01/11/2014
Đặc Điểm:
KHÔNG TỰ LAN TRUYỀN
1
01/11/2014
Tác hại:
• Xoá hay viết lại các dữ liệu trên máy tính.
• Làm hỏng chức năng của các tệp.
• Lây nhiễm các phần mềm ác tính khác như là virus.
• Cài đặt mạng để máy có thể bị điều khiển bởi máy khác.
• Đọc lén các thông tin cần thiết và gửi báo cáo đến nơi khác
• Ăn cắp thông tin như là mật khẩu và số thẻ tín dụng.
• Đọc các chi tiết tài khoản ngân hàng và dùng vào các mục
tiêu phạm tội.
• Cài đặt lén các phần mềm chưa được cho phép.
Cách phòng chống:
• Đừng bao giờ mở các đính kèm được gửi đến một cách bất
ngờ.
• Không bao giờ mở file zip nào không rõ nguồn gốc nhất là
trong đó có 1 trong 3 dạng nguy hiểm là .jbs, .com, .exe.
• Dùng đến Firewall để bảo vệ dữ liệu.
• Cộng thêm một chương trình diệt virus như:
2
01/11/2014
Khái niệm:
• Là một bộ công cụ phần mềm do kẻ xâm nhập đưa vào
máy tính để dùng nó cho các mục đích xấu mà không bị
phát hiện.
• Xuất phát từ hệ điều hành UNIX .
• Là thuật ngữ được dùng để chỉ những chương trình có khả
năng cướp (trực tiếp hay gián tiếp) quyền kiểm soát hệ
thống.
:
Phân loại:
Phân loại:
• Dựa trên mức độ xâm nhập hệ thống :
• Khó bị phát hiện và cũng khó bị diệt vì nó ẩn sau
bên trong hệ điều hành
• Hoạt động ở mức cao hơn trong các tầng bảo mật
• Chức năng:
• Tự ngụy trang bản thân và những phần mềm mã
của hệ thống máy tính
• Chúng có nhiều cách thức tấn công khác nhau và sẽ
độc khác
thay đổi những giao diện lập trình ứng dụng (API).
• Nhiễm lại vào hệ thống nếu chúng bị gỡ bỏ
• Vô hiệu hóa các trình antivirus
• Từ chối quyền đọc/ghi vào các tập tin có rootkit
• User-mode rootkit có thể gây các ảnh hưởng như
khai thác các lỗ hổng bảo mật hiện có, ngăn chặn
việc truyền thông tin,...
Phân loại:
Phân loại:
• Theo thời gian tồn tại :
• Là một loại rootkit kết hợp với các malware khác
hoạt động mỗi khi hệ thống khởi động.
• Cho phép âm thầm chạy các đoạn mã mà người sử
dụng không hay biết.
• Hai
loại Rootkit thầm lặng mà ít người biết đến đó là
Koutodoor và TDSS
• Đại diện cho hơn 37% các rootkit hiện có.
• TDSS rootkit còn có khả năng sống "kí sinh" lên
các tập tin hiện có, tự tạo một file system riêng
được mã hóa để chứa các malware phụ.
• Loại rootkit này chính là các malware, chính vì thế
loại rootkit này không tồn tại sau khi khởi động lại
máy.
• TDSS có
thể đánh cắp mật khẩu hay dữ liệu mà
chúng ta không hề hay biết.
3
01/11/2014
Phân loại:
• Koutodoor hiện đang chiếm 21% (McAfee) trong tổng
Tác hại :
•
Rootkit càng tồn tại lâu trong một chiếc máy thì nó càng gây nhiều
ảnh hưởng nghiêm trọng .
•
Rootkit thường được các hacker sử dụng với mục đích :
số rootkit hiện có.
• Nó hoạt động theo nhiều giai đoạn, tự biến đổi mình
thành nhiều "dạng" khác nhau để tránh bị phát hiện.
• Thay đổi giá trị thực thi cũng như quyền đọc/ghi để
không bị các phần mềm antivirus xóa mất.
•
Nó còn đổi tên tập tin chứa rootkit trong mỗi lần máy
khởi động.
• Vô hiệu hóa những ứng dụng bảo mật khác trong hệ
thống.
•
•
•
Thu thập dữ liệu về máy tính và những người sử dụng chúng
Gây lỗi hoạt động của máy tính
Tạo hoặc chuyển tiếp spam
•
•
Rootkit thường được phát tán bằng mã nguồn mở.
•
Rootkit vẫn là kĩ thuật còn đang phát triển (Chỉ trong 5 năm số
lượng bộ phận cấu thành rootkit đã tăng từ 27 lên tới 2.400 McAfee).
Rootkit sẽ tắt chương trình Antivirus của bạn hoặc cài đặt vào hạt
nhân của hệ điều hành.
Phòng chống và giải quyết:
• Các phần mềm chống rootkit trên hệ điều hành Unix : Zeppoo,
chkrootkit, OSSEC....
• Còn trên Windows, một số phần mềm quét rootkit là :
• Sử dụng một thiết bị đáng tin cậy khác.
• Khởi động vào một HĐH thay thế.
Khái niệm:
• Khi
tấn công DoS xảy ra người dùng có
cảm giác khi truy cập vào dịch vụ đó như
bị:
• Disable Network – Tắt mạng
• Disable Organization – Hệ thống
động
• Financial Loss – Tài chính bị mất
không hoạt
4
01/11/2014
Nguyên tắc hoạt động
Phân Loại
• Nguyên tắc: Thông qua việc chiếm
Dựa
theo đặc điểm của hệ thống bị tấn
công:
• Loại 1: gây quá tải khiến hệ thống mất
khả năng phục vụ.
• Loại 2:Làm cho hệ thống bị treo, tê liệt
do tấn công vào đặc điểm của hệ thống
hoặc lỗi về an toàn thông tin.
dụng tài nguyên trên máy chủ làm
máy chủ không thể đáp ứng yêu cầu
từ máy khách
Máy chủ có thể nhanh
chóng bị ngừng hoạt động,
crash hoặc khởi động lại
Phân Loại
Dựa vào phương thức hoạt động:
• Tấn công thông qua kết nối: kiểu
SYN
flood
• Lợi dụng nguồn tài nguyên của chính nạn
nhân để tấn công: kiểu Land attack, UDP
flood
• Tấn công bằng cách sử dụng băng thông:
DdoS
• Tấn công bằng cách sử dụng nguồn tài
nguyên khác: Smurf attack, Tear drop….
Hầu hết tập trung vào việc chiếm dụng băng thông gây nghẽn
mạch.
Tiêu tốn tài nguyên hệ thống => hệ thống mạng
không thể đáp ứng dịch vụ khác cho người dùng bình
thường.
Làm tắc nghẽn thông tin liên lạc giữa các người dùng
và nạn nhân, ngăn chặn quá trình truy cập dịch vụ.
Phá hoại, thay đổi các thông tin cấu hình.
Phá hoại tầng vật lý hoặc các thiết bị mạng
Phá vỡ các trạng thái thông tin
Cách
phòng tránh: Có 2 phương thức
phòng tránh cơ bản:
Nâng cấp chất lượng “phần cứng” (Cấu trúc
hệ thống, mật khẩu, bảo mật …)
Thường xuyên theo dõi để phát hiện và ngăn
chặn kịp thời cái gói tin IP từ các nguồn
không tin cậy, theo dõi, kiểm tra các gói dịch
vụ đang sử dụng hoặc sắp sử dụng.
Ngày 23/12/2009, nhà cung cấp DNS cho Amazon bị tấn
công DDoS => người dùng không thể truy cập trang
Amazon.com và Amazon Web Services
5
01/11/2014
Cách
giải quyết khi bị tấn công:
Khi phát hiện bị tấn công, nhanh chóng truy
tìm địa chỉ IP và ngăn chặn việc gửi dữ liệu
đến máy chủ.
Nếu bị tấn công do lỗi của phần mềm hay
thiết bị, nhanh chóng cập nhật các bản sửa lỗi
cho hệ thống đó hoặc thay thế.
Tạm thời chuyển máy chủ sang một địa chỉ
khác.
Các kiểu tấn công password
Mật Khẩu
Quá trình mã hóa
Hệ
Thống
hacker
• Passive Online Attacks
Offline Attacks
Nơi có chứa
mật khẩu
Bẻ khóa
• Active Online Attacks
Tài khoản
Người
dùng
Hacker cố gắng kết nối như người dùng
Chương trình tạo Dictionary or word list
Đăng nhập
Bất hợp pháp
sao chép các tập tin mật khẩu
phương tiện di động
Các kiểu tấn công offline
Type of Attack
Characteristics
Example Password
Dictionary attack
Nỗ lực để sử dụng mật khẩu từ từ
điển
Administrator
Hybrid attack
Thay thế một vài ký tự của mật khẩu
Adm1n1strator
Brute-force-attack
Thay đổi toàn bộ ký tự của mật khẩu
Ms!tr245@F5a
6
01/11/2014
Noneelectronic Attacks
Mật khẩu
Không sử dụng bất kỳ kiến thức kỹ thuật nào
Bẻ khóa
Ví dụ
Giám đốc Công ty CP công nghệ truyền thông thông tin Việt
Nam đã cạnh tranh bán hàng bằng cách xâm nhập vào hệ
thống quản lý giáo dục điện tử của một số trường như
trường tiểu học Hạ Đình để nhằm hạ uy tín của Công ty “đối
thủ” hiện đang bán phần mềm cho các đơn vị này.
Nguồn: />
Tác hại của password
cracking
• Làm mất uy tín của cá nhân hay tổ chức
• Đánh cắp các thông tin bảo mật của tổ chức
• Lừa đảo các khách hàng khi tham gia mua sắm
trên mạng
• Cài đặt mã độc vào các wedside nhằm phát tán
virus
Cách phòng chống:
• Tạo một mật khẩu mạnh.
• Đừng bao giờ ghi lại Password trên máy tính hay là
bất cứ nơi nào.
• Không nói cho người khác biết mật khẩu của mình.
• Không gửi password qua mail và tránh đặt trùng
Password trên nhiều ứng dụng.
• Khi gõ Password hãy cẩn thận với những người
xem trộm.
• Hãy thay đổi mật khẩu khi bị người khác biết.
7