You are on page 1of 39

Trường Cao Đẳng CNTT Hữu nghị Việt – Hàn

Khoa Khoa Học Máy Tính

Bài giảng:

Các nguy cơ tìm ẩn và cách


phòng chống

LOGO Thị Thu Hiền


GV: Dương
www.viethanit.edu.vn
Nội Dung

Đặt vấn đề

Cách hình thức tấn công

Demo

Cách phòng chống

Kết Luận
Đặt vấn đề

• Một số dịch vụ bị hacker tấn công:


– Yahoo Messenger
– Mạng ngân hàng
– Website TMĐT
– Game Online
– Khác
Yahoo Messenger

• Chiếm quyền truy cập tài khoản Yahoo


Messenger, sau đó mượn danh nghĩa của chủ tài
khoản yêu cầu người trong danh sách bạn bè mua
thẻ cào giúp
• Vô số hình thức lừa tiền: Bằng cách nạp thẻ cào
điện thoại; mua thẻ game VinaGame; thẻ Zing;
gửi tiền vào tài khoản
• Đây là kiểu lừa đảo fishing, mọi người kiểm chứng
kỹ thông tin trước khi đáp ứng yêu cầu của họ
Mạng Ngân Hàng

• Tháng 4.2011: Nguyễn Chí Toàn, sn 1984. nhân


viên Công ty Trans Infotech Việt Nam về tội "sử
dụng mạng máy tính thực hiện hành vi chiếm đoạt
tài sản". Toàn đã đánh cắp mật mã truy cập vào
hệ thống dữ liệu của NH
• Tháng 1.2011: Nguyễn Minh Tâm, 28 tuổi, về
hành vi chiếm đoạt 5 tỉ đồng của một NH khác.
Tâm đã tấn công qua mạng vào tài khoản nội bộ
của một NH, ghi khống số tiền 5 tỉ đồng vào tài
khoản của một người quen
Mạng Ngân Hàng

• Theo Cục Tin học nghiệp vụ (Tổng cục Hậu cần


- Kỹ thuật, Bộ Công an), hiện có đến 90%
website trong nước được xây dựng trên công
nghệ ASP.NET và sử dụng dịch vụ IIS 6.0, đây là
lỗ hổng lớn nhất và vẫn chưa được khắc phục.
• Theo đánh giá của các chuyên gia về an ninh
mạng, tên miền .vn đang đứng ở vị trí thứ 3
trong bảng xếp hạng các domain có nguy cơ bị
tấn công (khoảng 15.000 website).
Website TMĐT

• Nhằm phá hủy hệ thống máy chủ của


VNdoan.com có thể là hành vi cạnh tranh
không lành mạnh của các đối thủ.
• Không chỉ có mục đích phá hủy dữ liệu, cuộc
tấn công còn nhằm làm giảm uy tín và thương
hiệu của VNdoan.com trong thị trường
thương mại điện tử ở Việt Nam.
GAME ONLINE

• Khi trò chơi trực tuyến và cộng đồng ảo tiếp


tục phổ biến, những con người online trở
thành một đích tấn công thú vị của tội phạm
mạng. Báo cáo X-Force cho biết bốn Trojan
đánh cắp mật khẩu hàng đầu đều nhắm tới
game thủ. Mục đích là đánh cắp tài sản ảo rồi
bán lại để kiếm tiền thật trên các thị trường
trực tuyến.
Website BKAV

• Từ sáng 2/2, hacker đã tấn công vào hệ thống


website của Công ty an ninh mạng Bkav và để
lại file có nội dung "hacked :))" trên WebScan,
một nhánh con của Bkav.com.vn
Các kiểu tấn công mạng thường gặp

• Tấn công trực tiếp


• Đánh lừa
• Tấn công vào các lỗ hổng bảo mật
• Nghe trộm
• Giả mạo địa chỉ
• Vô hiệu hóa chức năng hệ thống
• Tấn công vào yếu tố con người
Tấn công trực tiếp

• Thường được sử dụng trong giai đoạn đầu để


chiếm quyền truy nhập bên trong.
• Một phương pháp tấn công cổ điển là dò tìm
tên người sử dụng và mật khẩu.
• Phương pháp sử dụng các lỗi của chương trình
ứng dụng và bản thân hệ điều hành
• Ví dụ với chương trình sendmail và chương
trình rlogin của hệ điều hành UNIX.
Đánh lừa

• Các hacker thiết kế các hệ thống có giao diện


giống hệt các hệ thống của người dùng để để
lấy cắp mật khẩu, thông tin.
• Tấn công vào và phá hủy hệ thống.
• Hoặc sử dụng thông tin để thực hiện hành vi
lừa đảo
Tấn công vào các lỗ hổng bảo mật

• Hiện nay các lỗ hổng bảo mật được phát hiện


càng nhiều trong các hệ điều hành, các máy
chủ cung cấp dịch vụ hoặc các phần mềm
khác, ... các hãng sản xuất luôn cập nhật các
phần mềm vá lỗi của mình.
• Cần thiết cập nhật thông tin và nâng cấp phiên
bản cũ.
Nghe trộm

• Những thông tin có ích như tên, mật khẩu của


người sử dụng, các thông tin mật chuyển qua
mạng.
Giả mạo địa chỉ

• Việc giả mạo địa chỉ IP có thể được thực hiện


thông qua việc sử dụng khả năng dẫn đường
trực tiếp (source-routing).
• Có nghĩa là người bên ngoài sẽ giả mạo địa chỉ
máy tính của mình là một trong những máy
tính của hệ thống cần tấn công. Họ tự đặt địa
chỉ IP của máy tính mình trùng với địa chỉ IP
của một máy tính trong mạng bị tấn công.
Vô hiệu hóa chức năng hệ thống

• Kiểu tấn công này thông thường làm tê liệt


một số dịch vụ, được gọi là DOS (Denial of
Service - Tấn công từ chối dịch vụ).
• Một số lỗi trong phần mềm hay các lỗ hổng
bảo mật trên hệ thống, hacker sẽ ra lệnh cho
máy tính của chúng (các máy tính đã bị hacker
chiếm quyền điều khiển – Zombies) liên tục
gửi các yêu cầu đến máy tính bị tấn công.
Tấn công vào yếu tố con người

• Lỗi của người quản trị hệ thống thường tạo ra


những lỗ hổng cho phép kẻ tấn công sử dụng
để truy nhập vào mạng nội bộ.
• Kẻ tấn công giả làm một người sử dụng để yêu
cầu thay đổi mật khẩu, thay đổi quyền truy
nhập của mình đối với hệ thống, hoặc thậm
chí thay đổi một số cấu hình của hệ thống để
thực hiện các phương pháp tấn công khác.
Demo FAKE IP

• Fake IP là ta truy cập vào trang website nào đó


gián tiếp thông qua một server Proxy (Máy
chủ Proxy)
Demo FAKE IP

• Chuẩn bị:
– 1 máy nạn nhân (VICTIM)
– 1 máy tấn công (HACKER)
• Cài đặt Java
• Cài đặt công cụ Burp Suite
Demo FAKE IP

• Các bước thực hiện:


– Kiểm tra kết nối
– Tại máy Hacker:
• Cài đặt công cụ Burp suite và thiết lập các thông số về
port cho Proxy
• Tiến hành đóng gói sản phẩm thành file cài đặt dạng
*.exe
• Tìm cách gửi cho người dùng (Victim) click vào file đó.
• Sau đó máy Hacker chỉ đợi và quan sát máy Victim lần
lượt truy cập vào các trang Gmail; Yahoo; Facebook để
dò lấy user và password
Demo FAKE IP

• Clip thực hiện


Demo MIMT

• MITM xảy ra khi attacker bằng cách nào lừa


gạt máy user thiết lập một kênh liên lạc với
một máy server hoặc dịch vụ nào đó xuyên
qua một “rogue entity”.
• “rogue entity” chính là hệ thống do hacker
điều khiển. Nó được dựng lên để xen giữa việc
liên lạc giữa user và server mà không để cho
user nhận thấy được rằng tấn công đang diễn
ra.
Demo MIMT

• Chuẩn bị:
– 1 máy nạn nhân (VICTIM): 192.168.1.10
– 1 máy tấn công (HACKER) : 192.168.1.100
• Cài đặt công cụ Cain
Demo MIMT

• Các bước thực hiện:


– Kiểm tra kết nối
– Tại máy Hacker:
• Cài đặt công cụ Cain, tiến hành các thao tác cần thiết…
Sử dụng phần mềm Cain
• Màn hình sau khi khởi động Cain:
Sử dụng phần mềm Cain
• Từ menu Configure-> Configuration Dialog
Sử dụng phần mềm Cain
• Chọn biểu tượng Start Sniffer; Chọn Add Host
-> OK để dò các máy trong cùng Switch:
Sử dụng phần mềm Cain
• Lựa chọn vùng IP và kiểu ARP cần quét:
Sử dụng phần mềm Cain
• Phần mềm Cain quét các máy PC đang hoạt
động trong cùng miền mạng đã khai báo:
Sử dụng phần mềm Cain
• Chọn Tab Snffier; chọn dấu "+“; chọn các IP
của máy PC muốn sniffer:
Sử dụng phần mềm Cain
• Chọn Start APR:
Sử dụng phần mềm Cain
• Tùy theo dịch vụ dám sát mà lựa chọn giao
thức để lấy pasword:
Demo MIMT
• Clip thực hiện
• Giới thiệu mô phỏng trực tiếp quá trình bắt
username và password
Các giải pháp bảo vệ

• Chọn mật khẩu nhiều ký tự gồm cả chữ cái và


số, không để chế độ “ghi nhớ mật khẩu” khi
dùng máy tính công cộng.
• Không dùng một mật khẩu cho nhiều tài khoản
khác nhau.
• Không nên click vào những đường link không rõ
ràng hoặc vào các địa chỉ web lạ.
• Không nên cung cấp mật khẩu cho người khác
dù bất cứ lý do gì.
Cách phòng chống trên website

• Luôn giữ bản lưu dự phòng


• Chọn nhà thiết kế web có kinh nghiệm
• Làm sạch máy tính cá nhân
• Chọn nhà cung cấp hosting tin cậy
• Cập nhật thông tin bảo mật
• Hạn chế sử dụng công nghệ mới
Kết luận
Phụ lục

• Trong tương lai Hacker tấn công mạng di động


Phụ lục

• Điều 226a Bộ luật Hình sự quy định: Tội truy


cập bất hợp pháp vào mạng máy tính, mạng
viễn thông, mạng Internet hoặc thiết bị số của
người khác bị xử phạt từ 20 triệu đồng đến
200 triệu đồng hoặc bị phạt tù từ 1 đến 5
năm.
Trường Cao Đẳng CNTT Hữu nghị Việt – Hàn
Khoa Khoa Học Máy Tính

LOGO Thị Thu Hiền


GV: Dương
www.themegallery.com

You might also like