Tải bản đầy đủ (.pdf) (135 trang)

Slide bài giảng môn an ninh mạng: CHƯƠNG 2

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.5 MB, 135 trang )

TRƯỜNG ĐẠI HỌC SÀI GÒN

CHƯƠNG 2: CÁC MỐI ĐE DỌA VÀ
LỖ HỔNG TRÊN HỆ THỐNG MẠNG
GV: ThS Lương Minh Huấn



NỘI DUNG
I. Các mối đe dọa đối với hệ thống
II. Các lỗ hổng trên hệ thống mạng
III. Một số vấn đề về quản lý an tồn thơng tin


I. CÁC MỐI ĐE DỌA TRÊN HỆ THỐNG
➢Tổng quan các mối đe dọa.
➢Xu hướng các hành vi tấn công
➢Nguồn gốc và nguyên nhân các mối đe dọa.


I.1 TỔNG QUAN CÁC MỐI ĐE DỌA
➢Mối đe dọa (threat): Mối đe dọa là bất kỳ một hành động nào có
thể gây hư hại đến các tài nguyên hệ thống (gồm phần cứng, phần
mềm, CSDL, các file, dữ liệu, hoặc hạ tầng mạng vật lý,…).

➢Tấn công (Attack): thực thi nguy cơ
▪ Thường lợi dụng, khai thác lỗ hổng
▪ Kẻ tấn cơng là ai? Kẻ tấn cơng có gì?

➢Độ rủi ro (Risk): xác suất hệ thống bị tổn hại bởi các mối đe dọa.



I.1 TỔNG QUAN CÁC MỐI ĐE DỌA
➢Thơng thường, có 4 mối đe dọa an toàn mạng:
▪ Chặn bắt (Interception): chỉ thành phần khơng được phép cũng có thể truy
cập đến các dịch vụ hay các dữ liệu, “nghe trộm” thông tin đang được
truyền đi.
▪ Đứt đoạn (Interruption): là mối đe dọa mà làm cho dịch vụ hay dữ liệu bị
mất mát, bị hỏng, không thể dùng được nữa…
▪ Thay đổi (Modification): là hiện tượng thay đổi dữ liệu hay can thiệp vào
các dịch vụ làm cho chúng khơng cịn giữ được các đặc tính ban đầu.
▪ Giả mạo (Fabrication): là hiện tượng thêm vào dữ liệu ban đầu các dữ liệu
hay hoạt động đặc biệt mà không thể nhận biết được để ăn cắp dữ liệu của
hệ thống.


I.1 TỔNG QUAN CÁC MỐI ĐE DỌA
➢Đối tượng tấn công mạng.
▪ Là đối tượng sử dụng kỹ thuật về mạng để dị tìm các lỗ hổng bảo mật
trên hệ thống để thực hiện xâm nhập và chiếm đoạt thông tin bất hợp
pháp.

➢Các kỹ thuật tấn công:
▪ Nghe lén

▪ DoS
▪ Giả mạo

▪ …..



I.1 TỔNG QUAN CÁC MỐI ĐE DỌA
➢Các đối tượng tấn công mạng:
▪ Hacker: Xâm nhập vào mạng trái phép bằng cách sử dụng các công
cụ phá mật khẩu hoặc khai thác các điểm yếu của hệ thống.

▪ Masquerader: Giả mạo thông tin, địa chỉ IP, tên miền, định danh
người dùng…
▪ Eavesdropping: Là đối tượng nghe trộm thông tin trên mạng để lấy
cắp thông tin.


I.1 TỔNG QUAN CÁC MỐI ĐE DỌA


I.1 TỔNG QUAN CÁC MỐI ĐE DỌA
➢Thông thường, các hacker sẽ tấn công theo một kịch bản như sau:
➢Các giai đoạn thực hiện tấn cơng:
▪ Chuẩn bị tấn cơng
• Thăm dị thơng tin
• Qt, rà sốt hệ thống

▪ Thực thi tấn cơng
• Giành quyền truy cập
• Duy trì truy cập

▪ Xóa dấu vết


I.1 TỔNG QUAN CÁC MỐI ĐE DỌA
➢Kịch bản tấn công



I.1 TỔNG QUAN CÁC MỐI ĐE DỌA
➢Thăm dò
➢Là các hành vi mà kẻ tấn công thực hiện nhằm thu thập thông tin
về hệ thống: người dùng, khách hàng, các hoạt động nghiệp vụ,
thơng tin về tổ chức…
➢Có thể lặp đi lặp lại một cách định kỳ đến khi có cơ hội tấn cơng
dễ dàng hơn
▪ Thăm dị chủ động: có tương tác với mục tiêu
▪ Thăm dị bị động: khơng có tương tác với mục tiêu


I.1 TỔNG QUAN CÁC MỐI ĐE DỌA
➢Sử dụng các công cụ tìm kiếm: Google, Shodan, Censys
➢Thơng tin từ mạng xã hội: FB, Tweetter, Linkedin
➢Thông tin từ website của đối tượng: Burp Suite, ZAP, Web Spider,
Web Mirroring
➢Thăm dò hệ thống email

➢WHOIS, DNS
➢Thăm dò kết nối mạng: trace route
➢Social Engineering


I.1 TỔNG QUAN CÁC MỐI ĐE DỌA
➢Quét rà soát: để xác định các thông tin về hệ thống dựa trên các
thơng tin thu thập được từ q trình thăm dị
➢Kẻ tấn cơng có cái nhìn chi tiết hơn và sâu hơn về hệ thống: các
dịch vụ cung cấp, các cổng dịch vụ đang mở, địa chỉ IP, hệ điều

hành và phần mềm…
➢Trích xuất thơng tin từ giai đoạn này cho phép kẻ tấn công lên kế
hoạch chi tiết để thực .hiện tấn công


I.1 TỔNG QUAN CÁC MỐI ĐE DỌA
➢Xác định các nút mạng kết nối: Ping Sweep
➢Kiểm tra các cổng dịch vụ đang mở: TCP Scanning, UDP
Scanning

➢Xác định thông tin hệ điều hành trên hệ thống mục tiêu: ID Serve,
Netcraft
➢Quét lỗ hổng: Nessus, GFI LanGuard
➢Xác định topology của mạng mục tiêu: Network Topology Mapper
➢Tương tác và thống kê(enumeration)


I.1 TỔNG QUAN CÁC MỐI ĐE DỌA
➢Giành quyền truy cập
➢Kẻ tấn công giành được quyền truy cập vào hệ thống ở các mức
độ khác nhau: mức mạng, mức hệ điều hành, mức ứng dụng

➢Có thể dựa trên các quyền truy cập đã có để leo thang truy cập


I.1 TỔNG QUAN CÁC MỐI ĐE DỌA
➢Duy trì truy cập
➢Thay đổi, can thiệp và hoạt động của hệ thống
➢Cài đặt các phần mềm gián điệp


➢Che giấu các hành vi trên hệ thống
➢Quét rà soát sâu vào hệ thống

➢Mở rộng phạm vi tấn công
➢Leo thang tấn công

➢Nếu cần thiết, kẻ tấn cơng có thể nằm vùng, chờ thời điểm thích
hợp để phát động tấn công


I.2 XU HƯỚNG CÁC HÀNH VI TẤN CÔNG
➢Cuộc đua giữa tin tặc và các nhà nghiên cứu, nhà sản xuất
➢Công cụ tự động hóa tấn cơng
➢Hình thành thị trường ngầm
▪ />

I.2 XU HƯỚNG CÁC HÀNH VI TẤN CÔNG
➢Mở rộng các hành vi đánh cắp thơng tin cá nhân
➢Tình báo
➢Trở thành vấn đề an ninh quốc gia:
▪ Kiểm duyệt
▪ Tình báo

▪ Chiến tranh mạng


I.2 XU HƯỚNG CÁC HÀNH VI TẤN CÔNG


I.2 XU HƯỚNG CÁC HÀNH VI TẤN CÔNG



I.2 XU HƯỚNG CÁC HÀNH VI TẤN CÔNG


I.2 XU HƯỚNG CÁC HÀNH VI TẤN CÔNG


I.2 XU HƯỚNG CÁC HÀNH VI TẤN CÔNG


I.3 NGUYÊN NHÂN CÁC MỐI ĐE DỌA
➢Có rất nhiều nguyên nhân dẫn đến những mối đe dọa trên hệ thống
mạng. Trong đó, có thể kể đến một số nguyên nhân như sau:
▪ Nhận thức.

▪ Không phân quyền rõ ràng.
▪ Những lỗ hổng tồn tại trên thiết bị.
▪ Những lỗ hổng trong hệ thống.


I.3 NGUYÊN NHÂN CÁC MỐI ĐE DỌA
➢Nhận thức:
➢Nguyên nhân đầu tiên và có lẽ là nguyên nhân cơ bản nhất dẫn tới
các sự cố về an tồn mạng. Thậm chí trong một số trường hợp,
Hacker không cần dùng tới công cụ hay phần mềm tấn công nhưng
nạn nhân vẫn bị lừa đảo.
▪ Ví dụ: Do khơng được đào tạo kiến thức cơ bản về kỹ thuật tấn công
Social Engineering, một nhân viên đã bị tin tặc mạo danh là đối tác
của cơng ty gửi tệp chứa mã độc đính kèm trong email. Sau khi click

tệp đó, PC của nhân viên đã bị nhiễm mã độc.


×