intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Bài giảng An ninh mạng: Bài 1 - ThS. Phạm Đình Tài

Chia sẻ: _ _ | Ngày: | Loại File: PDF | Số trang:43

15
lượt xem
6
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài giảng An ninh mạng: Bài 1 Một số kỹ thuật tấn công mạng cung cấp cho người học những kiến thức như: Mục đích của tấn công mạng; Sơ lược một số kỹ thuật tấn công mạng; Kỹ thuật Man In the Middle; Kỹ thuật Trojan & Backdoor; Dò tìm Password Vulnerability Exploit; Một số phương pháp phòng chống. Mời các bạn cùng tham khảo!

Chủ đề:
Lưu

Nội dung Text: Bài giảng An ninh mạng: Bài 1 - ThS. Phạm Đình Tài

  1. TRƯỜNG ĐẠI HỌC NGUYỄN TẤT THÀNH KHOA CÔNG NGHỆ THÔNG TIN Bài giảng môn học: AN NINH MẠNG Giảng viên: ThS. Phạm Đình Tài Số tín chỉ: 3 Tel: 0985733939 Tổng số tiết: 60 tiết Email: pdtai@ntt.edu.vn (30 LT + 30 TH)
  2. Môn học: AN NINH MẠNG Bài 1 Một số kỹ thuật tấn công mạng. Bài 2 Các kỹ thuật mã hóa và xác thực Bài 3 Triển khai hệ thống Firewall Bài 4 Chứng thực trên Firewall Bài 5 Thiết lập các chính sách truy cập Bài 6 Bảo vệ Server công cộng Bài 7 Bảo mật truy cập từ xa -2-
  3. Bài 1: Một số kỹ thuật tấn công mạng Mục đích của tấn công mạng Sơ lược một số kỹ thuật tấn công mạng Kỹ thuật Man In the Middle Kỹ thuật Trojan & Backdoor Dò tìm Password Vulnerability Exploit Một số phương pháp phòng chống
  4. Mục đích của tấn công mạng • Mục đích của các cuộc tấn công mạng từ bên ngoài vào: • Dò tìm thông tin và các yếu điểm của mục tiêu để lựa chọn công cụ và lên kế hoạch tấn công. • Khai thác các điểm yếu / lổ hỏng bảo mật để thực hiện tấn công xâm nhập hoặc tấn công làm từ chối dịch vụ. • Làm tê liệt các máy chủ cung cấp dịch vụ hoặc tê liệt đường truyền mạng (gọi là tấn công từ chối dịch – DoS hoặc DDoS) • Đánh cắp các luồng dữ liệu từ người dùng ra ngoài => Attacker lọc dữ liệu đánh cắp để lấy thông tin, mật khẩu, mã PIN… • Thực hiện các cuộc lừa đảo nhằm đánh cắp thông tin, tiền bạc • Thực hiện các cuộc tống tiền bằng các ràng buộc: mã hóa dữ liệu nạn nhân, khóa tài khoản nạn nhân… 4
  5. Mục đích của tấn công mạng • Mục đích của các cuộc tấn công mạng từ bên ngoài vào: • Điều khiển máy tính nạn nhân từ xa => đánh cắp thông tin hoặc biến máy nạn nhân thành zombie. • Kiếm tiền bằng cách buộc máy tính nạn nhân tự động truy cập các Web quảng cáo, chạy SEO, đào bit-coin… • Mục đích của các cuộc tấn công mạng từ bên trong: • Tấn công từ bên trong mạng nội bộ dễ thực hiện hơn và cũng có mục đích tương tự như tấn công mạng từ ngoài. • Dễ dàng cho lây nhiễm các mã độc tống tiền, quảng cáo, key-log… • Gây tổn hại đến uy tín doanh nghiệp. • Gây thất thoát thông tin kinh doanh cho đối thủ. 5
  6. Mục đích của tấn công mạng • Các dạng Attacker: • Attacker muốn thể hiện bản thân. • Attacker muốn tư lợi tiền bạc, kiến thức, dữ liệu… • Attacker muốn thử nghiệm để nghiên cứu/ đánh giá các phương án bảo mật mạng. • Các dạng khác: được thuê, được tài trợ, làm từ thiện… • … -6-
  7. Một số kỹ thuật tấn công mạng • Kỹ thuật Sniffing • Sniffing (nghe lén): đánh cắp các gói tin truyền giữa 02 (hai) máy tính / thiết bị trên mạng. • Thông tin đánh cắp thường là: user/password, nội dung văn bản, hình ảnh… • Sniffing đơn giản và hiệu quả trong mạng nội bộ. 7
  8. Kỹ thuật Man In the Middle • Nguyên lý: MAC Address Port • Dựa vào điểm yếu của 00001234AAAA 1 “chuyển mạch Layer-2”. 2 00001234BBBB 3 00001234CCCC 4 5 00001234DDDD 6 To: 7 000012334EEEE 00001234EEEE 8 To: 0001234DDDD 8
  9. Kỹ thuật Man In the Middle • Mô hình OSI • Nhắc lại mô hình OSI Anh Phải Sống Theo Người Địa Phương 9
  10. Kỹ thuật Man In the Middle • Giao thức ARP trong chuyển mạch Layer-2: • ARP: (viết tắt của cụm từ Address Resolution Protocol) là giao thức mạng được dùng để tìm ra địa chỉ phần cứng (địa chỉ MAC) của thiết bị từ một địa chỉ IP nguồn. 10
  11. Kỹ thuật Man In the Middle • Giao thức ARP trong chuyển mạch Layer-2: • ARP request: yêu cầu máy có Destination IP address (muốn giao tiếp với máy này) cung cấp MAC address (yêu cầu của chuyển mạch Layer-2) • ARP reply: máy Destination cung cấp MAC address theo yêu cầu ARP R eque st IP: 192. 1 ? : MA 68.1.20 4 C Add EEEE 0 0001 2 3 ress MA C : 6 8 . 1.20 92.1 IP: 192.168.1.10 I P : 1 ly ep MAC: 00001234AAAA ARP R 11 IP: 192.168.1.20 MAC: 00001234EEE
  12. Kỹ thuật Man In the Middle • Giao thức ARP trong chuyển mạch Layer-2: • ARP request: yêu cầu máy có Destination IP address (muốn giao tiếp với máy này) cung cấp MAC address (yêu cầu của chuyển mạch Layer-2) • ARP reply: máy Destination cung cấp MAC address theo yêu cầu ARP R eque st IP: 192. 1 ? : MA 68.1.20 4 C Add EEEE 0 0001 2 3 ress MA C : 6 8 . 1.20 92.1 IP: 192.168.1.10 I P : 1 ly ep MAC: 00001234AAAA ARP R 12 IP: 192.168.1.20 MAC: 00001234EEE
  13. Kỹ thuật Man In the Middle • Hoạt động của kỹ thuật “Man in the middle” • Còn gọi là “ARP Spoofing” – tiêm độc giao thức ARP. • Dùng ARP reply để đánh lừa 2 đối tác trao đổi thông tin. IP : 192.168.1.10 IP : 192.168.1.20 MAC: 00001234AAAA MAC: 00001234EEEE y CC epl 0 .1 CCC C 1 3 4C 0 2 1.2 P R 6 8. 4C 1 3 AR 92. 012 1 . 0 00 68 : 1 000 1 C : 0 92. p ly IP C: A 1 M : Re I P P A AR M IP : 192.168.1.30 MAC: 00001234CCCC 13
  14. Một số kỹ thuật tấn công mạng • Kỹ thuật Key-logger • Keylogger: phần mềm ghi lại (log) các thao tác trên keyboard, mouse, màn hình… • Thông tin ghi nhận sẽ được gởi qua mail cho người tạo keylog. 14
  15. Một số kỹ thuật tấn công mạng • Kỹ thuật Trojan & Backdoor • Trojan: phần mềm thực thi các lệnh của Attacker từ bên ngoài gởi vào. • Để nhận lệnh từ Attacker, Trojan sẽ mở 1 cổng (port) trên máy người dùng – gọi là Backdoor. 15
  16. Kỹ thuật dùng Trojan • Giới thiệu: • Trojan là phần mềm nhiễm vào máy nạn nhân • Trojan mở Port trên máy nạn nhân để tiếp nhận các lệnh từ Hacker đưa vào (gọi là Backdoor) 16
  17. Kỹ thuật dùng Trojan • Quy trình tấn công bằng Trojan: • Dùng công cụ để tạo mới Trojan Server • Bao bọc, che dấu Trojan Server bên trong một phần mềm / công cụ… nào đó • Cho Victim thực thi phần mềm đã nhiễm Trojan Server. • Thông báo thông tin Victim đã bị nhiễm về cho Attacker. • Attacker dùng Trojan Client để thực hiện các lệnh điều khiển Trojan Server. • Điều kiện điều khiển: • Do Firewall ngăn mở Backdoor port => máy nạn nhân phải tắt Local Firewall hoặc cho phép Backdoor port hoạt động. 17
  18. Kỹ thuật dùng Trojan • Điều kiện điều khiển: • Trong trường hợp máy nạn nhân (Victim) đặt dưới NAT Router: • Phương án 1: dùng NAT Port TCP - mở Backdoor port trên NAT Router của nạn nhân chuyển tiếp về máy nhiễm Trojan Server. • Phương án 2: dùng Reverse TCP - mở Backdoor port trên NAT Router của Attacker, chuyển tiếp dữ liệu của Trojan Server vào máy Trojan Client. • Với phương án 1: • Dễ thực hiện. • Attacker phải dò tìm user/pass truy cập NAT Router của nạn nhân • Với phương án 2: • Khó thực hiện. • Không cần can thiệp vào NAT Router của nạn nhân 18
  19. Một số kỹ thuật tấn công mạng • Kỹ thuật DoS / DDoS • DoS (Deny of Service): tấn công vào một máy chủ là tê liệt (hoặc hạn chế) hoạt động cung cấp dịch vụ của máy chủ này. • DoS tấn công từ một (hoặc nhóm nhỏ) máy tính vào một Server. 19
  20. Một số kỹ thuật tấn công mạng • Kỹ thuật DoS / DDoS • DDoS (Distribution Deny of Service): tấn công DoS vào một máy chủ từ nhiều (hoặc rất nhiều) máy tính của người dùng mạng. • Máy tính bị lợi dụng để tấn công DDoS được gọi là Zombie. • Attacker tạo zombies từ các phần mềm, crack, keygen, risk code… trên internet 20
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2