Tìm hiểu về an ninh mạng và kỹ thuật Session Hijacking
1.4.7. Kết hợp nhiều biện pháp bảo vệ.........................................................................16
1.4.8. Đơn giản hóa......................................................................................................17
1.5. CÁC CHÍNH SÁCH BẢO MẬT..........................................................................17
1.5.1. Chính sách bảo mật nội bộ.................................................................................17
1.5.2. Phương thức thiết kế..........................................................................................18
1.5.3. Thiết kế chính sách bảo mật...............................................................................18
1.5.3.1. Phân tích nguy cơ mất an ninh.......................................................................18
1.5.3.2. Xác định tài nguyên cần bảo vệ......................................................................19
1.5.3.3. Xác định các mối đe dọa bảo mật mạng.........................................................19
1.5.3.4. Xác địng trách nhiệm người sử dụng mạng....................................................20
1.5.3.5. Kế hoạch hành động khi chính sách bị vi phạm..............................................21
1.5.3.6. Xác địng các lỗi an ninh.................................................................................22
CHƯƠNG 2 - TỔNG QUAN VỀ KỸ THUẬT TẤN CÔNG SESION
HIJACKING..............................................................................................................24
2.1. GIỚI THIỆU VỀ KỸ THUẬT TẤN CÔNG SESSION HIJACKING..................24
2.1.1. Mối nguy hiểm từ Hijacking..............................................................................25
2.1.2. Lý do Session Hijacking thành công..................................................................25
2.2.CÁC KỸ THUẬT TẤN CÔNG SESSION HIJACKING CHÍNH........................25
2.2.1. Brute Forcing.....................................................................................................25
2.2.2. Stealing..............................................................................................................26
2.2.3. Calculating.........................................................................................................26
2.3. SỰ KHÁC NHAU GIỮA SPOOFING VÀ HIJACKING....................................26
2.4. CÁC LOẠI SESSION HIJACKING.....................................................................27
2.5. SESSION HIJACKING TRONG MÔ HÌNH OSI................................................28
2.5.1. Session Hijacking mức mạng.............................................................................28
2.5.1.1. Tấn công TCP/IP............................................................................................29
2.5.1.2. IP giả mạo: Định tuyến nguồn gói tin.............................................................30
2.5.1.3. Tấn công RST..................................................................................................32
2.5.1.4. Tấn công Blind................................................................................................33
2.5.1.5. Tấn công Man-in-the-Middle dùng gói thăm dò.............................................33
2.5.1.6. Tấn công UDP................................................................................................34
2.5.2. Session Hijacking mức ứng dụng.......................................................................35
Trần Ngọc Khải – CCMM03A – Nhóm 3