) và Linux
(traceroute), Công cụ ở giao diện đồ họa như : VisualRoute
, NeoTrace.
Giới thiệu các kỹ thuật tấn công
Giới thiệu các kỹ thuật tấn công
3. Sweeping the Network:
Khi đã biết được mô hình mạng của mục tiêu,hacker sẽ tiến hành
tìm hiểu thông tin chi tiết về các nút trong mạng đích.
Ping Sweeping
- Network Ping Sweeps sử dụng để xác định những
hosts nào đang còn sống trong mạng đích.
- Ping một dãy địa chỉ hosts.
- Host nào trả lời thì host đó còn sống.
- Host nào không trả lời thì host đó chết.
- Xem
Giới thiệu các kỹ thuật tấn công
SuperScan :
Giới thiệu các kỹ thuật tấn công
4. Scanning the Network
- Bây giờ bạn đã xác định được mục tiêu cần tấn công, bạn
cần phải tìm ra cách để xâm nhập vào được mạng này. Để
làm điều này cần xác định các cổng mở trên các hosts trong
mạng.
- Các công cụ thường được sử dụng:Port Scanning, netstat
tool, Linux Tool, NetScan, Nmap,SuperScan…
- Port Scanning : Xác định mạng mục tiêu khi admin tắt chức
năng ICMP tại firewall.
Giới thiệu các kỹ thuật tấn công
- Một số phương pháp thực hiện port Scanning :
• TCP connect scan.
• TCP SYN scan.
• TCP ACK scan.
Phân loại port Scanning theo chuẩn RFC 793:
• TCP FIN scan.
• TCP Null scan.
• TCP Xmas Tree scan.
Giới thiệu các kỹ thuật tấn công
- Công cụ Netstat trong windows: (-a) Hiển thị trạng thái
của tất cả các kết nối và các cổng đang lắng nghe.
- Windows Port Scanners:
Netscan Tools Pro 2012:
Giới thiệu các kỹ thuật tấn công
Netscan Tools Pro 2001
Giới thiệu các kỹ thuật tấn công
SuperScan :
Giới thiệu các kỹ thuật tấn công
Click View HTML Results button :
Giới thiệu các kỹ thuật tấn công
5. Vulnerability Scanning :
Để hiểu rỏ những lổ hổng bảo mật trên hệ thống có thể được
khai thác những công cụ đơn giản như là ping Sweeps và port
Scans không cung cấp đủ thông tin.Bạn phải quét tính bảo
mật trên toàn bộ hệ thống.
Nessus là một công cụ có thể cung cấp cho bạn với chức năng
này. Nessus có thể thực hiện quét đầy đủ những lổ hổng và
cung cấp cho bạn chi tiết về lỗ hổng bảo mật đó.
Giới thiệu các kỹ thuật tấn công
6. Gaining Control Over the System
Netcat là một công cụ có thể được sử dụng để kết nối với bất
kỳ máy tính nào nó đang lắng nghe.
Windows to Windows Netcat.
Linux to Windows Netcat.
Giới thiệu các kỹ thuật tấn công
7. Recording Keystrokes
Đây là phương pháp ghi nhận lại các thao tác bàn phím.
Các chương trình này ( Key logger ) sẽ ghi lại các thao tác
trên bàn phím và ghi lại dưới dạng file log các phím đã được
nhấn. Nó có thể ghi lại các phím ấn hay thậm chí là chụp ảnh
màn hình ( screenshot ) hay là quay phim lại các thao tác diễn
ra trên màn hình.Sử dụng Software Keystroke Logging,
Hardware Keyloggers.
Có hai loại :Software Keystroke Logging, Hardware
Keyloggers.
Giới thiệu các kỹ thuật tấn công
8. Cracking Encrypted Passwords
Phương pháp này dựa trên việc phá, giải mã các mật mã đã
được mã hóa. Có 2 phần mền tiêu biểu thuộc phương pháp tấn
công này:
. LCP: trong môi trường Windows
. John the Ripper: trong môi trường Linux
9. Revealing Hidden Passwords
Password dùng để bảo vệ các dữ liệu riêng, để ngăn
chặn người khác tiếp cận các ứng dụng đặc biệt là điều cần
thiết.
Snadboy’s Revelation được sử dụng để loại bỏ cái mặt
nạ che giấu mật khẩu và hiển thị mật khẩu ở dạng plantext.
Giới thiệu các kỹ thuật tấn công
10. Gaining Unauthorized Access
Truy cập bất hợp pháp là sự truy cập không quyền vào hệ
thống máy tính hoặc mạng máy tính nhằm phá hủy chương
trình hệ thống và dữ liệu, đánh cắp thông tin, làm tắc nghẽn
quá trình hoạt động của mạng.
Thủ đoạn truy cập bất hợp pháp thường gặp:
– Đánh cắp dữ liệu, khai thác trộm thông tin trên các
đường nối mạng máy tính
– Đánh cắp thời gian sử dụng dịch vụ mạng
Demo
Thank You !
[...]... Windows Port Scanners: Netscan Tools Pro 2012: Giới thiệu các kỹ thuật tấn công Netscan Tools Pro 2001 Giới thiệu các kỹ thuật tấn công SuperScan : Giới thiệu các kỹ thuật tấn công Click View HTML Results button : Giới thiệu các kỹ thuật tấn công 5 Vulnerability Scanning : Để hiểu rỏ những lổ hổng bảo mật trên hệ thống có thể được khai thác những công cụ đơn giản như là ping Sweeps và port Scans không... năng ICMP tại firewall Giới thiệu các kỹ thuật tấn công - Một số phương pháp thực hiện port Scanning : • TCP connect scan • TCP SYN scan • TCP ACK scan Phân loại port Scanning theo chuẩn RFC 793: • TCP FIN scan • TCP Null scan • TCP Xmas Tree scan Giới thiệu các kỹ thuật tấn công - Công cụ Netstat trong windows: (-a) Hiển thị trạng thái của tất cả các kết nối và các cổng đang lắng nghe - Windows Port...Giới thiệu các kỹ thuật tấn công 4 Scanning the Network - Bây giờ bạn đã xác định được mục tiêu cần tấn công, bạn cần phải tìm ra cách để xâm nhập vào được mạng này Để làm điều này cần xác định các cổng mở trên các hosts trong mạng - Các công cụ thường được sử dụng:Port Scanning, netstat tool, Linux Tool, NetScan, Nmap,SuperScan…... một công cụ có thể cung cấp cho bạn với chức năng này Nessus có thể thực hiện quét đầy đủ những lổ hổng và cung cấp cho bạn chi tiết về lỗ hổng bảo mật đó Giới thiệu các kỹ thuật tấn công 6 Gaining Control Over the System Netcat là một công cụ có thể được sử dụng để kết nối với bất kỳ máy tính nào nó đang lắng nghe Windows to Windows Netcat Linux to Windows Netcat Giới thiệu các kỹ thuật tấn công. .. Keyloggers Giới thiệu các kỹ thuật tấn công 8 Cracking Encrypted Passwords Phương pháp này dựa trên việc phá, giải mã các mật mã đã được mã hóa Có 2 phần mền tiêu biểu thuộc phương pháp tấn công này: LCP: trong môi trường Windows John the Ripper: trong môi trường Linux 9 Revealing Hidden Passwords Password dùng để bảo vệ các dữ liệu riêng, để ngăn chặn người khác tiếp cận các ứng dụng đặc biệt... Giới thiệu các kỹ thuật tấn công 10 Gaining Unauthorized Access Truy cập bất hợp pháp là sự truy cập không quyền vào hệ thống máy tính hoặc mạng máy tính nhằm phá hủy chương trình hệ thống và dữ liệu, đánh cắp thông tin, làm tắc nghẽn quá trình hoạt động của mạng Thủ đoạn truy cập bất hợp pháp thường gặp: – Đánh cắp dữ liệu, khai thác trộm thông tin trên các đường nối mạng máy tính – Đánh cắp thời... các kỹ thuật tấn công 7 Recording Keystrokes Đây là phương pháp ghi nhận lại các thao tác bàn phím Các chương trình này ( Key logger ) sẽ ghi lại các thao tác trên bàn phím và ghi lại dưới dạng file log các phím đã được nhấn Nó có thể ghi lại các phím ấn hay thậm chí là chụp ảnh màn hình ( screenshot ) hay là quay phim lại các thao tác diễn ra trên màn hình.Sử dụng Software Keystroke Logging, Hardware ...KỸ THUẬT TẤN CÔNG Giới thiệu kỹ thuật công Demo Giới thiệu kỹ thuật công Các kỹ thuật công: Network Reconnaissance Mapping... mapping mạng : Các công cụ command prompt windows (tracert) Linux (traceroute), Công cụ giao diện đồ họa : VisualRoute , NeoTrace Giới thiệu kỹ thuật công Giới thiệu kỹ thuật công Sweeping the... thiệu kỹ thuật công SuperScan : Giới thiệu kỹ thuật công Click View HTML Results button : Giới thiệu kỹ thuật công Vulnerability Scanning : Để hiểu rỏ lổ hổng bảo mật hệ thống khai thác công cụ