Tìm hiểu vấn đề an ninh, an toàn trong trao đổi dữ liệu

30 463 0
Tìm hiểu vấn đề an ninh, an toàn trong trao đổi dữ liệu

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Thông qua trao đổi điện tử các cá nhân và tổ chức có thể trao đổi trực tiếp với nhau hoặc thực hiện giao dịch thương mại. Tuy nhiên có một số phần tử hiện nay đang lợi dụng hoạt động đó để nhằm phục vụ cho các mục đích không tốt không chỉ gây thiệt hại lớn về kinh tế mà còn gây hại đến an ninh quốc gia. Vì vậy, an ninh, an toàn trong trao đổi dữ liệu là điều kiện quan trọng không thể thiếu

Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh LỜI MỞ ĐẦU Ngày nay công nghệ thông tin được ứng dụng rộng rãi trong mọi lĩnh vực, mạng thông tin đa phương tiện phủ khắp cả nước, nối với hầu hết các tổ chức, các gia đình. Thông tin trở thành tài nguyên quan trọng nhất của nền kinh tế. Để tận dụng cơ hội, vượt qua thách thức, rút ngắn khoảng cách với các nước phát triển, hầu hết các quốc gia đã hoạch định và thực hiện các chiến lược phát triển kinh tế tri thức, trong đó đổi mới và số hóa bộ máy nhà nước, làm cho bộ máy họat động nhanh nhạy hơn, linh hoạt hơn và có trách nhiệm hơn. Thông qua trao đổi điện tử các cá nhân và tổ chức có thể trao đổi trực tiếp với nhau hoặc thực hiện giao dịch thương mại. Tuy nhiên có một số phần tử hiện nay đang lợi dụng hoạt động đó để nhằm phục vụ cho các mục đích không tốt không chỉ gây thiệt hại lớn về kinh tế mà còn gây hại đến an ninh quốc gia. Vì vậy, an ninh, an toàn trong trao đổi dữ liệu là điều kiện quan trọng không thể thiếu. Xuất phát từ yêu cầu đó, em đã chọn đề tài nghiên cứu là: “Tìm hiểu vấn đề an ninh, an toàn trong trao đổi dữ liệu điện tử”. Kết quả nghiên cứu của em được chia làm hai phần chính đó là: vấn đề an ninh, an toàn trong thương mại điện tử và một số giải pháp nhằm đảm bảo bí mật, an toàn trong trao đổi điện tử, mà chủ yếu là tìm hiểu các giải pháp mật mã hóa dữ liệu. Em xin chân thành cảm ơn các thầy các cô trong khoa khoa học máy tính đã giúp đỡ và trau dồi kiến thức cho em suốt quá trình học tập tại trường. Do khả năng và thời gian hạn chế nên trong đồ án này có lẽ còn nhiều khiếm khuyết, em rất mong được các thầy cô chỉ bảo. Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 1 Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh MỤC LỤC Chương1. Tổng quan về an ninh mạng 7 1.1 Khái niệm về an toàn và an ninh mạng 7 1.2 Sự cần thiết phải bảo vệ thông tin 7 1.3 Đặc trưng kỹ thuật của an toàn mạng 8 1.3.1 Chứng thực (Authentification) 8 1.3.2 Tính sẵn sàng (Confidentialy) 8 1.3.3 Tính toàn vẹn (Integrity) 8 1.4 Các lỗ hổng bảo mật 9 1.4.1 Khái niệm lỗ hổng 9 1.4.2 Các lỗ hổng bảo mật 10 1.4.2.1 Lỗ hổng từ chối dịch vụ 10 1.4.2.2 Lỗ hổng tăng quyền truy nhập không cần xác thực 10 1.4.2.3 Lỗ hổng cho phép xâm nhập từ xa không xác thực 11 1.4.3 Các kiểu tấn công mạng phổ biến 11 1.4.3.1 Tấn công giả mạo (Spoofing for Masquerade) 12 1.4.3.2 Man-in-the-middle 13 1.4.3.3 Tấn công từ chối dịch vụ (Denial of Services) 14 1.4.3.4 KeyLogger 16 1.4.3.5 Brute Force 18 1.4.3.6 Trojans, Viruses, and Worms 19 Chương2. Khái niệm liệt kê 22 2.1 Liệt kê là gì? 22 2.2 Kỹ thuật liệt kê 22 Chương3. Liệt kê NetBIOS 23 3.1 NetBIOS là gì? 23 3.2 Liệt kê NetBIOS 23 3.3 Các công cụ liệt kê NetBIOS 23 3.4 Các công cụ liệt kê tài khoản người dùng 23 3.5 Công cụ liệt kê hệ thống sử dụng các mật khẩu mặc định 23 Chương4. Liệt kê SNMP 24 4.1 SNMP là gì? 24 4.2 Liệt kê SNMP 24 4.3 Các công cụ liệt kê SNMP 24 Chương5. Liệt kê Unix/Linux 25 Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 2 Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh 5.1 Linux là gì? 25 5.2 Liệt kê trên Unix 25 5.3 Công cụ liệt kê Linux 25 Chương6. Liệt kê LDAP 26 6.1 LDAP là gì? 26 6.2 Các công cụ liệt kê LDAP 26 Chương7. Liệt kê NTP 26 7.1 NTP là gì? 26 7.2 Các công cụ liệt kê NTP 26 Chương8. Liệt kê SMTP 27 8.1 SMTP là gì? 27 8.2 Công cụ liệt kê SMTP 27 Chương9. Liệt kê DNS 27 9.1 DNS là gì? 27 9.2 Liệt kê DNS Zone Transfer 27 Chương10. Liệt kê các biện pháp phòng chống 27 10.1 SNMP 27 10.2 DNS 27 10.3 SMTP 28 10.4 LDAP 28 10.5 SMB 28 Chương11. Liệt kê thử nghiệm phòng chống 29 11.1 Thử nghiệm phòng chống (Pen Testing) 29 11.2 Liệt kê các thử nghiệm phòng chống 29 DANH MỤC HÌNH ẢNH Chương1. Tổng quan về an ninh mạng 7 1.1 Khái niệm về an toàn và an ninh mạng 7 1.2 Sự cần thiết phải bảo vệ thông tin 7 1.3 Đặc trưng kỹ thuật của an toàn mạng 8 1.3.1 Chứng thực (Authentification) 8 1.3.2 Tính sẵn sàng (Confidentialy) 8 1.3.3 Tính toàn vẹn (Integrity) 8 1.4 Các lỗ hổng bảo mật 9 Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 3 Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh 1.4.1 Khái niệm lỗ hổng 9 1.4.2 Các lỗ hổng bảo mật 10 1.4.2.1 Lỗ hổng từ chối dịch vụ 10 1.4.2.2 Lỗ hổng tăng quyền truy nhập không cần xác thực 10 Hình 1.1 Lỗ hổng tấn công không cần xác thực 11 1.4.2.3 Lỗ hổng cho phép xâm nhập từ xa không xác thực 11 1.4.3 Các kiểu tấn công mạng phổ biến 11 1.4.3.1 Tấn công giả mạo (Spoofing for Masquerade) 12 Hình 1.2 Tấn công từ xa không cần xác thực 12 1.4.3.2 Man-in-the-middle 13 Hình 1.3 Man-in-the-middle 13 1.4.3.3 Tấn công từ chối dịch vụ (Denial of Services) 14 Hình 1.4 Tấn công từ chối dịch vụ (DDOS) 15 1.4.3.4 KeyLogger 16 1.4.3.5 Brute Force 18 Hình 1.5 Tấn công theo kiểu vét cạn 18 1.4.3.6 Trojans, Viruses, and Worms 19 Chương2. Khái niệm liệt kê 22 2.1 Liệt kê là gì? 22 Hình 2.1 Các loại thông có được thông qua xâm nhập 22 2.2 Kỹ thuật liệt kê 22 Chương3. Liệt kê NetBIOS 23 3.1 NetBIOS là gì? 23 3.2 Liệt kê NetBIOS 23 3.3 Các công cụ liệt kê NetBIOS 23 3.4 Các công cụ liệt kê tài khoản người dùng 23 3.5 Công cụ liệt kê hệ thống sử dụng các mật khẩu mặc định 23 Chương4. Liệt kê SNMP 24 4.1 SNMP là gì? 24 4.2 Liệt kê SNMP 24 4.3 Các công cụ liệt kê SNMP 24 Chương5. Liệt kê Unix/Linux 25 5.1 Linux là gì? 25 5.2 Liệt kê trên Unix 25 5.3 Công cụ liệt kê Linux 25 Chương6. Liệt kê LDAP 26 6.1 LDAP là gì? 26 Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 4 Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh 6.2 Các công cụ liệt kê LDAP 26 Chương7. Liệt kê NTP 26 7.1 NTP là gì? 26 7.2 Các công cụ liệt kê NTP 26 Chương8. Liệt kê SMTP 27 8.1 SMTP là gì? 27 8.2 Công cụ liệt kê SMTP 27 Chương9. Liệt kê DNS 27 9.1 DNS là gì? 27 9.2 Liệt kê DNS Zone Transfer 27 Chương10. Liệt kê các biện pháp phòng chống 27 10.1 SNMP 27 10.2 DNS 27 10.3 SMTP 28 10.4 LDAP 28 10.5 SMB 28 Hình 2.2 Vô hiệu hóa SMB 28 Chương11. Liệt kê thử nghiệm phòng chống 29 11.1 Thử nghiệm phòng chống (Pen Testing) 29 11.2 Liệt kê các thử nghiệm phòng chống 29 Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 5 Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh DANH MỤC TỪ VIẾT TẮT IDS Intrusion Detection System VNC Vitual Network Computing SNMP Simple Network Manager Protocol AP Access Point SSID Service Set Identification WEP Wireless Encryption Protocol DOS Dinal Of Service ICMP Internet Control Message Protocol LAN Local Area Network NetBIOS Network Basic Input Output System LDAP Lightweight Directory Access Protocol NTP Network Time Protocol SMTP Simple Mail Transfer Protocol SMB Server Message Block Pen Testing Penetration Testing Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 6 Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh Chương1. Tổng quan về an ninh mạng 1.1 Khái niệm về an toàn và an ninh mạng Trong quá khứ, an ninh thông tin là một thuật ngữ được sử dụng để mô tả các biện pháp bảo mật vật lý được sử dụng để giữ cho chính phủ hay doanh nghiệp những thông tin quan trọng khỏi bị truy cập bởi công chúng và để bảo vệ nó chống lại thay đổi hoặc tiêu hủy. Những biện pháp này bao gồm lưu trữ tài liệu có giá trị trong tủ hồ sơ đã bị khóa hoặc két và hạn chế truy cập vật lý đến các khu vực nơi mà các tài liệu đã được lưu giữ. Với sự phổ biến của máy tính và các phương tiện truyền thông điện tử, cách truy cập dữ liệu cũ thay đổi. Khi công nghệ tiếp tục phát triển, hệ thống máy tính được kết nối với nhau để tạo thành mạng máy tính, cho phép các hệ thống chia sẻ tài nguyên, bao gồm cả dữ liệu. Các mạng máy tính cuối cùng, mà hầu hết các liên kết nối mạng máy tính truy cập công cộng, là Internet. Mặc dù các phương pháp bảo vệ dữ liệu đã thay đổi đáng kể, khái niệm về an ninh mạng vẫn giống như là các thông tin bảo mật. Bởi vì máy tính có thể thu hồi, và số tiền quá lớn của dữ liệu, chúng được sử dụng trong gần như mọi khía cạnh của cuộc sống. Máy vi tính, mạng, và Internet là một phần không thể thiếu của nhiều doanh nghiệp. Sự phụ thuộc của chúng trên các máy tính tiếp tục tăng khi các doanh nghiệp và cá nhân trở nên thoải mái hơn với công nghệ và tiến bộ công nghệ như là làm cho hệ thống thân thiện với người dùng hơn và dễ dàng hơn để kết nối. Một hệ thống máy tính duy nhất yêu cầu các công cụ tự động để bảo vệ dữ liệu trên hệ thống từ những người dùng có quyền truy cập hệ thống. Một hệ thống máy tính trên mạng (một hệ thống phân phối) đòi hỏi rằng dữ liệu vào hệ thống đó được bảo vệ không chỉ từ truy cập địa phương mà còn từ các truy cập từ xa trái phép và từ chặn hoặc thay đổi dữ liệu trong quá trình truyền giữa các hệ thống. An ninh mạng không phải là một sản phẩm, quy trình, hay chính sách mà là sự kết hợp của các sản phẩm và quy trình có hỗ trợ một chính sách quy định. Mạng lưới an ninh được thực hiện của các thiết bị an ninh, chính sách và quy trình để ngăn chặn truy cập trái phép vào tài nguyên mạng, thay đổi hoặc hủy hoại tài nguyên hoặc dữ liệu. 1.2 Sự cần thiết phải bảo vệ thông tin Trong một doanh nghiệp hay một tổ chức nào đó, thì phải có các yếu tố cần được bảo vệ như: - Dữ liệu. - Tài nguyên: con người, hệ thống và đường truyền. - Danh tiếng của công ty. Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 7 Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh Nếu không đặt vấn đề an toàn thông tin lên hàng đầu thì khi gặp phải sự cố thì tác hại đến doanh nghiệp không nhỏ: - Tốn kém chi phí. - Tốn kém thời gian. - Ảnh hưởng đến tài nguyên hệ thống. - Ảnh hưởng đến danh dự, uy tín của doanh nghiệp. - Mất cơ hội kinh doanh. 1.3 Đặc trưng kỹ thuật của an toàn mạng 1.3.1 Chứng thực (Authentification) Dịch vụ đảm bảo tính xác thực: Khẳng định các bên tham gia vào quá trình truyền tin được xác thực và đáng tin cậy. Đối với các thông điệp đơn lẻ, các thông báo, báo hiệu, dịch vụ xác thực: Đảm bảo cho bên nhận rằng các thông điệp được đưa ra từ những nguồn đáng tin cậy. Đối với những liên kết trực tuyến, có hai khía cạnh cần phải chú ý tới: - Tại thời điểm khởi tạo kết nối, dịch vụ xác thực phải hai thực thể tham gia vào trao đổi thông tin phải được ủy quyền. - Dịch vụ cần khẳng định rằng kết nối không bị can thiệp bởi một bên thứ ba. Trong đó bên thứ ba này có thể giả mạo một trong hai bên được ủy quyền để có thể tham gia vào quá trình truyền tin và thu nhận các thông điệp. 1.3.2 Tính sẵn sàng (Confidentialy) Tấn công phá hủy tính săn sàng của hệ thống: Thực hiện các thao tác vật lý tác động lên hệ thống. Dịch vụ đảm bảo tính sẵn sàng phải ngăn chặn các ảnh hưởng lên thông tin trong hệ thống, phục hồi khả năng phục vụ của các phần tử hệ thống trong thời gian nhanh nhất. 1.3.3 Tính toàn vẹn (Integrity) Đảm bảo tinh toàn vẹn cũng có thể áp dụng cho luồng thông điệp, một thông điệp hay một số trường được lựa chọn của thông điệp. Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 8 Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh Phương pháp hữu ích nhất là trực tiếp bảo vệ luồng thông điệp. Có hai loại dịch vụ đảm bảo tính toàn vẹn: - Hướng không liên kết. - Hướng liên kết. Dịch vụ đảm bảo tính toàn vẹn dữ liệu hướng liên kết: - Tác động lên luồng thông điệp và đảm bảo rằng thông điệp được nhận hoàn toàn giống khi được gửi, không bị sao chép, không bị sửa đổi, thêm bớt. - Các dữ liệu bị phá hủy cũng phải được khôi phục bằng dịch vụ này. - Dịch vụ đảm bảo tính toàn vẹn dữ liệu hướng liên kết xử lý các vấn đề liên quan tới sự sửa đổi của luồng các thông điệp và chối bỏ dịch vụ. Dịch vụ đảm bảo tính toàn vẹn dữ liệu hướng không liên kết: - Chỉ xử lý một thông điệp đơn lẻ. Không quan tâm tới những ngữ cảnh rộng hơn. - Chỉ tập trung vào ngăn chặn việc sửa đổi nội dung thông điệp. 1.4 Các lỗ hổng bảo mật 1.4.1 Khái niệm lỗ hổng Để hiểu được các đợt tấn công, bạn phải nhớ rằng các máy tính, không có vấn đề làm thế nào nâng cao, vẫn chỉ là máy hoạt động dựa trên bộ hướng dẫn xác định trước. Hệ thống điều hành và các gói phần mềm khác chỉ đơn giản là biên dịch bộ giảng dạy rằng các máy tính sử dụng để biến đổi đầu vào thành đầu ra. Một máy tính không thể xác định sự khác biệt giữa đầu vào và đầu vào không được phép ủy quyền, trừ khi thông tin này được viết vào trong bộ giảng dạy. Bất kỳ điểm nào trong một gói phần mềm mà tại đó người dùng có thể thay đổi phần mềm hoặc truy cập được vào hệ thống (không được thiết kế đặc biệt vào các phần mềm) được gọi là một lỗ hổng. Trong hầu hết trường hợp, một hacker được quyền truy cập vào mạng hoặc máy tính bằng cách khai thác một lỗ hổng. Nó có thể kết nối từ xa đến một máy tính vào bất kỳ 65535 cổng. Các ứng dụng khác nhau cấu hình một hệ thống để nghe trên các cổng cụ thể. Nó có thể quét máy tính để xác định các cổng đang lắng nghe, và những ứng dụng đang chạy trên hệ thống đó. Khi biết những gì các lỗ hổng Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 9 Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh liên quan đến các ứng dụng, bạn có thể xác định những lỗ hổng tồn tại và làm thế nào để khai thác chúng. Khi phần cứng và công nghệ phần mềm tiếp tục tạm ứng, các "mặt khác" tiếp tục tìm kiếm và phát hiện ra lỗ hổng mới. Vì lý do này, các nhà sản xuất phần mềm lớn tiếp tục sản xuất các bản vá lỗi cho sản phẩm của họ như là lỗ hổng được phát hiện. 1.4.2 Các lỗ hổng bảo mật 1.4.2.1 Lỗ hổng từ chối dịch vụ Cho phép đối phương lợi dụng làm tê liệt các dịc vụ của hệ thống. Đối phương có thể làm mất khả năng của máy tính hay môỵ mạng, ảnh hưởng tới toàn bộ tổ chức. Một số loại tấn công từ chối dịch vụ: - Bandwith/Throughput Attacks. - Protocol Attacks. - Software Vulnerability Attacks. 1.4.2.2 Lỗ hổng tăng quyền truy nhập không cần xác thực Là lỗi ở những phần mềm hay hệ điều hành có sự phân cấp người dùng. Cho phép loại người dùng với quyền sử dụng hạn chế có thể tăng quyền trái phép. Ví dụ: - Sendmail: cho phép người dùng bình thường có thể khởiđộng tiến trình sendmail, lợi dụng sendmail khởi động chương trình khác với quyền root. - Tràn bộ đệm. Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 10 [...]... SSH 1.4.3.6 Trojans, Viruses, and Worms Trojans (con ngựa Thành Tơ Roa – Trolan House) Còn gọi là cuộc chiến giữa người Hy Lạp và người thành Tơ Roa Phương pháp trên cũng chính là cách mà Trojan máy tính áp dụng Trojan là một đoạn mã chương trình hoàn toàn không có tính chất lây lan Đầu tiên, kẻ viết ra Trojan bằng cách nào đó lừa đối phương sử dụng chương trình của mình hoặc ghép Trojan đi cùng với... thêm hạn chế các kết nối vô danh 10.2 DNS Cấu hình máy chủ DNS không cho phép DNS zone transfer đến các máy chủ không tin cậy Đảm bảo các hồ sơ không xuất hiện tron tập tin DNS zone Cung cấp chi tiết và liên hệ với quản trị mạng trong cơ sở dữ liệu để ngăn chặn tấn công Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 27 Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh 10.3 SMTP Cấu hình máy... bất hợp pháp Ngày nay, khái niệm worrm đã được mở rộng, bao gồm: - Các Virus lây lan qua mạng chia sẻ ngang hàng - Các Virus lây lan qua USB hay dịch vụ “chat” - Các Virus khai thác các lỗ hổng phần mềm để lây lan Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 21 Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh Chương2 Khái niệm liệt kê 2.1 Liệt kê là gì? Là quá trình trích xuất tên người... thực hiện: Đỗ Duy Sơn – MM03A Trang 22 Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh Chương3 Liệt kê NetBIOS 3.1 NetBIOS là gì? NetBIOS (Network Basic Input Output System) là một giao thức cho các máy khách kết nối tới tài nguyên các máy trong mạng LAN, NetBIOS được thiết kế bởi tập đoàn máy tính IBM và Sytek Nó được thiết kế trong môi trường mạng LAN để chia sẻ tài nguyên (như dùng... Toolset SNMP SCANNER SNScan SoftPerfect Network Scanner Solarwind Engineer’s Toolset Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 24 Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh Chương5 Liệt kê Unix/Linux 5.1 Linux là gì? Linux là một hệ điều hành mã nguồn mở dạng Unix được xây dựng bởi Linus Torvalds và sau đó được phát triển bởi cộng đồng lập trình mã nguồn mở trên toàn thế giới... 123 Các máy tính trong mạng công cộng có thể chênh lệch nhau 10mili giây Và chênh lệch 200 micro giây hoặc ít hơn trong mạng cục bộ ở điều kiện lý tưởng 7.2 Các công cụ liệt kê NTP - NTP Server Scanner PresenTense Time Server PresenTense Time Client LAN Time Analyser NTP Server Checker Time Watch PresenTense NTP Auditor Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 26 Tìm hiểu về an ninh mạng và kỹ... tin, mở các chương trình ứng dụng chậm - Khi duyệt web, có các trang web lạ tự động xuất hiện - Duyệt web chậm, nội dung các trang web hiển thị trình duyệt chậm - Các trang quảng cáo tự động hiện ra, màn hình Desktop bị thay đổi Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 20 Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh Góc phải màn hình xuất hiện cảnh báo tam giác màu vàng: “Your.. .Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh Hình 1.1 Lỗ hổng tấn công không cần xác thực 1.4.2.3 Lỗ hổng cho phép xâm nhập từ xa không xác thực Là lỗi chủ quan của người quản trị hệ thống hay người dùng Do không thận trọng, thiếu kinh nghiệm và không quan tâm đến vấn đề bảo mật Một số cấu hình thiếu kinh nghiệm: - Tài khoản... lên máy nạn nhân Đến thời điểm thuận lợi, Trojan sẽ ăn cắp thông tin quan trọng trên máy tính nạn nhân như số thẻ tín dụng, mật khẩu… để gửi về cho chủ nhân của nó ở trên mạng hoặc có thể ra tay xóa dữ liệu nếu được lập trình trước Bên cạnh các Trooan ăn cắp thông tin truyền thống, còn có một số Trojan mang tính chất riêng biệt như sau: Backdoor: Loại Trojan sau khi được cài đặt vào máy nạn nhân sẽ tự... cuộc tấn Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 11 Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh công nội bộ gây ra bởi các nhân viên bất mãn hoặc nhân viên cũ có trách nhiệm phần lớn các sự cố an ninh mạng trong hầu hết các tổ chức 1.4.3.1 Tấn công giả mạo (Spoofing for Masquerade) Tấn công giả mạo (Spoofing for Masquerade) trong lĩnh vực bảo mật máy tính, là một hành vi giả . 25 5.2 Liệt kê trên Unix 25 5.3 Công cụ liệt kê Linux 25 Chương6. Liệt kê LDAP 26 6.1 LDAP là gì? 26 6.2 Các công cụ liệt kê LDAP 26 Chương7. Liệt kê NTP 26 7.1 NTP là gì? 26 7.2 Các công cụ liệt. 25 Chương6. Liệt kê LDAP 26 6.1 LDAP là gì? 26 Sinh viên thực hiện: Đỗ Duy Sơn – MM03A Trang 4 Tìm hiểu về an ninh mạng và kỹ thuật liệt kê GVHD: Lê Tự Thanh 6.2 Các công cụ liệt kê LDAP 26 Chương7 27 10.3 SMTP 28 10.4 LDAP 28 10.5 SMB 28 Chương11. Liệt kê thử nghiệm phòng chống 29 11.1 Thử nghiệm phòng chống (Pen Testing) 29 11.2 Liệt kê các thử nghiệm phòng chống 29 DANH MỤC HÌNH ẢNH Chương1.

Ngày đăng: 12/07/2014, 19:16

Từ khóa liên quan

Mục lục

  • Chương1. Tổng quan về an ninh mạng

    • 1.1 Khái niệm về an toàn và an ninh mạng

    • 1.2 Sự cần thiết phải bảo vệ thông tin

    • 1.3 Đặc trưng kỹ thuật của an toàn mạng

      • 1.3.1 Chứng thực (Authentification)

      • 1.3.2 Tính sẵn sàng (Confidentialy)

      • 1.3.3 Tính toàn vẹn (Integrity)

      • 1.4 Các lỗ hổng bảo mật

        • 1.4.1 Khái niệm lỗ hổng

        • 1.4.2 Các lỗ hổng bảo mật

          • 1.4.2.1 Lỗ hổng từ chối dịch vụ

          • 1.4.2.2 Lỗ hổng tăng quyền truy nhập không cần xác thực

          • 1.4.2.3 Lỗ hổng cho phép xâm nhập từ xa không xác thực

          • 1.4.3 Các kiểu tấn công mạng phổ biến

            • 1.4.3.1 Tấn công giả mạo (Spoofing for Masquerade)

            • 1.4.3.2 Man-in-the-middle

            • 1.4.3.3 Tấn công từ chối dịch vụ (Denial of Services)

            • 1.4.3.4 KeyLogger

            • 1.4.3.5 Brute Force

            • 1.4.3.6 Trojans, Viruses, and Worms

            • Chương2. Khái niệm liệt kê

              • 2.1 Liệt kê là gì?

              • 2.2 Kỹ thuật liệt kê

              • Chương3. Liệt kê NetBIOS

                • 3.1 NetBIOS là gì?

                • 3.2 Liệt kê NetBIOS

                • 3.3 Các công cụ liệt kê NetBIOS

Tài liệu cùng người dùng

Tài liệu liên quan