Bài giảng Kỹ thuật tấn công và phòng thủ trên không gian mạng - Module 02: Kỹ thuật tấn công - Lesson 05: System Hacking
KỸ THUẬT TẤN CÔNG VÀ PHÒNG
THỦ TRÊN KHÔNG GIAN MẠNG
Institute of Network Security - istudy.vn
NỘI DUNG
• Module 01: Tổng quan An ninh mạng
Module02: Kỹ thuật tấn công
• M odule02:K ỹthu ậ ttấn c ông
• Module 03: Kỹ thuật mã hóa
• Module 04: Bảo mật hệ điều hành
• Module 05: Bảo mật ứng dụng
• Module 06: Virus và mã độc
• Module 07: Các công cụ phân tích an ninh mạng
• Module 08: Chính sách bảo mật và phục hồi thảm họa
dữ liệu
• Ôn tập
• Báo cáo cuối khóa
Institute of Network Security - istudy.vn
Module 02: KỸ THUẬT TẤN CÔNG
• Lesson 01: Footprinting và Reconnaissance
• Lesson 02: Google Hacking
• Lesson 03: Scanning Networks
• Lesson 04: Enumeration
• Lesson 05: System Hacking
• Lesson 06: Sniffer hệ thống mạng
• Lesson 07: Social Engineering
• Lesson 08: Denial of Service
• Lesson 09: Session Hijacking
• Lesson 10: SQL Injection
• Lesson 11: Hacking Wireless Networks
• Lesson 12: Buffer Overflow
Institute of Network Security - istudy.vn
Nội dung
Cracking
Passwords
Escalating
Privileges
Executing
Application
Covering
Tracks
Hiding
Files
Institute of Network Security - istudy.vn
Những thông tin đã thu thập
• Footprinting
– IP Range
– Namespace
– Employee web usage
• Scanning
– Đánh giá mục tiêu
– Xác định các dịch vụ hoạt động
– Xác định thông tin các hệ thống
• Enumeration
– Thăm dò xâm nhập
– Danh sách users
– Lỗ hổng bảo mật
Institute of Network Security - istudy.vn
Mục tiêu của System Hacking
Công nghệ/kỹ
Giai đoạn tấn công Mục tiêu
thuật khai thác
Password
eavesdropping,
bruteforcing
Thu thập thông tin để dành
quyền truy cập
Gaining Access
Tạo ra user có đặt quyền trên Password cracking,
hệ thống hoặc nâng quyền hạn khai thác lỗi đã xác
Escalating Privileges
của user đã thu thập được
định
Executing
Application
Tạo và duy trì backdoor để truy
cập
Trojans
Hiding Files
Che dấu các tập tin độc hại
Xóa dấu vết
Rootkits
Covering Tracks
Clearing logs
Institute of Network Security - istudy.vn
Phương pháp tấn công hệ thống
Institute of Network Security - istudy.vn
System Hacking Steps
Cracking
Passwords
Escalating
Privileges
Executing
Application
Covering
Tracks
Hiding
Files
Institute of Network Security - istudy.vn
Cracking Passwords
Kỹ thuật bẽ khóa mật khẩu được sử dụng để khôi phục/xác
định mật khẩu của một hệ thống máy tính
Kẻ tấn công sử dụng kỹ thuật bẽ khóa mật khẩu để dành
quyền truy cập trái phép vào hệ thống nguy cơ về bảo mật
Phần lớn các trường hợp bẽ khóa mật khẩu thành công là
do các mật khẩu dễ đoán và mật khẩu yếu
Institute of Network Security - istudy.vn
Độ phức tạp của mật khẩu
Institute of Network Security - istudy.vn
Kỹ thuật bẻ khóa mật khẩu
Institute of Network Security - istudy.vn
Các loại tấn công mật khẩu
Institute of Network Security - istudy.vn
Passive Online Attacks: Wire Sniffing
• Chạy công cụ bắt gói tin trên mạng LAN để bắt gói tin và
phân tích dữ liệu để tìm ra mật khẩu.
• Các mật khẩu thương bắt được dạng plaintext của các
dịch vụ như: Telnet, FTP, rlogin, mail…
Institute of Network Security - istudy.vn
Passive Online Attacks: Man-in-the-
Middle và Replay Attack
• MITM attack: kẻ tấn công bắt được dữ liệu truyền giữa
Victim và Server, từ đó lấy thông tin truy cập.
• Replay attack: Các gói dữ liệu và token chứng thực của
Victim được Attacker bắt lại để sau này sử dụng để truy
cập vào server.
Institute of Network Security - istudy.vn
Active Online Attack: Password
Guessing
• Kẻ tấn công sử dụng từ điển username/password để dò
mật khẩu của hệ thống.
• Chú ý:
– Tốn nhiều thời gian
– Tốn nhiều băng thông mạng
– Dễ bị phát hiện
Institute of Network Security - istudy.vn
Active Online Attack:
Trojan/Spyware/keylogger
• Keylogger là chương trình chạy ngầm
trên hệ thống và cho phép kẻ tấn công
ở xa ghi lại hoạt động của máy tính
nạn nhân
• Spyware là một loại malware cho phép
attacker bí mật thu thập thông tin của
cá nhân hoặc tổ chức
• Trojan có thể giúp attacker truy cập nơi
lưu trữ mật khẩu trên máy tính nạn
nhân và có thể đọc các dữ liệu cá nhân
của nạn nhân cũng như xóa file …
Institute of Network Security - istudy.vn
Active Online Attack: Hash Injection
Attack
• Hash Injection Attack cho phép attacker “tiêm” một giá
trị hash vào một phiên làm việc cục bộ trên máy tính
nạn nhân và sử dụng hash để kiểm tra tính hợp lệ khi
truy cập tài nguyên mạng.
• Attacker tìm và trích thông tin của “domain admin
account hash” đã đăng nhập.
• Attacker sử dụng hash thu thập được để đăng nhập vào
domain controller
Institute of Network Security - istudy.vn
Rainbow Attacks: Pre-Computed Hash
• Rainbow Table:
– Kỹ thuật cho phép chuyển danh sách các từ trong file từ điển
và brute force lists sang dạng Password Hash.
• Tính toán giá trị Hash:
– Tính toán giá trị hash của danh sách các từ có thể là password
và so sánh giá trị đó với giá trị hash của Password. Nếu đúng thì
đã crack được password.
• So sánh giá trị Hash:
– Dễ dàng tìm ra password bằng cách so sánh Password Hash mà
ta thu thập được với các giá trị trong bảng Pre-Computed Hash
tables.
Institute of Network Security - istudy.vn
Distributed Network Attacks
Institute of Network Security - istudy.vn
Non-Technical Attacks
Institute of Network Security - istudy.vn
Tải về để xem bản đầy đủ
Bạn đang xem 20 trang mẫu của tài liệu "Bài giảng Kỹ thuật tấn công và phòng thủ trên không gian mạng - Module 02: Kỹ thuật tấn công - Lesson 05: System Hacking", để tải tài liệu gốc về máy hãy click vào nút Download ở trên
File đính kèm:
- bai_giang_ky_thuat_tan_cong_va_phong_thu_tren_khong_gian_man.pdf