Download miễn phí Đồ án Nghiên cứu một số cách chiến tranh thông tin trên mạng và cách phòng chống
MỤC LỤC
LỜI NÓI ĐẦU 3
CHƯƠNG 1: 4
TỔNG QUAN VỀ CHIẾN TRANH THÔNG TIN 4
TRÊN MẠNG MÁY TÍNH. 4
1.1. Khái niệm về “chiến tranh thông tin” 4
1.2. Đặc điểm của chiến tranh thông tin 4
1.3. Những đe dọa với hệ thống mở 5
1.4. Khảo sát tình hình an ninh mạng và các nguy cơ của chiến tranh thông tin trên Thế giới và tại Việt Nam hiện nay 5
CHƯƠNG 2: 6
CÁC DẠNG CHIẾN TRANH THÔNG TIN 6
TRÊN MẠNG MÁY TÍNH 6
2.1. Các đối tượng tấn công mạng máy tính 6
2.1.1. Hacker 6
2.1.2. Người sử dụng không hiểu biết 6
2.2. Những điểm yếu trên mạng máy tính 6
2.3. Các dạng hoạt động tấn công trên mạng máy tính 7
2.3.1. Tấn công trực tiếp 7
2.3.2. Nghe trộm 7
2.3.3. Giả mạo địa chỉ 7
2.3.4. Tấn công từ chối dịch vụ 7
2.3.5. Tấn công vào yếu tố con người 8
CHƯƠNG 3: 9
MỘT SỐ PHƯƠNG THỨC TẤN CÔNG MẠNG MÁY TÍNH 9
3.1. Quy trình tấn công một mạng máy tính 9
3.2. Các kĩ thuật tấn công mạng máy tính 9
3.2.1. Kỹ thuật tấn công DoS (Denial of Server) và DDoS ( Distributed Denial of Server) 9
3.2.1.1. Kỹ thuật tấn công DoS (Denial of Server)_tấn công từ chối dịch vụ 9
3.2.1.2. Kỹ thuật tấn công DDoS (Distributed Denial of Server)_tấn công từ chối dịch vụ theo dây chuyền 10
BOTNET 10
3.2.2. Kỹ thuật nghe trộm mạng - Network Sniffers 19
3.2.3. Tấn công bằng Trojan 19
3.2.3.1. Các trojan truy cập từ xa 20
3.2.3.2. Trojan tấn công từ chối dịch vụ (DOS). 20
3.3. Virus 21
3.3.1. Virus tin học là gì ? 21
3.3.2. Tấn công bằng virus 21
CHƯƠNG 4: 22
MỘT SỐ BIỆN PHÁP BẢO VỆ MÁY TÍNH 22
4.1. Tiêu chuẩn đánh giá độ tin cậy của một mạng máy tính 22
4.2. Các vấn đề cần bảo vệ trên mạng 22
4.2.1. Lập kế hoạch an ninh mạng 22
4.2.2. Các chiến lược an toàn thông tin 22
4.2.3. Một số biện pháp cụ thể 23
4.2.3.1. Kĩ thuật tấn công DDoS 23
4.3.2.2. Kiểu tấn công 24
4.3.2.3. Đối với kĩ thuật tấn công bằng 26
4.2.3.4. Khắc phục các lỗ hổng bảo mật 27
4.2.3.5. Xây dựng bức tường lửa (Firewall) 27
KẾT LUẬN 28
TÀI LIỆU THAM KHẢO 29
http://cloud.liketly.com/flash/edoc/web-viewer.html?file=jh2i1fkjb33wa7b577g9lou48iyvfkz6-demo-2016-01-14-do_an_nghien_cuu_mot_so_phuong_thuc_chien_tranh_thong_tin_tr_6yk7wEAQMY.png /tai-lieu/do-an-nghien-cuu-mot-so-phuong-thuc-chien-tranh-thong-tin-tren-mang-va-cach-phong-chong-87362/
Để tải tài liệu này, vui lòng Trả lời bài viết, Mods sẽ gửi Link download cho bạn ngay qua hòm tin nhắn.
Ketnooi -
Ai cần tài liệu gì mà không tìm thấy ở Ketnooi, đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí
Tóm tắt nội dung tài liệu:
Trong kĩ thuật tấn công kiểu từ chối dịch vụ theo dây chuyền DDoS (Distributed Denial of Server) có rất nhiều cách như X – Flash đây chính là cách mà đánh sập diễn đàn lớn nhất dành cho hacker Việt Nam. Trong cách này thì kẻ tấn công sẽ cài những đoạn flash chứa những đoạn mã dùng để truy cập tự động vào tền miền bị tấn công. Nên khi người đọc bấm vào Flash trên sẽ vô tình trở thành một Attacker. cách này nguy hiểm ở chỗ Attacker không cần chiếm được quyền điều khiển nhưng nó vẫn có thể huy động được một mạng lớn dùng để tấn công, cách này dựa trên lỗ hổng của IE và Flash. Tuy nhiên nếu nếu server cập nhập lên bản mới nhất của Flash thì phương pháp này sẽ không hiệu quả.
Ngoài X – Flash một trong những cách tấn công DDoS hiệu qủa và phổ biến hiện nay là hoạt động dựa trên hàng trăm máy thậm chí là nhiều hơn nữa bị chiếm quyền điều khiển (tức các zombie). Những zombie này thường bị kiểm soát và quản lí qua các mạng IRC, sử dụng được gọi là các botnet.
BOTNET
a.Vậy Botnet hoạt động như thế nào?
Denial of Services hình thức tấn công từ chối dịch vụ khét tiếng ra đời. Tương tự với người anh em DoS (Denial of Service) DDoS được phát tán rất rộng bởi tính đơn giản Dựa trên lí thuyết thì sau khi bị hack máy tính người dùng sẽ biến thành một “thây ma” (zombie), chụi hoàn toàn quyền điều khiển bởi các hacker. Nhiều zombie hợp lại thành mạng lưới botnet.
Một trong những cách tấn công DDoS hiệu quả và phổ biến nhất hiện nay là hoạt động dựa trên hàng trăm máy tính bị chiếm quyển điều khiển (tức các zombie). Những zombie này thường bị kiểm soát và quản lí thông qua các mạng IRC, sử dụng được gọi là các botnet.
Cuối thế kỉ 19 cũng như đầu thiên niên kỉ mới đánh dấu bước phát triển nhanh, mạnh của một số chiến lược tấn công khác biệt nhắm vào hệ thống mạng. DDoS tức Distributed nhưng rất khó dò tìm của chúng. Đã có nhiều kinh nghiệm được chia sẻ với khối lượng kiến thức không nhỏ về nó nhưng ngày nay DDoS vẫn là một mối đe dọa nghiêm trọng đối, một công cụ nguy hiểm của hacker. Và các cuộc tấn công botnet giện nay chính là một sản phẩm kế thừa từ nó.
b. Giới thiệu về BOT & BOTNET
Bot là viết tắt của robot tức chương trình tự động hóa (chứ không phải là nghĩa người máy như chúng ta vẫn gọi) thường xuyên được sử dụng trong thế giới Internet. Người ta định nghĩa spider được dùng bởi các công cụ tìm kiếm trực tuyến, ánh xạ website và phần mềm đáp ứng theo yêu cầu trên IRC (như eggdrop) là robot. Các chương trình tự động phản ứng khi gặp sự kiện ngoài mạng nội bộ cũng được gọi là robot.
Trong phần này ta sẽ quan tâm đến một loại robot cụ thể (hay bot như viết tắt vẫn thường được gọi ) đó là IRC bot. IRC bot sử dụng các mạng IRC như một kênh liên lạc để nhận lệnh từ người dùng từ xa. Ví dụ cụ thể như, người dùng là một kẻ tấn công, còn bot là một Trojan horse. Một lập trình viên giỏi có thể tạo ra được một số bot riêng cho mình hay xây dựng lại từ các bot có sẵn. Chúng có thể dễ dàng ẩn lấp trước những hệ thống bảo mật cơ bản sau đó là phát tán đi trong thời gian ngắn.
IRC (Internet Relay Chat) đây là một giao thưc được thiết kế cho hoạt động liên lạc theo kiểu hình thức tán gẫu trong thời gian thực ( ví dụ như RFC 1495, các bản update RFC 2810, 2811, 2812, 2813) dựa trên kiến trúc client-server. Hầu hết các server IRC đều cho truy cập miễn phí, không kể đối tượng sử dụng IRC là một giao thức mở dựa trên nền tảng TCP (Transmission Control Protocol – giao thức điều khiển truyền vận), đôi khi được nâng cao với SSL (Secure Sockets Layer – Tầng Socket bảo mật).
Một server IRC kết nối với một server IRC khác trong cùng một mạng. Người dùng IRC có thể liên lạc với cả hai theo hình thức công cộng (trên các kênh) hay riêng tư (một đối một). Có hai mức truy cập cơ bản IRC đó là : mức người dùng (user) và mức điều hành (operator). Người dùng nào tạo một kênh liên lạc không sẽ trở thành người điều hành. Một điều hành viên có nhiều quyền hơn (tùy thuộc vào từng kiểu chế độ do người điều hành ban đầu thiết lập) so với người dùng thường.
Các bot IRC được coi như một người dùng (hay điều hành viên) thông thường. Chúng là các quy trình daemon có thể chạy tự động một số thao tác. Qua trình điều khiển các bot này thông thường dựa trên việc gửi lệnh để thiết lập kênh liên lạc do hacker thực hiện với mục đích chính là phá hoại. Tất nhiên, việc quản trị bot cũng đòi hỏi cơ chế thẩm định và cấp phép. Vì vậy chỉ các chủ sở hữu chúng mới có thể sử dụng.
Một thành phần quan trọng của các bot này là những sự kiện mà chúng có thể dùng để phát tán nhanh chóng đến các máy tính khác. Xây dựng kế hoạc cẩn thận cho chương trình tấn công sẽ giúp thu được kết quả tốt hơn với thời gian ngắn hơn ( như xâm phạm được nhiều máy tính hơn chẳng hạn). Một số n bot kết nối vào một kênh đơn để chờ lệnh từ một kẻ tấn công thì được gọi là một botnet.
Cách đây chưa lâu các mạng zombie (tên khác của máy tính bị tấn công theo kiểu bot) thương được điều khiển qua công cụ độc quyền do chính những kẻ chuyên bẻ khóa cố tình phát triển. Trải qua thời gian chúng hướng tới cách điều khiển từ xa. IRC được xem là công cụ phát động các cuộc tấn công tốt nhất nhờ tính linh hoạt, dễ sử dụng và đặc biệt các server chung có thể được dùng như các phương tiện liên lạc. IRC cung cấp cách thức điều khiển đơn giản hàng trăm, hàng nghìn bot cùng lúc một cách linh hoạt. Nó cũng cho phép kẻ tấn công che đây nhân dạng thật của mình với một số thủ thuật đơn giản như sử dụng các proxy nặc danh hay giả mạo địa chỉ IP. Song cũng chính bởi vậy mà chúng cũng để lại dấu vết cho người quản trị server lần theo.
Trong hầu hết các trường hợp bị tấn công bởi bot thì nạn nhân chủ yếu là người dùng máy tính đơn lẻ, server các trường đại học hay mạng của các doanh nghiệp nhỏ. Lý do là máy tính ở các nơi này không được giám sát chặt chẽ và để hở hoàn toàn lớp bảo vệ mạng. Những đối tượng người dùng này thường không xây dựng cho mình chính sách bảo mật hay nếu có thì không hoàn chỉnh chỉ cục bộ ở một số phần. Hầu hết những người dùng máy tính cá nhận kết nối đường truyền ADSL đều không nhận thức được mối nguy hiểm xung quanh, không sử dụng các phần mềm bảo vệ như các công cụ diệt virus hay tường lửa cá nhân.
c. BOT và các ứng dụng của chúng
Khả năng sử dụng bot và các ứng dụng của chúng cho máy tính bị chiếm quyền điều khiển hoàn toàn phụ thuộc vào sức sáng tạo và kỹ năng của kẻ tấn công. Và bot có các ứng dụng phổ biến là:
DDoS
Các botnet được sử dụng thường xuyên trong các cuộc tấn công DDoS. Một kẻ tấn công có thể điều khiển số lượng lớn máy tính bị chiếm quyền điều khiển tại một trạm từ xa, khai thác băng thông của chúng và gửi yêu cầu đến máy đích. Nhiều mạng trở lên rất tồi tệ sau khi hứng chụi những cuộc tấn công kiểu này. Và trong một số trường hợp thủ phạm được tìm thấy ngay khi đang tiến hành phá hoại ( như ở các cuộc chiến dotcom).
Tấn công từ chối dịch vụ phân tán (DDoS)
Tấn công DDoS là một biến thể của Foolding DoS (tấn công từ chối dịch vụ tràn). Mục đích của hình thức này là gây tràn mạng đích, sử dụng tất cả các băng thông có thể. Kẻ tấn công sau đó sẽ có toàn bộ lượng băng thông lớn trên mạng để làm tràn website đích. Đó là cách phảt động tấn công tốt nhất để đạt được nhiều máy tính dưới quyền kiểm soát.
Spamming (phát tán thư rác)
Botnet là một công cụ lí tưởng cho các spammer (kẻ phát tán thư rác). Chúng đã, đang và sẽ được sử dụng vừa để trao đổi địa chỉ e-mail thu nhập được vừa để điều khiển cơ chế phát tán thư rác theo cùng một cách với kiểu tấn công DDoS. Thư rác được gửi tới botnet sau đó phân phối qua các bot và từ đó phát tán tới máy tính đang bị chiếm quyền điều khiển. Tất cả spammer đều lấy tên nặc danh và mọi hậu quả thì đều do máy tính bị phá hoại gánh chụi.
Sniffing và Keylogging
Các bot cũng có thể được sử dụng một cách hiệu quả để nâng cao nghệ thuật cổ điển của hoạt động sniffing. Nếu theo dõi lưu lượng dữ liệu truyền đi bạn có thể xác định được con số khó tin được truyền tải. Đó có thể là thói quen của người dùng, trọng tải của gói TCP và một số thông tin thú vị tkhác ( như mật khẩu, tên người dùng). Cũng tương tự như vậy với keylogging một hình thức thu thập tất cả các thông tin trên bàn phím khi người dùng gõ vào máy tính (như e-mail, password, dữ liệu ngân hàng, tài khoản PayPal).
Ăn cắp nhận dạng
Các cách được đề cập ở trên cho phép kẻ tấn công điều khiển botnet để thu thập một lượng thông tin cá nhân khổng lồ. Những dữ liệu có thể được dùng để xây dựng nhận dạng gải mạo sau đó lợi dụng để có thể truy cập tại khoản cá nhân hay thực hiện nhiều hoạt động khác (có thể là chuẩn bị cho nhiều cuộc tấn công khác) mà người gánh chụi hậu quả không ai khác chính là chủ nhân của các thông tin đó.
Sở hữu phần mềm bất hợp pháp
Đây là hình thức cuối cùng nhưng chưa kết thúc. Các máy tính tấn công theo kiểu bot có thể được dùng như một kho lưu trữ động tài liệu bất hợp pháp (phần mềm ăn cắp bản quyền tranh ảnh kh...