SlideShare a Scribd company logo
1 of 15
Download to read offline
1
Thay đổi cuộc chơi
Bằng công nghệ đánh lừa kẻ tấn
công
Trần Minh Trí
Deception – Change the Game
2
Giới thiệu bản thân
TRẦN MINH TRÍ
Thành viên cộng đồng Security Bootcamp từ năm 2017
Với mong muốn góp chút sức nhỏ giúp cộng đồng Security Bootcamp phát triển và lan tỏa.
+84.938.631.778 tridalat@gmail.com.
•Tại sao phải tìm hiểu công
nghệ đánh lừa kẻ tấn công?
•Công nghệ đánh lừa hoạt động
như thế nào?
•Mô hình đánh lừa kẻ tấn công
trong thực tế ra sao?
“Very few people or
companies can clearly
articulate WHY they
do WHAT they do
- Simon Sinek -
“Đội an ninh phải đối
mặt với thách thức lớn
luôn phải thành công
100% thời gian”
NỘI DUNG:
4
Nguyên nhân
Deceive. Detect. Defend.
• Thiếu khả năng hiển
thị những đe dọa
trong mạng.
• Nhiều nguồn dữ liệu
nhưng không tương
quan nhau.
• Cảnh báo nhưng
chúng ta chú ý
• Thiếu nguồn lực.
* Source: Mandiant M-Trends Report 2019
• Dwell time: chỉ số tính
bằng số ngày kẻ tấn
công có mặt trên mạng
nạn nhân từ bằng
chứng đầu tiên đến lúc
phát hiện.
5
Mục đích giảm thời gian dwell time
Khắc phục các nguyên nhân
 Tăng khả năng hiển thị
 Đầu tư thêm nguồn lực
6
Thử tiếp cận hướng khác…
Thay đổi tâm thế Tiếp cận theo hướng chủ động
Đánh lừa để kẻ tấn công lộ diện sớm
•Tại sao phải tìm hiểu công
nghệ đánh lừa kẻ tấn công?
•Công nghệ đánh lừa hoạt động
như thế nào?
•Mô hình đánh lừa kẻ tấn công
trong thực tế ra sao?
“Very few people or
companies can clearly
articulate WHY they
do WHAT they do
- Simon Sinek -
“Đội an ninh phải đối
mặt với thách thức lớn
luôn phải thành công
100% thời gian”
NỘI DUNG:
88
Mồi
9
Thiết lập nhiều mồi nhử cả server, máy trạm, tập tin
Nguyên lý hoạt động công nghệ đánh lừa
Trước khi áp dụng công nghệ
đánh lừa
Máy chủ
Áp dụng công nghệ đánh lừa
Máy chủ
Attacker khi nhìn vào hệ thống
Máy chủ
Nhiều máy chủ ảo làm mồi nhử
Máy chủ
•Tại sao phải tìm hiểu công
nghệ đánh lừa kẻ tấn công?
•Công nghệ đánh lừa hoạt động
như thế nào?
•Mô hình đánh lừa kẻ tấn công
trong thực tế ra sao?
“Very few people or
companies can clearly
articulate WHY they
do WHAT they do
- Simon Sinek -
“Đội an ninh phải đối
mặt với thách thức lớn
luôn phải thành công
100% thời gian”
NỘI DUNG:
11
Lỗ hổng bảo mật dù nhỏ cũng sẽ tạo cơ hội cho các mối đe dọa
Cách tiếp cận trong môi trường mạng thực tế
Exploit
Target
Target
12
User VLAN
Server VLAN
Server Decoys
Windows, Linux,
Admin
Endpoint &
IOT Decoys,
…
Deception
 Tạo ra môi trường hấp
dẫn giống môi trường
thật
 Mòi nhử hấp dẫn đầy
đủ thông tin
Công nghệ tạo mồi điển hình
VM, Cloud,
Appliance
Mồi nhử
Mồi nhử
VM, Cloud, Appliance
13
Thiết lập nhiều mồi server, máy trạm, tập tin
Các mối đe dọa trong mạng đang hoạt động
Target
Exploit
Target
Target
14
User
VLAN 1
Operating Systems
Windows
Phân tích
VLAN n
SMB Web servers File servers AD
Win 7 Win XP Win 8 Win 10
C&C
Mô hình áp dụng tham khảo
15
Xin cảm ơn!

More Related Content

Similar to Deception change-the-game

bctntlvn (24).pdf
bctntlvn (24).pdfbctntlvn (24).pdf
bctntlvn (24).pdf
Luanvan84
 
E Com Ch12 An Ninh Trong Thuong Mai Dien Tu
E Com Ch12 An Ninh Trong Thuong Mai Dien TuE Com Ch12 An Ninh Trong Thuong Mai Dien Tu
E Com Ch12 An Ninh Trong Thuong Mai Dien Tu
Chuong Nguyen
 

Similar to Deception change-the-game (11)

Tấn công Social Engineering
Tấn công Social EngineeringTấn công Social Engineering
Tấn công Social Engineering
 
bctntlvn (24).pdf
bctntlvn (24).pdfbctntlvn (24).pdf
bctntlvn (24).pdf
 
Top kỹ năng quan trọng của chuyên gia an ninh mạng.pdf
Top kỹ năng quan trọng của chuyên gia an ninh mạng.pdfTop kỹ năng quan trọng của chuyên gia an ninh mạng.pdf
Top kỹ năng quan trọng của chuyên gia an ninh mạng.pdf
 
Basic Security Training day 1
Basic Security Training day 1Basic Security Training day 1
Basic Security Training day 1
 
Ch12
Ch12Ch12
Ch12
 
Secure coding guide lines (Web Sercurity)
Secure coding guide lines (Web Sercurity)Secure coding guide lines (Web Sercurity)
Secure coding guide lines (Web Sercurity)
 
E Com Ch12 An Ninh Trong Thuong Mai Dien Tu
E Com Ch12 An Ninh Trong Thuong Mai Dien TuE Com Ch12 An Ninh Trong Thuong Mai Dien Tu
E Com Ch12 An Ninh Trong Thuong Mai Dien Tu
 
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdffile_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
 
Chương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngChương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạng
 
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdfAn Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
 
Damballa automated breach defense for sales
Damballa automated breach defense for salesDamballa automated breach defense for sales
Damballa automated breach defense for sales
 

More from Security Bootcamp

GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active DirectoryGOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
Security Bootcamp
 
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
Security Bootcamp
 

More from Security Bootcamp (20)

Ransomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfRansomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdf
 
Hieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurityHieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurity
 
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewNguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
 
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
 
Giam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrGiam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdr
 
Sbc2019 luong-cyber startup
Sbc2019 luong-cyber startupSbc2019 luong-cyber startup
Sbc2019 luong-cyber startup
 
Insider threat-what-us-do d-want
Insider threat-what-us-do d-wantInsider threat-what-us-do d-want
Insider threat-what-us-do d-want
 
Macro malware common techniques - public
Macro malware   common techniques - publicMacro malware   common techniques - public
Macro malware common techniques - public
 
Malware detection-using-machine-learning
Malware detection-using-machine-learningMalware detection-using-machine-learning
Malware detection-using-machine-learning
 
Tim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuTim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cu
 
Threat detection with 0 cost
Threat detection with 0 costThreat detection with 0 cost
Threat detection with 0 cost
 
Build SOC
Build SOC Build SOC
Build SOC
 
AD red vs blue
AD red vs blueAD red vs blue
AD red vs blue
 
Securitybox
SecurityboxSecuritybox
Securitybox
 
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active DirectoryGOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
 
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
 
Api security-present
Api security-presentApi security-present
Api security-present
 
Lannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksLannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber Attacks
 
Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018
 
Cyber Attacks on Financial _ Vikjava
Cyber Attacks on Financial _ VikjavaCyber Attacks on Financial _ Vikjava
Cyber Attacks on Financial _ Vikjava
 

Deception change-the-game

  • 1. 1 Thay đổi cuộc chơi Bằng công nghệ đánh lừa kẻ tấn công Trần Minh Trí Deception – Change the Game
  • 2. 2 Giới thiệu bản thân TRẦN MINH TRÍ Thành viên cộng đồng Security Bootcamp từ năm 2017 Với mong muốn góp chút sức nhỏ giúp cộng đồng Security Bootcamp phát triển và lan tỏa. +84.938.631.778 tridalat@gmail.com.
  • 3. •Tại sao phải tìm hiểu công nghệ đánh lừa kẻ tấn công? •Công nghệ đánh lừa hoạt động như thế nào? •Mô hình đánh lừa kẻ tấn công trong thực tế ra sao? “Very few people or companies can clearly articulate WHY they do WHAT they do - Simon Sinek - “Đội an ninh phải đối mặt với thách thức lớn luôn phải thành công 100% thời gian” NỘI DUNG:
  • 4. 4 Nguyên nhân Deceive. Detect. Defend. • Thiếu khả năng hiển thị những đe dọa trong mạng. • Nhiều nguồn dữ liệu nhưng không tương quan nhau. • Cảnh báo nhưng chúng ta chú ý • Thiếu nguồn lực. * Source: Mandiant M-Trends Report 2019 • Dwell time: chỉ số tính bằng số ngày kẻ tấn công có mặt trên mạng nạn nhân từ bằng chứng đầu tiên đến lúc phát hiện.
  • 5. 5 Mục đích giảm thời gian dwell time Khắc phục các nguyên nhân  Tăng khả năng hiển thị  Đầu tư thêm nguồn lực
  • 6. 6 Thử tiếp cận hướng khác… Thay đổi tâm thế Tiếp cận theo hướng chủ động Đánh lừa để kẻ tấn công lộ diện sớm
  • 7. •Tại sao phải tìm hiểu công nghệ đánh lừa kẻ tấn công? •Công nghệ đánh lừa hoạt động như thế nào? •Mô hình đánh lừa kẻ tấn công trong thực tế ra sao? “Very few people or companies can clearly articulate WHY they do WHAT they do - Simon Sinek - “Đội an ninh phải đối mặt với thách thức lớn luôn phải thành công 100% thời gian” NỘI DUNG:
  • 9. 9 Thiết lập nhiều mồi nhử cả server, máy trạm, tập tin Nguyên lý hoạt động công nghệ đánh lừa Trước khi áp dụng công nghệ đánh lừa Máy chủ Áp dụng công nghệ đánh lừa Máy chủ Attacker khi nhìn vào hệ thống Máy chủ Nhiều máy chủ ảo làm mồi nhử Máy chủ
  • 10. •Tại sao phải tìm hiểu công nghệ đánh lừa kẻ tấn công? •Công nghệ đánh lừa hoạt động như thế nào? •Mô hình đánh lừa kẻ tấn công trong thực tế ra sao? “Very few people or companies can clearly articulate WHY they do WHAT they do - Simon Sinek - “Đội an ninh phải đối mặt với thách thức lớn luôn phải thành công 100% thời gian” NỘI DUNG:
  • 11. 11 Lỗ hổng bảo mật dù nhỏ cũng sẽ tạo cơ hội cho các mối đe dọa Cách tiếp cận trong môi trường mạng thực tế Exploit Target Target
  • 12. 12 User VLAN Server VLAN Server Decoys Windows, Linux, Admin Endpoint & IOT Decoys, … Deception  Tạo ra môi trường hấp dẫn giống môi trường thật  Mòi nhử hấp dẫn đầy đủ thông tin Công nghệ tạo mồi điển hình VM, Cloud, Appliance Mồi nhử Mồi nhử VM, Cloud, Appliance
  • 13. 13 Thiết lập nhiều mồi server, máy trạm, tập tin Các mối đe dọa trong mạng đang hoạt động Target Exploit Target Target
  • 14. 14 User VLAN 1 Operating Systems Windows Phân tích VLAN n SMB Web servers File servers AD Win 7 Win XP Win 8 Win 10 C&C Mô hình áp dụng tham khảo