Tìm hiểu về phương pháp tấn công Sniffer

71 311 8
Tìm hiểu về phương pháp tấn công Sniffer

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Hiện nay, khi công nghệ thông tin đang phát triển ngày một mạnh mẽ, mạng máy tính là một thành phần không thể thiếu đối với các hệ thống thông tin của mọi tổ chức. Hơn nữa, hầu hết các giao dịch, dịch vụ của xã hội đều được triển khai trên mạng. Nhưng liệu khi chúng ta tham gia vào hoạt động trên mạng thông tin như vậy chúng ta có được an toàn hay không? Đó là câu hỏi được đặt thường xuyên. Nếu chúng ta không khắc phục các nhược điểm này thì môi trường mạng sẽ trở nên màu mỡ cho những hacker, gây ra sự thất thoát thông tin và tiền bạc. Do đó bảo mật trong mạng cũng đang là vấn đề được đặt ra hàng đầu.

BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ THỰC TẬP CƠ SỞ CHUYÊN NGÀNH NGHIÊN CỨU VỀ PHƯƠNG PHÁP TẤN CƠNG SNIFFER VÀ CÁCH PHỊNG CHỐNG Ngành: Cơng nghệ thơng tin Chun ngành: An tồn thơng tin Mã số: 52.48.02.01 Tp Hồ Chí Minh, tháng 10 năm 2018 BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ THỰC TẬP CƠ SỞ CHUYÊN NGÀNH NGHIÊN CỨU VỀ PHƯƠNG PHÁP TẤN CƠNG SNIFFER VÀ CÁCH PHỊNG CHỐNG Ngành: Cơng nghệ thơng tin Chun ngành: An tồn thơng tin Mã số: 52.48.02.01 Sinh viên thực hiện:Phạm Văn Đạt Nguyễn Anh Huy Trần Tấn Lực Người hướng dẫn: ThS Lê Thị Hồng Vân Khoa Công nghệ Thông tin – Học viện Kỹ thuật Mật Mã Tp Hồ Chí Minh, tháng 10 năm 2018 LỜI CẢM ƠN Để hoàn thành đề tài thực tập, lời em xin chân thành cảm ơn thầy giáo, cô giáo khoa Công nghệ Thông tin trường Học viện Kỹ thuật Mật Mã, người dạy bảo, trang bị cho em kiến thức bổ ích suốt năm học qua Em xin bày tỏ lòng biết ơn sâu sắc tới ThS Lê Thị Hồng Vân, người tận tình hướng dẫn chúng em suốt trình làm đồ án Một lần em xin chân thành cảm ơn giúp đỡ thầy cô SINH VIÊN THỰC HIỆN PHẠM VĂN ĐẠT NGUYỄN ANH HUY TRẦN TẤN LỰC LỜI NĨI ĐẦU Hiện nay, cơng nghệ thơng tin phát triển ngày mạnh mẽ, mạng máy tính thành phần khơng thể thiếu hệ thống thông tin tổ chức Hơn nữa, hầu hết giao dịch, dịch vụ xã hội triển khai mạng Nhưng liệu tham gia vào hoạt động mạng thông tin có an tồn hay khơng? Đó câu hỏi đặt thường xun Nếu khơng khắc phục nhược điểm môi trường mạng trở nên màu mỡ cho hacker, gây thất thơng tin tiền bạc Do bảo mật mạng vấn đề đặt hàng đầu Hiểu vấn đề đó, nhóm chúng em định chọn đề tài “Nghiên cứu phương pháp công mạng phòng chống” phương pháp cơng mạng mà nhóm chúng em nghiên cứu Sniffer Đề tài tập trung mô phương thức công tổng qt mạng thơng qua chương trình sniffer tìm hiểu phương pháp phát phòng chống sniffer cho hiệu Nội dung đề tài gồm có phần chia thành chương: Chương đầu nhìn tổng quan an ninh mạng nay, chương giới thiệu sniffer, chương nêu phương pháp cơng sniffer phòng chống chương cuối ví dụ minh họa thể phương pháp cơng phòng chống MỤC LỤC Tấn cơng Sniffer cách phòng chống ThS Lê Thị Hồng Vân DANH MỤC CÁC TỪ VIẾT TẮT AAA Authentication Authorization Accounting ACK ACL Acknowledgement Access Control List AD Administrative Distance ARP BPDU CAM CDP CIA Address Resolution Protocol Bridge Protocol Data Unit Content Addressable Memory Cisco Discovery Protocol Confidentiality Integrity Availability DHCP Dynamic Host Configuration Protocol DNS Dot1q DTP Domain Name Service IEEE 802.1Q Dynamic Trunk Protocol IP ISL LAN Internet Protocol Inter switch Link Local Area Network MAC MAN NAT OSI Media Access Control Metropolitan Area Network Network Address Translation Open Systems Interconnection Model PDU Protocol Data Unit PDU Protocol Data Unit RAM Random Access Memory SSH Secure Shell TCP TCP/IP UDP VLAN Transmission Control Protocol Transmission control Protocol / Internet Protocol User Datagram Protocol Virtual LAN WAN Wide Area Network URL Uniform Resource Locator DSL Digital Subscriber Line Phạm Đạt – Anh Huy – Tấn Lực Tấn cơng Sniffer cách phòng chống ThS Lê Thị Hồng Vân ISP Internet Service Provider SQL Structured Query Language SSL Secure Sockets Layer VPN Virtual Private Network POP3 Post Office Protocol Version TFTP Trial File Transfer Protocol RIP Routing Information Protocol GUI Graphic User Interface DANH MỤC HÌNH VẼ DANH MỤC BẢNG Phạm Đạt – Anh Huy – Tấn Lực Tấn cơng Sniffer cách phòng chống ThS Lê Thị Hồng Vân CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1.1 Thực tiễn an ninh mạng Năm 2017, thiệt hại mà virus máy tính gây người dùng Việt Nam lên đến 12.300 tỷ đồng, tương đương 540 triệu USD, vượt xa mốc 10.400 tỷ đồng năm 2016 Kết đưa từ chương trình đánh giá an ninh mạng Tập đoàn Bkav thực vào tháng 12/2017 Mức thiệt hại Việt Nam đạt kỷ lục nhiều năm trở lại Ở kinh tế khổng lồ Mỹ, Trung Quốc, Nhật Bản, Đức tội phạm gây tổng thiệt hại lên đến 200 tỷ USD năm Bức tranh toàn cảnh an ninh mạng Việt Nam năm 2017 có điểm nóng: gia tăng cơng thiết bị IoT, công nghệ sinh trắc học liên tục bị qua mặt, bùng nổ tin tức giả mạo, mã độc đào tiền ảo nỗi ám ảnh Wannay Cry 1.1.1 Tấn công thiết bị IoT Trong năm 2017 thiết bị IoT Router Wifi, Camera trở thành đích nhắm Hacker mà điển hình bùng nổ biến thể mã độc Mirai, có biến thể nhắm đến mục tiêu Việt Nam Bên cạnh lỗ hổng Blueborne cơng nghệ kết nối không dây Bluetooth đẩy 8.2 tỷ thiết bị IoT tồn cầu sử dụng cơng nghệ rơi vào tình trạng nguy hiểm Hay Krack, lỗ hổng cho phép Hacker xâm nhập hầu hết mạng Wifi mà công cần mật khẩu, khiến thiết bị IoT có kết nối Wifi đối mặt với công mạng với quy mơ lớn chưa có Phạm Đạt – Anh Huy – Tấn Lực Tấn công Sniffer cách phòng chống ThS Lê Thị Hồng Vân Lý giải cho việc gia tăng công thiết bị IoT, nhà sản xuất thường để mật quản trị mặc định không khuyến cáo khách hàng đổi thông số thiết bị trước đưa vào sử dụng Trong đó, người dùng chưa có thói quen quan tâm đến an ninh thiết bị, thường không thay đổi mật mặc định Một số nghiên cứu cho thấy có tới 76% camera IP Việt Nam sử dụng tài khoản mật nhà sản xuất cài đặt sẵn Việc cập nhật vá lỗi cho lỗ hổng thiết bị IoT khơng đơn giản cập nhật cho phần mềm, đòi hỏi can thiệp trực tiếp từ phía người dùng với kiến thức mạng máy tính Do đó, khả người dùng lơ là, không quan tâm đến lỗ hổng dù khuyến cáo cao 1.1.2 Đảm bảo an tồn cơng nghệ sinh trắc học Trong năm 2017, hàng loạt công nghệ sinh trắc học đưa xác thực thông tin người dùng, đặc biệt cơng nghệ nhận diện hình ảnh Tuy nhiên, cơng nghệ chưa đủ hồn thiện tồn lỗ hổng Các chuyên gia công nghệ nhận diện mống mắt (Iris Scanner Galaxy S8 Samsung) công nghệ nhận diện khuôn mặt (Face ID Iphone X Apple) không đảm bảo an tồn vượt qua dễ dàng Mật giải pháp xác thực sử dụng nhiều nay, ý thức sử dụng mật người dùng chưa cao Trong năm vừa qua, số vụ tiền tài khoản vào website, đường link lạ hay sử dụng chung mật cho nhiều tài khoản thói quen người dùng cần thay đổi để đảm bảo an toàn Theo thống kê có tới 55% người sử dụng dùng chung mật cho dịch vụ trực tuyến khác 1.1.3 Tin tức giả mạo tràn lan trang mạng xã hội Sự bùng nổ tin tức giả mạo mang lại khơng phiền tối cho người sử dụng mạng xã hội năm vừa qua Tại Mỹ, giả mạo tràn ngập Facebook, Google, Twitter… đắc biệt liên quan tới kiện lớn Trong khơng thể khơng nhắc tới kiện Facebook rò rỉ thơng tin nhân 87 triệu tài khoản Mỹ cho Cambridge Analytica ảnh hưởng đến bầu cử tổng Phạm Đạt – Anh Huy – Tấn Lực 10 Tấn cơng Sniffer cách phòng chống ThS Lê Thị Hồng Vân Hình 18.6: Các ip cấp DHCP server Trên DHCP server hiển thị IP cấp cho client DHCP server hết IP scope Bước 3: Dựng DHCP server giả mạo Kali linux - - Trên kali linux sử dụng mfsconsole để dựng DHCP server giả mạo Trong mfsconsole gõ lệnh msf > use auxiliary/server/dhcp Chúng ta cấu hình thơng số sau: o Dải ip bắt đầu: set DHCPIPSTART 192.168.101.2 o Dải ip kết thúc: set DHCPIPEND 192.168.101.20 o Subnet mask: 255.255.255.0 o DNS : set DNSSERVER 8.8.8.8 o Default gateway: set ROUTER 192.168.101.5 o IP giả mạo DHCP server: set srvhost 192.168.101.3 Bước 4: Nghe ngóng - Chúng ta qua user xin lại ip Ta thấy IP cấp DHCP giả mạo - cấp Giờ internet truy cập vào http://uis.ufm.edu.vn (trang đăng nhập trường tài marketing) Ta đăng nhập với user: - mssv001 password: mk001 Trên kali linux bật phần mềm wireshark lên để bắt gói tin kiểm tra Chúng ta kiểm tra thông tin user paswork Phạm Đạt – Anh Huy – Tấn Lực 57 Tấn cơng Sniffer cách phòng chống ThS Lê Thị Hồng Vân Hình 19.7: Thơng tin gói tin bắt Trên hình ta thấy tài khoản mssv001 mật mk001 • Phòng chống Chúng ta cần phòng chống phương pháp cơng có hai bước phòng chống - Bước 1: Chống DHCP server giả mạo hay không mong muốn người quản trị cấp ip bên ngồi Phương pháp phòng chống gọi DHCP-snooping Chúng ta lên switch cấu hình lệnh sau switch(config)#ip dhcp snooping switch(config)#ip dhcp snooping vlan switch(config-if)#ip dhcp snooping trust - //bật tính snooping //kích hoạt cho VLan //cổng gắn với dhcp server trust port Bước 2: Chống client xin nhiều địa ip Nghĩa khoảng thời gian định thiết bị đầu cuối xin lượng ip định người quản trị đặt switch(config-if)#ip dhcp snooping limit rate //trên cổng trustport, giới hạn có tối đa packet truyền nhận giây Phạm Đạt – Anh Huy – Tấn Lực 58 Tấn cơng Sniffer cách phòng chống ThS Lê Thị Hồng Vân Hình 20.8: Kết hiển thị bị cơng Khi ta cơng switch báo có lỗi cổng E0/2 cổng bị down 4.3 Arp Poisoning 4.3.1 Chuẩn bị o o o o Mơt Switch cisco Một PC đóng vai trò user Một PC đóng vai trò Attack Một Router định tuyến để Internet 4.3.2 Mơ hình kịch cơng Hình 21.9: Mơ hình cơng ARP Poisoning - Mơ hình có máy attacker (kali linux) máy user (win) có lớp - mạng Router định tuyến để máy mạng internet Attacker gửi tin ARP chứa thông tin địa ip user địa MAC attacker Làm cho thơng tin bảng ARP - bị sai lệch Lúc liệu trả địa ip user gói tin xuống tới lớp kiểm tra địa MAC gửi địa MAC gửi cho Attacker Như attacker thấy tồn thơng tin trao đổi user Phạm Đạt – Anh Huy – Tấn Lực 59 Tấn cơng Sniffer cách phòng chống ThS Lê Thị Hồng Vân 4.3.3 Thực • Tấn công Ở sử dụng phần mềm ettercap kali linux để công: - Chọn cổng eth0 kali để công Vào ettercap menu - chọn vào sniff Vào Hosts > Scan for hosts để thấy tất ip host mạng Hình 22.10: Tấn cơng - Ta chon địa ip 192.168.1.50 nạn nhân ip 192.168.1.1 làm - default gateway Vào mitm > arp poisoning > sniff remote connections Sau chọn - start > start sniff để bắt đầu nghe ngóng Lúc máy user vào trình duyệt để đăng nhập vào tiên - miền http://cntt.vdc2.vn/ Lúc kiểm tra ettercap thấy username password Phạm Đạt – Anh Huy – Tấn Lực 60 Tấn công Sniffer cách phòng chống ThS Lê Thị Hồng Vân Hình 23.11: Nghe thơng tin Trên hình ta thấy user anhhuy password ahihi Phòng chống Phòng chống PC user + Gắn tĩnh IP MAC PC • - Hình 24.12: Phòng chống PC - Phòng chống Switch + Cấu hình DIA (Dynamic ARP Inspection) SW(config)#ip arp inspection vlan Xác định cổng tin cậy (tất cổng lại không tin cậy) SW(config)#interface e0/0 SW(config-if)#ip arp inspection trust Phạm Đạt – Anh Huy – Tấn Lực 61 Tấn công Sniffer cách phòng chống 4.4 ThS Lê Thị Hồng Vân DNS Poisoning 4.4.1 Chuẩn bị o o o o Một Switch Cisco Một Router để internet Một Pc đóng vai trò nạn nhân Một Pc đóng vai trò kẻ cơng 4.4.2 Mơ hình kịch cơng Hình 25.13: Mơ hình cơng DNS poisoning - Dựa vào mơ hình trên, ta thấy máy nạn nhân máy attacker dùng chung Switch kết nối đến Router internet, hai máy chung - mạng LAN Đầu tiên Attacker giả mạo website mà nạn nhân thường truy cập, sau attacker chuyển URL trang web địa máy attacker, máy chạy máy chủ apache2 chạy trang web clone - trước Khi nạn nhân nhập url trình duyệt yêu cầu không chuyển đến máy chủ thật mà gửi đến máy attacker Khi đó, người dùng nhập username password attacker lấy thơng tin thực ý đồ 4.4.3 Thực • Tấn công Phạm Đạt – Anh Huy – Tấn Lực 62 Tấn cơng Sniffer cách phòng chống ThS Lê Thị Hồng Vân Trên máy tính attacker, khởi chạy cơng cụ có tên setoolkit để giả mạo website, trường hợp website www.facebook.com Chúng ta gõ command setoolkit terminal Tại ta có tùy chọn khác nhau, để giả mạo website ta phải vào tùy chọn Social-Engineeting Attacks, bấm giao diện Tiếp theo ta chọn Website Attack Vectors, tức chọn để tiếp tục Tiếp theo chọn – Credential Harvester Attack Method Tại ta thấy xuất Site Cloner, tức giả mạo website nên ta tiếp tục chọn Tiếp theo ta nhập IP trang web Ta chọn ip attacker Tiếp theo ta nhập url website, nói dùng trang web www.facebook.com Như ta song bước tạo website giả mạo với tên miền facebook.com ip 192.168.102.20 Hình 26.14: Tạo song trang web giả mạo Bước giả mạo địa URL website thật, sử dụng cơng cụ Ettercap có sẵn Linux để làm việc này, trước tiên ta phải cấu hình hai file etter.dns etter.conf Trên cửa sổ lệnh terminal gõ gedit /etc/ettercap/ettter.conf , sửa giá trị lại ec_uid ec_gid để thực việc khởi chạy ettercap với quyền cao Linux no commond dòng dòng # if you use iptables Tiếp tục sửa file etter.dns cách gõ lệnh gedit /etc/ettercap/etter.dns để chuyển hướng địa url địa thật địa ip attacker Mặc định website ip trang microsoft.com, ta sửa lại website facebook.com ip địa ip máy attacker Phạm Đạt – Anh Huy – Tấn Lực 63 Tấn cơng Sniffer cách phòng chống ThS Lê Thị Hồng Vân Hình 27.15: Sửa file etter.dns Tiếp đến chọn khởi động ettercap chọn Sniff -> Unified Sniffing -> OK Tiếp tục chọn Hosts -> Scan for hosts, xong lại tiếp tục chọn Hosts -> Hosts list, để nhìn thấy host có mạng Tại ta chọn IP máy nạn nhân kích Add to Target Ip Router Add to Target Tiếp đến chọn Plugins -> Manage plugins -> dns_spoof Sau ta chọn Mitm -> ARP poisoning(Main In The Middle) tích vào Sniff remote connections -> OK Tới máy user ta truy cập vào www.facebook.com trình duyệt IE, đăng nhập username password Sau ta quay lại máy Linux, giao diện terminal sau phần setoolkit ta thấy thông tin đăng nhập mà nạn nhân nhập vào trước Hình 28.16: Thơng tin đăng nhập Chúng ta biết email taanluckam@gmail.com pass tanluc123 số lượng login 4.5 VLAN Hopping 4.5.1 Chuẩn bị o o o o Hai Switch Cisco Hai PC đóng vai trò user Một PC đóng vai trò Attack Dây cáp tương ứng Switch với Switch dùng cáp chéo, Switch với máy tính dùng cáp thẳng Phạm Đạt – Anh Huy – Tấn Lực 64 Tấn cơng Sniffer cách phòng chống ThS Lê Thị Hồng Vân 4.5.2 Mơ hình kịch cơng Hình 29.17: VLAN Hopping - Cấu hình cho user01 user02 có Vlan 10, cổng e0/0 - switch cấu hình thành cổng trunk Attacker cơng vào cổng switch kết nối với nó, biến cổng thành cổng trunk Khi Switch nhận gói tin gửi - cổng trunk (cả cổng trunk mà bị công) Lúc attacker cần bật phần mềm sniffing lên nghe ngóng thơng tin 4.5.3 Thực • Tấn công Trên kali linux ta dùng phần mềm yersinia để gửi DTP frame để mở cổng trunk switch Chúng ta chọn Launch attack > DTP > enabling trunking >ok Hình 30.18: Gửi DTP frame để bật cổng trunk Phạm Đạt – Anh Huy – Tấn Lực 65 Tấn cơng Sniffer cách phòng chống ThS Lê Thị Hồng Vân Hình 31.19: Cổng Switch chuyển thành mode trunk Khi dùng user01 ping tới user02 attacker dùng phần mềm sniff bắt gói tin Trên gói tin có thơng tin gồm địa MAC IP thơng tin Vlan chế gán nhãn Hình 32.20: Wireshark bắt gói tin Chúng ta thấy chế gán nhãn gói tin dot1q vlan sử dụng 10 • Phòng chống Để phòng chống phương pháp công cần tắt mode trunk cổng không cần thiết, ngăn chặn gói tin DTP gửi đến cổng việc tắt DTP phân biệt rạch ròi Vlan sử dụng native Vlan Cấu hình cổng không dùng trunking Switch (config -if)# switchport mode access Switch (config-if)#switchport nonegotiate Phạm Đạt – Anh Huy – Tấn Lực 66 Tấn cơng Sniffer cách phòng chống ThS Lê Thị Hồng Vân Cấu hình chuyển native Vlan cổng trunk Switch (config-if)#switchport access native vlan vlan_id 4.6 Spanning Tree Protocol Attack 4.6.1 Chuẩn bị o o o o Hai switch Cisco Hai PC đóng vai trò user Một PC đóng vai trò Attack Các cáp nối tương ứng 4.6.2 Mơ hình kịch cơng Hình 33.21: Mơ hình STP attack - Trên Switch cấu hình telnet, attacker sử dụng - card mạng để kết nối đến switch Khi máy Attacker kết nối vào switch lừa switch switch Nó gửi tin BPDU có Bridge ID cực thấp để switch phải bầu chọn lại Root Switch hiển nhiên Attacker có - priority thấp nên trở thành Root switch Dẫn đến cấu trúc STP bị thay đổi liệu lúc theo đường vòng qua Attacker, Attacker trở thành người đứng để vận chuyển liệu attacker thoải mái xem xử thông tin theo ý 4.6.3 Thực • Tấn cơng Phạm Đạt – Anh Huy – Tấn Lực 67 Tấn cơng Sniffer cách phòng chống ThS Lê Thị Hồng Vân Trên Kali linux dùng phần mềm Ettercap để đánh lừa switch chúng kết nối với switch khác, dùng phần mềm để theo dõi trình telnet Chúng ta chọn: - Sniff > Bridged sniffer > “ first network interface – eth0 ; second - network interface – eth1” Start > Start sniffer View > Connection Hình 34.22: Ettercap Dùng thêm phần mềm Yersinia để gửi BPDU với Bridge ID cực thấp Chúng ta chọn: - Edit interface : Tích chọn cổng eth0 eth1 Launch attack > STP > Chaiming Root Role Hình 35.23: Yersinia gửi Bridge ID thấp Khi cấu trúc STP bị thay đổi, có cổng Switch bị khóa Lúc liệu khơng từ Switch đến Switch mà phải qua Attacker Phạm Đạt – Anh Huy – Tấn Lực 68 Tấn cơng Sniffer cách phòng chống ThS Lê Thị Hồng Vân Hình 36.24: STP bị thay đổi Như trình telnet từ user1 đến Switch lúc phải qua Attacker bị Attacker nghe Hình 37.25: Thơng tin Telnet hiển thị Ettercap Trên hình hiển thị hoạt động q trình telnet Trong có password hiển thị • Phòng chống Để phòng chống STP attack ta cần quản lý ngăn chặn gói tin BPDU phương pháp hiệu Hai phương pháp phòng chống gói tin BPDU BPDU guard ngăn chặn switch lạ gắn thêm vào hệ thống, Root guard bảo vệ STP o Root guard Trên cổng khơng phải root port ta cấu hình root guard sau: Phạm Đạt – Anh Huy – Tấn Lực 69 Tấn cơng Sniffer cách phòng chống ThS Lê Thị Hồng Vân Switch (config-if)#spanning-tree guard root Khi Attacker công vào cổng Switch, gửi tin BPDU có Bridge ID cực thấp port kết nối khóa lập tức, khơng tin BPDU cổng lại trở lại bình thường Hình 38.26: Phòng chống Root guard o BPDU guard Trên cổng kết nối thiết bị đầu cuối ta cấu hình BPDU guard với câu lệnh: Switch (config-if)#spanning-tree bpduguard enable Khi cổng kết nối với hacker bị cơng, nhận gói tin giả mạo switch kết nối với Switch Khi cổng nhận gói tin BPDU cổng khóa Hình 39.27: Phòng chống BPDU guard Phạm Đạt – Anh Huy – Tấn Lực 70 Tấn cơng Sniffer cách phòng chống ThS Lê Thị Hồng Vân KẾT LUẬN Kết đạt - Sau hồn thành song phương pháp cơng sniffer, nhóm có thu hoạch sau:  Hiểu rõ giao thức: ARP, DNS, DHCP, STP,  Trunking… Biết sniffer gì, chế hoạt động Biết cách phát  cơng sniffer phòng chống Hiểuphương thức công passive sniffer active  sniffer Biết cách công mạng Mac flooding, Rogue DHCP server, ARP poisoning , DNS Poisoning, VLAN hopping, - STP attack  Biết cách phòng chống ngăn chặn công mạng  Sử dụng số phần mềm dùng để sniff giám sát mạng  Làm quen với phần mềm giả lập mạng Bên cạnh có hạn chế khơng có thiết bị thật nên số vấn đề chưa hồn Hướng phát triển Trên sở tìm hiểu đề tài chúng em tìm hiểu thêm vài phương pháp cơng mạng Phishing, Footprinting, Scanning… để hiểu rõ hệ thống mạng làm chủ Để bước hồn thiện tính bảo mật cho mạng đối phó kịp thời hiệu mạng bị công hay gặp cố Phạm Đạt – Anh Huy – Tấn Lực 71

Ngày đăng: 28/02/2019, 23:33

Từ khóa liên quan

Mục lục

  • DANH MỤC CÁC TỪ VIẾT TẮT

  • DANH MỤC HÌNH VẼ

  • DANH MỤC BẢNG

    • 1.1. Thực tiễn về an ninh mạng hiện nay

      • 1.1.1. Tấn công thiết bị IoT

      • 1.1.2. Đảm bảo an toàn trong công nghệ sinh trắc học

      • 1.1.3. Tin tức giả mạo tràn lan trên các trang mạng xã hội

      • 1.1.4. Mã độc đào tiền ảo

      • 1.1.5. Nỗi ám ảnh virus Wannay Cry

      • 1.2. Nhu cầu về an ninh mạng

      • 1.3. Nguyên lý đảm bảo an ninh mạng

        • 1.3.1. Tam giác CIA trong bảo mật

        • 1.3.2. Bảo mật AAA

        • 1.4. Một số phương pháp tấn công mạng

          • 1.4.1. Tấn công Dos – DDos

            • a. Khái niệm

            • b. Các kiểu tấn công

            • c. Mục đích tấn công của Hacker

            • d. Cách phát hiện tấn công

            • e. Cách phòng chống

            • 1.4.2. Tấn công APT

              • a. Khái niệm

              • b. Mục đích tấn công của Hacker

              • c. Tiến trình của cuộc tấn công ATP

              • d. Phát hiện và ngăn chặn

              • 1.4.3. Tấn công Phishing

                • a. Khái niệm

Tài liệu cùng người dùng

Tài liệu liên quan