Bài giảng: Các nguy cơ tìm ẩn và cách phòng chống

Tài liệu Bài giảng: Các nguy cơ tìm ẩn và cách phòng chống: Bài giảng: Các nguy cơ tìm ẩn và cách phòng chốngwww.viethanit.edu.vnKết LuậnNội DungĐặt vấn đềCách hình thức tấn côngDemoCách phòng chốngĐặt vấn đềMột số dịch vụ bị hacker tấn công:Yahoo MessengerMạng ngân hàngWebsite TMĐTGame OnlineKhácYahoo MessengerChiếm quyền truy cập tài khoản Yahoo Messenger, sau đó mượn danh nghĩa của chủ tài khoản yêu cầu người trong danh sách bạn bè mua thẻ cào giúpVô số hình thức lừa tiền: Bằng cách nạp thẻ cào điện thoại; mua thẻ game VinaGame; thẻ Zing; gửi tiền vào tài khoảnĐây là kiểu lừa đảo fishing, mọi người kiểm chứng kỹ thông tin trước khi đáp ứng yêu cầu của họMạng Ngân HàngTháng 4.2011: Nguyễn Chí Toàn, sn 1984. nhân viên Công ty Trans Infotech Việt Nam về tội "sử dụng mạng máy tính thực hiện hành vi chiếm đoạt tài sản". Toàn đã đánh cắp mật mã truy cập vào hệ thống dữ liệu của NHTháng 1.2011: Nguyễn Minh Tâm, 28 tuổi, về hành vi chiếm đoạt 5 tỉ đồng của một NH khác. Tâm đã tấn công qua mạng vào tài khoản nội bộ của một NH, ghi khống số tiền 5 tỉ...

ppt39 trang | Chia sẻ: Khủng Long | Lượt xem: 958 | Lượt tải: 0download
Bạn đang xem trước 20 trang mẫu tài liệu Bài giảng: Các nguy cơ tìm ẩn và cách phòng chống, để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
Bài giảng: Các nguy cơ tìm ẩn và cách phòng chốngwww.viethanit.edu.vnKết LuậnNội DungĐặt vấn đềCách hình thức tấn côngDemoCách phòng chốngĐặt vấn đềMột số dịch vụ bị hacker tấn công:Yahoo MessengerMạng ngân hàngWebsite TMĐTGame OnlineKhácYahoo MessengerChiếm quyền truy cập tài khoản Yahoo Messenger, sau đó mượn danh nghĩa của chủ tài khoản yêu cầu người trong danh sách bạn bè mua thẻ cào giúpVô số hình thức lừa tiền: Bằng cách nạp thẻ cào điện thoại; mua thẻ game VinaGame; thẻ Zing; gửi tiền vào tài khoảnĐây là kiểu lừa đảo fishing, mọi người kiểm chứng kỹ thông tin trước khi đáp ứng yêu cầu của họMạng Ngân HàngTháng 4.2011: Nguyễn Chí Toàn, sn 1984. nhân viên Công ty Trans Infotech Việt Nam về tội "sử dụng mạng máy tính thực hiện hành vi chiếm đoạt tài sản". Toàn đã đánh cắp mật mã truy cập vào hệ thống dữ liệu của NHTháng 1.2011: Nguyễn Minh Tâm, 28 tuổi, về hành vi chiếm đoạt 5 tỉ đồng của một NH khác. Tâm đã tấn công qua mạng vào tài khoản nội bộ của một NH, ghi khống số tiền 5 tỉ đồng vào tài khoản của một người quenMạng Ngân HàngTheo Cục Tin học nghiệp vụ (Tổng cục Hậu cần - Kỹ thuật, Bộ Công an), hiện có đến 90% website trong nước được xây dựng trên công nghệ ASP.NET và sử dụng dịch vụ IIS 6.0, đây là lỗ hổng lớn nhất và vẫn chưa được khắc phục. Theo đánh giá của các chuyên gia về an ninh mạng, tên miền .vn đang đứng ở vị trí thứ 3 trong bảng xếp hạng các domain có nguy cơ bị tấn công (khoảng 15.000 website).Website TMĐTNhằm phá hủy hệ thống máy chủ của VNdoan.com có thể là hành vi cạnh tranh không lành mạnh của các đối thủ. Không chỉ có mục đích phá hủy dữ liệu, cuộc tấn công còn nhằm làm giảm uy tín và thương hiệu của VNdoan.com trong thị trường thương mại điện tử ở Việt Nam.GAME ONLINEKhi trò chơi trực tuyến và cộng đồng ảo tiếp tục phổ biến, những con người online trở thành một đích tấn công thú vị của tội phạm mạng. Báo cáo X-Force cho biết bốn Trojan đánh cắp mật khẩu hàng đầu đều nhắm tới game thủ. Mục đích là đánh cắp tài sản ảo rồi bán lại để kiếm tiền thật trên các thị trường trực tuyến.Website BKAVTừ sáng 2/2, hacker đã tấn công vào hệ thống website của Công ty an ninh mạng Bkav và để lại file có nội dung "hacked :))" trên WebScan, một nhánh con của Bkav.com.vnCác kiểu tấn công mạng thường gặpTấn công trực tiếpĐánh lừaTấn công vào các lỗ hổng bảo mậtNghe trộmGiả mạo địa chỉVô hiệu hóa chức năng hệ thốngTấn công vào yếu tố con ngườiTấn công trực tiếpThường được sử dụng trong giai đoạn đầu để chiếm quyền truy nhập bên trong. Một phương pháp tấn công cổ điển là dò tìm tên người sử dụng và mật khẩu.Phương pháp sử dụng các lỗi của chương trình ứng dụng và bản thân hệ điều hànhVí dụ với chương trình sendmail và chương trình rlogin của hệ điều hành UNIX.Đánh lừaCác hacker thiết kế các hệ thống có giao diện giống hệt các hệ thống của người dùng để để lấy cắp mật khẩu, thông tin.Tấn công vào và phá hủy hệ thống.Hoặc sử dụng thông tin để thực hiện hành vi lừa đảoTấn công vào các lỗ hổng bảo mậtHiện nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều hành, các máy chủ cung cấp dịch vụ hoặc các phần mềm khác, ... các hãng sản xuất luôn cập nhật các phần mềm vá lỗi của mình. Cần thiết cập nhật thông tin và nâng cấp phiên bản cũ.Nghe trộmNhững thông tin có ích như tên, mật khẩu của người sử dụng, các thông tin mật chuyển qua mạng. Giả mạo địa chỉViệc giả mạo địa chỉ IP có thể được thực hiện thông qua việc sử dụng khả năng dẫn đường trực tiếp (source-routing). Có nghĩa là người bên ngoài sẽ giả mạo địa chỉ máy tính của mình là một trong những máy tính của hệ thống cần tấn công. Họ tự đặt địa chỉ IP của máy tính mình trùng với địa chỉ IP của một máy tính trong mạng bị tấn công.Vô hiệu hóa chức năng hệ thốngKiểu tấn công này thông thường làm tê liệt một số dịch vụ, được gọi là DOS (Denial of Service - Tấn công từ chối dịch vụ).Một số lỗi trong phần mềm hay các lỗ hổng bảo mật trên hệ thống, hacker sẽ ra lệnh cho máy tính của chúng (các máy tính đã bị hacker chiếm quyền điều khiển – Zombies) liên tục gửi các yêu cầu đến máy tính bị tấn công.Tấn công vào yếu tố con ngườiLỗi của người quản trị hệ thống thường tạo ra những lỗ hổng cho phép kẻ tấn công sử dụng để truy nhập vào mạng nội bộ.Kẻ tấn công giả làm một người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phương pháp tấn công khác. Demo FAKE IPFake IP là ta truy cập vào trang website nào đó gián tiếp thông qua một server Proxy (Máy chủ Proxy)Demo FAKE IPChuẩn bị:1 máy nạn nhân (VICTIM)1 máy tấn công (HACKER)Cài đặt JavaCài đặt công cụ Burp SuiteDemo FAKE IPCác bước thực hiện:Kiểm tra kết nốiTại máy Hacker: Cài đặt công cụ Burp suite và thiết lập các thông số về port cho ProxyTiến hành đóng gói sản phẩm thành file cài đặt dạng *.exe Tìm cách gửi cho người dùng (Victim) click vào file đó.Sau đó máy Hacker chỉ đợi và quan sát máy Victim lần lượt truy cập vào các trang Gmail; Yahoo; Facebook để dò lấy user và passwordDemo FAKE IPClip thực hiệnDemo MIMT MITM xảy ra khi attacker bằng cách nào lừa gạt máy user thiết lập một kênh liên lạc với một máy server hoặc dịch vụ nào đó xuyên qua một “rogue entity”.“rogue entity” chính là hệ thống do hacker điều khiển. Nó được dựng lên để xen giữa việc liên lạc giữa user và server mà không để cho user nhận thấy được rằng tấn công đang diễn ra.Demo MIMT Chuẩn bị:1 máy nạn nhân (VICTIM): 192.168.1.101 máy tấn công (HACKER) : 192.168.1.100Cài đặt công cụ CainDemo MIMT Các bước thực hiện:Kiểm tra kết nốiTại máy Hacker: Cài đặt công cụ Cain, tiến hành các thao tác cần thiếtSử dụng phần mềm CainMàn hình sau khi khởi động Cain:Sử dụng phần mềm CainTừ menu Configure-> Configuration DialogSử dụng phần mềm CainChọn biểu tượng Start Sniffer; Chọn Add Host -> OK để dò các máy trong cùng Switch:Sử dụng phần mềm CainLựa chọn vùng IP và kiểu ARP cần quét:Sử dụng phần mềm CainPhần mềm Cain quét các máy PC đang hoạt động trong cùng miền mạng đã khai báo:Sử dụng phần mềm CainChọn Tab Snffier; chọn dấu "+“; chọn các IP của máy PC muốn sniffer:Sử dụng phần mềm CainChọn Start APR:Sử dụng phần mềm CainTùy theo dịch vụ dám sát mà lựa chọn giao thức để lấy pasword:Demo MIMT Clip thực hiệnGiới thiệu mô phỏng trực tiếp quá trình bắt username và passwordCác giải pháp bảo vệChọn mật khẩu nhiều ký tự gồm cả chữ cái và số, không để chế độ “ghi nhớ mật khẩu” khi dùng máy tính công cộng. Không dùng một mật khẩu cho nhiều tài khoản khác nhau.Không nên click vào những đường link không rõ ràng hoặc vào các địa chỉ web lạ. Không nên cung cấp mật khẩu cho người khác dù bất cứ lý do gì.Cách phòng chống trên websiteLuôn giữ bản lưu dự phòngChọn nhà thiết kế web có kinh nghiệmLàm sạch máy tính cá nhânChọn nhà cung cấp hosting tin cậyCập nhật thông tin bảo mậtHạn chế sử dụng công nghệ mớiKết luậnPhụ lụcTrong tương lai Hacker tấn công mạng di độngPhụ lụcĐiều 226a Bộ luật Hình sự quy định: Tội truy cập bất hợp pháp vào mạng máy tính, mạng viễn thông, mạng Internet hoặc thiết bị số của người khác bị xử phạt từ 20 triệu đồng đến 200 triệu đồng hoặc bị phạt tù từ 1 đến 5 năm.Cảm ơn các Thầy Cô đã chú ý theo dõi!www.themegallery.com

Các file đính kèm theo tài liệu này:

  • ppttailieu.ppt