1 / 40

Tấn Công Hệ Thống

Phần 5. Tấn Công Hệ Thống. GVHD : Lê Tự Thanh Thực hiện : Ngô Viết Minh Trí Hà Ngô Phước Thuận. Nội dung. Phần mềm gián điệp (Spyware) Rootkits Phát hiện Rootkits Luồng gữ liệu NTFS Steganography là gì? Steganalysis Che dấu vết tích. Bẻ khóa mật khẩu Kỹ thuật bẻ khóa mật khẩu

nyssa-casey
Download Presentation

Tấn Công Hệ Thống

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Phần 5 Tấn Công Hệ Thống GVHD :Lê Tự Thanh Thực hiện : Ngô Viết Minh Trí Hà Ngô Phước Thuận VietHanIT

  2. Nội dung • Phần mềm gián điệp (Spyware) • Rootkits • Phát hiện Rootkits • Luồng gữ liệu NTFS • Steganography là gì? • Steganalysis • Che dấu vết tích VietHanIT • Bẻ khóa mật khẩu • Kỹ thuật bẻ khóa mật khẩu • Các hình thức tấn công • Thuật toán bẻ khóa mật khẩu tự động • Tăng quyền hạn • Thực thi các ứng dụng • Keylogger

  3. Giai đoạn trước khi tấn công hệ thống Footprinting Scanning Enumeration • Thông tin hệ thống • Tài khoản người dùng • Lỗ hỏng bảo mật • Hoạt động của địa chỉ IP • Không gian tên • Trang Web riêng • Đánh giá mục tiêu • Loại dịch vụ • Cấu trúc hệ thống VietHanIT

  4. Các bước tấn công hệ thống CEH Bẻ khóa mật khẩu Thực thi ứng dụng Tăng quyền hạn Ẩn tập tin Che dấu vết tích Kiểm tra VietHanIT

  5. Mật khẩu có chứa chữ cái, ký tự đặc biệt, và số ap1@52 • Mật khẩu có chỉ chứa số 23698217 • Mật khẩu có chứa ký tự đặc biệt &*#@!(%) • Mật khẩu có chứa các chữ cái và số meetl 23 Mật khẩu phức tạp • Mật khẩu mà chỉ chứa các chữ cái POTHMYDE • Mật khẩu chỉ chứa các chữ cái và các ký tự đặc biệtbob&ba • Mật khẩu có chứa ký tự đặc biệt và số 123@$45 VietHanIT

  6. Dò tìm mật khẩu Dò tìm thông tintrong khi đăng nhập vào một máy chủ và sau đó phát lại cho họđể được truy cập Nếu kẻ tấn công có thểnghetrộmđăng nhập trên Windows , sau đó cách tiếp cận này có thể phỏng đoán mật khẩu ngẫu nhiên Đoán mật khẩu là một việc khó khăn VietHanIT

  7. Tấn công man-in-the-middle và replay Trong mộtcuộctấncôngMITM ,kẻtấncôngcóđượcquyềntruy cập vàokênhthông tin liên lạc giữa nạn nhân và máy chủ để trích xuất các thông tin Chú ý:1. Tương đối khó 2. Phải được tin cậy từ 1 hoặc 2 bên 3. Đôi khi có thể thất bại do đường truyền Trongmộtcuộctấncông Replay, cácgóidữliệuvà mã xác thực được bắt bằng cách sniffer.Sau khi tách các thông tin liên quan, mã xác thực được đặt trở lại trên mạng để được truy cập VietHanIT

  8. Tấn công chủ động trực tuyến: Đoán mật khẩu • Kẻ tấn công có một tập hợp các thông tin, và kết hợp để bẻ khóamật khẩu. • Chú ý: • Thời gian • Băng thông • Dễ phát hiện Tấn công từ điển VietHanIT

  9. Trojan/Spyware/Keylogger Spyware là một loại phần mềm độc hại mà cho phép kẻ tấn công bí mật thu thập thông tin Spyware Chương trình ghi lại những ký tự đã đánh trên bàn phím và gửi về cho người tấn công Keylogger Với sự giúp đỡ củaTrojan, kẻ tấn công biết được các mậtkhẩuđược lưu trữtrong máy tính bị tấn công và có thể đọc các tài liệu cá nhân, xóa các tập tin, và hình ảnh Trojan VietHanIT

  10. Tấn công không công nghệ Nhìn vào bàn phímhoặc màn hình trong khi người dùng đăngnhập Shoulder Surfing Social Engineering Dumpster Diving Thuyếtphục một ngườitiết lộ bí mậtthông tin về tài khoản Tìm kiếm thông tincủangười sử dụng trong thùng rác, máy in VietHanIT

  11. Mật khẩu mặc định Một mật khẩu mặc định là một mật khẩu của thiết bị mới được cung cấp bởi nhà sản xuất Các công cụ trực tuyến có thểđược sử dụng để tìm kiếmmậtkhẩumặcđịnh: VietHanIT

  12. Chứng thực Kerberos Trung tâm phân phối key Người dùng yêu cầu máy chủ xác thực Máy chủ chứng thực Máy chủ xác thực và trả lời yêu cầu của người dùng Yêu cầu server cấp vé Máy chủ cấp vé trả lời yêu cầu của máy trạm Yêu cầu máy chủ truy cập vào dịch vụ cần truy dùng Cung cấp dịch vụ theo yêu cầu của Client VietHanIT

  13. Cách bảo vệ và chống bẻ khóa mật khẩu Để mật khẩu khó đoán và sử dụng 8-12 kí tự kết hợp chữ hoa chữ thường, số và các kí hiệu. Không sử dụng cùng một mật khẩu trong quá trình thay đổi mật khẩu Thiết lập các chính sách thay đổi mật khẩu trong 30 ngày Giám sát các bản ghi của máy chủ đối với các cuộc tấn công vào tài khoản người dùng Tránh lưu trữ mật khẩu ở một vị trí không có đảm bảo Không sử dụng mật khẩu có thể tìm thấy trong từ điển Không bao giờ sử dụng mật khẩu như ngày sinh, tên người thân Kính hoạt SYSKEY với mật khẩu mạnh để mã hóa và bảo vệ CSDL SAM VietHanIT

  14. Các bước tấn công hệ thống Các bước tấn công hệ thống Bẻ khóa mật khẩu Tăng quyền hạn Thực thi ứng dụng Ẩn tập tin Che dấu vết tích Kiểm tra VietHanIT

  15. Tăng quyền hạn Một kẻ tấn công có thể được truy cập vào mạng bằng cách sử dụng một tài khoản người dùng bình thường, và các bước tiếp theo sẽ là đạt được quyền quản trị Attacker có thể truy cập vào mạng bằng cách sử dụng tài khoản User nhưng có thể có quyền hạn của Admin VietHanIT

  16. Tăng quyền hạn • StickyKeys là một tính năng tiếp cận hệ điều hành Windows.Ấn phím shift 5 lần ở màn hình logon và hộp thoại StickyKey hiện lên • Chương trình Sticky Keys được đặt tại c:\windowssystem32\sethc.exe • Nếu thay thế sethc.exe ở sticky keyvới cmd.exe, và sau đó nhấn phím shift 5 lần tại màn hình đăng nhập, có thể thực thi các câu lệnh trong cửa sổ cmdmà không gặp vấn đề gì về quyền VietHanIT

  17. Tăng quyền hạn Tạo 1 tài khoàn quản trị ẩn • Gõ lệnh “net user [tên user] password” • Vào register • [HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows NT\CurrentVersion\ Winlogon\ SpecialAccounts\UserList] • Tạo mới một DWORD • Một tài khoản quản trị Administrative đã được tạo và đã ẩn VietHanIT

  18. Tăng quyền hạn Victim sẽ đăng nhập vào máy chủ domain với thông tin của mình Attacker sẽ cài vào máy trạm một phần mềm keylogger Keylogger gởi thông tin cho hacker Attacker đạt được mục đích truy cập vào máy chủ domain VietHanIT

  19. Làm sao để ngăn chặn tấn công tăng quyền hạn ? Sử dụng kỹ thuật mã hóa để bảo vệ dữ liệu Giới hạn quyền đăng nhập Người sử dụng chạy các ứng dụng trên quyền thấp nhất Nâng cấp hệ thống thường xuyên Chạy dịch vụ không có tài khoản đặc quyền Thực hiện xác thực VietHanIT

  20. Các bước tấn công hệ thống Bẻ khóa mật khẩu Tăng quyền hạn Thực thi ứng dụng Ẩn tập tin Che dấu vết tích Kiểm tra VietHanIT

  21. Keylogger • Keystroke logger là những chương trình hoặc các thiết bị phần cứng theo dõi từng tổ hợp phím như sử dụng trên bàn phím, đăng nhập vào một tập tin hoặc truyền chúng đến một địa điểm từ xa • Keyloggers được đặt giữa phần cứng bàn phím và  hệ thống điều hành • Ứng dụng hợp pháp cho keyloggers bao gồm văn phòng và thiết lập để giám sát hoạt động máy tính của nhân viên và trong môi trường gia đình mà cha mẹ có thể theo dõi và giám sát các hoạt động của trẻ em Keyboard.sys Nhân Hệ điều hành VietHanIT

  22. Spyware Phần mềm gián điệp (Spyware) là một chương trình ghi lại sự tương tác của người sử dụng máy tính và Internet mà người sử dụng không thể can thiệp. Spyware là tàng hình, ẩn quá trình, các tập tin của nó, và các đối tượng khác để tránh bị loại bỏ. Download phần mềm Cài đặt phần mềm Các tiện ích của trình duyệt Phần mềm giả mạo Lỗi từ trình duyệt Cookies VietHanIT

  23. Spyware Ăn cắp thông tin cá nhân người dùng và gởi đến hacker Giám sát người dùng trực tuyến Gây mất ổn định ở hệ thống Hiển thị pop-ups và các trang web quảng cáo Kết nối đến các trang web không mong muốn Thay đổi trang web mặc định và không cho người dùng khôi phục Tạo các Shortcuts đến các trang Web độc hại Đánh dấu nhiều trang web thành trang web ưa thích Giảm mức độ bảo vệ của máy tính VietHanIT

  24. Phòng chống Keylogger • Phần mềm chống Keylog vô hiệu hóa và xóa phần mềm keylogs • Sử dụng một bàn phím ảo hoặc màn hình cảm ứng có thể ngăn chặnviệc bắt tổ hợp phím VietHanIT

  25. Làm cách nào để ngăn chặn Spyware Điều chỉnh thiết lập bảo mật cho trình duyệt Nâng cao mức độ bảo mật của máy tính Thận trọng với các email và trang web đáng ngờ Cài đặt và sử dụng các phần mềm chống Spyware Thực hiện lướt web 1 cách an toàn và tải về cẩn thận Cập nhật phần mềm thường xuyên, sử dụng firewall để bảo vệ Cập nhật các tập tin được xác định là virus và quét các phần mềm gián điệp thường xuyên VietHanIT

  26. Các bước tấn công hệ thống Bẻ khóa mật khẩu Thực thi ứng dụng Tăng quyền hạn Ẩn tập tin Che dấu vêt tích Kiểm tra VietHanIT

  27. Rootkits là chương trình có khả năng ẩn mình và che dấu mọi hoạt động. Nó thay đổi các tiện ích ở hệ điều hành Những kẻ tấn công có quyền được truy cập vào hệ thống bằng cách cài đặt virus, chương trình Trojan horse, hoặc phần mềm gián điệp để khai thác nó Rootkits cho phép kẻ tấn công duy trì quyền truy cập ẩn vào hệ thống VietHanIT

  28. Cách ngăn chặn Rootkits Cài đặt lại hệ điều hành, ứng dụng từ một nguồn đáng tin cậy sau khi đã sao lưu các dữ liệu quan trọng Người dùng phải kiểm tra máy tính khi có dấu hiệu Các dữ liệu được ghi nhận tự động phải được giữ Lắp đặt mạng và máy chủ phải có tường lửa Sử dụng các chứng thực mạnh Lưu trữ sẵn các tập tin tin cậy để phục hồi khi cần thiết Các máy trạm hoặc máy chủ phải vững chắc để chống lại sự tấn công Cập nhật cho hệ điều hành và các ứng dụng Cập nhật các chương trình diệt virus và chống phần mềm gián điệp thường xuyên VietHanIT

  29. Luồng dữ liệu NTFS • Luồng dữ liệu thay thế NTFS là một luồng ẩn, trong đó có các dữ liệu cho các tập tin như thuộc tính và thời gian cập nhật và sửa đổi của các tập tin. • ADS có khả năng hình thành dữ liệu vào các tập tin hiện có mà không cần thay đổi hoặc thay đổi kích thước tập tin. • ADS cho phép kẻ tấn công có thể đưa mã độc hại trên một phạm vi hệ thống và thực thi chúng mà không bị phát hiện bởi người sử dụng VietHanIT

  30. Cách tạo ra luồng NTFS Vào cmd gõ: notepad myfile.txt:lion.txt Click ‘yes’ để tạo file mới và tạo 10 dòng dữ liệu Vào cmd gõ: notepad myfile.txt:tiger.txt Click ‘yes’ để tạo file mới và tạo 20 dòng dữ liệu Xem dung lượng của myfile.txt ( dung lượng sẽ là 0) Chỉnh sữa dữ liệu, mở file ‘myfile.txt:tiger.txt’ trong notepad VietHanIT

  31. Thao tác với luồng NTFS Chuyển nội dung từ Trojan.exe đến Readme.txt: C:\> type c:\Trojan.exe > c:\Readme.txt:Trojan.exe Để thực thi Trojan.exe bên trong Readme.txt: C:\> start c:\Readme.txt :Trojan.exe Để giải nén Trojan.exe từ Readme.txt: C:\> cat c:\Readme.txt:Trojan.exe > Trojan.exe VietHanIT

  32. Cách ngăn chặn luồng NTFS Xóa một dòng tập tin liên quan đến việc sao chép trước đó để phân vùng FAT và sau đó chép vào trở lại với NTFS LNS. Exe từ (http://nt security.nu/cgi-bin /download/Ins.exe.pl) có thể xóa được luồng dữ liệu Các tập tin đó sẽ mất khi tập tin được chuyển đến phân vùng FAT VietHanIT

  33. Steganography là gì? • Steganography là một kỹ thuật che giấu một thông điệp bí mật trong một email bình thường và giải nén nó tại điểm đến để duy trì bảo mật dữ liệu • Bằng cách sử dụng một hình ảnh đồ họa như bao gồm một phương pháp phổ biến nhất để che giấu dữ liệu trong tập tin Danh sách các máy chủ bị thâm nhập Mã nguồn của các công cụ hack Thông tin và kênh điều phối Kế hoạch tấn công VietHanIT

  34. Kĩ thuật Steganography Kĩ thuật chuyển đổi tên miền Kĩ thuật thay thế Thay thế một phần dư thừa của đối tượng và che phủ nó với một thông điệp bí mật Nhúng các tin nhắn bí mật trong một không gian biến đổi của tín hiệu Kĩ thuật phổ tần lan truyền Các thế hệ che phủ Mã hóa thông tin đảm bảo việc bảo vệ cho thông tin liên lạc được bí mật Thông qua ý tưởng từ thông tin liên lạc phổ tần lan truyền để nhúng tin nhắn bí mật Kĩ thuật biến dạng Kĩ thuật thống kê Lưu trữ thông tin bằng cách biến dạng tín hiệu và đo độ lệch từ tập tin gốc Nhúng tin nhắn bằng cách thay đổi tính chất thống kê của các đối tượng che phủ VietHanIT

  35. Steganalysis Steganalysis là nghệ thuật phát hiện và làm xuất hiện các tin nhắn bí mật bằng cách sử dụng steganography Hiệu quả và phát hiện chính xác nội dung ẩn bên trong hình ảnh kỹ thuật số Dòng thông tin nghi ngờ có thể hoặc không có thể mã hóa dữ liệu ẩn Một số tín hiệu nghi ngờ hoặc các tập tin có thể có dữ liệu không liên quan hoặc tiếng ồn được mã hóa vào chúng Mã hóa dữ liệu ẩn trước khi chèn vào một tập tin hoặc tín hiệu VietHanIT

  36. Các bước tấn công hệ thống Bẻ khóa mật khẩu Thực thi ứng dụng Tăng quyền hạn Ẩn tập tin Che dấu vết tích Kiểm tra VietHanIT

  37. Che dấu vết tích Một khi những kẻ xâm nhập đã thành công được truy cập quản trị viên trên một hệ thống, họ sẽ cố gắng để che các theo dõi để tránh bị phát hiện  Truy cập bằng Admin Cài đặt Backdoors Khi tất cả các thông tin quan tâm đã bị tước bỏ từ mục tiêu, kẻ xâm nhập cài đặt các backdoors để anh ta có thể được truy cập dễ dàng trong tương lai VietHanIT

  38. Các bước tấn công hệ thống Bẻ khóa mật khẩu Thực thi ứng dụng Tăng quyền hạn Ẩn tập tin Che dấu vết tích Kiểm tra VietHanIT

  39. Tóm tắt nội dung • Kẻ tấn công sử dụng một loạt các phương thức để thâm nhập hệ thống • Đoán mật khẩu và bẻ khóa là một trong những bước đầu tiên • Đoán mật khẩu là một chiến thuật nghe trộm thường dùng • Quét lổ hỏng để xác định kỹ thuật để sử dụng • Ghi nhật ký gõ phím và các công cụ phần mềm gián điệp khác được sử dụng khi họ đạt được vào hệ thống để giữ cho các cuộc tấn công sau • Kẻ tấn công phá hủy bằng chứng “đã từng có và làm thiệt hại” • Các tập tin ăn cắp cũng như các tập tin ẩn là phương tiện để lẻn ra ngoài thông tin quan trọng VietHanIT

  40. Cảm ơn thầy và các bạn đã lắng nghe ! VietHanIT

More Related