Tiểu luận ứng dụng truyền thông và an toàn thông tin CÁC KĨ THUẬT TẤN CÔNG

59 1.1K 0
Tiểu luận ứng dụng truyền thông và an toàn thông tin CÁC KĨ THUẬT TẤN CÔNG

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

CÁC KĨ THUẬT TẤN CƠNG Mơn: Ứng dụng truyền thơng & an ninh thông tin (Đề tài 12a) Thành viên (nhóm 5) • • • • Cao Nguyễn Trung Sang – 07520494 Nguyễn Cảnh Hà – 07520102 Hoàng Ngọc Tùng – 07520402 Hồng Cơng Nguyện - 07520487 Nội dung [1] Network Reconnaissance [2] Mapping the Network [3] Sweeping the Network [4] Scanning the Network [5] Vulnerability Scanning [6] Gaining Control Over the System [7] Recording Keystrokes [8] Cracking Encrypted Passwords [9] Revealing Hidden Paswords [10] Gaining Unauthorized Access [1] Network Reconnaissance Giới thiệu • • • Network reconnaissance thuật ngữ để kiểm tra lỗ hổng dễ bị cơng máy tính Có thể người quản lý tiến hành tiền thân cơng từ bên ngồi Cần phải xác định: – – • Loại Network mà Hacker muốn công? Và Hacker công Network nào? Một số khái niệm hoạt động thăm dò Network: – – – – Xác định mục tiêu Phân tích mục tiêu Phân tích gói tin Google Hacking Xác định mục tiêu • Là q trình u cầu kiến thức cao Có nhiều cơng cụ mạnh để hỗ trợ công cụ tốt não • Trước tiến hành thăm dị, Hacker cần xác định: – – – • Tổ chức, cá nhân / mà Hacker hack? Tại phải Hack? Hacker tìm kiếm đạt truy cập? Một khu vực dễ trở thành mục tiêu forum, diễn đàn, nhóm gọi chung newsgroup Đó nơi mà nội dung, thông tin hữu dụng cho người admin cung cấp Vì nên cảnh giác khơng đưa nhiều thông tin địa IP thực lên newsgroup kiểm duyệt kỹ Xác định mục tiêu • Ngay thơng tin newgroup khơng hữu dụng, Hacker thu thập mua bán, sát nhập,… để tìm lỗ hổng • Ví dụ: Một cơng ty lớn mua lại cơng ty nhỏ khác cần phải kết nối công ty Như vậy, bảo mật bị nới lỏng để đảm bảo nhân viên công ty giao dịch, liên lạc thơng suốt Hacker công công ty nhỏ với hi vọng bảo mật Khi thu thập liệu, liệu so sánh với cơng ty lớn để đạt quyền truy cập vào cơng ty lớn Phân tích mục tiêu • Những thông tin đăng ký Website công ty thường dễ dàng tìm thấy, chứa đựng thơng tin, liệu quan trọng cơng ty Có thể địa vật lý, tên người quản lý DNS, tên người quản trị mạng, số điện thoại số fax công ty, địa email admin, DNS server, ISP công ty dùng, tên miền công ty sở hữu, dải địa IP công ty đăng ký,… Phân tích gói tin • Thơng qua hành động gửi email, hacker phân tích chi tiết tên mail server, địa IP private người dùng cơng ty dẫn tới xác định dải địa IP dùng công ty Những gói tin khác tiết lộ địa IP public tên Router • Thơng thường, website nhỏ công ty bảo mật hơn, trở thành điểm bắt đầu cơng Nếu cơng ty có vài Website tất hoạt động, tất cần bảo mật, khơng bảo mật Website Google Hacking • Google Hacking sử dụng Google tìm kiếm dựa vào thơng tin khóa từ cơng ty khác • Một số kỹ thuật sử dụng google: • – – – – – – site:: tìm kiếm với việc định rõ website domain filetype:: Tìm kiếm thơng tin kiểu file mà mong muốn link:: Tìm kiếm site có chứa liên kết đến domain mà định cache:: Tìm kiếm cache google intitle: Nó tìm kiếm phần Title document inurl: Nó tìm kiếm phạm vi url Mục đích sử dụng Google Hacking tổ chức để lộ thông tin bảo mật điểm yếu xác định mạng [8] Cracking Encrypted Passwords Cracking Encrypted Passwords • Phương pháp dựa việc phá, giải mã mật mã mã hóa Có phần mền tiêu biểu thuộc phương pháp công này: – – • LCP: môi trường Windows John the Ripper: môi trường Linux Đặc điểm: – – – Được cài đặt máy chủ ( host ) Được quyền thực thi host Khá thời gian với password dài phức tạp Cơng cụ LCP • LCP thiết kế để khơi phục password Nó khôi phục từ máy local remote, local SAM file Nguyên tắc hoạt động dựa từ điển, brute force hybrid Công cụ John the Ripper • Được sử dụng Linux Có phương pháp dị tìm password thư mục /etc/shadow /etc/passwd tương tự LCP [9]Revealing Hidden Paswords Revealing Hidden Paswords • Password dùng để bảo vệ liệu riêng, để ngăn chặn người khác tiếp cận ứng dụng đặc biệt điều cần thiết, chí số trường hợp cịn điều bắt buộc • Nói chung chương trình Windows, password dạng dấu hoa thị (*) • Nhưng bạn quên password nào? Tình trạng quên password dễ xảy với ứng dụng mà bạn đụng đến Revealing Hidden Paswords • Hãy liên tưởng đến việc ta cởi bỏ khăn trải bàn để lộ mặt bàn bên Mật vậy, vấn đề nằm việc loại bỏ hình thù chứa đựng Cơng cụ sử dụng để làm điều có tên gọi Snadboy’s Revelation Revealing Hidden Paswords • Snadboy’s Revelation mật thật [10] Gaining Unauthorized Access Gaining Unauthorized Access • Truy cập bất hợp pháp truy cập khơng quyền vào hệ thống máy tính mạng máy tính nhằm phá hủy chương trình hệ thống liệu, đánh cắp thơng tin, làm tắc nghẽn q trình hoạt động mạng • Thủ đoạn truy cập bất hợp pháp thường gặp: – – Đánh cắp liệu, khai thác trộm thông tin đường nối mạng máy tính Đánh cắp thời gian sử dụng dịch vụ mạng Gaining Unauthorized Access • Có phương thức : – – Leo thang đặc quyền Đạt quyền khơng ưu tiên Leo thang đặc quyền • Có loại : – Leo thang đặc quyền ngang : Với tư cách user1 chiếm quyền user2 hay user khác – Leo thang đặc quyền dọc : Với quyền user bình thường “làm cách đó” để có quyền hạn cao hơn, admin Đạt quyền khơng ưu tiên • Được coi bước quan trọng Attacker đột nhập vào hệ thống • Giả sử bạn chiếm quyền đăng nhập vào hệ thống Win NT Nhưng user bạn lấy khơng có quyền tương đương nhóm Administrators mà thuộc nhóm có quyền thấp Như ta khơng có quyền làm nhiều thao tác Admin Vậy phải làm ? Đạt quyền khơng ưu tiên • Nếu đột nhập tìm tài khoản khơng phải admin, gắng định danh thêm thông tin để giành quyền ưu tiên cao • Bằng cách lục sùng nhiều thông tin hệ thống tốt, có khả định danh khả truy cập thư mục quan trọng : %systemroot%/system32 %systemroot% • Chúng ta cịn phải tính đến khả truy cập Registry Việc thường gọi tiến trình thu thập thơng tin Đạt quyền khơng ưu tiên • Tuy nhiên việc làm thay cơng cụ có tên gọi GetAdmin (Download http://www.packetstormsecurity.org) • Hạn chế GetAdmin phải chạy cục hệ đích Do hầu hết người dùng đăng nhập cục vào hệ phục vụ NT theo ngầm định, nên thực hữu ích để lừa đảo thành viên nhóm Operators lập sẵn ( Account , Backup , Server ) tài khoản Internet ngầm định ... scanning theo tiêu chuẩn RFC 793: – – – TCP FIN scan TCP Null scan TCP Xmas Tree scan Công cụ Netstat • Hiển thị trạng thái kết nối TCP/IP • Cung cấp thơng tin kết nối cổng lắng nghe, ứng dụng. .. - Sử dụng Copy ‘n’ Paste cho thông tin quan trọng Type ‘n’ Click • Diệt: - Dùng phần mềm chuyên dụng: Keylogger Killer, AntiLogger, Ad-Aware SE, Malwarebytes Anti-Malware… - Dùng phần mềm Anti-virus... -a Công cụ SuperScan • Là cơng cụ scan port mạnh mẽ, miễn phí dùng cho Windows • Bên cạnh cịn có nhiều công cụ mạng bổ sung ping, traceroute, HTML HEAD, Whois… Sử dụng SuperScan • Trong tab Scan:

Ngày đăng: 08/04/2015, 09:36

Từ khóa liên quan

Mục lục

  • Slide 1

  • Thành viên (nhóm 5)

  • Nội dung

  • Slide 4

  • Giới thiệu

  • Xác định mục tiêu

  • Xác định mục tiêu

  • Phân tích mục tiêu

  • Phân tích gói tin

  • Google Hacking

  • Slide 11

  • Mapping the Network

  • Tracerroute

  • Slide 14

  • Sweeping the Network

  • Sweeping the Network

  • Slide 17

  • Port Scanning

  • Công cụ Netstat

  • Công cụ Netstat

Tài liệu cùng người dùng

Tài liệu liên quan