1. Trang chủ
  2. » Trung học cơ sở - phổ thông

Bài giảng An toàn thông tin - Chương 6: An toàn và bảo mật hệ thống thông tin trên internet - Trường Đại Học Quốc Tế Hồng Bàng

20 10 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông thường là những packet ICMP ECHO REQUEST, các packet này yêu cầu yêu cầu bên nhận phải trả lời bằng một ICMP ECHO REPLY. • Network amplifier sẽ gửi đến ICMP ECHO REQUEST[r]

(1)

CHƯƠNG 6

AN TOÀN & BẢO MẬT HỆ THỐNG

(2)

6.1 Hạ tầng mạng

6.1.1 Chuẩn OSI TCP/IP

Mô hình phân lớp nhằm

Giảm độ phức tạp

Tiêu chuẩn hoá giao diện Module hoá chi tiết kỹ thuật

(3)(4)(5)

6.1.4 Đóng gói TCP/IP

Packets

Frames

TPUD Unit

(6)

6.1.5 TCP Three - Way – Handshake

Kết nối có định hướng  thực “tree - way

(7)

6.1.6.Application Programming Interfaces (API)

(8)

6.2 Các điểm yếu dễ bị khai thác mạng

6.2.1.TCP/IP Attacks

• Xảy lớp IP hay “host –to- host”

• Router /Firewall ngăn chặn số giao thức

lộ liễu Internet

• ARP khơng phải giao thức định tuyến nên không gây

tổn thương cơng từ bên ngồi

• Các điểm yếu :SMTP & ICMP, TCP, UDP IP  có

(9)

• Port Scans : Quét cổng

• TCP Attacks :

TCP SYN or TCP ACK Flood Attack, TCP Sequence Number Attack,

TCP/IP Hijacking

Network Sniffers : Bắt giữ hiển thị thông báo mạng

(10)

1 Network Sniffers

• Network sniffer đơn thiết bị dùng để bẫy

và hiển thị dịng thơng tin mạng

• Nhiều card NIC có chức “ Promiscuous mode”

Cho phép card NIC bắt giữ tất thơng tin mà thấy mạng

• Các thiết bị routers, bridges, and switches

(11)(12)

3.Port Scans

• Kể cơng dị tìm cách có hệ thống mạng xác

định cổng viới dịch vụ mở ( port

scanning), việc quét cổng tiến hành từ bên từ bên ngồi Nhiều router khơng cấu hình để tất gói giao thức qua

• Một biết địa IP , kẻ cơng từ bên ngồi có

thể kết nối vào mạng với cổng mở chí sử dụng giao thức đơn giản Telnet

(13)

4 TCP Attacks

• Đặc điểm : Bắt tay ba chiều “ Three Way Handsake ”

• Tấn cơng tràn ngập SYN (TCP SYN hay TCP ACK Flood

Attack )

• Máy client server trao đổi gói ACK xác nhận kết nối

• Hacker gửi liên tục ACK packet đến server

• Máy server nhận ACK từ hacker song không

thực phiên làm việc nào  kết

là server bị treo  dịch vụ bị từ chối (DoS)

• Nhiều router có khả chống lại

(14)(15)

5.TCP Sequence Number Attack

• TCP sequence attacks xảy attacker nắm quyền kiểm sốt bên phiên làm việc TCP

• Khi truyền thơng điệp TCP ,một sequence

number - SN được hai phía tạo

(16)

6 UDP Attack

• UDP attack sử dụng giao thức bảo trì hệ thống dịch vụ UDP để làm tải dịch vụ giống DoS UDP attack khai thác giao thức UDP protocols

• UDP packet “ connection-oriented” nên

không cần “synchronization process – ACK”

• UDP attack - UDP flooding ( Tràn ngập UDP)

• Tràn ngập UDP gây tải băng thông mạng dẫn

(17)

7 ICMP attacks : Smurf ICMP tunneling

• ICMP sử dụng PING program Dùng lệnh PING với địa IP

máy đích

• Gây phản hồi gói ICMP có u cầu bảo trì mạng

(18)(19)

SMURF ATTACKS

• Attacker gửi packet đến network amplifier (router

hay thiết bị mạng khác hỗ trợ broadcast), với địa nạn nhân Thông thường packet ICMP ECHO REQUEST, packet yêu cầu yêu cầu bên nhận phải trả lời ICMP ECHO REPLY

• Network amplifier gửi đến ICMP ECHO REQUEST

đến tất hệ thống thuộc địa broadcast tất hệ thống REPLY packet địa IP

(20)

b Fraggle Attack: tương tự Smuft attack

Ngày đăng: 01/04/2021, 00:56

Xem thêm:

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w