Please enable JavaScript.
Coggle requires JavaScript to display documents.
C2 KỸ THUẬT TẤN CÔNG CƠ BẢN VÀO CÁC MẠNG CƠ BẢN - Coggle Diagram
C2 KỸ THUẬT TẤN CÔNG CƠ BẢN VÀO CÁC MẠNG CƠ BẢN
Eavesdropping (Nghe lén)
K/N
chương trình hoặc thiết bị chặn truy cập hệ thống
còn gọi là Man-in-the-Midle (MitM)
mục tiêu
Mật khẩu
Nội dung của các email
tệp đính kèm
Giao thức dễ bị nghe lén
HTTP dạng text
SMTP, POP, IMAP, FTP, NNTP, dữ liệu văn bản và dạng mật khẩu
Kỹ thuật nghe lén
QUA HUB
Bị động
khó phát hiện - vì card mạng hỗn hợp
kết nối hub là nghe được
QUA SWITCH
nghe lén chủ động
Khó thực hiện, dễ bị phát hiện
chủ yếu = ARP Spoofing
giao thức lớp mạng
chuyển đổi từ địa chỉ IP thành vật lý (MAC)
LÝ DO
trong switch tín hiệu được truyền từ 1 máy sang 1 máy
= cách
GIẢ MẠO MAC
LÀM TRÀN BẢNG CAM ( BẢNG KIẾM SOÁT TRUY CẬP )
gửi liên tục các địa chỉ MAC giả
Switch sẽ gửi thông tin nhận được tới tất cả các cổng
Lúc này Switch giống như Hub
công cụ nghe lén
Cain & Abel
nghe lén mật khẩu
nghe lén, bẻ khóa bằng pass truyền trên mạng
Khai thác giao thức, phương pháp đăng nhập
biện pháp
chống IDS ( SNORT)
phần mềm phát hiện nghe lén
Xarp
ARP Watch
Promiscan
Antisniff
Prodetect
giới hạn broadcast --> chia VLAN
hạn chế kết nối trái phép
IP tĩnh, ARP tĩnh
mã hóa đường truyền
tấn công giả mạo = Identity spoofing
tự biến chính máy tính của mình thành một máy tính được tin cậy
kỹ thuật
ARP spoofing
IP Spoofing
DHCP Spoofing
DNS Spoofing
Password-Based Attacks
= tấn công dò tìm bằng mật khẩu
k/n
tấn công bằng việc lặp lại pass
bắt gói tin trên đường truyền để khôi phục mật khẩu
kỹ thuật
Phishing
lấy tt cá nhân như pass hoặc tk ngân hàng
thường qua email dẫn đến web giả
Social Engineering
đồng ý làm theo lời hacker
thuyết phục nạn nhân đưa tt
Shouder sufing
= lướt sóng vai
theo dõi cách user nhập pass
Dumpster Diving
tìm tt quan trọng trong thùng rác
Keylogger
theo dõi mọi thao tác của bàn phím mà mã hóa
RainbowCrack
mã hóa pass bằng tất cả chuỗi ( tốn thời gian)
Dictionary Attacks
thử trong danh sách có sẵn
dễ thành công nhất
mật khẩu ngắn và dễ đoán --. danh sách
Brute-Force Attacks
trích dữ liệu từ máy tính và mã hóa
pass chữ thô và hạn chế ký tự
Data Modification
= thay đổi dữ liệu
SQL injection
thực thi các câu lệnh SQL bất hợp pháp thông qua các Input từ phía User
ảnh hưởng
mất dữ liệu
Thay đổi, hỏng dữ liệu
Bị chiếm quyền điều khiển hệ thống
Buffer Overflow ( lỗ hổng)
Bộ đệm (buffer) trên RAM có khi chạy ứng dụng
lỗi tràn bộ đệm
= dữ liệu > bộ đệm
lợi dụng lỗ hổng chèn địa chỉ trả về của chương trình hợp pháp bằng địa chỉ gọi đến chương trình mã độc
Denial-of-Service Attack
= tấn công từ chối dịch vụ
làm cho ht mạng/ lap quá tải không thể cung cấp dịch vụ hoặc ngưng hoạt động
phân loại
DOS --> 1 lap
DDOS --> nhiều lap
hacker tấn công nhiều máy cùng lúc
điều khiến từ chối dịch vụ
làm tê liệt 1 mạng / toàn mạng
cực khó để ngăn chặn
phương thức tấn công
Chiếm băng thông
Chiếm tài nguyên
phòng chống
Vô hiệu hoá Agent & handler
= cập nhật bản quyền ht chống virus
Phát hiện dấu hiệu tấn công => lọc địa chỉ nguồn
không có thật
Làm suy giảm, dừng tấn công
Chuyển hướng tấn công
DRDOS --> kết hợp DOS và DRDOS
tấn công hệ thống lớn như gg bằng IP victom
Malicious Software
= mã độc
cơ chế lây nhiễm
Virus
Virus đã được biên dịch
Có khả năng thực thi ngay
chủ yếu trên window
Virus thông dịch
Cần phải có trình thông dịch
có scripting virus, hay virus Marco.
cách hoạt động
user kích hoạt, tự nhân bản, lây nhiễm bản thân
bám vào 1 file và hoạt động cùng file
Khó xử lí, có thể lây lan rất nhiều bản trong hệ thống
cách thức lây nhiễm
lây từ máy này sang máy khác = cách
chuyển các tập tin bị nhiễm
chia sẻ file lây nhiễm
gửi qua email
qua usb
các chương trình chat
Giả mạo phần mềm
Lây nhiễm thông qua file thực thi
Tốc độ lây nhiễm chậm
Xoá hoặc thay đổi file/ vị trí file
Worm
cách thức hoạt động
Là file tồn tại độc lập
Tự nhân bản
Có các công cụ tạo tự động
Rất phổ biến trên thực tế
cách nhiễm
lây nhiễm qua email
Link web
Sharing file
đặc điểm
chỉ chiếm CPU và bộ nhớ, không lây nhiễm vào file
không cần sự can thiệp của người dùng
Trojan