Bài giảng Xây dựng hệ thống Firewall: Bài 1 - Cao đẳng Nghề CNTT iSPACE - Trường Đại Học Quốc Tế Hồng Bàng

20 6 0
Bài giảng Xây dựng hệ thống Firewall: Bài 1 - Cao đẳng Nghề CNTT iSPACE - Trường Đại Học Quốc Tế Hồng Bàng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tìm hiểu các phương thức tấn công và cách phòng chống, làm giảm nguy cơ hệ thống mạng bị tấn công... Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công.[r]

(1)

http://fit.ispace.edu.vn

MÔN HỌC: XÂY DỰNG HỆ THỐNG FIREWALL

Trường Cao đẳng Nghề CNTT iSPACE Khoa Mạng Và An Ninh Thông Tin

(2)

Bài 1: CÁC NGUYÊN TẮC BẢO MẬT MẠNG

Bài 2: BẢO MẬT MẠNG SỬ DỤNG CISCO IOS FIREWALL Bài 3: BẢO MẬT MẠNG SỬ DỤNG CISCO IPS

Bài 4: BẢO MẬT LAYER 2

Bài 5: TRIỂN KHAI HỆ THỐNG VPN TRÊN CISCO IOS

(3)

BÀI 1: CÁC NGUYÊN TẮC BẢO MẬT MẠNG

Suy nghĩ Hacker

Giảm nguy bị công mạng Tắt dịch vụ mạng các

Interface không sử dụng

Bảo mật truy cập quản trị cấu hình Cisco Router

Giảm mối đe dọa công với ACL

Bảo mật cho tính năng

Management Reporting Câu hỏi & tập

(4)

MỤC TIÊU BÀI HỌC

Nhận biết nguy bị cơng hệ thống mạng. Giải thích bước để hack hệ thống mạng.

Trình bày loại công vào hệ thống mạng.

Cấu hình giảm nguy bị cơng mạng Cisco Router. Cấu hình bảo mật cho tính management reporting trên Cisco Routers.

Cấu hình tính AAA Cisco Routers.

(5)

Suy Nghĩ Như Một Hacker

7 bước để công hệ thống mạng:

B1: Thực phân tích dấu vết hay thông tin ban đầu

B2: Chi tiết thông tin

B3: Ghi nhận thao tác người dùng truy cập

B4: Chiếm dụng quyền hạn cao hơn.(leo thang đặc quyền)

B5: Bổ sung mật thu thập bí mật

B6: Cài đặt back doors

B7: Tận dụng hệ thống bị xâm nhập

(6)

Suy Nghĩ Như Một Hacker

Các gợi ý bảo vệ mạng chống lại các hacker Cập nhật vá lỗi

Đóng dịch vụ khơng cần thiết port.

Sử dụng mật (đủ phức tạp) thường xuyên thay đổi chúng

Kiểm soát truy cập vào hệ thống vật lý. Cắt giảm đầu vào không cần thiết.

Thực lưu hệ thống kiểm tra chúng cách thường xuyên

Cảnh báo người social engineering. Mã hóa mật bảo vệ liệu nhạy cảm

Sử dụng thích hợp bảo mật phần cứng phần mềm

(7)

Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công

Các loại công mạng: Minimal Intelligence:

Reconnaissance Access attacks DoS and DDoS

(8)

Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công

Reconnaissance Attacks và cách phòng chống:

Reconnaissance: khám phá trái phép lập bản đồ hệ thống, dịch vụ, lỗ hổng

Reconnaissance: cịn gọi thu thập thơng tin, hầu hết trường hợp, đứng trước một cuộc công truy cập hay DoS

Các cơng Reconnaissance bao gồm: Packet sniffers

o Một Packet sniffer phần mềm ứng dụng sử dụng card

mạng chế đô promiscuous để bắt tất cả gói tin mạng

o Khai thác thông tin dạng Plaintext , giao thức sử dụng Plaintext : Telnet, FTP, SNMP, POP HTTP

o Phải nằm một colision domain

(9)

Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công

Reconnaissance Attacks và cách phòng chống:

Giảm nguy và phòng chống Packet sniffers: Dùng các kỹ thuật và các công cụ bao gồm:

o Chứng thực (Authentication) o Mật mã (Cryptography)

o Các công cụ Antisniffer

(10)

Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công

Reconnaissance Attacks và cách phòng chống:

Các công Reconnaissance bao gồm:

Port scans và Ping sweeps

o Một hacker sử dụng các công cụ để scan các port và ping quét dò xét qua Internet

o Là công cụ hợp pháp dùng để scan port và ping quét các ứng dụng các máy chủ hay các thiết bị để xác định các dịch vụ dễ bị tổn thương

(11)

Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công

Reconnaissance Attacks và cách phòng chống:

Các cơng Reconnaissance bao gồm:

(12)

Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công

Reconnaissance Attacks và cách phòng chống:

Giảm nguy và phòng chống Port scans và Ping sweeps: Dùng các kỹ thuật và các công cụ bao gồm:

o Network-based IPS (NIPS) Host-based IPS (HIPS) thường có thể thông báo cho bạn biết có một cuộc công

reconnaissance

o IPS so sánh lưu lượng truy cập đến hệ thống phát xâm nhập (IDS) dấu hiệu nhận dạng công (signatures) sở liệu IPS

(13)

Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công

Reconnaissance Attacks và cách phòng chống:

(14)

Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công

Access Attacks và cách phòng chống: Access attacks:

Man-in-middle attacks:

o Các kẻ công đứng lắng nghe thông tin người gửi và người nhận, chí sửa đổi các dữ liệu trước gửi đến hai bên

Buffer overflow:

o Một chương trình ghi dữ liệu vượt quá giới hạn kết thúc bộ đệm bộ nhớ

(15)

Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công

DoS, DDoS attacks và cách phòng chống: DoS và DDoS attacks:

(16)

Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công

DoS, DDoS attacks và cách phòng chống: IP Spoofing DoS và DDoS attacks:

Giả mạo địa chỉ IP một kỹ thuật hacker sử dụng để truy cập trái phép vào máy tính

o Giả mạo địa chỉ IP xảy mợt hacker bên hay bên ngồi mạng đóng vai trò máy tính tin cậy liên lạc o Giả mạo địa chỉ bao gồm:

 Thêm liệu độc hại các lệnh và luồng

liệu có

 Thay đổi bảng định tuyến

(17)

Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công

DoS, DDoS attacks và cách phòng chống: Các phòng chống DoS và DDoS attacks:

Anti-spoof: một bộ lọc chứa danh sách truy cập thích hợp với tính unicast reverse path forwarding nhằm dựa vào bảng định tuyến để xác định gói tin giả mạo, vô hiệu hoá các tuỳ chọn đường nguồn

Anti-DoS: tính giới hạn số lượng half-open các kết nối TCP mà hệ thống cho phép bất kỳ thời điểm

(18)

Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công

(19)

Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công

Worm, Virus, Trojan Horse Attacks và cách phòng chống: Worm, Virus và Trojan attacks:

Các loại worm, virus hay trojan horse dựa vào các lỗ hổng để chúng xâm nhập và tự cài đặt vào hệ thống

Sau tiếp cận mục tiêu chúng chuyển hướng dò tìm các mục tiêu theo điều khiển hacker

(20)

Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công

Worm, Virus, Trojan Horse Attacks và cách phòng chống: Giảm nguy Worm, Virus và Trojan attacks:

Sử dụng các phần mềm Anti-Virus

Cập nhật các bản vá lỗi phần mềm, ứng dụng và kể cả hệ điều hành

Triển khai hệ thống chống xâm nhập các host (ví dụ: Cisco Security Agent)

Cập nhật kiến thức phát triển về các phương pháp công dựa vào Worm, Virus hay Trojan Horse

Ngày đăng: 01/04/2021, 17:54

Tài liệu cùng người dùng

Tài liệu liên quan