Bài giảng An ninh mạng: Bài 1 - ThS. Phạm Đình Tài
lượt xem 6
download
Bài giảng An ninh mạng: Bài 1 Một số kỹ thuật tấn công mạng cung cấp cho người học những kiến thức như: Mục đích của tấn công mạng; Sơ lược một số kỹ thuật tấn công mạng; Kỹ thuật Man In the Middle; Kỹ thuật Trojan & Backdoor; Dò tìm Password Vulnerability Exploit; Một số phương pháp phòng chống. Mời các bạn cùng tham khảo!
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Bài giảng An ninh mạng: Bài 1 - ThS. Phạm Đình Tài
- TRƯỜNG ĐẠI HỌC NGUYỄN TẤT THÀNH KHOA CÔNG NGHỆ THÔNG TIN Bài giảng môn học: AN NINH MẠNG Giảng viên: ThS. Phạm Đình Tài Số tín chỉ: 3 Tel: 0985733939 Tổng số tiết: 60 tiết Email: pdtai@ntt.edu.vn (30 LT + 30 TH)
- Môn học: AN NINH MẠNG Bài 1 Một số kỹ thuật tấn công mạng. Bài 2 Các kỹ thuật mã hóa và xác thực Bài 3 Triển khai hệ thống Firewall Bài 4 Chứng thực trên Firewall Bài 5 Thiết lập các chính sách truy cập Bài 6 Bảo vệ Server công cộng Bài 7 Bảo mật truy cập từ xa -2-
- Bài 1: Một số kỹ thuật tấn công mạng Mục đích của tấn công mạng Sơ lược một số kỹ thuật tấn công mạng Kỹ thuật Man In the Middle Kỹ thuật Trojan & Backdoor Dò tìm Password Vulnerability Exploit Một số phương pháp phòng chống
- Mục đích của tấn công mạng • Mục đích của các cuộc tấn công mạng từ bên ngoài vào: • Dò tìm thông tin và các yếu điểm của mục tiêu để lựa chọn công cụ và lên kế hoạch tấn công. • Khai thác các điểm yếu / lổ hỏng bảo mật để thực hiện tấn công xâm nhập hoặc tấn công làm từ chối dịch vụ. • Làm tê liệt các máy chủ cung cấp dịch vụ hoặc tê liệt đường truyền mạng (gọi là tấn công từ chối dịch – DoS hoặc DDoS) • Đánh cắp các luồng dữ liệu từ người dùng ra ngoài => Attacker lọc dữ liệu đánh cắp để lấy thông tin, mật khẩu, mã PIN… • Thực hiện các cuộc lừa đảo nhằm đánh cắp thông tin, tiền bạc • Thực hiện các cuộc tống tiền bằng các ràng buộc: mã hóa dữ liệu nạn nhân, khóa tài khoản nạn nhân… 4
- Mục đích của tấn công mạng • Mục đích của các cuộc tấn công mạng từ bên ngoài vào: • Điều khiển máy tính nạn nhân từ xa => đánh cắp thông tin hoặc biến máy nạn nhân thành zombie. • Kiếm tiền bằng cách buộc máy tính nạn nhân tự động truy cập các Web quảng cáo, chạy SEO, đào bit-coin… • Mục đích của các cuộc tấn công mạng từ bên trong: • Tấn công từ bên trong mạng nội bộ dễ thực hiện hơn và cũng có mục đích tương tự như tấn công mạng từ ngoài. • Dễ dàng cho lây nhiễm các mã độc tống tiền, quảng cáo, key-log… • Gây tổn hại đến uy tín doanh nghiệp. • Gây thất thoát thông tin kinh doanh cho đối thủ. 5
- Mục đích của tấn công mạng • Các dạng Attacker: • Attacker muốn thể hiện bản thân. • Attacker muốn tư lợi tiền bạc, kiến thức, dữ liệu… • Attacker muốn thử nghiệm để nghiên cứu/ đánh giá các phương án bảo mật mạng. • Các dạng khác: được thuê, được tài trợ, làm từ thiện… • … -6-
- Một số kỹ thuật tấn công mạng • Kỹ thuật Sniffing • Sniffing (nghe lén): đánh cắp các gói tin truyền giữa 02 (hai) máy tính / thiết bị trên mạng. • Thông tin đánh cắp thường là: user/password, nội dung văn bản, hình ảnh… • Sniffing đơn giản và hiệu quả trong mạng nội bộ. 7
- Kỹ thuật Man In the Middle • Nguyên lý: MAC Address Port • Dựa vào điểm yếu của 00001234AAAA 1 “chuyển mạch Layer-2”. 2 00001234BBBB 3 00001234CCCC 4 5 00001234DDDD 6 To: 7 000012334EEEE 00001234EEEE 8 To: 0001234DDDD 8
- Kỹ thuật Man In the Middle • Mô hình OSI • Nhắc lại mô hình OSI Anh Phải Sống Theo Người Địa Phương 9
- Kỹ thuật Man In the Middle • Giao thức ARP trong chuyển mạch Layer-2: • ARP: (viết tắt của cụm từ Address Resolution Protocol) là giao thức mạng được dùng để tìm ra địa chỉ phần cứng (địa chỉ MAC) của thiết bị từ một địa chỉ IP nguồn. 10
- Kỹ thuật Man In the Middle • Giao thức ARP trong chuyển mạch Layer-2: • ARP request: yêu cầu máy có Destination IP address (muốn giao tiếp với máy này) cung cấp MAC address (yêu cầu của chuyển mạch Layer-2) • ARP reply: máy Destination cung cấp MAC address theo yêu cầu ARP R eque st IP: 192. 1 ? : MA 68.1.20 4 C Add EEEE 0 0001 2 3 ress MA C : 6 8 . 1.20 92.1 IP: 192.168.1.10 I P : 1 ly ep MAC: 00001234AAAA ARP R 11 IP: 192.168.1.20 MAC: 00001234EEE
- Kỹ thuật Man In the Middle • Giao thức ARP trong chuyển mạch Layer-2: • ARP request: yêu cầu máy có Destination IP address (muốn giao tiếp với máy này) cung cấp MAC address (yêu cầu của chuyển mạch Layer-2) • ARP reply: máy Destination cung cấp MAC address theo yêu cầu ARP R eque st IP: 192. 1 ? : MA 68.1.20 4 C Add EEEE 0 0001 2 3 ress MA C : 6 8 . 1.20 92.1 IP: 192.168.1.10 I P : 1 ly ep MAC: 00001234AAAA ARP R 12 IP: 192.168.1.20 MAC: 00001234EEE
- Kỹ thuật Man In the Middle • Hoạt động của kỹ thuật “Man in the middle” • Còn gọi là “ARP Spoofing” – tiêm độc giao thức ARP. • Dùng ARP reply để đánh lừa 2 đối tác trao đổi thông tin. IP : 192.168.1.10 IP : 192.168.1.20 MAC: 00001234AAAA MAC: 00001234EEEE y CC epl 0 .1 CCC C 1 3 4C 0 2 1.2 P R 6 8. 4C 1 3 AR 92. 012 1 . 0 00 68 : 1 000 1 C : 0 92. p ly IP C: A 1 M : Re I P P A AR M IP : 192.168.1.30 MAC: 00001234CCCC 13
- Một số kỹ thuật tấn công mạng • Kỹ thuật Key-logger • Keylogger: phần mềm ghi lại (log) các thao tác trên keyboard, mouse, màn hình… • Thông tin ghi nhận sẽ được gởi qua mail cho người tạo keylog. 14
- Một số kỹ thuật tấn công mạng • Kỹ thuật Trojan & Backdoor • Trojan: phần mềm thực thi các lệnh của Attacker từ bên ngoài gởi vào. • Để nhận lệnh từ Attacker, Trojan sẽ mở 1 cổng (port) trên máy người dùng – gọi là Backdoor. 15
- Kỹ thuật dùng Trojan • Giới thiệu: • Trojan là phần mềm nhiễm vào máy nạn nhân • Trojan mở Port trên máy nạn nhân để tiếp nhận các lệnh từ Hacker đưa vào (gọi là Backdoor) 16
- Kỹ thuật dùng Trojan • Quy trình tấn công bằng Trojan: • Dùng công cụ để tạo mới Trojan Server • Bao bọc, che dấu Trojan Server bên trong một phần mềm / công cụ… nào đó • Cho Victim thực thi phần mềm đã nhiễm Trojan Server. • Thông báo thông tin Victim đã bị nhiễm về cho Attacker. • Attacker dùng Trojan Client để thực hiện các lệnh điều khiển Trojan Server. • Điều kiện điều khiển: • Do Firewall ngăn mở Backdoor port => máy nạn nhân phải tắt Local Firewall hoặc cho phép Backdoor port hoạt động. 17
- Kỹ thuật dùng Trojan • Điều kiện điều khiển: • Trong trường hợp máy nạn nhân (Victim) đặt dưới NAT Router: • Phương án 1: dùng NAT Port TCP - mở Backdoor port trên NAT Router của nạn nhân chuyển tiếp về máy nhiễm Trojan Server. • Phương án 2: dùng Reverse TCP - mở Backdoor port trên NAT Router của Attacker, chuyển tiếp dữ liệu của Trojan Server vào máy Trojan Client. • Với phương án 1: • Dễ thực hiện. • Attacker phải dò tìm user/pass truy cập NAT Router của nạn nhân • Với phương án 2: • Khó thực hiện. • Không cần can thiệp vào NAT Router của nạn nhân 18
- Một số kỹ thuật tấn công mạng • Kỹ thuật DoS / DDoS • DoS (Deny of Service): tấn công vào một máy chủ là tê liệt (hoặc hạn chế) hoạt động cung cấp dịch vụ của máy chủ này. • DoS tấn công từ một (hoặc nhóm nhỏ) máy tính vào một Server. 19
- Một số kỹ thuật tấn công mạng • Kỹ thuật DoS / DDoS • DDoS (Distribution Deny of Service): tấn công DoS vào một máy chủ từ nhiều (hoặc rất nhiều) máy tính của người dùng mạng. • Máy tính bị lợi dụng để tấn công DDoS được gọi là Zombie. • Attacker tạo zombies từ các phần mềm, crack, keygen, risk code… trên internet 20
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Bài giảng An ninh mạng: Bài 2 - Bùi Trọng Tùng
21 p | 81 | 8
-
Bài giảng An ninh mạng: Bài 1 - Bùi Trọng Tùng
26 p | 38 | 7
-
Bài giảng An ninh mạng: Bài 11 - Bùi Trọng Tùng
37 p | 41 | 7
-
Bài giảng An ninh mạng: Bài 3 - ThS. Phạm Đình Tài
24 p | 25 | 6
-
Bài giảng An ninh mạng: Bài 10 - Bùi Trọng Tùng
20 p | 29 | 6
-
Bài giảng An ninh mạng: Bài 9 - Bùi Trọng Tùng
16 p | 35 | 6
-
Bài giảng An ninh mạng: Bài 8 - Bùi Trọng Tùng
24 p | 40 | 6
-
Bài giảng An ninh mạng: Bài 7 - Bùi Trọng Tùng
20 p | 39 | 6
-
Bài giảng An ninh mạng - Bài 8: An toàn dịch vụ web - Quản lý phiên
16 p | 14 | 6
-
Bài giảng An ninh mạng: Bài 3 - Bùi Trọng Tùng
14 p | 41 | 6
-
Bài giảng An ninh mạng: Bài 4 - Bùi Trọng Tùng
24 p | 36 | 6
-
Bài giảng An ninh mạng: Bài 6 - Bùi Trọng Tùng
21 p | 38 | 6
-
Bài giảng An ninh mạng: Bài 5 - Bùi Trọng Tùng
30 p | 40 | 5
-
Bài giảng An ninh mạng - Bài 1: Tổng quan về an toàn an ninh mạng
38 p | 11 | 5
-
Bài giảng An ninh mạng - Bài 6: An toàn bảo mật trong mạng TCP/IP
76 p | 10 | 5
-
Bài giảng An ninh mạng - Bài 7: An toàn dịch vụ web - HTTPS
28 p | 9 | 5
-
Bài giảng An ninh mạng: Bài 7 - ThS. Phạm Đình Tài
32 p | 11 | 5
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn