1 / 39

Bài giảng: Các nguy cơ tìm ẩn và cách phòng chống

Bài giảng: Các nguy cơ tìm ẩn và cách phòng chống. www.viethanit.edu.vn. Nội Dung. Đặt vấn đề. Cách hình thức tấn công. Demo. Cách phòng chống. Kết Luận. Đặt vấn đề. Một số dịch vụ bị hacker tấn công: Yahoo Messenger Mạng ngân hàng Website TMĐT Game Online Khác. Yahoo Messenger.

neci
Download Presentation

Bài giảng: Các nguy cơ tìm ẩn và cách phòng chống

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Bài giảng:Các nguy cơ tìm ẩn và cách phòng chống www.viethanit.edu.vn

  2. Nội Dung Đặt vấn đề Cách hình thức tấn công Demo Cách phòng chống Kết Luận

  3. Đặt vấn đề • Một số dịch vụ bị hacker tấn công: • Yahoo Messenger • Mạng ngân hàng • Website TMĐT • Game Online • Khác

  4. Yahoo Messenger • Chiếm quyền truy cập tài khoản Yahoo Messenger, sau đó mượn danh nghĩa của chủ tài khoản yêu cầu người trong danh sách bạn bè mua thẻ cào giúp • Vô số hình thức lừa tiền: Bằng cách nạp thẻ cào điện thoại; mua thẻ game VinaGame; thẻ Zing; gửi tiền vào tài khoản • Đây là kiểu lừa đảo fishing, mọi người kiểm chứng kỹ thông tin trước khi đáp ứng yêu cầu của họ

  5. Mạng Ngân Hàng • Tháng 4.2011: Nguyễn Chí Toàn, sn 1984. nhân viên Công ty Trans Infotech Việt Nam về tội "sử dụng mạng máy tính thực hiện hành vi chiếm đoạt tài sản". Toàn đã đánh cắp mật mã truy cập vào hệ thống dữ liệu của NH • Tháng 1.2011: Nguyễn Minh Tâm, 28 tuổi, về hành vi chiếm đoạt 5 tỉ đồng của một NH khác. Tâm đã tấn công qua mạng vào tài khoản nội bộ của một NH, ghi khống số tiền 5 tỉ đồng vào tài khoản của một người quen

  6. Mạng Ngân Hàng • Theo Cục Tin học nghiệp vụ (Tổng cục Hậu cần - Kỹ thuật, Bộ Công an), hiện có đến 90% website trong nước được xây dựng trên công nghệ ASP.NET và sử dụng dịch vụ IIS 6.0, đây là lỗ hổng lớn nhất và vẫn chưa được khắc phục. • Theo đánh giá của các chuyên gia về an ninh mạng, tên miền .vn đang đứng ở vị trí thứ 3 trong bảng xếp hạng các domain có nguy cơ bị tấn công (khoảng 15.000 website).

  7. Website TMĐT • Nhằm phá hủy hệ thống máy chủ của VNdoan.com có thể là hành vi cạnh tranh không lành mạnh của các đối thủ. • Không chỉ có mục đích phá hủy dữ liệu, cuộc tấn công còn nhằm làm giảm uy tín và thương hiệu của VNdoan.com trong thị trường thương mại điện tử ở Việt Nam.

  8. GAME ONLINE • Khi trò chơi trực tuyến và cộng đồng ảo tiếp tục phổ biến, những con người online trở thành một đích tấn công thú vị của tội phạm mạng. Báo cáo X-Force cho biết bốn Trojan đánh cắp mật khẩu hàng đầu đều nhắm tới game thủ. Mục đích là đánh cắp tài sản ảo rồi bán lại để kiếm tiền thật trên các thị trường trực tuyến.

  9. Website BKAV • Từ sáng 2/2, hacker đã tấn công vào hệ thống website của Công ty an ninh mạng Bkav và để lại file có nội dung "hacked :))" trên WebScan, một nhánh con của Bkav.com.vn

  10. Các kiểu tấn công mạng thường gặp • Tấn công trực tiếp • Đánh lừa • Tấn công vào các lỗ hổng bảo mật • Nghe trộm • Giả mạo địa chỉ • Vô hiệu hóa chức năng hệ thống • Tấn công vào yếu tố con người

  11. Tấn công trực tiếp • Thường được sử dụng trong giai đoạn đầu để chiếm quyền truy nhập bên trong. • Một phương pháp tấn công cổ điển là dò tìm tên người sử dụng và mật khẩu. • Phương pháp sử dụng các lỗi của chương trình ứng dụng và bản thân hệ điều hành • Ví dụ với chương trình sendmail và chương trình rlogin của hệ điều hành UNIX.

  12. Đánh lừa • Các hacker thiết kế các hệ thống có giao diện giống hệt các hệ thống của người dùng để để lấy cắp mật khẩu, thông tin. • Tấn công vào và phá hủy hệ thống. • Hoặc sử dụng thông tin để thực hiện hành vi lừa đảo

  13. Tấn công vào các lỗ hổng bảo mật • Hiện nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều hành, các máy chủ cung cấp dịch vụ hoặc các phần mềm khác, ... các hãng sản xuất luôn cập nhật các phần mềm vá lỗi của mình. • Cần thiết cập nhật thông tin và nâng cấp phiên bản cũ.

  14. Nghe trộm • Những thông tin có ích như tên, mật khẩu của người sử dụng, các thông tin mật chuyển qua mạng.

  15. Giả mạo địa chỉ • Việc giả mạo địa chỉ IP có thể được thực hiện thông qua việc sử dụng khả năng dẫn đường trực tiếp (source-routing). • Có nghĩa là người bên ngoài sẽ giả mạo địa chỉ máy tính của mình là một trong những máy tính của hệ thống cần tấn công. Họ tự đặt địa chỉ IP của máy tính mình trùng với địa chỉ IP của một máy tính trong mạng bị tấn công.

  16. Vô hiệu hóa chức năng hệ thống • Kiểu tấn công này thông thường làm tê liệt một số dịch vụ, được gọi là DOS (Denial of Service - Tấn công từ chối dịch vụ). • Một số lỗi trong phần mềm hay các lỗ hổng bảo mật trên hệ thống, hacker sẽ ra lệnh cho máy tính của chúng (các máy tính đã bị hacker chiếm quyền điều khiển – Zombies) liên tục gửi các yêu cầu đến máy tính bị tấn công.

  17. Tấn công vào yếu tố con người • Lỗi của người quản trị hệ thống thường tạo ra những lỗ hổng cho phép kẻ tấn công sử dụng để truy nhập vào mạng nội bộ. • Kẻ tấn công giả làm một người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phương pháp tấn công khác.

  18. Demo FAKE IP • Fake IP là ta truy cập vào trang website nào đó gián tiếp thông qua một server Proxy (Máy chủ Proxy)

  19. Demo FAKE IP • Chuẩn bị: • 1 máy nạn nhân (VICTIM) • 1 máy tấn công (HACKER) • Cài đặt Java • Cài đặt công cụ Burp Suite

  20. Demo FAKE IP • Các bước thực hiện: • Kiểm tra kết nối • Tại máy Hacker: • Cài đặt công cụ Burp suite và thiết lập các thông số về port cho Proxy • Tiến hành đóng gói sản phẩm thành file cài đặt dạng *.exe • Tìm cách gửi cho người dùng (Victim) click vào file đó. • Sau đó máy Hacker chỉ đợi và quan sát máy Victim lần lượt truy cập vào các trang Gmail; Yahoo; Facebook để dò lấy user và password

  21. Demo FAKE IP • Clip thực hiện

  22. Demo MIMT • MITM xảy ra khi attacker bằng cách nào lừa gạt máy user thiết lập một kênh liên lạc với một máy server hoặc dịch vụ nào đó xuyên qua một “rogue entity”. • “rogue entity” chính là hệ thống do hacker điều khiển. Nó được dựng lên để xen giữa việc liên lạc giữa user và server mà không để cho user nhận thấy được rằng tấn công đang diễn ra.

  23. Demo MIMT • Chuẩn bị: • 1 máy nạn nhân (VICTIM): 192.168.1.10 • 1 máy tấn công (HACKER) : 192.168.1.100 • Cài đặt công cụ Cain

  24. Demo MIMT • Các bước thực hiện: • Kiểm tra kết nối • Tại máy Hacker: • Cài đặt công cụ Cain, tiến hành các thao tác cần thiết…

  25. Sử dụng phần mềm Cain • Màn hình sau khi khởi động Cain:

  26. Sử dụng phần mềm Cain • Từ menu Configure-> Configuration Dialog

  27. Sử dụng phần mềm Cain • Chọn biểu tượng Start Sniffer; Chọn Add Host -> OK để dò các máy trong cùng Switch:

  28. Sử dụng phần mềm Cain • Lựa chọn vùng IP và kiểu ARP cần quét:

  29. Sử dụng phần mềm Cain • Phần mềm Cain quét các máy PC đang hoạt động trong cùng miền mạng đã khai báo:

  30. Sử dụng phần mềm Cain • Chọn Tab Snffier;chọn dấu "+“; chọn các IP của máy PC muốn sniffer:

  31. Sử dụng phần mềm Cain • Chọn Start APR:

  32. Sử dụng phần mềm Cain • Tùy theo dịch vụ dám sát mà lựa chọn giao thức để lấy pasword:

  33. Demo MIMT • Clip thực hiện • Giới thiệu mô phỏng trực tiếp quá trình bắt username và password

  34. Các giải pháp bảo vệ • Chọn mật khẩu nhiều ký tự gồm cả chữ cái và số, không để chế độ “ghi nhớ mật khẩu” khi dùng máy tính công cộng. • Không dùng một mật khẩu cho nhiều tài khoản khác nhau. • Không nên click vào những đường link không rõ ràng hoặc vào các địa chỉ web lạ. • Không nên cung cấp mật khẩu cho người khác dù bất cứ lý do gì.

  35. Cách phòng chống trên website • Luôn giữ bản lưu dự phòng • Chọn nhà thiết kế web có kinh nghiệm • Làm sạch máy tính cá nhân • Chọn nhà cung cấp hosting tin cậy • Cập nhật thông tin bảo mật • Hạn chế sử dụng công nghệ mới

  36. Kết luận

  37. Phụ lục • Trong tương lai Hacker tấn công mạng di động

  38. Phụ lục • Điều 226a Bộ luật Hình sự quy định: Tội truy cập bất hợp pháp vào mạng máy tính, mạng viễn thông, mạng Internet hoặc thiết bị số của người khác bị xử phạt từ 20 triệu đồng đến 200 triệu đồng hoặc bị phạt tù từ 1 đến 5 năm.

  39. Cảm ơn các Thầy Cô đã chú ý theo dõi! www.themegallery.com

More Related