KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG

Chia sẻ: Vũ Việt Dũng Vũ Việt Dũng | Ngày: | Loại File: PDF | Số trang:84

0
332
lượt xem
170
download

KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG

Mô tả tài liệu
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Kỹ thuật bẽ khóa mật khẩu được sử dụng để khôi phục/xác định mật khẩu của một hệ thống máy tính Kẻ tấn công sử dụng kỹ thuật bẽ khóa mật khẩu để dành quyền truy cập trái phép vào hệ thống nguy cơ về bảo mật Phần lớn các trường hợp bẽ khóa mật khẩu thành công là do các mật khẩu dễ đoán và mật khẩu yếu

Chủ đề:
Lưu

Nội dung Text: KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG

  1. KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG Institute of Network Security - istudy.vn
  2. NỘI DUNG Module 01: Tổng quan An ninh mạng • Module 02: : Kỹhuật tấnấn công Module 02 Kỹ t thuật t công • Module 03: Kỹ thuật mã hóa • Module 04: Bảo mật hệ điều hành • Module 05: Bảo mật ứng dụng • Module 06: Virus và mã độc • Module 07: Các công cụ phân tích an ninh mạng • Module 08: Chính sách bảo mật và phục hồi thảm họa • dữ liệu • Ôn tập • Báo cáo cuối khóa Institute of Network Security - istudy.vn
  3. Module 02: KỸ THUẬT TẤN CÔNG Lesson 01: Footprinting và Reconnaissance • Lesson 02: Google Hacking • Lesson 03: Scanning Networks • Lesson 04: Enumeration • Lesson 05: System Hacking • Lesson 06: Sniffer hệ thống mạng • Lesson 07: Social Engineering • Lesson 08: Denial of Service • Lesson 09: Session Hijacking • Lesson 10: SQL Injection • Lesson 11: Hacking Wireless Networks • Lesson 12: Buffer Overflow • Institute of Network Security - istudy.vn
  4. Nội dung Cracking Passwords Escalating Executing Privileges Application Covering Hiding Tracks Files Institute of Network Security - istudy.vn
  5. Những thông tin đã thu thập • Footprinting – IP Range – Namespace – Employee web usage • Scanning – Đánh giá mục tiêu – Xác định các dịch vụ hoạt động – Xác định thông tin các hệ thống • Enumeration – Thăm dò xâm nhập – Danh sách users – Lỗ hổng bảo mật Institute of Network Security - istudy.vn
  6. Mục tiêu của System Hacking Công nghệ/kỹ Giai đoạn tấn công Mục tiêu thuật khai thác Password Thu thập thông tin để dành Gaining Access eavesdropping, quyền truy cập bruteforcing Tạo ra user có đặt quyền trên Password cracking, Escalating Privileges hệ thống hoặc nâng quyền hạn khai thác lỗi đã xác của user đã thu thập được định Executing Tạo và duy trì backdoor để truy Trojans Application cập Hiding Files Che dấu các tập tin độc hại Rootkits Covering Tracks Xóa dấu vết Clearing logs Institute of Network Security - istudy.vn
  7. Phương pháp tấn công hệ thống Institute of Network Security - istudy.vn
  8. System Hacking Steps Cracking Passwords Escalating Executing Privileges Application Covering Hiding Tracks Files Institute of Network Security - istudy.vn
  9. Cracking Passwords Kỹ thuật bẽ khóa mật khẩu được sử dụng để khôi phục/xác định mật khẩu của một hệ thống máy tính Kẻ tấn công sử dụng kỹ thuật bẽ khóa mật khẩu để dành quyền truy cập trái phép vào hệ thống nguy cơ về bảo mật Phần lớn các trường hợp bẽ khóa mật khẩu thành công là do các mật khẩu dễ đoán và mật khẩu yếu Institute of Network Security - istudy.vn
  10. Độ phức tạp của mật khẩu Institute of Network Security - istudy.vn
  11. Kỹ thuật bẻ khóa mật khẩu Institute of Network Security - istudy.vn
  12. Các loại tấn công mật khẩu Institute of Network Security - istudy.vn
  13. Passive Online Attacks: Wire Sniffing • Chạy công cụ bắt gói tin trên mạng LAN để bắt gói tin và phân tích dữ liệu để tìm ra mật khẩu. • Các mật khẩu thương bắt được dạng plaintext của các dịch vụ như: Telnet, FTP, rlogin, mail… Institute of Network Security - istudy.vn
  14. Passive Online Attacks: Man-in-the- Middle và Replay Attack • MITM attack: kẻ tấn công bắt được dữ liệu truyền giữa Victim và Server, từ đó lấy thông tin truy cập. • Replay attack: Các gói dữ liệu và token chứng thực của Victim được Attacker bắt lại để sau này sử dụng để truy cập vào server. Institute of Network Security - istudy.vn
  15. Active Online Attack: Password Guessing • Kẻ tấn công sử dụng từ điển username/password để dò mật khẩu của hệ thống. • Chú ý: – Tốn nhiều thời gian – Tốn nhiều băng thông mạng – Dễ bị phát hiện Institute of Network Security - istudy.vn
  16. Active Online Attack: Trojan/Spyware/keylogger • Keylogger là chương trình chạy ngầm trên hệ thống và cho phép kẻ tấn công ở xa ghi lại hoạt động của máy tính nạn nhân • Spyware là một loại malware cho phép attacker bí mật thu thập thông tin của cá nhân hoặc tổ chức • Trojan có thể giúp attacker truy cập nơi lưu trữ mật khẩu trên máy tính nạn nhân và có thể đọc các dữ liệu cá nhân của nạn nhân cũng như xóa file … Institute of Network Security - istudy.vn
  17. Active Online Attack: Hash Injection Attack • Hash Injection Attack cho phép attacker “tiêm” một giá trị hash vào một phiên làm việc cục bộ trên máy tính nạn nhân và sử dụng hash để kiểm tra tính hợp lệ khi truy cập tài nguyên mạng. • Attacker tìm và trích thông tin của “domain admin account hash” đã đăng nhập. • Attacker sử dụng hash thu thập được để đăng nhập vào domain controller Institute of Network Security - istudy.vn
  18. Rainbow Attacks: Pre-Computed Hash • Rainbow Table: – Kỹ thuật cho phép chuyển danh sách các từ trong file từ điển và brute force lists sang dạng Password Hash. • Tính toán giá trị Hash: – Tính toán giá trị hash của danh sách các từ có thể là password và so sánh giá trị đó với giá trị hash của Password. Nếu đúng thì đã crack được password. • So sánh giá trị Hash: – Dễ dàng tìm ra password bằng cách so sánh Password Hash mà ta thu thập được với các giá trị trong bảng Pre-Computed Hash tables. Institute of Network Security - istudy.vn
  19. Distributed Network Attacks Institute of Network Security - istudy.vn
  20. Non-Technical Attacks Institute of Network Security - istudy.vn

CÓ THỂ BẠN MUỐN DOWNLOAD

Đồng bộ tài khoản