![Phân tích tư tưởng của nhân dân qua đoạn thơ: Những người vợ nhớ chồng… Những cuộc đời đã hóa sông núi ta trong Đất nước của Nguyễn Khoa Điềm](https://timtailieu.net/upload/document/136415/phan-tich-tu-tuong-cua-nhan-dan-qua-doan-tho-039-039-nhung-nguoi-vo-nho-chong-nhung-cuoc-doi-da-hoa-song-nui-ta-039-039-trong-dat-nuoc-cua-nguyen-khoa-136415.jpg)
Bài giảng An toàn và bảo mật hệ thống thông tin - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin (tt)
Số trang: 68
Loại file: pdf
Dung lượng: 2.17 MB
Lượt xem: 19
Lượt tải: 0
Xem trước 7 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Bài giảng "An toàn và bảo mật hệ thống thông tin - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin" cung cấp cho người đọc các kiến thức về một số kỹ thuật tấn công phổ biến. Mời các bạn cùng tham khảo nội dung chi tiết.
Nội dung trích xuất từ tài liệu:
Bài giảng An toàn và bảo mật hệ thống thông tin - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin (tt) 1/28/2016 AN TOÀN THÔNG TIN CHO CÁN BỘ KỸ THUẬT Học viện Công nghệ Bưu chính Viễn thông CHUYÊN ĐỀ 3 CÁC KỸ THUẬT TẤN CÔNG PHỔ BIẾN VÀO HỆ THỐNG THÔNG TIN 1 1/28/2016 TỔNG QUAN NỘI DUNG 1. Khái quát kỹ thuật tấn công hệ thống máy tính 2. Một số kỹ thuật tấn công phổ biến 3 2. Một số kỹ thuật tấn công phổ biến 2 1/28/2016 2. Một số kỹ thuật tấn công phổ biến 1. Tấn công Spoofing 2. Tấn công IP Fragmentation 3. Tấn công Packet Sniffing 4. Tấn công MitM (Man-in-the-Middle) 5. Tấn công Replay 6. Tấn công Session Hijacking 7. Tấn công TCP Sequence Prediction 5 2. Một số kỹ thuật tấn công phổ biến 8. Tấn công DoS và DDoS Ping of Death Land Attack SYN Flooding 9. Tấn công DNS 10. Tấn công Buffer Overflow 11. Tấn công Format String 12. Tấn công Back Door 13. Tấn công kiểu Social Engineering 6 3 1/28/2016 2.1. Tấn công giả mạo (Spoofing) Spoofing Tấn công giả mạo (Spoofing) là tình huống một người/một chương trình giả mạo thành công là một người khác/một chương trình khác bằng cách làm sai lệch dữ liệu và do đó đạt được một lợi thế không chính đáng. Có nhiều loại tấn công giả mạo như: Giả mạo IP Giả mạo MAC Giả mạo URL Giả mạo ARP Giả mạo DNS Giả mạo địa chỉ Email 8 4 1/28/2016 Giả mạo địa chỉ IP Giả mạo địa chỉ IP là kỹ thuật được dùng để chiếm quyền truy cập trái phép vào máy tính. Kẻ tấn công sẽ gửi các thông điệp đến một máy tính sử dụng một địa chỉ IP giả mạo với mục đích lừa gạt để người nhận tin rằng thông điệp được phát ra từ một máy tính đáng tin cậy. Có nhiều kỹ thuật hacker sử dụng để lấy được các địa chỉ IP tin cậy, sau đó sửa đổi tiêu đề gói tin để chèn các địa chỉ giả mạo. Tuy nhiên, các router và firewall thế hệ mới với cấu hình thích hợp có thể ngăn chặn được giả mạo IP. 9 Giả mạo địa chỉ IP (tiếp) A www.abc.com 10.10.10.1 124.111.1.10 http://www.abc.com 10.10.10.1 124.111.1.10 Any (>1024) 80 Src_IP dst_IP Src_port dst_port Giả mạo 11.11.11.1 134.117.1.60 Any (>1024) 80 Src_IP dst_IP Src_port dst_port 10 5 1/28/2016 Giả mạo địa chỉ IP (tiếp) 11 Tại sao dễ dàng thực hiện tấn công giả mạo IP? Các lỗi trong cấu hình router Router chỉ quan tâm các địa chỉ đích Việc xác thực chỉ dựa trên các địa chỉ nguồn Thay đổi các trường trong gói tin IP rất dễ dàng 12 6 1/28/2016 Các biến thể của tấn công giả mạo IP Có một số tấn công sử dụng giả mạo IP: 1. Non-blind spoofing 2. Blind spoofing 3. Tấn công chiếm kết nối (connection hijacking) 4. Tấn công từ chối dịch vụ (DoS) 5. Tấn công Smurf 13 Các biến thể của tấn công giả mạo IP (tiếp) 1. Non-blind spoofing Tấn công này xảy ra khi kẻ tấn công nằm trên cùng subnet với mục tiêu bị tấn công. Khi đó, mục tiêu bị tấn công có thể quan sát được các trường sequence và acknowledgement của các gói tin. 14 7 1/28/2016 Mạo danh Người gửi partner Tôi đã nhận được gói tin từ bạn tôi. Tôi sẽ xử lý nó! Nạn nhân 15 Bắt tay 3 bước: SYN(A) Kẻ tấn công ACK(A+1) SYN(B) ACK(B+1) A B Host tin cậy 16 8 ...
Nội dung trích xuất từ tài liệu:
Bài giảng An toàn và bảo mật hệ thống thông tin - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin (tt) 1/28/2016 AN TOÀN THÔNG TIN CHO CÁN BỘ KỸ THUẬT Học viện Công nghệ Bưu chính Viễn thông CHUYÊN ĐỀ 3 CÁC KỸ THUẬT TẤN CÔNG PHỔ BIẾN VÀO HỆ THỐNG THÔNG TIN 1 1/28/2016 TỔNG QUAN NỘI DUNG 1. Khái quát kỹ thuật tấn công hệ thống máy tính 2. Một số kỹ thuật tấn công phổ biến 3 2. Một số kỹ thuật tấn công phổ biến 2 1/28/2016 2. Một số kỹ thuật tấn công phổ biến 1. Tấn công Spoofing 2. Tấn công IP Fragmentation 3. Tấn công Packet Sniffing 4. Tấn công MitM (Man-in-the-Middle) 5. Tấn công Replay 6. Tấn công Session Hijacking 7. Tấn công TCP Sequence Prediction 5 2. Một số kỹ thuật tấn công phổ biến 8. Tấn công DoS và DDoS Ping of Death Land Attack SYN Flooding 9. Tấn công DNS 10. Tấn công Buffer Overflow 11. Tấn công Format String 12. Tấn công Back Door 13. Tấn công kiểu Social Engineering 6 3 1/28/2016 2.1. Tấn công giả mạo (Spoofing) Spoofing Tấn công giả mạo (Spoofing) là tình huống một người/một chương trình giả mạo thành công là một người khác/một chương trình khác bằng cách làm sai lệch dữ liệu và do đó đạt được một lợi thế không chính đáng. Có nhiều loại tấn công giả mạo như: Giả mạo IP Giả mạo MAC Giả mạo URL Giả mạo ARP Giả mạo DNS Giả mạo địa chỉ Email 8 4 1/28/2016 Giả mạo địa chỉ IP Giả mạo địa chỉ IP là kỹ thuật được dùng để chiếm quyền truy cập trái phép vào máy tính. Kẻ tấn công sẽ gửi các thông điệp đến một máy tính sử dụng một địa chỉ IP giả mạo với mục đích lừa gạt để người nhận tin rằng thông điệp được phát ra từ một máy tính đáng tin cậy. Có nhiều kỹ thuật hacker sử dụng để lấy được các địa chỉ IP tin cậy, sau đó sửa đổi tiêu đề gói tin để chèn các địa chỉ giả mạo. Tuy nhiên, các router và firewall thế hệ mới với cấu hình thích hợp có thể ngăn chặn được giả mạo IP. 9 Giả mạo địa chỉ IP (tiếp) A www.abc.com 10.10.10.1 124.111.1.10 http://www.abc.com 10.10.10.1 124.111.1.10 Any (>1024) 80 Src_IP dst_IP Src_port dst_port Giả mạo 11.11.11.1 134.117.1.60 Any (>1024) 80 Src_IP dst_IP Src_port dst_port 10 5 1/28/2016 Giả mạo địa chỉ IP (tiếp) 11 Tại sao dễ dàng thực hiện tấn công giả mạo IP? Các lỗi trong cấu hình router Router chỉ quan tâm các địa chỉ đích Việc xác thực chỉ dựa trên các địa chỉ nguồn Thay đổi các trường trong gói tin IP rất dễ dàng 12 6 1/28/2016 Các biến thể của tấn công giả mạo IP Có một số tấn công sử dụng giả mạo IP: 1. Non-blind spoofing 2. Blind spoofing 3. Tấn công chiếm kết nối (connection hijacking) 4. Tấn công từ chối dịch vụ (DoS) 5. Tấn công Smurf 13 Các biến thể của tấn công giả mạo IP (tiếp) 1. Non-blind spoofing Tấn công này xảy ra khi kẻ tấn công nằm trên cùng subnet với mục tiêu bị tấn công. Khi đó, mục tiêu bị tấn công có thể quan sát được các trường sequence và acknowledgement của các gói tin. 14 7 1/28/2016 Mạo danh Người gửi partner Tôi đã nhận được gói tin từ bạn tôi. Tôi sẽ xử lý nó! Nạn nhân 15 Bắt tay 3 bước: SYN(A) Kẻ tấn công ACK(A+1) SYN(B) ACK(B+1) A B Host tin cậy 16 8 ...
Tìm kiếm theo từ khóa liên quan:
An toàn hệ thống thông tin Bảo mật hệ thống thông tin Hệ thống thông tin Kỹ thuật tấn công phổ biến Tấn công Spoofing Tấn công IP FragmentationTài liệu liên quan:
-
Bài tập thực hành môn Phân tích thiết kế hệ thống thông tin
6 trang 340 0 0 -
Bài thuyết trình Hệ thống thông tin trong bệnh viện
44 trang 279 0 0 -
Bài giảng HỆ THỐNG THÔNG TIN KẾ TOÁN - Chương 2
31 trang 235 0 0 -
Phương pháp và và ứng dụng Phân tích thiết kế hệ thống thông tin: Phần 1 - TS. Nguyễn Hồng Phương
124 trang 231 0 0 -
Đồ án tốt nghiệp: Xây dựng ứng dụng quản lý kho hàng trên nền Web
61 trang 217 0 0 -
62 trang 209 2 0
-
Bài giảng Phân tích thiết kế hệ thống thông tin - Chương 9: Thiết kế giao diện
21 trang 194 0 0 -
Giáo trình Phân tích thiết kế hệ thống thông tin (chương 2-bài 2)
14 trang 185 0 0 -
65 trang 176 0 0
-
Bài thuyết trình Logistic: Thực tế hệ thống thông tin logistic của Công ty Vinamilk
15 trang 170 0 0