Tải bản đầy đủ (.pdf) (7 trang)

Bài giảng An ninh trong thương mại điện tử các hình thức tấn công

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.6 MB, 7 trang )

01/11/2014

Đặc Điểm:

KHÔNG TỰ LAN TRUYỀN

1


01/11/2014

Tác hại:
• Xoá hay viết lại các dữ liệu trên máy tính.
• Làm hỏng chức năng của các tệp.
• Lây nhiễm các phần mềm ác tính khác như là virus.
• Cài đặt mạng để máy có thể bị điều khiển bởi máy khác.
• Đọc lén các thông tin cần thiết và gửi báo cáo đến nơi khác
• Ăn cắp thông tin như là mật khẩu và số thẻ tín dụng.
• Đọc các chi tiết tài khoản ngân hàng và dùng vào các mục
tiêu phạm tội.

• Cài đặt lén các phần mềm chưa được cho phép.

Cách phòng chống:
• Đừng bao giờ mở các đính kèm được gửi đến một cách bất
ngờ.

• Không bao giờ mở file zip nào không rõ nguồn gốc nhất là
trong đó có 1 trong 3 dạng nguy hiểm là .jbs, .com, .exe.

• Dùng đến Firewall để bảo vệ dữ liệu.


• Cộng thêm một chương trình diệt virus như:

2


01/11/2014

Khái niệm:
• Là một bộ công cụ phần mềm do kẻ xâm nhập đưa vào
máy tính để dùng nó cho các mục đích xấu mà không bị
phát hiện.

• Xuất phát từ hệ điều hành UNIX .
• Là thuật ngữ được dùng để chỉ những chương trình có khả

năng cướp (trực tiếp hay gián tiếp) quyền kiểm soát hệ
thống.

:

Phân loại:

Phân loại:
• Dựa trên mức độ xâm nhập hệ thống :

• Khó bị phát hiện và cũng khó bị diệt vì nó ẩn sau
bên trong hệ điều hành

• Hoạt động ở mức cao hơn trong các tầng bảo mật


• Chức năng:
• Tự ngụy trang bản thân và những phần mềm mã

của hệ thống máy tính

• Chúng có nhiều cách thức tấn công khác nhau và sẽ

độc khác

thay đổi những giao diện lập trình ứng dụng (API).

• Nhiễm lại vào hệ thống nếu chúng bị gỡ bỏ
• Vô hiệu hóa các trình antivirus
• Từ chối quyền đọc/ghi vào các tập tin có rootkit

• User-mode rootkit có thể gây các ảnh hưởng như
khai thác các lỗ hổng bảo mật hiện có, ngăn chặn
việc truyền thông tin,...

Phân loại:

Phân loại:
• Theo thời gian tồn tại :
• Là một loại rootkit kết hợp với các malware khác
hoạt động mỗi khi hệ thống khởi động.

• Cho phép âm thầm chạy các đoạn mã mà người sử
dụng không hay biết.

• Hai


loại Rootkit thầm lặng mà ít người biết đến đó là
Koutodoor và TDSS

• Đại diện cho hơn 37% các rootkit hiện có.
• TDSS rootkit còn có khả năng sống "kí sinh" lên

các tập tin hiện có, tự tạo một file system riêng
được mã hóa để chứa các malware phụ.

• Loại rootkit này chính là các malware, chính vì thế
loại rootkit này không tồn tại sau khi khởi động lại
máy.

• TDSS có

thể đánh cắp mật khẩu hay dữ liệu mà
chúng ta không hề hay biết.

3


01/11/2014

Phân loại:
• Koutodoor hiện đang chiếm 21% (McAfee) trong tổng

Tác hại :



Rootkit càng tồn tại lâu trong một chiếc máy thì nó càng gây nhiều
ảnh hưởng nghiêm trọng .



Rootkit thường được các hacker sử dụng với mục đích :

số rootkit hiện có.

• Nó hoạt động theo nhiều giai đoạn, tự biến đổi mình
thành nhiều "dạng" khác nhau để tránh bị phát hiện.

• Thay đổi giá trị thực thi cũng như quyền đọc/ghi để
không bị các phần mềm antivirus xóa mất.



Nó còn đổi tên tập tin chứa rootkit trong mỗi lần máy
khởi động.

• Vô hiệu hóa những ứng dụng bảo mật khác trong hệ
thống.





Thu thập dữ liệu về máy tính và những người sử dụng chúng
Gây lỗi hoạt động của máy tính
Tạo hoặc chuyển tiếp spam





Rootkit thường được phát tán bằng mã nguồn mở.



Rootkit vẫn là kĩ thuật còn đang phát triển (Chỉ trong 5 năm số
lượng bộ phận cấu thành rootkit đã tăng từ 27 lên tới 2.400 McAfee).

Rootkit sẽ tắt chương trình Antivirus của bạn hoặc cài đặt vào hạt
nhân của hệ điều hành.

Phòng chống và giải quyết:
• Các phần mềm chống rootkit trên hệ điều hành Unix : Zeppoo,
chkrootkit, OSSEC....

• Còn trên Windows, một số phần mềm quét rootkit là :

• Sử dụng một thiết bị đáng tin cậy khác.
• Khởi động vào một HĐH thay thế.

Khái niệm:
• Khi

tấn công DoS xảy ra người dùng có
cảm giác khi truy cập vào dịch vụ đó như
bị:


• Disable Network – Tắt mạng
• Disable Organization – Hệ thống
động
• Financial Loss – Tài chính bị mất

không hoạt

4


01/11/2014

Nguyên tắc hoạt động

Phân Loại

• Nguyên tắc: Thông qua việc chiếm

 Dựa

theo đặc điểm của hệ thống bị tấn
công:
• Loại 1: gây quá tải khiến hệ thống mất
khả năng phục vụ.
• Loại 2:Làm cho hệ thống bị treo, tê liệt
do tấn công vào đặc điểm của hệ thống
hoặc lỗi về an toàn thông tin.

dụng tài nguyên trên máy chủ làm
máy chủ không thể đáp ứng yêu cầu

từ máy khách

Máy chủ có thể nhanh
chóng bị ngừng hoạt động,
crash hoặc khởi động lại

Phân Loại
 Dựa vào phương thức hoạt động:
• Tấn công thông qua kết nối: kiểu

SYN
flood
• Lợi dụng nguồn tài nguyên của chính nạn
nhân để tấn công: kiểu Land attack, UDP
flood
• Tấn công bằng cách sử dụng băng thông:
DdoS
• Tấn công bằng cách sử dụng nguồn tài
nguyên khác: Smurf attack, Tear drop….



Hầu hết tập trung vào việc chiếm dụng băng thông gây nghẽn
mạch.









Tiêu tốn tài nguyên hệ thống => hệ thống mạng
không thể đáp ứng dịch vụ khác cho người dùng bình
thường.
Làm tắc nghẽn thông tin liên lạc giữa các người dùng
và nạn nhân, ngăn chặn quá trình truy cập dịch vụ.
Phá hoại, thay đổi các thông tin cấu hình.
Phá hoại tầng vật lý hoặc các thiết bị mạng
Phá vỡ các trạng thái thông tin

 Cách

phòng tránh: Có 2 phương thức
phòng tránh cơ bản:
Nâng cấp chất lượng “phần cứng” (Cấu trúc
hệ thống, mật khẩu, bảo mật …)
 Thường xuyên theo dõi để phát hiện và ngăn
chặn kịp thời cái gói tin IP từ các nguồn
không tin cậy, theo dõi, kiểm tra các gói dịch
vụ đang sử dụng hoặc sắp sử dụng.




Ngày 23/12/2009, nhà cung cấp DNS cho Amazon bị tấn
công DDoS => người dùng không thể truy cập trang
Amazon.com và Amazon Web Services

5



01/11/2014

 Cách

giải quyết khi bị tấn công:

 Khi phát hiện bị tấn công, nhanh chóng truy
tìm địa chỉ IP và ngăn chặn việc gửi dữ liệu
đến máy chủ.
 Nếu bị tấn công do lỗi của phần mềm hay
thiết bị, nhanh chóng cập nhật các bản sửa lỗi
cho hệ thống đó hoặc thay thế.
 Tạm thời chuyển máy chủ sang một địa chỉ
khác.

Các kiểu tấn công password

Mật Khẩu
Quá trình mã hóa

Hệ
Thống

hacker

• Passive Online Attacks

Offline Attacks

Nơi có chứa
mật khẩu

Bẻ khóa

• Active Online Attacks
Tài khoản
Người
dùng

Hacker cố gắng kết nối như người dùng
Chương trình tạo Dictionary or word list

Đăng nhập
Bất hợp pháp

sao chép các tập tin mật khẩu

phương tiện di động

Các kiểu tấn công offline

Type of Attack

Characteristics

Example Password

Dictionary attack


Nỗ lực để sử dụng mật khẩu từ từ
điển

Administrator

Hybrid attack

Thay thế một vài ký tự của mật khẩu

Adm1n1strator

Brute-force-attack

Thay đổi toàn bộ ký tự của mật khẩu

Ms!tr245@F5a

6


01/11/2014

Noneelectronic Attacks
Mật khẩu

Không sử dụng bất kỳ kiến thức kỹ thuật nào

Bẻ khóa

 Ví dụ

Giám đốc Công ty CP công nghệ truyền thông thông tin Việt
Nam đã cạnh tranh bán hàng bằng cách xâm nhập vào hệ
thống quản lý giáo dục điện tử của một số trường như
trường tiểu học Hạ Đình để nhằm hạ uy tín của Công ty “đối
thủ” hiện đang bán phần mềm cho các đơn vị này.
Nguồn: />
Tác hại của password
cracking
• Làm mất uy tín của cá nhân hay tổ chức
• Đánh cắp các thông tin bảo mật của tổ chức
• Lừa đảo các khách hàng khi tham gia mua sắm
trên mạng
• Cài đặt mã độc vào các wedside nhằm phát tán
virus

Cách phòng chống:
• Tạo một mật khẩu mạnh.
• Đừng bao giờ ghi lại Password trên máy tính hay là
bất cứ nơi nào.

• Không nói cho người khác biết mật khẩu của mình.
• Không gửi password qua mail và tránh đặt trùng
Password trên nhiều ứng dụng.

• Khi gõ Password hãy cẩn thận với những người
xem trộm.

• Hãy thay đổi mật khẩu khi bị người khác biết.

7




×