Danh mục

Bài giảng An toàn và bảo mật hệ thống thông tin - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin (tt)

Số trang: 68      Loại file: pdf      Dung lượng: 2.17 MB      Lượt xem: 19      Lượt tải: 0    
10.10.2023

Hỗ trợ phí lưu trữ khi tải xuống: 3,000 VND Tải xuống file đầy đủ (68 trang) 0

Báo xấu

Xem trước 7 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Bài giảng "An toàn và bảo mật hệ thống thông tin - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin" cung cấp cho người đọc các kiến thức về một số kỹ thuật tấn công phổ biến. Mời các bạn cùng tham khảo nội dung chi tiết.
Nội dung trích xuất từ tài liệu:
Bài giảng An toàn và bảo mật hệ thống thông tin - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin (tt) 1/28/2016 AN TOÀN THÔNG TIN CHO CÁN BỘ KỸ THUẬT Học viện Công nghệ Bưu chính Viễn thông CHUYÊN ĐỀ 3 CÁC KỸ THUẬT TẤN CÔNG PHỔ BIẾN VÀO HỆ THỐNG THÔNG TIN 1 1/28/2016 TỔNG QUAN NỘI DUNG 1. Khái quát kỹ thuật tấn công hệ thống máy tính 2. Một số kỹ thuật tấn công phổ biến 3 2. Một số kỹ thuật tấn công phổ biến 2 1/28/2016 2. Một số kỹ thuật tấn công phổ biến 1. Tấn công Spoofing 2. Tấn công IP Fragmentation 3. Tấn công Packet Sniffing 4. Tấn công MitM (Man-in-the-Middle) 5. Tấn công Replay 6. Tấn công Session Hijacking 7. Tấn công TCP Sequence Prediction 5 2. Một số kỹ thuật tấn công phổ biến 8. Tấn công DoS và DDoS  Ping of Death  Land Attack  SYN Flooding 9. Tấn công DNS 10. Tấn công Buffer Overflow 11. Tấn công Format String 12. Tấn công Back Door 13. Tấn công kiểu Social Engineering 6 3 1/28/2016 2.1. Tấn công giả mạo (Spoofing) Spoofing  Tấn công giả mạo (Spoofing) là tình huống một người/một chương trình giả mạo thành công là một người khác/một chương trình khác bằng cách làm sai lệch dữ liệu và do đó đạt được một lợi thế không chính đáng.  Có nhiều loại tấn công giả mạo như:  Giả mạo IP  Giả mạo MAC  Giả mạo URL  Giả mạo ARP  Giả mạo DNS  Giả mạo địa chỉ Email 8 4 1/28/2016 Giả mạo địa chỉ IP  Giả mạo địa chỉ IP là kỹ thuật được dùng để chiếm quyền truy cập trái phép vào máy tính. Kẻ tấn công sẽ gửi các thông điệp đến một máy tính sử dụng một địa chỉ IP giả mạo với mục đích lừa gạt để người nhận tin rằng thông điệp được phát ra từ một máy tính đáng tin cậy.  Có nhiều kỹ thuật hacker sử dụng để lấy được các địa chỉ IP tin cậy, sau đó sửa đổi tiêu đề gói tin để chèn các địa chỉ giả mạo. Tuy nhiên, các router và firewall thế hệ mới với cấu hình thích hợp có thể ngăn chặn được giả mạo IP. 9 Giả mạo địa chỉ IP (tiếp) A www.abc.com 10.10.10.1 124.111.1.10 http://www.abc.com 10.10.10.1 124.111.1.10 Any (>1024) 80 Src_IP dst_IP Src_port dst_port Giả mạo 11.11.11.1 134.117.1.60 Any (>1024) 80 Src_IP dst_IP Src_port dst_port 10 5 1/28/2016 Giả mạo địa chỉ IP (tiếp) 11 Tại sao dễ dàng thực hiện tấn công giả mạo IP?  Các lỗi trong cấu hình router  Router chỉ quan tâm các địa chỉ đích  Việc xác thực chỉ dựa trên các địa chỉ nguồn  Thay đổi các trường trong gói tin IP rất dễ dàng 12 6 1/28/2016 Các biến thể của tấn công giả mạo IP Có một số tấn công sử dụng giả mạo IP: 1. Non-blind spoofing 2. Blind spoofing 3. Tấn công chiếm kết nối (connection hijacking) 4. Tấn công từ chối dịch vụ (DoS) 5. Tấn công Smurf 13 Các biến thể của tấn công giả mạo IP (tiếp) 1. Non-blind spoofing  Tấn công này xảy ra khi kẻ tấn công nằm trên cùng subnet với mục tiêu bị tấn công. Khi đó, mục tiêu bị tấn công có thể quan sát được các trường sequence và acknowledgement của các gói tin. 14 7 1/28/2016 Mạo danh Người gửi partner Tôi đã nhận được gói tin từ bạn tôi. Tôi sẽ xử lý nó! Nạn nhân 15 Bắt tay 3 bước: SYN(A) Kẻ tấn công ACK(A+1) SYN(B) ACK(B+1) A B Host tin cậy 16 8 ...

Tài liệu được xem nhiều: