Báo Cáo Tìm hiểu phần mềm phá hoại và các giải pháp xâm nhập mạng dùng riêng có kết nối Internet

Thảo luận trong 'Viễn Thông' bắt đầu bởi Ác Niệm, 23/12/11.

  1. Ác Niệm

    Ác Niệm New Member

    Bài viết:
    3,584
    Được thích:
    2
    Điểm thành tích:
    0
    Xu:
    0Xu
    MỤC LỤC

    Lời mở đầu 3
    Chương 1 MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG VÀ KỸ THUẬT XÂM NHẬP MẠNG 5
    1.1 Thực trạng tấn công của tội phạm trên mạng 5
    1.2 Các phương pháp tấn công 6
    1.2.1 Tấn công trực tiếp 6
    1.2.2 Nghe trộm 6
    1.2.3 Giả mạo địa chỉ 7
    1.2.4 Vô hiệu hoá các chức năng của hệ thống mục tiêu 7
    1.2.5 Sử dụng lỗi của người quản trị hệ thống 7
    1.3 Các kỹ thuật xâm nhập mạng 7
    1.3.1 Rình mò (Snooping) 7
    1.3.2 Đánh lừa (Spoofing) 7
    1.3.3 Điệp viên (Agent) 7
    Chương 2. MỘT SỐ NGUYÊN TẮC TẤN CÔNG TRÊN MẠNG 7
    2.1 Phát hiện điểm yếu trong cơ chế bảo mật của đối phương. 7
    2.2 Triệt để lợi dụng cửa sau để tấn công. 8
    2.3 Tận dụng các công cụ sẵn có. 10
    2.4 Khai thác tối đa điểm yếu của mục tiêu tấn công đặc biệt các lỗ hổng của hệ thống và các dịch vụ. 11
    2.5 Nguyên tắc an toàn. 15
    2.6 Nguyên tắc phối hợp tấn công 16
    Chương 3. PHÂN TÍCH MỘT SỐ PHẦN MỀM MẪU 17
    3.1 NETBUS 17
    3.1.1 Khái niệm 17
    3.1.2 Cấu trúc 17
    3.1.3 Các bước sử dụng 17
    3.1.4 Hướng dẫn sử dụng 17
    3.2 WS_Ping ProPack (Ipswitch.com — Network Monitoring, Secure & Managed File Transfer, & Messaging) 20
    Chương 4. MỘT SỐ GIẢI PHÁP CỤ THỂ TẤN CÔNGTRÊN MẠNG MÁY TÍNH 22
    4.1 TẤN CÔNG MÁY MỤC TIÊU BẰNG CÁCH GIÀNH QUYỀN ĐIỀU KHIỂN HỆ THỐNG ĐÓ. 22
    4.1.1 Giao thức HTTP 22
    4.1.2 Giao thức TFTP 23
    4.1.3 Giao thức NetBIOS 23
    4.2 KẾT HỢP CÔNG CỤ QUÉT TÀI NGUYÊN ĐƯỢC CHIA SẺ VÀ
    CÔNG CỤ BẺ MẬT KHẨU 27
    KẾT LUẬN 29
    CÁC TÀI LIỆU THAM KHẢO 30

    Lời mở đầu

    Mục tiêu của việc người ta nối mạng là để nhiều người có thể dùng chung tài nguyên từ những vị trí địa lý khác nhau, chính vì thế mà các tài nguyên sẽ rất phân tán, dẫn đến một diều tất yếu là dễ bị xâm phạm gây mất mát dữ liệu, thông tin.

    Càng giao thiệp rộng thì càng dễ bị tấn công, đó là quy luật.
    Mọi nguy cơ trên mạng đều có thể nguy hiểm: Một lỗi nhỏ của các hệ thống sẽ được lợi dụng với tần suất cao, lỗi lớn thì thiệt hại lớn ngay lập tức, tóm lại trên một quy mô rộng lớn như Internet thì mọi khe hở hay lỗi hệ thống đều có nguy cơ gây ra thiệt hại như nhau.

    Theo CERT (Computer Emegency Response Team):
    1989: có 200 vụ tấn công, truy nhập trái phép trên mạng được báo cáo. 1991: 400 vụ.
    1993: 1400vụ.
    1994: 2241 vụ.
    1998: 3734 vụ.
    1999: 9589 vụ
    2000: 21756 vụ
    2003: 137529 vụ
    2005: 535000 vụ

    Như vậy số vụ tấn công ngày càng gia tăng, mặt khác các kỹ thuật ngày càng mới. Điều này cũng dễ hiểu, một vấn đề luôn luôn có hai mặt đối lập. Công nghệ thông tin, mạng Internet phát triển như vũ bão thì tất yếu cũng kéo theo nạn trộm cắp, tấn công, phá hoại thông tin trên mạng.

    Vì vậy vấn đề tìm hiểu các cách thức mà bọn tội phạm thường sử dụng để tấn công, phá hoại các mạng máy tính dùng riêng khi được kết nối Internet quốc tế là điều quan trọng và cần thiết. Trên cơ sở đó người ta có được biện pháp đề phòng có hiệu quả.

    Đề tài: “Tìm hiểu một số phần mềm phá hoại và các giải pháp xâm nhập mạng dùng riêng” được đề xuất và thực hiện nhằm mục đích tìm hiểu một số phần mềm phá hoại và nghiên cứu một số giải pháp xâm nhập mạng dùng riêng hiện đang được ứng dụng rộng rãi. Kết quả nghiên cứu của em gồm 4 chương và phần kết luận.

    Chương 1: Một số phương pháp tấn công và kỹ thuật xâm nhập mạng máy tính
    Chương 2: Một số nguyên tắc tấn công trên mạng máy tính
    Chương 3: Phân tích một số phần mềm mẫu
    Chương 4: Một số giải pháp cụ thể tấn công trên mạng máy tính

    Trong đó em đã tập trung đi sâu vào 2 chương là chương 3 và chương 4.

    Việc tìm hiểu phân tích các giải pháp tấn công trên mạng là vấn đề rất khó khăn, đặc biệt đối với em. Do đó, dù em đã có nhiều cố gắng nhưng một mặt do thời gian và kiến thức của em còn nhiều hạn chế, mặt khác các tài liệu tham khảo lại chủ yếu bằng tiếng Anh và tiếng Pháp cho nên kết quả tìm hiểu, nghiên cứu của em chưa sâu sắc và toàn diện. Em rất mong được sự chỉ bảo của các thầy, cô và các bạn đồng nghiệp. Em xin chân thành cảm ơn.
     
Đang tải...