Bài giảng An ninh mạng máy tính - Chương 2: Các mối đe dọa và lỗ hổng trên hệ thống mạng (ThS. Lương Minh Huấn)
Số trang: 135
Loại file: pdf
Dung lượng: 2.50 MB
Lượt xem: 20
Lượt tải: 0
Xem trước 10 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Bài giảng An ninh mạng máy tính - Chương 2: Các mối đe dọa và lỗ hổng trên hệ thống mạng (ThS. Lương Minh Huấn) cung cấp cho học viên kiến thức về các mối đe dọa đối với hệ thống; các lỗ hổng trên hệ thống mạng; một số vấn đề về quản lý an toàn thông tin;... Mời các bạn cùng tham khảo chi tiết nội dung bài giảng!
Nội dung trích xuất từ tài liệu:
Bài giảng An ninh mạng máy tính - Chương 2: Các mối đe dọa và lỗ hổng trên hệ thống mạng (ThS. Lương Minh Huấn) TRƯỜNG ĐẠI HỌC SÀI GÒN CHƯƠNG 2: CÁC MỐI ĐE DỌA VÀ LỖ HỔNG TRÊN HỆ THỐNG MẠNG GV: ThS Lương Minh Huấn huanlm@sgu.edu.vn NỘI DUNG I. Các mối đe dọa đối với hệ thống II. Các lỗ hổng trên hệ thống mạng III. Một số vấn đề về quản lý an toàn thông tin I. CÁC MỐI ĐE DỌA TRÊN HỆ THỐNG ➢Tổng quan các mối đe dọa. ➢Xu hướng các hành vi tấn công ➢Nguồn gốc và nguyên nhân các mối đe dọa. I.1 TỔNG QUAN CÁC MỐI ĐE DỌA ➢Mối đe dọa (threat): Mối đe dọa là bất kỳ một hành động nào có thể gây hư hại đến các tài nguyên hệ thống (gồm phần cứng, phần mềm, CSDL, các file, dữ liệu, hoặc hạ tầng mạng vật lý,…). ➢Tấn công (Attack): thực thi nguy cơ ▪ Thường lợi dụng, khai thác lỗ hổng ▪ Kẻ tấn công là ai? Kẻ tấn công có gì? ➢Độ rủi ro (Risk): xác suất hệ thống bị tổn hại bởi các mối đe dọa. I.1 TỔNG QUAN CÁC MỐI ĐE DỌA ➢Thông thường, có 4 mối đe dọa an toàn mạng: ▪ Chặn bắt (Interception): chỉ thành phần không được phép cũng có thể truy cập đến các dịch vụ hay các dữ liệu, “nghe trộm” thông tin đang được truyền đi. ▪ Đứt đoạn (Interruption): là mối đe dọa mà làm cho dịch vụ hay dữ liệu bị mất mát, bị hỏng, không thể dùng được nữa… ▪ Thay đổi (Modification): là hiện tượng thay đổi dữ liệu hay can thiệp vào các dịch vụ làm cho chúng không còn giữ được các đặc tính ban đầu. ▪ Giả mạo (Fabrication): là hiện tượng thêm vào dữ liệu ban đầu các dữ liệu hay hoạt động đặc biệt mà không thể nhận biết được để ăn cắp dữ liệu của hệ thống. I.1 TỔNG QUAN CÁC MỐI ĐE DỌA ➢Đối tượng tấn công mạng. ▪ Là đối tượng sử dụng kỹ thuật về mạng để dò tìm các lỗ hổng bảo mật trên hệ thống để thực hiện xâm nhập và chiếm đoạt thông tin bất hợp pháp. ➢Các kỹ thuật tấn công: ▪ Nghe lén ▪ DoS ▪ Giả mạo ▪ ….. I.1 TỔNG QUAN CÁC MỐI ĐE DỌA ➢Các đối tượng tấn công mạng: ▪ Hacker: Xâm nhập vào mạng trái phép bằng cách sử dụng các công cụ phá mật khẩu hoặc khai thác các điểm yếu của hệ thống. ▪ Masquerader: Giả mạo thông tin, địa chỉ IP, tên miền, định danh người dùng… ▪ Eavesdropping: Là đối tượng nghe trộm thông tin trên mạng để lấy cắp thông tin. I.1 TỔNG QUAN CÁC MỐI ĐE DỌA I.1 TỔNG QUAN CÁC MỐI ĐE DỌA ➢Thông thường, các hacker sẽ tấn công theo một kịch bản như sau: ➢Các giai đoạn thực hiện tấn công: ▪ Chuẩn bị tấn công • Thăm dò thông tin • Quét, rà soát hệ thống ▪ Thực thi tấn công • Giành quyền truy cập • Duy trì truy cập ▪ Xóa dấu vết I.1 TỔNG QUAN CÁC MỐI ĐE DỌA ➢Kịch bản tấn công I.1 TỔNG QUAN CÁC MỐI ĐE DỌA ➢Thăm dò ➢Là các hành vi mà kẻ tấn công thực hiện nhằm thu thập thông tin về hệ thống: người dùng, khách hàng, các hoạt động nghiệp vụ, thông tin về tổ chức… ➢Có thể lặp đi lặp lại một cách định kỳ đến khi có cơ hội tấn công dễ dàng hơn ▪ Thăm dò chủ động: có tương tác với mục tiêu ▪ Thăm dò bị động: không có tương tác với mục tiêu I.1 TỔNG QUAN CÁC MỐI ĐE DỌA ➢Sử dụng các công cụ tìm kiếm: Google, Shodan, Censys ➢Thông tin từ mạng xã hội: FB, Tweetter, Linkedin ➢Thông tin từ website của đối tượng: Burp Suite, ZAP, Web Spider, Web Mirroring ➢Thăm dò hệ thống email ➢WHOIS, DNS ➢Thăm dò kết nối mạng: trace route ➢Social Engineering I.1 TỔNG QUAN CÁC MỐI ĐE DỌA ➢Quét rà soát: để xác định các thông tin về hệ thống dựa trên các thông tin thu thập được từ quá trình thăm dò ➢Kẻ tấn công có cái nhìn chi tiết hơn và sâu hơn về hệ thống: các dịch vụ cung cấp, các cổng dịch vụ đang mở, địa chỉ IP, hệ điều hành và phần mềm… ➢Trích xuất thông tin từ giai đoạn này cho phép kẻ tấn công lên kế hoạch chi tiết để thực .hiện tấn công I.1 TỔNG QUAN CÁC MỐI ĐE DỌA ➢Xác định các nút mạng kết nối: Ping Sweep ➢Kiểm tra các cổng dịch vụ đang mở: TCP Scanning, UDP Scanning ➢Xác định thông tin hệ điều hành trên hệ thống mục tiêu: ID Serve, Netcraft ➢Quét lỗ hổng: Nessus, GFI LanGuard ➢Xác định topology của mạng mục tiêu: Network Topology Mapper ➢Tương tác và thống kê(enumeration) I.1 TỔNG QUAN CÁC MỐI ĐE DỌA ➢Giành quyền truy cập ➢Kẻ tấn công giành được quyền truy cập vào hệ thống ở các mức độ khác nhau: mức mạng, mức hệ điều hành, mức ứng dụng ➢Có thể dựa trên các quyền truy cập đã có để leo thang truy cập I.1 TỔNG QUAN CÁC MỐI ĐE DỌA ➢Duy trì truy cập ➢Thay đổi, can thiệp và hoạt động của hệ thống ➢Cài đặt các phần mềm gián điệp ➢Che giấu các hành vi trên hệ thống ➢Quét rà soát sâu vào hệ thống ➢Mở rộng phạm vi tấn công ➢Leo thang tấn công ➢Nếu cần thiết, kẻ tấn công có thể nằm vùng, chờ thời điểm thích hợp để phát động tấn công I.2 XU HƯỚNG CÁC HÀNH VI TẤN CÔNG ➢Cuộc đua giữa tin tặc và các nhà nghiên cứu, nhà sản xuất ➢Công cụ tự động hóa tấn công ➢Hình thành thị trường ngầm ▪ http://www.darkreading.com/cloud/cybercrime-a-black-marketprice- list-from-the-dark-web/d/d-id/1324895?image_number=1 I.2 XU HƯỚNG CÁC HÀNH VI TẤN CÔNG ➢Mở rộng các hành vi đánh cắp thông tin cá nhân ➢Tình báo ➢Trở thành vấn đề an ninh quốc gia: ▪ Kiểm duyệt ▪ Tình báo ▪ Chiến tranh mạng I.2 XU HƯỚNG CÁC HÀNH VI TẤN CÔNG I.2 XU HƯỚNG CÁC HÀNH VI TẤN CÔNG ...
Nội dung trích xuất từ tài liệu:
Bài giảng An ninh mạng máy tính - Chương 2: Các mối đe dọa và lỗ hổng trên hệ thống mạng (ThS. Lương Minh Huấn) TRƯỜNG ĐẠI HỌC SÀI GÒN CHƯƠNG 2: CÁC MỐI ĐE DỌA VÀ LỖ HỔNG TRÊN HỆ THỐNG MẠNG GV: ThS Lương Minh Huấn huanlm@sgu.edu.vn NỘI DUNG I. Các mối đe dọa đối với hệ thống II. Các lỗ hổng trên hệ thống mạng III. Một số vấn đề về quản lý an toàn thông tin I. CÁC MỐI ĐE DỌA TRÊN HỆ THỐNG ➢Tổng quan các mối đe dọa. ➢Xu hướng các hành vi tấn công ➢Nguồn gốc và nguyên nhân các mối đe dọa. I.1 TỔNG QUAN CÁC MỐI ĐE DỌA ➢Mối đe dọa (threat): Mối đe dọa là bất kỳ một hành động nào có thể gây hư hại đến các tài nguyên hệ thống (gồm phần cứng, phần mềm, CSDL, các file, dữ liệu, hoặc hạ tầng mạng vật lý,…). ➢Tấn công (Attack): thực thi nguy cơ ▪ Thường lợi dụng, khai thác lỗ hổng ▪ Kẻ tấn công là ai? Kẻ tấn công có gì? ➢Độ rủi ro (Risk): xác suất hệ thống bị tổn hại bởi các mối đe dọa. I.1 TỔNG QUAN CÁC MỐI ĐE DỌA ➢Thông thường, có 4 mối đe dọa an toàn mạng: ▪ Chặn bắt (Interception): chỉ thành phần không được phép cũng có thể truy cập đến các dịch vụ hay các dữ liệu, “nghe trộm” thông tin đang được truyền đi. ▪ Đứt đoạn (Interruption): là mối đe dọa mà làm cho dịch vụ hay dữ liệu bị mất mát, bị hỏng, không thể dùng được nữa… ▪ Thay đổi (Modification): là hiện tượng thay đổi dữ liệu hay can thiệp vào các dịch vụ làm cho chúng không còn giữ được các đặc tính ban đầu. ▪ Giả mạo (Fabrication): là hiện tượng thêm vào dữ liệu ban đầu các dữ liệu hay hoạt động đặc biệt mà không thể nhận biết được để ăn cắp dữ liệu của hệ thống. I.1 TỔNG QUAN CÁC MỐI ĐE DỌA ➢Đối tượng tấn công mạng. ▪ Là đối tượng sử dụng kỹ thuật về mạng để dò tìm các lỗ hổng bảo mật trên hệ thống để thực hiện xâm nhập và chiếm đoạt thông tin bất hợp pháp. ➢Các kỹ thuật tấn công: ▪ Nghe lén ▪ DoS ▪ Giả mạo ▪ ….. I.1 TỔNG QUAN CÁC MỐI ĐE DỌA ➢Các đối tượng tấn công mạng: ▪ Hacker: Xâm nhập vào mạng trái phép bằng cách sử dụng các công cụ phá mật khẩu hoặc khai thác các điểm yếu của hệ thống. ▪ Masquerader: Giả mạo thông tin, địa chỉ IP, tên miền, định danh người dùng… ▪ Eavesdropping: Là đối tượng nghe trộm thông tin trên mạng để lấy cắp thông tin. I.1 TỔNG QUAN CÁC MỐI ĐE DỌA I.1 TỔNG QUAN CÁC MỐI ĐE DỌA ➢Thông thường, các hacker sẽ tấn công theo một kịch bản như sau: ➢Các giai đoạn thực hiện tấn công: ▪ Chuẩn bị tấn công • Thăm dò thông tin • Quét, rà soát hệ thống ▪ Thực thi tấn công • Giành quyền truy cập • Duy trì truy cập ▪ Xóa dấu vết I.1 TỔNG QUAN CÁC MỐI ĐE DỌA ➢Kịch bản tấn công I.1 TỔNG QUAN CÁC MỐI ĐE DỌA ➢Thăm dò ➢Là các hành vi mà kẻ tấn công thực hiện nhằm thu thập thông tin về hệ thống: người dùng, khách hàng, các hoạt động nghiệp vụ, thông tin về tổ chức… ➢Có thể lặp đi lặp lại một cách định kỳ đến khi có cơ hội tấn công dễ dàng hơn ▪ Thăm dò chủ động: có tương tác với mục tiêu ▪ Thăm dò bị động: không có tương tác với mục tiêu I.1 TỔNG QUAN CÁC MỐI ĐE DỌA ➢Sử dụng các công cụ tìm kiếm: Google, Shodan, Censys ➢Thông tin từ mạng xã hội: FB, Tweetter, Linkedin ➢Thông tin từ website của đối tượng: Burp Suite, ZAP, Web Spider, Web Mirroring ➢Thăm dò hệ thống email ➢WHOIS, DNS ➢Thăm dò kết nối mạng: trace route ➢Social Engineering I.1 TỔNG QUAN CÁC MỐI ĐE DỌA ➢Quét rà soát: để xác định các thông tin về hệ thống dựa trên các thông tin thu thập được từ quá trình thăm dò ➢Kẻ tấn công có cái nhìn chi tiết hơn và sâu hơn về hệ thống: các dịch vụ cung cấp, các cổng dịch vụ đang mở, địa chỉ IP, hệ điều hành và phần mềm… ➢Trích xuất thông tin từ giai đoạn này cho phép kẻ tấn công lên kế hoạch chi tiết để thực .hiện tấn công I.1 TỔNG QUAN CÁC MỐI ĐE DỌA ➢Xác định các nút mạng kết nối: Ping Sweep ➢Kiểm tra các cổng dịch vụ đang mở: TCP Scanning, UDP Scanning ➢Xác định thông tin hệ điều hành trên hệ thống mục tiêu: ID Serve, Netcraft ➢Quét lỗ hổng: Nessus, GFI LanGuard ➢Xác định topology của mạng mục tiêu: Network Topology Mapper ➢Tương tác và thống kê(enumeration) I.1 TỔNG QUAN CÁC MỐI ĐE DỌA ➢Giành quyền truy cập ➢Kẻ tấn công giành được quyền truy cập vào hệ thống ở các mức độ khác nhau: mức mạng, mức hệ điều hành, mức ứng dụng ➢Có thể dựa trên các quyền truy cập đã có để leo thang truy cập I.1 TỔNG QUAN CÁC MỐI ĐE DỌA ➢Duy trì truy cập ➢Thay đổi, can thiệp và hoạt động của hệ thống ➢Cài đặt các phần mềm gián điệp ➢Che giấu các hành vi trên hệ thống ➢Quét rà soát sâu vào hệ thống ➢Mở rộng phạm vi tấn công ➢Leo thang tấn công ➢Nếu cần thiết, kẻ tấn công có thể nằm vùng, chờ thời điểm thích hợp để phát động tấn công I.2 XU HƯỚNG CÁC HÀNH VI TẤN CÔNG ➢Cuộc đua giữa tin tặc và các nhà nghiên cứu, nhà sản xuất ➢Công cụ tự động hóa tấn công ➢Hình thành thị trường ngầm ▪ http://www.darkreading.com/cloud/cybercrime-a-black-marketprice- list-from-the-dark-web/d/d-id/1324895?image_number=1 I.2 XU HƯỚNG CÁC HÀNH VI TẤN CÔNG ➢Mở rộng các hành vi đánh cắp thông tin cá nhân ➢Tình báo ➢Trở thành vấn đề an ninh quốc gia: ▪ Kiểm duyệt ▪ Tình báo ▪ Chiến tranh mạng I.2 XU HƯỚNG CÁC HÀNH VI TẤN CÔNG I.2 XU HƯỚNG CÁC HÀNH VI TẤN CÔNG ...
Tìm kiếm theo từ khóa liên quan:
Bài giảng An ninh mạng máy tính An ninh mạng máy tính Hệ thống mạng Quản lý an toàn thông tin Hành vi tấn công hệ thống mạng Đối tượng tấn công mạngGợi ý tài liệu liên quan:
-
Bài giảng: Lịch sử phát triển hệ thống mạng
118 trang 227 0 0 -
Các hướng dẫn tích hợp dịch vụ của Google vào Linux (Phần 1)
7 trang 180 0 0 -
44 trang 166 0 0
-
Bài tiểu luận: Xây dựng và quản trị hệ thống mạng
10 trang 153 1 0 -
1 trang 115 0 0
-
Câu hỏi trắc nghiệm môn Mạng máy tính (Có đáp án)
50 trang 80 1 0 -
7 trang 65 0 0
-
22 trang 61 0 0
-
71 trang 53 0 0
-
46 trang 47 0 0