Tìm hiểu các phương thức tấn công và cách phòng chống, làm giảm nguy cơ hệ thống mạng bị tấn công... Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công.[r]
(1)http://fit.ispace.edu.vn
MÔN HỌC: XÂY DỰNG HỆ THỐNG FIREWALL
Trường Cao đẳng Nghề CNTT iSPACE Khoa Mạng Và An Ninh Thông Tin
(2)Bài 1: CÁC NGUYÊN TẮC BẢO MẬT MẠNG
Bài 2: BẢO MẬT MẠNG SỬ DỤNG CISCO IOS FIREWALL Bài 3: BẢO MẬT MẠNG SỬ DỤNG CISCO IPS
Bài 4: BẢO MẬT LAYER 2
Bài 5: TRIỂN KHAI HỆ THỐNG VPN TRÊN CISCO IOS
(3)BÀI 1: CÁC NGUYÊN TẮC BẢO MẬT MẠNG
Suy nghĩ Hacker
Giảm nguy bị công mạng Tắt dịch vụ mạng các
Interface không sử dụng
Bảo mật truy cập quản trị cấu hình Cisco Router
Giảm mối đe dọa công với ACL
Bảo mật cho tính năng
Management Reporting Câu hỏi & tập
(4)MỤC TIÊU BÀI HỌC
Nhận biết nguy bị cơng hệ thống mạng. Giải thích bước để hack hệ thống mạng.
Trình bày loại công vào hệ thống mạng.
Cấu hình giảm nguy bị cơng mạng Cisco Router. Cấu hình bảo mật cho tính management reporting trên Cisco Routers.
Cấu hình tính AAA Cisco Routers.
(5)Suy Nghĩ Như Một Hacker
7 bước để công hệ thống mạng:
B1: Thực phân tích dấu vết hay thông tin ban đầu
B2: Chi tiết thông tin
B3: Ghi nhận thao tác người dùng truy cập
B4: Chiếm dụng quyền hạn cao hơn.(leo thang đặc quyền)
B5: Bổ sung mật thu thập bí mật
B6: Cài đặt back doors
B7: Tận dụng hệ thống bị xâm nhập
(6)Suy Nghĩ Như Một Hacker
Các gợi ý bảo vệ mạng chống lại các hacker Cập nhật vá lỗi
Đóng dịch vụ khơng cần thiết port.
Sử dụng mật (đủ phức tạp) thường xuyên thay đổi chúng
Kiểm soát truy cập vào hệ thống vật lý. Cắt giảm đầu vào không cần thiết.
Thực lưu hệ thống kiểm tra chúng cách thường xuyên
Cảnh báo người social engineering. Mã hóa mật bảo vệ liệu nhạy cảm
Sử dụng thích hợp bảo mật phần cứng phần mềm
(7)Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công
Các loại công mạng: Minimal Intelligence:
Reconnaissance Access attacks DoS and DDoS
(8)Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công
Reconnaissance Attacks và cách phòng chống:
Reconnaissance: khám phá trái phép lập bản đồ hệ thống, dịch vụ, lỗ hổng
Reconnaissance: cịn gọi thu thập thơng tin, hầu hết trường hợp, đứng trước một cuộc công truy cập hay DoS
Các cơng Reconnaissance bao gồm: Packet sniffers
o Một Packet sniffer phần mềm ứng dụng sử dụng card
mạng chế đô promiscuous để bắt tất cả gói tin mạng
o Khai thác thông tin dạng Plaintext , giao thức sử dụng Plaintext : Telnet, FTP, SNMP, POP HTTP
o Phải nằm một colision domain
(9)Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công
Reconnaissance Attacks và cách phòng chống:
Giảm nguy và phòng chống Packet sniffers: Dùng các kỹ thuật và các công cụ bao gồm:
o Chứng thực (Authentication) o Mật mã (Cryptography)
o Các công cụ Antisniffer
(10)Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công
Reconnaissance Attacks và cách phòng chống:
Các công Reconnaissance bao gồm:
Port scans và Ping sweeps
o Một hacker sử dụng các công cụ để scan các port và ping quét dò xét qua Internet
o Là công cụ hợp pháp dùng để scan port và ping quét các ứng dụng các máy chủ hay các thiết bị để xác định các dịch vụ dễ bị tổn thương
(11)Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công
Reconnaissance Attacks và cách phòng chống:
Các cơng Reconnaissance bao gồm:
(12)Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công
Reconnaissance Attacks và cách phòng chống:
Giảm nguy và phòng chống Port scans và Ping sweeps: Dùng các kỹ thuật và các công cụ bao gồm:
o Network-based IPS (NIPS) Host-based IPS (HIPS) thường có thể thông báo cho bạn biết có một cuộc công
reconnaissance
o IPS so sánh lưu lượng truy cập đến hệ thống phát xâm nhập (IDS) dấu hiệu nhận dạng công (signatures) sở liệu IPS
(13)Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công
Reconnaissance Attacks và cách phòng chống:
(14)Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công
Access Attacks và cách phòng chống: Access attacks:
Man-in-middle attacks:
o Các kẻ công đứng lắng nghe thông tin người gửi và người nhận, chí sửa đổi các dữ liệu trước gửi đến hai bên
Buffer overflow:
o Một chương trình ghi dữ liệu vượt quá giới hạn kết thúc bộ đệm bộ nhớ
(15)Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công
DoS, DDoS attacks và cách phòng chống: DoS và DDoS attacks:
(16)Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công
DoS, DDoS attacks và cách phòng chống: IP Spoofing DoS và DDoS attacks:
Giả mạo địa chỉ IP một kỹ thuật hacker sử dụng để truy cập trái phép vào máy tính
o Giả mạo địa chỉ IP xảy mợt hacker bên hay bên ngồi mạng đóng vai trò máy tính tin cậy liên lạc o Giả mạo địa chỉ bao gồm:
Thêm liệu độc hại các lệnh và luồng
liệu có
Thay đổi bảng định tuyến
(17)Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công
DoS, DDoS attacks và cách phòng chống: Các phòng chống DoS và DDoS attacks:
Anti-spoof: một bộ lọc chứa danh sách truy cập thích hợp với tính unicast reverse path forwarding nhằm dựa vào bảng định tuyến để xác định gói tin giả mạo, vô hiệu hoá các tuỳ chọn đường nguồn
Anti-DoS: tính giới hạn số lượng half-open các kết nối TCP mà hệ thống cho phép bất kỳ thời điểm
(18)Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công
(19)Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công
Worm, Virus, Trojan Horse Attacks và cách phòng chống: Worm, Virus và Trojan attacks:
Các loại worm, virus hay trojan horse dựa vào các lỗ hổng để chúng xâm nhập và tự cài đặt vào hệ thống
Sau tiếp cận mục tiêu chúng chuyển hướng dò tìm các mục tiêu theo điều khiển hacker
(20)Giảm Nguy Cơ Hệ Thống Mạng Bị Tấn Công
Worm, Virus, Trojan Horse Attacks và cách phòng chống: Giảm nguy Worm, Virus và Trojan attacks:
Sử dụng các phần mềm Anti-Virus
Cập nhật các bản vá lỗi phần mềm, ứng dụng và kể cả hệ điều hành
Triển khai hệ thống chống xâm nhập các host (ví dụ: Cisco Security Agent)
Cập nhật kiến thức phát triển về các phương pháp công dựa vào Worm, Virus hay Trojan Horse