Tham khảo bài thuyết trình 'kỹ thuật tấn công và phòng thủ trên không gian mạng: kỹ thuật tấn công_enumeration', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
AMBIENT/
Chủ đề:
Nội dung Text: kỹ thuật tấn công và phòng thủ trên không gian mạng: Kỹ thuật tấn công_Enumeration
- KỸ THUẬT TẤN CÔNG VÀ PHÒNG
THỦ TRÊN KHÔNG GIAN MẠNG
Institute of Network Security - istudy.vn
- NỘI DUNG
Module 01: Tổng quan An ninh mạng
•
Module 02: :Kỹỹ thuật tấn công
Module 02 K thuật tấn công
•
Module 03: Kỹ thuật mã hóa
•
Module 04: Bảo mật hệ điều hành
•
Module 05: Bảo mật ứng dụng
•
Module 06: Virus và mã độc
•
Module 07: Các công cụ phân tích an ninh mạng
•
Module 08: Chính sách bảo mật và phục hồi thảm họa
•
dữ liệu
• Ôn tập
• Báo cáo cuối khóa
Institute of Network Security - istudy.vn
- Module 02: KỸ THUẬT TẤN CÔNG
Lesson 01: Footprinting và Reconnaissance
•
Lesson 02: Google Hacking
•
Lesson 03: Scanning Networks
•
Lesson 04: Enumeration
•
Lesson 05: System Hacking
•
Lesson 06: Sniffer hệ thống mạng
•
Lesson 07: Social Engineering
•
Lesson 08: Denial of Service
•
Lesson 09: Session Hijacking
•
Lesson 10: SQL Injection
•
Lesson 11: Hacking Wireless Networks
•
Lesson 12: Buffer Overflow
•
Institute of Network Security - istudy.vn
- Nội dung
• Enumeration
• Các kỹ thuật Enumeration
• Tools
Institute of Network Security - istudy.vn
- Enumeration
• Là kỹ thuật khai thác giúp tìm ra các tài khoản hợp lệ
hoặc các tài nguyên được bảo vệ kém.
• Kỹ thuật này chủ yếu được sử dụng trong mạng LAN
• Các thông tin cần tìm hiểu
Network resources và Shares
–
Users and Groups
–
Applications và Banners
–
Auditing Setting
–
Institute of Network Security - istudy.vn
- Enumeration
• Chu trình hack một hệ thống
Bước 1: Enumerate users
• Trích xuất các tên người dùng bằng cách sử dụng
các công cụ
Bước 2: Crack the password
• Crack mật khẩu của người sử dụng và truy cập vào
hệ thống
Bước 3: Escalate privileges
• Tiếp tục leo thang mức độ quản trị viên
Bước 4: Execute applications
• Cài keylogger, phần mềm gián điệp, rootkit trên máy
tính
Bước 5: Hide File
• Sử dụng các phương pháp để ẩn mã nguồn
Bước 6: Cover you tracks
• Xoá bỏ dấu vết
Institute of Network Security - istudy.vn
- Các kỹ thuật Enumeration
• Mục tiêu
– Các tài nguyên mạng và các phần dùng chung.
– User và các group.
– Các ứng dụng và biểu ngữ (banner)
Institute of Network Security - istudy.vn
- Các kỹ thuật Enumeration
• Trích xuất tên người dùng bằng cách sử dụng Win2k
enumeration
• Trích xuất tên người dùng bằng cách sử dụng SNMP
• Trích xuất tên người sử dụng bằng cách sử dụng ID
email
• Trích xuất thông tin bằng cách sử dụng mật khẩu mặc
định
• Brute force Active Directory
Institute of Network Security - istudy.vn
- Các kỹ thuật Enumeration
• Trích xuất tên người dùng bằng cách sử dụng Win2k
enumeration
• Trích xuất tên người dùng bằng cách sử dụng SNMP
• Trích xuất tên người sử dụng bằng cách sử dụng ID
email
• Trích xuất thông tin bằng cách sử dụng mật khẩu mặc
định
• Brute force Active Directory
Institute of Network Security - istudy.vn
- Các kỹ thuật Enumeration
Institute of Network Security - istudy.vn
- Các kỹ thuật Enumeration
Institute of Network Security - istudy.vn
- Các kỹ thuật Enumeration
Institute of Network Security - istudy.vn
- Các kỹ thuật Enumeration
Institute of Network Security - istudy.vn
- Các kỹ thuật Enumeration
Institute of Network Security - istudy.vn
- Các kỹ thuật Enumeration
Institute of Network Security - istudy.vn
- Các kỹ thuật Enumeration
Institute of Network Security - istudy.vn
- Các kỹ thuật Enumeration
Institute of Network Security - istudy.vn
- Các kỹ thuật Enumeration
Institute of Network Security - istudy.vn
- Các kỹ thuật Enumeration
Institute of Network Security - istudy.vn
- Các kỹ thuật Enumeration
Institute of Network Security - istudy.vn