Đồ án an toàn mạng và bảo mật mạng: Các phương pháp tấn công mạng phổ biến hiện nay

47 3.8K 11
Đồ án an toàn mạng và bảo mật mạng: Các phương pháp tấn công mạng phổ biến hiện nay

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1. Quá trình chuẩn bị:FootprintingScanningPort scanningNetwork scanningVulnerability scanningEnumeration2. Một số kiểu tấn côngSnifferTrojan và backdoorSession HijackingBuffer Overflow SQL injection

Các phương pháp cơng Q trình chuẩn bị: • Footprinting • Scanning  Port scanning  Network scanning  Vulnerability scanning • Enumeration Các phương pháp cơng Một số kiểu cơng • Sniffer • • • • Trojan backdoor Session Hijacking Buffer Overflow SQL injection Các phương pháp công Một số kiểu công lớp 2: - MAC Address Flooding - DHCP attack + Spoofing Attacks + DHCP Starvation attack Social Engineering Giới thiệu  Nhiều kỹ thuật công vào hệ thống ngày gia tăng, ngày nhiều kỹ thuật phát triển dựa vào biện pháp ngăn chặn thành cơng vào hệ thống  Do đó, attacker chuyển hướng mục tiêu phát triển đối tượng người cho việc sử dụng phương pháp social engineering Social Engineering gì?  Social Engineering tập hợp kỹ thuật sử dụng để “điều khiển” người hành động hay tiết lộ thông tin quan trọng  Mục tiêu đặc trưng thực vụ lừa gạt lấy thông tin hay truy nhập vào hệ thống máy tính Tại sử dụng Social Engineering  Hacker bỏ nhiều thời gian sức lực để truy nhập hệ thống, hacker tìm cách truy nhập dễ dàng việc thuyết phục người phép vào khu vực bảo mật để lộ thông tin mật  Ngày nay, xuất nhiều thiết bị tự động đa phần khơng có hệ thống giới khơng lệ thuộc người Những thói quen bị công phương pháp Social Engineering Những loại công Social Engineering Các dạng công DoS UDP flood  Hacker thực cách gửi số lượng lớn gói tin UDP/ICMP có kích thước lớn đến hệ thống mạng  Do địa gói tin khơng có thực, nên hệ thống trả lời lại gói tin ICMP Destination Unreachable  Điều vơ tình làm nghẽn lưu thơng tồn mạng 33 Các dạng cơng DoS Tấn cơng DNS  Hacker đổi lối vào Domain Name Server hệ thống nạn nhân website hacker  Khi user yêu cầu DNS phân tích địa chỉ, DNS (đã bị hacker thay đổi cache tạm thời) đổi thành địa IP mà hacker 34 Các dạng cơng DoS DDos(Distributed DoS)  Hacker xâm nhập vào hệ thống máy tính, sau cài lên hệ thống chương trình DDOS server (như Trinoo,Tribe flood network,Wintrinoo,TFN2K )  Khi cơng hacker kích hoạt đồng thời chương trình vào thời điểm để đồng loạt công vào mục tiêu 35 Các dạng công DoS 36 Các dạng công DoS Botnet sử dụng DDoS IRC bot – hay gọi zombie IRC(Internet Relay Chat) dạng giao tiếp thời gian thực thơng qua mạng Internet Nó thường thiết kế cho giao tiếp nhóm gọi kênh giao tiếp IRC bot xâm nhập vào kênh giao tiếp đợi thị từ hacker 37 Các dạng cơng DoS 38 Các cách phịng chống bảo vệ máy tính khỏi cơng DoS Hai yếu tố quan trọng:  Ngăn ngừa việc hình thành secondary victim, phát vơ hiệu hóa handler  Phát ngăn chặn công, làm suy giảm dừng công, chuyển hướng cơng 39 Các cách phịng chống bảo vệ máy tính khỏi cơng DoS Ngăn ngừa secondary victim  Cài đặt chương trình anti-virus, anti-trojan ngăn chăn việc cài đặt chương trình agent vào máy  Điều tùy vào ý thức, biện pháp bảo mật internet user Attack-network khơng thể hình thành khơng có user bị lợi dụng để trở thành agent 40 Các cách phòng chống bảo vệ máy tính khỏi cơng DoS Phát dấu hiệu công: Egress Filtering: Kiểm tra xem packet có đủ tiêu chuẩn khỏi subnet hay không dựa sở gateway subnet biết địa IP máy thuộc subnet Các packet từ bên subnet gửi ngồi với địa nguồn khơng hợp lệ bị giữ lại để điều tra nguyên nhân 41 Các cách phòng chống bảo vệ máy tính khỏi cơng DoS MIB Statistics: Trong Management Information Base (SNMP) router ln có thơng tin thống kể biến thiên trạng thái mạng Nếu ta giám sát chặt chẽ thống kê protocol mạng (ICMP, UDP TCP) ta có khả phát thời điểm bắt đầu cơng để có thêm thời gian cho việc xử lý tình 42 Các cách phịng chống bảo vệ máy tính khỏi cơng DoS Làm suy giảm hay dừng công (mitigating) :  Load balancing: nhà cung cấp dịch vụ tăng bandwidth cho kết nối trọng yếu, giữ cho chúng không bị ảnh hưởng nhiều bị công  Drop request: thiết lập chế drop request vi phạm số quy định như: thời gian delay kéo dài, tốn nhiều tài nguyên để xử lý Kỹ thuật triệt tiêu khả làm cạn kiệt lực hệ thống 43 Các cách phịng chống bảo vệ máy tính khỏi công DoS  Throttling : thiết lập chế điều tiết router, để điều chỉnh lưu lượng liệu lưu thông mức an tồn cho server 44 Các cách phịng chống bảo vệ máy tính khỏi cơng DoS Giai đoạn sau công (Post-attack Forensics) : Giai đoạn thường làm công việc sau:  Traffic Pattern Analysis: Nếu liệu thống kê biến thiên lưu lượng traffic theo thời gian lưu lại đưa phân tích Q trình phân tích có ích cho việc tinh chỉnh lại hệ thống Load Balancing Throttling 45 Các cách phòng chống bảo vệ máy tính khỏi cơng DoS  Packet Traceback: Bằng cách dùng kỹ thuật Traceback ta truy ngược lại vị trí Attacker  Event Logs: Bằng cách phân tích file log sau cơng, quản trị mạng tìm nhiều manh mối chứng quan trọng để xác định danh tính attacker 46 THE END 47 .. .Các phương pháp cơng Q trình chuẩn bị: • Footprinting • Scanning  Port scanning  Network scanning  Vulnerability scanning • Enumeration Các phương pháp cơng Một số kiểu... đời 16 Các công  Vào ngày 15 tháng năm 2003, Microsoft chịu đợt công DoS cực mạnh làm gián đoạn websites vòng  Tháng 5/1999 Trang chủ FBI ngừng họat động cơng (DDOS)  7/2/2000 Yahoo! bị công. .. network,Wintrinoo,TFN2K )  Khi cơng hacker kích hoạt đồng thời chương trình vào thời điểm để đồng loạt công vào mục tiêu 35 Các dạng công DoS 36 Các dạng công DoS Botnet sử dụng DDoS IRC bot – hay gọi

Ngày đăng: 10/07/2014, 10:16

Từ khóa liên quan

Mục lục

  • Kỹ Thuật Tấn Công

  • Các phương pháp tấn công

  • Slide 3

  • Slide 4

  • Social Engineering

  • Giới thiệu

  • Social Engineering là gì?

  • Tại sao sử dụng Social Engineering

  • Những thói quen có thể bị tấn công bằng phương pháp Social Engineering

  • Những loại tấn công của Social Engineering

  • Slide 11

  • Kỹ thuật tấn công qua trung gian (Technical Attack Vectors )

  • Kỹ thuật tấn công không qua trung gian ( Non-tecknical Attack Vectors )

  • Các biện pháp đối phó và bảo vệ

  • DOS (Denial of Service)

  • Lịch sử tấn công DoS

  • Các cuộc tấn công

  • Các cuộc tấn công

  • Định nghĩa về tấn công DoS

  • Định nghĩa về tấn công DoS

Trích đoạn

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan