1. Trang chủ
  2. » Công Nghệ Thông Tin

Đề cương bài giảng học phần An ninh mạng: Chương 2 - Tấn công mạng máy tính

6 111 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 440,99 KB

Nội dung

Đề cương bài giảng học phần An ninh mạng: Chương 2 - Tấn công mạng máy tính của tác giả Nguyễn Hiếu Minh và Nguyễn Đức Thiện với mục đích cung cấp các kiến thức về các kỹ thuật tấn công mạng máy tính và các kiến thức tổng quan về tấn công mạng; các mô hình tấn công mạng; một số kỹ thuật tấn công mạng.

HỌC VIỆN KỸ THẬT QUÂN SỰ KHOA CÔNG NGHỆ THÔNG TIN ĐỀ CƯƠNG BÀI GIẢNG HỌC PHẦN: AN NINH MẠNG Bộ môn: An ninh mạng Giáo viên: 1) Nguyễn Hiếu Minh 2) Nguyễn Đức Thiện Bài (chương, mục): Chương 2: Tấn cơng mạng máy tính Thời lượng: - GV giảng: tiết - Thảo luận: tiết - Thực hành: tiết - Bài tập: tiết - Tự học: tiết Mục đích, yêu cầu: Mục đích: Bài giảng cung cấp kiến thức kỹ thuật cơng mạng máy tính, tập trung vào nội dung sau: - Tổng quan cơng mạng - Các mơ hình cơng mạng - Một số kỹ thuật công mạng Yêu cầu: - Học viên tham gia học tập đầy đủ - Nghiên cứu trước nội dung có liên quan đến giảng (đã có http:// http:/fit.mta.edu.vn/~minhnh/) - Tham gia thảo luận thực tập lớp Nội dung: a) Nội dung chi tiết: (công thức, định lý, hình vẽ) Tiết 1: Tổng quan công mạng - ĐỊNH NGHĨA  Hiện chưa có định nghĩa xác thuật ngữ "tấn cơng" (xâm nhập, cơng kích) Mỗi chun gia lĩnh vực ATTT luận giải thuật ngữ theo ý hiểu Ví dụ, "xâm nhập - tác động đưa hệ thống từ trạng thái an toàn vào tình trạng nguy hiểm"  Thuật ngữ giải thích sau: "xâm nhập - phá huỷ sách ATTT" "là tác động dẫn đến việc phá huỷ tính tồn vẹn, tính bí mật, tính sẵn sàng hệ thống thơng tin xử lý hệ thống"  Tấn công (attack) hoạt động có chủ ý kẻ phạm tội lợi dụng thương tổn hệ thống thông tin tiến hành phá vỡ tính sẵn sàng, tính tồn vẹn tính bí mật hệ thống thơng tin - Một số phương thức công: o Tấn công thăm dò o Tấn cơng sử dụng mã độc o Tấn công xâm nhập mạng o Tấn công từ chối dịch vụ Bộ môn An ninh mạng - Hoặc: o Tấn công chủ động o Tấn công thụ động - Các hướng công: o Tấn công từ bên mạng o Tấn cơng từ bên ngồi mạng - Thời điểm thực công o Bất kỳ o Thường thực đêm - Hệ điều hành sử dụng để công - Bất kỳ - Thường sử dụng HĐH mã nguồn mở - Các hệ thống mục tiêu o Con người, phần cứng, phần mềm Tiết 2: Các mơ hình cơng mạng - Mơ hình cơng truyền thống - Mơ hình cơng truyền thống tạo dựng theo nguyên tắc “một đến một” “một đến nhiều”, có nghĩa cơng xảy từ nguồn gốc - Mô tả: Tấn công “một đến một” - - Hình Mơ hình cơng truyền thống Mơ hình cơng phân tán: g Bộ mơn An ninh mạng Khác với mơ hình truyền thống mơ hình cơng phân tán sử dụng quan hệ “nhiều đến một” “nhiều đến nhiều” - Tấn công phân tán dựa công “cổ điển” thuộc nhóm “từ chối dịch vụ”, xác dựa công Flood hay Storm (những thuật ngữ hiểu tương đương “bão”, “lũ lụt” hay “thác tràn”) - Các bước công: o Xác đinh mục tiêu o Thu thập thơng tin o Lựa chọn mơ hình cơng o Thực cơng o Xóa dấu vết - Các công thông tin mạng: o Tấn công ngăn chặn thông tin (interruption): Tài nguyên thông tin bị phá hủy, không sẵn sàng phục vụ khơng sử dụng Đây hình thức cơng làm khả sẵn sàng phục vụ thông tin o Tấn công chặn bắt thông tin (interception): Kẻ cơng truy nhập tới tài ngun thơng tin Đây hình thức cơng vào tính bí mật thông tin o Tấn công sửa đổi thông tin (Modification): Kẻ công truy nhập, chỉnh sửa thông tin mạng Đây hình thức cơng vào tính tồn vẹn thơng tin o Chèn thơng tin giả mạo (Fabrication): Kẻ công chèn thông tin liệu giả vào hệ thống Đây hình thức cơng vào tính xác thực thơng tin - Tấn cơng bị động: o Mục đích kẻ công biết thông tin truyền mạng o Có hai kiểu cơng bị động khai thác nội dung thơng điệp phân tích dòng liệu o Tấn cơng bị động khó bị phát khơng làm thay đổi liệu không để lại dấu vết rõ ràng Biện pháp hữu hiệu để chống lại kiểu công ngăn chặn (đối với kiểu công này, ngăn chặn tốt phát hiện) - Tấn công chủ động: - Tấn công chủ động chia thành loại nhỏ sau: o Giả mạo (Masquerade): Một thực thể (người dùng, máy tính, chương trình…) đóng giả thực thể khác o Dùng lại (replay): Chặn bắt thông điệp sau truyền lại nhằm đạt mục đích bất hợp pháp o Sửa thông điệp (Modification of messages): Thông điệp bị sửa đổi bị làm trễ thay đổi trật tự để đạt mục đích bất hợp pháp o Từ chối dịch vụ (Denial of Service - DoS): Ngăn cấm việc sử dụng bình thường quản lý tiện ích truyền thơng Tiết 3: Một số kỹ thuật cơng mạng - Tấn cơng thăm dò - Tấn công sử dụng mã độc - Tấn công xâm nhập mạng - Tấn công từ chối dịch vụ - Tấn cơng thăm dò: o Thăm dò việc thu thập thông tin trái phép tài nguyên, lỗ hổng dịch vụ hệ thống - Bộ môn An ninh mạng - - - - - - - o Tấn cơng thăm dò thường bao gồm hình thức:  Sniffing  Ping Sweep  Ports Scanning Tấn công xâm nhập: Tấn công xâm nhập thuật ngữ rộng miêu tả kiểu công đòi hỏi người xâm nhập lấy quyền truy cập trái phép hệ thống bảo mật với mục đích thao túng liêu, nâng cao đặc quyền Tấn công truy nhập hệ thống: Là hành động nhằm đạt quyền truy cập bất hợp pháp đến hệ thống mà hacker khơng có tài khoản sử dụng Tấn công truy nhập thao túng liệu: Kẻ xâm nhập đọc, viết, xóa, chép hay thay đổi liệu Tấn công từ chối dịch vụ: Về bản, công từ chối dịch vụ tên gọi chung cách công làm cho hệ thống bị q tải khơng thể cung cấp dịch vụ, làm gián đoạn hoạt động hệ thống hệ thống phải ngưng hoạt động Tùy theo phương thức thực mà biết nhiều tên gọi khác Khởi thủy lợi dụng yếu giao thức TCP (Transmision Control Protocol) để thực công từ chối dịch vụ DoS (Denial of Service), công từ chối dịch vụ phân tán DDoS (Distributed DoS), công từ chối dịch vụ theo phương pháp phản xạ DRDoS (Distributed Reflection DoS) Tấn công từ chối dịch vụ cổ điển DoS (Denial of Service): o Bom thư o Đăng nhập liên tiếp o Làm ngập SYN (Flooding SYN) o Tấn công Smurf o Tấn công gây lụt UDP o Tấn công ping of death o Tấn công tear drop Tấn công dịch vụ phân tán DDoS: o Xuất vào năm 1999, so với công DoS cổ điển, sức mạnh DDoS cao gấp nhiều lần o Hầu hết công DDoS nhằm vào việc chiếm dụng băng thông (bandwidth) gây nghẽn mạch hệ thống dẫn đến hệ thống ngưng hoạt động o Để thực kẻ cơng tìm cách chiếm dụng điều khiển nhiều máy tính/mạng máy tính trung gian (đóng vai trò zombie) từ nhiều nơi để đồng loạt gửi ạt gói tin với số lượng lớn nhằm chiếm dụng tài nguyên làm tràn ngập đường truyền mục tiêu xác định Các giai đoạn công kiểu DDoS: o Giai đoạn chuẩn bị o Giai đoạn xác định mục tiêu thời điểm o Phát động công o Xố dấu vết Phân loại cơng DDoS: Bộ mơn An ninh mạng DDoS attack-network IRC-based Agent-Handler Client-Handler Communication TCP UDP ICMP Client-Handler Communication TCP Secret/private channel Public channel UDP ICMP Hình Phân loại cơng DDoS - Mơ hình cơng phản xạ: o Mơ hình tán xạ khác với mơ hình DDoS khác khơng có liên lạc đầy đủ có nghĩa node mạng phân tán có nghĩa chúng cách đầy đủ o Mặc dù Attacker thường khơng biết vị trí node Topo node tự ý xác định liên kế tới đích thơng qua traffic cơng có nghĩa không sinh traffic khác o Theo nghĩa khác mạng DDOS mơ Scattered xây dựng có độc lập Agent - Tấn công sử dụng mã độc: b) Nội dung thảo luận Tiết 4: - Khái niệm thuật ngữ công mạng - Các mơ hình cơng mạng - Các bước thực công mạng - Phân loại công mạng - Các kỹ thuật công mạng: o Tấn công thăm dò o Tấn cơng sử dụng mã độc o Tấn công xâm nhập mạng o Tấn công từ chối dịch vụ - Tấn công quét mạng - Tấn công xâm nhập - Tấn công từ chối dịch vụ: o DoS o DDoS o RDDoS - Thực số kỹ thuật công - Tổng quan mã độc Bộ môn An ninh mạng Một số kiểu mã độc: Virus, Trojan, Worn, Nội dung tự học Nghiên cứu kỹ thuật công Nghiên cứu kiểu mã độc: o Adware o Spyware o Rootkits, o Phishing o d) Bài tập (bắt buộc, mở rộng): Tiết + 6: Bắt buộc: - Nghiên cứu số công cụ công mạng - Thử nghiệm công cụ công mạng - Xây dựng công cụ cơng mạng - Mở rộng: - Lập trình phát triển mã độc - Phân tích mã độc e) Thí nghiệm: Thực Phòng thí nghiệm mơn - Thực sau học xong phần lý thuyết tập lớp - Nội dung: thực thí nghiệm mơi trường mạng - Mơ thử nghiệm giải pháp công mạng Tài liệu tham khảo (sách, báo – chi tiết đến chương, mục, trang) - Bài 2: Slide giảng giáo viên - Chương 1, 2, Phần 1: Dr Eric Cole, Dr Ronald Krutz, and James W Conley “Network Security Bible” Wiley Publishing, Inc., 2005, - 697p - Chương 3: Andrew Lockhart, “Network Security Hacks”, O'Reilly, 2004 - Chương 1: Kwok T Fung, “Network Security Technologies”, 2005 by CRC Press LLC, 2005 - Phần 2, 3, 4, 5, 6: Maximum Security: A Hacker's Guide to Protecting Your Internet Site and Network Angel722 Computer Publishing All rights reserved – 670p Câu hỏi ôn tập - Khái niệm thuật ngữ cơng mạng - Các mơ hình cơng mạng - Các bước thực công mạng - Phân loại công mạng - Các kỹ thuật công mạng - Tấn công quét mạng - Tấn công xâm nhập - Tấn công từ chối dịch vụ - Thực số kỹ thuật công - Tổng quan mã độc - Một số kiểu mã độc: Virus, Trojan, Worn, c) - Bộ môn An ninh mạng ... loại công mạng - Các kỹ thuật công mạng: o Tấn cơng thăm dò o Tấn cơng sử dụng mã độc o Tấn công xâm nhập mạng o Tấn công từ chối dịch vụ - Tấn công quét mạng - Tấn công xâm nhập - Tấn công từ... công mạng - Tấn công quét mạng - Tấn công xâm nhập - Tấn công từ chối dịch vụ - Thực số kỹ thuật công - Tổng quan mã độc - Một số kiểu mã độc: Virus, Trojan, Worn, c) - Bộ môn An ninh mạng ... Angel 722 Computer Publishing All rights reserved – 670p Câu hỏi ôn tập - Khái niệm thuật ngữ công mạng - Các mô hình cơng mạng - Các bước thực công mạng - Phân loại công mạng - Các kỹ thuật công

Ngày đăng: 30/01/2020, 11:58

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w