NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

95 331 3
NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Advanced Persistent Threats (viết tắt APT) đề cập đến một quá trình tấn công máy tính liên tục, trong đó một tội phạm mạng thực hiện một cuộc tấn công kéo dài chống lại một mục tiêu cụ thể. APT không phải là mối nguy hiểm an ninh mạng. APT là hoạt động dài hạn được thiết kế để xâm nhập và trích xuất càng nhiều dữ liệu có giá trị càng tốt mà không bị phát hiện. APT có thể kéo dài trong nhiều tháng và có thể gây thiệt hại không kể xiết cho một doanh nghiệp trong việc dữ liệu bị đánh cắp và bí mật thương mại.Chúng là những cuộc tấn công mạng có tổ chức gây ra bởi một loạt các tác nhân đe dọa tinh vi. APT không phải là các cuộc tấn công đánh phá, lấy cắp dữ liệu trong thời gian ngắn như các mối đe dọa an ninh mạng thông thường. Những đối tượng này thường lên kế hoạch cho chiến dịch tấn công của chúng một cách cẩn thận để nhắm vào các mục tiêu chiến lược và thực hiện tấn công mục tiêu đó trong một khoảng thời gian dài. APT là hình thức tấn công phức tạp liên quan đến nhiều giai đoạn và một loạt các kỹ thuật tấn công, nhiều phương cách tấn công phổ biến. Ban đầu chúng được giới thiệu là một phần của chiến dịch APT với việc khai thác các lỗ hổng zeroday và malware, đánh cắp thông tin đăng nhập và sử dụng các công cụ mở rộng phạm vi kiểm soát là những ví dụ nổi bật nhất. Các chiến dịch APT thường có xu hướng liên quan đến nhiều mô hình tấn công và nhiều điểm truy cập. Liên hệ thêm: nguyensy270395@gmail.com

... việc tiếp cận, phản ứng chúng công vào mục tiêu vô nhanh nhạy CHƯƠNG CÁC PHƯƠNG PHÁP TẤN CÔNG APT - CÁCH THỨC PHÁT HIỆN VÀ PHÒNG CHỐNG Hiện nay, để phân tích cơng nhắm vào hệ thống mạng, người ta... MITRE ATT&CK để thực hiện) ❖ Phương pháp nghiên cứu nhóm: - Phương pháp nghiên cứu lý thuyết: Tìm hiểu tài liệu liên quan - Phương pháp nghiên cứu thực nghiệm: Mô công, xây dựng cơng cụ, mơ hình... mối đe dọa truyền thống 15 CHƯƠNG CÁC PHƯƠNG PHÁP TẤN CÔNG APT - CÁCH THỨC PHÁT HIỆN VÀ PHÒNG CHỐNG 17 2.1 Giới thiệu mơ hình nghiên cứu Cyber killchain Mitre ATT&CK 17

Ngày đăng: 17/11/2021, 12:23

Hình ảnh liên quan

Hình 1.1 Tổng quan các cuộc tấn công mạng trong 5 tháng đầu năm 2020 - NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Hình 1.1.

Tổng quan các cuộc tấn công mạng trong 5 tháng đầu năm 2020 Xem tại trang 15 của tài liệu.
Hình 2.1 Các giai đoạn của một cuộc tấn công bằng mô hình Cyber KillChain - NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Hình 2.1.

Các giai đoạn của một cuộc tấn công bằng mô hình Cyber KillChain Xem tại trang 26 của tài liệu.
Hình 2.3 Các giai đoạn của một cuộc tấn công APT theo mô hình Cyber KillChain - NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Hình 2.3.

Các giai đoạn của một cuộc tấn công APT theo mô hình Cyber KillChain Xem tại trang 32 của tài liệu.
Hình 2.11 Hình minh họa Earth Baku sử dụng email để gửi liên kết độc hại - NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Hình 2.11.

Hình minh họa Earth Baku sử dụng email để gửi liên kết độc hại Xem tại trang 57 của tài liệu.
Hình 2.12 Hình mô tả cài đặt StealthMutant thông qua InstallUtil.exe - NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Hình 2.12.

Hình mô tả cài đặt StealthMutant thông qua InstallUtil.exe Xem tại trang 58 của tài liệu.
Hình 2.16 Hình minh hoạ công cụ Detect It Easy - NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Hình 2.16.

Hình minh hoạ công cụ Detect It Easy Xem tại trang 64 của tài liệu.
Hình 2.15 Hình minh hoạ công cụ PEid - NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Hình 2.15.

Hình minh hoạ công cụ PEid Xem tại trang 64 của tài liệu.
Hình 2.18 Hình ảnh mô tả quá trình unpack file - NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Hình 2.18.

Hình ảnh mô tả quá trình unpack file Xem tại trang 65 của tài liệu.
Hình 2.20 Hình ảnh công cụ PE bear - NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Hình 2.20.

Hình ảnh công cụ PE bear Xem tại trang 66 của tài liệu.
Hình 2.21 Hình ảnh công cụ CFF explorer - NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Hình 2.21.

Hình ảnh công cụ CFF explorer Xem tại trang 67 của tài liệu.
Hình 2.23 Hình minh họa công cụ x32dbg/x64dbg - NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Hình 2.23.

Hình minh họa công cụ x32dbg/x64dbg Xem tại trang 68 của tài liệu.
Hình 2.25 Hình minh họa công cụ Autoruns - NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Hình 2.25.

Hình minh họa công cụ Autoruns Xem tại trang 70 của tài liệu.
Hình 2.32 Hình minh họa Wireshark - NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Hình 2.32.

Hình minh họa Wireshark Xem tại trang 75 của tài liệu.
Hình 2.33 File word có chứa mã macro độc hại( liên quan đến APT32 gần đây mới được upload trên virustotal)  - NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Hình 2.33.

File word có chứa mã macro độc hại( liên quan đến APT32 gần đây mới được upload trên virustotal) Xem tại trang 76 của tài liệu.
Hình 2.36 Các thành phần trong hệ thống SIEM - NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Hình 2.36.

Các thành phần trong hệ thống SIEM Xem tại trang 79 của tài liệu.
Hình 3.1 Mô hình hệ thống được sử dụng trong Lab - NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Hình 3.1.

Mô hình hệ thống được sử dụng trong Lab Xem tại trang 84 của tài liệu.
Hình 3.3 Dùng công cụ Burpsuite để thực hiện tấn công bruteforce - NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Hình 3.3.

Dùng công cụ Burpsuite để thực hiện tấn công bruteforce Xem tại trang 85 của tài liệu.
Hình 3.2 Giao diện trang login của website bị tấn công - NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Hình 3.2.

Giao diện trang login của website bị tấn công Xem tại trang 85 của tài liệu.
Hình 3.4 Thực hiện bruteforce thành công, login vào website - NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Hình 3.4.

Thực hiện bruteforce thành công, login vào website Xem tại trang 86 của tài liệu.
Hình 3.5 Thực hiện up web Shell lên server web - NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Hình 3.5.

Thực hiện up web Shell lên server web Xem tại trang 86 của tài liệu.
Hình 3.6 Remote từ máy attacker - NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Hình 3.6.

Remote từ máy attacker Xem tại trang 87 của tài liệu.
Hình 3.7 Kiểm tra phiên bản Kernel Linux - NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Hình 3.7.

Kiểm tra phiên bản Kernel Linux Xem tại trang 87 của tài liệu.
Hình 3.9 Thực hiện leo thang quyền root thành công - NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Hình 3.9.

Thực hiện leo thang quyền root thành công Xem tại trang 88 của tài liệu.
Hình 3.8 Sử dụng payload của CVE 2016-4557 để leo thang quyền root - NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Hình 3.8.

Sử dụng payload của CVE 2016-4557 để leo thang quyền root Xem tại trang 88 của tài liệu.
Hình 3.10 Phát hiện tấn công bruteforce - NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Hình 3.10.

Phát hiện tấn công bruteforce Xem tại trang 89 của tài liệu.
Hình 3.11 Phát hiện file 404.php bị thay đổi nội dung - NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Hình 3.11.

Phát hiện file 404.php bị thay đổi nội dung Xem tại trang 90 của tài liệu.
Hình 3.12 Phát hiện kết nối CNC - NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Hình 3.12.

Phát hiện kết nối CNC Xem tại trang 91 của tài liệu.
Hình 3.13 Các lệnh mà Attacker đã thực hiện trên hệ thống - NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Hình 3.13.

Các lệnh mà Attacker đã thực hiện trên hệ thống Xem tại trang 92 của tài liệu.
Hình 3.14 Phát hiện dấu hiệu leo quyền - NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG

Hình 3.14.

Phát hiện dấu hiệu leo quyền Xem tại trang 92 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan