Slide 1

Tài liệu tương tự
ThemeGallery PowerTemplate

Slide 1

Microsoft Word - 10 quy tac then chot ve bao mat.doc

Microsoft Word - Giải pháp Kaspersky - NTS.docx

CHƯƠNG 4: SOCIAL ENGINEERING Nguyễn Tấn Thành Social engineering là phương pháp phi kỹ thuật đột nhập vào hệ thống hoặc mạng công ty. Đó là quá trình

KIỂM TOÁN NHÀ NƯỚC CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập - Tự do - Hạnh phúc Số: 1173/QĐ-KTNN Hà Nội, ngày 27 tháng 7 nă

LỖI PROXY Để tiết kiệm lượng dữ liệu tải về, kiểm soát thông tin và đảm bảo an toàn khi truy cập Internet thì một số hệ thống thiết lập thêm máy chủ p

Microsoft Word - thuat-ngu-thuong-mai-dien-tu.docx

Bitdefender Total Security

bao-mat-truc-tuyen

Network Security

Hợp đồng Chính

Tìm hiểu ngôn ngữ lập trình Visual Basic Tìm hiểu ngôn ngữ lập trình Visual Basic Bởi: Khuyet Danh Tìm hiểu ngôn ngữ lập trình Visual Basic Tổng quan

Chính sách bảo mật của RIM Research In Motion Limited và các công ty con và công ty chi nhánh ("RIM") cam kết có một chính sách lâu dài trong việc bảo

Chương II - KIẾN TRÚC HỆ ĐIỀU HÀNH

Modbus RTU - Modbus TCP/IP Converter

SM-G960F/DS SM-G965F/DS Sách hướng dẫn sử dụng Vietnamese. 03/2018. Rev.1.1

HỘI THI TIN HỌC TRẺ TỈNH AN GIANG ĐỀ CHÍNH THỨC ĐỀ THI LÝ THUYẾT BẢNG A - KHỐI TIỂU HỌC Khóa ngày: Thời gian : 20 phút (không kể thời gian

Bài 3 Tựa bài

Lỗi thường gặp ở Windows Lỗi thường gặp ở Windows Bởi: Vien CNTT DHQG Hanoi LỖI THƯỜNG GẶP Ở WINDOWS Khi hệ thống gặp bất ổn, hệ điều hành (HĐH) sẽ cố

Nội dung chương 3 IT1110 Tin học đại cương Phần I: Tin học căn bản Chương 3: Hệ thống máy tính 3.1. Giới thiệu 3.2. Chức năng và các thành phần của má

XJ-UT311WN_XJ-UT351WN

SÁCH HƯỚNG DẪN SỬ DỤNG SM-G970F/DS SM-G973F/DS SM-G975F/DS Vietnamese. 03/2019. Rev.1.1

ISA Server - Installation ISA Server - Installation Bởi: Phạm Nguyễn Bảo Nguyên Chúng ta không thể phủ nhận rằng trong khoảng vài năm trở lại đây Inte

SM-N9208 SM-N920C SM-N920CD SM-N920I Sách hướng dẫn sử dụng Vietnamese. 08/2015. Rev.1.0

Microsoft Word - status_code_trong_servlet.docx

Backup Cloud Server

Microsoft Word - SGV-Q4.doc

HƯỚNG DẪN SỬ DỤNG CÁC SẢN PHẨM CỦA OFFICE 365 Hợp đồng số: 25/KTQD-FPT Cung cấp hệ thống Office trực tuyến và thư điện tử Trường Đại Học Kinh Tế Quốc

Microsoft Word - Authpaper_ICO_2019.docx

Microsoft Word - Huong dan cau hinh mikrotik - Viet Tuan UNIFI.vn

Công ty CP công nghệ thẻ NACENCOMM HÓA ĐƠN ĐIỆN TỬ CA2 CÔNG TY CỔ PHẦN CÔNG NGHỆ THẺ NACENCOMM TÀI LIỆU NGHIỆP VỤ HÓA ĐƠN ĐIỆN TỬ CA2 Hà Nội 12/2017 1

SM-G925F Sách hướng dẫn sử dụng Vietnamese. 04/2015. Rev.1.0

Slide 1

BẢN ĐIỀU KIỆN GIAO DỊCH DỊCH VỤ NGÂN HÀNG ĐIỆN TỬ (Ban hành kèm theo Quyết định số 4209/2017/QĐ-TGĐ14 của Tổng Giám đốc MSB) Điều 1. Điều kiện sử dụng

SM-G935F SM-G935FD Sách hướng dẫn sử dụng Vietnamese. 02/2016. Rev.1.0

FAQ: Hướng dẫn cấu hình Wireless Router N300 DIR-612 Release date: 17/12/2018 Model support: DIR-612 H/W: Bx F/W: N/A FAQ: Hướng dẫn cấu hình Wireless

11 tính năng hay trong Windows 10 mà Windows 8 không có Windows 10 là một sự cải tiến đáng kể so với Windows 8. Ngoài giao diện được làm mới, hầu hết

ZTE-U V889D Hướng dẫn sử dụng

CÔNG TY TNHH TIN HỌC TÍN NGHỆ Hotline: TÀI LIỆU HƯỚNG DẪN CÀI ĐẶT, CẤU HÌNH, SAO LƯU PHẦN MỀM TÍN NGHỆ A. CÀI ĐẶT, CẤU HÌ

TÀI LIỆU NHỮNG CÁNH CỬA BỎ NGỎ NGHIÊN CỨU CHO THẤY MÁY IN CÓ THỂ DỄ DÀNG BỊ TẤN CÔNG MẠNG. Trong khi đội ngũ CNTT tập trung vào các thiết bị đầu cuối

Easy UI Solution 3 Hướng dẫn sử dụng

HƯỚNG DẪN SỬ DỤNG HỆ THỐNG E-LEARNING Công Ty TNHH Uratek Website: TP.HCM, 08/2017

CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM

IPSec IPSec Bởi: Phạm Nguyễn Bảo Nguyên Chúng ta đã biết khi ta sao chép dữ liệu giữa 2 máy hoặc thông qua mạng VPN để nâng cao chế độ bảo mật người q

Bài 4 Tựa bài

Bảo mật hệ thống Bảo mật hệ thống Bởi: unknown Bảo vệ tài nguyên với NTFS Hệ thống tập tin NTFS cung cấp chế độ bảo mật cho tập tin và thư mục. Nghĩa

Distributed denial of service (DDOS) Distributed denial of service (DDOS) Bởi: Khuyet Danh Giới thiệu Distributed Denial Of Service (DDoS) là kỹ thuật

Stored Procedures Stored Procedures Bởi: Khoa CNTT ĐHSP KT Hưng Yên Trong những bài học trước đây khi dùng Query Analyzer chúng ta có thể đặt tên và s

ESET Mobile Security

- DEEBOT của tôi không thể kết nối với Wi-Fi. Tôi có thể làm gì? 1. Vui lòng kiểm tra cài đặt Wi-Fi. Robot chỉ hỗ trợ Wi-Fi 2.4G. Nó không hỗ trợ Wi-F

NẮM BẮT XU HƯỚNG BỨT PHÁ THÀNH CÔNG 1

Microsoft Word - Khai thac AWS EC2_Web hosting.docx

ĐIỀU KHOẢN SỬ DỤNG A. Thỏa thuận sử dụng chung Bạn vui lòng đọc kỹ các Điều khoản & Điều kiện này trước khi truy nhập và sử dụng dịch vụ trên website

PowerPoint 演示文稿

Microsoft Word - jsp_client_request.docx

Internet Information Service - IIS Internet Information Service - IIS Bởi: Phạm Nguyễn Bảo Nguyên Chúng ta đã tìm hiểu về cách dựng một NAT Server...

CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM

Microsoft Word - CPJ_VNHRD.doc

GÓI AN NINH CHỐNG ĐỘT NHẬP & BÁO CHÁY OS-KIT-31-S2 Gói an ninh chống đột nhập OS-KIT-31-S2 gồm có 3 thiết bị: 1. Bộ điều khiển trung tâm (OS-UniGW-110

Nhúng mã-cách khai báo biến Nhúng mã-cách khai báo biến Bởi: Khoa CNTT ĐHSP KT Hưng Yên Nhúng mã javascript trong trang HTML Bạn có thể nhúng JavaScri

Hướng dẫn KHG sử dụng dịch vụ BaaS do Mobifone Global cung cấp Tổng Công ty Viễn thông MOBIFONE là nhà cung cấp dịch vụ Viễn thông và CNTT hàng đầu tạ

Máy tính xách taycấu hình hướng dẫn vậnhành

HƯỚNG DẪN SỬ DỤNG HỆ THỐNG E-LEARNING Version 1.2 Công Ty TNHH Uratek Website: TP.HCM, 11/2017

Microsoft Word - server_response_trong_servlet.docx

BỘ QUY TẮC ỨNG XỬ Chúng ta hoạt động trong một nền văn hóa với các tiêu chuẩn đạo đức cao nhất

Giới thiệu về ADO.NET Giới thiệu về ADO.NET Bởi: phamvanviet truonglapvy Trong thực tế, có rất nhiều ứng dụng cần tương tác với cơ sở dữ liệu..net Fra

(Tái bản lần thứ hai)

Chöông 1 (tt.)

PowerPoint Template

Microsoft Word - Tailieu win2003.doc

IEEE Paper Template in A4 (V1)

TRƯỜNG Đ CK Joel Murach lay Harris TÜ SACH BẢN QUYỄN FPT Polytechnic P H P v ä MySQL Murach's PHP and MySQL Khởi động nhanh với PHP & MySQL

Slide 1

ĐIỀU KHOẢN, ĐIỀU KIỆN VỀ VIỆC SỬ DỤNG DỊCH VỤ NGÂN HÀNG ĐIỆN TỬ - EBANK ĐIỀU 1. ĐIỀU 2. Phạm vi áp dụng Điều khoản, điều kiện này áp dụng đối với các

BỘ GIÁO DỤC VÀ ĐÀO TẠO

DICENTIS_Wireless_ConfigSWM

WICELL User Guide Smart Cloud Wicell Controller Standard Version Manual version

Microsoft Word - su_dung_sqlite_voi_php.docx

HƯỚNG DẪN SỬ DỤNG ỨNG DỤNG IOS DRIVER Phiên bản /08/2019

HEADING 1: PHẦN 1: QUẢN LÝ VÀ DUY TRÌ HỆ ĐIỀU HÀNH

Tài liệu Hướng dẫn sử dụng

Chính sách bảo mật Trong Chính sách bảo mật này ( Chính sách ), chúng tôi, Qualcomm Incorporated và các công ty con (gọi chung là chúng tôi, hoặc của

CUỘC THI QUỐC GIA LÁI XE SINH THÁI TIẾT KIỆM NHIÊN LIỆU LẦN THỨ 31

ĐÁP ÁN 150 CÂU HỎI TIN HỌC KỲ THI NÂNG HẠNG GIÁO VIÊN TỈNH QUẢNG NAM 2018 Tác giả: Lê Quang Lưu HĐH là tập hợp các chương trình được tổ

ETH-MOD-T BỘ CHUYỂN ĐỔI GIAO THỨC HAI CHIỀU MODBUS - ETHERNET 1 Thông tin chung: Tất cả dữ liệu của đồng hồ và relay trong đường dây được kết nối với

Ch­ng I

Microsoft Word - Bang tom tat chuc nang do an.doc

Bức tường lửa Bức tường lửa Bởi: TS. Trần Văn Dũng Mở đầu Bức tường lửa là gì Là điểm cổ chai để kiểm soát và theo dõi. Các mạng liên kết với độ tin c

THÔNG BÁO TUYỂN DỤNG

BẢN TIN MARKETING SỐ 09 THÁNG Mừng Quốc Khánh 2/9 01 XU HƯỚNG CTR Bao Nhiêu Là Tốt? Làm Thế Nào Để Cải Thiện Tỷ Lệ Thấp? 03 TIÊU ĐIỂM KINH DOAN

Các biến và các kiểu dữ liệu trong JavaScript Các biến và các kiểu dữ liệu trong JavaScript Bởi: Hà Nội Aptech Các biến (Variables) Biến là một tham c

595 MĂ T TRÁI CỦA CUỘC CÁCH MẠNG CÔNG NGHIỆP 4.0 TT. Thích Nhật Từ 1. BẢN CHẤT CỦA CÁC CUỘC CÁCH MẠNG CÔNG NGHIỆP Mùa an cư năm 2018, tôi trình bày ch

BẢO MẬT KỸ THUẬT SỐ THỰC HÀNH Bảo mật ngoài công nghệ practicaldigitalprotection.com

Microsoft Word - client_request_trong_servlet.docx

HỌC VIỆN KỸ THUẬT QUÂN SỰ

mySQL - Part 1 - Installation

Bản ghi:

Bài 12: Các kỹ thuật tấn công và cách phòng chống 1

Các phương pháp tấn công Lợi dụng lỗi bảo mật kết hợp với các nguyên tắc khác Lỗi chưa công bố Lỗi đã công bố Mã độc: Virus, sâu, trojan, XSS, SQL injection, plugin, Cổng hậu (backdoor): Truy cập từ xa được mở bởi các phần mềm hay virus Mạo danh (spoofing) 2

Các phương pháp tấn công (tiếp) Phá mật khẩu: Brute force, từ điển, Chiếm quyền Man in the middle (MitM) Từ chối dịch vụ (DOS, DDOS, bomb) Spam Nghe lén Sniffing: đọc bộ nhớ, key logger, router/switch, Side channels: sóng điện từ (truyền thông không dây), âm thanh, hình ảnh, Quan hệ xã hội (social engineering) 3

Lỗi tràn bộ đệm (buffer overflow) Không kiểm soát kích thước vùng nhớ chứa dữ liệu Lỗi được khai thác phổ biến nhất tới nay Đặt biệt dễ bị với các chương trình C (cũ) void foo(char *s) { char buf[10]; strcpy(buf, s); } foo("this string is too long for foo"); 4

Tổ chức bộ nhớ trong chương trình Thông thường, chỉ các vùng nhớ chứa dữ liệu (Stack, Heap) được phép thay đổi trong quá trình chạy chương trình Program instructions Global data Stack Heap 5

Cơ chế tổ chức stack gọi hàm Một frame của stack Parameters high SP+offset SP Return Address Calling Stack Pointer Local Variables Addresses 00000000 low 6

Khai thác lỗi tràn bộ đệm (1) Sửa đổi dữ liệu: quyền, mật khẩu, boolean rootpriv = false; char name[8]; cin >> name; Trước false Sau A r m s t r o n g char name[8] rootpriv 7

Khai thác lỗi tràn bộ đệm (2) Cho phép chạy mã bất kỳ (độc) do người dùng cung cấp void foo(char *s) { char buf[100]; strcpy(buf, s); } Trước address of s return-address Sau address of s pointer to pgm saved sp buf Small Program 8

Lỗi tràn bộ đệm: phòng tránh Kiểm soát kích thước các vùng nhớ chặt chẽ Không dùng các hàm vi phạm quy tắc trên: strcpy(), strcat(), gets(), fgets(), scanf(), Tránh dùng các thư viện có lỗi này Một số hệ điều hanh cho phép hạn chế chạy code ở vùng nhớ dữ liệu Vẫn không tránh được trường hợp ghi đè địa chỉ trả về của hàm tới địa chỉ khác hợp lệ: Đoạn code do người dùng nạp sẵn lên bộ nhớ bằng chương trình khác người dùng sử dụng trực tiếp máy tính Đoạn code khác sẵn trong chương trình có thể dùng để vượt quyền 9

Mã độc (malware) Malware: Chương trình, đoạn chương trình độc hại có khả năng lây nhiễm nói chung Ransomware: Tống tiền, đòi tiền chuộc Spyware: Gián điệp, bí mật lấy và gửi thông tin Adware: Quảng cáo Thường đi kèm khi cài các phần mềm khác Spamware: Phầm mềm khai thác thông tin phục vụ những người gửi spam Scareware: Đe doạ khiến người dùng mua sản phẩm, phần mềm ngoài ý muốn VD: Đe doạ máy đã nhiễm virus 10

Mã độc (tiếp) Virus: Đoạn mã, đoạn chương trình ký sinh trong chương trình chủ Worm: Chương trình tự có khả năng kích hoạt và lây nhiễm Trojan: Chương trình lây nhiễm trên các máy tính khiến máy tính đó có thể được điều khiển hay khai thác từ xa (zombie) Bot: Chương trình quét các server hay thiết bị khác tự động để dò tìm và khai thông tin như lỗ hổng, trích xuất dữ liệu (spider, crawler), mục đích tốt hoặc xấu Khiến máy tính bị khai thác hoặc điều khiển từ xa (Trojan) 11

Mã độc: Virus Đoạn mã, đoạn chương trình ký sinh trong chương trình chủ Không có khả năng tự kích hoạt hay lây nhiễm mà cần tác động của con người Cơ chế nhiễm và phát tán Trong các file chủ có khả năng thực thi được Máy thường:.exe,.com.,.bat, Server:.php,.sh, Autorun (ổ đĩa, thư mục) ActiveX, plugin, Mã nhúng trong các tài liệu, email, 12

Mã độc: Sâu (worm) Chương trình tự có khả năng kích hoạt và lây nhiễm Lây lan nhanh hơn virus rất nhiều Cơ chế lây nhiễm Tự động tìm và khai thác các lỗ hổng hay điểm yếu về bảo mật để phát tán VD: Quét danh bạ email để gửi copy cho người khác Nhiều sâu khai thác các lỗ hổng bảo mật và lây lan với số lượng lớn 13

Mã độc: Trojan Là các chương trình có ích nhưng có tính năng bí mật Tính năng thiết kế sẵn Tính năng được gắn thêm bằng các Các loại Trojan: 14 công cụ Tạo cổng hậu (backdoor) giúp người khác có thể bí mật truy cập thiết bị của nạn nhân từ xa Cho phép người khác điều khiển được thiết bị nạn nhân (thành zombie) phát tán thư rác, tấn công DDoS, đào tiền ảo, Khai thác dữ liệu và gửi ra ngoài Tống tiền, đe doạ,

Phòng tránh lây nhiễm mã độc Công nghệ: Sử dụng các phần mềm diệt và phòng tránh malware Cập nhật thường xuyên Thiết lập firewall Dùng HTTPS với web Kỹ năng của người dùng: Không sử dụng các phần mềm không rõ nguồn gốc Không mở các file tài liệu, email không rõ nguồn gốc Hạn chế truy cập và cung cấp thông tin ở các trang web không đảm bảo Cập nhật HĐH và các phần mềm thường xuyên để khắc phục các lỗ hổng Đặc biệt quan trọng với các server Sao lưu dữ liệu thường xuyên 15

Spoofing: IP Dùng IP được tin cậy trong gói tin IP để vượt qua hàng rào bảo mật 16

Spoofing: IP Dùng cho DoS 17

Spoofing: ARP Cũng thuộc phân loại MitM 18

Spoofing: DNS Còn gọi là DNS cache poisoning 19

Spoofing: Email 20

Tấn công từ chối dịch vụ (denial of service, DoS) Làm một máy chủ hay thiết bị tê liệt, không tiếp tục cung cấp được dịch vụ Thường bằng cách làm quá tải thiết bị nạn nhân Một hình thức tấn công khá bổ biến Mục đích: Tiêu khiển Tấn công đối thủ Đe doạ, tống tiền 21

DoS: Ping of Death Gửi gói tin ICMP ping có kích thước lớn hơn 64kB Gói tin IP có kích thước giới hạn là 64kB Trước 1996: nhiều máy tính bị lỗi không xử lý được các gói tin quá lớn (do lỗi tràn bộ đệm) treo máy hoặc khởi động lại Từ 1997: Các HĐH đã khắc phục lỗi này Hiện nay vẫn còn nhiều website chặn gói tin ICMP 22

DoS: SYN Flood (1) Sử dụng lỗ hổng trong cơ chế bắt tay 3 lượt của TCP Kẻ tấn công không trả lời half-open connections 23

DoS: SYN Flood (2) Kết hợp giả mạo IP để tránh truy nguồn gốc 24

DoS: HTTP POST Gửi HTTP POST header hợp lệ Sau đó gửi phần nội dung POST với tốc độ rất chậm Chiếm dụng tài nguyên lâu dẫn tới quá tải 25

DDoS (Distributed DoS) Sử dụng nhiều thiết bị đồng thời để tấn công nạn nhân bằng lưu lượng rất lớn và khó phòng chống Kẻ tấn công thường sử dụng các malware để phát tán Trojan tạo thành một mạng zombie và ra lệnh tấn công khi cần 26

DDoS: HTTP Flood Thường sử dụng các thiết bị đã bị khống chế 27

DDoS: DNS Amplification Giả mạo IP nạn nhân thực hiện truy vấn DNS tới nhiều Truy vấn DNS kiểu ANY gửi trả toàn bộ danh sách domain 28

DDoS: Smurfing Ping tới nhiều thiết bị (có thể sử dụng broadcast) đồng thời bằng gói tin giả IP nguồn là địa chỉ nạn nhân 29

Nghe lén (sniffing) Kết nối có dây hoặc không dây không mã hoá Thiết bị mạng trung gian (router, switch, gateway, proxy) Mạng chia sẻ (LAN, Wi-Fi) Nhìn/nghe trộm, quay lén Keylogger 30

Người trung gian (Man in the middle, MitM) 31

Phá mật khẩu: Brute force Thử sai bằng các tổ hợp mật khẩu 32

Phá mật khẩu: Từ điển Sử dụng tổ hợp các từ/cụm từ trong danh sách (từ điển) Thường kết hợp với phá nhiều mật khẩu/tài khoản đồng thời thì xác suất thành công sẽ cao hơn (rainbow table attack) 33

Phá mật khẩu: Keylogger Cài phần mềm/phần cứng ghi lại các ký tự đã gõ từ bàn phím Bí mật gửi cho kẻ tấn công 34

Phá mật khẩu: Phishing Giả mạo các trang web hay dịch vụ để lấy cắp mật khẩu, số thẻ tín dụng, tài khoản ngân hàng, Phising: fishing + phreaking 35

Chiếm session (session hijacking) Bằng cách nào đó lấy được cookie lưu session web của người dùng từ trình duyệt Nghe lén qua mạng (packet sniffing) Malware Cross-site scripting (XSS) Sử dụng cookie này để mạo danh nạn nhân, giúp truy cập vào tài khoản dịch vụ mà không cần qua khâu đăng nhập 36

Cross-site scripting (XSS) Một số website cho phép (do thiết kế hoặc do lỗi) thực thi code (Javascript) do người dùng cung cấp print "<html>" print "<h1>most recent comment</h1>" print database.latestcomment print "</html>" Có thể bị lợi dụng để: Khai thác thông tin người dùng, bao gồm cả cookie Thay đổi nội dung trang web chủ làm sai lệch thông tin Thực hiện các truy vấn tấn công nặc danh các nạn nhân khác 37

Cross-site scripting: Ví dụ 38

SQL Injection Lợi dụng các câu truy vấn SQL không được kiểm soát cú pháp và đầu vào chặt chẽ "SELECT * FROM users WHERE name='" + username + "';" Người dùng nhập: a'; UPDATE users SET password='xyz' WHERE name='a 39

SQL Injection Lợi dụng các câu truy vấn SQL không được kiểm soát cú pháp và đầu vào chặt chẽ 40

Nâng quyền tài khoản (privilege escalation) Người có quyền user nâng khai thác lỗ hổng để Nâng quyền tài khoản lên cao hơn (hoặc với quyền tài khoản khác ngang hàng) Thực thi chương trình/đoạn chương trình của mình với quyền cao hơn (hoặc với quyền tài khoản khác ngang hàng) 41

Nâng quyền tài khoản: Một số lỗi tạo lỗ hổng Các trình xử lý lỗi (error handlers) Cho phép người dùng cung cấp hàm/trình xử lý lỗi Ghi log các tiến trình hệ thống khi xảy ra lỗi ra màn hình, file khiến thông tin bị khai thác Phân quyền không đúng VD: Windows chạy các trình screen saver với quyền admin Kiểm tra các điều kiện không chặt chẽ VD: Đặt rootkit vào các thư mục được chia sẻ chung giữa các người dùng 42

Sử dụng các yếu tố xã hội (social engineering) Tấn công phi kỹ thuật Sử dụng mồi nhử Đe doạ bằng các thiệt hại Mạo danh dùng uy tín cá nhân, tổ chức Kết hợp với các biện pháp hay lỗ hổng kỹ thuật 43