Bài giảng tổng quan về các kỹ thuật tấn công

59 1.4K 14
Bài giảng tổng quan về các kỹ thuật tấn công

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bài giảng tổng quan về các kỹ thuật tấn công

Click to edit Master subtitle style 9/14/12 CÁCTHUẬT TẤN CÔNGMôn: Ứng dụng truyền thông & an ninh thông tin (Đề tài 12a) 9/14/12 Thành viên (nhóm 5)•Cao Nguyễn Trung Sang – 07520494•Nguyễn Cảnh Hà – 07520102•Hoàng Ngọc Tùng – 07520402•Hoàng Công Nguyện - 07520487 9/14/12 Nội dung[1]Network Reconnaissance[2]Mapping the Network[3]Sweeping the Network[4]Scanning the Network[5]Vulnerability Scanning[6]Gaining Control Over the System[7]Recording Keystrokes[8]Cracking Encrypted Passwords[9]Revealing Hidden Paswords[10] Gaining Unauthorized Access Click to edit Master subtitle style 9/14/12 [1] Network Reconnaissance 9/14/12 Giới thiệu•Network reconnaissance là thuật ngữ để kiểm tra các lỗ hổng dễ bị tấn công trong 1 máy tính. •Có thể do người quản lý tiến hành hoặc có thể là tiền thân của một cuộc tấn công từ bên ngoài.•Cần phải xác định: –Loại Network nào mà Hacker muốn tấn công?–Và Hacker sẽ tấn công Network này như thế nào?•Một số khái niệm về hoạt động thăm dò Network:–Xác định mục tiêu–Phân tích mục tiêu–Phân tích gói tin–Google Hacking 9/14/12 Xác định mục tiêu•Là một quá trình yêu cầu kiến thức cao. Có nhiều công cụ rất mạnh để hỗ trợ nhưng công cụ tốt nhất vẫn là bộ não.•Trước khi tiến hành thăm dò, Hacker cần xác định:–Tổ chức, cá nhân / cái gì mà Hacker sẽ hack?–Tại sao phải Hack?–Hacker sẽ tìm kiếm gì nếu đạt được truy cập?•Một trong những khu vực chính dễ trở thành mục tiêu là những forum, diễn đàn, nhóm gọi chung là newsgroup. Đó là nơi mà những nội dung, thông tin hữu dụng cho mọi người được admin cung cấp. Vì vậy nên cảnh giác không đưa ra nhiều thông tin hoặc địa chỉ IP thực lên newsgroup ngay cả khi nó được kiểm duyệt kỹ càng. 9/14/12 Xác định mục tiêu•Ngay cả khi những thông tin trên newgroup không hữu dụng, Hacker có thể thu thập những mua bán, sát nhập,… để tìm ra lỗ hổng.•Ví dụ: Một công ty lớn mua lại công ty nhỏ khác cần phải kết nối giữa các công ty. Như vậy, bảo mật sẽ bị nới lỏng hơn để đảm bảo các nhân viên ở các công ty có thể giao dịch, liên lạc thông suốt. Hacker sẽ tấn công các công ty nhỏ hơn với hi vọng bảo mật ở đó kém hơn. Khi thu thập được dữ liệu, dữ liệu đó sẽ được so sánh với công ty lớn để có thể đạt được quyền truy cập vào công ty lớn. 9/14/12 Phân tích mục tiêu•Những thông tin đăng Website của công ty thường dễ dàng tìm thấy, nó chứa đựng những thông tin, dữ liệu rất quan trọng của công ty. Có thể là địa chỉ vật lý, tên của người quản lý DNS, tên người quản trị mạng, số điện thoại và số fax của công ty, địa chỉ email của admin, DNS server, ISP công ty dùng, những tên miền công ty sở hữu, dải địa chỉ IP công ty đăng ký,… 9/14/12 Phân tích gói tin•Thông qua hành động gửi email, hacker có thể phân tích những chi tiết như tên mail server, địa chỉ IP private người dùng trong công ty dẫn tới có thể xác định được dải địa chỉ IP được dùng trong công ty. Những gói tin khác có thể tiết lộ địa chỉ IP public cũng như tên của Router.•Thông thường, những website nhỏ của công ty kém bảo mật hơn, và có thể trở thành điểm bắt đầu của cuộc tấn công. Nếu 1 công ty có vài Website và tất cả đều hoạt động, tất cả cần được bảo mật, không chỉ bảo mật 1 Website chính. 9/14/12 Google Hacking•Google Hacking là sử dụng Google tìm kiếm dựa vào những thông tin khóa từ những công ty khác nhau. •Một số kỹ thuật sử dụng google:–site:<domain>: tìm kiếm với việc chỉ định rõ website hoặc domain.–filetype:<phần mở rộng>: Tìm kiếm thông tin trong kiểu file mà mình mong muốn.– link:<domain>: Tìm kiếm những site nào có chứa liên kết đến domain mà mình chỉ định.– cache:<domain>: Tìm kiếm trong cache của google.–intitle: Nó sẽ tìm kiếm phần Title của document.–inurl: Nó sẽ tìm kiếm trong phạm vi url.•Mục đích sử dụng chính của Google Hacking là một tổ chức để lộ thông tin bảo mật của 1 điểm yếu xác định nào đó trong mạng. [...]... 9/14/12 Giới thiệu • Network reconnaissance là thuật ngữ để kiểm tra các lỗ hổng dễ bị tấn công trong 1 máy tính. • Có thể do người quản lý tiến hành hoặc có thể là tiền thân của một cuộc tấn cơng từ bên ngồi. • Cần phải xác định: – Loại Network nào mà Hacker muốn tấn công? – Và Hacker sẽ tấn công Network này như thế nào? • Một số khái niệm về hoạt động thăm dị Network: – Xác định mục tiêu – Phân... thoại và số fax của công ty, địa chỉ email của admin, DNS server, ISP công ty dùng, những tên miền công ty sở hữu, dải địa chỉ IP công ty đăng ký,… 9/14/12 Recording Keystrokes • Đây là phương pháp ghi nhận lại các thao tác bàn phím. Các chương trình này ( Key logger ) sẽ ghi lại các thao tác trên bàn phím và ghi lại dưới dạng file log các phím đã được nhấn. Nó có thể ghi lại các phím ấn hay... duyệt kỹ càng. Click to edit Master subtitle style 9/14/12 CÁC KĨ THUẬT TẤN CƠNG Mơn: Ứng dụng truyền thơng & an ninh thơng tin (Đề tài 12a) 9/14/12 Cơng cụ SuperScan • Là cơng cụ scan port mạnh mẽ, miễn phí dùng cho Windows. • Bên cạnh đó cịn có nhiều công cụ mạng bổ sung như ping, traceroute, HTML HEAD, Whois… 9/14/12 Nessus Policies • Tạo các Policy thích hợp để kiểm tra các hệ... Network • Xác định những host trong hệ thống đang sống hay chết rất quan trọng vì có thể Hacker ngừng tấn công khi xác định hệ thống đã chết. Việc xác định hệ thống có sống hay khơng có thể sử dụng kỹ thuật Ping Sweep. • Bản chất của quá trình này là gửi hàng loạt ICMP Echo Request đến 1 dải địa chỉ host mà hacker đang muốn tấn công và mong đợi ICMP Reply. Dựa vào danh sách những host đáp ứng... hay là quay phim lại các thao tác diễn ra trên màn hình. • Phân loại: có 2 loại: - Key logger phần mềm: là các chương trình chạy trên Hệ Điều Hành, có thể chạy ngầm hoặc là cơng khai. - Key logger phần cứng: các thiết bị phần cứng được gắn thêm vào máy tính để ghi nhận các hoạt động bàn phím. 9/14/12 Cơng cụ Netstat • Ví dụ: để hiển thị tất cả các địa chỉ đang kết nối và các cổng đang lắng nghe... Nessus • Là phần mềm mã nguồn mở phổ biến nhất thế giới dùng để quyét các lỗ hổng bảo mật. • Qt và báo cáo chi tiết thơng tin về lỗ hổng phát hiện được. • Hoạt động scan lỗ hổng dựa trên các plugin. 9/14/12 Google Hacking • Google Hacking là sử dụng Google tìm kiếm dựa vào những thơng tin khóa từ những cơng ty khác nhau. • Một số kỹ thuật sử dụng google: – site:<domain>: tìm kiếm với việc chỉ... giải mã các mật mã đã được mã hóa. Có 2 phần mền tiêu biểu thuộc phương pháp tấn công này: – LCP: trong môi trường Windows – John the Ripper: trong môi trường Linux • Đặc điểm: – Được cài đặt trên máy chủ ( host ). – Được quyền thực thi trên host. – Khá mất thời gian với các password dài và phức tạp. 9/14/12 Phương pháp phịng tránh • Tránh: - Dùng bàn phím ảo - Sử dụng Copy ‘n’ Paste cho các thông... Scan • Thiết lập các tùy chọn để qt cho hệ thống. • Chọn các Policy thích hợp. • Chọn các phân vùng mạng. 9/14/12 Key logger hardware 9/14/12 Mapping the Network • Với mục tiêu mạng đã được xác định, tiếp theo Hacker cần hoàn thành là sơ đồ mạng. Điều này có nghĩa là nhận dạng mơ hình mạng và bao nhiêu nút mạng dựa vào địa chỉ IP và vị trí của chúng trong mạng. • Có một số công cụ bảo mật... 9/14/12 Phương pháp phịng tránh • Tránh: - Dùng bàn phím ảo - Sử dụng Copy ‘n’ Paste cho các thông tin quan trọng. Type ‘n’ Click. • Diệt: - Dùng các phần mềm chuyên dụng: Keylogger Killer, AntiLogger, Ad-Aware SE, Malwarebytes Anti-Malware… - Dùng các phần mềm Anti-virus được tích hợp diệt Spyware: các bộ Kaspersky, Avast, AVG, Avira… 9/14/12 Thành viên (nhóm 5) • Cao Nguyễn Trung Sang – 07520494 • Nguyễn... ta dùng lệnh: netstat -a 9/14/12 Revealing Hidden Paswords • Password dùng để bảo vệ các dữ liệu riêng, để ngăn chặn người khác tiếp cận các ứng dụng đặc biệt là điều cần thiết, thậm chí trong một số trường hợp cịn là điều bắt buộc. • Nói chung những chương trình trong Windows, password dưới dạng các dấu hoa thị (*). • Nhưng nếu bạn qn password thì sẽ như thế nào? Tình trạng quên password . dụ: Một công ty lớn mua lại công ty nhỏ khác cần phải kết nối giữa các công ty. Như vậy, bảo mật sẽ bị nới lỏng hơn để đảm bảo các nhân viên ở các công ty. là thuật ngữ để kiểm tra các lỗ hổng dễ bị tấn công trong 1 máy tính. •Có thể do người quản lý tiến hành hoặc có thể là tiền thân của một cuộc tấn công

Ngày đăng: 14/09/2012, 08:40

Hình ảnh liên quan

• Hoạt động theo mô hình Client – Server • Với Nessus 4, Client được sử dụng bằng  - Bài giảng tổng quan về các kỹ thuật tấn công

o.

ạt động theo mô hình Client – Server • Với Nessus 4, Client được sử dụng bằng Xem tại trang 26 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan