Tải bản đầy đủ (.pptx) (26 trang)

Tiểu luận TẤN CÔNG QUA MẠNG VÀ CÁCH PHÒNG CHỐNG

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (4.9 MB, 26 trang )

1. Trần Quốc Bảo
2. Nguyễn Ngọc Đăng
3. Đỗ Thị Ngọc Phương
4. Dương Nguyễn Hoài Phương
5. Vũ Thị Thu Thủy
K114060970
K114060982
K114061029
K114061031
K114061051
TẤN CÔNG QUA MẠNG VÀ CÁCH PHÒNG
CHỐNG
TẤN CÔNG QUA MẠNG VÀ CÁCH PHÒNG -
CHỐNG
I
I

MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG VÀ KỸ THUẬT XÂM NHẬP MẠNG.
Tấn công qua mạng
và cách phòng chống
III
III

MỘT SỐ PHẦN MỀM MẪU.
II
II

MỘT SỐ NGUYÊN TẮC
TẤN CÔNG TRÊN MẠNG.
IV
IV



MỘT SỐ GIẢI PHÁP CỤ THỂ TẤN CÔNG TRÊN MẠNG MÁY TÍNH.
V
V

CÁCH PHÒNG CHỐNG.
Thực trạng tấn công
của tội phạm trên mạng
Thực trạng tấn công
của tội phạm trên mạng
Các phương pháp tấn
công
Các phương pháp tấn
công
Các kỹ thuật xâm
nhập
Các kỹ thuật xâm
nhập
MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG
VÀ KỸ THUẬT XÂM NHẬP MẠNG.

Phần mềm phá hoại.
=>gia tăng.

Sử dụng vào mục đích chính trị, quân
sự.
Thực trạng
Trực tiếp
Trực tiếp
Nghe trộm

Nghe trộm
Giả mạo địa chỉ
Giả mạo địa chỉ
Vô hiệu hóa các
chức năng của
hệ thống mục
tiêu
Vô hiệu hóa các
chức năng của
hệ thống mục
tiêu
Sử dụng lỗi của
người quản trị hệ
thống
Sử dụng lỗi của
người quản trị hệ
thống
Yếu tố con người
Yếu tố con người
Phương pháp
IGMP snooping (rình mò)
IGMP snooping (rình mò)
Kỹ thuật
Rình mò tất cả danh sách truyền mà có các gói IGMP.
-
Biết được cuộc truyền dành cho địa chỉ MAC
-
Cuộc truyền đến từ địa chỉ MAC gì.
-
Có thể nhìn vào bảng cơ sở dữ liệu.

IP spoofing (đánh lừa)
IP spoofing (đánh lừa)
* Kiểu mò mẫm (blind spoofing)
* Kiểu ẩn mình (nonblind spoofing)
* Từ chối dịch vụ (Denial of service)
* Chen giữa các máy tính (Man in the middle)
Kỹ thuật
Agent (điệp viên)
Agent (điệp viên)
Mô hình Agent – Handler của DDoS aack-network
Kỹ thuật
MỘT SỐ NGUYÊN TẮC
TẤN CÔNG TRÊN MẠNG
PHÁT HIỆN ĐIỂM YẾU TRONG CƠ CHẾ BẢO MẬT
Khai thác điểm yếu từ những nơi sau
ỨNG
HỆ ĐIỀU HÀNH
HỆ ĐIỀU HÀNH
ỨNG DỤNG
ỨNG DỤNG
TÍNH NĂNG NÂNG CAO CHƯƠNG
TRÌNH
TÍNH NĂNG NÂNG CAO CHƯƠNG
TRÌNH
LỖI CẤU HÌNH
LỖI CẤU HÌNH
TẬN DỤNG CÔNG CỤ CÓ SẴN
Sử dụng tối đa khả năng của các công cụ là nguyên tắc thiết yếu trong
quá trình thực hiện tấn công trên mạng. Các công cụ thường được sử
dụng để đơn giản hóa những tác vụ nhất định trong quá trình chung

nhằm nâng cao tốc độ, đảm bảo hiệu quả công việc tấn công.
Sử dụng tối đa khả năng của các công cụ là nguyên tắc thiết yếu trong
quá trình thực hiện tấn công trên mạng. Các công cụ thường được sử
dụng để đơn giản hóa những tác vụ nhất định trong quá trình chung
nhằm nâng cao tốc độ, đảm bảo hiệu quả công việc tấn công.
MỘT SỐ NGUYÊN TẮC
TẤN CÔNG TRÊN MẠNG
KHAI THÁC TỐI ĐA ĐIỂM YẾU CỦA MỤC TIÊU
Lỗ hổng bảo mật
Lỗ hổng bảo mật
Tấn công hệ thống (System hacking)
Tấn công hệ thống (System hacking)
MỘT SỐ NGUYÊN TẮC
TẤN CÔNG TRÊN MẠNG
NGUYÊN TẮC PHỐI HỢP TẤN CÔNG
Khảo sát thu thập thông tin
Khảo sát thu thập thông tin
Dò tìm
Dò tìm
Xâm nhập
Xâm nhập
Duy trì xâm nhập
Duy trì xâm nhập
Che đậy,
xóa dấu vết
Che đậy,
xóa dấu vết
MỘT SỐ NGUYÊN TẮC
TẤN CÔNG TRÊN MẠNG
GIỚI THIỆU MỘT SỐ

PHẦN MỀM MẪU
NETBUS
Giao diện chính của phần mềm Netbus
+ Lấy thông tin của tài khoản cá
nhân.
+ Lấy dữ liệu mật.
+Thông tin tài chính.
+ Sử dụng máy tính nạn nhân để
thực hiện một tác vụ nào đó.
+ Lấy thông tin của tài khoản cá
nhân.
+ Lấy dữ liệu mật.
+Thông tin tài chính.
+ Sử dụng máy tính nạn nhân để
thực hiện một tác vụ nào đó.
Mục đích
Mục đích
CÁCH THỨC HOẠT ĐỘNG CỦA NETBUS
Trojan được lưu vào trong mail và web, khi nạn nhân mở mail, trang web thì sẽ tự động bị
nhiễm Trojan.
Trojan được lưu vào trong mail và web, khi nạn nhân mở mail, trang web thì sẽ tự động bị
nhiễm Trojan.
Server sẽ chờ cho đến khi nó nhận tín hiệu của client , ngay lập tức Trojan sẽ mở ngay một
cổng nào đó để hacker có thể truy cập vào.
Server sẽ chờ cho đến khi nó nhận tín hiệu của client , ngay lập tức Trojan sẽ mở ngay một
cổng nào đó để hacker có thể truy cập vào.
Bạn có thể làm bất kỳ điều gì bạn muốn.
Bạn có thể làm bất kỳ điều gì bạn muốn.
GIỚI THIỆU MỘT SỐ
PHẦN MỀM MẪU

Trojan là gì???
Trojan, là một loại phần mềm ác &nh. Không giống như virus, nó không có
chức năng tự sao chép nhưng lại có chức năng hủy hoại tương tự virus. Một
trong những thứ giăng bẫy của Trojan là nó tự nhận là giúp cho máy của thân
chủ chống lại các virus nhưng thay vì làm vậy nó quay ra đem virus vào máy.
Trojan, là một loại phần mềm ác &nh. Không giống như virus, nó không có
chức năng tự sao chép nhưng lại có chức năng hủy hoại tương tự virus. Một
trong những thứ giăng bẫy của Trojan là nó tự nhận là giúp cho máy của thân
chủ chống lại các virus nhưng thay vì làm vậy nó quay ra đem virus vào máy.
GIỚI THIỆU MỘT SỐ
PHẦN MỀM MẪU
KEYLOGGER
KeyLogger là những chương trình ghi nhận lại tất cả
những gì bạn thao tác trên bàn phím, sau đó ghi tất cả
thông tin này vào 1 file text và sẽ gửi file này về cho
chủ của KeyLogger.
Và người chủ KeyLogger chỉ cần download file Log
này về và đọc.
KeyLogger là những chương trình ghi nhận lại tất cả
những gì bạn thao tác trên bàn phím, sau đó ghi tất cả
thông tin này vào 1 file text và sẽ gửi file này về cho
chủ của KeyLogger.
Và người chủ KeyLogger chỉ cần download file Log
này về và đọc.
GIỚI THIỆU MỘT SỐ
PHẦN MỀM MẪU
Giành quyền điều khiển hệ thống.
Giành quyền điều khiển hệ thống.
Một số hình thức tấn công.
Một số hình thức tấn công.

Kết hợp công cụ quét tài
nguyên được chia sẻ và công
cụ bẻ mật khẩu.
Kết hợp công cụ quét tài
nguyên được chia sẻ và công
cụ bẻ mật khẩu.
MỘT SỐ GIẢI PHÁP CỤ THỂ
TẤN CÔNG TRÊN MẠNG MÁY TÍNH.
Giao thức
Giao thức
HTTP (HypeTtext Transfer Protocol)
HTTP (HypeTtext Transfer Protocol)
TFTP (Trivial File Transfer Protocol)
TFTP (Trivial File Transfer Protocol)
NetBIOS (Network Basic Input/Output
System)
NetBIOS (Network Basic Input/Output
System)
Giành quyền điều khiển hệ thống.
Hình thức tấn
công
Hình thức tấn
công
Packet sniffers
Packet sniffers
Port scans và ping sweeps
Port scans và ping sweeps
Access attacks
Access attacks
Một số hình thức tấn công.

Kết hợp công cụ quét tài nguyên
được chia sẻ và công cụ bẻ mật khẩu.
Sau khi quét tài nguyên máy mục tiêu, ta xem tài
nguyên đó có được share hay không.
Nếu tài nguyên đó được share mà không có mật
khẩu thì việc truy cập tiến hành bình thường.
Nếu tài nguyên có mật khẩu thì cần sử dụng thêm
các công cụ bẻ mật khẩu.
Ví dụ sử dụng Passware Kit để bẻ mật khẩu của các file ứng dụng văn phòng như word, excel…
Đối với Trojan <MSCONFIG đối với win 98, scan port, lập firewall
như lockdown, log monitor, PrcView . . . >
Cách phòng chống
Đối với Virut (tường lửa, phần mềm chống virut…)
Cách phòng chống
Đối với sniffer
-
Active Sniff
-
Đối với người dùng
-
Passive sniff
Đối với spoofing
Cách phòng chống
Sử dụng đường hầm an toàn qua SSH.
Cách phòng chống
Mã hóa tài liệu của bạn.Mã hóa E-mail trên đường truyền.
Chạy một mạng riêng ảo(VPN).

×