Đăng ký Đăng nhập
Trang chủ Luận văn tốt nghiệp các kiểu tấn công trên mạng...

Tài liệu Luận văn tốt nghiệp các kiểu tấn công trên mạng

.DOC
102
112
129

Mô tả:

BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC NGOẠI NGỮ TIN HỌC THÀNH PHỐ HỒ CHÍ MINH ________________________ Ăm toi LUẬN VĂN TỐT NGHIỆP CỬ NHÂN CNTT CÁC KIỂU TẤN CÔNG TRÊN MẠNG Giáo viên huớng dẫn: Thầy Đặng Trường Sơn Nhóm sinh viên thực hiện: Đặng Phạm Phúc Duy- MASV:0611180 Nguyễn Hoàng Quốc Phong - MASV:0611235 THÀNH PHỐ HỒ CHÍ MINH NĂM 2010 Các kiểu tấn công trên mạng MỞ ĐẦU Hiện nay, công nghệ thông tin đang phát triển ngày càng mạnh mẽ. Nhu cầu sử dụng mạng trong đời sống hàng ngày là rất cao, ưu điểm của mạng máy tính đã được thể hiện khá rõ trong mọi lĩnh vực của cuộc sống. Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin. Nhưng liệu khi tham gia vào hoạt động trên mạng thông tin của chúng ta có thực sự an toàn, đó là câu hỏi mà nhiều người thường xuyên đặt ra và đi tìm lời giải đáp. Bên cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính không dây ngay từ khi ra đời đã thể hiện nhiều ưu điểm nổi bật về độ linh hoạt, tính giản đơn, khả năng tiện dụng. Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông tin bị rò rỉ ra ngoài là điều dể hiểu.Nếu chúng ta không khắc phục những điểm yếu này thì môi trường mạng sẽ trở thành một mảnh đất màu mỡ cho những hacker xâm nhập, gây ra sự thất thoát thông tin, tiền bạc. Do đó bảo mật trong mạng đang là một vấn đề nóng bỏng hiện nay. Đồ án này chúng em sẽ miêu tả các cách thức tấn công tổng quát trên mạng và tìm hiểu các cách tấn công đặc thù vào mạng không dây. Qua đó giúp chúng ta biết cách phòng chống những nguy cơ tiềm ẩn khi tham gia trao đổi thông tin trên mạng. Chúng em rất cảm ơn sự hướng dẫn nhiệt tình của thầy Đặng Trường Sơn và xin trân trọng cảm ơn quý Thầy Cô trong khoa Công Nghệ Thông Tin trường Đại Học Ngoại Ngữ Tin Học Tp Hồ Chí Minh đã tận tình giảng dạy, truyền đạt những kiến thức quý báu trong suốt thời gian qua làm nền tảng và tạo điều kiện cho chúng em hoàn thành bài báo cáo này. Mặc dù đã nỗ lực hết sức mình, song chắc chắn bài báo cáo không tránh khỏi nhiều thiếu sót. Chúng em rất mong nhận được sự chỉ bảo tận tình của quý Thầy Cô và các bạn. Tp.HCM, ngày 22 tháng 6 năm 2010 Đặng Phạm Phúc Duy– Nguyễn Hoàng Quốc Phong Các kiểu tấn công trên mạng NỘI DUNG BÁO CÁO Chương 1.Giới thiệu: Tổng quan về tình hình an ninh mạng trong những năm gần đây. Các kiểu tấn công phổ biến trên mạng, đồng thời nêu lên mục đích, nội dung và ý nghĩa của báo cáo. Chương 2.Các kiểu tấn công trên mạng: Trình bày các kiểu tấn công thông dụng trên mạng hiện nay như: Sniff, lừa đảo trực tuyến (Phishing), SQL Injection, tấn công từ chối dịch vụ. Các phương pháp phòng chống các kiểu tấn công trên. Chương 3.Mạng không dây: Tổng quan về Wireless, WLAN, các công nghệ trong WLAN. Các mô hình mạng WLAN, đồng thời cũng cho thấy ưu và nhược điểm của WLAN. Chương 4.Bảo mật mạng không dây: Tổng quan về cách thức mã hóa truyền dẫn trong WLAN.Nguyên lý hoạt động, ưu nhược điểm của các phương thức bảo mật cho mạng không dây. Chương 5.Tấn công mạng không dây: Trình bày các kiểu tấn công đặc thù trên mạng không dây, và cách phòng chống các kiểu tấn công đó. Chương 6.Demo: Thực hiện tấn lấy mật khẩu của mạng không dây được bảo mật bằng WEP. Sau thực hiện tấn công Man In Middle Attack kết hợp với Phishing trong mạng chiếm lấy tài khoản truy nhập website của người dùng. Các kiểu tấn công trên mạng MỤC LỤC CHƯƠNG 1: GIỚI THIỆU 11 1.1. Tổng quan tình hình an ninh mạng trong những năm gần đây. 1.2. Các kiểu tấn công phổ biến trên mạng máy tính.12 1.3. Mục tiêu của báo cáo. 14 11 CHƯƠNG 2: CÁC KIỂU TẤN CÔNG TRÊN MẠNG 15 2.1. Kỹ thuật bắt gói tin dung Sniff. 2.1.1 15 Các loại Sniff và cơ chế hoạt động...........................................................16 2.1.2. Cách phát hiện Sniff.................................................................................17 2.1.3. Cách phòng chống Sniff...........................................................................18 2.1.4. Tổng kết Sniff...........................................................................................19 2.2. Phishing 19 2.2.1. Cơ chế hoạt động......................................................................................20 2.2.2. Cách phòng phòng chống.........................................................................20 2.2.3. Tổng kết Phishing.....................................................................................23 2.3. SQL injection 24 2.3.1. Dạng tấn công vượt qua kiểm tra đăng nhập............................................25 2.3.2. Dạng tấn công sử dụng câu lệnh SELECT...............................................28 2.3.4. Dạng tấn công sử dụng câu lệnh INSERT................................................29 2.3.5. Dạng tấn công sử dụng stored-procedures...............................................29 2.3.6. Cách phòng chống sql injection...............................................................30 2.4. Tấn công từ chối dịch vụ. 31 2.4.1. SYN Attack...............................................................................................32 2.4.2. Flood Attack.............................................................................................35 2.4.3. Tấn công từ chối dịch vụ kiểu phân tán-DDdos.......................................35 2.4.4. Tấn công từ chối dịch vụ phản xạ nhiều vùng DRDOS...........................37 Các kiểu tấn công trên mạng 2.4.5. Tổng kết tấn công dịch vụ........................................................................38 CHƯƠNG 3: CÔNG NGHỆ MẠNG KHÔNG DÂY 40 3.1. Giới thiệu về Wireless 40 3.2. Các tổ chức chính và kênh truyền sóng trong mạng Wireless. 3.3. Các chuẩn Wireless. 40 41 3.3.1. Các chuẩn của 802.11...............................................................................41 3.3.1.1. Nhóm lớp vật lý PHY. 42 3.3.1.2. Nhóm liên kết dữ liệu MAC. 44 3.3.2. Giới thiệu một số công nghệ mạng không dây.........................................45 3.4. Giới thiệu Wireless Lan 47 3.4.1. Lịch sử ra đời............................................................................................47 3.4.2. Ưu điểm của WLAN................................................................................48 3.4.3. Nhược điểm của WLAN...........................................................................49 3.4.4. Các mô hình mạng WLAN.......................................................................49 3.4.5. Các thiết bị phụ trợ WLAN......................................................................52 3.4.6. WireLess Access Point.............................................................................52 3.4.7. Mô hình thực tế của mạng WLAN...........................................................54 3.4.8. Một số cơ chế trao đổi thông tin trong WLAN........................................55 3.5. Tổng kết chương 56 CHƯƠNG 4: BẢO MẬT MẠNG KHÔNG DÂY57 4.1. Cách thức tiến hành bảo mật cho WLAN 57 4.2. Cơ chế chứng thực 58 4.2.1. Nguyên lý RADIUS SERVER.................................................................58 4.2.2. Giao thức chứng thực mở rộng EAP........................................................60 4.3. Tổng quan về mã hóa 62 4.3.1. Mật mã dòng.............................................................................................62 4.3.2. Mật mã khối..............................................................................................63 4.4. Các phương thức bảo mật trong WLAN 65 4.4.1. Bảo mật bằng WEP..................................................................................65 Các kiểu tấn công trên mạng 4.4.1. Ưu và nhược điểm của WEP 71 4.4.2. Bảo mật bằng WPA/WPA2.......................................................................71 4.4.4. Bảo mật bằng TKIP..................................................................................73 4.4.5. Bảo mật bằng AES...................................................................................74 4.4.6 Lọc (Filtering)..........................................................................................74 4.4.6.1. Lọc SSID 75 4.4.6.2. Lọc địa chỉ MAC 75 4.4.6.3. Lọc Giao Thức 4.5. 77 Tổng kết chương 78 CHƯƠNG 5: CÁC KIỂU TẤN CÔNG TRONG WLAN 79 5.1. Sự khác nhau giữa tấn công mạng có dây và không dây 5.2. Tấn công bị động (Passive attack) 79 79 5.2.1. Phương thức bắt gói tin (Sniffing)............................................................80 5.3. Tấn công chủ động (Active Attack). 82 5.3.1. Mạo danh truy cập trái phép.....................................................................84 5.3.2. Tấn công từ chối dịch vụ-DOS.................................................................84 5.3.3. Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin..............................87 5.3.4. Dò mật khẩu bằng từ điển........................................................................88 5.4. Jamming (tấn công bằng cách gây ghẽn) 89 5.5. Tấn công theo kiểu đứng giữa(Man-in-the-middle Attack) 5.4. Tổng kết chương 92 CHƯƠNG 6: DEMO TẤN CÔNG VÀO MẠNG KHÔNG DÂY 6.1. Bẻ khóa mật khẩu mạng wifi chuẩn WEP 93 6.2. Các bước thực hiện 6.3. Giả mạo DNS (DNS Spoofing)99 6.4. Các bước thực hiện 93 101 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 104 TÀI LIỆU THAM KHẢO 105 91 93 Các kiểu tấn công trên mạng DANH MỤC CHỮ VIẾT TẮT - WPA: Wifi Protectedd Access. WEP: Wired Equivalent Privacy. WLAN: Wireless Lan. TKIP: Temporal Key Integrity Protocol. AES: Advanced Encryption Standard. SSID: Service Set identifier. FHSS: Frequency Hopping Spread Spectrum. IEEE: Institute of Electrical and Electronic Engineers. OFMD: Orthogonal frequency-division multiplexing. Các kiểu tấn công trên mạng CHƯƠNG 1: GIỚI THIỆU 1.1. Tổng quan tình hình an ninh mạng trong những năm gần đây. Có thể nói rằng thế kỷ 21 đã và đang chứng kiến sự phát triển vượt bậc trong ngành công nghệ thông tin (CNTT). CNTT tạo nên một cuộc cách mạng thực sự trong mọi lĩnh vực của khoa học và đời sống. Mạng máy tính là một ví dụ điển hình cho sức mạnh của CNTT. Ưu điểm của mạng máy tính đã được thể hiện khá rõ trong mọi lĩnh vực của cuộc sống. Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin. Do đó mạng máy tính đã trở thành miếng mồi ngon cho những hacker xâm nhập như chiếm đoạt thông tin gây gián đoạn thông tin liên lạc…. Tình hình an ninh mạng trong những năm gần đây chuyển biến rất phức tạp, với sự xuất hiện của các loại hình cũ lẫn mới: - Trojans chiếm tới hơn một nửa số mã độc mới: Vẫn tiếp tục xu thế gần đây, trong nửa đầu năm 2009, Trojans chiếm tới 55% tổng số lượng mã độc mới, tăng 9% so với nửa đầu năm 2008. Trojans đánh cắp thông tin là loại mã độc phổ biến nhất. - Gần một nửa số lỗ hổng an ninh vẫn còn chưa được vá: Giống với cuối năm 2008, gần một nửa (49%) tổng số lỗ hổng an ninh được công bố trong nửa đầu năm 2009 vẫn chưa có các bản vá do nhà cung cấp phát hành ( Tính đến khi kết thúc giai đoạn nghiên cứu.) - Mã cực độc Conficker: Khởi đầu tháng 12 năm 2008 và phát triển mạnh vào tháng 4 năm 2009, Conficker đã gây trở ngại cho các nhà nghiên cứu an ninh và gây ra sự hoang mang cho cộng đồng người dùng máy tính. Hậu quả này đã minh chứng cho sự tinh vi và phức tạp của các tội phạm mạng. Theo thống kê, Việt Nam đứng thứ năm và Indonesia đứng thứ tám trong các nước có tỷ lệ máy tính nhiễm loại mã độc này. - URL spam vẫn tiếp tục đứng đầu, nhưng spam hình ảnh cũng đang quay trở lại: Sau khi gần như biến mất vào năm 2008, spam hình ảnh (image-based spam) đã quay trở lại trong nửa đầu năm 2009, nhưng vẫn chỉ chiếm không đầy 10% tổng số spam. Các kiểu tấn công trên mạng - Xuất hiện lại những kiểu tấn công cũ nhưng tinh vi hơn : Trong đó những tấn công bằng sâu máy tính trên diện rộng sẽ lại phổ biến và Trojan vẫn tiếp tục đóng vai trò chủ yếu trong các hoạt động tấn công qua mạng. Các loại hình tấn công từ chối dịch vụ diễn ra trên quy mô lớn trong nửa đầu năm 2009. - Xuất hiện các kiểu tấn công mới: Đầu năm 2010 các mạng xã hội ảo càng bị tấn công chiếm lấy tài khoản thông tin nhiều hơn. Điện toán đám mây đang được coi là đính ngắm của các hacker trong những tháng tiếp theo (Nguồn http://www.pcworld.com.vn). 1.2. Các kiểu tấn công phổ biến trên mạng máy tính. - Tấn công trực tiếp: Những cuộc tấn công trực tiếp thông thường được sử dụng trong giai đoạn đầu để chiếm quyền truy nhập bên trong. Một phương pháp tấn công cổ điển là dò tìm tên người sử dụng và mật khẩu. Đây là phương pháp đơn giản, dễ thực hiện và không đòi hỏi một điều kiện đặc biệt nào để bắt đầu. Kẻ tấn công có thể sử dụng những thông tin như tên người dùng, ngày sinh, địa chỉ, số nhà…để đoán mật khẩu. Trong trường hợp có được danh sách người sử dụng và những thông tin về môi trường làm việc, có một trương trình tự động hoá về việc dò tìm mật khẩu này. Trong một số trường hợp phương pháp này cho phép kẻ tấn công có được quyền của người quản trị hệ thống (root hay administrator). - Nghe trộm: Việc nghe trộm thông tin trên mạng có thể đưa lại những thông tin có ích như tên, mật khẩu của người sử dụng, các thông tin mật chuyển qua mạng. Việc nghe trộm thường được tiến hành ngay sau khi kẻ tấn công đã chiếm được quyền truy nhập hệ thống, thông qua các chương trình cho phép đưa card giao tiếp mạng (Network Interface Card-NIC) vào chế độ nhận toàn bộ các thông tin lưu truyền trên mạng. Những thông tin này cũng có thể dễ dàng lấy được trên Internet. - Giả mạo địa chỉ: Việc giả mạo địa chỉ IP có thể được thực hiện thông qua việc sử dụng khả năng dẫn đường trực tiếp (source-routing). Với cách tấn công này, kẻ tấn công gửi các gói tin IP tới mạng bên trong với một địa chỉ Các kiểu tấn công trên mạng IP giả mạo (thông thường là địa chỉ của một mạng hoặc một máy được coi là an toàn đối với mạng bên trong), đồng thời chỉ rõ đường dẫn mà các gói tin IP phải gửi đi. - Vô hiệu các chức năng của hệ thống: Đây là kiểu tấn công nhằm tê liệt hệ thống, không cho nó thực hiện chức năng mà nó thiết kế. Kiểu tấn công này không thể ngăn chặn được, do những phương tiện được tổ chức tấn công cũng chính là các phương tiện để làm việc và truy nhập thông tin trên mạng. Ví dụ sử dụng lệnh ping với tốc độ cao nhất có thể, buộc một hệ thống tiêu hao toàn bộ tốc độ tính toán và khả năng của mạng để trả lời các lệnh này, không còn các tài nguyên để thực hiện những công việc có ích khác. - Lỗi của người quản trị hệ thống: Đây không phải là một kiểu tấn công của những kẻ đột nhập, tuy nhiên lỗi của người quản trị hệ thống thường tạo ra những lỗ hổng cho phép kẻ tấn công sử dụng để truy nhập vào mạng nội bộ. - Tấn công vào yếu tố con người: Kẻ tấn công có thể liên lạc với một người quản trị hệ thống, giả làm một người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phương pháp tấn công khác. Với kiểu tấn công này không một thiết bị nào có thể ngăn chặn một cách hữu hiệu, và chỉ có một cách giáo dục người sử dụng mạng nội bộ về những yêu cầu bảo mật để đề cao cảnh giác với những hiện tượng đáng nghi. Nói chung yếu tố con người là một điểm yếu trong bất kỳ một hệ thống bảo vệ nào, và chỉ có sự giáo dục cộng với tinh thần hợp tác từ phía người sử dụng có thể nâng cao được độ an toàn của hệ thống bảo vệ. Các kiểu tấn công trên mạng 1.3. Mục tiêu của báo cáo. Với sự phát triển mạnh mẽ của mạng máy tính hiện nay, nhu cầu sử dụng mạng cho việc trao đổi và chia sẽ thông tin, tham gia trao đổi buôn bán. Thì mạng máy tính trở thành môi trường dể tấn công nhất cho các hacker. Do đó bảo mật mạng đang trở đang là điều cấp thiết với nhu cầu hiện nay. Bài báo cáo “các kiểu tấn công trên mạng” được thực hiện nhằm mục tiêu báo cáo về các kiểu tấn công phổ biến trên mạng. Tìm hiểu công nghệ mạng không dây và các phương pháp tấn công. Và quan trọng là cách phòng chống những cách tấn công trên. Mục tiêu đề ra là:  Tìm hiểu một số kiểu tấn công phổ biến trên mạng.  Tìm hiểu công nghệ mạng không dây các phương pháp tấn công đặc thù vào mạng không dây.  Cách phòng phống các kiểu tấn công trên. Các kiểu tấn công trên mạng CHƯƠNG 2: CÁC KIỂU TẤN CÔNG TRÊN MẠNG 2.1. Kỹ thuật bắt gói tin dung Sniff. Khái niệm: Sniffer là một hình thức nghe lén trên hệ thống mạng, dựa trên những đặc điểm của cơ chế TCP/IP.Sniffer là một kỹ thuật bảo mật, được phát triển nhằm giúp đỡ những nhà quản trị mạng (QTM) khai thác mạng hiệu quả hơn và có thể kiểm tra các dữ liệu ra vào mạng, cũng như các dữ liệu chạy trong mạng. Chứng năng của Sniff: - Được phát triển để thu thập các gói tin trong hệ thống. - Mục đích ban đầu là giúp các nhà quản trị mạng quản lý tốt hệ thống, kiểm tra các lỗi hay các gói tin lạ. - Sau này các hacker dùng phương pháp này để lấy tài khoản, mật khẩu hay các thông tin nhạy cảm khác. - Biến thể của Sniffer là các chương trình nghe lén bất hợp pháp như: Công cụ nghe lén Yahoo, MSN, ăn cắp password Email v…v… Những điều kiện để Sniff xảy ra: - Sniff có thể hoạt động trong mạng Lan, mạng WAN, mạng WLAN. - Điều kiện cần chỉ là dùng cung Subnet Mark khi Sniffer. - Ngoài ra ta còn cần một công cụ để bắt và phân tích gói tin như: Cain&Abel, Ettercap, HTTP sniffer. 2.1.1 Các loại Sniff và cơ chế hoạt động. Active sniff: - Môi trường: chủ yếu hoạt động trong môi trường có các thiết bị chuyển mạch gói.Phổ biến hiện nay là các dạng mạch sử dụng switch. - Cơ chế hoạt động: Chủ yếu hiện nay thường dùng cơ chế ARP và RARP (2 cơ chế chuyển đổi từ IP sang MAC và từ MAC sang IP) bằng cách phát đi Các kiểu tấn công trên mạng các gói tin đầu độc, mà cụ thể ở đây là phát đi các gói thông báo cho máy gởi gói tin là “tôi là người nhận” mặc không phải là “người nhận”. - Đặc điểm: do phải gởi gói tin đi nên có thể chiếm băng thông mạng.Nếu sniff quá nhiều máy trong mạng thì lượng gói gởi đi sẽ rất lớn (do liên tục gởi đi các gói tin giả mạo) có thể dẫn đến nghẽn mạng hay gây quá tải trên chính NIC của máy đang dùng sniff (thắt nút cổ chai). Ngoài ra các sniffer còn dùng một số kỹ thuật để ép dòng dữ liệu đi qua NIC của mình như: - MAC fooding: làm tràn bộ nhớ switch từ đó switch sẽ chạy chế độ forwarding mà không chuyển mạch gói. - Giả MAC: các sniffer sẽ thay đổi MAC của mình thành MAC của một máy hợp lệ và qua được chức năng lọc MAC của thiết bị. - Đầu độc DHCP để thay đổi gateway của client. Passive sniff: - Môi trường: chủ yếu hoạt động trong môi trường không có các thiết bị chuyển mạch gói.Phổ biến hiện nay là các dạng mạng sử dụng hub, hay các mạng không dây. - Cơ chế hoạt động: do không có các thiết bị chuyển mạch gói nên các host phải bị broadcast các gói tin đi trong mạng từ đó có thể bắt gói tin lại xem (dù host nhận gói tin không phải là nơi đến của gói tin đó). - Đặc điểm: do các máy tự broadcast các gói nên hình thức sniff này rất khó phát hiện. 2.1.2. Cách phát hiện Sniff. Đối với active sniff:  Dựa vào quá trình đầu độc arp của sniffer để phát hiện: - Vì phải đầu độc arp nên sniffer sẽ liên tục gởi các gói tin đầu độc tới các victim. Do đó, ta có thể dùng một số công cụ bắt gói trong mạng để có thể phát hiện. Các kiểu tấn công trên mạng - Một cách khác ta có thể kiểm tra bảng arp của host. Nếu ta thấy trong bảng arp này có hai MAC giống nhau thì lúc này có khả năng mạng đang bị sniffer.  Dựa trên băng thông: - Do quá trình gởi gói tin đầu độc của sniffer nên quá trình này có thể chiếm băng thông, từ đây ta có thể dùng một số công cụ kiểm tra băng thông để phát hiện. - Tuy nhiên cách này không hiệu quả và chính xác cũng không cao.  Các công cụ phát hiện sniff hay phát hiện đầu độc arp: - Xarp - Arpwatch - Symantec EndPoint Đối với Passive Sniff: - Khó có khả năng phát hiện, vì bất kỳ host nào trong mạng cũng có thể bắt được gói tin. - Tuy nhiên dạng mạng để loại sniff này hoạt động chủ yếu dạng mạng thường dùng trong gia đình rất ít sử dụng cho doanh nghiệp. - Tuy nhiên,hiện nay các doanh nghiệp thường dùng mạng không dây cho các máy tính xách tay thì có thể sử dụng thêm các tính năng lọc MAC của thiết bị, hay có thể xác thực bằng tài khoản,mật khẩu hay khóa truy cập. 2.1.3. Cách phòng chống Sniff. Active Sniff: - Công cụ kiểm tra băng thông: Như đã nêu trên các sniffer có thể gây nghẽn mạng do đó có thể dùng các công cụ kiểm tra băng thông. Tuy nhiên, cách làm này không hiệu quả. - Công cụ bắt gói tin: Các sniffer phải đầu độc arp nên sẽ gởi arp đi liên tục, nếu dùng các công cụ này ta có thể thấy được ai đang sniff trong mạng.Cách này tương đối hiệu quả hơn, nhưng có một vài công cụ sniff có thể giả IP và MAC để đánh lừa. Các kiểu tấn công trên mạng - Thiết bị: Đối với thiết bị ta có thể dùng các loại có chức năng lọc MAC để phòng chống.Riêng với switch có thể dùng thêm chức năng VLAN trunking, có thể kết hợp thêm chức năng port security (tương đối hiệu quả do dùng VLAN và kết hợp thêm các chức năng bảo mật). - Cách khác: Ngoài ra ta có thể cấu hình SSL, tuy hiệu quả, nhưng chưa cao vẫn có khả năng bị lấy thông tin. Đối với người dùng: - Dùng các công cụ phát hiện Sniff (đã kể trên): Khi có thay đổi về thông tin arp thì các công cụ này sẽ cảnh báo cho người sử dụng. - Cẩn trọng với các thông báo từ hệ thống hay trình duyệt web: Do một số công cụ sniff có thể giả CA (Cain & Abel) nên khi bị sniff hệ thống hay trình duyệt có thể thông báo là CA không hợp lệ. - Tắt chức năng Netbios (người dùng cấp cao) để quá trình quét host của các sniffer không thực hiện được. Tuy nhiên cách này khó có thể áp dụng thực tế nguyên nhân là do switch có thể đã lưu MAC trong bảng thông tin của nó thông qua quá trình hoạt động. Passive sniff:   Dạng sniff này rất khó phát hiện cũng như phòng chống. Thay thế các hub bằng các switch, lúc này các gói tin sẽ không còn broadcast đi nữa , nhưng lúc này ta lại đứng trước nguy cơ bị sniff dạng active. 2.1.4. Tổng kết Sniff. - Sniff là hình thức nghe lén thông tin trên mạng nhằm khai thác hiệu quả hơn tài nguyên mạng, theo dõi thông tin bất hợp pháp. Tuy nhiên, sau này các hacker dùng sniff để lấy các thông tin nhạy cảm. Do đó, sniff cũng là một cách hack. - Sniff thường tác động đến các gói tin,ít tác động mạnh đến phần hệ thống nên sniff rất khó phát hiện. Do đó,tuy sniff hoạt động đơn giản nhưng rất hiệu quả. Các kiểu tấn công trên mạng - Do gần như không trực tiếp tác động lên hệ thống mạng nên các hình thức sniff sau khi hoạt động thường ít để lại dấu vết hay hậu quả nghiêm trọng. - Tuy hiện nay các cơ chế sniff đã có biệng pháp phòng chống và phát hiện nhưng các biệng pháp này cũng không thực sự hiệu quả trong một vài trường hợp, do đó, người khai thác các hệ thống mạng nên cẩn thận trong quá trình khai thác, truy cập mạng để tránh mất mát thông tin qua trọng. - Để hạn chế sniff trên các hệ thống, ta nên hạn chế nhiều người tiếp xúc phần vật lý của hệ thống, subnet của LAN, cấu hình VLAN, port secure trên switch. 2.2. Phishing - Phishing là loại hình gia lận (thương mại) trên Internet, một thành phần của Social Engineering – “kỹ nghệ lừa đảo” trên mạng. Nguyên tắc của phishing là bằng cách nào đó “lừa” người dùng gửi thông tin nhạy cảm như tên, địa chỉ, mật khẩu, số thẻ tín dụng, mã thẻ ATM… đến kẻ lừa đảo (scammer). Các thực hiện chủ yếu là mô phỏng lại giao diện trang web đăng nhập (login page) của các website có thật, kẻ lừa đảo sẽ dẫn dụ nạn nhân (victim) điền các thông tin vào trang “dỏm” đó rồi truyền tải đến anh ta (thay vì đến server hợp pháp) để thực hiện hành vi đánh cắp thông tin bất hợp pháp mà người sử dụng không hay biết. - Theo thời gian, những cuộc tấn công phishing không còn chỉ nhằm vào các tài khoản Internet của AOL mà đã mở rộng đến nhiều mục tiêu, đặc biệt là các ngân hàng trực tuyến, các dịch vụ thương mại điện tử, thanh toán trên mạng,… và hầu hết các ngân hàng lớn ở Mỹ, Anh, Úc hiện đều bị tấn công bởi phishing. Vì cũng vì nhằm vào mục tiêu đánh cắp credit card nên nó còn được gọi là Carding. 2.2.1. Cơ chế hoạt động. Trước đây, hacker thường dùng trojan (gián điệp) đến máy nạn nhân để chương trình này gửi mật khẩu hay thông tin đến kẻ tấn công. Sau này cách dùng lừa đảo lấy thông tin được sử dụng nhiều hơn. Lừa đảo thì có rất nhiều cách, phổ biến và dễ Các kiểu tấn công trên mạng thực hiện vẫn là phishing. Nếu bạn từng nghe qua kỹ thuật “Fake Login Email” sẽ thấy phishing cũng dựa theo nguyên tắc này. Để thực hiện phishing cần hai bước chính: - Tìm cách dụ nạn nhân mở địa chỉ trang web đăng nhập giả. Cách làm chính là thông qua đường liên kết của email. - Tạo một web lấy thông tin giả thật giống. Không chỉ có vậy, hacker còn kết hợp nhiều xảo thuật khác như tạo những email (giả) cả địa chỉ lẫn nội dung sao cho có sức thu hút, mã hóa đường link (URL) trên thanh addressbar, tạo IP server giả… 2.2.2. Cách phòng phòng chống. Phòng chống phishing không khó, quan trọng là người dùng phải cẩn thận khi nhận được các trang đăng nhập có yêu cầu điền thông tin nhạy cảm. Như đã nói trên, tấn công phishing qua hai giai đoạn thì phòng chống cũng qua hai giai đoạn Với Email giả chúng ta lấy một ví dụ sau là đoạn email của ngân hàng Citibank gửi tới cho khách hàng: Received: from host70-72.pool80117.interbusiness.it ([80.117.72.70]) by mailserver with SMTP id <20030929021659s1200646q1e>; Mon, 29 Sep 2003 02:17:00 +0000 Received: from sharif.edu [83.104.131.38] by host7072.pool80117.interbusiness.it (Postfix) with ESMTP id EAC74E21484B for ; Mon, 29 Sep 2003 11:15:38 +0000 Date: Mon, 29 Sep 2003 11:15:38 +0000 From: Verify Subject: Citibank E-mail Verification: [email protected] To: E-Response References: In-Reply-To: Message-ID: Reply-To: Verify Các kiểu tấn công trên mạng Sender: Verify MIME-Version: 1.0 Content-Type: text/plain Content-Transfer-Encoding: 8bit Dear Citibank Member,This email was sent by the Citibank server to verify your e-mail address. You must complete this process by clicking on the link below and entering in the small window your Citibank ATM/DebitCard number and PIN that you use on ATM. This is done for your protection -t- becaurse some of our members no longer have access to their email addresses and we must verify it.To verify your email address and access your bank account,click on the link below. If nothing happens when you click on the link (or if you use AOL)K, copy and paste the link into the address bar of your web browser. http://www.citibank.com:[email protected]/3/? 3X6CMW2I2uPOVQW y--------------------------------------------Thank you for using Citibank! C--------------------------------------------This automatic email sent to: [email protected] Do not reply to this email. R_CODE: ulG1115mkdC54cbJT469 Nếu quan sát kỹ, chúng ta sẽ thấy một số điểm “thú vị” của email này: - Về nội dung thư: Rõ là câu cú, ngữ pháp lộn xộn, có cả những từ sai chính tả, ví dụ becaurse, this automatic.. Và ai cũng rõ là điều này rất khó xảy ra đối với một ngân hàng vì các email đều được “chuẩn hóa” thành những biểu mẫu thống nhất nên chuyện “bị sai” cần phải được xem lại. - Có chứa những ký tự hash-busters, là những ký tự đặc biệt để vượt qua các phương trình lọc thư rác (spam) dựa vào kỹ thuật hash-based spam như “-t-“, “K” ở phần chính thư và “y”, “C” ở cuối thư. Người nhận khác nhau sẽ nhận những spam với những hash-busters khác nhau. Mà một email thật, có nguồn gốc rõ ràng thì đâu cần phải dùng đến các “tiểu xảo” đó. - Phần header của email không phải xuất phát từ mail server của Citibank. Thay vì mango2-a.citicorp.com (mail server chính của Citybank ở Los Các kiểu tấn công trên mạng Angeles) thì nó lại đến từ Italia với địa chỉ host 7072.pool80117.interbusiness.it (80.117.72.70) vốn không thuộc quyền kiểm soát của CityBank. Lưu ý, mặc định Yahoo Mail hay các POP Mail - Client không bật tính năng xem header, các bạn nên bật vì sẽ có nhiều điều hữu ích. Với liên kết ở dưới: http://www.citibank.com:[email protected]/ 3/?3X6CMW2I2uPOVQ - Nhìn thoáng quá thì có vẻ là xuất phát từ Citibank, nhưng thực tế bạn hãy xem đoạn phía sau chữ @. Đó mới là địa chỉ thật và sd96V.pIsEm.Net là một địa chỉ giả từ Maxcova, Nga hoàn toàn chẳng có liên quan gì đến Citibank. - Kẻ tấn công đã lợi dụng lỗ hổng của trình duyệt web để thực thi liên kết giả. Hai điểm yếu thường dùng: - Sử dụng ký tự @. Trong liên kết, nếu có chứa ký tự @ thì trình duyệt web hiểu thành phần đứng trước ký tự này chỉ là chú thích, nó chỉ thực thi các thành phần đứng sau chữ @. Ví dụ như link trên thì đường dẫn thực sự là sd96V.pIsEm.NeT/3/?3X6CMW2I2uPOVQW. - Sử dụng ký tự %01. Trình duyệt sẽ không hiển thị những thông tin nằm sau kí tự này. Ví dụ Tên liên kết . Lúc đó khi bạn đưa trỏ chuột vào Tên liên kết thì trên thanh trạng thái chỉ hiển thị thông tin ở phía trước ký tự %01. Với Website giả ta dùng các cách sau: - Nếu nhấn vào liên kết ở email đó nó đưa bạn đến một trang đăng nhập (dỏm). Dù bên ngoài nó giống hệt trang thật, ngay cả địa chỉ hay thanh trạng thái nhìn cũng có vẻ thật.Nhưng nếu bạn xem kỹ liên kết trên thanh address bar thì bạn sẽ thấy ở phía sau chữ @ mới là địa chỉ thật. Bạn mà điền thông tin vào thì xem như… tiêu. Tốt hơn hết là xem mã nguồn (view source) của Các kiểu tấn công trên mạng form thì rõ là form thông tin không phải truyền đến citibank mà là đến một nơi khác. - Với cách tiếp cận theo kiểu “biết cách tấn công để phòng thủ” trên, chúng ta sẽ thấy rõ hơn bản chất của một cuộc tấn công phishing – tấn công đơn giản, nhưng hiệu quả thì rất cao. Một khi bạn hiểu được cách thức tấn công thì chắc rằng bạn cũng sẽ có cách đối phó thích hợp. 2.2.3. Tổng kết Phishing - Cẩn thận với những email lạ, đặc biệt là những email yêu cầu cung cấp thông tin dù vẫn biết là phải tránh nhưng không ít trường hợp đều chủ quan. - Xem kỹ nội dung có chính xác, có giống với những biểu mẫu thường gặp không. Nếu sai chính tả như trên là… có vấn đề. - Nếu có yêu cầu xác nhận thì xem kỹ liên kết, nếu có ký tự là như @ hay %01 thì có khả năng giả mạo. - Nếu muốn mở một link thì nên tô khối và copy rồi dán vào trình duyệt, và đồng thời phải xem kỹ trên thanh địa chỉ xem liên kết có biến đổi thêm các ký tự lạ như @ hay không. - Khi được yêu cầu cung cấp thông tin quan trọng, tốt hơn hết là nên trực tiếp vào website của phía yêu cầu để cung cấp thông tin chứ không đi theo đường liên kết được gửi đến. Cẩn thận hơn thì nên email lại (không reply email đã nhận) với phía đối tác để xác nhận hoặc liên hệ với phía đối tác bằng phone hỏi xem có kêu mình gửi thông tin không cho an toàn. - Với các trang xác nhận thông tin quan trọng, họ luôn dùng giao thức http secure (có ‘s’ sau http) nên địa chỉ có dạng https://.... chứ không phải là http:// thường.Ngân hàng kêu ta xác nhận lại dùng http:// “thường” thì chắc là ngân hàng… giả. - Để tránh “mất hết tài khoản”, mỗi tài khoản nên đặt mật khẩu khác nhau, và nên thay đổi thường xuyên (xem thêm Hướng dẫn đặt và bảo vệ mật khẩu). - Nên thường xuyên cập nhật các miếng vá lỗ hổng bảo mật cho trình
- Xem thêm -

Tài liệu liên quan