Nghiên cứu các kỹ thuật tấn công mạng và xây dựng giải pháp an toàn mạng

52 70 0
Nghiên cứu các kỹ thuật tấn công mạng và xây dựng giải pháp an toàn mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TRƯỜNG ĐẠI HỌC LẠC HỒNG KHOA CÔNG NGHỆ THÔNG TIN - - BÁO CÁO NGHIÊN CỨU KHOA HỌC ĐỀ TÀI: NGHIÊN CỨU CÁC KỸ THUẬT TẤN CÔNG MẠNG VÀ XÂY DỰNG GIẢI PHÁP AN TOÀN MẠNG TRẦN HỒNG VIỄN BIÊN HỊA, THÁNG 12/2017 TRƯỜNG ĐẠI HỌC LẠC HỒNG KHOA CÔNG NGHỆ THÔNG TIN - - BÁO CÁO NGHIÊN CỨU KHOA HỌC ĐỀ TÀI: NGHIÊN CỨU CÁC KỸ THUẬT TẤN CÔNG MẠNG VÀ XÂY DỰNG GIẢI PHÁP AN TOÀN MẠNG SVTH : TRẦN HOÀNG VIỄN GVHD :Th.S NGUYỄN VŨ DUY QUANG BIÊN HÒA, THÁNG 12/2017 DANH MỤC HÌNH ẢNH Trang Hình Cơng cụ macof Error! Bookmark not defined Hình 2 Công cụ Wireshark _ Error! Bookmark not defined Hình Tấn công DHCP server _ Error! Bookmark not defined Hình Dựng server DHCP giả _ Error! Bookmark not defined Hình Cách thức giả mạo ARP _ Error! Bookmark not defined Hình ARP Poisoning Error! Bookmark not defined Hình Đăng nhập vào web không bảo mật Error! Bookmark not defined Hình Lấy mật nạn nhân _ Error! Bookmark not defined Hình Quá trình công DNS spoofing _ Error! Bookmark not defined Hình 10 Tạo web clone facebook Error! Bookmark not defined Hình 11 Sửa file etter.dns Error! Bookmark not defined Hình 12 Dns spoof _ Error! Bookmark not defined Hình 13 Nạn nhân đăng nhập facebook _ Error! Bookmark not defined Hình 14 Lấy mật Error! Bookmark not defined Hình 15 Trojans commend shell _ Error! Bookmark not defined Hình 16 Botnet trojans Error! Bookmark not defined Hình 17 Proxy server trojans _ Error! Bookmark not defined Hình 18 FTP trojans Error! Bookmark not defined Hình 19 VNC trojans _ Error! Bookmark not defined Hình 20 HTTP trojan _ Error! Bookmark not defined Hình 21 ICMP trojan _ Error! Bookmark not defined Hình 22 Remote access trojan Error! Bookmark not defined Hình 23 CCTT trojans Error! Bookmark not defined Hình 24 Tạo trojan _ Error! Bookmark not defined Hình 25 Đưa trojans lên internet Error! Bookmark not defined Hình 26 Kết nối _ Error! Bookmark not defined Hình 27 Xem thông tin Error! Bookmark not defined Hình 28 Cài keylog _ Error! Bookmark not defined Hình 29 Chiếm shell Error! Bookmark not defined Hình 30 Cài đặt tool tạo ransomware _ Error! Bookmark not defined Hình 31 Cài đặt số gói mã hóa liên quan Error! Bookmark not defined Hình 32 Tạo ransomware Error! Bookmark not defined Hình 33 Các thành phần tạo _ Error! Bookmark not defined Hình 34 Đổi tên file tạo mail giả Error! Bookmark not defined Hình 35 Gửi mail cho nạn nhân _ Error! Bookmark not defined Hình 36 Tài liệu nạn nhân bị mã hóa Error! Bookmark not defined Hình 37 Key mã hóa – giải mã gửi server _ Error! Bookmark not defined Hình 38 Chương trình giải mã Error! Bookmark not defined Hình 39 Dữ liệu nạn nhân trả lại Error! Bookmark not defined Hình Quét port Error! Bookmark not defined Hình Process monitoring tool _ Error! Bookmark not defined Hình 3 Registry Entry monitoring tools _ Error! Bookmark not defined Hình Driver monitoring tools _ Error! Bookmark not defined Hình Windows services monitoring tools Error! Bookmark not defined Hình Cấu hình port-security cho switch cisco _ Error! Bookmark not defined Hình TrojanHunter _ Error! Bookmark not defined Hình Emsissoft Anti-Malware _ Error! Bookmark not defined Hình Một số phần mềm Anti-Trojans _ Error! Bookmark not defined Hình 10 Một số chương trình diệt virus _ Error! Bookmark not defined Hình 11 Mail lạ tập tin đính kèm _ Error! Bookmark not defined DANH MỤC TỪ VIẾT TẮT STT Từ viết tắt Giải thích AES Advanced Encryption Standard ARP Address Resolution Protocol CAM Content Addressable Memory DHCP Dynamic Host Configuration Protocol DoS Denial of Service DNS Domain Name System FTP File Transfer Protocol HTTP HyperText Transfer Protocol HTTPS Hypertext Transfer Protocol Secure 10 ICMP Internet Control Message Protocol 11 IP Internet Protocol 12 LAN Local Area Network 13 MAC Media Access Control 14 RPC Remote Procedure Calls 15 SSH Secure Socket Shell 16 TCP Transmission Control Protocol 17 VNC Virtual Network Computing 18 VLAN Virtual Local Area Network LỜI CÁM ƠN Em xin chân thành cám ơn giảng viên trường Đại Học Lạc Hồng, thầy cô khoa Công Nghệ Thông Tin giảng dạy hướng dẫn chúng em suốt thời gian chúng em theo học trường Em xin gởi lời cám ơn đến Th.S Nguyễn Vũ Duy Quang, giáo viên tận tình hướng dẫn em hồn thành đề tài nghiên cứu khoa học Em xin gởi lời cám ơn đến Th.S Nguyễn Hoàng Liêm, giáo viên phản biện góp ý giúp em hồn thiện chương trình Em xin cám ơn thầy, khoa Cơng Nghệ Thơng Tin có ý kiến đóng góp buổi báo cáo tiến độ Ngoài em xin cám ơn thầy Nguyễn Vũ Duy Quang, giáo viên chủ nhiệm lớp 13CN111 bạn lớp tồn thể gia đình người thân giúp đỡ, động viên em trình thực đề tài Với vốn kiến thức hạn chế điều kiện khách quan không cho phép, đề tài em khó tránh khỏi thiếu sót chưa đáp ứng đầy đủ yêu cầu Do em hy vọng tiếp tục nhận ý kiến đóng góp hướng dẫn quý thầy để đề tài em hồn thiện Em xin chân thành cảm ơn Biên Hòa, tháng 12 năm 2017 Sinh viên thực Trần Hoàng Viễn MỤC LỤC Trang PHẦN MỞ ĐẦU Error! Bookmark not defined Lý chọn đề tài Error! Bookmark not defined Tình hình cơng mạng nửa đầu 2017 Error! Bookmark not defined Mục tiêu nghiên cứu Error! Bookmark not defined Đối tượng phạm vi nghiên cứu Error! Bookmark not defined Phương pháp nghiên cứu Error! Bookmark not defined Kết cấu đề tài Error! Bookmark not defined CHƯƠNG I GIỚI THIỆU VỀ TẤN CÔNG MẠNG.Error! Bookmark not defined 1.1 Kẻ công ? Error! Bookmark not defined 1.2 Những lỗ hổng bảo mật Error! Bookmark not defined 1.3 Quy trình cơng mạng Error! Bookmark not defined CHƯƠNG II : KỸ THUẬT TẤN CÔNG MẠNG Error! Bookmark not defined 2.1 Tấn công mạng LAN Error! Bookmark not defined 2.1.1 Tấn công tràn bảng CAM switch Error! Bookmark not defined 2.1.2 Tấn công DHCP .Error! Bookmark not defined 2.1.3 Tấn công ARP poisoning .Error! Bookmark not defined 2.1.4 Tấn công DNS spoofing Error! Bookmark not defined 2.2 Tấn công trojans Error! Bookmark not defined 2.2.1 Giới thiệu trojans Error! Bookmark not defined 2.2.2 Mục đích trojans Error! Bookmark not defined 2.2.3 Nhận biết công trojans Error! Bookmark not defined 2.2.4 Phân loại trojan Error! Bookmark not defined 2.2.5 Con đường lây nhiễm vào máy nạn nhân .Error! Bookmark not defined 2.2.6 Demo công trojan : Error! Bookmark not defined 2.3 Tấn công ransomware .Error! Bookmark not defined 2.3.1 Giới thiệu ransomware Error! Bookmark not defined 2.3.2 Lịch sử hình thành phát triển ransomwareError! Bookmark not defined 2.3.3 Phân loại cách hoạt động ransomware Error! Bookmark not defined 2.3.4 Đường lây nhiễm vào máy nạn nhân Error! Bookmark not defined 2.3.5 Demo công ransomware Error! Bookmark not defined CHƯƠNG III : PHÁT HIỆN VÀ ĐỐI PHÓ TẤN CÔNG MẠNG Error! Bookmark not defined 3.1 Các biện pháp phát hệ thống bị công Error! Bookmark not defined 3.2 Dị tìm trojan Error! Bookmark not defined 3.3 Các biện pháp đối phó Error! Bookmark not defined 3.3.1 Biện pháp đối phó cơng mạng LAN Error! Bookmark not defined 3.3.2 Các biện pháp đối phó trojans Error! Bookmark not defined 3.3.3 Các biện pháp đối phó ransomware Error! Bookmark not defined KẾT LUẬN Error! Bookmark not defined TÀI LIỆU THAM KHẢO PHẦN MỞ ĐẦU Lý chọn đề tài Nhắc tới công mạng khơng phải đề tài chưa cũ Với phát triển mạnh mẽ internet, dịch vụ internet vào hầu hết lĩnh vực đời sống hàng ngày Các thông tin internet ngày đa dạng nội dung hình thức, có nhiều thông tin bảo mật cao giá trị kinh tế, tính xác tính tin cậy Vì vậy, hình thức cơng mạng trở nên tinh vi phức tạp Do hệ thống, nhiệm vụ bảo mật đặt cho người quản lý hệ thống mạng quan trọng, đòi hỏi người dùng cá nhân phải có hiểu biết định Xuất phát từ thực tế đó, tơi tìm hiểu đề tài “Nghiên cứu kĩ thuật cơng xây dựng giải pháp an tồn mạng” Tình hình cơng mạng nửa đầu 2017 Nếu vụ việc Yahoo bị hacker đánh cắp thông tin tỷ người dùng vào năm 2016 vơ tồi tệ, cơng mạng quy mơ lớn, có tính chun nghiệp cao nửa đầu năm 2017 tiếp tục khiến người ta "sởn gai ốc" tần suất xuất hậu - Hacker đánh cắp email 1,9 triệu khách hàng Bell Bell - công ty viễn thông lớn Canada vào hồi tháng thông báo họ bị "hacker ẩn danh" công, ăn cắp liệu gồm 1,9 triệu địa email khách hàng Hãng từ chối trả khoản tiền chuộc mà hacker yêu cầu, khiến cho phần thông tin người dùng bị hacker tung lên mạng Internet - Mạng xã hội Edmodo bị đánh cắp 77 triệu tài khoản người dùng Cũng tháng 5, Edmodo - trang mạng xã hội học tập phổ biến giới với 77 triệu thành viên nhiều quốc gia kết nối với bị đánh cắp thông tin người dùng rao bán trang web ngầm Theo Motherboard, thông tin bị đánh cắp bao gồm tài khoản, địa email mật - Máy chủ Handbrake bị công khiến người dùng MacBook nhiễm mã độc Hàng nghìn người dùng MacBook đối mặt nguy dính mã độc trojan chiếm quyền điều khiển sau Handbrake - nhà phát triển ứng dụng hỗ trợ đổi file video 29 Đổi tên file tạo mail giống trang hỗ trợ tạo sơ yếu lý lịch facebook để lừa nạn nhân Hình 34 Đổi tên file tạo mail giả Gửi ransomware cho nạn nhân Hình 35 Gửi mail cho nạn nhân 30 Nạn nhân tải chạy ransomware Toàn tài liệu nạn nhân bị mã hóa xuất thơng báo địi tiền chuộc Hình 36 Tài liệu nạn nhân bị mã hóa Key mã hóa – giải mã gửi server kẻ cơng Hình 37 Key mã hóa – giải mã gửi server 31 Khi nạn nhân trả tiền chuộc kẻ cơng gửi key chương trình giải mã cho nạn nhân Hình 38 Chương trình giải mã Sau trình giải mã liệu nạn nhân trả Hình 39 Dữ liệu nạn nhân trả lại 32 CHƯƠNG III: PHÁT HIỆN VÀ ĐỐI PHĨ TẤN CƠNG MẠNG 3.1 Các biện pháp phát hệ thống bị công Một đợt công thường không kết thúc lây nhiễm hay chiếm quyền điều khiển điểm mạng đó, việc kẻ công hay mã độc đồn trú hệ thống mạng điểm khởi đầu Do đó, đợt cơng bắt đầu diễn ra, dễ nhận diện ngăn chặn bạn biết cách tìm chúng Tìm dấu hiệu rị rỉ Qt cổng, tìm tập tin nhật ký (log file) lần nhập thất bại kiểu nhận diện khác mà kẻ cơng muốn định hình hệ thống mạng Một kẻ công ban đầu cần biết đặc điểm, nốt mạng bạn sau chúng xâm nhập Chúng tìm điểm dễ có lỗ hổng máy chủ, muốn biết người dùng có quyền quản trị hệ thống nơi lưu trữ liệu giá trị Hầu hết cơng cụ nhận diện xâm nhập nhận diện phần mềm quét cổng Tuy vậy, để phát kiểu quét hợp pháp quét lút khó Tuy vậy, tìm điểm nghi ngờ đợt công thiết lập cần có cổng đích đến cho thiết bị khác mạng thường truy cập Cách thức: Sử dụng cơng cụ kiểm sốt quản trị mạng (NetFlow ) Khó khăn: Kẻ cơng lút, nên cần dành nhiều thời gian để phân tích liệu Có nhiều cơng cụ giao thức trao đổi thơng tin Tìm người dùng "thơng thường" tìm cách thực tác vụ quản trị Vì kẻ cơng thường sử dụng cơng cụ có sẵn máy tính máy chủ dùng công cụ chuyên công malware để tránh bị phần mềm chống virus chống xâm nhập phát Do đó, dễ nhận diện điều Những dịch vụ cấp quyền active directory giúp thiết lập quyền cho người dùng bên hệ thống Sau nắm người có quyền admin, cần liệt kê người admin sử dụng cơng cụ họ quản lý thiết bị nào, có quyền admin 33 sở liệu hệ thống hoạch định tài nguyên doanh nghiệp hay website Intranet Qua đó, xác định kẻ công chiếm dụng máy tính chạy tác vụ quản trị Cách thức: Kết hợp thông tin hệ thống mạng (như packet hay liệu NetFLow) thông tin dịch vụ thư mục, cách tốt để nhận diện có quyền quản trị hệ thống Khó khăn: Khơng may khơng có nguồn thơng tin thống cho biết xác nhà quản trị họ quản lý thứ mạng Tuy vậy, ban đầu nên theo dõi đường truyền SSH RPC Có thể gặp nhiều tín hiệu giả, dựa giao thức để có sở nhận diện xâm nhập Tìm thiết bị sử dụng nhiều tài khoản để truy cập tài nguyên hệ thống Kẻ công thường sử dụng nhiều tài khoản để dễ thực ý đồ chúng tránh phát Chúng che giấu tự tạo tài khoản sử dụng tài khoản để truy cập liệu, công từ bên lẫn lọt vào hệ thống Phân tích lưu lượng sử dụng dựa tài khoản xác định kẻ bên Cách thức: Giám sát lưu lượng mạng hay phân tích log file kiến trúc xác thực, đăng nhập cách tốt để nhận diện tài khoản Trích xuất liệu phân tích liệu để nắm người dùng trung bình tương tác với hệ thống, thiết bị mạng Sau lọc tài khoản bất thường Khó khăn: Mỗi người dùng có cách sử dụng nguồn tài nguyên mạng nội khác nhau, tạo mức "chung" để so sánh Tìm kẻ cơng cách tìm liệu có giá trị máy chủ file Một bước mà kẻ công thường làm tìm file Windows chia sẻ nằm đâu mạng để lục lọi liệu giá trị, số thẻ tín dụng hay tài liệu sở hữu trí tuệ, hay đơn giản chúng muốn mã hố liệu để cơng địi tiền chuộc (ransomware) Nhận diện điểm bất thường truy cập file chia sẻ dấu hiệu giá trị, từ phát nhân viên có hành vi xấu 34 Cách thức: Log file server cách tốt Nhưng tìm kiếm file này, cần có cách nhìn người dùng thơng thường để nhìn thấy điểm bất thường Khó khăn: Vài thư mục chia sẻ file truy cập nhiều, đơi có người dùng truy cập lần đầu nhiều nên báo động giả Hơn nữa, liệu truy cập thường khó phân tích Các cơng cụ mạng giám sát chúng đưa nhiều liệu đáng xem qua Tìm lệnh liên quan đến điều khiển liệu hay chế truy cập ngầm, liên tục Kẻ công cần cách giao tiếp internet điểm endpoint để thiết lập môi trường điều khiển Trong cách dùng malware dần tin tặc sử dụng trước dùng malware để trì đầu mối cơng cịn phổ biến Chú ý đến đường liệu (outbound) xem có bất thường hay khơng Cách thức: Nhiều cơng cụ bảo mật có tác vụ liên quan đến điều khiển hệ thống Những malware tinh vi hơn, chúng tìm cách kết nối đến nguồn tài nguyên đám mây Azure hay máy chủ mà dịch vụ nhận diện xâm nhập truyền thống không phát Kiểm tra file log DNS để tìm mẫu DNS trỏ đến máy chủ điều khiển Có nhiều request DNS thất bại request trơng tên miền tự tạo, dấu hiệu malware lập trình để tránh bị chặn Khó khăn: Kẻ cơng có nhiều cách ẩn nên tốt nên cảnh giác, không nên phụ thuộc vào chế nhận diện xâm nhập hệ thống để phát malware Rất khó nhận diện kẻ công chúng sử dụng dịch vụ phổ biến mạng Facebook, Twitter, Gmail 3.2 Dò tìm trojan Quét port sử dụng Trojan mở port máy nạn nhân để kết nối với kẻ cơng Tìm kiếm kết nối established đến địa IP đáng nghi ngờ 35 Hình Quét port Quét tiến trình đáng ngờ chạy Trojans che giấu dịch vụ windows giấu quy trình để tránh phát Một số trojan sử dụng Portable Executable để tiêm vào quy trình khác (như explorer.exe trình duyệt web) Trojan sử dụng phương pháp rootkit để ẩn trình chúng Sử dụng Process monitoring tools để phát trojans ẩn Hình Process monitoring tool Quét mục registry đáng ngờ Việc quét registry cho mục đáng ngờ cho thấy nhiễm Trojan 36 Trojans chèn lệnh lên phần registry để thực hoạt động độc hại Hình 3 Registry Entry monitoring tools Quét dirver đáng ngờ cài đặt máy Trojans cài đặt với driver tải xuống từ nguồn không đáng tin cậy sử dụng driver nàylàm chắn để tránh phát Quét trình driver đáng ngờ xác minh xem chúng có phải hãng tải xuống từ trang chủ nhà sản xuất Hình Driver monitoring tools 37 Quét dịch vụ đáng ngờ windows Trojan đổi tên quy trình trơng giống dịch vụ Windows để tránh phát Trojan phát sinh dịch vụ Windows Trojan phát sinh dịch vụ Windows cho phép kẻ công điều khiển từ xa đến máy nạn nhân Hình Windows services monitoring tools Các biện pháp đối phó 3.3 3.3.1 Biện pháp đối phó cơng mạng LAN - Sử dụng giao thức HTTPS thay cho HTTP để bảo vệ tên người dùng mật - Sử dụng SFTP, thay cho FTP để trao đổi tài liệu an toàn - Giới hạn mức độ phạm vi broadcast cách phân chia mạng LAN ảo - Áp dụng chế one-time password – thay đổi password liên tục - Sử dụng địa IP tĩnh bảng ARP tĩnh hệ thống mạng nhỏ - Tắt tất port switch khơng dùng - Cấu hình port-sercurity cho switch với hệ thống mạng lớn 38 Hình Cấu hình port-security cho switch cisco - Đối với người dùng cá nhân khơng nên đăng nhập tài khoản nào, khơng thực giao dịch liên quan tới tài sử dụng internet cơng cộng Nếu bắt buộc 3G, 4G giải pháp hiệu 3.3.2 Các biện pháp đối phó trojans - Tránh mở tệp đính kèm email nhận từ người gửi không rõ - Chặn tất cổng không cần thiết máy tường lửa - Tránh sử dụng phần mềm gửi qua tin nhắn - Khi phần cứng yếu, cài đặt cấu hình mặc định vơ hiệu hóa chức khơng sử dụng bao gồm giao thức dịch vụ - Theo dõi lưu lượng mạng nội cho port lưu lượng mã hóa - Tránh tải sử dụng ứng dụng từ nguồn không đáng tin cậy - Cài đặt vá lỗi cập nhật bảo mật cho hệ thống điều hành ứng dụng - Quét đĩa quang với phần mềm chống virus trước sử dụng - Hạn chế quyền truy cập máy tính để ngăn chặn cài đặt ứng dụng độc hại - Tránh gõ lệnh cách mù quáng thực theo kịch định trước - Chạy phần mềm chống virus, tường lửa phần mềm phát xâm nhập dựa máy chủ - Một số phần mềm Anti-Trojans: TrojanHunter TrojanHunter phần mềm quét phần mềm độc hại tiên tiến phát tất loại phần mềm độc hại trojans, spyware, adware 39 Quét nhớ để phát biến thể sửa đổi phiên trojan Quét ini file để phát dấu vết trojans tập tin cấu hình Hình TrojanHunter Emsissoft Anti-Malware Emsissoft Anti-Malware bảo vệ máy tính khỏi virus, trojans, spyware, adware, worms, bot, keylogger rootkit Ba lớp bảo vệ chống lại mối nguy hại mới: file guard, behavior blocker, and surf protection Hình Emsissoft Anti-Malware - Một số phần mềm Anti-Trojans khác 40 Hình Một số phần mềm Anti-Trojans 3.3.3 Các biện pháp đối phó ransomware - Cập nhật máy tính thường xuyên - Cài đặt cập nhật chương trình diệt virus, spyware/malware Hình 10 Một số chương trình diệt virus - Cẩn thận với email, trang web ứng dụng lạ, không tải ứng dụng từ nguồn khơng thức 41 Hình 11 Mail lạ tập tin đính kèm - Sao lưu liệu quan trọng nhiều nơi khác thiết bị lưu trữ bên lưu trữ trực tuyến - Một hệ thống bị công ransomware thực backup Nếu backup, cố gắng lấy lại tập tin cách:  Tìm hiểu loại ransomware lây nhiễm tìm kiếm cơng cụ gỡ internet  Sử dụng công cụ khôi phục tập tin cung cấp nhà cung cấp phần mềm khôi phục đáng tin cậy Nếu tất biện pháp thành công liệu không thực quan trọng chấp nhận liệu không nên trả tiền cho kẻ cơng vì:  Có thể bị tiền không khôi phục liệu  Không đảm bảo không bị lây nhiễm lần  Tạo nguồn lực, động lực để tội phạm mạng phát triển mạnh mẽ nguy hiểm 42 KẾT LUẬN Qua trình nghiên cứu khoa học, cố gắng tìm hiểu, phân tích đạt kết định không tránh khỏi thiếu sót  Kết đạt :  Tìm hiểu khái niệm cơng mạng, quy trình cơng mạng khái niệm lỗ hổng bảo mật  Tìm hiểu số hình thức cơng mạng : - Tấn công mạng LAN - Tấn công trojans - Tấn công ransomware  Đưa giải pháp phát phòng tránh  Triển khai kỹ thuật công trojans ransomware  Hạn chế :  Chưa tìm hiểu tất hình thức công mạng  Chưa triển khai tất kỹ thuật công nêu  Hướng phát triển :  Trong thời gian tới cố gắng tìm hiểu tất kỹ thuật cơng mạng  Thực triển khai thử nghiệm  Đưa giải pháp phát phòng tránh TÀI LIỆU THAM KHẢO TÀI LIỆU TIẾNG ANH [1] EC-Council “CEH - Certified Ethical Hacker version 9”, 2016 TÀI LIỆU INTERNET [2] Tấn công mạng 2017, http://dantri.com.vn/suc-manh-so/nhin-lai-10-vu-tan-congmang-dinh-dam-nhat-trong-nua-dau-nam-2017-20170520204717802.htm [3] Lỗ hổng bảo mật, http://www.vnpro.vn/tong-quan-lo-hong-bao-mat-va-mot-so-kythuat-tan-cong-vao-mang/ [4] Khái niệm hacking, https://anonyviet.com/kien-thuc-hacking-khai-niem-co-banphan-1/ [5]Các kiểu công mạng, https://quantrimang.com/cac-kieu-tan-cong-mang-22 [6]Dấu hiệu mạng bị xâm nhập, http://www.pcworld.com.vn/articles/cong-nghe/anninh-mang/2016/08/1248974/nhung-dau-hieu-hacker-da-xam-nhap-mang-cua-ban/ [7] Lý thuyết ransomware, https://quantrimang.com/ly-thuyet-ransomware-la-gi118309 [8]Thông tin ransomware, https://www.cmc.com.vn/vi/nhip-song-cmc/ransomwarenhung-thong-tin-ma-ban-nen-biet [9] Tấn công mạng, http://fit.mta.edu.vn/files/FileMonHoc/04TanCongMang.pdf [10] Phân loại hacker, https://howtoviet.wordpress.com/2013/04/26/phan-loai-hacker/ [11] kịch công hệ thống DNS, http://securitydaily.net/phan-tich-cac-kich-bantan-cong-he-thong-dns/ [12] Các giai đoạn công, https://vanchien.info/cac-giai-doan-tan-cong-cuahacker.html ...TRƯỜNG ĐẠI HỌC LẠC HỒNG KHOA CÔNG NGHỆ THÔNG TIN - - BÁO CÁO NGHIÊN CỨU KHOA HỌC ĐỀ TÀI: NGHIÊN CỨU CÁC KỸ THUẬT TẤN CÔNG MẠNG VÀ XÂY DỰNG GIẢI PHÁP AN TOÀN MẠNG SVTH : TRẦN HOÀNG... trang web Mục tiêu nghiên cứu Tìm hiểu kỹ thuật, ngun lí hoạt động công mạng Xây dựng giải pháp phịng chống cơng Đối tượng phạm vi nghiên cứu Đối tượng nghiên cứu: Các kỹ thuật cơng mạng giải pháp. .. phịng chống Phạm vi nghiên cứu: Các kỹ thuật công mạng giải pháp phòng chống Phương pháp nghiên cứu Nghiên cứu lý thuyết, định nghĩa hình thức cơng mạng Mô phỏng, giả lập số công mạng 3 Kết cấu

Ngày đăng: 16/08/2020, 10:49

Từ khóa liên quan

Mục lục

  • PHẦN MỞ ĐẦU

    • 1. Lý do chọn đề tài.

    • 2. Tình hình tấn công mạng nửa đầu 2017.

    • 3. Mục tiêu nghiên cứu

    • 4. Đối tượng và phạm vi nghiên cứu.

    • 5. Phương pháp nghiên cứu.

    • 6. Kết cấu của đề tài

    • CHƯƠNG I. GIỚI THIỆU VỀ TẤN CÔNG MẠNG.

      • 1.1. Kẻ tấn công là ai ?

      • 1.2. Những lỗ hổng bảo mật.

      • 1.3. Quy trình tấn công mạng

      • CHƯƠNG II: KỸ THUẬT TẤN CÔNG MẠNG

        • 2.1. Tấn công mạng LAN.

          • 2.1.1 Tấn công tràn bảng CAM trên switch.

          • 2.1.2 Tấn công DHCP

          • 2.1.3 Tấn công ARP poisoning

          • 2.1.4 Tấn công DNS spoofing

          • 2.2. Tấn công bằng trojans

            • 2.2.1. Giới thiệu trojans.

            • 2.2.2. Mục đích của trojans.

            • 2.2.3. Nhận biết cuộc tấn công bằng trojans.

            • 2.2.4. Phân loại trojan

            • 2.2.5. Con đường lây nhiễm vào máy nạn nhân.

            • 2.2.6. Demo tấn công bằng trojan :

            • 2.3 Tấn công bằng ransomware

              • 2.3.1 Giới thiệu ransomware

Tài liệu cùng người dùng

Tài liệu liên quan