Tiểu luận TẤN CÔNG QUA MẠNG VÀ CÁCH PHÒNG CHỐNG

26 1K 12
Tiểu luận TẤN CÔNG QUA MẠNG VÀ CÁCH PHÒNG CHỐNG

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1. Trần Quốc Bảo 2. Nguyễn Ngọc Đăng 3. Đỗ Thị Ngọc Phương 4. Dương Nguyễn Hoài Phương 5. Vũ Thị Thu Thủy K114060970 K114060982 K114061029 K114061031 K114061051 TẤN CÔNG QUA MẠNG VÀ CÁCH PHÒNG CHỐNG TẤN CÔNG QUA MẠNG VÀ CÁCH PHÒNG - CHỐNG I I • MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG VÀ KỸ THUẬT XÂM NHẬP MẠNG. Tấn công qua mạng và cách phòng chống III III • MỘT SỐ PHẦN MỀM MẪU. II II • MỘT SỐ NGUYÊN TẮC TẤN CÔNG TRÊN MẠNG. IV IV • MỘT SỐ GIẢI PHÁP CỤ THỂ TẤN CÔNG TRÊN MẠNG MÁY TÍNH. V V • CÁCH PHÒNG CHỐNG. Thực trạng tấn công của tội phạm trên mạng Thực trạng tấn công của tội phạm trên mạng Các phương pháp tấn công Các phương pháp tấn công Các kỹ thuật xâm nhập Các kỹ thuật xâm nhập MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG VÀ KỸ THUẬT XÂM NHẬP MẠNG. • Phần mềm phá hoại. =>gia tăng. • Sử dụng vào mục đích chính trị, quân sự. Thực trạng Trực tiếp Trực tiếp Nghe trộm Nghe trộm Giả mạo địa chỉ Giả mạo địa chỉ Vô hiệu hóa các chức năng của hệ thống mục tiêu Vô hiệu hóa các chức năng của hệ thống mục tiêu Sử dụng lỗi của người quản trị hệ thống Sử dụng lỗi của người quản trị hệ thống Yếu tố con người Yếu tố con người Phương pháp IGMP snooping (rình mò) IGMP snooping (rình mò) Kỹ thuật Rình mò tất cả danh sách truyền mà có các gói IGMP. - Biết được cuộc truyền dành cho địa chỉ MAC - Cuộc truyền đến từ địa chỉ MAC gì. - Có thể nhìn vào bảng cơ sở dữ liệu. IP spoofing (đánh lừa) IP spoofing (đánh lừa) * Kiểu mò mẫm (blind spoofing) * Kiểu ẩn mình (nonblind spoofing) * Từ chối dịch vụ (Denial of service) * Chen giữa các máy tính (Man in the middle) Kỹ thuật Agent (điệp viên) Agent (điệp viên) Mô hình Agent – Handler của DDoS aack-network Kỹ thuật MỘT SỐ NGUYÊN TẮC TẤN CÔNG TRÊN MẠNG PHÁT HIỆN ĐIỂM YẾU TRONG CƠ CHẾ BẢO MẬT Khai thác điểm yếu từ những nơi sau ỨNG HỆ ĐIỀU HÀNH HỆ ĐIỀU HÀNH ỨNG DỤNG ỨNG DỤNG TÍNH NĂNG NÂNG CAO CHƯƠNG TRÌNH TÍNH NĂNG NÂNG CAO CHƯƠNG TRÌNH LỖI CẤU HÌNH LỖI CẤU HÌNH [...]... chung nhằm nâng cao tốc độ, đảm bảo hiệu quả công việc tấn công nhằm nâng cao tốc độ, đảm bảo hiệu quả công việc tấn công MỘT SỐ NGUYÊN TẮC TẤN CÔNG TRÊN MẠNG KHAI THÁC TỐI ĐA ĐIỂM YẾU CỦA MỤC TIÊU Lỗ hổng bảo mật Lỗ hổng bảo mật Tấn công hệ thống (System hacking) Tấn công hệ thống (System hacking) MỘT SỐ NGUYÊN TẮC TẤN CÔNG TRÊN MẠNG NGUYÊN TẮC PHỐI HỢP TẤN CÔNG Khảo sát thu thập thông tin Khảo sát...MỘT SỐ NGUYÊN TẮC TẤN CÔNG TRÊN MẠNG TẬN DỤNG CÔNG CỤ CÓ SẴN Sử dụng tối đa khả năng của các công cụ là nguyên tắc thiết yếu trong Sử dụng tối đa khả năng của các công cụ là nguyên tắc thiết yếu trong quá trình thực hiện tấn công trên mạng Các công cụ thường được sử quá trình thực hiện tấn công trên mạng Các công cụ thường được sử dụng để đơn giản hóa những tác vụ... các công cụ bẻ mật khẩu Ví dụ sử dụng Passware Kit để bẻ mật khẩu của các file ứng dụng văn phòng như word, excel… Cách phòng chống Đối với Trojan Cách phòng chống Đối với Virut (tường lửa, phần mềm chống virut…) Cách phòng chống Đối với sniffer - Active Sniff Đối với người dùng Passive sniff Đối với spoofing Cách. .. thông tin này vào 11file text và sẽ gửi file này về cho thông tin này vào file text và sẽ gửi file này về cho chủ của KeyLogger chủ của KeyLogger Và người chủ KeyLogger chỉ cần download file Log Và người chủ KeyLogger chỉ cần download file Log này về và đọc này về và đọc MỘT SỐ GIẢI PHÁP CỤ THỂ TẤN CÔNG TRÊN MẠNG MÁY TÍNH Giành quyền điều khiển hệ thống Giành quyền điều khiển hệ thống Kết hợp công cụ quét... (Network Basic Input/Output NetBIOS (Network Basic Input/Output System) System) Một số hình thức tấn công Packet sniffers Packet sniffers Hình thức tấn Hình thức tấn công công Port scans và ping sweeps Port scans và ping sweeps Access attacks Access attacks Kết hợp công cụ quét tài nguyên được chia sẻ và công cụ bẻ mật khẩu Sau khi quét tài nguyên máy mục tiêu, ta xem tài nguyên đó có được share hay... TẤN CÔNG TRÊN MẠNG MÁY TÍNH Giành quyền điều khiển hệ thống Giành quyền điều khiển hệ thống Kết hợp công cụ quét tài Kết hợp công cụ quét tài nguyên được chia sẻ và công nguyên được chia sẻ và công cụ bẻ mật khẩu cụ bẻ mật khẩu Một số hình thức tấn công Một số hình thức tấn công Giành quyền điều khiển hệ thống HTTP (HypeTtext Transfer Protocol) HTTP (HypeTtext Transfer Protocol) Giao thức Giao thức... bẫy của Trojan là nó tự nhận là giúp cho máy của thân trong những thứ giăng bẫy của Trojan là nó tự nhận là giúp cho máy của thân chủ chống lại các virus nhưng thay vì làm vậy nó quay ra đem virus vào máy chủ chống lại các virus nhưng thay vì làm vậy nó quay ra đem virus vào máy GIỚI THIỆU MỘT SỐ PHẦN MỀM MẪU KEYLOGGER KeyLogger là những chương trình ghi nhận lại tất cả KeyLogger là những chương trình... máy tính nạn nhân để thực hiện một tác vụ nào đó thực hiện một tác vụ nào đó Mục đích Mục đích GIỚI THIỆU MỘT SỐ PHẦN MỀM MẪU CÁCH THỨC HOẠT ĐỘNG CỦA NETBUS Trojan được lưu vào trong mail và web, khi nạn nhân mở mail, trang web thì sẽ tự động bị Trojan được lưu vào trong mail và web, khi nạn nhân mở mail, trang web thì sẽ tự động bị nhiễm Trojan nhiễm Trojan Server sẽ chờ cho đến khi nó nhận tín hiệu... Cách phòng chống Đối với Virut (tường lửa, phần mềm chống virut…) Cách phòng chống Đối với sniffer - Active Sniff Đối với người dùng Passive sniff Đối với spoofing Cách phòng chống Chạy một đường riêng an toàn truyền Sử dụng mạng hầm bạn qua SSH Mã hóa E-mail trên đường tài liệu của ảo(VPN) THANK YOU! ... hiệu của client , ,ngay lập tức Trojan sẽ mở ngay một Server sẽ chờ cho đến khi nó nhận tín hiệu của client ngay lập tức Trojan sẽ mở ngay một cổng nào đó để hacker có thể truy cập vào cổng nào đó để hacker có thể truy cập vào Bạn có thể làm bất kỳ điều gì bạn muốn Bạn có thể làm bất kỳ điều gì bạn muốn GIỚI THIỆU MỘT SỐ PHẦN MỀM MẪU Trojan là gì??? Trojan, là một loại phần mềm ác tính Không giống như . Thủy K114060970 K114060982 K114061029 K114061031 K114061051 TẤN CÔNG QUA MẠNG VÀ CÁCH PHÒNG CHỐNG TẤN CÔNG QUA MẠNG VÀ CÁCH PHÒNG - CHỐNG I I • MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG VÀ KỸ THUẬT XÂM NHẬP MẠNG. Tấn công qua mạng và cách phòng chống III III • MỘT. TẮC TẤN CÔNG TRÊN MẠNG. IV IV • MỘT SỐ GIẢI PHÁP CỤ THỂ TẤN CÔNG TRÊN MẠNG MÁY TÍNH. V V • CÁCH PHÒNG CHỐNG. Thực trạng tấn công của tội phạm trên mạng Thực trạng tấn công của tội phạm trên mạng Các. bảo hiệu quả công việc tấn công. MỘT SỐ NGUYÊN TẮC TẤN CÔNG TRÊN MẠNG KHAI THÁC TỐI ĐA ĐIỂM YẾU CỦA MỤC TIÊU Lỗ hổng bảo mật Lỗ hổng bảo mật Tấn công hệ thống (System hacking) Tấn công hệ thống

Ngày đăng: 10/05/2015, 12:47

Từ khóa liên quan

Mục lục

  • Slide 1

  • Slide 2

  • Slide 3

  • Slide 4

  • Slide 5

  • Slide 6

  • Slide 7

  • Slide 8

  • Slide 9

  • Slide 10

  • Slide 11

  • Slide 12

  • Slide 13

  • Slide 14

  • Slide 15

  • Slide 16

  • Slide 17

  • Slide 18

  • Slide 19

  • Slide 20

Tài liệu cùng người dùng

Tài liệu liên quan