Tìm hiểu hacking hệ thống - pdf 28

Download miễn phí Đồ án Tìm hiểu hacking hệ thống



M ỤC L ỤC
 
LỜI CẢM ƠN 2
MỞ ĐẦU 3
CHƯƠNG 1 TỔNG QUAN LỖ HỔNG BẢO MẬT 5
1.1. Lỗ hổng bảo mật trong hệ thống 6
1.1.1. Khái niệm 6
1.2. Các loại lỗ hổng bảo mật 7
1.2.1. Lỗ hổng bảo mật trong hệ điều hành 7
1.2.1.1 Lỗ hổng bảo mật trong Windows 7
1.2.2. Lỗ hổng bảo mật trong các ứng dụng 8
1.2.2.1 Lỗ hổng bảo mật trong các ứng Web 8
CHƯƠNG 2 TÌM HIỂU KỸ THUẬT HACKING HỆ THỐNG 10
2.1. Kỹ thuật thu thập thông tin hệ thống 10
2.1.1. Khái niệm 10
2.1.2. Các kỹ thuật thu thập thông tin hệ thống 10
 Quét cổng (Port scanning) 10
 Trojan Horses 11
2.2 Kỹ thuật khai thác lỗ hổng hệ thống 13
2.2.1.Khái niệm 13
2.2.2. Các kỹ thuật khai thác lỗ hổng hệ thống 14
 Đoán mật khẩu 14
 Chèn câu lệnh SQL (SQL injection) 14
2.2.3 Biện pháp ngăn chặn 16
2.3. Tấn công DoS (Denial-of-Service) 16
2.3.1. Khái niệm 16
2.3.2. Các loại tấn công DoS 17
 Ping of death 17
 Winnuke 17
 Teardrop 17
 SYN Attack 17
 Land Attack 18
 Smurf Attack 18
 UDP Flooding 19
 Tấn công DNS 20
 Distributed DoS Attacks (DDos) 20
 DRDoS (The Distributed Reflection Denial of Service Attack) 21
 Fraggle Attack 21
2.3.3. Các công cụ tấn công DoS 22
2.3.4. Biện pháp ngăn chặn 29
CHƯƠNG 3 BIỆN PHÁP BẢO MẬT HỆ THỐNG 31
3.1. Các vấn đề chung về bảo mật hệ thống 31
3.2. Mục đích bảo mật hệ thống 31
3.3. Các bước xây dựng bảo mật hệ thống 32
CHƯƠNG 4 KẾT LUẬN 38
4.1. Những vấn đề đạt được 38
4.2. Hướng phát triển 39
Tài liệu tham khảo 40
 
 





Để tải tài liệu này, vui lòng Trả lời bài viết, Mods sẽ gửi Link download cho bạn ngay qua hòm tin nhắn.

Ket-noi - Kho tài liệu miễn phí lớn nhất của bạn


Ai cần tài liệu gì mà không tìm thấy ở Ket-noi, đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:


mặc định được quyền Full Control truy cập vào tất cả các tệp đã được chia sẻ.Bất kỳ một ai ánh xạ tới kết nối IPC$ bằng một null session sẽ tự động là thành viên của nhóm Everyone. Điều này có nghĩa các Hacker có thể truy cập từ xa vào một Windows NT hay 2000 Server nếu như họ thiết lập một null session.
Windows 2003 Server: Trên Windows 2003 Server nhóm Everyone chỉ được cấp quyền Read đối với các tài nguyên chia sẻ. Đây là một sự cải tiến so với Windows 2000 và NT.Tuy nhiên, đây không phải là sự thiết lập an ninh tốt nhất bởi vì đôi khi chúng ta không muốn nhóm Everyone có quyền Read khi truy cập vào tài nguyên chia sẻ trên hệ thống.
Lỗ hổng bảo mật trong các ứng dụng
1.2.2.1 Lỗ hổng bảo mật trong các ứng Web
Những cơ chế đăng nhập không an toàn
Nhiều Web Site yêu cầu các user thực hiện đăng nhập trước khi làm việc với các ứng dụng.Cơ chế đăng nhập này thường không xử lý các user ID ,mật khẩu không hợp lệ.
Các Script mặc định
Các chương trình Web như Common Gateway Interface (CGI) script và Active Server Pages (ASP) script có thể cho phép các Hacker tìm hiểu và thao tác trên các tệp trong Web Server mà không cần thực hiện truy cập hợp lệ.
Một số lỗ hổng trong CGI:
Nph-test-cgi: Có thể khai thác lỗ hổng này như sau:
Đánh tên trang Web bị lỗi vào trình duyệt.
Đánh dòng sau vào cuối cùng : /cgi-bin/nph-test-cgi
Trên URL nhìn giống như sau : http:// www. Servername. com/cgi-bin/nph-test-cg%20i
Nếu thành công sẽ thấy toàn bộ thư mục bên trong.
Php. cgi
Tương tự như trên dung dòng sau để lấy pass:
Servername. com/cgi-bin/php. cgi?/et c/passwd
CHƯƠNG 2 TÌM HIỂU KỸ THUẬT HACKING HỆ THỐNG
Kỹ thuật thu thập thông tin hệ thống
Khái niệm
Các phương pháp này không có ảnh hưởng trực tiếp đến hệ thống, được sử dụng để cung cấp các thông tin cho sự xâm nhập vào một hệ thống.
2.1.2. Các kỹ thuật thu thập thông tin hệ thống
Quét cổng (Port scanning)
Các hacker sử dụng các phần mềm tự động thiết lập các kết nối TCP tới các cổng quan trọng trên Server để xác định những host tồn tại và các dịch vụ có thể khai thác đang chạy. Thông thường các công cụ quét cổng thực hiện theo ba bước như sau:
Các cộng cụ quét cổng sẽ gửi các yêu cầu TCP SYN tới Host hay tập hợp các host cần quét.
Các công cụ quét cổng đợi tín hiểu trả lời từ các host
Các công cụ quét cổng sẽ thăm dò các cổng TCP và UDP có trên host từ đó xác định các dịch vụ đang chạy trên các host đó.
( Hình 13 ) là kết quả đạt được khi dùng công cụ SupperScan quét cổng TCP.
Hình 2: Sử dụng SupperScan quét cổng TCP
Trojan Horses
Khái niệm
Trojan là một chương trình chạy không hợp lệ trên một hệ thống với vai trò như là một chương trình hợp pháp.
Phân loại
Loại điều khiển từ xa
RAT đóng vai trò như một Server trên máy tính và tạo điều kiện cho hacker kết nối với máy tính và thực hiện các lệnh khác nhau .
    Sử dụng trojan loại này khá đơn giản , chúng thường gồm 2 file Server và client , mỗi khi tải chúng về , chúng ta chỉ cần đọc mục Giúp của chúng là đã có thể biết cách sử dụng . Nhưng mỗi khi sử dụng chúng thường phải ngụy trang chúng dưới dạng 1 file ảnh và  giấu cái đuôi exe của chúng đi.
Keyloggers
Hoạt động của loại này khá đơn giản , chúng ghi lại mọi diễn biến trên bàn phím bao gồm cả các password như: Password account internet , Password hòm thư , Password FTP và lưu trong máy bạn hay  gửi về một địa chỉ email nào đó của hacker
Keyloggers thường nhỏ gọn và sử dụng rất ít bộ nhớ nên rất khó để có thể nhận ra chúng.
Ví dụ về loại này như : Kuang Keylogger
Trojan lấy cắp mật khẩu
Trojan này ăn cắp password lưu trong máy chúng ta như pass ICQ, IRC, hotmail , yahoo , account internet hay tất cả các pass trên để gửi về cho hacker qua email .
Ví dụ trojan loại này : Barri, kuang , barok
FTP Trojans
Loại này mở cổng 21 trên máy nạn nhân và mọi người đều có thể truy cập vào máy của nạn nhân mà không cần mật khẩu và có thể tải file trên máy của bạn về .
Trojan phá hoại
Chúng hầu như không có mục đích gì ngoài việc phá hoại máy tính của nạn nhân . Loại này có thể phá huỷ toàn bộ đĩa cứng , mã hoá các file .
Trojan chiếm quyền kiểu leo thang
Thường được sử dụng đối với các admin kém cỏi . Chúng có thể được “gắn” vào trong một ứng dụng hệ thống . Một khi người quản trị hệ thống chạy chúng , chúng sẽ tạo cho hacker quyền cao hơn trong hệ thống , những trojan này có thể được gửi tới những người dùng có ít quyền và cho họ quyền xâm nhập hệ thống .
Cách thức vận hành của Trojan
Cách thức vận hành của trojan khá là đơn giản , thường chúng gồm 2 thành phần là client và Server , khi máy nạn nhân bị lây nhiễm trojan thì chúng sẽ biến thành Server và một cổng sẽ bị mở ra , chúng ta sẽ dùng client để kết nối tới IP của nạn nhân . Server sẽ ẩn trong bộ nhớ và nó tạo nên những thay đổi trong hệ thống . Nó sẽ tạo thêm đường khởi động vào registry hay trong các file autoexec.bat , win.ini hay các file hệ thống khác , do vây mà Server sẽ tự khởi động khi windows làm việc trong phiên tiếp theo.
2.1.3. Biện pháp ngăn chặn
Xây dựng hệ thống lọc thông tin trên router, firewall
Chỉ kích hoạt các dịch vụ cần thiết, tạm thời vô hiệu hoá và dừng các dịch vụ chưa có yêu cầu hay không sử dụng.
Sử dụng các biện pháp kiểm tra hoạt động của hệ thống một cách liên tục để phát hiện ngay những hành động bất bình thường.
Kỹ thuật khai thác lỗ hổng hệ thống
2.2.1.Khái niệm
Tấn công vào các lỗ hổng thực chất là sự khai thác các lỗ hổng trên hệ thống được các Hacker thực hiện nhằm chiếm quyền điều khiển hệ thống.
2.2.2. Các kỹ thuật khai thác lỗ hổng hệ thống
Đoán mật khẩu
Đoán mật khẩu là một trong những cách tấn công bình thường và dễ dàng nhất mà các Hacker thực hiện để giành được quyền truy cập vào hệ thống. Hacker có nhiều cách để thực hiện chiếm password như là : Social engineering , Shoulder surfing , Phần mềm Cr-ack mật khẩu , Bruce-force. . .
Social engineering
Social engineering là một phương pháp tấn công không sử dụng công nghệ mà sử dụng các áp lực xã hội để lừa người sử dụng máy tính thực hiện các việc có hại đến mạng máy tính để các cá nhân này có thể đánh cắp thông tin quan trọng (mật khẩu) . . .
Bruce-force
Brucer-force là phương pháp có thể Cr-ack bất kỳ một mật khẩu nào. Nguyên tác hoạt động của Bruce-force là thử tất cả các trường hợp dựa vào sự kết hợp các số, chữ cái và các ký tự đặc biệt cho đến khi tìm ra mật khẩu.
Chèn câu lệnh SQL (SQL injection)
SQL injection là gì ?
SQL injection là một kỹ thuật cho phép những kẻ tấn công lợi dụng lỗ hổng trong việc kiểm tra dữ liệu nhập trong các ứng dụng Web và các thông báo lỗi của hệ quản trị cơ sở dữ liệu để “chèn vào” (injection) và thi hành các câu lệnh SQL bất hợp pháp (không được người phát triển ứng dụng lường trước). Hậu quả của nó rất tai hại vì nó cho phép những kẻ tấn công có thể thực hiện các thao tác xoá, hiệu chỉnh, do có toàn quyền trên cơ sở dữ liệu của ứng dụng, thậm chí là Server mà ứng dụng đó đang chạy.
Các dạng tấn công bằng SQL injection
Dạng tấn công vượt qua kiểm tra đăng nhập
Với dạng tấn công này, tin tặc có thể dễ dàng vượt qua các trang đăng nhập nhờ vào lỗi khi dùng các câu lệnh SQL thao tác trên cơ sở dữ liệu của ứng dụng Web.
Dạng tấn công sử dụng câu lệnh SELECT
Dạng tấn công này phức tạp hơn. Để thực hiện được kiểu tấn công này, kẻ tấn công phải có khả năng hiểu và lợi dụng các sơ hở trong các thông báo lỗi từ hệ thống để dò tìm các điểm yếu khởi đầu cho việc tấn công.
Dạng tấn công sử dụng câu lệnh INSERT
Thông thường các ứng dụng Web cho phép người dùng đăng ký một tài khoản để tham gia. Chức năng không thể thiếu là sau khi đăng ký thành công, người dùng có thể xem và hiệu chỉnh thông tin của mình. SQL injection có thể được dùng khi hệ thống kiểm tra tính hợp lệ của thông tin nhập vào.
Dạng tấn công sử dụng STORED-PROCEDURES
Việc tấn công bằng stored-procedures sẽ gây tác hại lớn nếu ứng dụng được thực thi với quyền quản trị hệ thống ‘sa’ . Ví dụ nếu ta thay đoạn mã chèn vào dạng : ‘ ; EXEC xp_cmdshell ‘cmd. exe dir c: ’. Lúc này hệ thống sẽ liệt kê thư mục trên ổ đĩa C:\ cài đặt Server. Việc phá hoại kiểu này tuỳ từng trường hợp vào câu lệnh đằng sau cmd.exe.
Biện pháp ngăn chặn
Mô hình hệ thống cần được xây dựng hợp lý, tránh phụ thuộc lẫn nhau quá mức. Bởi khi một bộ phận gặp sự cố sẽ làm ảnh hưởng tới toàn bộ hệ thống.
Thiết lập mật khẩu mạnh (strong password) để bảo vệ các thiết bị mạng và các nguồn tài nguyên quan trọng khác.
Thiết lập các mức xác thực đối với người sử dụng cũng như các nguồn tin trên mạng. Đặc biệt, nên thiết lập chế độ xác thực khi cập nhật các thông tin định tuyến giữa các router.
Liên tục cập nhật, nghiên cứu, kiểm tra để phát hiện các lỗ hổng bảo mật và có biện pháp khắc phục kịp thời.
Tấn công DoS (Denial-of-Service)
2.3.1. Khái niệm
DoS attack ( tấn công từ chối dịch vụ ) là kiểu tấn công rất lợi hại , với loại tấn công này, chúng ta chỉ cần một máy tính kết nối Internet là có thể thực hiện việc tấn công được máy tính đối phương, thực chất DoS attack sẽ chiếm dụng một lượng lớn t...
Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status