bài giảng các phương thức tấn công mạng - cao hoàng nam

97 2.4K 3
bài giảng các phương thức tấn công mạng - cao hoàng nam

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

CỤC ỨNG DỤNG CÔNG NGHỆ THÔNG TIN TRUNG TÂM CHÍNH PHỦ ĐIỆN TỬ Các phương thức tấn công Cao Hoàng Nam Các phương thức tấn công • Các phương pháp trinh sát, dò quét, thu thập thông tin • Các loại hình tấn công phổ biến • Đánh giá an toàn thông tin • Đánh giá lỗ hổng an toàn thông tin • Kiểm tra khả năng thâm nhập • Quản lý bản vá Những vụ tấn công mạng "đình đám" thời gian qua • Tin tặc Trung Quốc tấn công website Philippines • Theo hãng tin ABS-CBN News, vào ngày 11/5, đã có tất cả 7 website của Philippines-trong đó có 2 website của Chính phủ nước này-đã bị tin tặc đánh sập và thay đổi giao diện. Tin tặc đã thay đổi giao diện các website bằng dòng chữ “HACKED BY CHINESE” Những vụ tấn công mạng "đình đám" thời gian qua • Ngày 9/5, chỉ hai ngày sau khi Tổng thống Nga Vladimir Putin tuyên thệ nhậm chức, nhóm tin tặc nổi tiếng Anonymous tuyên bố trên Twitter đã đánh sập cổng thông tin Chính phủ nước Nga (tại địa chỉ www.kremlin.ru), đồng thời khẳng định sẽ tiến hành thêm nhiều đợt tấn công tương tự khác vào các website của Chính phủ nước này. • rước đó một ngày, vào ngày 8/5, nhóm tin tặc giấu mặt đã sử dụng phương pháp DDos (tấn công từ chối dịch vụ) để tấn công vào website của Virgin Media - một trong những nhà cung cấp dịch vụ Internet lớn nhất tại Anh. • Hai hacker người Na Uy đã bị cơ quan đặc trách về tội ác tại Anh (SOCA) - vốn có vai trò tương đương FBI (Cục điều tra Liên bang Mỹ) tóm gọn sau khi tấn công vào website của cơ quan này. Webiste của SOCA đã bị tê liệt trong vòng vài tiếng đồng hồ, khiến nhiều công việc của cơ quan này bị gián đoạn và đặt các tài liệu mật của SOCA vào nguy cơ bị "rò rỉ" cao. Những vụ tấn cộng mạng đình đám internet Việt trong năm qua • Diễn đàn chuyên về hack và bảo mật HVA đã trở thành nạn nhân của 2 vụ tấn công từ chối dịch vụ (DDOS) trong tháng 6/2011. Rạng sáng ngày 5/6/2011, nhiều thành viên diễn đàn này thông báo tình trạng truy cập khó khăn hoặc hoàn toàn không truy cập được. Cùng ngày, ban quản trị HVA có thông báo chính thức về sự cố trên, theo đó HVA đã có một lượng truy cập tăng đột biến (lên đến 2.5Gbps), gây nghẽn toàn bộ đường truyền tới máy chủ. • Tháng 6/2011 cũng là thời điểm hàng loạt website có tên miền .gov.vn (website của cơ quan bộ ngành) bị hack. Theo thống kê từ Bộ Thông tin Truyền thông, có 329 trang web tên miền .gov.vntrở thành nạn nhân của các vụ tấn công tính đến tháng 12/2011. Bên cạnh đó, hàng loạt website có tên miền .org.vncũng trở thành đối tượng của các vụ tấn công tương tự. • Website Vietnamnet đã trải qua nhiều sự cố trong năm qua. Vào đầu năm (4/1/2011), một đợt tấn công từ chối dịch vụ nhắm vào Vietnamnet khiến trang web bị tắc nghẽn nhiều giờ đồng hồ, gây khó khăn cho hàng triệu độc giả. Những vụ tấn cộng mạng đình đám internet Việt trong năm qua Các phương pháp trinh sát, dò quét, thu thập thông tin • Footprinting • Scanning Networks • Enumeration • Sniffing • Social Engineering What is Footprinting Why Footprinting Why Footprinting • Know Security Posture: Performing footprinting on the target organization in a systematic and methodical manner gives the complete profile of the organization’s security posture. • Reduce Attack Area: by using a combination of tools and techniques, attackers can take an unknown entity (for example XYZ organization) and reduce it to a specific range of domain names, network blocks, and individual IP addresses of systems directly connected to the Internet, as well as many other details pertaining to its security posture [...]... then tries to exploit them What is Enumeration Techniques for Enumeration Technique for Enumeration • Extract user names using email Ids: every email ID contains two parts; one is user name and the other is domain name For example: abc@gmail.com, abc is user name and gmail.com is the domain name • Extract information using the default passwords: many online resources provide lists of default passwords... Active Directory is susceptible to a user name enumeration weakness at the time of user-supplied input verification This is the consequence of design error in the application If the “logon hours” feature is enabled, the attemps to the service authentication result in varying error messages Attackers take this advantage and exploit the weakness to enumerate valid user names If succeed, then the attackers... exploiting these vulnerabilities and threats • Detecting the associated network service of each port Scanning Methodology What is Enumeration • Enumeration is defined as the process of extracting user names, machine names, network resources, shares, and services from a system • In the enumeration phase, the attacker creates active connections to the system and performs directed queries to gain more information... to enumerate valid user names If succeed, then the attackers can conduct a brute force attack to reveal respective passwords • Extract user names using SNMP: attackers can easily guess the “strings” using this SNMP API through which they can extract required user names Techniques for enumeration • Extract user groups from Windows: these extract user accounts from specified groups and store the results... own MAC address with the victim’s IP address so that the traffic meant for that IP address is sent to the attacker Types of Sniffing Attacks • DHCP attacks: -DHCP starvation: attacking a DHCP server by sending a large amount of requests to it -Rogue DHCP server attack: attacker sets up a rogue DHCP server to impersonate a legitimate DHCP server on the LAN; the rogue server can start issuing leases . CÔNG NGHỆ THÔNG TIN TRUNG TÂM CHÍNH PHỦ ĐIỆN TỬ Các phương thức tấn công Cao Hoàng Nam Các phương thức tấn công • Các phương pháp trinh sát, dò quét, thu thập thông tin • Các loại hình tấn công. nhiều đợt tấn công tương tự khác vào các website của Chính phủ nước này. • rước đó một ngày, vào ngày 8/5, nhóm tin tặc giấu mặt đã sử dụng phương pháp DDos (tấn công từ chối dịch vụ) để tấn công. vá Những vụ tấn công mạng "đình đám" thời gian qua • Tin tặc Trung Quốc tấn công website Philippines • Theo hãng tin ABS-CBN News, vào ngày 11/5, đã có tất cả 7 website của Philippines-trong

Ngày đăng: 17/10/2014, 07:10

Từ khóa liên quan

Mục lục

  • Slide 1

  • Các phương thức tấn công

  • Những vụ tấn công mạng "đình đám" thời gian qua

  • Những vụ tấn công mạng "đình đám" thời gian qua

  • Những vụ tấn cộng mạng đình đám internet Việt trong năm qua

  • Những vụ tấn cộng mạng đình đám internet Việt trong năm qua

  • Các phương pháp trinh sát, dò quét, thu thập thông tin

  • What is Footprinting

  • Why Footprinting

  • Why Footprinting

  • Why Footprinting

  • Objectives of Footprinting

  • Footprinting Methodology

  • Overview of Network Scanning

  • Types of Scanning

  • Objectives of Network Scanning

  • Objectives of Network Scanning

  • Objectives of Network Scanning

  • Scanning Methodology

  • What is Enumeration

Tài liệu cùng người dùng

Tài liệu liên quan