
Bài giảng An toàn và bảo mật hệ thống thông tin - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin
lượt xem 11
download

Bài giảng "An toàn và bảo mật hệ thống thông tin - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin" cung cấp cho người đọc các kiến thức: Khái quát kỹ thuật tấn công hệ thống máy tính. Mời các bạn cùng tham khảo.
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Bài giảng An toàn và bảo mật hệ thống thông tin - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin
- 1/28/2016 AN TOÀN THÔNG TIN CHO CÁN BỘ KỸ THUẬT Học viện Công nghệ Bưu chính Viễn thông CHUYÊN ĐỀ 3 CÁC KỸ THUẬT TẤN CÔNG PHỔ BIẾN VÀO HỆ THỐNG THÔNG TIN 1
- 1/28/2016 TỔNG QUAN NỘI DUNG 1. Khái quát kỹ thuật tấn công hệ thống máy tính 2. Một số kỹ thuật tấn công phổ biến 1. Khái quát kỹ thuật tấn công hệ thống máy tính 2
- 1/28/2016 1. Khái quát kỹ thuật tấn công hệ thống máy tính 1.1. Khái quát các nguy cơ mất an toàn thông tin và hệ thống thông tin 1.2. Tổng quan các phương pháp tấn công hệ thống thông tin 1.3. Quy trình, kỹ thuật tấn công vào hệ thống thông tin 1. Khái quát kỹ thuật tấn công hệ thống máy tính 1.1. Khái quát các nguy cơ mất an toàn thông tin và hệ thống thông tin 1.2. Tổng quan các phương pháp tấn công hệ thống thông tin 1.3. Quy trình, kỹ thuật tấn công vào hệ thống thông tin 3
- 1/28/2016 Định nghĩa Nguy cơ: các sự kiện có chủ đích hoặc ngẫu nhiên có tác động xấu tới các nguồn lực của doanh nghiệp Nguy cơ về an toàn thông tin là sự kiện có chủ đích hoặc ngẫu nhiên đe dọa đến khả năng an ninh của hệ thống thông tin của doanh nghiệp Nguy cơ về an toàn thông tin ảnh hưởng tới tính bí mật, toàn vẹn và sẵn sàng Các thách thức về an ninh thông tin Sự phát triển của công nghệ tập trung vào giao diện thân thiện với người sử dụng Số lượng các ứng dụng trên mạng tăng rất nhanh Quản trị và quản lý hạ tầng thông tin ngày càng phức tạp Việc bảo mật cho một hệ thống máy tính lớn là rất khó Vi phạm an ninh tác động trực tiếp đến uy tín và tài sản của công ty Sự tuân thủ pháp luật và các quy định của chính phủ 4
- 1/28/2016 Các loại nguy cơ Phần mềm độc hại Lỗi thiết bị Lỗi ứng dụng Thảm họa tự nhiên Hacker xâm nhập Một số ví dụ các nguy cơ Trojan/keylogger đánh cắp Lỗ hổng zero-day thông tin của người dùng Chợ đen trên mạng Mạng máy tính ma botnet Tống tiền trên mạng Các thất thoát dữ liệu và vi Copy dữ liệu dễ dàng với phạm an ninh USB, điện thoại di động, Các mối đe dọa trong nội … bộ Các lỗ hỏng trong công Các tổ chức tội phạm nghệ mới mạng Mạng xã hội Lừa đảo Công nghệ ảo hóa và Các loại vi rút điện toán đám mây Gián điệp mạng 5
- 1/28/2016 Bảo vệ Hạ tầng mạng, IT Tài sản trí tuệ Dữ liệu tài chính Dịch vụ sẵn sàng Chi phí cơ hội Chi phí cho thời gian dịch vụ không hoạt động Danh tiếng 1. Khái quát kỹ thuật tấn công hệ thống máy tính 1.1. Khái quát các nguy cơ mất an toàn thông tin và hệ thống thông tin 1.2. Tổng quan các phương pháp tấn công hệ thống thông tin 1.3. Quy trình, kỹ thuật tấn công vào hệ thống thông tin 6
- 1/28/2016 1.2. Tổng quan các phương pháp tấn công hệ thống thông tin 1. Nhận dạng tội phạm 2. Các công cụ tấn công 3. Các tấn công gây hại 4. Phần mềm mã độc Ảnh hưởng của các cuộc tấn công Các cuộc tấn công hàng năm gây hại trung bình 2,2 triệu USD cho các công ty lớn (theo Symantec) Trộm cắp thông tin khách hàng/hack trang chủ làm giảm uy tín của công ty Tấn công DoS/DDoS và các cuộc tấn công khác làm gián đoạn thời gian hoạt động dịch vụ của doanh nghiệp, gây mất mát về doanh thu Các thông tin quan trong trong các hợp đồng bị ăn cắp, tiết lộ cho đối thủ cạnh tranh 7
- 1/28/2016 1.2.1. Nhận dạng tội phạm Hồ sơ tội phạm số 1 Gửi những tin qua email khẩn cầu giúp đỡ bằng cách quyên tiền tới nạn nhân Không dựa vào xâm nhập để thực hiện hành vị phạm tội Có động cơ là lợi ích kinh tế CÂU TRẢ LỜI: Lừa đảo trên internet (Internet Scammer) Nhận dạng tội phạm Hồ sơ tội phạm số 2 Tham gia các giao dịch chợ đen bất hợp pháp trên Internet Thuốc phiện, vũ khí, hàng cấm Có động cơ là lợi ích kinh tế CÂU TRẢ LỜI: Khủng bố 8
- 1/28/2016 Nhận dạng tội phạm Hồ sơ tội phạm số 3 Xâm nhập hệ thống trái phép và cảnh báo về tính an toàn bảo mật của hệ thống Không làm việc cho công ty hoặc các khách hàng của công ty Không định gây hại, chỉ tỏ ra là “có ích” Động cơ chỉ là bốc đồng CÂU TRẢ LỜI: Hacker mũ xám Nhận dạng tội phạm Hồ sơ tội phạm số 4 Xâm nhập hệ thống trái phép lợi dụng các vấn đề bảo mật Không làm việc cho công ty hoặc các khách hàng của công ty Không muốn giúp đỡ mà chỉ gây hại Động cơ là do từ cộng đồng tội phạm này tham gia CÂU TRẢ LỜI: Hacker mũ đen hay cracker 9
- 1/28/2016 Nhận dạng tội phạm Hồ sơ tội phạm số 5 Xâm nhập hệ thống để kiểm tra, xác nhận vấn đề về an toàn bảo mật hệ thống Làm việc cho công ty hoặc các khách hàng của công ty Không định gây hại, là “có ích” CÂU TRẢ LỜI: Hacker mũ trắng 1.2.2. Các công cụ tấn công Vulnerability Scanner - Quét lỗ hổng Port Scaner - Quét cổng Sniffer - Nghe trộm Wardialer – phần mềm quét số điện thoại Keylogger – nghe trộm bàn phím 10
- 1/28/2016 Công cụ quét lỗ hổng Nessus,… Giới thiệu về các công cụ quét lỗ hổng website Acunetix Paros Havij APP SCAN WebScarab ……. Công cụ quét cổng Port scanning là quá trình gửi các gói tin tới cổng TCP và UDP trên hệ thống đích để xác định dịch vụ nào đang chạy hoặc trong tình trạng đang lắng nghe. Netcat, Nmap… BackTrack: Autoscan, Umit, NmapFE, ... 11
- 1/28/2016 Công cụ nghe trộm Wireshark Ettercap … 12
- 1/28/2016 Keylogger Phần mềm hoặc phần cứng Phần cứng yêu cầu truy cập Có thể truyền hoặc lưu trữ Phần mềm có thể lưu và truyền đi Thử nghĩ xem: bạn có bao giờ dùng một wifi công cộng hay máy tính công cộng không? Các nguy cơ khác Nghe trộm đường truyền Spam Cookies Text files – thông tin credit card, địa chỉ, tham số Không thể phát tán virus hay nhiễm vào các file khác 13
- 1/28/2016 1.2.3. Tấn công gây hại 1. Tấn công mật khẩu 2. Giả mạo 3. Chiếm quyền 4. Lừa đảo 5. Giả mạo Tấn công mật khẩu Tấn công vào mật khẩu là kiểu tấn công cổ điển chiếm quyền truy cập máy tính nạn nhân, bằng cách tìm ra mật khẩu và đăng nhập. Có nhiều kiểu tấn công: Vét cạn Sử dụng từ điển Nghe trộm 14
- 1/28/2016 Kiểu tấn công – Vét cạn mật khẩu Sử dụng mọi tổ hợp của tất cả các ký tự để đưa vào hash và so sánh. Khả năng thành công là tuyệt đối nếu có đủ thời gian vì tốc độ crack rất lâu trong trường hợp password dài và phức tạp. Chỉ tốt cho password ngắn. Kiểu tấn công – Từ điển Kẻ tấn công sẽ sử dụng file từ điển có sẵn chứa các hash để so sánh với hash của password để tìm ra dạng plaint text của password nếu hash trùng nhau. Chúng ta có thể thêm hoặc đảo các từ có trong từ điển (Hybird Attacks). Dạng này ứng dụng tốt khi password là những ký tự thông thường, tốc độ nhanh, mức độ thành công tùy thuộc vào từ điển. 15
- 1/28/2016 Các kiểu tấn công – Kết hợp Kết hợp hai cách trên bằng cách tạo sẵn các bản hash của tất cả tổ hợp các ký tự và chỉ so sánh trong quá trình hash. Tốc độ crack chỉ mất vài phút nếu có sẵn các bản hash Kiểu tấn công – Truy cập vật lý Tài khoản Admin Tài khoản Guest Dùng đĩa khởi động để truy cập Thêm tài khoản Thiết lập lại password Ăn cắp thông tin Copy dữ liệu 16
- 1/28/2016 Các công cụ phá mật khẩu Hydra Medusa Phá mật khẩu trên các giao thức: HTTP Xác thực đơn giản 17
- 1/28/2016 hydra –f –L login.txt –P password.txt 192.168.10.1 http-get http://192.168.10.1 Trong đó: -f: finish:tìm được cặp username và password hợp lệ đầu tiên sẽ kết thúc -L: file username (-l username) -P: file password (-p password) 192.168.10.1: địa chỉ ip cần bẻ khóa mật khẩu đăng nhập http-get: dịch vụ http cổng 80 (http được thay thế bằng http-get và httphead) http://192.168.10.1 là trang web cần cho quá trình crack. Tấn công giả mạo địa chỉ Dễ dàng thực hiện – cố gắng tạo ra một địa chỉ mạng giả, và vượt qua các thiết bị firewall, switch và router. Nếu chúng làm cho bạn (hoặc firewall hoặc switch của bạn) nghĩ đây là một địa chỉ tốt, thì chúng đã thắng một nửa thế trận. 18
- 1/28/2016 Hijacking – Chiếm quyền Man-in-the-middle – tấn công này dựa vào việc bạn nghĩ là bạn có một kết nối an toàn, trong khi kẻ tấn công đang chuyển tiếp thông tin. Chiếm quyền điều khiển trình duyệt (Browser hijacking) – người dùng bị chuyển hướng đến một website khác. Chiếm quyền điều khiển phiên (Session hijacking) – kẻ tấn công sẽ tiếp cuộc liên lạc, trong khi đó ngắt kết nối ban đầu. Tấn công phát lại (Replaying) – tái sử dụng các cuộc liên lạc trước. Tấn công Social Engineering Thẻ ID Mật khẩu Truy nhập vào các nhà cung cấp Thông tin Web công khai Yêu cầu bạn thiết lập lại mật khẩu Kiểm tra tài khoản ngân hàng của bạn 19
- 1/28/2016 Phishing và Pharming Phishing – giả mạo website Thường gắn với tấn công kiểu man-in-the-middle Có thể đơn giản thay .org thay vì .com Thường để lừa đảo (xổ số, giúp bạn bè, lừa đảo về bảo mật) Do thiếu hiểu biết và tò mò Pharming – dùng DNS xấu hay giả mạo tên miền 20

CÓ THỂ BẠN MUỐN DOWNLOAD
-
Bài giảng An toàn và bảo mật thông tin - ĐH Thương Mại
0 p |
511 |
42
-
Bài giảng An toàn và bảo mật thông tin - Trường ĐH Thương Mại (Năm 2022)
35 p |
62 |
13
-
Bài giảng An toàn và bảo mật dữ liệu trong hệ thống thông tin: Chương 3 - ThS. Trương Tấn Khoa
48 p |
51 |
7
-
Bài giảng An toàn và bảo mật thông tin - Trường đại học Thương Mại
31 p |
60 |
7
-
Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 4 - Đại học Công nghệ Bưu chính Viễn thông
134 p |
85 |
6
-
Bài giảng An toàn và bảo mật hệ thống thông tin: Giới thiệu môn học - Đại học Công nghệ Bưu chính Viễn Thông
11 p |
89 |
6
-
Bài giảng An toàn và bảo mật dữ liệu trong hệ thống thông tin: Chương 2 - ThS. Trương Tấn Khoa
34 p |
46 |
6
-
Bài giảng An toàn và bảo mật hệ thống thông tin: Tổng quan tình hình an toàn an ninh thông tin - Đại học Công nghệ Bưu chính Viễn Thông
47 p |
76 |
5
-
Bài giảng An toàn và bảo mật dữ liệu trong hệ thống thông tin: Chương 4 - ThS. Trương Tấn Khoa
20 p |
53 |
5
-
Bài giảng An toàn và bảo mật dữ liệu trong hệ thống thông tin: Chương 1 - ThS. Trương Tấn Khoa
64 p |
50 |
4
-
Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 1
44 p |
21 |
4
-
Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 5 - Đại học Công nghệ Bưu chính Viễn thông
72 p |
86 |
4
-
Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 1 - Đại học Công nghệ Bưu chính Viễn Thông
63 p |
74 |
4
-
Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 3
64 p |
18 |
3
-
Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 4
105 p |
17 |
3
-
Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 5
115 p |
17 |
3
-
Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 6
49 p |
16 |
3
-
Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 2
126 p |
10 |
2


Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn
