SlideShare a Scribd company logo
1 of 55
Bài 8: Pháp chứng số trên Internet
Giảng viên: TS. Đàm Quang Hồng Hải
PHÁP CHỨNG SỐ TRÊN MÁY TÍNH
VÀ MẠNG
Điều tra trên với tôi phạm công nghệ cao
• Điểm khác biệt giữa tội phạm công nghệ cao và tội phạm
truyền thống chính là phương tiện phạm tội.
• Tội phạm công nghệ cao sử dụng sự tiến bộ của công nghệ
thông tin để phạm tội.
• Tội phạm công nghệ cao thực hiện được những hành vi
phạm tội mà tội phạm truyền thống không thể làm được,
như tội phạm ngồi ở Việt Nam nhưng có thể trộm cắp được
tiền của một người nào đó đang ở nước ngoài.
• Không cần dùng chìa khóa vạn năng, tội phạm công nghệ
cao vẫn có thể xâm nhập được vào "kho tiền" của người
khác để chiếm đoạt.
Tấn công vào máy người dùng
Hành vi của tội phạm công nghệ cao
• Hành vi của tội phạm công nghệ cao khác nhiều so
với tội phạm cổ điển, như: tấn công trái phép vào
website để lấy đi những thông tin bí mật, thay vào
đó những thông tin giả
• Tội phạm công nghệ cao có thể phá hoại website
bằng virút, làm giả thẻ tín dụng, lấy cắp tài khoản cá
nhân…
• Đối tượng phạm tội cũng khác với tội phạm truyền
thống, nhất thiết phải có hiểu biết về công nghệ
thông tin thì mới thực hiện được hành vi phạm tội.
Tội phạm công nghệ cao và Lỗ hổng
• Lỗ hổng (bug) là các điểm yếu trong phần mềm cho
phép kẻ tấn công phá hoại sự toàn vẹn, độ sẵn sàng
hoặc bảo mật của phần mềm hoặc dữ liệu do phần
mềm xử lý.
• Một số lỗ hổng nguy hiểm nhất cho phép kẻ tấn
công khai thác hệ thống bị xâm phạm bằng cách
khiến hệ thống chạy các mã độc hại mà người dùng
không hề biết.
• Thế giới đã bị rúng động bởi sự hoành hành của
Flame và Duqu, những virus đánh cắp thông tin
mật của các hệ thống điện toán
Lỗ hổng Zero Day
• Lỗ hổng zero day là một thuật ngữ để chỉ những lỗ hổng
chưa được công bố hoặc chưa được khắc phục.
• Lợi dụng những lỗ hổng này, hacker và bọn tội phạm
mạng có thể xâm nhập được vào hệ thống máy tính của
các doanh nghiệp, tập đoàn để đánh cắp hay thay đổi dữ
liệu.
• Tuổi thọ trung bình của một lỗ hổng zero-day là 348
ngày trước khi nó được phát hiện ra hoặc vá lại, nhiều
lỗ hổng thậm chí còn sống "thọ" hơn thế.
• Tội phạm công nghệ cao sẵn sàng trả khoản tiền rất lớn
để mua lại các lỗ hổng zero-day.
Tấn công vào các lỗ hổng bảo mật
• Hiện nay các lỗ hổng bảo mật được phát hiện càng
nhiều trong các hệ điều hành, các máy chủ cung cấp
dịch vụ hoặc các phần mềm khác, ... các hãng sản
xuất luôn cập nhật các phần mềm vá lỗi của mình.
• Những thông tin có thể ăn cắp như tên, mật khẩu
của người sử dụng, các thông tin mật chuyển qua
mạng.
• Người dùng cần thiết cập nhật thông tin và nâng cấp
phiên bản cũ.
Tấn công Zero-day với Flash
Malware quét trên mạng Lan
Xem xét File log lưu trữ trên máy tính
• Các file log máy tính có thể tạo ra và duy trì từ
những dữ liệu hệ thống tự động hoặc bằng tay,
chẳng hạn như các tập tin đăng nhập hệ thống và
nhật ký máy chủ proxy.
• Các hồ sơ phải được đầu ra được tạo ra từ các ứng
dụng máy tính/quy trình trong đó thông thường,
không phải là dữ liệu đầu vào một cá nhân tạo ra
• Các file log máy tính là những dữ liệu điện tử hoặc
kỹ thuật số đầu có thể xem với một phần mềm bảng
tính hoặc phần mềm xử lý văn bản.
Ví dụ: File Log HijacThis
Sử dụng trên phần mềm chống Virus
• Thông thường các máy tính có cài phần mềm chống
Virus đều có ghi lại quá trình ngăn chặn Virus
• Phần mềm chống Virus có thể bắt đầu diệt của phần
mềm độc hại trước khi nó có cơ hội để tải về và cài
đặt
• Điều tra viên có thể xem xét các thông tin này cùng
với các thông tin truy cập Web để tìm được nguồn
gốc Virus
Phần mềm chống Virus
Điều tra mã độc
• Điều tra viên cần tìm các thông tin bằng chứng,
bằng cách nào mà một thủ phạm, một hacker có thể
giành quyền truy cập vào một mạng máy tính.
• Mã độc gửi e-mail lừa đảo , thông qua việc sử dụng kỹ
thuật để thu hút hoặc kích thích George người dùng đến
một trang web có cài đặt mã độc hại trong nền.
• E-mail lừa đảo đôi khi trong khi thuyết phục ngườ dùng
cung cấp cho ID ngân hàng và mật khẩu, thông tin tài
khoản.
• Phương pháp E-mail lừa đảo rất hiệu quả nếu tìm kiếm
một tập hợp các khách hàng như khách hàng của một
ngân hàng chung.
Lừa đảo Công nghệ cao
• Đối tượng lừa đảo lập ra một trang web, lấy địa chỉ giả ở
Mỹ rồi nhập tên tuổi của những người tham gia vào mạng
lưới cùng với số tiền họ đã góp.
• Đối tượng lừa đảo mở máy tính cho những người tham gia
xem, họ tận mắt nhìn thấy tên mình, số tiền của mình trên
màn hình thì vui và tin là mình đang kinh doanh tài chính
với tập đoàn ở Mỹ thật mà không biết rằng việc tạo ra một
trang web là vô cùng đơn giản.
• Một nguyên nhân nữa đó là do mức lãi suất mà bọn lừa đảo
đưa ra quá hấp dẫn, quá cao so với tất cả các hình thức huy
động tiền gửi hợp pháp khác.
• Sự thiếu hiểu biết cũng là một nguyên nhân khiến nhiều
người bị mắc lừa.
Mã “độc” từ website của yahoo
Mã độc Malware
• Thuật ngữ " malware " bao hàm tất cả các loại phần
mềm được thiết kế để làm hại máy tính hoặc mạng
máy tính.
• Phần mềm độc hại có thể được cài đặt trên máy mà
người dùng không hay biết, thường thông qua các
liên kết lừa đảo hoặc nội dung tải xuống được đăng
như là nội dung thường dùng.
17
Malware
Các loại Malware
• Mã độc Malware bao gồm rất nhiều loại phổ biến
như:
• Virus
• Sâu máy tính (worm)
• Trojan horse
• Botnets
• Keylogger.
• Phần mềm gián điệp (spyware)
• Phần mềm quảng cáo.
Virus, Worm, Trojan horse
• Virus là phần mềm độc hại được gắn vào chương
trình khác để thực thi một nhiệm vụ không mong
muốn trên máy tính của người dùng.
• Worm thực thi mã (code) tùy ý và cài đặt bản sao
của nó vào máy tính bị nhiễm để sau đó lây nhiễm
vào các máy khác.
• Trojan horse không giống như worm hoặc virus.
Nó được viết ra trông giống như là 1 chương trình
nào đó, nhưng thực chất nó là công cụ dùng để tấn
công
20
Virus, Worm, Trojan
Botnets, Keylogger, Phần mềm gián điệp
• Botnets là những chương trình tương tự Trojan cho
phép kẻ tấn công sử dụng máy của họ như là những
Zoombie (máy tính bị chiếm quyền điều khiển hoàn
toàn ) và chúng chủ động kết nối với một Server để dễ
dàng điều khiển.
• Keylogger là phần mềm ghi lại chuỗi gõ phím của
người dùng. Nó có thể hữu ích cho việc tìm nguồn gốc
lỗi sai trong các hệ thống máy tính
• Phần mềm gián điệp là loại virus có khả năng thâm
nhập trực tiếp vào hệ điều hành mà không để lại "di
chứng".
Lịch sử phát triển của Malware
• Khởi đầu lịch sử phát triển của mình, những Malware thế hệ
đầu tiên lây nhiễm giữa các máy tính bằng việc lây nhiễm
vào vùng MBR của các đĩa mềm dùng để khởi động máy
tính hoặc trao đổi dữ liệu.
• Các thiết bị lưu trữ dữ liệu hiện đại hơn như USB, CD,...
Malware cũng phát triển theo sự phát triển của công nghệ.
• Ngày nay, không chỉ lây nhiễm qua các thiết bị lưu trữ vật
lý mà Malware còn có thể lây nhiễm giữa các hệ thống
thông qua các kết nối mạng một các tự động.
• Các công cụ Forensic và Malware Analysic được sử dụng
để phân tích cách thức lây nhiễm, payload, hành vi của
chúng để có thể đưa ra các cách giải quyết,
ngăn chặn chúng
Quá trình phát triển của Malware
• Lịch sử phát triển của một số Malware và giao thức
mạng được Malware sử dụng:
24
Ví dụ hoạt động Malware
Botnet
• Là một mạng lớn gồm nhiều máy tính bị lây nhiễm Malware
(Zoombie) và được kết nối tới một Server và chịu sự điều
khiển của Server này nhằm phục vụ các tác vụ như Ddos,
Spam, ăn cắp thông tin,...
• Được thừa hưởng, hội tụ những kỹ thuật tiên tiến như
remote control, tự động lây nhiễm, phân cấp – phân tán
quản lý.
• Phương thức hoạt động không có nhiều thay đổi so với
những thế hệ hệ thống đầu tiên.
• Các hệ thống Botnet hiện đại sử dụng các Malware tinh vi
hơn khi xây dựng hệ thống để tránh né sự phát hiện của các
cảm biến, Antivirus,...
26
Botnet
• Hệ thống Botnet đơn giản
27
Chứng cớ số về hoạt động của Botnet
Mã hóa và tránh né
Được các tác giả viết Malware sử dụng từ những năm
đầu thập niên 1990 nhằm mã hóa payload và bản thân
chúng để tránh né việc phát hiện các công cụ như
Antivirus, IDS, ....
Kỹ thuật này thường được Malware sử dụng phục vụ
vào những mục đích chính như:
• Tránh né việc phát hiện của IDS/IPS, Antivirus
• Ẩn kênh C&C
• Mã hóa lưu lượng điều khiển
29
Hệ thống chỉ huy và điều khiển phân tán
Được xây dựng nhằm thay thế các hệ thống điều khiển
tập trung truyền thống
• Khó khăn khi quản lý số lượng lớn các máy tính bị lây
nhiễm trong mạng.
• Dễ bị phát hiện bởi các công cụ Pháp chứng
• Dễ dàng bị ngăn chặn lây nhiễm khi bị phát hiện, Khó
khăn trong việc chuyển đổi quyền điều khiển và sử dụng
Ưu điểm của hệ thống chỉ huy và điều khiển phân tán
• Tính dự phòng cao. Tránh né các cơ chế phát hiện
• Bảo vệ được các hệ thống chủ chỉ huy và điều khiển
30
Hệ thống chỉ huy và điều khiển phân tán
31
Hệ thống chỉ huy và điều khiển phân tán
32
Cơ chế tự động cập nhật
33
• Để có thể tồn tại trong ‘môi trường’ hiện đại, Malware cần
phải thích ứng được với ‘môi trường’.
• Trong những năm cuối thập niên 1990, các Malware phát
triển với tốc độ nhanh chóng nhờ được thiết kế với khả năng
tự cập nhật thông qua mạng, cho phép kẻ tấn công có thể
thay đổi Malware về phương thức lây nhiễm, payload, hành
vi một cách nhanh chóng.
• Các thế hệ Malware đầu tiên có thể tự cập nhật như
W95/Babylonia trên giao thức HTTP. Các Malware hiện đại
hơn được trang bị các cơ chế xác thực, chữ ký điện tử, mã
hóa bản cập nhật bằng các thuật toán mã hóa RSA 128 bit
(W95/Hybris), sử dụng các giao thức phổ biến như HTTP,
P2P,...
Malware đa hình (Polymorphic malware)
• Sự ưu việt của các công cụ bảo mật và điều tra hỗ trợ rất
nhiều trong việc phát hiện sớm các mối nguy của Malware
truyền thống để sớm có các biện pháp ngăn chặn lây nhiễm
khiến các Malware được thiết kế ngày càng tinh vi để đối
phó lại các kỹ thuật phân tích lưu lượng.
• Những Malware đầu tiên có hành vi tương đối ‘đồng nhất’
như sử dụng duy nhất hoặc các port, giao thức chỉ định nên
khi bị phát hiện thì dễ dàng bị ngăn chặn bởi antivirus, IDS.
• Ví dụ: W32/Blaster có thể bị phát hiện bởi những lưu lượng
bất thường trên các port TCP 135, TCP 444, TCP 69 UDP
69. W32/Witty sử dụng source port UDP 4000 để trao đổi
dữ liệu
...
34
Đa hình
• Để tránh việc bị phát hiện và ngăn chặn một cách dễ
dàng như vậy, các Malware hiện đại được thiết kế
tinh vi hơn về cách thức hoạt động và lây nhiễm
như:
• Sử dụng nhiều cách thức lây nhiễm khác nhau
• Thay đổi port sử dụng
• Dùng các kỹ thuật quét tinh vi mục tiêu mới như:
• Quét random
• Quét hoán đổi
• Quét giả
• Quét phân tán
• Quét định thì
35
Trộn lẫn hành vi
• Với các công cụ và các cảm biến ngày càng phức tạp và tinh
vi dùng trong bảo mật và forensic có thể phân biệt được các
tác vụ hợp pháp hoặc không hợp pháp dẫn đến các Malware
có thể nhanh chóng bị phát hiện
• Các Malware mới để thích ứng và tồn tại được cần phải
che giấu hành động của mình kỹ hơn. Một trong những
kỹ thuật dùng để che dấu là trộn lẫn các hành động bất
hợp pháp của mình vào những hành động hợp pháp nhằm
che mắt được các bộ cảm biến, antivirus,…
• Ví dụ: Hầu hết các công ty, tổ chức đều không thể khóa
toàn bộ lưu lượng của giao thức HTTP/HTTPS. Lợi dụng
đặc điểm này, các mạng Botnet HTTP-Based lây nhiễm
rộng rãi thông qua kết nối HTTP/HTTPS.
36
Fast-Flux
• Là kỹ thuật được thiết kế cho các Malware dễ dàng che
giấu hành vi bằng cách thay đổi liên tục bản ghi địa chỉ
các Server điều khiển (thường có TTL 5- 10) khiến việc
ngăn chặn các máy tính lây nhiễm giao tiếp với Server
điều khiển trở nên khó khăn.
• Sử dụng nhiều loại giao thức như HTTP, SMTP, POP,
DNS, P2P,… và các kỹ thuật như kênh chỉ huy và điều
khiển phân tán, cân bằng tải trên web, tái điều hướng,…
gây khó khăn cho việc ngăn chặn và truy tìm Server
Root.
• Rất hiệu quả trong việc né tránh sự giám sát của của các
cảm biến, antivirus, …
37
Advanced Persistent Threat (APT)
• Vào tháng 1/2010, Google khởi đầu việc thông báo rằng các
victim có nguồn gốc từ Trung Quốc đang thực hiện chiến
dịch ăn cắp các thông tin nhạy cảm ‘có chủ đích’ từ các tổ
chức tài chính, các công ty công nghệ và các tổ chức nghiên
cứu tại Mỹ như Symantec, Adobe, Northrup, Google,
Grumman,…
• Thuật nghữ APT được dùng để chỉ kiểu tấn công dai dẳng
và có chủ đích vào thực thể xác định nào đó. Các cuộc tấn
công như thế này thường được hẫu thuận rất lớn từ một
chính phủ hoặc một tổ chức nào đó.
• Thường khai thác kết hợp cùng lúc nhiều lỗi zero-day cùng
với kỹ thuật cutting-edge tấn công vào các mục tiêu cần tấn
công và không lây lan mạnh ra bên ngoài
38
Hành vi của Malware
• Các phần mềm độc hại ngày càng phát triển tinh vi,
đặc biệt là các cuộc tấn công zero-day và trở thành
một phần của internet.
• Có thể kiểm tra nhiễm malware bằng cách theo sự
thay đổi bất thường của lưu lượng mạng.
• Tấn công APT (Advanced Persistent Threat – Cách
thức tấn công mạng sử dụng kỹ thuật cao) sẽ là thử
thách lớn cho các nhà bảo mật trong thời gian tới.
39
Cách thức lây nhiễm Malware
• Các phương thức lây nhiễm phổ biến:
• Email
• Web
• Chia sẻ qua mạng
• Network-based
• Khai thác lỗ hổng mạng
40
Cách thức lây nhiễm
41
Ví dụ : Tấn công bằng thư rác của blog
Giao yêu cầu và điều khiển C&C
• Kênh yêu cầu và điều khiển (Command-and-
Control) cho phép điều khiển tấn công từ xa.
• Các hình thức lây nhiễm qua C&C phổ biến.
• HTTP
• Các trang mạng xã hội (Facebook, Twitter)
• Peer to peer
• IRC (Internet Relay Chat)
• Môi trường điện toán đám mây
42
Kênh Command-and-Control tới Server
Ví dụ: cấu trúc gói tin HTTP sử dụng kết
nối với Server Command-and-Control
Hành vi Payload
• Payload: tấn công lưu lượng của một virus có thể
được sử dụng để hủy chức năng của máy tính và phá
hủy dữ liệu.
• Các hoạt động của mạng và biểu hiện của malware
sau khi lây nhiễm thay đổi liên tục, tùy thuộc vào
mục đích kẻ tấn công, môi trường và các yếu tố
khác.
• Các xu hướng xâm nhập hệ thống gồm : Spam, DoS,
spyware, keylogging.
45
Phát triển của Malware và Network forensics
• Với hơn 2 thập kỷ quan sát sự phát triển của Malware, ta có
thể khẳng định rằng trong tương lai Malware vẫn sẽ tiếp tục
phát triển.
• Như truyền thống, các Malware vẫn cần phải tiếp tục lây
nhiễm lên các hệ thống mới, cần phải giao tiếp được với các
Server điều khiển
• Trong tương lai Malware có thể được thiết kế nhiều phương thức
giao tiếp khác nhau có nhiều ưu điểm hơn phục vụ cho quá trình
giao tiếp, truyền dữ liệu và tương tác với con người.
• Các công cụ Forensic được phát triển hướng đến các thiết bị
di động khi số lượng thiết bị di động đang ngày càng tăng
nhanh.
46
Malware và Network forensics
• Các kỹ thuật lây nhiễm cũ nếu vẫn còn tác dụng thì vẫn
được sử dụng, đặc biệt là các kỹ thuật nontarget và less
skillful.
• Các công cụ Forensic có thể dễ bị ‘lạc hậu’ so với sự
phát triển của Malware
• Người làm Forensic phải cần gạt bỏ những suy nghĩ cứng
nhắc khi làm công việc này, cần phải suy nghĩ sáng tạo, nắm
bắt trước được các hướng hành động của Malware để thực
hiện tốt công việc.
• Và như sự phát triển sinh học, Malware luôn biến đổi và
có thể tự biến đổi để phù hợp và thích nghi.
47
Các công cụ dùng trong Malware Forensic
48
Phân tích, phát hiện xâm nhập
• Sau khi chạy snort và bắt gói tin, ta kiểm tra các file
cảnh báo /var/log/alerts
• Các rule bị phát hiện nguy hiểm:
49
Công cụ Fiddler
• Fiddler được phát triển bởi Microsoft trong cuộc chiến
chống thông tin rác từ các website với thế mạnh là khả năng
phân tích Web. Fiddler là công cụ xác định vị trí và sửa lỗi
Proxy HTTP, lưu trữ bản ghi tất cả lưu lượng HTTP giữa
máy tính và Internet
• Tất cả các trang web truy cập, tải về phần mềm và chuyển
hướng được ghi lại trong một bản ghi phiên.
• Fiddler có các công cụ để giải thích và lấy thông tin trong
nhiều cách khác nhau. Điều tra viên có thể dùng Fiddler tìm
xem các trang web nào thực hiện những công việc gì và có
thể phát hiện việc cài malware…
Mô hình hoạt động của Fiddler
Tính năng của Fiddler
• Fiddler hoạt động như một proxy cục bộ;
• Fiddler đăng ký như hệ thống proxy trong khi chụp
xem, phân tích và sửa đổi lưu lượng truy cập web từ
bất kỳ ứng dụng
• Fiddler hoạt động trên hầu hết các thiết bị (ví dụ
Windows Mobile)
• Fiddler cho phép với giao thức HTTPS chặn bắt
thông qua các yêu cầu.
• Fiddler dễ mở rộng với công nghệ JavaScript hoặc.
NET
Giao diện Fiddler
Bộ lọc trong Fiddler
Hết bài 8

More Related Content

What's hot

Phong chong tham nhung
Phong chong tham nhungPhong chong tham nhung
Phong chong tham nhungLê Hoàng
 
SLIDE_PPLNCKH_HÀNH VI XÂM HẠI TÌNH DỤC TRẺ EM.pptx
SLIDE_PPLNCKH_HÀNH VI XÂM HẠI TÌNH DỤC TRẺ EM.pptxSLIDE_PPLNCKH_HÀNH VI XÂM HẠI TÌNH DỤC TRẺ EM.pptx
SLIDE_PPLNCKH_HÀNH VI XÂM HẠI TÌNH DỤC TRẺ EM.pptxNguynThMNhi
 
Giáo trình bảo mật thông tin
Giáo trình bảo mật thông tinGiáo trình bảo mật thông tin
Giáo trình bảo mật thông tinjackjohn45
 
Khảo sát thành phần hoá học của lá ngũ sắc (lantana camara l.) họ roi ngựa (v...
Khảo sát thành phần hoá học của lá ngũ sắc (lantana camara l.) họ roi ngựa (v...Khảo sát thành phần hoá học của lá ngũ sắc (lantana camara l.) họ roi ngựa (v...
Khảo sát thành phần hoá học của lá ngũ sắc (lantana camara l.) họ roi ngựa (v...NOT
 
Mục tiêu và biến trong nghiên cứu
Mục tiêu và biến trong nghiên cứuMục tiêu và biến trong nghiên cứu
Mục tiêu và biến trong nghiên cứuPhap Tran
 
Luận văn: Bảo mật và an toàn Thông tin trong Thương mại Điện tử
Luận văn: Bảo mật và an toàn Thông tin trong Thương mại Điện tửLuận văn: Bảo mật và an toàn Thông tin trong Thương mại Điện tử
Luận văn: Bảo mật và an toàn Thông tin trong Thương mại Điện tửViết thuê trọn gói ZALO 0934573149
 
Phòng ngừa xâm hại tình dục dành cho trẻ em
Phòng ngừa xâm hại tình dục dành cho trẻ emPhòng ngừa xâm hại tình dục dành cho trẻ em
Phòng ngừa xâm hại tình dục dành cho trẻ emphongnq
 

What's hot (20)

Luận văn: Các tội xâm phạm nhân phẩm, danh dự của con người
Luận văn: Các tội xâm phạm nhân phẩm, danh dự của con ngườiLuận văn: Các tội xâm phạm nhân phẩm, danh dự của con người
Luận văn: Các tội xâm phạm nhân phẩm, danh dự của con người
 
Luận văn: Tình hình tội cướp giật tài sản tại TP Hà Nội, HAY
Luận văn: Tình hình tội cướp giật tài sản tại TP Hà Nội, HAYLuận văn: Tình hình tội cướp giật tài sản tại TP Hà Nội, HAY
Luận văn: Tình hình tội cướp giật tài sản tại TP Hà Nội, HAY
 
Phong chong tham nhung
Phong chong tham nhungPhong chong tham nhung
Phong chong tham nhung
 
SLIDE_PPLNCKH_HÀNH VI XÂM HẠI TÌNH DỤC TRẺ EM.pptx
SLIDE_PPLNCKH_HÀNH VI XÂM HẠI TÌNH DỤC TRẺ EM.pptxSLIDE_PPLNCKH_HÀNH VI XÂM HẠI TÌNH DỤC TRẺ EM.pptx
SLIDE_PPLNCKH_HÀNH VI XÂM HẠI TÌNH DỤC TRẺ EM.pptx
 
Luận án: Nghiên cứu đa dạng thực vật bậc cao có mạch, HAY
Luận án: Nghiên cứu đa dạng thực vật bậc cao có mạch, HAYLuận án: Nghiên cứu đa dạng thực vật bậc cao có mạch, HAY
Luận án: Nghiên cứu đa dạng thực vật bậc cao có mạch, HAY
 
Giáo trình bảo mật thông tin
Giáo trình bảo mật thông tinGiáo trình bảo mật thông tin
Giáo trình bảo mật thông tin
 
Luận văn: Tội trộm cắp tài sản trên địa bàn quận Thanh Khê, 9đ
Luận văn: Tội trộm cắp tài sản trên địa bàn quận Thanh Khê, 9đLuận văn: Tội trộm cắp tài sản trên địa bàn quận Thanh Khê, 9đ
Luận văn: Tội trộm cắp tài sản trên địa bàn quận Thanh Khê, 9đ
 
Luận án: Đấu tranh phòng, chống tội cướp giật tài sản ở nước ta
Luận án: Đấu tranh phòng, chống tội cướp giật tài sản ở nước taLuận án: Đấu tranh phòng, chống tội cướp giật tài sản ở nước ta
Luận án: Đấu tranh phòng, chống tội cướp giật tài sản ở nước ta
 
Bai 7
Bai 7Bai 7
Bai 7
 
Khảo sát thành phần hoá học của lá ngũ sắc (lantana camara l.) họ roi ngựa (v...
Khảo sát thành phần hoá học của lá ngũ sắc (lantana camara l.) họ roi ngựa (v...Khảo sát thành phần hoá học của lá ngũ sắc (lantana camara l.) họ roi ngựa (v...
Khảo sát thành phần hoá học của lá ngũ sắc (lantana camara l.) họ roi ngựa (v...
 
Thu thập, đánh giá, sử dụng chứng cứ trong vụ án cố ý gây thương tích
Thu thập, đánh giá, sử dụng chứng cứ trong vụ án cố ý gây thương tíchThu thập, đánh giá, sử dụng chứng cứ trong vụ án cố ý gây thương tích
Thu thập, đánh giá, sử dụng chứng cứ trong vụ án cố ý gây thương tích
 
Mục tiêu và biến trong nghiên cứu
Mục tiêu và biến trong nghiên cứuMục tiêu và biến trong nghiên cứu
Mục tiêu và biến trong nghiên cứu
 
Luận văn: Bảo mật và an toàn Thông tin trong Thương mại Điện tử
Luận văn: Bảo mật và an toàn Thông tin trong Thương mại Điện tửLuận văn: Bảo mật và an toàn Thông tin trong Thương mại Điện tử
Luận văn: Bảo mật và an toàn Thông tin trong Thương mại Điện tử
 
Luận văn thạc sĩ: Tội loạn luân trong Luật hình sự Việt Nam, HOT
Luận văn thạc sĩ: Tội loạn luân trong Luật hình sự Việt Nam, HOTLuận văn thạc sĩ: Tội loạn luân trong Luật hình sự Việt Nam, HOT
Luận văn thạc sĩ: Tội loạn luân trong Luật hình sự Việt Nam, HOT
 
Luận văn: Tình hình tội cướp giật tài sản Quận 1, TPHCM, 9đ
Luận văn: Tình hình tội cướp giật tài sản Quận 1, TPHCM, 9đLuận văn: Tình hình tội cướp giật tài sản Quận 1, TPHCM, 9đ
Luận văn: Tình hình tội cướp giật tài sản Quận 1, TPHCM, 9đ
 
Phòng ngừa xâm hại tình dục dành cho trẻ em
Phòng ngừa xâm hại tình dục dành cho trẻ emPhòng ngừa xâm hại tình dục dành cho trẻ em
Phòng ngừa xâm hại tình dục dành cho trẻ em
 
Tác động của chính sách thuế đến cơ cấu ngành của nền kinh tế
Tác động của chính sách thuế đến cơ cấu ngành của nền kinh tếTác động của chính sách thuế đến cơ cấu ngành của nền kinh tế
Tác động của chính sách thuế đến cơ cấu ngành của nền kinh tế
 
Luận văn: Nhận thức và thái độ về các mạng xã hội của học sinh
Luận văn: Nhận thức và thái độ về các mạng xã hội của học sinhLuận văn: Nhận thức và thái độ về các mạng xã hội của học sinh
Luận văn: Nhận thức và thái độ về các mạng xã hội của học sinh
 
Luận văn: Tội mua bán người theo luật hình sự Việt Nam, HAY
Luận văn: Tội mua bán người theo luật hình sự Việt Nam, HAYLuận văn: Tội mua bán người theo luật hình sự Việt Nam, HAY
Luận văn: Tội mua bán người theo luật hình sự Việt Nam, HAY
 
Luận văn: Tội cướp giật tài sản trên địa bàn thành phố Hà Nội
Luận văn: Tội cướp giật tài sản trên địa bàn thành phố Hà NộiLuận văn: Tội cướp giật tài sản trên địa bàn thành phố Hà Nội
Luận văn: Tội cướp giật tài sản trên địa bàn thành phố Hà Nội
 

Similar to Bai 8

SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2Con Ranh
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1Con Ranh
 
Chương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngChương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngHoa Le
 
Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024markha82
 
Canh bao hinh thuc lay nhiem ransomware
Canh bao hinh thuc lay nhiem ransomwareCanh bao hinh thuc lay nhiem ransomware
Canh bao hinh thuc lay nhiem ransomwarethanglx
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1Anhh Hữu
 
tai lieu dao tao nhan thuc attt
tai lieu dao tao nhan thuc attttai lieu dao tao nhan thuc attt
tai lieu dao tao nhan thuc atttNguyen Xuan Quang
 
Báo cáo thực tập - Đàm Văn Sáng
Báo cáo thực tập  - Đàm Văn SángBáo cáo thực tập  - Đàm Văn Sáng
Báo cáo thực tập - Đàm Văn SángĐàm Văn Sáng
 
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdffile_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdfBcNguynQuang1
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýQuý Đồng Nast
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýQuý Đồng Nast
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctapLong Prồ
 
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcSlide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcLoc Tran
 
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong TMĐT
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong TMĐTThương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong TMĐT
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong TMĐTShare Tai Lieu
 
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong thương mại ...
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong thương mại ...Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong thương mại ...
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong thương mại ...Share Tài Liệu Đại Học
 
Copy (2) of khái niệm về thương mại điện tử
Copy (2) of khái niệm về thương mại điện tửCopy (2) of khái niệm về thương mại điện tử
Copy (2) of khái niệm về thương mại điện tửLợn Tex
 
Khái niệm về thương mại điện tử
Khái niệm về thương mại điện tửKhái niệm về thương mại điện tử
Khái niệm về thương mại điện tửLợn Tex
 

Similar to Bai 8 (20)

SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
Chương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngChương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạng
 
Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024
 
Canh bao hinh thuc lay nhiem ransomware
Canh bao hinh thuc lay nhiem ransomwareCanh bao hinh thuc lay nhiem ransomware
Canh bao hinh thuc lay nhiem ransomware
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
tai lieu dao tao nhan thuc attt
tai lieu dao tao nhan thuc attttai lieu dao tao nhan thuc attt
tai lieu dao tao nhan thuc attt
 
Báo cáo thực tập - Đàm Văn Sáng
Báo cáo thực tập  - Đàm Văn SángBáo cáo thực tập  - Đàm Văn Sáng
Báo cáo thực tập - Đàm Văn Sáng
 
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdffile_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
ATTT.pptx
ATTT.pptxATTT.pptx
ATTT.pptx
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctap
 
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcSlide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
 
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong TMĐT
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong TMĐTThương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong TMĐT
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong TMĐT
 
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong thương mại ...
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong thương mại ...Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong thương mại ...
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong thương mại ...
 
Copy (2) of khái niệm về thương mại điện tử
Copy (2) of khái niệm về thương mại điện tửCopy (2) of khái niệm về thương mại điện tử
Copy (2) of khái niệm về thương mại điện tử
 
Khái niệm về thương mại điện tử
Khái niệm về thương mại điện tửKhái niệm về thương mại điện tử
Khái niệm về thương mại điện tử
 

More from Hồng Hải Đàm Quang (10)

Bai 12
Bai 12Bai 12
Bai 12
 
Bai 11
Bai 11Bai 11
Bai 11
 
Bai 10
Bai 10Bai 10
Bai 10
 
Bai 9
Bai 9Bai 9
Bai 9
 
Bai 6
Bai 6Bai 6
Bai 6
 
Bai 4
Bai 4Bai 4
Bai 4
 
Bai 3
Bai 3Bai 3
Bai 3
 
Bai 2
Bai 2Bai 2
Bai 2
 
Bai 5
Bai 5Bai 5
Bai 5
 
Bai 1
Bai 1Bai 1
Bai 1
 

Recently uploaded

30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...Nguyen Thanh Tu Collection
 
powerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptxpowerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptxAnAn97022
 
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
Các điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoáCác điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoámyvh40253
 
Campbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdfCampbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdfTrnHoa46
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANG
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANGPHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANG
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANGhoinnhgtctat
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...Nguyen Thanh Tu Collection
 
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...Nguyen Thanh Tu Collection
 
sách sinh học đại cương - Textbook.pdf
sách sinh học đại cương   -   Textbook.pdfsách sinh học đại cương   -   Textbook.pdf
sách sinh học đại cương - Textbook.pdfTrnHoa46
 
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfhoangtuansinh1
 
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIGIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIĐiện Lạnh Bách Khoa Hà Nội
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIĐiện Lạnh Bách Khoa Hà Nội
 
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfchuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfVyTng986513
 
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...Nguyen Thanh Tu Collection
 
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docxTHAO316680
 

Recently uploaded (20)

30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
 
powerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptxpowerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptx
 
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
Các điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoáCác điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoá
 
Campbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdfCampbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdf
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
 
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANG
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANGPHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANG
PHÁT TRIỂN DU LỊCH BỀN VỮNG Ở TUYÊN QUANG
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
 
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI LÝ LUẬN VĂN HỌC NĂM HỌC 2023-2024 - MÔN NGỮ ...
 
sách sinh học đại cương - Textbook.pdf
sách sinh học đại cương   -   Textbook.pdfsách sinh học đại cương   -   Textbook.pdf
sách sinh học đại cương - Textbook.pdf
 
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
 
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIGIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
 
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfchuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
 
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
 
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
 

Bai 8

  • 1. Bài 8: Pháp chứng số trên Internet Giảng viên: TS. Đàm Quang Hồng Hải PHÁP CHỨNG SỐ TRÊN MÁY TÍNH VÀ MẠNG
  • 2. Điều tra trên với tôi phạm công nghệ cao • Điểm khác biệt giữa tội phạm công nghệ cao và tội phạm truyền thống chính là phương tiện phạm tội. • Tội phạm công nghệ cao sử dụng sự tiến bộ của công nghệ thông tin để phạm tội. • Tội phạm công nghệ cao thực hiện được những hành vi phạm tội mà tội phạm truyền thống không thể làm được, như tội phạm ngồi ở Việt Nam nhưng có thể trộm cắp được tiền của một người nào đó đang ở nước ngoài. • Không cần dùng chìa khóa vạn năng, tội phạm công nghệ cao vẫn có thể xâm nhập được vào "kho tiền" của người khác để chiếm đoạt.
  • 3. Tấn công vào máy người dùng
  • 4. Hành vi của tội phạm công nghệ cao • Hành vi của tội phạm công nghệ cao khác nhiều so với tội phạm cổ điển, như: tấn công trái phép vào website để lấy đi những thông tin bí mật, thay vào đó những thông tin giả • Tội phạm công nghệ cao có thể phá hoại website bằng virút, làm giả thẻ tín dụng, lấy cắp tài khoản cá nhân… • Đối tượng phạm tội cũng khác với tội phạm truyền thống, nhất thiết phải có hiểu biết về công nghệ thông tin thì mới thực hiện được hành vi phạm tội.
  • 5. Tội phạm công nghệ cao và Lỗ hổng • Lỗ hổng (bug) là các điểm yếu trong phần mềm cho phép kẻ tấn công phá hoại sự toàn vẹn, độ sẵn sàng hoặc bảo mật của phần mềm hoặc dữ liệu do phần mềm xử lý. • Một số lỗ hổng nguy hiểm nhất cho phép kẻ tấn công khai thác hệ thống bị xâm phạm bằng cách khiến hệ thống chạy các mã độc hại mà người dùng không hề biết. • Thế giới đã bị rúng động bởi sự hoành hành của Flame và Duqu, những virus đánh cắp thông tin mật của các hệ thống điện toán
  • 6. Lỗ hổng Zero Day • Lỗ hổng zero day là một thuật ngữ để chỉ những lỗ hổng chưa được công bố hoặc chưa được khắc phục. • Lợi dụng những lỗ hổng này, hacker và bọn tội phạm mạng có thể xâm nhập được vào hệ thống máy tính của các doanh nghiệp, tập đoàn để đánh cắp hay thay đổi dữ liệu. • Tuổi thọ trung bình của một lỗ hổng zero-day là 348 ngày trước khi nó được phát hiện ra hoặc vá lại, nhiều lỗ hổng thậm chí còn sống "thọ" hơn thế. • Tội phạm công nghệ cao sẵn sàng trả khoản tiền rất lớn để mua lại các lỗ hổng zero-day.
  • 7. Tấn công vào các lỗ hổng bảo mật • Hiện nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều hành, các máy chủ cung cấp dịch vụ hoặc các phần mềm khác, ... các hãng sản xuất luôn cập nhật các phần mềm vá lỗi của mình. • Những thông tin có thể ăn cắp như tên, mật khẩu của người sử dụng, các thông tin mật chuyển qua mạng. • Người dùng cần thiết cập nhật thông tin và nâng cấp phiên bản cũ.
  • 8. Tấn công Zero-day với Flash
  • 9. Malware quét trên mạng Lan
  • 10. Xem xét File log lưu trữ trên máy tính • Các file log máy tính có thể tạo ra và duy trì từ những dữ liệu hệ thống tự động hoặc bằng tay, chẳng hạn như các tập tin đăng nhập hệ thống và nhật ký máy chủ proxy. • Các hồ sơ phải được đầu ra được tạo ra từ các ứng dụng máy tính/quy trình trong đó thông thường, không phải là dữ liệu đầu vào một cá nhân tạo ra • Các file log máy tính là những dữ liệu điện tử hoặc kỹ thuật số đầu có thể xem với một phần mềm bảng tính hoặc phần mềm xử lý văn bản.
  • 11. Ví dụ: File Log HijacThis
  • 12. Sử dụng trên phần mềm chống Virus • Thông thường các máy tính có cài phần mềm chống Virus đều có ghi lại quá trình ngăn chặn Virus • Phần mềm chống Virus có thể bắt đầu diệt của phần mềm độc hại trước khi nó có cơ hội để tải về và cài đặt • Điều tra viên có thể xem xét các thông tin này cùng với các thông tin truy cập Web để tìm được nguồn gốc Virus
  • 14. Điều tra mã độc • Điều tra viên cần tìm các thông tin bằng chứng, bằng cách nào mà một thủ phạm, một hacker có thể giành quyền truy cập vào một mạng máy tính. • Mã độc gửi e-mail lừa đảo , thông qua việc sử dụng kỹ thuật để thu hút hoặc kích thích George người dùng đến một trang web có cài đặt mã độc hại trong nền. • E-mail lừa đảo đôi khi trong khi thuyết phục ngườ dùng cung cấp cho ID ngân hàng và mật khẩu, thông tin tài khoản. • Phương pháp E-mail lừa đảo rất hiệu quả nếu tìm kiếm một tập hợp các khách hàng như khách hàng của một ngân hàng chung.
  • 15. Lừa đảo Công nghệ cao • Đối tượng lừa đảo lập ra một trang web, lấy địa chỉ giả ở Mỹ rồi nhập tên tuổi của những người tham gia vào mạng lưới cùng với số tiền họ đã góp. • Đối tượng lừa đảo mở máy tính cho những người tham gia xem, họ tận mắt nhìn thấy tên mình, số tiền của mình trên màn hình thì vui và tin là mình đang kinh doanh tài chính với tập đoàn ở Mỹ thật mà không biết rằng việc tạo ra một trang web là vô cùng đơn giản. • Một nguyên nhân nữa đó là do mức lãi suất mà bọn lừa đảo đưa ra quá hấp dẫn, quá cao so với tất cả các hình thức huy động tiền gửi hợp pháp khác. • Sự thiếu hiểu biết cũng là một nguyên nhân khiến nhiều người bị mắc lừa.
  • 16. Mã “độc” từ website của yahoo
  • 17. Mã độc Malware • Thuật ngữ " malware " bao hàm tất cả các loại phần mềm được thiết kế để làm hại máy tính hoặc mạng máy tính. • Phần mềm độc hại có thể được cài đặt trên máy mà người dùng không hay biết, thường thông qua các liên kết lừa đảo hoặc nội dung tải xuống được đăng như là nội dung thường dùng. 17
  • 19. Các loại Malware • Mã độc Malware bao gồm rất nhiều loại phổ biến như: • Virus • Sâu máy tính (worm) • Trojan horse • Botnets • Keylogger. • Phần mềm gián điệp (spyware) • Phần mềm quảng cáo.
  • 20. Virus, Worm, Trojan horse • Virus là phần mềm độc hại được gắn vào chương trình khác để thực thi một nhiệm vụ không mong muốn trên máy tính của người dùng. • Worm thực thi mã (code) tùy ý và cài đặt bản sao của nó vào máy tính bị nhiễm để sau đó lây nhiễm vào các máy khác. • Trojan horse không giống như worm hoặc virus. Nó được viết ra trông giống như là 1 chương trình nào đó, nhưng thực chất nó là công cụ dùng để tấn công 20
  • 22. Botnets, Keylogger, Phần mềm gián điệp • Botnets là những chương trình tương tự Trojan cho phép kẻ tấn công sử dụng máy của họ như là những Zoombie (máy tính bị chiếm quyền điều khiển hoàn toàn ) và chúng chủ động kết nối với một Server để dễ dàng điều khiển. • Keylogger là phần mềm ghi lại chuỗi gõ phím của người dùng. Nó có thể hữu ích cho việc tìm nguồn gốc lỗi sai trong các hệ thống máy tính • Phần mềm gián điệp là loại virus có khả năng thâm nhập trực tiếp vào hệ điều hành mà không để lại "di chứng".
  • 23. Lịch sử phát triển của Malware • Khởi đầu lịch sử phát triển của mình, những Malware thế hệ đầu tiên lây nhiễm giữa các máy tính bằng việc lây nhiễm vào vùng MBR của các đĩa mềm dùng để khởi động máy tính hoặc trao đổi dữ liệu. • Các thiết bị lưu trữ dữ liệu hiện đại hơn như USB, CD,... Malware cũng phát triển theo sự phát triển của công nghệ. • Ngày nay, không chỉ lây nhiễm qua các thiết bị lưu trữ vật lý mà Malware còn có thể lây nhiễm giữa các hệ thống thông qua các kết nối mạng một các tự động. • Các công cụ Forensic và Malware Analysic được sử dụng để phân tích cách thức lây nhiễm, payload, hành vi của chúng để có thể đưa ra các cách giải quyết, ngăn chặn chúng
  • 24. Quá trình phát triển của Malware • Lịch sử phát triển của một số Malware và giao thức mạng được Malware sử dụng: 24
  • 25. Ví dụ hoạt động Malware
  • 26. Botnet • Là một mạng lớn gồm nhiều máy tính bị lây nhiễm Malware (Zoombie) và được kết nối tới một Server và chịu sự điều khiển của Server này nhằm phục vụ các tác vụ như Ddos, Spam, ăn cắp thông tin,... • Được thừa hưởng, hội tụ những kỹ thuật tiên tiến như remote control, tự động lây nhiễm, phân cấp – phân tán quản lý. • Phương thức hoạt động không có nhiều thay đổi so với những thế hệ hệ thống đầu tiên. • Các hệ thống Botnet hiện đại sử dụng các Malware tinh vi hơn khi xây dựng hệ thống để tránh né sự phát hiện của các cảm biến, Antivirus,... 26
  • 27. Botnet • Hệ thống Botnet đơn giản 27
  • 28. Chứng cớ số về hoạt động của Botnet
  • 29. Mã hóa và tránh né Được các tác giả viết Malware sử dụng từ những năm đầu thập niên 1990 nhằm mã hóa payload và bản thân chúng để tránh né việc phát hiện các công cụ như Antivirus, IDS, .... Kỹ thuật này thường được Malware sử dụng phục vụ vào những mục đích chính như: • Tránh né việc phát hiện của IDS/IPS, Antivirus • Ẩn kênh C&C • Mã hóa lưu lượng điều khiển 29
  • 30. Hệ thống chỉ huy và điều khiển phân tán Được xây dựng nhằm thay thế các hệ thống điều khiển tập trung truyền thống • Khó khăn khi quản lý số lượng lớn các máy tính bị lây nhiễm trong mạng. • Dễ bị phát hiện bởi các công cụ Pháp chứng • Dễ dàng bị ngăn chặn lây nhiễm khi bị phát hiện, Khó khăn trong việc chuyển đổi quyền điều khiển và sử dụng Ưu điểm của hệ thống chỉ huy và điều khiển phân tán • Tính dự phòng cao. Tránh né các cơ chế phát hiện • Bảo vệ được các hệ thống chủ chỉ huy và điều khiển 30
  • 31. Hệ thống chỉ huy và điều khiển phân tán 31
  • 32. Hệ thống chỉ huy và điều khiển phân tán 32
  • 33. Cơ chế tự động cập nhật 33 • Để có thể tồn tại trong ‘môi trường’ hiện đại, Malware cần phải thích ứng được với ‘môi trường’. • Trong những năm cuối thập niên 1990, các Malware phát triển với tốc độ nhanh chóng nhờ được thiết kế với khả năng tự cập nhật thông qua mạng, cho phép kẻ tấn công có thể thay đổi Malware về phương thức lây nhiễm, payload, hành vi một cách nhanh chóng. • Các thế hệ Malware đầu tiên có thể tự cập nhật như W95/Babylonia trên giao thức HTTP. Các Malware hiện đại hơn được trang bị các cơ chế xác thực, chữ ký điện tử, mã hóa bản cập nhật bằng các thuật toán mã hóa RSA 128 bit (W95/Hybris), sử dụng các giao thức phổ biến như HTTP, P2P,...
  • 34. Malware đa hình (Polymorphic malware) • Sự ưu việt của các công cụ bảo mật và điều tra hỗ trợ rất nhiều trong việc phát hiện sớm các mối nguy của Malware truyền thống để sớm có các biện pháp ngăn chặn lây nhiễm khiến các Malware được thiết kế ngày càng tinh vi để đối phó lại các kỹ thuật phân tích lưu lượng. • Những Malware đầu tiên có hành vi tương đối ‘đồng nhất’ như sử dụng duy nhất hoặc các port, giao thức chỉ định nên khi bị phát hiện thì dễ dàng bị ngăn chặn bởi antivirus, IDS. • Ví dụ: W32/Blaster có thể bị phát hiện bởi những lưu lượng bất thường trên các port TCP 135, TCP 444, TCP 69 UDP 69. W32/Witty sử dụng source port UDP 4000 để trao đổi dữ liệu ... 34
  • 35. Đa hình • Để tránh việc bị phát hiện và ngăn chặn một cách dễ dàng như vậy, các Malware hiện đại được thiết kế tinh vi hơn về cách thức hoạt động và lây nhiễm như: • Sử dụng nhiều cách thức lây nhiễm khác nhau • Thay đổi port sử dụng • Dùng các kỹ thuật quét tinh vi mục tiêu mới như: • Quét random • Quét hoán đổi • Quét giả • Quét phân tán • Quét định thì 35
  • 36. Trộn lẫn hành vi • Với các công cụ và các cảm biến ngày càng phức tạp và tinh vi dùng trong bảo mật và forensic có thể phân biệt được các tác vụ hợp pháp hoặc không hợp pháp dẫn đến các Malware có thể nhanh chóng bị phát hiện • Các Malware mới để thích ứng và tồn tại được cần phải che giấu hành động của mình kỹ hơn. Một trong những kỹ thuật dùng để che dấu là trộn lẫn các hành động bất hợp pháp của mình vào những hành động hợp pháp nhằm che mắt được các bộ cảm biến, antivirus,… • Ví dụ: Hầu hết các công ty, tổ chức đều không thể khóa toàn bộ lưu lượng của giao thức HTTP/HTTPS. Lợi dụng đặc điểm này, các mạng Botnet HTTP-Based lây nhiễm rộng rãi thông qua kết nối HTTP/HTTPS. 36
  • 37. Fast-Flux • Là kỹ thuật được thiết kế cho các Malware dễ dàng che giấu hành vi bằng cách thay đổi liên tục bản ghi địa chỉ các Server điều khiển (thường có TTL 5- 10) khiến việc ngăn chặn các máy tính lây nhiễm giao tiếp với Server điều khiển trở nên khó khăn. • Sử dụng nhiều loại giao thức như HTTP, SMTP, POP, DNS, P2P,… và các kỹ thuật như kênh chỉ huy và điều khiển phân tán, cân bằng tải trên web, tái điều hướng,… gây khó khăn cho việc ngăn chặn và truy tìm Server Root. • Rất hiệu quả trong việc né tránh sự giám sát của của các cảm biến, antivirus, … 37
  • 38. Advanced Persistent Threat (APT) • Vào tháng 1/2010, Google khởi đầu việc thông báo rằng các victim có nguồn gốc từ Trung Quốc đang thực hiện chiến dịch ăn cắp các thông tin nhạy cảm ‘có chủ đích’ từ các tổ chức tài chính, các công ty công nghệ và các tổ chức nghiên cứu tại Mỹ như Symantec, Adobe, Northrup, Google, Grumman,… • Thuật nghữ APT được dùng để chỉ kiểu tấn công dai dẳng và có chủ đích vào thực thể xác định nào đó. Các cuộc tấn công như thế này thường được hẫu thuận rất lớn từ một chính phủ hoặc một tổ chức nào đó. • Thường khai thác kết hợp cùng lúc nhiều lỗi zero-day cùng với kỹ thuật cutting-edge tấn công vào các mục tiêu cần tấn công và không lây lan mạnh ra bên ngoài 38
  • 39. Hành vi của Malware • Các phần mềm độc hại ngày càng phát triển tinh vi, đặc biệt là các cuộc tấn công zero-day và trở thành một phần của internet. • Có thể kiểm tra nhiễm malware bằng cách theo sự thay đổi bất thường của lưu lượng mạng. • Tấn công APT (Advanced Persistent Threat – Cách thức tấn công mạng sử dụng kỹ thuật cao) sẽ là thử thách lớn cho các nhà bảo mật trong thời gian tới. 39
  • 40. Cách thức lây nhiễm Malware • Các phương thức lây nhiễm phổ biến: • Email • Web • Chia sẻ qua mạng • Network-based • Khai thác lỗ hổng mạng 40
  • 41. Cách thức lây nhiễm 41 Ví dụ : Tấn công bằng thư rác của blog
  • 42. Giao yêu cầu và điều khiển C&C • Kênh yêu cầu và điều khiển (Command-and- Control) cho phép điều khiển tấn công từ xa. • Các hình thức lây nhiễm qua C&C phổ biến. • HTTP • Các trang mạng xã hội (Facebook, Twitter) • Peer to peer • IRC (Internet Relay Chat) • Môi trường điện toán đám mây 42
  • 44. Ví dụ: cấu trúc gói tin HTTP sử dụng kết nối với Server Command-and-Control
  • 45. Hành vi Payload • Payload: tấn công lưu lượng của một virus có thể được sử dụng để hủy chức năng của máy tính và phá hủy dữ liệu. • Các hoạt động của mạng và biểu hiện của malware sau khi lây nhiễm thay đổi liên tục, tùy thuộc vào mục đích kẻ tấn công, môi trường và các yếu tố khác. • Các xu hướng xâm nhập hệ thống gồm : Spam, DoS, spyware, keylogging. 45
  • 46. Phát triển của Malware và Network forensics • Với hơn 2 thập kỷ quan sát sự phát triển của Malware, ta có thể khẳng định rằng trong tương lai Malware vẫn sẽ tiếp tục phát triển. • Như truyền thống, các Malware vẫn cần phải tiếp tục lây nhiễm lên các hệ thống mới, cần phải giao tiếp được với các Server điều khiển • Trong tương lai Malware có thể được thiết kế nhiều phương thức giao tiếp khác nhau có nhiều ưu điểm hơn phục vụ cho quá trình giao tiếp, truyền dữ liệu và tương tác với con người. • Các công cụ Forensic được phát triển hướng đến các thiết bị di động khi số lượng thiết bị di động đang ngày càng tăng nhanh. 46
  • 47. Malware và Network forensics • Các kỹ thuật lây nhiễm cũ nếu vẫn còn tác dụng thì vẫn được sử dụng, đặc biệt là các kỹ thuật nontarget và less skillful. • Các công cụ Forensic có thể dễ bị ‘lạc hậu’ so với sự phát triển của Malware • Người làm Forensic phải cần gạt bỏ những suy nghĩ cứng nhắc khi làm công việc này, cần phải suy nghĩ sáng tạo, nắm bắt trước được các hướng hành động của Malware để thực hiện tốt công việc. • Và như sự phát triển sinh học, Malware luôn biến đổi và có thể tự biến đổi để phù hợp và thích nghi. 47
  • 48. Các công cụ dùng trong Malware Forensic 48
  • 49. Phân tích, phát hiện xâm nhập • Sau khi chạy snort và bắt gói tin, ta kiểm tra các file cảnh báo /var/log/alerts • Các rule bị phát hiện nguy hiểm: 49
  • 50. Công cụ Fiddler • Fiddler được phát triển bởi Microsoft trong cuộc chiến chống thông tin rác từ các website với thế mạnh là khả năng phân tích Web. Fiddler là công cụ xác định vị trí và sửa lỗi Proxy HTTP, lưu trữ bản ghi tất cả lưu lượng HTTP giữa máy tính và Internet • Tất cả các trang web truy cập, tải về phần mềm và chuyển hướng được ghi lại trong một bản ghi phiên. • Fiddler có các công cụ để giải thích và lấy thông tin trong nhiều cách khác nhau. Điều tra viên có thể dùng Fiddler tìm xem các trang web nào thực hiện những công việc gì và có thể phát hiện việc cài malware…
  • 51. Mô hình hoạt động của Fiddler
  • 52. Tính năng của Fiddler • Fiddler hoạt động như một proxy cục bộ; • Fiddler đăng ký như hệ thống proxy trong khi chụp xem, phân tích và sửa đổi lưu lượng truy cập web từ bất kỳ ứng dụng • Fiddler hoạt động trên hầu hết các thiết bị (ví dụ Windows Mobile) • Fiddler cho phép với giao thức HTTPS chặn bắt thông qua các yêu cầu. • Fiddler dễ mở rộng với công nghệ JavaScript hoặc. NET
  • 54. Bộ lọc trong Fiddler