Tải bản đầy đủ (.pptx) (43 trang)

Bao cao an ninh mạng 2

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.09 MB, 43 trang )

Học viện Cơng nghệ Bưu chính Viễn thơng
Khoa Cơng Nghệ Thông Tin
BÁO CÁO AN NINH MẠNG

GIẢNG VIÊN HƯỚNG DẪN

TS. Nguyễn Ngọc Điệp
Vũ Hồng Dương

NHĨM 11

Tống Đình Hồn
Ngơ Thành Cơng
Nguyễn Thị Hà Trang
Nguyễn Thùy Dương
1


Vận dụng các kĩ thuật tấn công mạng
Lấy cắp thông tin người dùng
Phần
1

Nội dung

Phần 2

Phần 3

Tổng quan về tấn công đánh
cắp thông tin người dùng


Tấn công đánh cắp thông tin
đăng nhập (Phishing + Spoofing)
Tấn công Capture Webcam người
dùng (Phishing + Social
Engineering)
2


I

Tổng quan về tấn công đánh cắp
thông tin người dùng

3


II

Tổng
quan
Thông tin người dùng bị đánh cắp như thế nào ?
Bất cứ ai sử dụng máy tính có kết nối
Internet đều có thể là nạn nhân của các
hackers.
Lừa đảo qua email spam,gửi tin nhắn hoặc
làm cách nào đó dụ dỗ nạn nhân truy cập
vào nội dung có chứa link độc hại, …
Thông tin bị đánh cắp sẽ được sắp xếp theo
mức độ hữu dụng. Các thông tin như mật khẩu
và các chi tiết xác thực cộng với số điện thoại,

email và địa chỉ, số thẻ tín dụng và tên đều rất
có giá trị

4


II

Tổng
quan
Điều gì xảy ra với thơng tin bị đánh cắp
Thơng tin bị đánh cắp chủ yếu phục vụ các mục đích sau:
Tống tiền thơng qua phần mềm gián điệp có
chứa mã độc (ransomware)
Đánh cắp danh tính

Bán ra chợ đen

Đánh cắp sở hữu trí tuệ

5


II

TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG NHẬP
(Phishing + Spoofing)

Đặt vấn đề
Cơ sở lý thuyết

• ARP Spoofing
• DNS Spoofing
• Phishing
Xây dựng hệ thống
Các biện pháp phát hiện và phòng tránh tấn công
6


IIII

TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG
NHẬP
Đặt vấn đề

Một ngày cuối tuần đẹp trời, bạn quyết định mang laptop ra một quán cafe quen thuộc để
làm việc. Bạn mở laptop lên và bắt đầu bằng việc kết nối wifi của quán cafe, đăng nhập tài
khoản google, facebook,… của mình. Và rồi sau đó bỗng dưng bạn bị kick ra khỏi phiên đăng
nhập mà khơng hiểu lí do tại sao, bạn thử đăng nhập lại và mật khẩu cũ của bạn đã không
thể sử dụng được nữa. Vậy là bạn đã trở thành nạn nhân của cuộc tấn công ăn cắp thơng tin
đăng nhập bởi một kẻ lạ mặt nào đó dùng chung mạng LAN với bạn.

Cuộc tấn công ăn cắp thông tin đăng nhập người dùng xảy ra rất thường xuyên khi người
dùng truy cập vào những mạng công cộng. Sau đây chúng ta sẽ tìm hiểu cách thực hiện một
cuộc tấn công ăn cắp thông tin đăng nhập của người dùng.

7


IIII


TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG
NHẬP
Cơ sở lý thuyết
Tổng quan về Spoofing Attack

Spoofing attack là kiểu tấn công mạo danh thiết bị
phần cứng hoặc mạo danh người dùng khác trên
mạng, để thực hiện các cuộc tấn công vào máy chủ
mạng, đánh cắp dữ liệu, phát tán phần mềm độc hại
hoặc vượt qua các kiểm soát truy cập. Một số
phương pháp phổ biến nhất bao gồm tấn công giả
mạo địa chỉ IP, tấn công giả mạo ARP và tấn công giả
mạo máy chủ DNS

8


IIII

TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG
NHẬP
Cơ sở lý thuyết
ARP Spoofing
ARP Spoofing một kỹ thuật qua đó kẻ tấn cơng giả
thông điệp ARP trong mạng cục bộ.
Mục tiêu là kết hợp địa chỉ MAC của kẻ tấn công với địa
chỉ IP của máy chủ khác, làm cho bất kỳ lưu lượng truy
cập nào dành cho địa chỉ IP đó được gửi đến kẻ tấn
công
Cho phép kẻ tấn công chặn các frame dữ liệu trên

mạng, sửa đổi lưu lượng, hoặc dừng tất cả lưu
lượng.
Sử dụng như là một sự mở đầu cho các cuộc
tấn công khác
9


IIII

TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG
NHẬP
Cơ sở lý thuyết
DNS Spoofing

DNS Spoofing: DNS giả mạo được đưa vào bộ đệm của
trình phân giải DNS, khiến máy chủ DNS trả về các bản
ghi giá mạo. Dẫn đến lưu lượng truy cập được chuyển
hướng đến máy tính của kẻ tấn cơng (hoặc bất kỳ máy
tính nào khác).
Mục đích tấn cơng:
• Cài đặt Malware trên máy nạn nhân.
• Lừa người sử dụng truy cập tới các website giả
mạo do attacker lập ra để thực hiện các hành vi
đánh cắp thông tin cá nhân, cài cắm các phần
mềm độc hại.
• Tăng traffic cho website
• Gián đoạn dịch vụ

10



IIII

TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG
NHẬP
Cơ sở lý thuyết
Phishing Attack
Kẻ tấn công sẽ thực hiện “thả mồi” và chờ người dùng “cắn
câu” và mức độ cao hơn sẽ là “cắn câu hàng loạt”. Và những
thứ cắn câu chính là thông tin của nạn nhân
Website Phisihing là website mà kẻ tấn công tạo ra, giả mạo các
trang web mạng xã hội, ngân hàng, giao dịch trực tuyến, ví điện
tử,…để lừa người dùng chia sẻ, nhập các thông tin cá nhân nhạy
cảm.
Từ thông tin bị lấy cắp, chúng sẽ sinh ra rất hiều hậu quả
nguy hiểm.

11


IIII

TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG
NHẬP
Xây dựng hệ thống

Victim: Windows
192.168.1.17

VM Switch


VM Router
192.168.1.1

www.google.com

Tool
• Setoolkit
• Etthercap

Attacker: Kali Linux
192.168.1.14

www.google.com
(fake)
12


IIII

TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG
NHẬP
Xây dựng hệ thống
Phân tích các cơng cụ sử dụng tấn cơng

Mục đích chính: Tạo server chứa website giả
mạo
SEToolkit mạo danh một trang web bằng cách
copy source code của trang web đó
Trang web mạo danh sẽ sử dụng phương thức

HTTP
SEtoolkit sẽ thực hiện tấn công MITM để lấy
thông tin đăng nhập

13


IIII

TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG
NHẬP
Xây dựng hệ thống
Phân tích các cơng cụ sử dụng tấn cơng

Mục đích chính: Thực hiện các kiểu tấn công giả
mạo
Tấn công ARP Spoofing để chuyển hướng lưu lượng
mạng của một máy tính bất kì
Tấn cơng DNS Spoofing để chuyển hướng truy cập
của nạn nhân theo ý định

14


IIII

TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG
NHẬP
Xây dựng hệ thống
Phân tích kịch bản tấn cơng


Victim: Windows
192.168.1.17

VM Switch

Attacker: Kali Linux
192.168.1.14

VM Router
192.168.1.1

www.google.com

Ta có máy Windows đóng vai trị là người
dùng thơng thường. Máy Kali Linux là
máy đóng vai trị là kẻ tấn cơng. Hai máy
tính trên sẽ được nối cùng một mạng LAN
192.168.1.0/24.

www.google.com
(fake)
15


IIII

TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG
NHẬP
Xây dựng hệ thống

Phân tích kịch bản tấn cơng

Victim: Windows
192.168.1.17

VM Switch VM Router
192.168.1.1

Attacker: Kali Linux
192.168.1.14

www.google.com

www.google.com
(fake)

Máy Kali Linux sẽ tiến hành các kiểu tấn công ARP
Spoofing -> DNS Spoofing và Phishing website. Khi đó máy
người dùng khi mở trình duyệt và nhập vào địa chỉ thanh
tìm kiếm domain google.com. Lập tức trình duyệt sẽ điều
hướng máy người dùng đến trang đăng nhập google
(Fake website), người dùng nhập Usename và Password
và ấn nút đăng nhập. Trình duyệt lại trả về trang web
đăng nhập google thật và người dùng tiến hành đăng
nhập như bình thường.
Người dùng khơng hề hay biết họ đã vừa đăng nhập vào
một trang web giả mạo và Usename Password của họ đã
được gửi về máy Kali Linux thông qua công cụ Setoolkit
16



IIII

TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG
NHẬP
Đánh giá
Ưu điểm
Kiểu tấn cơng rất khó có thể phát hiện cũng như ngăn chặn
Tấn cơng mang tính thực chiến cao, có thể ăn cắp thông tin các tài khoản nhạy cảm
như tài khoản ngân hàng, tài khoản công ty, tổ chức,…..
Dễ thực hiện và áp dụng

Nhược điểm
Vẫn có tỉ lệ thất bại nhất đinh: Khi cache trên trình duyệt người dùng đã lưu địa
chỉ IP ứng với Domain đó và thực hiện trả về querry nhanh hơn máy Kali. Từ đó
nạn nhân vẫn truy cập thẳng tới trang web thật

17


IIII

TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG
NHẬP
Các biện pháp phát hiện và phòng chống
Phát hiện
Sử dụng Command prompt
Arp Spoofing

Sử dụng Wireshark

Phần mềm hỗ trợ: XArp

DNS Spoofing

Tra cứu địa chỉ IP của một tên miền trên cmd

Trang web tin cậy nhưng lại sử dụng giao thức HTTP
Phishing
Giao diện trang web có lỗi
18


IIII

TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG
NHẬP
Các biện pháp phát hiện và phòng chống
Phòng chống

Arp Spoofing

Đặt ARP cố định
Sử dụng VPN
Sử dụng Packet Filter, các hệ thống IDS
Chạy các cuộc tấn công spoofing thử nghiệm
Đối với chủ sở hữu trang web

DNS Spoofing

Công cụ phát hiện giả mạo DNS

DNSSEC
Đối với người dùng điểm cuối
Không bao giờ nhấp vào liên kết mà mình khơng nhận ra
Xóa bộ nhớ cache trình duyệt
Sử dụng VPN

19


IIII

TẤN CÔNG ĐÁNH CẮP THÔNG TIN ĐĂNG
NHẬP
Các biện pháp phát hiện và phịng chống
Phịng chống

Khơng thực hiện đăng nhập trên các trang web sử dụng
giao thức HTTP
Phishing

Tránh nhấp vào các cửa sổ pop-up

Khi nghi ngờ về nội dung trang

20


III

TẤN CƠNG CAPTURE WEBCAM NGƯỜI

DÙNG
Đặt vấn đề
Cơ sở lý thuyết
• Social engineering
Xây dựng hệ thống
Các biện pháp phát hiện và phịng tránh tấn cơng

21


III
III

CAPTURE WEBCAM NGƯỜI
DÙNG
Đặt vấn đề

Không ai nghĩ rằng Webcam trên những chiếc laptop hay những thiết bị webcam
rời của họ có thể bị hack cho đến khi họ thấy được những hình ảnh hay video của
chính mình tràn lan trên mạng, đơi khi là những hình ảnh video đời tư nhạy cảm.

Hầu hết các trường hợp hack webcam hay hack camera được thực hiện nhằm
mục đích tống tiền hay phát tán những nội dung nhạy cảm. Một số trường hợp ăn
cắp ảnh chụp mặt của nạn nhân để đe dọa, gây hoang mang giúp leo thang tấn
công Social Engineering

22


III

III

CAPTURE WEBCAM NGƯỜI
DÙNG
Cơ sở lý thuyết

Tổng quan về Social engineering
Social engineering là một kiểu tấn công dựa vào sự tương tác của con người và thường liên quan đến việc thao
túng mọi việc bằng cách phá vỡ các quy trình bảo mật thông thường, truy cập vào hệ thống, mạng để đạt được
lợi ích tài chính.
Các loại tấn cơng social engineering phổ biến bao
gồm:
Baiting

Water-holing

Phishing

Diversion thef

Spear phishing

Quid pro quo

Vishing

Honey trap

Pretexting


Tailgating

Scareware

Rogue
23


III
III

CAPTURE WEBCAM NGƯỜI
DÙNG
Xây dựng hệ thống

Tool
• SayCheese
• Setoolkit

24


III
III

CAPTURE WEBCAM NGƯỜI
DÙNG
Xây dựng hệ thống

Phân tích các cơng cụ sử dụng tấn cơng


Mục đích chính: Thực hiện tấn cơng Capture
Webcam
Tạo ra một link giả mạo một trang web. Trong trang
web có có phương thức yêu cầu truy cập webcam
hoặc camera người dùng
Capture lại ảnh qua webcam và gửi về cho máy
Kali Linux

25


Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×