SlideShare a Scribd company logo
1 of 16
MỤC LỤC
I. MỘTSỐ PHƯƠNG PHÁP TẤN CÔNG VÀ KỸ THUẬTXÂM NHẬP MẠNG............................................................................................................... 2
1.CÁC PHƯƠNG PHÁP TẤN CÔNG........................................................................................................................................................................... 2
1.1 TẤN CÔNG TRỰC TIẾP.................................................................................................................................................................................. 2
1.2 NGHETRỘM :................................................................................................................................................................................................ 2
1.3 GIẢ MẠO ĐỊACHỈ IP :................................................................................................................................................................................... 2
1.4 VÔ HIỆU CÁCCHỨC NĂNGCỦAHỆTHỐNG :............................................................................................................................................ 2
1.5 TẤN CÔNG VÀO YẾU TỐ CON NGƯỜI :....................................................................................................................................................... 2
2.MỘTSỐ PHƯƠNGPHÁP TẤNCÔNG KHÁC:( THAM KHẢO TRÊN MẠNG) ....................................................................................................... 2
2.1 TẤN CÔNG VÀO VÙNG ẨN:........................................................................................................................................................................... 2
2.2CAN THIỆP VÀO THAMSỐ TRÊN URL:....................................................................................................................................................... 3
2.3 TẤN CÔNG DÙNGCOOKGIỚI THIỆU VỀCOOKIE:.................................................................................................................................... 3
2.4CÁC LỖ HỔNGBẢO MẬT:............................................................................................................................................................................. 3
2.5CẤUHÌNH KHÔNG AN TOÀN:...................................................................................................................................................................... 3
2.6 TRÀN BỘ ĐỆM: .............................................................................................................................................................................................. 3
2.7CHÈN MÃ LỆNH:............................................................................................................................................................................................ 3
2.8 KHÔNGCẦN LOG-IN:................................................................................................................................................................................... 4
2.9 EAVESDROPPING(NGHETRỘM):................................................................................................................................................................ 4
2.10 DATA MODIFICATION(THAY ĐỔIDỮ LIỆU):........................................................................................................................................... 4
2.11PASSWORD-BASED ATTACKS:.................................................................................................................................................................. 4
2.12 IDENTITY SPOOFING(IP ADDRESS SPOOFING):..................................................................................................................................... 4
3. MỘTSỐ KỸ THUẬTXÂM NHẬP MẠNG:.............................................................................................................................................................. 4
3.1RÌNH MÒ (SNOOPING):................................................................................................................................................................................. 4
3.2 ĐÁNH LỪA(SPOOFING), (ĐÁNH LỪA IP,…):............................................................................................................................................... 5
3.3 ĐIỆP VIÊN( AGENT) : ................................................................................................................................................................................... 5
II. MỘTSỐ NGUYÊN TẮC TẤN CÔNG TRÊN MẠNG ................................................................................................................................................... 5
1.PHÁTHIỆN ĐIỂM YẾU TRONG CƠ CHẾ BẢO MẬTCỦA ĐỐI PHƯƠNG :......................................................................................................... 5
2.PHÂN LOẠI TẤN CÔNG......................................................................................................................................................................................... 6
3.TẬN DỤNGCÔNG CỤ CÓ SẴN : ............................................................................................................................................................................ 6
4.KHAI THÁC TỐI ĐACÁC ĐIỂM YẾU CỦA MỤC TIÊU TẤN CÔNG ĐẶC BIỆTCÁC LỖ HỖNGCỦAHỆ THỐNG.............................................. 6
5.NGUYÊN TẮC AN T
OÀN........................................................................................................................................................................................ 6
6.NGUYÊN TẮC PHỐI HỢP TẤNCÔNG................................................................................................................................................................... 7
III. MỘTSỐ GIẢI PHÁP CỤ THỂTẤN CÔNG TRÊN MẠNG MÁY TÍNH ..................................................................................................................... 8
1. TẤN CÔNG MÁY MỤC TIÊU BẰNGCÁCH GIÀNHQUYỀN ĐIỀU KHIỂN HỆ THỐNG ĐÓ................................................................................. 8
TÌM HIỂU MỘTSỐ GIAO THỨC GIAO TIẾP MẠNG:.............................................................................................................................................. 8
1.1 GIAO THỨC HTTP .......................................................................................................................................................................................... 8
1.2 GIAO THỨC TFTP........................................................................................................................................................................................... 8
1.3 GIAO THỨC NETBIOS.................................................................................................................................................................................... 8
IV.TÌM HIỂU VỀ TROJAN,DOS & DDOS........................................................................................................................................................................ 9
1.TÌM HIỂU VỀ TROJAN :......................................................................................................................................................................................... 9
1.1. CÁC DẠNG VÀ CÁCH HOẠTĐỘNG CỦA TROJAN .......................................................................................................................................9
1.2 CÁCH LÂY NHIỄM TROJAN :..........................................................................................................................................................................9
1.3. MỘTSỐ LOẠI TROJAN :...............................................................................................................................................................................12
2.DOS & DDOS :....................................................................................................................................................................................................... 12
V. CÁCH PHÒNG CHỐNG............................................................................................................................................................................................. 12
1. ĐỐI VỚI TROJAN.......................................................................................................................................................................................... 12
2. ĐỐI VỚI VIRUT:............................................................................................................................................................................................ 13
3. ĐỐI VỚI SNIFFER.......................................................................................................................................................................................... 14
4. ĐỐI VỚI PHISHING:...................................................................................................................................................................................... 15
VI. MỘTSỐ KỸ THUẬTTẤN CÔNG :.......................................................................................................................................................................... 15
1.KỸ THUẬTSNIFFER LẤY TÀI KHOẢN EMAIL (DEMO VIDEO)........................................................................................................................ 15
2.DÙNG TOOLS TẤN CÔNGWEBSITEWWW.ALPHA-FLC.COM (DEMO VIDEO).............................................................................................. 15
Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp
Trang 2 SV:Phan Minh Thái_MSSV:09C1020137
I. MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG VÀ KỸTHUẬT XÂM NHẬP MẠNG
1.Các Phương Pháp Tấn Công
1.1 Tấn công trực tiếp
Đây là một phương pháp cổ điển dùng để dò tìm tên người sử dụng (user)và mật khẩu truy cập của họ
(password).Phương pháp này khá đơn giản ,dễ thực hiện và không đòi hỏi bất kì một điều kiện nào để bắt đầu.Chúngta có
thể sử dụng những thông tin như tên người dùng , ngày sinh , địa chỉ ,số nhà ... để đoán mật khẩu.Trong trường hợp có
được có được danh sáchngười sử dụng (user list ) và môi trường làm việc , một chương trình đoán mật khẩu sẽ được sử
dụng. Nó hoạt động một cách tự động bằng cáchsử dụng các tổ hợp các từ trong một từ điển lớn và theo những qui tắc
màngười dùng định nghĩa. Và khi thành công ta sẽ có được quyền Admin ,Root . Hai chương trình thường được dùng cho
phương pháp này là chương trình Sendmailvà Rlogin của hệ thống Unix.
Sendmail : là một chương trình phức tạp với mã nguồn bao gồm hàng ngàn dòng lệnh C . Sendmail được
chạy với quyền của người quản trị hệ thống do chương trình phải có quyền ghi vào hộp thư của người sử dụng. Vì
Sendmail nhận trực tiếp các yêu cầu về mạng thư tín bên ngoài nên nó trở thành nguồn cung cấp những lỗ hổng bảo mật
để truy cập hệ thống.
Rlogin : cho phép người sử dụng từ một máy trên mạng truy cập từ xa vào một máy khác sử dụng tài nguyên
của máy này. Trong quá trình nhận tên và mật khẩu của người sử dụng , rlogin không kiểm tra độ dài dòng nhập nên ta
có thể đưa vào một xâu lệnh đã được tính toán trước để ghi đè lên mã chương trình của Rlogin , từ đó chiếm quyền truy
cập.
1.2 Nghe trộm :
Việc nghe trộm thông tin trên mạng có thể đem lại những thông tin có ích như tên , mật khẩu của người sử
dụng , các thông tin chuyển qua mạng…Việc nghe trộm thường được các hacker tiến hành sau khi chiếm được quyền
truy cập hệ thống thông qua các chương trình cho phép đưa giao tiếp mạng (NIC – Network Interface Card) vào chế độ
nhận toàn thông tin lưu truyền trên mạng.Những thông tin này cũng có thể lấy được trên Internet.
1.3 Giả mạo địa chỉ IP :
Việc này có thể thực hiện thông qua việc dẫn đường trực tiếp.Với cách tấn công này , các hacker sẽ gởicác
gói tin IP tới mạng bên trong với một địa chỉ IP giả (Thông thường là IP của một mạng hoặc một máy tính được coi là an
toàn đối với mạng bên trong) ,đồng thời chỉ rõ đường dẫn má các gói tin IP phải gửi đi.
1.4 Vô hiệu các chức năng của hệ thống :
Đây là kiểu tấn công àm tê liệt hệ thống , không cho nó thực hiện các chức năng mà nó được thiết kế. Kiểu
tấn công này không ngăn chặc được do các phương tiện để tấn công lại chính là những phương tiện để làm việc và truy
cập thông tin trên mạng.Ví dụ như sử dụng lệnh ping với tốc độ cao nhất có thể buộc một hệ thống tiêu hao toàn bộ tốc
độ tính toán và khả năng của mạng để trả lời các lệnh này , không còn tài nguyên để thực hiện những việc khác.
1.5 Tấn công vào yếu tố con người :
Hacker có thể già làm người sử dụng , sau đó yêu cầu người quản trị hệ thống thay đổi mật khẩu và quyền
truy cập của mình đối với hệ thống hay thay đổi một số cấu hình hệ thống để thực hiện những phương pháp tấn công
khác.Không có một thiết bị nào có thể ngăn chặng được phương pháp này ngoài sự cảnh giác của người quản trị hệ thống
2.Một số phương pháp tấn công khác:( tham khảo trên mạng)
2.1 Tấn công vào vùng ẩn:
Những phần bị dấu đi trong trang WEB thường chứa những thông tin về các phiên làm việc của "clien",các
phiên làm việc này thường ghi ỡ máy khách(clien) chứ không tổ chức CSDL trên máy chủ,vì vậy ta có thể dùng chức
Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp
Trang 3 SV:Phan Minh Thái_MSSV:09C1020137
năng "View Source" của trình duyệt để đọc phần bị dấu đi và từ đó có thể tìm ra sơ hở của trang WEB mà ta muốn tấn
công,ta có thể truy cập vào hệ thống của máy chủ này...
2.2 Can thiệp vào tham số trên URL:
Đây là cách tấn công đưa tham số trực tiếp vào URL,kẽ tấn công có thể dùng các câu lệnh SQL để khai
thác CSDL trên server bị lổi,điển hình nhất là tấn công bằng lổi "SQL INJECT.
2.3 Tấn công dùng cookGiới thiệu về cookie:
Cookie là những phần dữ liệu nhỏ có cấu trú được chia sẻ giữa web site và browser của người dùng.
cookies được lưu trữ dưới những file dữ liệu nhỏ dạng text (size dưới 4k). Chúng được các site tạo ra để lưu trữ/truy
tìm/nhận biết các thông tin về người dùng đã ghé thăm site và
những vùng mà họ đi qua trong site. Những thông tin này có thể bao gồm tên/định danh người dùng, mật khẩu, sở thích,
thói quen...
Khai thác cookie: Ưu điểm của việc sử dụng cookie đã rõ ràng, việc lưu trữ và dùng lại các thông tin đăng
nhập sẽ giúp người dùng tiết kiệm thời gian trong việc duyệt các web site. Tuy nhiên, bên cạnh những lợi ích của nó.
cookie là một trong những nguyên nhân gây tiết lộ thông tin riêng tư của người dùng. Những người biết tận dụng những
thông tin này có thể gây nên những hậu quả nghiêm trọng. VD: một hacker làm việc ở một ngân hàng có thể tìm cách
xem thông tin trong cookie của khách hàng và sử dụng thông tin này để truy cập vào acc của khách hàng đó. Hoặc
hacker có thể tìm cách trộm cookie của admin 1 website và từ đó có thể dễ dàng chiếm được quyền điều khiển
site.Những browser hiện nay cho phép người dùng khóa cookie hoặc hỏi họ trước khi lưu lại cookie trên hệ thống.
Cũng có nhiều software giúp người dùng quản lý tốt cookie, giúp ngăn chặn hoặc cảnh báo những nguy cơ có thể gây
hại.
2.4 Các lỗ hổng bảo mật:
Hiện nay các lổ hổng được phát hiện ra ngày càng nhiều về hệ điều hành,máy chủ WEB,và các phần mềm
của các hảng khác...Tuy khi phát hiện ra được và có bổ sung các bảng path nhưng các khách hàng không cập nhật
thường xuyên nên là cơ hội cho các hacker tấn công.
2.5 Cấu hình không an toàn:
Đây là lỗ hổng do ứng dụng có các thiết lập mặc định không an toàn hoặc do người quản trị hệ thống định
cấu hình không an toàn. Ví dụ như cấu hình Web server cho phép bấy kỳ ai cũng có quyền duyệt qua hệ thống thư mục.
Việc này có thể làm lộ các thông tin nhạy cảm như mã nguồn, mật khẩu hay thông tin của khách hàng.Việc cấu hình
không an toàn này rất nguy hiểm vì khi ta duyệt được các file như pass thì ta có thể download và giải mã......
2.6 Tràn bộ đệm:
Tình trạng tràn bộ đệm xảy ra khi dữ liệu được gửi đến ứng dụng nhiều hơn mong
đợi. Kỹ thuật tấn công này có thể làm cho hệ thống bị tê liệt hoặc làm cho hệ thống mất khả năng kiểm soát.
2.7 Chèn mã lệnh:
Đây là kỹ thuật chèn mã lệnh vào trang Web từ máy khách. Kỹ thuật này cho phép hacker đưa mã lệnh thực
thi vào phiên làm việc trên Web của một người dùng khác. Khi đoạn mã lệnh này chạy, nó sẽ cho phép hacker làm đủ
thứ chuyện, từ giám sát phiên làm việc trên Web cho đến toàn quyền điều khiển máy tính của khổ chủ.
Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp
Trang 4 SV:Phan Minh Thái_MSSV:09C1020137
2.8 Không cần log-in:
Nếu ứng dụng không được thiết kế chặt chẻ, không ràng buộc trình tự các bước khi duyệt ứng dụng thì đây
sẽ là một lỗ hổng bảo mật và hacker có thể lợi dụng để truy cập thẳng đến các trang thông tin bên trong mà không cần
phải qua bước đăng nhập.
2.9 Eavesdropping(nghe trộm):
Một cách chung chung phần lớn các hệ thống mạng truyền đạt thông tin qua mạng không chắt chắn lắm,nên
nó giúp các Attacker có thể truy cập vào data paths để "listen in" hoặc "read" luồng dữ liệu chuyển qua.Khi các
Attacker nghe trộm sự truyền đạt thông tin nó sẽ chuyển đến "sniffing" or "snooping".Năng lực của nghe trộm là giám
sát hệ thống mạng nó sẽ thu thập được những thông tin quý giá về hệ thống đó,có thể là một packet chứa passwd và
user.Các chương trình này gọi là các "sniffing" có nhiệm vụ lắng nghe các cổng của một hệ thống mà các hacker muốn
tấn công,nó sẽ thu thập các dữ liệu chuyển qua các cổng này và chuyển về cho các attacker.
2.10 Data Modification(thay đổi dữ liệu):
Sau khi các attacker đọc được dữ liệu của môt hệ thống nào đó,họ có thể thay đổi mà không cần quan tâm
đến người gởi và người nhận.Thậm chí nó không có đòi hỏi sự cẩn trọng trong sự chuyển dịch thông tin ,thì bạn có thể
sữa đổi những thông tin từ những packet này một cách dể dàng.Ví dụ như trong một cuộc giao dich nào đó bạn có thể
thay đổi thông tin về giá trị của sãn phẩm...Có nhiều thứ mà các ATK quan tâm(hãy cẩn thận).
2.11 Password-Based Attacks:
Thông thường một hệ thống nào đó khi mới cấu hình thì cũng có một User và pass mặt định,những một số
admin của hệ thống sau khi config xong thì không đổi,đây là cơ hội để có thể giúp các ATK xâm nhập vào một cách
đường đường chính chính,khi đã vào rồi thì họ có thể tạo thêm user,cài backdoor để cho lần viếng thăm sau...Lời
khuyên khi cài và config xong hay thay đổi pass mặt định.
2.12 Identity Spoofing (IP Address Spoofing):
Hầu như các hệ thống mạng trên thế giới này đều sữ dụng IP address để nhận biết sự tồn tại của mình,vì
vậy IP là sự quan tâm hàng đầu của các ATK,khi hack vào bất cứ hệ thống mạng nào thì cũng phải biết địa chỉ IP của
hệ thống mạng đó.Các ATK sẽ giã mạo IP address để thâm nhập vào hệ thống đó và sau đó có thể làm gì mình thích
như cấu hình lại hệ thống đó,sữa đổi thông tin ... có rất nhiều thứ mà họ quan tâm.
3. Một số kỹ thuật xâm nhập mạng:
3.1Rình mò (snooping):
Sự kết hợp của các máy tính bị tấn công và các lỗ hổng trong mạng không dây đã làm tăng đáng kể khả
năng xâm nhập vào luồng thông tin đang lưu chuyển của bạn. Thông tin khi rời khỏi máy tính của bạn nói chung là
không được bảo vệ một máy tính khác ở trên cùng một mạng với máy tính của bạn có thể lấy được bất kỳ thông tin gì
được truyền qua.
Có 4 phương pháp thường được sử dụng để bảo vệ dữ liệu quan trọng trên máy tính, tránh khỏi sự dòm ngó
của hacker :
* Mã hóa tài liệu của bạn.
* Mã hóa E-mail trên đường truyền.
Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp
Trang 5 SV:Phan Minh Thái_MSSV:09C1020137
* Chạy một mạng riêng ảo(VPN).
* Sử dụng đường hầm an toàn qua SSH.
3.2 Đánh lừa(spoofing), (đánh lừa IP,…):
Đây là sự giả mạo địa chỉ IP hoặc khống chế tập lưu trữ thông tin về địa chỉ này trong hệ thống mạng.
Hacker thường dùng cách này để mạo danh là máy tính hợp pháp nhằm chiếm quyền điều khiển trình duyệt web trên máy
tính bị tấn công.
Có các kiểu tấn công :
* Kiểu mò mẫm( blind spoofing)
* Kiểu ẩn mình( nonblind spoofing)
* Từ chối dịch vụ( Denial of service)
* Chen giữa các máy tính( Man in the middle)
3.3 Điệp viên( Agent) :
Hiện nay, việc sử dụng Keylogger khá phổ biến. Các chương trình này được truyền nhau thông qua các
diễn đàn (forum) trên mạng, có cả hướng dẫn chi tiết nên việc sử dụng rất dễ dàng. Đối tượng sử dụng thường là sinh
viên, học sinh. Keylogger thường được cài ở dịch vụ Internet công cộng hoặc trường học. Sau khi cài chương trình
Keylogger, người cài đặt sẽ nhận được rất nhiều thông tin và cũng phải mất khá nhiều thời gian để lọc những thông tin
cần thiết. Thông thường, người cài đặt Keylogger sẽ có được tài khoản (account) từ hộp thư điện tử, qua chat (thường là
Yahoo! Messenger), khi chơi game online (MU, Gunbound...), điện thoại Internet và đôi khi là những tài khoản thẻ tín
dụng.....Nếu ta không cẩn thận khi dùng chung máy tính hoặc cho một người nào đó mượn máy, ta sẽ có nguy cơ bị lấy
cắp thông tin cá nhân. Ngoài ra, máy tính của mình cũng có thể bị cài Keylogger một cách gián tiếp qua việc nhận file
đính kèm có cài chương trình Keylogger….
II. MỘT SỐ NGUYÊN TẮC TẤN CÔNG TRÊN MẠNG
1. Phát hiện điểm yếu trong cơ chế bảo mật của đối phương :
Muốn thực hiện tấn công thành công một mục tiêu phải tìm hiểu, nghiên cứu rất kỹ mục tiêu đó. Mỗi hệ
thống máy tính đều có các điểm yếu – các lỗ hổng bảo mật. Dò tìm được các lỗ hổng bảo mật này đã là một bảo đảm
quan trọng cho việc thắng lợi của việc tấn công.Có rất nhiều kỹ thuật để tấn công vào hệ thống mạng như : Trojans,
Backdoor, sniffers, exploits, buffer overflow, SQL injection, Deny of Service(DoS),…hầu hết các công cụ xâm nhập
thường khai thác các điểm yếu từ các nơi sau:
 Hệ điều hành: Nhiều người quản trị mạng cài đặt hệ điều hành cấu hình mặc định và không cập nhật các
bản vá lỗi. Rất nhiều lỗ hổng tiềm tàng ở đây.
 Ứng dụng: Rất khó để kiểm tra hết các điểm yếu bảo mật của các ứng dụng. Có nhiều cách để khai thác
tấn công các lỗi bảo mật ứng dụng.
 Tính năng nâng cao chương trình: Nhiều chương trình có nhiều tính năng nâng cao mà người dùng ít sử
dụng tới. Đây cũng là nơi dễ lợi dụng để khai thác tấn công. Ví dụ: Macro trong Microsoft Word, Excel là nơi có thể
chứa các đoạn mã độc hại.
Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp
Trang 6 SV:Phan Minh Thái_MSSV:09C1020137
 Cấu hình sai: Hệ thống có thể bị cấu hình sai hay ở mức bảo mật thấp nhất nhằm tăng tính dễ sử dụng
cho người dùng.
2. Phân loại tấn công
Dựa vào hành động của tấn công mà có thể phân tấn công ra làm hai loại là: chủ động (active attack), bị động
(passive attack):
 Active attack: thay đổi hệ thống, mạng khi tấn công làm ảnh hưởng đến tính toàn vẹn, sẵn sàng, và xác
thực của dữ liệu.
 Passive attack: cố gắng thu thập thông tin từ hệ thống, mạng làm phá vỡ tính bí mật dữ liệu.
 Dựa vào nguồn gốc tấn công có thể phân loại tấn công làm hai loại: tấn công từ bên trong, tấn công từ
bên ngoài.
 Tấn công từ bên trong: Thường người tấn công ở ngay trong hệ thống mạng. Người sử dụng muốn truy
cập, lấy thông tin nhiều hơn quyền cho phép.
 Tấn công từ bên ngoài: Tấn công từ bên ngoài Internet hay các kết nối truy cập từ xa.
3. Tận dụng công cụ có sẵn :
Sử dụng tối đa khả năng của các công cụ là nguyên tắc thiết yếu trong quá trình thực hiện tấn công trên
mạng. Các công cụ thường được sử dụng để đơn giản hóa những tác vụ nhất định trong quá trình chung nhằm nâng cao
tốc độ, đảm bảo hiệu quả công việc tấn công.Nghe trộm hay nghe lén trên mạng (sniffer) là một phần của kỹ thuật tấn
công MITM( “Man In The Middle”: kẻ đứng giữa) đe dọa an ninh dữ liệu. Nhìn chung, sniffer chỉ xảy ra ở mặt vật lý,
nghĩa là kẻ tấn công phải tiếp cận được với hệ thống thì mới thực thi được. Hiện nay, nghe trộm mạng thực hiện rất dễ
dàng, bởi có quá nhiều công cụ giúp thực hiện như Ettercap, Ethereal, dsniff, TCPdump, Sniffit,… Các công cụ này ngày
nay được “tối ưu hóa” để dễ sử dụng và tránh bị phát hiện khi được thực thi. So với các kiểu tấn công khác tấn công dạng
Sniffer cực kỳ nguy hiểm, bởi nó có thể ghi lại toàn bộ thông tin được lưu chuyển qua card mạng của các máy, và bản
thân người sử dụng không biết đang bị nghe trộm lúc nào do máy tính của họ vẫn hoạt động bình thường, không có dấu
hiệu xâm nhập hay phá hoại.
4. Khai thác tối đa các điểm yếu của mục tiêu tấn công đặc biệt các lỗ hỗng của hệ thống.
Lổ hổng bảo mật là những lỗi trong một hệ thống mà người khác có thể tận dụng để thực hiện những công
việc vốn không được hệ thống đó cung cấp và thường là dùng vào mục đích tấn công.Tấn công hệ thống (System
hacking) bao gồm những kỹ thuật lấy username,password dựa vào phần mềm càitrên hệ thống hoặc tính dễ cài đặt và
chạy các dịch vụ từ xa của hệ điều hành window. Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông tin, xóa
những log file hệ thống.
Mật khẩu mặc định của tài khoản quản trị (administrator) trong hệ thống Windows là rỗng, nếu khi cài đặt
người dùng bỏ qua quá trình điền mật khẩu của user administrator. Vì vậy, hacker có thể khai thác lỗi này để đăng nhập
chính thức vào hệ thống với quyền hạn cao nhất.Hacker cũng có thể sử dụng các chương trình bắt mật khẩu (password
sniffer) khi có quá trình login và xác thực xảy ra trên mạng.
5. Nguyên tắc an toàn
Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp
Trang 7 SV:Phan Minh Thái_MSSV:09C1020137
Nhiệm vụ của người ta khi tấn công là không để đối phương biết được gói tin gốc hay địa chỉ nguồn gói tin
không phải địa chỉ máy của người ta. Một phương pháp đơn giản và hiệu quả là sử dụng các proxy vô danh(Anonymous
Proxy Server).
Để đáp ứng những nhu cầu của người sử dụng khi cần truy xuất đến những ứng dụng cung cấp bởi internet
nhưng vẫn đảm bảo được an toàn cho hệ thống cục bộ. Trong hầu hết những phương pháp được đưa ra để giải quyết điều
này là cung cấp một host đơn để truy xuất đến internet cho tất cả người sử dụng
6. Nguyên tắc phối hợp tấn công
Có 5 pha (phase) tấn công, xâm nhập mà các kẻ tấn công thường dùng:
 Pha 1: Khảo sát thu thập thông tin
Thu thập thông tin về nơi cần tấn công như phát hiện các host, địa chỉ IP, các dịch vụ mạng.
 Pha 2: Dò tìm
Sử dụng các thông tin thu thập được từ pha 1 để sử dụng tìm kiếm thêm thông tin lỗ hổng, điểm yếu của
hệ thống mạng. Các công cụ thường được sử dụng cho quá trình này là: các công cụ dùng quét cống, quét dãy địa chỉ IP,
dò tìm lỗ hổng,…
 Pha 3: Xâm nhập
Các lỗ hổng, điểm yếu được dò tìm trong hai pha trên được sử dụng khai thác để xâm nhập vào hệ thống.
Ở pha này kẻ tấn công có thể dùng kỹ thuật như: tràn vùng đệm dựa trên stack, từ chối dịch vụ (DoS – Denial of Service)
và bắt cóc phiên làm việc (session hijacking).
Pha 4: Duy trì xâm nhập
Một khi kẻ tấn công đã xâm nhập được vào hệ thống, bước tiếp theo là làm sao để duy trì các xâm nhập
này để có thể khai thác và xâm nhập tiếp trong tương lai. Một vài kĩ thuật như backdoors, Trojans. Một khi kẻ tấn công
đã làm chủ hệ thống chúng có sử dụng hệ thống để tấn công vào các hệ thống khác, trường hợp naỳ hệ thống bị lợi dụng
gọi là zombie system.
 Pha 5: Che đậy, xóa dấu vết
Một khi kẻ tấn công đã xâm nhập và cố gắng duy trì xâm nhập. Bước tiếp theo là phải làm sao xóa hết
dấu vết để không còn chứng cứ pháp lý xâm nhập. Kẻ tấn công phải xóa các tập tin log, xóa các cảnh báo từ hệ thống
phát hiện xâm nhập.
Hình 3.5.1: Mô hình giao tiếp giữa hai máy thông qua proxy.
Gửi yêu cầu
Trả lời
Gửi yêu cầu
Trả lời
Proxy
Máy đối
phương
Máy của ta
Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp
Trang 8 SV:Phan Minh Thái_MSSV:09C1020137
Pha 2 (dò tìm) và pha 3 (xâm nhập) kẻ tấn công thường làm lưu lượng, kết nối mạng thay đổi khác với
lúc mạng bình thường rất nhiều. Nếu phân tích kỹ các bất thường này để rút ra các đặc trưng hữu ích của mạng có thể từ
đó phân tích, phát hiện các xâm nhập như: quét cổng, quét dãy địa chỉ IP, tấn công từ chối dịch vụ (DoS),…
Hầu hết các cuộc tấn công đều tiến hành tuần tự 5 pha trên. Làm sao để nhận biết tấn công, xâm nhập
ngay từ hai pha đầu tiên (khảo sát thông tin và dò tìm thông tin )là hết sức quan trọng, vì sẽ hạn chế tấn công, xâm nhập ở
những pha tiếp theo. Ngay tại pha thứ 3 là xâm nhập, pha này không dễ dàng đối với kẻ tấn công. Do vậy, khi không thể
xâm nhập được vào hệ thống, để phá hoại có nhiều khả năng kẻ tấn công sẽ sử dụng tấn công từ chối dịch vụ để ngăn cản
không cho người dùng hợp lệ truy xuất tài nguyên phục vụ công việc.
Khảo sát thông tin, dò tìm thông tin, tấn công từ chối dịch vụ, cũng như virus,… thông thường có tính
chất hướng thời gian và có thể sử dụng phương pháp khai thác dữ liệu để nhận dạng chúng.
III. MỘT SỐ GIẢI PHÁP CỤ THỂ TẤN CÔNG TRÊN MẠNG MÁY TÍNH
1. Tấn công máy mục tiêu bằng cách giành quyền điều khiển hệ thống đó
Tìm hiểu một số giao thức giao tiếp mạng:
Để nắm quyền điểu khiển server, người ta phải chiếm được quyền download và upload file. Muốn thực hiện điều
này, ta cấntìm hiểu trước hết về một số giao thức sử dụng trong quá trình giao tiếp mạng đủđể hiểu và ứng dụng vào việc tấn công.
1.1 Giao thức HTTP
HTTP (HypeTtext Transfer Protocol – giao thức truyền siêu văn bản) là giao thức chuẩn trên mạng toàn cầu cho
phép truyền các siêu văn bản với các thẻ (tag) khác nhau. Đây là giao thức hoạt động dựa trên cơ chế yêu cầu/trả lời
(request/response). Giao thức HTTP thường được thực hiện thông qua kết nối TCP/IP và không yêu cầu thông tin xác thực, vì vậy
nó được coi là một giao thức vô danh. Các phương thức thường xuyên sửdụng trong giao thức HTTP là POST, GET và HEAD.
1.2 Giao thức TFTP
TFTP (Trivial File Transfer Protocol – giao thức truyền file đơn giản) được thực hiện trên đỉnh giao
thức UDP (User Datagram Protocol). TFTP cho phép trao đổi, di chuyển file trên mạng có sử dụng giao thức UDP. Được
thiết kế nhằm vào sự nhỏ gọn và tính dễ sử dụng, TFTP thiếu nhiều đặc trưng của giao thức FTP – giao thức truyền file
chuẩn, điều duy nhất TFTP cho phép là đọc ghi file giữa các máy ở xa mà không thể hiện danh sách thư mục hay cung
cấp chứng thực quyền cho người sử dụng. Giao thức TFTP tự mình thực hiện truy cập và cáng đáng việc giải quyết vấn
đề quyền hạn đối với các file.
1.3 Giao thức NetBIOS
NetBIOS (Network Basic Input/Output System) là một dịch vụ giao tiếp ở tầng session trong mô hình
OSI 7 tầng. Dịch vụ này cho phép người sử dụng chia sẻ tài nguyên trên máy mình cho mọi người trong mạng cùng sử
dụng như các file, thư mục, ổ đĩa, máy in thậm chí cả cổng COM. Giao thức này còn được gọi là chuẩn SMB(System
Messege Block). Các mạng dựa trên SMB sử dụng một số giao thức có cơ sở từ giao thức NetBIOS hơn như “NetBIOS
over NetBEUI ( NetBIOS Extended User Interface - giao diện người dùng mở rộng trong NetBIOS )” và NetBIOS over
TCP/IP. Như vậy, NetBIOS cung cấp các ứng dụng và giao diện lập trình cho các dịch vụ chia sẻ tài nguyên thông qua
một số giao thức cấp thấp hơn, bao gồm cả giao thức TCP/IP.
Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp
Trang 9 SV:Phan Minh Thái_MSSV:09C1020137
Vì giao thức “NetBIOS over TCP/IP” chạy trên họ giao thức TCP/IP – là họ giao thức chuẩn trên Internet, người ta có
thể chia sẻ tài nguyên ngay cả trên Internet. Nếu máy đích người ta định tấn công cài đặt giao thức “NetBIOS over
TCP/IP”. Ta có thể lợi dụng điều này tấn công, nhất là khi đã khai thác được lỗi unicode trên hệ thống đó.
IV.TÌM HIỂU VỀ TROJAN,DOS & DDOS
1.Tìm hiểu về Trojan :
- Một Trojan là một chương trình nhỏ chạy chế độ ẩn và gây hại cho máy tính.
- Với sự trợ giúp của Trojan, một kẻ tất công có thể dễ dàng truy cập vào máy tính của nạn nhân để thực hiện
một số việc nguy hại như lấy cắp dữ liệu, xóa file, và nhiều khả năng khác.
1.1. Các dạng và cách hoạt động của Trojan
- Kẻ tấn công có thể truy cập được vào các máy tính đã bị nhiễm Trojans khi chúng Online.
- Kẻ tấn công có thể truy cập và điều khiển toàn bộ máy tính của nạn nhân, và chúng có khả năng sử
dụng vào nhiều mục đích khác nhau.
 Các dạng Trojans cơ bản:
+Remote Access Trojans – Cho kẻ tấn công kiểm soát toàn bộ hệ thống từ xa.
+ Data-Sending Trojans – Gửi những thông tin nhạy cảm cho kẻ tấn công
+ Destructive Trojans – Phá hủy hệ thống
+ Denied-of-Service – DoS Attack Trojan: Trojans cho tấn công DoS.
+ Proxy Trojans
+ HTTP,FTP Trojans: - Trojan tự tạo thành HTTP hay FTP server để kẻ tấn công khai thác lỗi.
+ Security Software Disable Trojan – Có tác dụng tắt những tính năng bảo mật trong máy tính của nạn
nhân.
 Mục đích của những kẻ viết ra những Trojans:
+ Lấy thông tin của Credit Card
+ Lấy thông tin của các tàikhoản cá nhân như: Email, Password,Usernames,…
+ Những dữ liệu mật.
+ Thông tin tài chính: Tài khoản ngân hàng…
+ Sử dụng máy tính của nạn nhân để thực hiện một tác vụ nào đó, như để tấn công, scan,hay làm
ngập hệ thống mạng của nạn nhân.
1.2 Cách lây nhiễm Trojan :
Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp
Trang 10 SV:Phan Minh Thái_MSSV:09C1020137
- Qua các ứng dụng CHAT online như IRC – Interney Relay Chat
- Qua các file được đính kèm trên Mail…
- Qua tầng vật lý như trao đổi dữ liệu qua USB, CD, HDD…
- Khi chạy một file bị nhiễm Trojan
- Qua NetBIOS – FileSharing
- Qua những chương trình nguy hiểm
- Từ những trang web không tin tưởng hay những website cung cấp phần mềm miễn phí
- Nó có khả năng ẩn trong các ứng dụng bình thường, khi chạy ứng dụng đó lập tức cũng chạy luôn
Trojans.
 Một số dấu hiệu nhận biết Trojan cơ bản :
- Ổ CD-ROM tự động mở ra đóng vào.
- Máy tính có những dấu hiệu lạ trên màn hình.
- Hình nền của các cửa sổ Windows bị thay đổi…
- Các văn bản tự động in
- Máy tinh tự động thay đổi font chữ và các thiết lập khác
- Hình nền máy tính tự động thay đổi và không thể đổi lại.
- Chuột trái, chuột phải lẫn nộn..
- Chuột không hiển thị trên màn hình.
- Nút Start không hiển thị.
- Một vài cửa sổ chát bật ra
 Các Port sử dụng bởi các Trojan phổ biến.
- Back Orifice – Sử dụng UDP protocol – Sử dụng Port 31337 và 31338
- Deep Throat – Sử dụng UDP protocol – Sử dụng Port 2140 và 3150
- NetBus – Sử dụng TCP Protocol – Sử dụng Port 12345 và 12346
- Whack-a-mole – Sử dụng TCP – Qua Port 12361 và 12362
- Netbus 2 Pro – Sử dụng TCP – Qua Port 20034
Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp
Trang 11 SV:Phan Minh Thái_MSSV:09C1020137
- GrilFriend - Sử dụng Protocol TCP – Qua Port 21544
- Masters Paradise - Sử dụng TCP Protocol qua Port – 3129, 40421,40422, 40423 và 40426.
Chúng ta có thể nhận biết máy có nhiễm Trojan hay không qua cách duyệt các port trên máy của
mình ,xem port nào đang chạy hình bên dưới :
Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp
Trang 12 SV:Phan Minh Thái_MSSV:09C1020137
1.3. Một số loại Trojan :
 Tini:
Bất kỳ một máy tính nào nếu bị nhiễm Trojan này đều cho phép Telnet qua Port 7777 không cần bất
kỳ thông tin xác thực nào.
- Để Trojan này nhiễm vào hệ thống thì chỉ cần chạy một lần hoặc Enter file đó là OK mọi thứ đã
hoàn tất và đợi những thông tin Telnet tới port 7777.
 iCmd:
Tương tự như Tini Trojan nhưng khác một điều đó là cho phép lựa chọn port để telnet và Password
truy cập vào máy bị nhiễm trojan này.
 Netcat :
Trojan này cho phép chúng ta lựa chọn khá nhiều Options như Port, chạy chế độ ẩn, cho phép telnet
…..
 HTTP RAT :
Với tính năng hoạt động như một Web Server được lập trình sẵn cho phép quản lý máy tính trên
giao diện Web. Bạn hoàn toàn có thể thực hiện được trên Internet, khi một máy nhiễm Trojan này sẽ tự động gửi mail về
cho bạn qua cấu hình.
2.Dos & Ddos :
Tấn công bằng từ chối dịch vụ DoS (Denial of Service) có thể mô tả như hành động ngăn cản những người
dùng hợp pháp khả năng truy cập và sử dụng vào một dịch vụ nào đó. Nó bao gồm làm tràn ngập mạng, mất kết nối với
dịch vụ… mà mục đích cuối cùng là máy chủ (Server) không thể đáp ứng được các yêu cầu sử dụng dịch vụ từ các máy
trạm (Client).
DoS có thể làm ngưng hoạt động của một máy tính, một mạng nội bộ, thậm chí cả một hệ thống mạng rất
lớn. Về bản chất thực sự của DoS, kẻ tấn công sẽ chiếm dụng một lượng lớn tài nguyên mạng như băng thông, bộ nhớ…
và làm mất khả năng xử lý các yêu cầu dịch vụ từ các client khác
DDOS – Distributed Denial Of Service : Là một dạng tấn công của DoS nhưng mạnh hơn rất nhiều bởi nó
sử dụng cả một hệ thống mạng Bot (Bao gồm nhiều máy tính) để tấn công
Tấn công từ chối dịch vụ có rất nhiều dạng như Ping of Death, Teardrop, Aland Attack, Winnuke, Smurf
Attack,UDP/ICMP Flooding, TCP/SYN Flooding, Attack DNS.
V. CÁCH PHÒNG CHỐNG
1. Đối với Trojan
+ Sử dụng những chương trình chống virus, trojan mới nhất của những hãng đáng tin cậy ( AVP, Mscafe .. .)
Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp
Trang 13 SV:Phan Minh Thái_MSSV:09C1020137
+ Mỗi khi bạn tắt máy, trojan cũng tắt và nó sẽ khởi động lại ngay khi máy đang load windows. Nó không tự
dưng chạy mà nó phải sửa file win.ini, system.ini hay lưu vào trong registry. Vì thế bạn phảI luôn luôn kiểm tra những
file này. Công cụ sử dụng tốt nhất trong win 98là msconfig. Ban chỉ cần vào RUN và gõ : MSCONFIG. Thường thì
nhiều trojan hay được lưu trong thư mục windows hay windowssystem
+ Nhiều trojan không thể dấu được khi bạn nhấn Ctrl+Alt+Del, lâu lâu thử nhấn 3 phím này và kiểm tra xem có
gì lạ không.
+ Sử dụng những chương trình scan port xem máy mình có mở cổng nào lạ không, nếu nó không nằm trong
những cổng thông thường hay nằm trong những cổng liệt kê trên thì bạn biết chắc rằng máy bạn đã bị nhiễm trojan.
+ Không download file từ những nguồn không rõ hay nhận mail của người lạ, tốt nhất là dùng chương trình
check mail ngay trên server, thấy an toàn rồi mới load về.
+ Sử dụng một số chương trình có thể quan sát máy của bạn và lập firewall như lockdown, log monitor, PrcView
. . . .
+ Trước khi chạy file lạ nào, kiểm tra nó trước.
2. Đối với Virut:
- Tường lửa (firewall) kiểm soát dữ liệu ra vào máy tính của bạn và cảnh báo những hành vi đáng ngờ; là công cụ
bảo vệ máy tính chống lại sự xâm nhập bất hợp pháp bằng cách quản lý toàn bộ các cổng của máy tính khi kết nối với
môi trường bên ngoài (mạng Lan, Internet...). Tường lửa có sẵn trong Windows XP chỉ giám sát được dòng dữ liệu vào
máy tính chứ không kiểm soát được dòng dữ liệu ra khỏi máy tính. Người dùng gia đình thường ít có kinh nghiệm về bảo
mật và virus, tường lửa sẽ không phát huy tác dụng vì người dùng không thể xử lý các cảnh báo. Hơn nữa, việc cài đặt
tường lửa sẽ làm cho máy tính hoạt động chậm đi.
- Phần mềm chống virus. Rất nhiều bài viết của chúng tôi đã giới thiệu với bạn đọc những phần mềm chống virus
tốt nhất, từ những bộ phần mềm "tất cả trong một" đến những phần mềm độc lập và miễn phí. Chúng đều có những điểm
mạnh yếu riêng nhưng đáng buồn là không phần mềm nào có thể bảo vệ máy tính của bạn một cách toàn diện. Một số
bạn đọc không cài đặt phần mềm chống virus vì thấy hệ thống trở nên chậm chạp. Họ chấp nhận mạo hiểm (hoặc không
biết) những rủi ro khi đánh đổi sự an toàn của máy tính để lấy tốc độ. Một vài bạn đọc lại cho rằng máy tính sẽ an toàn
hơn, được bảo vệ tốt hơn nếu cài đặt nhiều phần mềm chống virus. Điều này cũng không tốt vì sẽ xảy ra tranh chấp giữa
các phần mềm khi chúng tranh giành quyền kiểm soát hệ thống.
- Cập nhật bản sửa lỗi. Lỗ hổng bảo mật của phần mềm là "điểm yếu" virus lợi dụng để xâm nhập vào máy tính
của bạn. Thật không may là những điểm yếu này lại khá nhiều và người dùng cũng không quan tâm đến việc này. Hãy
giữ cho hệ điều hành, trình duyệt web và phần mềm chống virus luôn được cập nhật bằng tính năng tự động cập nhật
(auto update); nếu tính năng này không hoạt động (do sử dụng bản quyền bất hợp pháp), hãy cố gắng tải về từ website
của nhà sản xuất bằng cách thủ công. Bạn sẽ tăng cường tính năng phòng thủ hiệu quả cho hệ thống và tránh tình trạng
virus "tái nhiễm" sau khi diệt.
- Trình duyệt an toàn hơn. Nếu so sánh, bạn dễ dàng nhận thấy Internet Explorer là trình duyệt web có nhiều lỗ
hổng bảo mật nhất dù Microsoft liên tục đưa ra những bản sửa lỗi. Sử dụng những trình duyệt thay thế như Mozilla
Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp
Trang 14 SV:Phan Minh Thái_MSSV:09C1020137
Firefox, Opera... hoặc cài đặt thêm một trong những trình duyệt này để tận dụng những ưu điểm của mỗi phần mềm và
tăng tính bảo mật khi lướt web.
- Suy nghĩ kỹ trước khi cài đặt. Nhiều bạn đọc thích táy máy, tải về và cài đặt nhiều phần mềm khác nhau để thử
nghiệm. Điều này dẫn đến việc chúng ta không kiểm soát được những phần mềm sẽ làm gì trên máy tính. Thực tế cho
thấy cài đặt quá nhiều phần mềm sẽ "bổ sung" thêm những lỗ hổng bảo mật mới, tạo điều kiện cho tin tặc dễ dàng xâm
nhập vào máy tính của bạn, góp phần làm đổ vỡ hệ thống phòng thủ mà bạn dày công tạo dựng.
- Sử dụng máy tính với quyền user. Với Windows NT/2000/XP, việc đăng nhập và sử dụng máy tính với tài
khoản mặc định thuộc nhóm Administrators là một hành động mạo hiểm vì virus sẽ được "thừa hưởng" quyền hạn của tài
khoản này khi xâm nhập vào hệ thống, máy tính của bạn có thể trở thành zombie và tấn công máy tính khác. Tài khoản
thuộc nhóm Users sẽ không được phép thay đổi các thiết lập liên quan đến hệ thống, bạn sẽ tránh được nhiều nguy cơ bị
phá hoại và những phiền toái, cả khi virus xâm nhập vào máy tính.
Sử dụng máy tính với quyền User sẽ khiến người dùng gặp nhiều khó khăn trong quá trình cài đặt ứng dụng và thực hiện
một số tác vụ liên quan đến hệ thống nhưng chúng tôi vẫn khuyến khích bạn đọc tự giới hạn quyền sử dụng trên máy tính
của mình. Hơn nữa, bạn không cần cài thêm phần mềm phòng chống spyware. Tài nguyên hệ thống không bị chiếm
dụng, máy tính hoạt động nhanh hơn.
- Sao lưu hệ thống. Bạn có thể bỏ qua bước này nếu tin rằng máy tính của mình luôn chạy tốt. Hãy thực hiện việc
sao lưu vào thời điểm máy tính hoạt động ổn định, đã cài đặt những phần mềm cần thiết. Bạn có thể đưa hệ thống trở lại
trạng thái đã sao lưu chỉ với vài thao tác đơn giản khi cần thiết. Để tạo tập tin ảnh của phân vùng đĩa cứng, bạn có thể sử
dụng một trong những phần mềm như Drive Image của PowerQuest, Norton Ghost của Symantec, DriveWorks của V
Communications, Acronis True Image của Acronis...
- Việc sao lưu sẽ rất hữu ích với những bạn đọc thích táy máy, thử nghiệm tính năng phần mềm, thường xuyên
truy cập vào những website "đen". Bạn sẽ tiết kiệm rất nhiều thời gian thay vì phải đi xử lý những sự cố do virus gây ra
hoặc phải cài lại HĐH và những phần mềm cần thiết.
3. Đối với sniffer
 Active Sniff:
- Công cụ kiểm tra băng thông: Như đã nêu trên các sniffer có thể gây nghẽn mạng do đó có thể dùng các công
cụ kiểm tra băng thông. Tuy nhiên, cách làm này không hiệu quả.
- Công cụ bắt gói tin: Các sniffer phải đầu độc arp nên sẽ gởi arp đi liên tục, nếu dùng các công cụ này ta có thể
thấy được ai đang sniff trong mạng.Cách này tương đối hiệu quả hơn, nhưng có một vài công cụ sniff có thể
giả IP và MAC để đánh lừa.
- Thiết bị: Đối với thiết bị ta có thể dùng các loại có chức năng lọc MAC để phòng chống.Riêng với switch có
thể dùng thêm chức năng VLAN trunking, có thể kết hợp thêm chức năng port security (tương đối hiệu quả do
dùng VLAN và kết hợp thêm các chức năng bảo mật).
- Cách khác: Ngoài ra ta có thể cấu hình SSL, tuy hiệu quả, nhưng chưa cao vẫn có khả năng bị lấy thông tin.
 Đối với người dùng:
- Dùng các công cụ phát hiện Sniff (đã kể trên): Khi có thay đổi về thông tin arp thì các công cụ này sẽ cảnh báo
cho người sử dụng.
Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp
Trang 15 SV:Phan Minh Thái_MSSV:09C1020137
- Cẩn trọng với các thông báo từ hệ thống hay trình duyệt web: Do một số công cụ sniff có thể giả CA (Cain &
Abel) nên khi bị sniff hệ thống hay trình duyệt có thể thông báo là CA không hợp lệ.
- Tắt chức năng Netbios (người dùng cấp cao) để quá trình quét host của các sniffer không thực hiện được. Tuy
nhiên cách này khó có thể áp dụng thực tế nguyên nhân là do switch có thể đã lưu MAC trong bảng thông tin
của nó thông qua quá trình hoạt động.
 Passive sniff:
- Dạng sniff này rất khó phát hiện cũng như phòng chống.
- Thay thế các hub bằng các switch, lúc này các gói tin sẽ không còn broadcast đi nữa , nhưng lúc này ta lại đứng
trước nguy cơ bị sniff dạng active.
4. Đối với phishing:
Phòng chống phishing không khó, quan trọng là người dùng phải cẩn thận khi nhận được các trang đăng nhập có yêu
cầu điền thông tin nhạy cảm. Như đã nói trên, tấn công phishing qua hai giai đoạn thì phòng chống cũng qua hai giai
đoạn.
Với Website giả ta dùng các cách sau:
- Nếu nhấn vào liên kết ở email đó nó đưa bạn đến một trang đăng nhập (dỏm). Dù bên ngoài nó giống hệt trang
thật, ngay cả địa chỉ hay thanh trạng thái nhìn cũng có vẻ thật.Nhưng nếu bạn xem kỹ liên kết trên thanh address
bar thì bạn sẽ thấy ở phía sau chữ @ mới là địa chỉ thật. Bạn mà điền thông tin vào thì xem như… tiêu. Tốt hơn
hết là xem mã nguồn (view source) của form thì rõ là form thông tin không phải truyền đến citibank mà là đến
một nơi khác.
- Với cách tiếp cận theo kiểu “biết cách tấn công để phòng thủ” trên, chúng ta sẽ thấy rõ hơn bản chất của một
cuộc tấn công phishing – tấn công đơn giản, nhưng hiệu quả thì rất cao. Một khi bạn hiểu được cách thức tấn
công thì chắc rằng bạn cũng sẽ có cách đối phó thích hợp.
VI. MỘT SỐ KỸ THUẬT TẤN CÔNG :
1.Kỹ Thuật Sniffer lấy tài khoản Email (demo video).
2.Dùng Tools Tấn công website www.alpha-flc.com (demo video).
Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp
Trang 16 SV:Phan Minh Thái_MSSV:09C1020137

More Related Content

What's hot

Mạng neuron, trí tuệ nhân tạo
Mạng neuron, trí tuệ nhân tạoMạng neuron, trí tuệ nhân tạo
Mạng neuron, trí tuệ nhân tạoKien Nguyen
 
Báo cáo quản lý cửa hàng máy tính
Báo cáo quản lý cửa hàng máy tínhBáo cáo quản lý cửa hàng máy tính
Báo cáo quản lý cửa hàng máy tínhthuvienso
 
Giáo Trình Java Cơ Bản ( Vietnamese)
Giáo Trình Java Cơ Bản ( Vietnamese)Giáo Trình Java Cơ Bản ( Vietnamese)
Giáo Trình Java Cơ Bản ( Vietnamese)Đông Lương
 
Slide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITSlide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITNguynMinh294
 
Tổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinTổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinNguyen Thi Lan Phuong
 
Giáo trình xử lý ảnh
Giáo trình xử lý ảnhGiáo trình xử lý ảnh
Giáo trình xử lý ảnhTùng Trần
 
Phan tich thiet ke he thong thong tin
Phan tich thiet ke he thong thong tinPhan tich thiet ke he thong thong tin
Phan tich thiet ke he thong thong tinNguyễn Duy Hưng
 
Hướng dẫn sử dụng phần mềm packet tracer
Hướng dẫn sử dụng phần mềm packet tracerHướng dẫn sử dụng phần mềm packet tracer
Hướng dẫn sử dụng phần mềm packet tracerBình Tân Phú
 
3. phan quyen trong sql server 01012010
3. phan quyen trong sql server 010120103. phan quyen trong sql server 01012010
3. phan quyen trong sql server 01012010Truong van Duoc
 
Phân tích thiết kế hệ thống của hàng bán điện thoại di động
Phân tích thiết kế hệ thống của hàng bán điện thoại di độngPhân tích thiết kế hệ thống của hàng bán điện thoại di động
Phân tích thiết kế hệ thống của hàng bán điện thoại di độngNguyễn Danh Thanh
 
[Báo cáo] Bài tập lớn Ngôn ngữ lập trình: Quản lý thư viện
[Báo cáo] Bài tập lớn Ngôn ngữ lập trình: Quản lý thư viện[Báo cáo] Bài tập lớn Ngôn ngữ lập trình: Quản lý thư viện
[Báo cáo] Bài tập lớn Ngôn ngữ lập trình: Quản lý thư việnThe Nguyen Manh
 
Quản lý học sinh cấp 2
Quản lý học sinh cấp 2Quản lý học sinh cấp 2
Quản lý học sinh cấp 2laonap166
 
Phân tích thiết kế hệ thống thông tin bán hàng cho công ty phần mềm quản trị ...
Phân tích thiết kế hệ thống thông tin bán hàng cho công ty phần mềm quản trị ...Phân tích thiết kế hệ thống thông tin bán hàng cho công ty phần mềm quản trị ...
Phân tích thiết kế hệ thống thông tin bán hàng cho công ty phần mềm quản trị ...Dịch vụ Làm Luận Văn 0936885877
 

What's hot (20)

Mạng neuron, trí tuệ nhân tạo
Mạng neuron, trí tuệ nhân tạoMạng neuron, trí tuệ nhân tạo
Mạng neuron, trí tuệ nhân tạo
 
Báo cáo quản lý cửa hàng máy tính
Báo cáo quản lý cửa hàng máy tínhBáo cáo quản lý cửa hàng máy tính
Báo cáo quản lý cửa hàng máy tính
 
Đề tài: Xây dựng chương trình quản lý dịch vụ vận chuyển, HOT
Đề tài: Xây dựng chương trình quản lý dịch vụ vận chuyển, HOTĐề tài: Xây dựng chương trình quản lý dịch vụ vận chuyển, HOT
Đề tài: Xây dựng chương trình quản lý dịch vụ vận chuyển, HOT
 
Đề tài: Website giới thiệu sản phẩm cho shop thời trang Daisy
Đề tài: Website giới thiệu sản phẩm cho shop thời trang DaisyĐề tài: Website giới thiệu sản phẩm cho shop thời trang Daisy
Đề tài: Website giới thiệu sản phẩm cho shop thời trang Daisy
 
Giáo Trình Java Cơ Bản ( Vietnamese)
Giáo Trình Java Cơ Bản ( Vietnamese)Giáo Trình Java Cơ Bản ( Vietnamese)
Giáo Trình Java Cơ Bản ( Vietnamese)
 
Slide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITSlide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTIT
 
Tổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinTổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tin
 
Giáo trình xử lý ảnh
Giáo trình xử lý ảnhGiáo trình xử lý ảnh
Giáo trình xử lý ảnh
 
Mang vpn
Mang vpnMang vpn
Mang vpn
 
Phan tich thiet ke he thong thong tin
Phan tich thiet ke he thong thong tinPhan tich thiet ke he thong thong tin
Phan tich thiet ke he thong thong tin
 
Ktmt chuong 5
Ktmt chuong 5Ktmt chuong 5
Ktmt chuong 5
 
Hệ mật mã Elgamal
Hệ mật mã ElgamalHệ mật mã Elgamal
Hệ mật mã Elgamal
 
Hướng dẫn sử dụng phần mềm packet tracer
Hướng dẫn sử dụng phần mềm packet tracerHướng dẫn sử dụng phần mềm packet tracer
Hướng dẫn sử dụng phần mềm packet tracer
 
3. phan quyen trong sql server 01012010
3. phan quyen trong sql server 010120103. phan quyen trong sql server 01012010
3. phan quyen trong sql server 01012010
 
Phân tích thiết kế hệ thống của hàng bán điện thoại di động
Phân tích thiết kế hệ thống của hàng bán điện thoại di độngPhân tích thiết kế hệ thống của hàng bán điện thoại di động
Phân tích thiết kế hệ thống của hàng bán điện thoại di động
 
Đề tài: Nghiên cứu thuật toán K-nearest neighbor, HAY, 9đ
Đề tài: Nghiên cứu thuật toán K-nearest neighbor, HAY, 9đĐề tài: Nghiên cứu thuật toán K-nearest neighbor, HAY, 9đ
Đề tài: Nghiên cứu thuật toán K-nearest neighbor, HAY, 9đ
 
[Báo cáo] Bài tập lớn Ngôn ngữ lập trình: Quản lý thư viện
[Báo cáo] Bài tập lớn Ngôn ngữ lập trình: Quản lý thư viện[Báo cáo] Bài tập lớn Ngôn ngữ lập trình: Quản lý thư viện
[Báo cáo] Bài tập lớn Ngôn ngữ lập trình: Quản lý thư viện
 
Quản lý học sinh cấp 2
Quản lý học sinh cấp 2Quản lý học sinh cấp 2
Quản lý học sinh cấp 2
 
Đề tài: Phần mềm quản lý thông tin sinh viên, HOT, 9đ
Đề tài: Phần mềm quản lý thông tin sinh viên, HOT, 9đĐề tài: Phần mềm quản lý thông tin sinh viên, HOT, 9đ
Đề tài: Phần mềm quản lý thông tin sinh viên, HOT, 9đ
 
Phân tích thiết kế hệ thống thông tin bán hàng cho công ty phần mềm quản trị ...
Phân tích thiết kế hệ thống thông tin bán hàng cho công ty phần mềm quản trị ...Phân tích thiết kế hệ thống thông tin bán hàng cho công ty phần mềm quản trị ...
Phân tích thiết kế hệ thống thông tin bán hàng cho công ty phần mềm quản trị ...
 

Similar to Đề tài: tấn công qua mạng và cách phòng chống

Bao cao-danh-gia-tac-dong-cua-moi-truong-cong-ty-tnhh-cang-container-quoc-te-...
Bao cao-danh-gia-tac-dong-cua-moi-truong-cong-ty-tnhh-cang-container-quoc-te-...Bao cao-danh-gia-tac-dong-cua-moi-truong-cong-ty-tnhh-cang-container-quoc-te-...
Bao cao-danh-gia-tac-dong-cua-moi-truong-cong-ty-tnhh-cang-container-quoc-te-...VitHnginh
 
[Công nghệ may] hoàn thiện công tác quản lý tiền lương tại công ty may liên d...
[Công nghệ may] hoàn thiện công tác quản lý tiền lương tại công ty may liên d...[Công nghệ may] hoàn thiện công tác quản lý tiền lương tại công ty may liên d...
[Công nghệ may] hoàn thiện công tác quản lý tiền lương tại công ty may liên d...TÀI LIỆU NGÀNH MAY
 
Bai giang hệ quản trị cơ sở dữ liệu
Bai giang hệ quản trị cơ sở dữ liệuBai giang hệ quản trị cơ sở dữ liệu
Bai giang hệ quản trị cơ sở dữ liệutrinhvannam-90
 
Sach kinh te luat ts le net
Sach kinh te luat ts le netSach kinh te luat ts le net
Sach kinh te luat ts le netHung Nguyen
 
Tim hieu loc hoa dau va cac qua trinh (1)
Tim hieu loc hoa dau va cac qua trinh (1)Tim hieu loc hoa dau va cac qua trinh (1)
Tim hieu loc hoa dau va cac qua trinh (1)Thanhjolly Lhd
 
Dgthcv Bctttn Anh Nguyet
Dgthcv Bctttn Anh NguyetDgthcv Bctttn Anh Nguyet
Dgthcv Bctttn Anh NguyetÁnh Nguyệt
 
Thuyet minh tahaka- du an dau tu
Thuyet minh tahaka- du an dau tuThuyet minh tahaka- du an dau tu
Thuyet minh tahaka- du an dau tuMỵ Dương
 
Luận văn: Biện pháp Quản lý xây dựng tập thể sư phạm tích cực ở Phân hiệu Đại...
Luận văn: Biện pháp Quản lý xây dựng tập thể sư phạm tích cực ở Phân hiệu Đại...Luận văn: Biện pháp Quản lý xây dựng tập thể sư phạm tích cực ở Phân hiệu Đại...
Luận văn: Biện pháp Quản lý xây dựng tập thể sư phạm tích cực ở Phân hiệu Đại...Dịch vụ viết bài trọn gói ZALO: 0936 885 877
 
Giáo trình phân tích thiết kế hệ thống thông tin
Giáo trình phân tích thiết kế hệ thống thông tinGiáo trình phân tích thiết kế hệ thống thông tin
Giáo trình phân tích thiết kế hệ thống thông tinVõ Phúc
 
Giáo trình phân tích thiết kế hệ thống thông tin
Giáo trình phân tích thiết kế hệ thống thông tinGiáo trình phân tích thiết kế hệ thống thông tin
Giáo trình phân tích thiết kế hệ thống thông tinVõ Phúc
 
Thuyet minh datn hoang cao khai - 373052 - 52cb1
Thuyet minh datn   hoang cao khai - 373052 - 52cb1Thuyet minh datn   hoang cao khai - 373052 - 52cb1
Thuyet minh datn hoang cao khai - 373052 - 52cb1luuguxd
 
DATN K52
DATN K52DATN K52
DATN K52luuguxd
 
Sổ tay tín dụng Agribank
Sổ tay tín dụng AgribankSổ tay tín dụng Agribank
Sổ tay tín dụng Agribankdissapointed
 
Thuyết minh Dự án xây dựng nhà máy xử lý chất thải nguy hại và chất thải công...
Thuyết minh Dự án xây dựng nhà máy xử lý chất thải nguy hại và chất thải công...Thuyết minh Dự án xây dựng nhà máy xử lý chất thải nguy hại và chất thải công...
Thuyết minh Dự án xây dựng nhà máy xử lý chất thải nguy hại và chất thải công...CTY CP TƯ VẤN ĐẦU TƯ THẢO NGUYÊN XANH
 
mạng truyền thông công nghiệp
mạng truyền thông công nghiệpmạng truyền thông công nghiệp
mạng truyền thông công nghiệpvanquanglong
 
mạng truyền thông trong công nghiệp
mạng truyền thông trong công nghiệp mạng truyền thông trong công nghiệp
mạng truyền thông trong công nghiệp hoang hieu
 

Similar to Đề tài: tấn công qua mạng và cách phòng chống (20)

Đề tài: Tổng quan về mobile robot, HAY, 9đ
Đề tài: Tổng quan về mobile robot, HAY, 9đĐề tài: Tổng quan về mobile robot, HAY, 9đ
Đề tài: Tổng quan về mobile robot, HAY, 9đ
 
Bao cao-danh-gia-tac-dong-cua-moi-truong-cong-ty-tnhh-cang-container-quoc-te-...
Bao cao-danh-gia-tac-dong-cua-moi-truong-cong-ty-tnhh-cang-container-quoc-te-...Bao cao-danh-gia-tac-dong-cua-moi-truong-cong-ty-tnhh-cang-container-quoc-te-...
Bao cao-danh-gia-tac-dong-cua-moi-truong-cong-ty-tnhh-cang-container-quoc-te-...
 
ĐTM Khu chung cư cao tầng kết hợp thương mại và dịch vụ quận 8 TPHCM
ĐTM Khu chung cư cao tầng kết hợp thương mại và dịch vụ quận 8 TPHCMĐTM Khu chung cư cao tầng kết hợp thương mại và dịch vụ quận 8 TPHCM
ĐTM Khu chung cư cao tầng kết hợp thương mại và dịch vụ quận 8 TPHCM
 
[Công nghệ may] hoàn thiện công tác quản lý tiền lương tại công ty may liên d...
[Công nghệ may] hoàn thiện công tác quản lý tiền lương tại công ty may liên d...[Công nghệ may] hoàn thiện công tác quản lý tiền lương tại công ty may liên d...
[Công nghệ may] hoàn thiện công tác quản lý tiền lương tại công ty may liên d...
 
Bai giang hệ quản trị cơ sở dữ liệu
Bai giang hệ quản trị cơ sở dữ liệuBai giang hệ quản trị cơ sở dữ liệu
Bai giang hệ quản trị cơ sở dữ liệu
 
Sach kinh te luat ts le net
Sach kinh te luat ts le netSach kinh te luat ts le net
Sach kinh te luat ts le net
 
56251639 bao-dam-chat-luong-pm
56251639 bao-dam-chat-luong-pm56251639 bao-dam-chat-luong-pm
56251639 bao-dam-chat-luong-pm
 
Tim hieu loc hoa dau va cac qua trinh (1)
Tim hieu loc hoa dau va cac qua trinh (1)Tim hieu loc hoa dau va cac qua trinh (1)
Tim hieu loc hoa dau va cac qua trinh (1)
 
Dgthcv Bctttn Anh Nguyet
Dgthcv Bctttn Anh NguyetDgthcv Bctttn Anh Nguyet
Dgthcv Bctttn Anh Nguyet
 
Thuyet minh tahaka- du an dau tu
Thuyet minh tahaka- du an dau tuThuyet minh tahaka- du an dau tu
Thuyet minh tahaka- du an dau tu
 
Luận văn: Biện pháp Quản lý xây dựng tập thể sư phạm tích cực
Luận văn: Biện pháp Quản lý xây dựng tập thể sư phạm tích cựcLuận văn: Biện pháp Quản lý xây dựng tập thể sư phạm tích cực
Luận văn: Biện pháp Quản lý xây dựng tập thể sư phạm tích cực
 
Luận văn: Biện pháp Quản lý xây dựng tập thể sư phạm tích cực ở Phân hiệu Đại...
Luận văn: Biện pháp Quản lý xây dựng tập thể sư phạm tích cực ở Phân hiệu Đại...Luận văn: Biện pháp Quản lý xây dựng tập thể sư phạm tích cực ở Phân hiệu Đại...
Luận văn: Biện pháp Quản lý xây dựng tập thể sư phạm tích cực ở Phân hiệu Đại...
 
Giáo trình phân tích thiết kế hệ thống thông tin
Giáo trình phân tích thiết kế hệ thống thông tinGiáo trình phân tích thiết kế hệ thống thông tin
Giáo trình phân tích thiết kế hệ thống thông tin
 
Giáo trình phân tích thiết kế hệ thống thông tin
Giáo trình phân tích thiết kế hệ thống thông tinGiáo trình phân tích thiết kế hệ thống thông tin
Giáo trình phân tích thiết kế hệ thống thông tin
 
Thuyet minh datn hoang cao khai - 373052 - 52cb1
Thuyet minh datn   hoang cao khai - 373052 - 52cb1Thuyet minh datn   hoang cao khai - 373052 - 52cb1
Thuyet minh datn hoang cao khai - 373052 - 52cb1
 
DATN K52
DATN K52DATN K52
DATN K52
 
Sổ tay tín dụng Agribank
Sổ tay tín dụng AgribankSổ tay tín dụng Agribank
Sổ tay tín dụng Agribank
 
Thuyết minh Dự án xây dựng nhà máy xử lý chất thải nguy hại và chất thải công...
Thuyết minh Dự án xây dựng nhà máy xử lý chất thải nguy hại và chất thải công...Thuyết minh Dự án xây dựng nhà máy xử lý chất thải nguy hại và chất thải công...
Thuyết minh Dự án xây dựng nhà máy xử lý chất thải nguy hại và chất thải công...
 
mạng truyền thông công nghiệp
mạng truyền thông công nghiệpmạng truyền thông công nghiệp
mạng truyền thông công nghiệp
 
mạng truyền thông trong công nghiệp
mạng truyền thông trong công nghiệp mạng truyền thông trong công nghiệp
mạng truyền thông trong công nghiệp
 

More from Thái Phan Minh

Đặc tả yêu cầu quản lý trường THPT
Đặc tả yêu cầu quản lý trường THPTĐặc tả yêu cầu quản lý trường THPT
Đặc tả yêu cầu quản lý trường THPTThái Phan Minh
 
Nhung nguyen tac co ban cua viec kinh doanh
Nhung nguyen tac co ban cua viec kinh doanhNhung nguyen tac co ban cua viec kinh doanh
Nhung nguyen tac co ban cua viec kinh doanhThái Phan Minh
 
Hướng để tạo một fanpage thu hút
Hướng để tạo một fanpage thu hútHướng để tạo một fanpage thu hút
Hướng để tạo một fanpage thu hútThái Phan Minh
 
Bm03 qt04-dt phieu dang ky1
Bm03 qt04-dt phieu dang ky1Bm03 qt04-dt phieu dang ky1
Bm03 qt04-dt phieu dang ky1Thái Phan Minh
 
Tapdayguitar ok-130803104842-phpapp02
Tapdayguitar ok-130803104842-phpapp02Tapdayguitar ok-130803104842-phpapp02
Tapdayguitar ok-130803104842-phpapp02Thái Phan Minh
 

More from Thái Phan Minh (6)

Đặc tả yêu cầu quản lý trường THPT
Đặc tả yêu cầu quản lý trường THPTĐặc tả yêu cầu quản lý trường THPT
Đặc tả yêu cầu quản lý trường THPT
 
Nhung nguyen tac co ban cua viec kinh doanh
Nhung nguyen tac co ban cua viec kinh doanhNhung nguyen tac co ban cua viec kinh doanh
Nhung nguyen tac co ban cua viec kinh doanh
 
Hướng để tạo một fanpage thu hút
Hướng để tạo một fanpage thu hútHướng để tạo một fanpage thu hút
Hướng để tạo một fanpage thu hút
 
C6 stack queue
C6 stack queueC6 stack queue
C6 stack queue
 
Bm03 qt04-dt phieu dang ky1
Bm03 qt04-dt phieu dang ky1Bm03 qt04-dt phieu dang ky1
Bm03 qt04-dt phieu dang ky1
 
Tapdayguitar ok-130803104842-phpapp02
Tapdayguitar ok-130803104842-phpapp02Tapdayguitar ok-130803104842-phpapp02
Tapdayguitar ok-130803104842-phpapp02
 

Recently uploaded

30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
sách sinh học đại cương - Textbook.pdf
sách sinh học đại cương   -   Textbook.pdfsách sinh học đại cương   -   Textbook.pdf
sách sinh học đại cương - Textbook.pdfTrnHoa46
 
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líKiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líDr K-OGN
 
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdfNQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdfNguyễn Đăng Quang
 
powerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptxpowerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptxAnAn97022
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...Nguyen Thanh Tu Collection
 
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptxChàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptxendkay31
 
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...Nguyen Thanh Tu Collection
 
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Nguyen Thanh Tu Collection
 
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfchuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfVyTng986513
 
Trích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxTrích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxnhungdt08102004
 
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...ThunTrn734461
 
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhhôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhhvanhathvc
 
Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................TrnHoa46
 
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIGIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIĐiện Lạnh Bách Khoa Hà Nội
 
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfhoangtuansinh1
 

Recently uploaded (20)

1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
sách sinh học đại cương - Textbook.pdf
sách sinh học đại cương   -   Textbook.pdfsách sinh học đại cương   -   Textbook.pdf
sách sinh học đại cương - Textbook.pdf
 
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líKiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
 
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdfNQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
 
powerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptxpowerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptx
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
 
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptxChàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptx
 
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
 
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
 
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfchuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
 
Trích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxTrích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docx
 
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
 
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhhôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
 
Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................
 
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIGIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
 
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
 

Đề tài: tấn công qua mạng và cách phòng chống

  • 1. MỤC LỤC I. MỘTSỐ PHƯƠNG PHÁP TẤN CÔNG VÀ KỸ THUẬTXÂM NHẬP MẠNG............................................................................................................... 2 1.CÁC PHƯƠNG PHÁP TẤN CÔNG........................................................................................................................................................................... 2 1.1 TẤN CÔNG TRỰC TIẾP.................................................................................................................................................................................. 2 1.2 NGHETRỘM :................................................................................................................................................................................................ 2 1.3 GIẢ MẠO ĐỊACHỈ IP :................................................................................................................................................................................... 2 1.4 VÔ HIỆU CÁCCHỨC NĂNGCỦAHỆTHỐNG :............................................................................................................................................ 2 1.5 TẤN CÔNG VÀO YẾU TỐ CON NGƯỜI :....................................................................................................................................................... 2 2.MỘTSỐ PHƯƠNGPHÁP TẤNCÔNG KHÁC:( THAM KHẢO TRÊN MẠNG) ....................................................................................................... 2 2.1 TẤN CÔNG VÀO VÙNG ẨN:........................................................................................................................................................................... 2 2.2CAN THIỆP VÀO THAMSỐ TRÊN URL:....................................................................................................................................................... 3 2.3 TẤN CÔNG DÙNGCOOKGIỚI THIỆU VỀCOOKIE:.................................................................................................................................... 3 2.4CÁC LỖ HỔNGBẢO MẬT:............................................................................................................................................................................. 3 2.5CẤUHÌNH KHÔNG AN TOÀN:...................................................................................................................................................................... 3 2.6 TRÀN BỘ ĐỆM: .............................................................................................................................................................................................. 3 2.7CHÈN MÃ LỆNH:............................................................................................................................................................................................ 3 2.8 KHÔNGCẦN LOG-IN:................................................................................................................................................................................... 4 2.9 EAVESDROPPING(NGHETRỘM):................................................................................................................................................................ 4 2.10 DATA MODIFICATION(THAY ĐỔIDỮ LIỆU):........................................................................................................................................... 4 2.11PASSWORD-BASED ATTACKS:.................................................................................................................................................................. 4 2.12 IDENTITY SPOOFING(IP ADDRESS SPOOFING):..................................................................................................................................... 4 3. MỘTSỐ KỸ THUẬTXÂM NHẬP MẠNG:.............................................................................................................................................................. 4 3.1RÌNH MÒ (SNOOPING):................................................................................................................................................................................. 4 3.2 ĐÁNH LỪA(SPOOFING), (ĐÁNH LỪA IP,…):............................................................................................................................................... 5 3.3 ĐIỆP VIÊN( AGENT) : ................................................................................................................................................................................... 5 II. MỘTSỐ NGUYÊN TẮC TẤN CÔNG TRÊN MẠNG ................................................................................................................................................... 5 1.PHÁTHIỆN ĐIỂM YẾU TRONG CƠ CHẾ BẢO MẬTCỦA ĐỐI PHƯƠNG :......................................................................................................... 5 2.PHÂN LOẠI TẤN CÔNG......................................................................................................................................................................................... 6 3.TẬN DỤNGCÔNG CỤ CÓ SẴN : ............................................................................................................................................................................ 6 4.KHAI THÁC TỐI ĐACÁC ĐIỂM YẾU CỦA MỤC TIÊU TẤN CÔNG ĐẶC BIỆTCÁC LỖ HỖNGCỦAHỆ THỐNG.............................................. 6 5.NGUYÊN TẮC AN T OÀN........................................................................................................................................................................................ 6 6.NGUYÊN TẮC PHỐI HỢP TẤNCÔNG................................................................................................................................................................... 7 III. MỘTSỐ GIẢI PHÁP CỤ THỂTẤN CÔNG TRÊN MẠNG MÁY TÍNH ..................................................................................................................... 8 1. TẤN CÔNG MÁY MỤC TIÊU BẰNGCÁCH GIÀNHQUYỀN ĐIỀU KHIỂN HỆ THỐNG ĐÓ................................................................................. 8 TÌM HIỂU MỘTSỐ GIAO THỨC GIAO TIẾP MẠNG:.............................................................................................................................................. 8 1.1 GIAO THỨC HTTP .......................................................................................................................................................................................... 8 1.2 GIAO THỨC TFTP........................................................................................................................................................................................... 8 1.3 GIAO THỨC NETBIOS.................................................................................................................................................................................... 8 IV.TÌM HIỂU VỀ TROJAN,DOS & DDOS........................................................................................................................................................................ 9 1.TÌM HIỂU VỀ TROJAN :......................................................................................................................................................................................... 9 1.1. CÁC DẠNG VÀ CÁCH HOẠTĐỘNG CỦA TROJAN .......................................................................................................................................9 1.2 CÁCH LÂY NHIỄM TROJAN :..........................................................................................................................................................................9 1.3. MỘTSỐ LOẠI TROJAN :...............................................................................................................................................................................12 2.DOS & DDOS :....................................................................................................................................................................................................... 12 V. CÁCH PHÒNG CHỐNG............................................................................................................................................................................................. 12 1. ĐỐI VỚI TROJAN.......................................................................................................................................................................................... 12 2. ĐỐI VỚI VIRUT:............................................................................................................................................................................................ 13 3. ĐỐI VỚI SNIFFER.......................................................................................................................................................................................... 14 4. ĐỐI VỚI PHISHING:...................................................................................................................................................................................... 15 VI. MỘTSỐ KỸ THUẬTTẤN CÔNG :.......................................................................................................................................................................... 15 1.KỸ THUẬTSNIFFER LẤY TÀI KHOẢN EMAIL (DEMO VIDEO)........................................................................................................................ 15 2.DÙNG TOOLS TẤN CÔNGWEBSITEWWW.ALPHA-FLC.COM (DEMO VIDEO).............................................................................................. 15
  • 2. Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp Trang 2 SV:Phan Minh Thái_MSSV:09C1020137 I. MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG VÀ KỸTHUẬT XÂM NHẬP MẠNG 1.Các Phương Pháp Tấn Công 1.1 Tấn công trực tiếp Đây là một phương pháp cổ điển dùng để dò tìm tên người sử dụng (user)và mật khẩu truy cập của họ (password).Phương pháp này khá đơn giản ,dễ thực hiện và không đòi hỏi bất kì một điều kiện nào để bắt đầu.Chúngta có thể sử dụng những thông tin như tên người dùng , ngày sinh , địa chỉ ,số nhà ... để đoán mật khẩu.Trong trường hợp có được có được danh sáchngười sử dụng (user list ) và môi trường làm việc , một chương trình đoán mật khẩu sẽ được sử dụng. Nó hoạt động một cách tự động bằng cáchsử dụng các tổ hợp các từ trong một từ điển lớn và theo những qui tắc màngười dùng định nghĩa. Và khi thành công ta sẽ có được quyền Admin ,Root . Hai chương trình thường được dùng cho phương pháp này là chương trình Sendmailvà Rlogin của hệ thống Unix. Sendmail : là một chương trình phức tạp với mã nguồn bao gồm hàng ngàn dòng lệnh C . Sendmail được chạy với quyền của người quản trị hệ thống do chương trình phải có quyền ghi vào hộp thư của người sử dụng. Vì Sendmail nhận trực tiếp các yêu cầu về mạng thư tín bên ngoài nên nó trở thành nguồn cung cấp những lỗ hổng bảo mật để truy cập hệ thống. Rlogin : cho phép người sử dụng từ một máy trên mạng truy cập từ xa vào một máy khác sử dụng tài nguyên của máy này. Trong quá trình nhận tên và mật khẩu của người sử dụng , rlogin không kiểm tra độ dài dòng nhập nên ta có thể đưa vào một xâu lệnh đã được tính toán trước để ghi đè lên mã chương trình của Rlogin , từ đó chiếm quyền truy cập. 1.2 Nghe trộm : Việc nghe trộm thông tin trên mạng có thể đem lại những thông tin có ích như tên , mật khẩu của người sử dụng , các thông tin chuyển qua mạng…Việc nghe trộm thường được các hacker tiến hành sau khi chiếm được quyền truy cập hệ thống thông qua các chương trình cho phép đưa giao tiếp mạng (NIC – Network Interface Card) vào chế độ nhận toàn thông tin lưu truyền trên mạng.Những thông tin này cũng có thể lấy được trên Internet. 1.3 Giả mạo địa chỉ IP : Việc này có thể thực hiện thông qua việc dẫn đường trực tiếp.Với cách tấn công này , các hacker sẽ gởicác gói tin IP tới mạng bên trong với một địa chỉ IP giả (Thông thường là IP của một mạng hoặc một máy tính được coi là an toàn đối với mạng bên trong) ,đồng thời chỉ rõ đường dẫn má các gói tin IP phải gửi đi. 1.4 Vô hiệu các chức năng của hệ thống : Đây là kiểu tấn công àm tê liệt hệ thống , không cho nó thực hiện các chức năng mà nó được thiết kế. Kiểu tấn công này không ngăn chặc được do các phương tiện để tấn công lại chính là những phương tiện để làm việc và truy cập thông tin trên mạng.Ví dụ như sử dụng lệnh ping với tốc độ cao nhất có thể buộc một hệ thống tiêu hao toàn bộ tốc độ tính toán và khả năng của mạng để trả lời các lệnh này , không còn tài nguyên để thực hiện những việc khác. 1.5 Tấn công vào yếu tố con người : Hacker có thể già làm người sử dụng , sau đó yêu cầu người quản trị hệ thống thay đổi mật khẩu và quyền truy cập của mình đối với hệ thống hay thay đổi một số cấu hình hệ thống để thực hiện những phương pháp tấn công khác.Không có một thiết bị nào có thể ngăn chặng được phương pháp này ngoài sự cảnh giác của người quản trị hệ thống 2.Một số phương pháp tấn công khác:( tham khảo trên mạng) 2.1 Tấn công vào vùng ẩn: Những phần bị dấu đi trong trang WEB thường chứa những thông tin về các phiên làm việc của "clien",các phiên làm việc này thường ghi ỡ máy khách(clien) chứ không tổ chức CSDL trên máy chủ,vì vậy ta có thể dùng chức
  • 3. Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp Trang 3 SV:Phan Minh Thái_MSSV:09C1020137 năng "View Source" của trình duyệt để đọc phần bị dấu đi và từ đó có thể tìm ra sơ hở của trang WEB mà ta muốn tấn công,ta có thể truy cập vào hệ thống của máy chủ này... 2.2 Can thiệp vào tham số trên URL: Đây là cách tấn công đưa tham số trực tiếp vào URL,kẽ tấn công có thể dùng các câu lệnh SQL để khai thác CSDL trên server bị lổi,điển hình nhất là tấn công bằng lổi "SQL INJECT. 2.3 Tấn công dùng cookGiới thiệu về cookie: Cookie là những phần dữ liệu nhỏ có cấu trú được chia sẻ giữa web site và browser của người dùng. cookies được lưu trữ dưới những file dữ liệu nhỏ dạng text (size dưới 4k). Chúng được các site tạo ra để lưu trữ/truy tìm/nhận biết các thông tin về người dùng đã ghé thăm site và những vùng mà họ đi qua trong site. Những thông tin này có thể bao gồm tên/định danh người dùng, mật khẩu, sở thích, thói quen... Khai thác cookie: Ưu điểm của việc sử dụng cookie đã rõ ràng, việc lưu trữ và dùng lại các thông tin đăng nhập sẽ giúp người dùng tiết kiệm thời gian trong việc duyệt các web site. Tuy nhiên, bên cạnh những lợi ích của nó. cookie là một trong những nguyên nhân gây tiết lộ thông tin riêng tư của người dùng. Những người biết tận dụng những thông tin này có thể gây nên những hậu quả nghiêm trọng. VD: một hacker làm việc ở một ngân hàng có thể tìm cách xem thông tin trong cookie của khách hàng và sử dụng thông tin này để truy cập vào acc của khách hàng đó. Hoặc hacker có thể tìm cách trộm cookie của admin 1 website và từ đó có thể dễ dàng chiếm được quyền điều khiển site.Những browser hiện nay cho phép người dùng khóa cookie hoặc hỏi họ trước khi lưu lại cookie trên hệ thống. Cũng có nhiều software giúp người dùng quản lý tốt cookie, giúp ngăn chặn hoặc cảnh báo những nguy cơ có thể gây hại. 2.4 Các lỗ hổng bảo mật: Hiện nay các lổ hổng được phát hiện ra ngày càng nhiều về hệ điều hành,máy chủ WEB,và các phần mềm của các hảng khác...Tuy khi phát hiện ra được và có bổ sung các bảng path nhưng các khách hàng không cập nhật thường xuyên nên là cơ hội cho các hacker tấn công. 2.5 Cấu hình không an toàn: Đây là lỗ hổng do ứng dụng có các thiết lập mặc định không an toàn hoặc do người quản trị hệ thống định cấu hình không an toàn. Ví dụ như cấu hình Web server cho phép bấy kỳ ai cũng có quyền duyệt qua hệ thống thư mục. Việc này có thể làm lộ các thông tin nhạy cảm như mã nguồn, mật khẩu hay thông tin của khách hàng.Việc cấu hình không an toàn này rất nguy hiểm vì khi ta duyệt được các file như pass thì ta có thể download và giải mã...... 2.6 Tràn bộ đệm: Tình trạng tràn bộ đệm xảy ra khi dữ liệu được gửi đến ứng dụng nhiều hơn mong đợi. Kỹ thuật tấn công này có thể làm cho hệ thống bị tê liệt hoặc làm cho hệ thống mất khả năng kiểm soát. 2.7 Chèn mã lệnh: Đây là kỹ thuật chèn mã lệnh vào trang Web từ máy khách. Kỹ thuật này cho phép hacker đưa mã lệnh thực thi vào phiên làm việc trên Web của một người dùng khác. Khi đoạn mã lệnh này chạy, nó sẽ cho phép hacker làm đủ thứ chuyện, từ giám sát phiên làm việc trên Web cho đến toàn quyền điều khiển máy tính của khổ chủ.
  • 4. Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp Trang 4 SV:Phan Minh Thái_MSSV:09C1020137 2.8 Không cần log-in: Nếu ứng dụng không được thiết kế chặt chẻ, không ràng buộc trình tự các bước khi duyệt ứng dụng thì đây sẽ là một lỗ hổng bảo mật và hacker có thể lợi dụng để truy cập thẳng đến các trang thông tin bên trong mà không cần phải qua bước đăng nhập. 2.9 Eavesdropping(nghe trộm): Một cách chung chung phần lớn các hệ thống mạng truyền đạt thông tin qua mạng không chắt chắn lắm,nên nó giúp các Attacker có thể truy cập vào data paths để "listen in" hoặc "read" luồng dữ liệu chuyển qua.Khi các Attacker nghe trộm sự truyền đạt thông tin nó sẽ chuyển đến "sniffing" or "snooping".Năng lực của nghe trộm là giám sát hệ thống mạng nó sẽ thu thập được những thông tin quý giá về hệ thống đó,có thể là một packet chứa passwd và user.Các chương trình này gọi là các "sniffing" có nhiệm vụ lắng nghe các cổng của một hệ thống mà các hacker muốn tấn công,nó sẽ thu thập các dữ liệu chuyển qua các cổng này và chuyển về cho các attacker. 2.10 Data Modification(thay đổi dữ liệu): Sau khi các attacker đọc được dữ liệu của môt hệ thống nào đó,họ có thể thay đổi mà không cần quan tâm đến người gởi và người nhận.Thậm chí nó không có đòi hỏi sự cẩn trọng trong sự chuyển dịch thông tin ,thì bạn có thể sữa đổi những thông tin từ những packet này một cách dể dàng.Ví dụ như trong một cuộc giao dich nào đó bạn có thể thay đổi thông tin về giá trị của sãn phẩm...Có nhiều thứ mà các ATK quan tâm(hãy cẩn thận). 2.11 Password-Based Attacks: Thông thường một hệ thống nào đó khi mới cấu hình thì cũng có một User và pass mặt định,những một số admin của hệ thống sau khi config xong thì không đổi,đây là cơ hội để có thể giúp các ATK xâm nhập vào một cách đường đường chính chính,khi đã vào rồi thì họ có thể tạo thêm user,cài backdoor để cho lần viếng thăm sau...Lời khuyên khi cài và config xong hay thay đổi pass mặt định. 2.12 Identity Spoofing (IP Address Spoofing): Hầu như các hệ thống mạng trên thế giới này đều sữ dụng IP address để nhận biết sự tồn tại của mình,vì vậy IP là sự quan tâm hàng đầu của các ATK,khi hack vào bất cứ hệ thống mạng nào thì cũng phải biết địa chỉ IP của hệ thống mạng đó.Các ATK sẽ giã mạo IP address để thâm nhập vào hệ thống đó và sau đó có thể làm gì mình thích như cấu hình lại hệ thống đó,sữa đổi thông tin ... có rất nhiều thứ mà họ quan tâm. 3. Một số kỹ thuật xâm nhập mạng: 3.1Rình mò (snooping): Sự kết hợp của các máy tính bị tấn công và các lỗ hổng trong mạng không dây đã làm tăng đáng kể khả năng xâm nhập vào luồng thông tin đang lưu chuyển của bạn. Thông tin khi rời khỏi máy tính của bạn nói chung là không được bảo vệ một máy tính khác ở trên cùng một mạng với máy tính của bạn có thể lấy được bất kỳ thông tin gì được truyền qua. Có 4 phương pháp thường được sử dụng để bảo vệ dữ liệu quan trọng trên máy tính, tránh khỏi sự dòm ngó của hacker : * Mã hóa tài liệu của bạn. * Mã hóa E-mail trên đường truyền.
  • 5. Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp Trang 5 SV:Phan Minh Thái_MSSV:09C1020137 * Chạy một mạng riêng ảo(VPN). * Sử dụng đường hầm an toàn qua SSH. 3.2 Đánh lừa(spoofing), (đánh lừa IP,…): Đây là sự giả mạo địa chỉ IP hoặc khống chế tập lưu trữ thông tin về địa chỉ này trong hệ thống mạng. Hacker thường dùng cách này để mạo danh là máy tính hợp pháp nhằm chiếm quyền điều khiển trình duyệt web trên máy tính bị tấn công. Có các kiểu tấn công : * Kiểu mò mẫm( blind spoofing) * Kiểu ẩn mình( nonblind spoofing) * Từ chối dịch vụ( Denial of service) * Chen giữa các máy tính( Man in the middle) 3.3 Điệp viên( Agent) : Hiện nay, việc sử dụng Keylogger khá phổ biến. Các chương trình này được truyền nhau thông qua các diễn đàn (forum) trên mạng, có cả hướng dẫn chi tiết nên việc sử dụng rất dễ dàng. Đối tượng sử dụng thường là sinh viên, học sinh. Keylogger thường được cài ở dịch vụ Internet công cộng hoặc trường học. Sau khi cài chương trình Keylogger, người cài đặt sẽ nhận được rất nhiều thông tin và cũng phải mất khá nhiều thời gian để lọc những thông tin cần thiết. Thông thường, người cài đặt Keylogger sẽ có được tài khoản (account) từ hộp thư điện tử, qua chat (thường là Yahoo! Messenger), khi chơi game online (MU, Gunbound...), điện thoại Internet và đôi khi là những tài khoản thẻ tín dụng.....Nếu ta không cẩn thận khi dùng chung máy tính hoặc cho một người nào đó mượn máy, ta sẽ có nguy cơ bị lấy cắp thông tin cá nhân. Ngoài ra, máy tính của mình cũng có thể bị cài Keylogger một cách gián tiếp qua việc nhận file đính kèm có cài chương trình Keylogger…. II. MỘT SỐ NGUYÊN TẮC TẤN CÔNG TRÊN MẠNG 1. Phát hiện điểm yếu trong cơ chế bảo mật của đối phương : Muốn thực hiện tấn công thành công một mục tiêu phải tìm hiểu, nghiên cứu rất kỹ mục tiêu đó. Mỗi hệ thống máy tính đều có các điểm yếu – các lỗ hổng bảo mật. Dò tìm được các lỗ hổng bảo mật này đã là một bảo đảm quan trọng cho việc thắng lợi của việc tấn công.Có rất nhiều kỹ thuật để tấn công vào hệ thống mạng như : Trojans, Backdoor, sniffers, exploits, buffer overflow, SQL injection, Deny of Service(DoS),…hầu hết các công cụ xâm nhập thường khai thác các điểm yếu từ các nơi sau:  Hệ điều hành: Nhiều người quản trị mạng cài đặt hệ điều hành cấu hình mặc định và không cập nhật các bản vá lỗi. Rất nhiều lỗ hổng tiềm tàng ở đây.  Ứng dụng: Rất khó để kiểm tra hết các điểm yếu bảo mật của các ứng dụng. Có nhiều cách để khai thác tấn công các lỗi bảo mật ứng dụng.  Tính năng nâng cao chương trình: Nhiều chương trình có nhiều tính năng nâng cao mà người dùng ít sử dụng tới. Đây cũng là nơi dễ lợi dụng để khai thác tấn công. Ví dụ: Macro trong Microsoft Word, Excel là nơi có thể chứa các đoạn mã độc hại.
  • 6. Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp Trang 6 SV:Phan Minh Thái_MSSV:09C1020137  Cấu hình sai: Hệ thống có thể bị cấu hình sai hay ở mức bảo mật thấp nhất nhằm tăng tính dễ sử dụng cho người dùng. 2. Phân loại tấn công Dựa vào hành động của tấn công mà có thể phân tấn công ra làm hai loại là: chủ động (active attack), bị động (passive attack):  Active attack: thay đổi hệ thống, mạng khi tấn công làm ảnh hưởng đến tính toàn vẹn, sẵn sàng, và xác thực của dữ liệu.  Passive attack: cố gắng thu thập thông tin từ hệ thống, mạng làm phá vỡ tính bí mật dữ liệu.  Dựa vào nguồn gốc tấn công có thể phân loại tấn công làm hai loại: tấn công từ bên trong, tấn công từ bên ngoài.  Tấn công từ bên trong: Thường người tấn công ở ngay trong hệ thống mạng. Người sử dụng muốn truy cập, lấy thông tin nhiều hơn quyền cho phép.  Tấn công từ bên ngoài: Tấn công từ bên ngoài Internet hay các kết nối truy cập từ xa. 3. Tận dụng công cụ có sẵn : Sử dụng tối đa khả năng của các công cụ là nguyên tắc thiết yếu trong quá trình thực hiện tấn công trên mạng. Các công cụ thường được sử dụng để đơn giản hóa những tác vụ nhất định trong quá trình chung nhằm nâng cao tốc độ, đảm bảo hiệu quả công việc tấn công.Nghe trộm hay nghe lén trên mạng (sniffer) là một phần của kỹ thuật tấn công MITM( “Man In The Middle”: kẻ đứng giữa) đe dọa an ninh dữ liệu. Nhìn chung, sniffer chỉ xảy ra ở mặt vật lý, nghĩa là kẻ tấn công phải tiếp cận được với hệ thống thì mới thực thi được. Hiện nay, nghe trộm mạng thực hiện rất dễ dàng, bởi có quá nhiều công cụ giúp thực hiện như Ettercap, Ethereal, dsniff, TCPdump, Sniffit,… Các công cụ này ngày nay được “tối ưu hóa” để dễ sử dụng và tránh bị phát hiện khi được thực thi. So với các kiểu tấn công khác tấn công dạng Sniffer cực kỳ nguy hiểm, bởi nó có thể ghi lại toàn bộ thông tin được lưu chuyển qua card mạng của các máy, và bản thân người sử dụng không biết đang bị nghe trộm lúc nào do máy tính của họ vẫn hoạt động bình thường, không có dấu hiệu xâm nhập hay phá hoại. 4. Khai thác tối đa các điểm yếu của mục tiêu tấn công đặc biệt các lỗ hỗng của hệ thống. Lổ hổng bảo mật là những lỗi trong một hệ thống mà người khác có thể tận dụng để thực hiện những công việc vốn không được hệ thống đó cung cấp và thường là dùng vào mục đích tấn công.Tấn công hệ thống (System hacking) bao gồm những kỹ thuật lấy username,password dựa vào phần mềm càitrên hệ thống hoặc tính dễ cài đặt và chạy các dịch vụ từ xa của hệ điều hành window. Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông tin, xóa những log file hệ thống. Mật khẩu mặc định của tài khoản quản trị (administrator) trong hệ thống Windows là rỗng, nếu khi cài đặt người dùng bỏ qua quá trình điền mật khẩu của user administrator. Vì vậy, hacker có thể khai thác lỗi này để đăng nhập chính thức vào hệ thống với quyền hạn cao nhất.Hacker cũng có thể sử dụng các chương trình bắt mật khẩu (password sniffer) khi có quá trình login và xác thực xảy ra trên mạng. 5. Nguyên tắc an toàn
  • 7. Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp Trang 7 SV:Phan Minh Thái_MSSV:09C1020137 Nhiệm vụ của người ta khi tấn công là không để đối phương biết được gói tin gốc hay địa chỉ nguồn gói tin không phải địa chỉ máy của người ta. Một phương pháp đơn giản và hiệu quả là sử dụng các proxy vô danh(Anonymous Proxy Server). Để đáp ứng những nhu cầu của người sử dụng khi cần truy xuất đến những ứng dụng cung cấp bởi internet nhưng vẫn đảm bảo được an toàn cho hệ thống cục bộ. Trong hầu hết những phương pháp được đưa ra để giải quyết điều này là cung cấp một host đơn để truy xuất đến internet cho tất cả người sử dụng 6. Nguyên tắc phối hợp tấn công Có 5 pha (phase) tấn công, xâm nhập mà các kẻ tấn công thường dùng:  Pha 1: Khảo sát thu thập thông tin Thu thập thông tin về nơi cần tấn công như phát hiện các host, địa chỉ IP, các dịch vụ mạng.  Pha 2: Dò tìm Sử dụng các thông tin thu thập được từ pha 1 để sử dụng tìm kiếm thêm thông tin lỗ hổng, điểm yếu của hệ thống mạng. Các công cụ thường được sử dụng cho quá trình này là: các công cụ dùng quét cống, quét dãy địa chỉ IP, dò tìm lỗ hổng,…  Pha 3: Xâm nhập Các lỗ hổng, điểm yếu được dò tìm trong hai pha trên được sử dụng khai thác để xâm nhập vào hệ thống. Ở pha này kẻ tấn công có thể dùng kỹ thuật như: tràn vùng đệm dựa trên stack, từ chối dịch vụ (DoS – Denial of Service) và bắt cóc phiên làm việc (session hijacking). Pha 4: Duy trì xâm nhập Một khi kẻ tấn công đã xâm nhập được vào hệ thống, bước tiếp theo là làm sao để duy trì các xâm nhập này để có thể khai thác và xâm nhập tiếp trong tương lai. Một vài kĩ thuật như backdoors, Trojans. Một khi kẻ tấn công đã làm chủ hệ thống chúng có sử dụng hệ thống để tấn công vào các hệ thống khác, trường hợp naỳ hệ thống bị lợi dụng gọi là zombie system.  Pha 5: Che đậy, xóa dấu vết Một khi kẻ tấn công đã xâm nhập và cố gắng duy trì xâm nhập. Bước tiếp theo là phải làm sao xóa hết dấu vết để không còn chứng cứ pháp lý xâm nhập. Kẻ tấn công phải xóa các tập tin log, xóa các cảnh báo từ hệ thống phát hiện xâm nhập. Hình 3.5.1: Mô hình giao tiếp giữa hai máy thông qua proxy. Gửi yêu cầu Trả lời Gửi yêu cầu Trả lời Proxy Máy đối phương Máy của ta
  • 8. Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp Trang 8 SV:Phan Minh Thái_MSSV:09C1020137 Pha 2 (dò tìm) và pha 3 (xâm nhập) kẻ tấn công thường làm lưu lượng, kết nối mạng thay đổi khác với lúc mạng bình thường rất nhiều. Nếu phân tích kỹ các bất thường này để rút ra các đặc trưng hữu ích của mạng có thể từ đó phân tích, phát hiện các xâm nhập như: quét cổng, quét dãy địa chỉ IP, tấn công từ chối dịch vụ (DoS),… Hầu hết các cuộc tấn công đều tiến hành tuần tự 5 pha trên. Làm sao để nhận biết tấn công, xâm nhập ngay từ hai pha đầu tiên (khảo sát thông tin và dò tìm thông tin )là hết sức quan trọng, vì sẽ hạn chế tấn công, xâm nhập ở những pha tiếp theo. Ngay tại pha thứ 3 là xâm nhập, pha này không dễ dàng đối với kẻ tấn công. Do vậy, khi không thể xâm nhập được vào hệ thống, để phá hoại có nhiều khả năng kẻ tấn công sẽ sử dụng tấn công từ chối dịch vụ để ngăn cản không cho người dùng hợp lệ truy xuất tài nguyên phục vụ công việc. Khảo sát thông tin, dò tìm thông tin, tấn công từ chối dịch vụ, cũng như virus,… thông thường có tính chất hướng thời gian và có thể sử dụng phương pháp khai thác dữ liệu để nhận dạng chúng. III. MỘT SỐ GIẢI PHÁP CỤ THỂ TẤN CÔNG TRÊN MẠNG MÁY TÍNH 1. Tấn công máy mục tiêu bằng cách giành quyền điều khiển hệ thống đó Tìm hiểu một số giao thức giao tiếp mạng: Để nắm quyền điểu khiển server, người ta phải chiếm được quyền download và upload file. Muốn thực hiện điều này, ta cấntìm hiểu trước hết về một số giao thức sử dụng trong quá trình giao tiếp mạng đủđể hiểu và ứng dụng vào việc tấn công. 1.1 Giao thức HTTP HTTP (HypeTtext Transfer Protocol – giao thức truyền siêu văn bản) là giao thức chuẩn trên mạng toàn cầu cho phép truyền các siêu văn bản với các thẻ (tag) khác nhau. Đây là giao thức hoạt động dựa trên cơ chế yêu cầu/trả lời (request/response). Giao thức HTTP thường được thực hiện thông qua kết nối TCP/IP và không yêu cầu thông tin xác thực, vì vậy nó được coi là một giao thức vô danh. Các phương thức thường xuyên sửdụng trong giao thức HTTP là POST, GET và HEAD. 1.2 Giao thức TFTP TFTP (Trivial File Transfer Protocol – giao thức truyền file đơn giản) được thực hiện trên đỉnh giao thức UDP (User Datagram Protocol). TFTP cho phép trao đổi, di chuyển file trên mạng có sử dụng giao thức UDP. Được thiết kế nhằm vào sự nhỏ gọn và tính dễ sử dụng, TFTP thiếu nhiều đặc trưng của giao thức FTP – giao thức truyền file chuẩn, điều duy nhất TFTP cho phép là đọc ghi file giữa các máy ở xa mà không thể hiện danh sách thư mục hay cung cấp chứng thực quyền cho người sử dụng. Giao thức TFTP tự mình thực hiện truy cập và cáng đáng việc giải quyết vấn đề quyền hạn đối với các file. 1.3 Giao thức NetBIOS NetBIOS (Network Basic Input/Output System) là một dịch vụ giao tiếp ở tầng session trong mô hình OSI 7 tầng. Dịch vụ này cho phép người sử dụng chia sẻ tài nguyên trên máy mình cho mọi người trong mạng cùng sử dụng như các file, thư mục, ổ đĩa, máy in thậm chí cả cổng COM. Giao thức này còn được gọi là chuẩn SMB(System Messege Block). Các mạng dựa trên SMB sử dụng một số giao thức có cơ sở từ giao thức NetBIOS hơn như “NetBIOS over NetBEUI ( NetBIOS Extended User Interface - giao diện người dùng mở rộng trong NetBIOS )” và NetBIOS over TCP/IP. Như vậy, NetBIOS cung cấp các ứng dụng và giao diện lập trình cho các dịch vụ chia sẻ tài nguyên thông qua một số giao thức cấp thấp hơn, bao gồm cả giao thức TCP/IP.
  • 9. Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp Trang 9 SV:Phan Minh Thái_MSSV:09C1020137 Vì giao thức “NetBIOS over TCP/IP” chạy trên họ giao thức TCP/IP – là họ giao thức chuẩn trên Internet, người ta có thể chia sẻ tài nguyên ngay cả trên Internet. Nếu máy đích người ta định tấn công cài đặt giao thức “NetBIOS over TCP/IP”. Ta có thể lợi dụng điều này tấn công, nhất là khi đã khai thác được lỗi unicode trên hệ thống đó. IV.TÌM HIỂU VỀ TROJAN,DOS & DDOS 1.Tìm hiểu về Trojan : - Một Trojan là một chương trình nhỏ chạy chế độ ẩn và gây hại cho máy tính. - Với sự trợ giúp của Trojan, một kẻ tất công có thể dễ dàng truy cập vào máy tính của nạn nhân để thực hiện một số việc nguy hại như lấy cắp dữ liệu, xóa file, và nhiều khả năng khác. 1.1. Các dạng và cách hoạt động của Trojan - Kẻ tấn công có thể truy cập được vào các máy tính đã bị nhiễm Trojans khi chúng Online. - Kẻ tấn công có thể truy cập và điều khiển toàn bộ máy tính của nạn nhân, và chúng có khả năng sử dụng vào nhiều mục đích khác nhau.  Các dạng Trojans cơ bản: +Remote Access Trojans – Cho kẻ tấn công kiểm soát toàn bộ hệ thống từ xa. + Data-Sending Trojans – Gửi những thông tin nhạy cảm cho kẻ tấn công + Destructive Trojans – Phá hủy hệ thống + Denied-of-Service – DoS Attack Trojan: Trojans cho tấn công DoS. + Proxy Trojans + HTTP,FTP Trojans: - Trojan tự tạo thành HTTP hay FTP server để kẻ tấn công khai thác lỗi. + Security Software Disable Trojan – Có tác dụng tắt những tính năng bảo mật trong máy tính của nạn nhân.  Mục đích của những kẻ viết ra những Trojans: + Lấy thông tin của Credit Card + Lấy thông tin của các tàikhoản cá nhân như: Email, Password,Usernames,… + Những dữ liệu mật. + Thông tin tài chính: Tài khoản ngân hàng… + Sử dụng máy tính của nạn nhân để thực hiện một tác vụ nào đó, như để tấn công, scan,hay làm ngập hệ thống mạng của nạn nhân. 1.2 Cách lây nhiễm Trojan :
  • 10. Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp Trang 10 SV:Phan Minh Thái_MSSV:09C1020137 - Qua các ứng dụng CHAT online như IRC – Interney Relay Chat - Qua các file được đính kèm trên Mail… - Qua tầng vật lý như trao đổi dữ liệu qua USB, CD, HDD… - Khi chạy một file bị nhiễm Trojan - Qua NetBIOS – FileSharing - Qua những chương trình nguy hiểm - Từ những trang web không tin tưởng hay những website cung cấp phần mềm miễn phí - Nó có khả năng ẩn trong các ứng dụng bình thường, khi chạy ứng dụng đó lập tức cũng chạy luôn Trojans.  Một số dấu hiệu nhận biết Trojan cơ bản : - Ổ CD-ROM tự động mở ra đóng vào. - Máy tính có những dấu hiệu lạ trên màn hình. - Hình nền của các cửa sổ Windows bị thay đổi… - Các văn bản tự động in - Máy tinh tự động thay đổi font chữ và các thiết lập khác - Hình nền máy tính tự động thay đổi và không thể đổi lại. - Chuột trái, chuột phải lẫn nộn.. - Chuột không hiển thị trên màn hình. - Nút Start không hiển thị. - Một vài cửa sổ chát bật ra  Các Port sử dụng bởi các Trojan phổ biến. - Back Orifice – Sử dụng UDP protocol – Sử dụng Port 31337 và 31338 - Deep Throat – Sử dụng UDP protocol – Sử dụng Port 2140 và 3150 - NetBus – Sử dụng TCP Protocol – Sử dụng Port 12345 và 12346 - Whack-a-mole – Sử dụng TCP – Qua Port 12361 và 12362 - Netbus 2 Pro – Sử dụng TCP – Qua Port 20034
  • 11. Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp Trang 11 SV:Phan Minh Thái_MSSV:09C1020137 - GrilFriend - Sử dụng Protocol TCP – Qua Port 21544 - Masters Paradise - Sử dụng TCP Protocol qua Port – 3129, 40421,40422, 40423 và 40426. Chúng ta có thể nhận biết máy có nhiễm Trojan hay không qua cách duyệt các port trên máy của mình ,xem port nào đang chạy hình bên dưới :
  • 12. Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp Trang 12 SV:Phan Minh Thái_MSSV:09C1020137 1.3. Một số loại Trojan :  Tini: Bất kỳ một máy tính nào nếu bị nhiễm Trojan này đều cho phép Telnet qua Port 7777 không cần bất kỳ thông tin xác thực nào. - Để Trojan này nhiễm vào hệ thống thì chỉ cần chạy một lần hoặc Enter file đó là OK mọi thứ đã hoàn tất và đợi những thông tin Telnet tới port 7777.  iCmd: Tương tự như Tini Trojan nhưng khác một điều đó là cho phép lựa chọn port để telnet và Password truy cập vào máy bị nhiễm trojan này.  Netcat : Trojan này cho phép chúng ta lựa chọn khá nhiều Options như Port, chạy chế độ ẩn, cho phép telnet …..  HTTP RAT : Với tính năng hoạt động như một Web Server được lập trình sẵn cho phép quản lý máy tính trên giao diện Web. Bạn hoàn toàn có thể thực hiện được trên Internet, khi một máy nhiễm Trojan này sẽ tự động gửi mail về cho bạn qua cấu hình. 2.Dos & Ddos : Tấn công bằng từ chối dịch vụ DoS (Denial of Service) có thể mô tả như hành động ngăn cản những người dùng hợp pháp khả năng truy cập và sử dụng vào một dịch vụ nào đó. Nó bao gồm làm tràn ngập mạng, mất kết nối với dịch vụ… mà mục đích cuối cùng là máy chủ (Server) không thể đáp ứng được các yêu cầu sử dụng dịch vụ từ các máy trạm (Client). DoS có thể làm ngưng hoạt động của một máy tính, một mạng nội bộ, thậm chí cả một hệ thống mạng rất lớn. Về bản chất thực sự của DoS, kẻ tấn công sẽ chiếm dụng một lượng lớn tài nguyên mạng như băng thông, bộ nhớ… và làm mất khả năng xử lý các yêu cầu dịch vụ từ các client khác DDOS – Distributed Denial Of Service : Là một dạng tấn công của DoS nhưng mạnh hơn rất nhiều bởi nó sử dụng cả một hệ thống mạng Bot (Bao gồm nhiều máy tính) để tấn công Tấn công từ chối dịch vụ có rất nhiều dạng như Ping of Death, Teardrop, Aland Attack, Winnuke, Smurf Attack,UDP/ICMP Flooding, TCP/SYN Flooding, Attack DNS. V. CÁCH PHÒNG CHỐNG 1. Đối với Trojan + Sử dụng những chương trình chống virus, trojan mới nhất của những hãng đáng tin cậy ( AVP, Mscafe .. .)
  • 13. Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp Trang 13 SV:Phan Minh Thái_MSSV:09C1020137 + Mỗi khi bạn tắt máy, trojan cũng tắt và nó sẽ khởi động lại ngay khi máy đang load windows. Nó không tự dưng chạy mà nó phải sửa file win.ini, system.ini hay lưu vào trong registry. Vì thế bạn phảI luôn luôn kiểm tra những file này. Công cụ sử dụng tốt nhất trong win 98là msconfig. Ban chỉ cần vào RUN và gõ : MSCONFIG. Thường thì nhiều trojan hay được lưu trong thư mục windows hay windowssystem + Nhiều trojan không thể dấu được khi bạn nhấn Ctrl+Alt+Del, lâu lâu thử nhấn 3 phím này và kiểm tra xem có gì lạ không. + Sử dụng những chương trình scan port xem máy mình có mở cổng nào lạ không, nếu nó không nằm trong những cổng thông thường hay nằm trong những cổng liệt kê trên thì bạn biết chắc rằng máy bạn đã bị nhiễm trojan. + Không download file từ những nguồn không rõ hay nhận mail của người lạ, tốt nhất là dùng chương trình check mail ngay trên server, thấy an toàn rồi mới load về. + Sử dụng một số chương trình có thể quan sát máy của bạn và lập firewall như lockdown, log monitor, PrcView . . . . + Trước khi chạy file lạ nào, kiểm tra nó trước. 2. Đối với Virut: - Tường lửa (firewall) kiểm soát dữ liệu ra vào máy tính của bạn và cảnh báo những hành vi đáng ngờ; là công cụ bảo vệ máy tính chống lại sự xâm nhập bất hợp pháp bằng cách quản lý toàn bộ các cổng của máy tính khi kết nối với môi trường bên ngoài (mạng Lan, Internet...). Tường lửa có sẵn trong Windows XP chỉ giám sát được dòng dữ liệu vào máy tính chứ không kiểm soát được dòng dữ liệu ra khỏi máy tính. Người dùng gia đình thường ít có kinh nghiệm về bảo mật và virus, tường lửa sẽ không phát huy tác dụng vì người dùng không thể xử lý các cảnh báo. Hơn nữa, việc cài đặt tường lửa sẽ làm cho máy tính hoạt động chậm đi. - Phần mềm chống virus. Rất nhiều bài viết của chúng tôi đã giới thiệu với bạn đọc những phần mềm chống virus tốt nhất, từ những bộ phần mềm "tất cả trong một" đến những phần mềm độc lập và miễn phí. Chúng đều có những điểm mạnh yếu riêng nhưng đáng buồn là không phần mềm nào có thể bảo vệ máy tính của bạn một cách toàn diện. Một số bạn đọc không cài đặt phần mềm chống virus vì thấy hệ thống trở nên chậm chạp. Họ chấp nhận mạo hiểm (hoặc không biết) những rủi ro khi đánh đổi sự an toàn của máy tính để lấy tốc độ. Một vài bạn đọc lại cho rằng máy tính sẽ an toàn hơn, được bảo vệ tốt hơn nếu cài đặt nhiều phần mềm chống virus. Điều này cũng không tốt vì sẽ xảy ra tranh chấp giữa các phần mềm khi chúng tranh giành quyền kiểm soát hệ thống. - Cập nhật bản sửa lỗi. Lỗ hổng bảo mật của phần mềm là "điểm yếu" virus lợi dụng để xâm nhập vào máy tính của bạn. Thật không may là những điểm yếu này lại khá nhiều và người dùng cũng không quan tâm đến việc này. Hãy giữ cho hệ điều hành, trình duyệt web và phần mềm chống virus luôn được cập nhật bằng tính năng tự động cập nhật (auto update); nếu tính năng này không hoạt động (do sử dụng bản quyền bất hợp pháp), hãy cố gắng tải về từ website của nhà sản xuất bằng cách thủ công. Bạn sẽ tăng cường tính năng phòng thủ hiệu quả cho hệ thống và tránh tình trạng virus "tái nhiễm" sau khi diệt. - Trình duyệt an toàn hơn. Nếu so sánh, bạn dễ dàng nhận thấy Internet Explorer là trình duyệt web có nhiều lỗ hổng bảo mật nhất dù Microsoft liên tục đưa ra những bản sửa lỗi. Sử dụng những trình duyệt thay thế như Mozilla
  • 14. Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp Trang 14 SV:Phan Minh Thái_MSSV:09C1020137 Firefox, Opera... hoặc cài đặt thêm một trong những trình duyệt này để tận dụng những ưu điểm của mỗi phần mềm và tăng tính bảo mật khi lướt web. - Suy nghĩ kỹ trước khi cài đặt. Nhiều bạn đọc thích táy máy, tải về và cài đặt nhiều phần mềm khác nhau để thử nghiệm. Điều này dẫn đến việc chúng ta không kiểm soát được những phần mềm sẽ làm gì trên máy tính. Thực tế cho thấy cài đặt quá nhiều phần mềm sẽ "bổ sung" thêm những lỗ hổng bảo mật mới, tạo điều kiện cho tin tặc dễ dàng xâm nhập vào máy tính của bạn, góp phần làm đổ vỡ hệ thống phòng thủ mà bạn dày công tạo dựng. - Sử dụng máy tính với quyền user. Với Windows NT/2000/XP, việc đăng nhập và sử dụng máy tính với tài khoản mặc định thuộc nhóm Administrators là một hành động mạo hiểm vì virus sẽ được "thừa hưởng" quyền hạn của tài khoản này khi xâm nhập vào hệ thống, máy tính của bạn có thể trở thành zombie và tấn công máy tính khác. Tài khoản thuộc nhóm Users sẽ không được phép thay đổi các thiết lập liên quan đến hệ thống, bạn sẽ tránh được nhiều nguy cơ bị phá hoại và những phiền toái, cả khi virus xâm nhập vào máy tính. Sử dụng máy tính với quyền User sẽ khiến người dùng gặp nhiều khó khăn trong quá trình cài đặt ứng dụng và thực hiện một số tác vụ liên quan đến hệ thống nhưng chúng tôi vẫn khuyến khích bạn đọc tự giới hạn quyền sử dụng trên máy tính của mình. Hơn nữa, bạn không cần cài thêm phần mềm phòng chống spyware. Tài nguyên hệ thống không bị chiếm dụng, máy tính hoạt động nhanh hơn. - Sao lưu hệ thống. Bạn có thể bỏ qua bước này nếu tin rằng máy tính của mình luôn chạy tốt. Hãy thực hiện việc sao lưu vào thời điểm máy tính hoạt động ổn định, đã cài đặt những phần mềm cần thiết. Bạn có thể đưa hệ thống trở lại trạng thái đã sao lưu chỉ với vài thao tác đơn giản khi cần thiết. Để tạo tập tin ảnh của phân vùng đĩa cứng, bạn có thể sử dụng một trong những phần mềm như Drive Image của PowerQuest, Norton Ghost của Symantec, DriveWorks của V Communications, Acronis True Image của Acronis... - Việc sao lưu sẽ rất hữu ích với những bạn đọc thích táy máy, thử nghiệm tính năng phần mềm, thường xuyên truy cập vào những website "đen". Bạn sẽ tiết kiệm rất nhiều thời gian thay vì phải đi xử lý những sự cố do virus gây ra hoặc phải cài lại HĐH và những phần mềm cần thiết. 3. Đối với sniffer  Active Sniff: - Công cụ kiểm tra băng thông: Như đã nêu trên các sniffer có thể gây nghẽn mạng do đó có thể dùng các công cụ kiểm tra băng thông. Tuy nhiên, cách làm này không hiệu quả. - Công cụ bắt gói tin: Các sniffer phải đầu độc arp nên sẽ gởi arp đi liên tục, nếu dùng các công cụ này ta có thể thấy được ai đang sniff trong mạng.Cách này tương đối hiệu quả hơn, nhưng có một vài công cụ sniff có thể giả IP và MAC để đánh lừa. - Thiết bị: Đối với thiết bị ta có thể dùng các loại có chức năng lọc MAC để phòng chống.Riêng với switch có thể dùng thêm chức năng VLAN trunking, có thể kết hợp thêm chức năng port security (tương đối hiệu quả do dùng VLAN và kết hợp thêm các chức năng bảo mật). - Cách khác: Ngoài ra ta có thể cấu hình SSL, tuy hiệu quả, nhưng chưa cao vẫn có khả năng bị lấy thông tin.  Đối với người dùng: - Dùng các công cụ phát hiện Sniff (đã kể trên): Khi có thay đổi về thông tin arp thì các công cụ này sẽ cảnh báo cho người sử dụng.
  • 15. Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp Trang 15 SV:Phan Minh Thái_MSSV:09C1020137 - Cẩn trọng với các thông báo từ hệ thống hay trình duyệt web: Do một số công cụ sniff có thể giả CA (Cain & Abel) nên khi bị sniff hệ thống hay trình duyệt có thể thông báo là CA không hợp lệ. - Tắt chức năng Netbios (người dùng cấp cao) để quá trình quét host của các sniffer không thực hiện được. Tuy nhiên cách này khó có thể áp dụng thực tế nguyên nhân là do switch có thể đã lưu MAC trong bảng thông tin của nó thông qua quá trình hoạt động.  Passive sniff: - Dạng sniff này rất khó phát hiện cũng như phòng chống. - Thay thế các hub bằng các switch, lúc này các gói tin sẽ không còn broadcast đi nữa , nhưng lúc này ta lại đứng trước nguy cơ bị sniff dạng active. 4. Đối với phishing: Phòng chống phishing không khó, quan trọng là người dùng phải cẩn thận khi nhận được các trang đăng nhập có yêu cầu điền thông tin nhạy cảm. Như đã nói trên, tấn công phishing qua hai giai đoạn thì phòng chống cũng qua hai giai đoạn. Với Website giả ta dùng các cách sau: - Nếu nhấn vào liên kết ở email đó nó đưa bạn đến một trang đăng nhập (dỏm). Dù bên ngoài nó giống hệt trang thật, ngay cả địa chỉ hay thanh trạng thái nhìn cũng có vẻ thật.Nhưng nếu bạn xem kỹ liên kết trên thanh address bar thì bạn sẽ thấy ở phía sau chữ @ mới là địa chỉ thật. Bạn mà điền thông tin vào thì xem như… tiêu. Tốt hơn hết là xem mã nguồn (view source) của form thì rõ là form thông tin không phải truyền đến citibank mà là đến một nơi khác. - Với cách tiếp cận theo kiểu “biết cách tấn công để phòng thủ” trên, chúng ta sẽ thấy rõ hơn bản chất của một cuộc tấn công phishing – tấn công đơn giản, nhưng hiệu quả thì rất cao. Một khi bạn hiểu được cách thức tấn công thì chắc rằng bạn cũng sẽ có cách đối phó thích hợp. VI. MỘT SỐ KỸ THUẬT TẤN CÔNG : 1.Kỹ Thuật Sniffer lấy tài khoản Email (demo video). 2.Dùng Tools Tấn công website www.alpha-flc.com (demo video).
  • 16. Đề tài: Tấn công qua mạng và cách phòng chống GVHD: Thầy Nguyễn Quang Tiệp Trang 16 SV:Phan Minh Thái_MSSV:09C1020137