Báo cáo: Kỹ nghệ bảo mật
Số trang: 16
Loại file: ppt
Dung lượng: 1.51 MB
Lượt xem: 16
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Một lỗi trong Microsoft Internet Information Server (IIS) phần mềm máy chủ Web, cho phép truy cập ngay tới một tài khoản quản trị trên máy chủ. Đoán tên người dùng và mật khẩu, đặc biệt là độ phức tạp của các mật khẩu root kém, hoặc khi hệ thống hoăc nhà cung cấp đặt mật khẩu mặc định mà mọi người không bận tâm thay đổi.
Nội dung trích xuất từ tài liệu:
Báo cáo: Kỹ nghệ bảo mậtKỶ NGHÊ BẢO MẬT ĐH Duy Tân – Khoa Công Nghệ Thông Tin NỘI DUNG 1. The Most Common Attacks Lỗ hỗng trong giao thức mạng 2. 3. Distributed Denial-of-service Attacks 3.1 SYN Flooding 3.2 Smurfing Attack 4. Malicious Code 4.1 Worm (Sâu máy tính) 4.2 Trojan Phishing (Lừa đảo) 4.3 Bảo vệ, chống lại Tấn công mạng 5.2 Network Attacks and Defense 31/03/11 1. The Most Common Attacks 1. Một lỗi trong Microsoft Internet Information Server (IIS) phần mềm máy chủ Web, cho phép truy cập ngay tới một tài khoản quản trị trên máy chủ. 2. Đoán tên người dùng và mật khẩu, đặc biệt là độ phức tạp của các mật khẩu root kém, hoặc khi hệ thống hoăc nhà cung cấp đặt mật khẩu mặc định mà mọi người không bận tâm thay đổi. - VD: Mật khẩu là: 123456, admin, root, password ... 3. Tấn công tràn bộ đệm vào hệ điều hành Solaris của Sun, cho phép người dùng có quyền root ngay lập tức. 4. Tấn công DNS chiếm quyền kiểm soát domain. 5. Các cuộc tấn công DoS làm hệ thống trở nên trì truệ hoặc sụp đổ.3 Network Attacks and Defense 31/03/11 2. Lỗ hỗng trong giao thức mạng - Một giao thức mạng được sử dụng rộng rãi trên toàn cầu, n ếu giao thức kém bảo mật có thể gây nên thiêt hại rất n ặng nề cho người sử dụng, công ty hoăc các tập đoàn lớn. - Lỗ hỗng trong giao thức mạng được đánh giá là một trong các lỗ hỗng nguy hiểm nhất. - Vào giữa năm 2007: Lỗi bảo mật trong dịch vụ tên miền DNS các phiên bản Windows Server của Microsoft có thể bị hackers chi ếm toàn quyền điểu khiển hê thống. - VD: Pavietnam.vn , matbao.net, microsoft.com ... Bị chiếm quy ền4 Network Attacks and Defense 31/03/11 3. Distributed Denial-of-service Attacks - Đây là cách thức tấn công rất nguy hiểm. Hacker xâm nh ập vào các h ệ thống máy tính, cài đặt các chương trình điều khiển t ừ xa, và s ẽ kích hoạt đồng thời các chương trình này vào cùng một thời điểm đ ể đ ồng loạt tấn công vào một mục tiêu và làm hết băng thông c ủa m ục tiêu hoặc làm sụp đổ hệ thống trong nháy mắt. - Mục đích của tấn công DoS: + Ngốn băng thông, sụp hệ thống (không thể truy cập được). + Tê liệt firewall để tiến hành khai thác bước tiếp theo. - Các dạng tấn công DoS + SYN Flooding + Smurf Attack + Buffer Overflow Attack + Ping of Death + Botnet5 Network Attacks and Defense 31/03/11 3.1 SYN Flooding SYN Flooding là phương thức tấn công ngập lụt theo giao thức TCP. - VD: A muốn làm viêc với B theo giao thức TCP thì thủ tuc đầu tiên phải bắt tay «handshaking». - A gởi yêu cầu tới B gói «SYN». - B nhận đc sẽ gởi lại gói «SYN/ACK», cấp phát tài nguyên để làm việc với A và chờ A trả lời - A trả lời bằng gói “ACK” => Phiên giao dịch bắt đầu - Hacker sẽ khai thác lỗ hổng như sau: + Hacker(A) gởi gói SYN nặc danh A’ với IP không có thực đến B. + B nhận đc sẽ gởi lại gói «SYN/ACK» và cấp phát tài nguyên dể làm việc với A’. Nhưng trên thực tế A’ không có thực và B phải chờ sự đồng ý của A’. + Nếu A gửi liên tiếp gói tin giả mạo thì B sẽ phải dành hết tài nguyên này đến tài nguyên khác của mình ra để đối thoại, cuối cùng B sẽ hết sạch tài nguyên và không thể đáp ứng được các yêu cầu khác nữa, nghĩa là B bị ngập lụt bởi các yêu cầu đồng bộ và phải từ chối phục vụ chỉ vì bận bắt tay.6 Network Attacks and Defense 31/03/11 3.2 Smurfing Attack - Khi hackers ping tới địa chỉ Broadcast của mạng nào đó thì toàn bộ các máy tính trong mạng đó sẽ Reply lại. - Nhưng hackers thay đổi địa chỉ nguồn là địa chỉ máy C và hacker ping tới địa chỉ Broadcast của một mạng nào đó, thì toàn bộ các máy tính trong mạng đó sẽ reply trả lại về máy C -> là tấn công Smurf. - Kết quả đích tấn công sẽ phải chịu nhận một đợt reply gói ICMP cực lớn và làm cho mạng bị dớt hoặc bị chậm lại không có khả năng đáp ứng các dịch vụ khác7 Network Attacks and Defense 31/03/11 Ví dụ một mô hình tường lửa nhiều lớp.8 Network Attacks and Defense 31/03/11 5. Malicious Code Malicious Code (Mã độc hại) là một loại phần mềm hệ thống do các tay tin tặc hay các kẻ nghịch ngợm tạo ra nhằm gây hại cho các máy tính. Tùy theo cách thức mà tin tặc dùng, sự nguy hại c ủa các lọai phần mềm ác tính có khác nhau từ chỗ chỉ hiển thị các cửa s ổ hù dọa cho đến việc tấn công chiếm máy và lây lan sang các máy khác. Phần mềm độc hại bao gồm các phần mềm sau: Virus (máy tính): Các dạng mã độc nhiễm nhiễm trực tiếp vào file. Worm - Sâu máy tính: Lây nhiễm qua internet, USB, mạng LAN ... Trojan - Spyware: Tự động ghi lại các thông tin của máy tính bị xâm nhập - Adware: Tự động hiện các bản quảng cáo - Keyloger: Ghi nhậ ...
Nội dung trích xuất từ tài liệu:
Báo cáo: Kỹ nghệ bảo mậtKỶ NGHÊ BẢO MẬT ĐH Duy Tân – Khoa Công Nghệ Thông Tin NỘI DUNG 1. The Most Common Attacks Lỗ hỗng trong giao thức mạng 2. 3. Distributed Denial-of-service Attacks 3.1 SYN Flooding 3.2 Smurfing Attack 4. Malicious Code 4.1 Worm (Sâu máy tính) 4.2 Trojan Phishing (Lừa đảo) 4.3 Bảo vệ, chống lại Tấn công mạng 5.2 Network Attacks and Defense 31/03/11 1. The Most Common Attacks 1. Một lỗi trong Microsoft Internet Information Server (IIS) phần mềm máy chủ Web, cho phép truy cập ngay tới một tài khoản quản trị trên máy chủ. 2. Đoán tên người dùng và mật khẩu, đặc biệt là độ phức tạp của các mật khẩu root kém, hoặc khi hệ thống hoăc nhà cung cấp đặt mật khẩu mặc định mà mọi người không bận tâm thay đổi. - VD: Mật khẩu là: 123456, admin, root, password ... 3. Tấn công tràn bộ đệm vào hệ điều hành Solaris của Sun, cho phép người dùng có quyền root ngay lập tức. 4. Tấn công DNS chiếm quyền kiểm soát domain. 5. Các cuộc tấn công DoS làm hệ thống trở nên trì truệ hoặc sụp đổ.3 Network Attacks and Defense 31/03/11 2. Lỗ hỗng trong giao thức mạng - Một giao thức mạng được sử dụng rộng rãi trên toàn cầu, n ếu giao thức kém bảo mật có thể gây nên thiêt hại rất n ặng nề cho người sử dụng, công ty hoăc các tập đoàn lớn. - Lỗ hỗng trong giao thức mạng được đánh giá là một trong các lỗ hỗng nguy hiểm nhất. - Vào giữa năm 2007: Lỗi bảo mật trong dịch vụ tên miền DNS các phiên bản Windows Server của Microsoft có thể bị hackers chi ếm toàn quyền điểu khiển hê thống. - VD: Pavietnam.vn , matbao.net, microsoft.com ... Bị chiếm quy ền4 Network Attacks and Defense 31/03/11 3. Distributed Denial-of-service Attacks - Đây là cách thức tấn công rất nguy hiểm. Hacker xâm nh ập vào các h ệ thống máy tính, cài đặt các chương trình điều khiển t ừ xa, và s ẽ kích hoạt đồng thời các chương trình này vào cùng một thời điểm đ ể đ ồng loạt tấn công vào một mục tiêu và làm hết băng thông c ủa m ục tiêu hoặc làm sụp đổ hệ thống trong nháy mắt. - Mục đích của tấn công DoS: + Ngốn băng thông, sụp hệ thống (không thể truy cập được). + Tê liệt firewall để tiến hành khai thác bước tiếp theo. - Các dạng tấn công DoS + SYN Flooding + Smurf Attack + Buffer Overflow Attack + Ping of Death + Botnet5 Network Attacks and Defense 31/03/11 3.1 SYN Flooding SYN Flooding là phương thức tấn công ngập lụt theo giao thức TCP. - VD: A muốn làm viêc với B theo giao thức TCP thì thủ tuc đầu tiên phải bắt tay «handshaking». - A gởi yêu cầu tới B gói «SYN». - B nhận đc sẽ gởi lại gói «SYN/ACK», cấp phát tài nguyên để làm việc với A và chờ A trả lời - A trả lời bằng gói “ACK” => Phiên giao dịch bắt đầu - Hacker sẽ khai thác lỗ hổng như sau: + Hacker(A) gởi gói SYN nặc danh A’ với IP không có thực đến B. + B nhận đc sẽ gởi lại gói «SYN/ACK» và cấp phát tài nguyên dể làm việc với A’. Nhưng trên thực tế A’ không có thực và B phải chờ sự đồng ý của A’. + Nếu A gửi liên tiếp gói tin giả mạo thì B sẽ phải dành hết tài nguyên này đến tài nguyên khác của mình ra để đối thoại, cuối cùng B sẽ hết sạch tài nguyên và không thể đáp ứng được các yêu cầu khác nữa, nghĩa là B bị ngập lụt bởi các yêu cầu đồng bộ và phải từ chối phục vụ chỉ vì bận bắt tay.6 Network Attacks and Defense 31/03/11 3.2 Smurfing Attack - Khi hackers ping tới địa chỉ Broadcast của mạng nào đó thì toàn bộ các máy tính trong mạng đó sẽ Reply lại. - Nhưng hackers thay đổi địa chỉ nguồn là địa chỉ máy C và hacker ping tới địa chỉ Broadcast của một mạng nào đó, thì toàn bộ các máy tính trong mạng đó sẽ reply trả lại về máy C -> là tấn công Smurf. - Kết quả đích tấn công sẽ phải chịu nhận một đợt reply gói ICMP cực lớn và làm cho mạng bị dớt hoặc bị chậm lại không có khả năng đáp ứng các dịch vụ khác7 Network Attacks and Defense 31/03/11 Ví dụ một mô hình tường lửa nhiều lớp.8 Network Attacks and Defense 31/03/11 5. Malicious Code Malicious Code (Mã độc hại) là một loại phần mềm hệ thống do các tay tin tặc hay các kẻ nghịch ngợm tạo ra nhằm gây hại cho các máy tính. Tùy theo cách thức mà tin tặc dùng, sự nguy hại c ủa các lọai phần mềm ác tính có khác nhau từ chỗ chỉ hiển thị các cửa s ổ hù dọa cho đến việc tấn công chiếm máy và lây lan sang các máy khác. Phần mềm độc hại bao gồm các phần mềm sau: Virus (máy tính): Các dạng mã độc nhiễm nhiễm trực tiếp vào file. Worm - Sâu máy tính: Lây nhiễm qua internet, USB, mạng LAN ... Trojan - Spyware: Tự động ghi lại các thông tin của máy tính bị xâm nhập - Adware: Tự động hiện các bản quảng cáo - Keyloger: Ghi nhậ ...
Tìm kiếm theo từ khóa liên quan:
trình bày báo cáo mẫu báo cáo tài liệu báo cáo lỗ hỏng giao thức mạng sâu máy tính lỗi bảo mậtGợi ý tài liệu liên quan:
-
Mẫu Báo cáo kết quả tập sự (Mẫu 2)
8 trang 1603 21 0 -
Mẫu Báo cáo thành tích đề nghị tặng danh hiệu lao động tiên tiến
15 trang 1021 3 0 -
Tiểu luận triết học - Ý thức và vai trò của ý thức trong đời sống xã hội
13 trang 273 0 0 -
Mẫu Báo cáo thành tích chiến sĩ thi đua cấp cơ sở
23 trang 256 0 0 -
Hướng dẫn trình bày báo cáo thực tập chuyên ngành
14 trang 249 0 0 -
Mẫu Báo cáo kết quả tập sự (Mẫu 1)
2 trang 239 2 0 -
Mẫu Báo cáo thành tích cá nhân của giáo viên Mầm non
13 trang 236 0 0 -
Tiểu luận triết học - Vận dụng quan điểm cơ sở lý luận về chuyển đổi nền kinh tế thị trường
17 trang 228 0 0 -
Mẫu Báo cáo (kế hoạch) tháng (quý) - đào tạo
3 trang 206 0 0 -
Mẫu Báo cáo tình hình sử dụng biên lai phí, lệ phí
2 trang 198 0 0