Tải bản đầy đủ (.pptx) (12 trang)

Slide kỹ thuật xam nhập

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (138.03 KB, 12 trang )

Kỹ thuật xâm nhập
Giảng viên hướng dẫn:

TS. Đặng Minh Tuấn

Sinh viên thực hiện: Nhóm 09
Đỗ Mạnh Tú

B15DCAT180

Nguyễn Quốc Khánh

B15DCAT102

Lê Vũ Anh

B15DCAT009

Đỗ Hoàng Thái Dương

B15DCAT056


I.

Xâm nhập hệ thống window

1.Tìm tài khoản quản trị
2.Cửa sau backdoor

II.



Xâm nhập hệ thống UNIX

1.Try cập từ xa
2.Tràn bộ đệm
3.Trivial FTP
4.FTP
5.Truy cập cục bộ


I.

Xâm nhập hệ thống window

1.Tìm tài khoản quản trị(Adminstrator)


Mục đích:

Vì quyền admin có thể thay đổi được hệ thống nên nếu khơng phải
adminstrator(quản trị viên) thì hacker khơng thể thực hiện điêu gì đến hệ
thống => hacker sẽ tấn cơng để chiếm lấy tài khoản admin hoặc tài
khoản có quyên tương đương admin


Đối tượng: Hệ thống chương trình.



Phương pháp thực hiện:



Đốn mật khẩu thủ cơng



Đốn mật khẩu tự động



Nghe lén trao đổi qua mạng


I.




Xâm nhập hệ thống window
Đốn mật khẩu thủ cơng


Sử dụng các thói quen của người dùng như mật khẩu theo năm sinh,mật
khẩu dễ nhớ,…. để đoán.



Đối với server hay workstation thì có thể tấn cơng vào tài khoản cục bộ
bằng phương pháp truy cập từ xa.




mặc dù phương pháp này tỉ lệ thành công khá cao nhưng kẻ tấn công ít khi
dùng vì tốn nhiều thời gian.

Đốn mật khẩu tự động




Sử dụng công cụ tự động thực hiện đăng nhập hệ thống từ xa.

Nghe lén trao đổi mạng


Bắt các gói tin bằng phương pháp sniffing



Trong window các thông tin tài khoản trên hệ thống được lưu trữ trong file
SAM



Có 4 cách để lấy thông tin trong file SAM


I.





Xâm nhập hệ thống window
Biện pháp đối phó với việc đoán mật khẩu:


Tắt hệ thống truy cập từ xa



Hạn chế việc truy cập hệ thống từ hệ thống mạng public



Vô hiệu hóa NetBIOS trên card mạng

Biện pháp đối phó với việc phá mật mã:


Chọn mật khẩu mạnh



Thường xuyên thay đổi mật khẩu



Thi hành SYSKEY



I.

Xâm nhập hệ thống window

2.Cửa sau backdoor:


Mục đích:
Chiếm quyền điều khiển của hệ thống





Phương pháp thực hiện:


Thực hiện xâm nhập hệ thống từ xa



Cài công cụ tự động mà khi khởi động hệ thống phần mềm đó cũng chạy
theo và kẻ tấn cơng mở 1 cửa nào đó mà người quản trị không biết

Biện pháp: Kiểm tra 4 khu vực chính:


Tên tập tin




Registry



Tiến trình xử lý



Cổng


II.

Xâm nhập hệ thống UNIX

1.Truy cập từ xa


Phương pháp:


Khai thác dịch vụ đang lắng nghe



Định tuyến thông qua hệ thống UNIX cung cấp bảo mật giữa hay nhiều
mạng




Tấn công bằng các phương pháp tấn công từ xa(như địa điểm web,
trojan,..)

Biện pháp:


Tương tự với biện pháp chống đoán mã trên window


II.

Xâm nhập hệ thống UNIX

2.Tràn bộ đệm


Phương pháp:
Kẻ tấn công gửi dữ liệu lớn quá khả năng hoạt động của bộ đệm làm bộ đệm
bị tràn=> gây từ chối dịch vụ,dữ liệu được gửi có thể là 1 đoạn mã nào đó rồi
từ phản hồi của hệ thống => thay đổi luồng chương trình



Biện pháp:


Cân nhắc sử dụng các bộ biên dịch




Phê chuẩn các đối số khi nhận từ người dùng và chương trình



Kiểm tra mã trả về chương trình



Thử nghiệm và kiểm tốn chương trình



Vơ hiệu hóa dịch vụ chưa dùng


II.

Xâm nhập hệ thống UNIX

3.Trivial FTP




Phương pháp:


TFTP là giao thức UDP lắng nghe cổng 69 và cung cấp rất ít bảo mật




Kẻ tấn cơng định vị hệ thống có kích hoạt máy phục vụ TFTP rồi tìm cách
sao chép tập tin /etc/shadow là nơi chứa thông tin tài khoản người dùng

Biện pháp:


Cấu hình máy phục vụ TFTP để giới hạn truy cập ở những thư mục cụ thể
như /tftproot



Hạn chế truy cập bất hợp pháp vào máy phục vụ TFTP


II.

Xâm nhập hệ thống UNIX

4.FTP


Phương pháp:


FTP là giao thức chuyển đổi file trên giao thức TCP/IP




Nhiều máy chủ FTP cho phép truy cập vô danh,cho phép người dùng đăng
nhập máy mà ko cần xác thực => điểm yếu để kẻ tấn cơng có thể đặt tệp
tin .rhosts vào thư mục chủ của người dùng cho phép rlogin vào hệ thống
đích

Biện pháp:


Đánh giá nhu cầu sử dụng FTP để cho phép truy cập vơ danh hay
khơng.



Nếu khơng cần thiết thì nên đóng cổng 20 và 21 trên hệ thống


II.

Xâm nhập hệ thống UNIX

5.Truy cập cục bộ




Phương pháp:


Truy cập cục bộ được định nghĩa là có shell lệnh hoặc đăng nhập hệ thống




Vào thời điểm có shell lệnh hay đăng nhập tương tác,kẻ tấn công được xem
là cục bộ trên hệ thống



Từ đó,kẻ tấn cơng phải leo thang đặc quyền để chiếm quyền root bằng
cách dùng các lệnh qua thư viện dùng chung

Biện pháp:


Bộ liên kết động phải bỏ qua biến môi trường LD_PRELOAD cho đặc quyền
ROOT



Bảo vệ thư viện dùng chung /usr/lib hoặc /lib ở mức bảo mật cao


Cảm ơn thầy và các
bạn đã lắng nghe



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×