Bài giảng An toàn và bảo mật hệ thống thông tin - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin

27 120 0
Bài giảng An toàn và bảo mật hệ thống thông tin - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bài giảng An toàn và bảo mật hệ thống thông tin - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin cung cấp cho người đọc các kiến thức: Khái quát kỹ thuật tấn công hệ thống máy tính. Mời các bạn cùng tham khảo.

1/28/2016 AN TỒN THƠNG TIN CHO CÁN BỘ KỸ THUẬT Học viện Cơng nghệ Bưu Viễn thơng CHUN ĐỀ CÁC KỸ THUẬT TẤN CÔNG PHỔ BIẾN VÀO HỆ THỐNG THÔNG TIN 1/28/2016 TỔNG QUAN NỘI DUNG Khái qt kỹ thuật cơng hệ thống máy tính Một số kỹ thuật công phổ biến Khái qt kỹ thuật cơng hệ thống máy tính 1/28/2016 Khái quát kỹ thuật công hệ thống máy tính 1.1 Khái quát nguy an tồn thơng tin hệ thống thơng tin 1.2 Tổng quan phương pháp công hệ thống thông tin 1.3 Quy trình, kỹ thuật cơng vào hệ thống thông tin Khái quát kỹ thuật công hệ thống máy tính 1.1 Khái quát nguy an tồn thơng tin hệ thống thơng tin 1.2 Tổng quan phương pháp công hệ thống thơng tin 1.3 Quy trình, kỹ thuật cơng vào hệ thống thông tin 1/28/2016 Định nghĩa  Nguy cơ: kiện có chủ đích ngẫu nhiên có tác động xấu tới nguồn lực doanh nghiệp  Nguy an tồn thơng tin kiện có chủ đích ngẫu nhiên đe dọa đến khả an ninh hệ thống thông tin doanh nghiệp  Nguy an tồn thơng tin ảnh hưởng tới tính bí mật, tồn vẹn sẵn sàng Các thách thức an ninh thông tin  Sự phát triển công nghệ tập trung vào giao diện thân thiện với người sử dụng  Số lượng ứng dụng mạng tăng nhanh  Quản trị quản lý hạ tầng thông tin ngày phức tạp  Việc bảo mật cho hệ thống máy tính lớn khó  Vi phạm an ninh tác động trực tiếp đến uy tín tài sản công ty  Sự tuân thủ pháp luật quy định phủ 1/28/2016 Các loại nguy  Phần mềm độc hại  Lỗi thiết bị  Lỗi ứng dụng  Thảm họa tự nhiên  Hacker xâm nhập Một số ví dụ nguy  Trojan/keylogger đánh cắp thông tin người dùng  Lỗ hổng zero-day  Mạng máy tính ma botnet  Tống tiền mạng  Các thất thoát liệu vi phạm an ninh  Copy liệu dễ dàng với USB, điện thoại di động, …  Các mối đe dọa nội  Các tổ chức tội phạm mạng  Lừa đảo  Các loại vi rút  Chợ đen mạng  Các lỗ hỏng công nghệ  Mạng xã hội  Cơng nghệ ảo hóa điện tốn đám mây  Gián điệp mạng 1/28/2016 Bảo vệ  Hạ tầng mạng, IT  Tài sản trí tuệ  Dữ liệu tài  Dịch vụ sẵn sàng  Chi phí hội  Chi phí cho thời gian dịch vụ không hoạt động  Danh tiếng Khái qt kỹ thuật cơng hệ thống máy tính 1.1 Khái qt nguy an tồn thơng tin hệ thống thông tin 1.2 Tổng quan phương pháp cơng hệ thống thơng tin 1.3 Quy trình, kỹ thuật công vào hệ thống thông tin 1/28/2016 1.2 Tổng quan phương pháp công hệ thống thông tin Nhận dạng tội phạm Các công cụ công Các công gây hại Phần mềm mã độc Ảnh hưởng công  Các công hàng năm gây hại trung bình 2,2 triệu USD cho cơng ty lớn (theo Symantec)  Trộm cắp thông tin khách hàng/hack trang chủ làm giảm uy tín cơng ty  Tấn công DoS/DDoS công khác làm gián đoạn thời gian hoạt động dịch vụ doanh nghiệp, gây mát doanh thu  Các thông tin quan trong hợp đồng bị ăn cắp, tiết lộ cho đối thủ cạnh tranh 1/28/2016 1.2.1 Nhận dạng tội phạm Hồ sơ tội phạm số  Gửi tin qua email khẩn cầu giúp đỡ cách quyên tiền tới nạn nhân  Không dựa vào xâm nhập để thực hành vị phạm tội  Có động lợi ích kinh tế CÂU TRẢ LỜI: Lừa đảo internet (Internet Scammer) Nhận dạng tội phạm Hồ sơ tội phạm số  Tham gia giao dịch chợ đen bất hợp pháp Internet  Thuốc phiện, vũ khí, hàng cấm  Có động lợi ích kinh tế CÂU TRẢ LỜI: Khủng bố 1/28/2016 Nhận dạng tội phạm Hồ sơ tội phạm số  Xâm nhập hệ thống trái phép cảnh báo tính an tồn bảo mật hệ thống  Không làm việc cho công ty khách hàng công ty  Không định gây hại, tỏ “có ích”  Động bốc đồng CÂU TRẢ LỜI: Hacker mũ xám Nhận dạng tội phạm Hồ sơ tội phạm số  Xâm nhập hệ thống trái phép lợi dụng vấn đề bảo mật  Không làm việc cho công ty khách hàng công ty  Không muốn giúp đỡ mà gây hại  Động từ cộng đồng tội phạm tham gia CÂU TRẢ LỜI: Hacker mũ đen hay cracker 1/28/2016 Nhận dạng tội phạm Hồ sơ tội phạm số  Xâm nhập hệ thống để kiểm tra, xác nhận vấn đề an toàn bảo mật hệ thống  Làm việc cho công ty khách hàng cơng ty  Khơng định gây hại, “có ích” CÂU TRẢ LỜI: Hacker mũ trắng 1.2.2 Các công cụ công  Vulnerability Scanner - Quét lỗ hổng  Port Scaner - Quét cổng  Sniffer - Nghe trộm  Wardialer – phần mềm quét số điện thoại  Keylogger – nghe trộm bàn phím 10 1/28/2016 Keylogger  Phần mềm phần cứng  Phần cứng yêu cầu truy cập  Có thể truyền lưu trữ  Phần mềm lưu truyền  Thử nghĩ xem: bạn có dùng wifi cơng cộng hay máy tính cơng cộng khơng? Các nguy khác  Nghe trộm đường truyền  Spam  Cookies  Text files – thông tin credit card, địa chỉ, tham số  Không thể phát tán virus hay nhiễm vào file khác 13 1/28/2016 1.2.3 Tấn công gây hại Tấn công mật Giả mạo Chiếm quyền Lừa đảo Giả mạo Tấn công mật  Tấn công vào mật kiểu công cổ điển chiếm quyền truy cập máy tính nạn nhân, cách tìm mật đăng nhập  Có nhiều kiểu cơng:  Vét cạn  Sử dụng từ điển  Nghe trộm 14 1/28/2016 Kiểu công – Vét cạn mật  Sử dụng tổ hợp tất ký tự để đưa vào hash so sánh  Khả thành cơng tuyệt đối có đủ thời gian tốc độ crack lâu trường hợp password dài phức tạp  Chỉ tốt cho password ngắn Kiểu công – Từ điển  Kẻ cơng sử dụng file từ điển có sẵn chứa hash để so sánh với hash password để tìm dạng plaint text password hash trùng  Chúng ta thêm đảo từ có từ điển (Hybird Attacks)  Dạng ứng dụng tốt password ký tự thông thường, tốc độ nhanh, mức độ thành công tùy thuộc vào từ điển 15 1/28/2016 Các kiểu công – Kết hợp  Kết hợp hai cách cách tạo sẵn hash tất tổ hợp ký tự so sánh trình hash  Tốc độ crack vài phút có sẵn hash Kiểu cơng – Truy cập vật lý  Tài khoản Admin  Tài khoản Guest  Dùng đĩa khởi động để truy cập  Thêm tài khoản  Thiết lập lại password  Ăn cắp thông tin  Copy liệu 16 1/28/2016 Các công cụ phá mật  Hydra  Medusa Phá mật giao thức: HTTP Xác thực đơn giản 17 1/28/2016 hydra –f –L login.txt –P password.txt 192.168.10.1 http-get http://192.168.10.1 Trong đó: -f: finish:tìm cặp username password hợp lệ kết thúc -L: file username (-l username) -P: file password (-p password) 192.168.10.1: địa ip cần bẻ khóa mật đăng nhập http-get: dịch vụ http cổng 80 (http thay http-get httphead) http://192.168.10.1 trang web cần cho trình crack Tấn cơng giả mạo địa  Dễ dàng thực – cố gắng tạo địa mạng giả, vượt qua thiết bị firewall, switch router  Nếu chúng làm cho bạn (hoặc firewall switch bạn) nghĩ địa tốt, chúng thắng nửa trận 18 1/28/2016 Hijacking – Chiếm quyền  Man-in-the-middle – cơng dựa vào việc bạn nghĩ bạn có kết nối an tồn, kẻ cơng chuyển tiếp thông tin  Chiếm quyền điều khiển trình duyệt (Browser hijacking) – người dùng bị chuyển hướng đến website khác  Chiếm quyền điều khiển phiên (Session hijacking) – kẻ công tiếp liên lạc, ngắt kết nối ban đầu  Tấn công phát lại (Replaying) – tái sử dụng liên lạc trước Tấn công Social Engineering  Thẻ ID  Mật  Truy nhập vào nhà cung cấp  Thông tin Web công khai  Yêu cầu bạn thiết lập lại mật  Kiểm tra tài khoản ngân hàng bạn 19 1/28/2016 Phishing Pharming  Phishing – giả mạo website  Thường gắn với cơng kiểu man-in-the-middle  Có thể đơn giản thay org thay com  Thường để lừa đảo (xổ số, giúp bạn bè, lừa đảo bảo mật)  Do thiếu hiểu biết tò mò  Pharming – dùng DNS xấu hay giả mạo tên miền 20 1/28/2016 1.3.4 Các dạng phần mềm độc hại Vi rút (Viruses) Sâu (worms) Trojan Horses, backdoor Rootkits Phần mềm quảng cáo thám (Adware Spyware) Zombies Khái quát kỹ thuật cơng hệ thống máy tính 1.1 Khái qt nguy an tồn thơng tin hệ thống thơng tin 1.2 Tổng quan phương pháp công hệ thống thơng tin 1.3 Quy trình, kỹ thuật cơng vào hệ thống thơng tin 21 1/28/2016 Quy trình, kỹ thuật công vào hệ thống thông tin  Đảm bảo môi trường ẩn danh  Sử dụng công cụ Tor, VPN, Proxy chaining …  Thực công theo giai đoạn Đảm bảo môi trường ẩn danh: Tor 22 1/28/2016 Đảm bảo môi trường ẩn danh: VPN tunnel Đảm bảo môi trường ẩn danh: Proxy chaining 23 1/28/2016 Đảm bảo môi trường ẩn danh: Tor to VPN Đảm bảo môi trường ẩn danh: VPN to Tor 24 1/28/2016 Các giai đoạn công hệ thống thơng tin  Trinh sát  Dò qt hệ thống  Truy cập hệ thống  Duy trì truy cập  Xóa dấu vết Giai đoạn 1: Trinh sát  Kẻ cơng tìm kiếm, thu thập thơng tin mục tiêu cần công  Bao gồm hoạt động công ty, khách hàng, nhân viên, hệ thống thông tin …  Gồm loại:  Trinh sát thụ động: thu thập thông tin mà không cần tiếp xúc với mục tiêu  Trinh sát chủ động: hoạt động tương tác với mục tiêu Ví dụ: gọi điện thoại 25 1/28/2016 Giai đoạn 2: Dò qt hệ thống  Dựa thơng tin thu thập giai đoạn trước đó, kẻ cơng tiến hành dò qt mạng hệ thống thơng tin  Việc dò quét bao gồm quét cổng, quét số điện thoại, lập đồ mạng, quét lỗ hổng, …  Khai thác thông tin tên máy tính, địa IP, tài khoản người dùng công Giai đoạn 3: Truy cập  Kẻ công truy cập vào hệ điều hành hay phần mềm qua lỗ hổng an ninh  Kẻ cơng truy cập mức hệ điều hành, mức ứng dụng hay mức mạng  Tiến hành nâng quyền hệ thống tiến tới kiểm sốt tồn hệ thống  Ví dụ: cơng bẻ mật khẩu, tràn đệm đánh cắp tài khoản nhờ cài Trojan 26 1/28/2016 Giai đoạn 4: Duy trì truy cập  Kẻ cơng sau có quyền truy cập hệ thống muốn trì quyền kiểm sốt hệ thống  Sử dụng công cụ backdoor, rootkit Trojan  Khai thác liệu hệ thống kiểm soát  Sử dụng hệ thống kiểm sốt để làm bàn đạp cơng hệ thống khác Giai đoạn 5: Xóa dấu vết  Kẻ công thực che dấu hành vi công  Việc xóa dấu vết nhằm xóa chứng liên quan tới thân để bị phát hay ý, từ tiếp tục truy cập vào hệ thống kiểm sốt  Xóa dấu vết cách:  Xóa ghi log hệ thống, ứng dụng  Ẩn dấu phần mềm độc hại dùng để trì truy cập 27 ... 1.1 Khái qt nguy an tồn thơng tin hệ thống thông tin 1.2 Tổng quan phương pháp cơng hệ thống thơng tin 1.3 Quy trình, kỹ thuật công vào hệ thống thông tin Khái qt kỹ thuật cơng hệ thống máy tính... nguy an tồn thơng tin hệ thống thơng tin 1.2 Tổng quan phương pháp công hệ thống thơng tin 1.3 Quy trình, kỹ thuật cơng vào hệ thống thông tin 1/28/2016 1.2 Tổng quan phương pháp công hệ thống thông. .. quát kỹ thuật công hệ thống máy tính 1.1 Khái quát nguy an tồn thơng tin hệ thống thơng tin 1.2 Tổng quan phương pháp công hệ thống thông tin 1.3 Quy trình, kỹ thuật cơng vào hệ thống thơng tin

Ngày đăng: 30/01/2020, 13:15

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan