Tải bản đầy đủ (.pdf) (42 trang)

Bài giảng môn an toàn bảo mật hệ thống thông tin Các nguy cơ và những dạng tấn công thường gặp

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2 MB, 42 trang )

19/09/2013
1
An toàn bảo mật HTTT
Chương 2
Các nguy cơ và những dạng
tấn công thường gặp
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com
Mục tiêu
Mô tả cách các cuộc tấn công, nguy cơ và
điểm yếu ảnh hưởng hạ tầng IT.
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 2
19/09/2013
2
Các khái niệm
 Các cuộc tấn công, nguy cơ và điểm yếu
trong một hạ tầng IT
 Cách thức phòng chống hay gặp trong một
hạ tầng IT
 Đánh giá rủi ro để đảm bảo an ninh hạ tầng
IT
 Chiến lược giảm thiểu rủi ro để giảm lỗ hổng
trong trong an ninh thông tin
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
KHÁM PHÁ:CÁC KHÁI NIỆM
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 4
19/09/2013
3
Định nghĩa


 Rủi ro: xác suất một hành động có chủ đích
hoặc không chủ đích gây hại cho các nguồn
lực
 Nguy cơ: các sự kiện có chủ đích hoặc ngẫu
nhiên có tác động xấu tới các nguồn lực của
doanh nghiệp
 Điểm yếu: nhược điểm vốn có có thể khiến
các nguy cơ gây hại cho hệ thống hoặc
mạng
Cả 3 đều ảnh hưởng tới tính bảo mật, toàn vẹn
và sẵn sàng (CIA)
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
Các loại nguy cơ
 Phần mềm độc hại
 Lỗi thiết bị
 Lỗi ứng dụng
 Thảm họa tự nhiên
 Hacker xâm nhập
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
19/09/2013
4
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
Các hành vi gây hại gia tăng
Fundamentalsof Information Systems Security
19/09/2013
5
Fundamentalsof Information Systems Security

© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
Câu hỏi: bạn đang cố gắng
bảo vệ những gì?
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
19/09/2013
6
Bảo vệ
 Hạ tầng mạng, IT
 Tài sản trí tuệ
 Dữ liệu tài chính
 Dịch vụ sẵn sàng
• Chi phí cơ hội
• Chi phí cho thời gian dịch vụ không hoạt
động
 Danh tiếng
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
Các loại điểm yếu
 Dịch vụ hoặc máy chủ không an toàn
 Giao thức và ứng dụng có thể bị khai thác
 Tài nguyên mạng và hệ thống không được bảo
vệ
 Nghe trộm hoặc chặn luồng dữ liệu
 Không có biện pháp bảo vệ hoặc ngăn ngừa
phần mềm độc hại hoặc các cuộc tấn công tự
động
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
19/09/2013

7
 Dịch vụ hoặc máy chủ không an toàn gồm có các thư
viện hoặc gói dịch vụ quá hạn, phần mềm được lập
trình kém, giao thức không được mã hóa khi cần mã
hóa
 Giao thức và ứng dụng có thể bị khai thác gồm có các
lỗ hổng lập trình có thể bị khai thác bởi hacker
 Tài nguyên mạng và hệ thống không được bảo vệ gồm
có các máy chủ phát triển dịch vụ không được bảo vệ
 Nghe trộm hoặc chặn luồng dữ liệu: người ngoài xem
được thông tin nội bộ
 Không có biện pháp bảo vệ hoặc ngăn ngừa phần mềm
độc hại hoặc các cuộc tấn công tự động, khiến cho
malware xâm nhập hệ thống
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
Nhận dạng tội phạm
Hồ sơ tội phạm số 1
 Gửi những tin qua email khẩn cầu giúp đỡ
bằng cách quyên tiền tới nạn nhân
 Không dựa vào xâm nhập để thực hiện hành vị
phạm tội
 Có động cơ là lợi ích kinh tế
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
19/09/2013
8
Nhận dạng tội phạm
Hồ sơ tội phạm số 1
 Gửi những tin qua email khẩn cầu giúp đỡ

bằng cách quyên tiền tới nạn nhân
 Không dựa vào xâm nhập để thực hiện hành vị
phạm tội
 Có động cơ là lợi ích kinh tế
 CÂU TRẢ LỜI: Lừa đảo trên internet (Internet
Scammer)
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
Nhận dạng tội phạm
Hồ sơ tội phạm số 2
 Tham gia các giao dịch chợ đen bất hợp pháp
trên Internet
 Thuốc phiện, vũ khí, hàng cấm
 Có động cơ là lợi ích kinh tế
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
19/09/2013
9
Nhận dạng tội phạm
Hồ sơ tội phạm số 2
 Tham gia các giao dịch chợ đen bất hợp pháp
trên Internet
 Thuốc phiện, vũ khí, hàng cấm
 Có động cơ là lợi ích kinh tế
 CÂU TRẢ LỜI: Khủng bố
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
Nhận dạng tội phạm
Hồ sơ tội phạm số 3
 Xâm nhập hệ thống trái phép và cảnh báo về

tính an toàn bảo mật của hệ thống
 Không làm việc cho công ty hoặc các khách
hàng của công ty
 Không định gây hại, chỉ tỏ ra là “có ích”
 Động cơ chỉ là bốc đồng
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
19/09/2013
10
Nhận dạng tội phạm
Hồ sơ tội phạm số 3
 Xâm nhập hệ thống trái phép và cảnh báo về
tính an toàn bảo mật của hệ thống
 Không làm việc cho công ty hoặc các khách
hàng của công ty
 Không định gây hại, chỉ tỏ ra là “có ích”
 Động cơ chỉ là bốc đồng
 CÂU TRẢ LỜI: Hacker mũ xám
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
Nhận dạng tội phạm
Hồ sơ tội phạm số 4
 Xâm nhập hệ thống trái phép lợi dụng các vấn
đề bảo mật
 Không làm việc cho công ty hoặc các khách
hàng của công ty
 Không muốn giúp đỡ mà chỉ gây hại
 Động cơ là do từ cộng đồng tội phạm này tham
gia
Fundamentalsof Information Systems Security

© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
19/09/2013
11
Nhận dạng tội phạm
Hồ sơ tội phạm số 4
 Xâm nhập hệ thống trái phép lợi dụng các vấn
đề bảo mật
 Không làm việc cho công ty hoặc các khách
hàng của công ty
 Không muốn giúp đỡ mà chỉ gây hại
 Động cơ là do từ cộng đồng tội phạm này tham
gia
 CÂU TRẢ LỜI: Hacker mũ đen hay cracker
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
Nhận dạng tội phạm
Hồ sơ tội phạm số 5
 Xâm nhập hệ thống để kiểm tra, xác nhận vấn
đề về an toàn bảo mật hệ thống
 Làm việc cho công ty hoặc các khách hàng của
công ty
 Không định gây hại, là “có ích”
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
19/09/2013
12
Nhận dạng tội phạm
Hồ sơ tội phạm số 5
 Xâm nhập hệ thống để kiểm tra, xác nhận vấn
đề về an toàn bảo mật hệ thống

 Làm việc cho công ty hoặc các khách hàng của
công ty
 Không định gây hại, là “có ích”
 CÂU TRẢ LỜI: Hacker mũ trắng
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
Các công cụ tấn công
 Vulnerability Scanner - Quét lỗ hổng
 Port Scaner - Quét cổng
 Sniffer - Nghe trộm
 Wardialer – phần mềm quét số điện thoại
 Keylogger – nghe trộm bàn phím
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
19/09/2013
13
Công cụ quét lỗ hổng
 Nessus,…
 Giới thiệu về Các Công Cụ Quét
Lổ Hổng WebSite
• Acunetix
• Paros
• Havij
• APP SCAN
• WebScarab
• …….
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
Công cụ quét cổng
Port scanning là quá trình gửi các gói tin tới

cổng TCP và UDP trên hệ thống đích để
xác định dịch vụ nào đang chạy hoặc trong
tình trạng đang lắng nghe.
• Netcat, Nmap…
• BackTrack: Autoscan, Umit, NmapFE,
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
19/09/2013
14
Các loại quét cổng
• TCP Connect scan: loại này kết nối tới cổng đích và thực hiện
đầy đủ quy trình bắt tay ba bước (SYN, SYN/ACK, ACK).
• TCP SYN scan: nó không tạo ra một kết nối tới nguồn mà chỉ gửi
gói tin SYN(bước đầu tiên trong ba bước tạo kết nối) tới đích.
• TCP ACK Scan: kỹ thuật này được dùng để vạch ra các quy tắt
thiết lập tường lửa.
• TCP Windows Scan: Giống với ACK Scan, điểm khác là nó có thể
phát hiện cổng open với closed.
• UDP Scan
• TCP FIN, XMAS, NULL: chúng chuyên nghiệp trong việc lén lút
vượt tường lửa để khám phá các hệ thống ở phía sau.
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
19/09/2013
15
Công cụ nghe trộm
 Wireshark, Ettercap …
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
Công cụ quét số điện thoại

 Wardialler,…
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
19/09/2013
16
Keylogger
 Phần mềm hoặc phần cứng
• Phần cứng yêu cầu truy
cập
• Có thể truyền hoặc lưu trữ
 Phần mềm có thể lưu và
truyền đi
 Thử nghĩ xem: ban có bao giờ
dùng 1 wifi công cộng hay
máy tính công cộng không?
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
Các nguy cơ khác
 Nghe trộm đường truyền
 Spam
 Cookies
 Text files – thông tin credit card, địa chỉ, tham
số
 Không thể phát tán virus hay nhiễm vào các file
khác
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
19/09/2013
17
Tấn công gây hại

 Giả mạo
 Chặn thông tin
 Làm gián đoạn và tiếp tục hoạt động bất hợp pháp
 Thay đổi thông tin
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
Các kiểu tấn công – Vét cạn
mật khẩu
• Sử dụng mọi tổ hợp của tất cả các ký tự để
đưa vào hash và so sánh.
• Khả năng thành công là tuyệt đối nếu có đủ
thời gian vì tốc độ crack rất lâu trong trường
hợp password dài và phức tạp.
• Chỉ tốt cho password ngắn.
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
19/09/2013
18
Các kiểu tấn công – Từ điển
• Attacks sẽ sử dụng file từ điển có sẵn chứa
các hash để so sánh với hash
• của password để tìm ra dạng plaint text của
password nếu hash trùng nhau.
• Chúng ta có thể thêm hoặc đảo các từ có trong
từ điển (Hybird Attacks).
• Dạng này ứng dụng tốt khi password là nhưng
ký tự thông thường, tốc độ nhanh, mức độ
thành công tùy thuộc vào từ điển.
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3

Các kiểu tấn công – Syllable
Attacks/Pre-Computed Hashes
• Kết hợp hai cách trên bằng cách tạo sẵn các bản
hash của tất cả tổ hợp các ký tự và chỉ so sánh
trong quá trình hash.
• Tốc độ crack chỉ mất vài phút nếu có sẵn các
bản hash
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
19/09/2013
19
Các kiểu tấn công – Truy cập
vật lý
 Admin account
 Guest account
 Dùng đĩa khởi động để truy cập
• Add account
• Reset passwords
• Steal info
 Copy dữ liệu
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
Các công cụ crack mật khẩu
 Hydra
 Medusa
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
19/09/2013
20
Password Cracking Trên Các

Giao Thức: HTTP
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
Basic access
authentication
hydra –f –L login.txt –P password.txt
192.168.10.1 http-get http://192.168.10.1
Trong đó:
-f: finish:tìm được cặp username và password hợp lệ đầu tiên sẽ kết thúc
-L: file username (-l username)
-P: file password (-p password)
192.168.10.1: địa chỉ ip cần bẻ khóa mật khẩu đăng nhập
http-get: dịch vụ http cổng 80 (http được thay thế bằng http-get và httphead)
http://192.168.10.1 là trang web cần cho quá trình crack.
Hoặc: medusa –h 192.168.10.1 –U login.txt –P password –M http
Trong đó:
-h host hay địa chỉ ip cần bẻ khóa mật khẩu đăng nhập.
-U: file username (-u username)
-P: file password (-p password)
-M http giao thức cần crack. M viết tắc cho modum
19/09/2013
21
Password Cracking Trên Các
Giao Thức: RDP
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
Remote
Desktop
Protocol của
Microsoft ,

port 3389
19/09/2013
22
Với Hydra: hydra –f –L login.txt –P password.txt 192.168.10.100 rdp –t 4 –w 1
Để crack mật khẩu
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
19/09/2013
23
CAPCHA
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
• Completely Automated Public Turing test to tell Computers and Humans
Apart“
• CAPTCHA is vulnerable to a relay attack that uses humans to solve the puzzles.
One approach involves relaying the puzzles to a group of human operators who
can solve CAPTCHAs. In this scheme, a computer fills out a form and when it
reaches a CAPTCHA, it gives the CAPTCHA to the human operator to solve.
• Spammers pay about $0.80 to $1.20 for each 1,000 solved CAPTCHAs to
companies employing human solvers in Bangladesh, China, India, and many
other developing nations.
Crack mật khẩu với GPU
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
19/09/2013
24
Tấn công giả mạo địa chỉ
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
• Easy to do – try and generate false network address,

and bypass firewalls, switches, and routers
• If I can trick you into thinking (or your router or
firewall or switch into thinking) that you have a
good address, half the battle is won.
Hijacking – Chiếm quyền
• Man-in-the-middle – relies on you thinking you
have secure connection, while attacker relays info
• Browser hijacking – user redirected to different
website
• Session hijacking – attackers takes over
communication, while disconnecting originator
• Replaying – reusing previous communications
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
19/09/2013
25
Tấn công Social Engineering
• ID cards
• Passwords
• Vendor access
• Web info publicly available
• Asking you to reset your password
• Check on your bank accounts
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3
Fundamentalsof Information Systems Security
© 2012 Jones and Bartlett Learning, LLC www.jblearning.com Page 3

×