TRƯỜNG ĐẠI HỌC LẠC HỒNG
KHOA CÔNG NGHỆ THÔNG TIN
----------
BÁO CÁO
NGHIÊN CỨU KHOA HỌC
ĐỀ TÀI:
NGHIÊN CỨU CÁC KỸ THUẬT TẤN
CÔNG MẠNG VÀ XÂY DỰNG GIẢI
PHÁP AN TOÀN MẠNG
TRẦN HOÀNG VIỄN
BIÊN HÒA, THÁNG 12/2017
TRƯỜNG ĐẠI HỌC LẠC HỒNG
KHOA CÔNG NGHỆ THÔNG TIN
----------
BÁO CÁO
NGHIÊN CỨU KHOA HỌC
ĐỀ TÀI:
NGHIÊN CỨU CÁC KỸ THUẬT TẤN
CÔNG MẠNG VÀ XÂY DỰNG GIẢI
PHÁP AN TOÀN MẠNG
SVTH : TRẦN HOÀNG VIỄN
GVHD :Th.S NGUYỄN VŨ DUY QUANG
BIÊN HÒA, THÁNG 12/2017
DANH MỤC HÌNH ẢNH
Trang
Hình 2. 1 Công cụ macof ______________________ Error! Bookmark not defined.
Hình 2. 2 Công cụ Wireshark ___________________ Error! Bookmark not defined.
Hình 2. 3 Tấn công DHCP server. _______________ Error! Bookmark not defined.
Hình 2. 4 Dựng server DHCP giả _______________ Error! Bookmark not defined.
Hình 2. 5 Cách thức giả mạo ARP _______________ Error! Bookmark not defined.
Hình 2. 6 ARP Poisoning ______________________ Error! Bookmark not defined.
Hình 2. 7 Đăng nhập vào web không bảo mật ______ Error! Bookmark not defined.
Hình 2. 8 Lấy mật khẩu nạn nhân _______________ Error! Bookmark not defined.
Hình 2. 9 Quá trình tấn công DNS spoofing _______ Error! Bookmark not defined.
Hình 2. 10 Tạo web clone facebook ______________ Error! Bookmark not defined.
Hình 2. 11 Sửa file etter.dns ____________________ Error! Bookmark not defined.
Hình 2. 12 Dns spoof _________________________ Error! Bookmark not defined.
Hình 2. 13 Nạn nhân đăng nhập facebook _________ Error! Bookmark not defined.
Hình 2. 14 Lấy được mật khẩu __________________ Error! Bookmark not defined.
Hình 2. 15 Trojans commend shell_______________ Error! Bookmark not defined.
Hình 2. 16 Botnet trojans ______________________ Error! Bookmark not defined.
Hình 2. 17 Proxy server trojans _________________ Error! Bookmark not defined.
Hình 2. 18 FTP trojans ________________________ Error! Bookmark not defined.
Hình 2. 19 VNC trojans _______________________ Error! Bookmark not defined.
Hình 2. 20 HTTP trojan _______________________ Error! Bookmark not defined.
Hình 2. 21 ICMP trojan _______________________ Error! Bookmark not defined.
Hình 2. 22 Remote access trojan ________________ Error! Bookmark not defined.
Hình 2. 23 CCTT trojans ______________________ Error! Bookmark not defined.
Hình 2. 24 Tạo trojan _________________________ Error! Bookmark not defined.
Hình 2. 25 Đưa trojans lên internet ______________ Error! Bookmark not defined.
Hình 2. 26 Kết nối ___________________________ Error! Bookmark not defined.
Hình 2. 27 Xem thông tin ______________________ Error! Bookmark not defined.
Hình 2. 28 Cài keylog _________________________ Error! Bookmark not defined.
Hình 2. 29 Chiếm shell ________________________ Error! Bookmark not defined.
Hình 2. 30 Cài đặt tool tạo ransomware ___________ Error! Bookmark not defined.
Hình 2. 31 Cài đặt một số gói mã hóa liên quan ____ Error! Bookmark not defined.
Hình 2. 32 Tạo ransomware ____________________ Error! Bookmark not defined.
Hình 2. 33 Các thành phần được tạo ra ___________ Error! Bookmark not defined.
Hình 2. 34 Đổi tên file và tạo mail giả ____________ Error! Bookmark not defined.
Hình 2. 35 Gửi mail cho nạn nhân _______________ Error! Bookmark not defined.
Hình 2. 36 Tài liệu của nạn nhân bị mã hóa ________ Error! Bookmark not defined.
Hình 2. 37 Key mã hóa – giải mã gửi về server _____ Error! Bookmark not defined.
Hình 2. 38 Chương trình giải mã ________________ Error! Bookmark not defined.
Hình 2. 39 Dữ liệu nạn nhân được trả lại __________ Error! Bookmark not defined.
Hình
3.
1
Quét
port____________________________________________________Error!
Bookmark not defined.
Hình 3. 2 Process monitoring tool _______________ Error! Bookmark not defined.
Hình 3. 3 Registry Entry monitoring tools _________ Error! Bookmark not defined.
Hình 3. 4 Driver monitoring tools _______________ Error! Bookmark not defined.
Hình 3. 5 Windows services monitoring tools ______ Error! Bookmark not defined.
Hình 3. 6 Cấu hình port-security cho switch cisco ___ Error! Bookmark not defined.
Hình 3. 7 TrojanHunter _______________________ Error! Bookmark not defined.
Hình 3. 8 Emsissoft Anti-Malware _______________ Error! Bookmark not defined.
Hình 3. 9 Một số phần mềm Anti-Trojans _________ Error! Bookmark not defined.
Hình 3. 10 Một số chương trình diệt virus _________ Error! Bookmark not defined.
Hình 3. 11 Mail lạ và tập tin đính kèm. ___________ Error! Bookmark not defined.
DANH MỤC TỪ VIẾT TẮT
STT
Từ viết tắt
Giải thích
1
AES
Advanced Encryption Standard
2
ARP
Address Resolution Protocol
3
CAM
Content Addressable Memory
4
DHCP
Dynamic Host Configuration Protocol
5
DoS
Denial of Service
6
DNS
Domain Name System
7
FTP
File Transfer Protocol
8
HTTP
HyperText Transfer Protocol
9
HTTPS
Hypertext Transfer Protocol Secure
10
ICMP
Internet Control Message Protocol
11
IP
Internet Protocol
12
LAN
Local Area Network
13
MAC
Media Access Control
14
RPC
Remote Procedure Calls
15
SSH
Secure Socket Shell
16
TCP
Transmission Control Protocol
17
VNC
Virtual Network Computing
18
VLAN
Virtual Local Area Network
LỜI CÁM ƠN
Em xin chân thành cám ơn các giảng viên trường Đại Học Lạc Hồng, các thầy
cô khoa Công Nghệ Thông Tin đã giảng dạy và hướng dẫn chúng em trong suốt thời
gian chúng em theo học tại trường.
Em xin gởi lời cám ơn đến Th.S Nguyễn Vũ Duy Quang, là giáo viên đã tận tình
hướng dẫn em hoàn thành đề tài nghiên cứu khoa học này.
Em cũng xin gởi lời cám ơn đến Th.S Nguyễn Hoàng Liêm, giáo viên phản biện
đã góp ý giúp em hoàn thiện chương trình hơn.
Em xin cám ơn các thầy, các cô trong khoa Công Nghệ Thông Tin đã có những
ý kiến đóng góp trong các buổi báo cáo tiến độ.
Ngoài ra em xin cám ơn thầy Nguyễn Vũ Duy Quang, giáo viên chủ nhiệm lớp
13CN111 và các bạn trong lớp cùng toàn thể gia đình và người thân đã giúp đỡ, động
viên em trong quá trình thực hiện đề tài này.
Với vốn kiến thức còn hạn chế cùng những điều kiện khách quan không cho
phép, đề tài của em khó tránh khỏi những thiếu sót cũng như chưa đáp ứng đầy đủ các
yêu cầu. Do đó em hy vọng tiếp tục nhận được những ý kiến đóng góp và hướng dẫn
của quý thầy cô để đề tài của em được hoàn thiện hơn.
Em xin chân thành cảm ơn.
Biên Hòa, tháng 12 năm 2017
Sinh viên thực hiện
Trần Hoàng Viễn
MỤC LỤC
Trang
PHẦN MỞ ĐẦU .............................................. Error! Bookmark not defined.
1.
Lý do chọn đề tài. .............................................. Error! Bookmark not defined.
2.
Tình hình tấn công mạng nửa đầu 2017. ............. Error! Bookmark not defined.
3.
Mục tiêu nghiên cứu .......................................... Error! Bookmark not defined.
4.
Đối tượng và phạm vi nghiên cứu. ...................... Error! Bookmark not defined.
5.
Phương pháp nghiên cứu. .................................. Error! Bookmark not defined.
6.
Kết cấu của đề tài .............................................. Error! Bookmark not defined.
CHƯƠNG I. GIỚI THIỆU VỀ TẤN CÔNG MẠNG.Error! Bookmark not
defined.
1.1.
Kẻ tấn công là ai ? ............................................. Error! Bookmark not defined.
1.2.
Những lỗ hổng bảo mật. ..................................... Error! Bookmark not defined.
1.3.
Quy trình tấn công mạng ................................... Error! Bookmark not defined.
CHƯƠNG II : KỸ THUẬT TẤN CÔNG MẠNG ...... Error! Bookmark not
defined.
2.1.
Tấn công mạng LAN. ......................................... Error! Bookmark not defined.
2.1.1 Tấn công tràn bảng CAM trên switch......................................................Error!
Bookmark not defined.
2.1.2 Tấn
công
DHCP.......................................................................................Error! Bookmark not defined.
2.1.3 Tấn công ARP poisoning.........................................................................Error!
Bookmark not defined.
2.1.4 Tấn công DNS spoofing...........................................................................Error!
Bookmark not defined.
2.2.
Tấn công bằng trojans.....................................................................................Error!
Bookmark not defined.
2.2.1. Giới thiệu trojans...................................................................................Error!
Bookmark not defined.
2.2.2. Mục đích của trojans..............................................................................Error!
Bookmark not defined.
2.2.3. Nhận biết cuộc tấn công bằng trojans......................................................Error!
Bookmark not defined.
2.2.4. Phân loại trojan......................................................................................Error!
Bookmark not defined.
2.2.5. Con đường lây nhiễm vào máy nạn nhân.................................................Error!
Bookmark not defined.
2.2.6. Demo
tấn
công
bằng
trojan
:....................................................................Error! Bookmark not defined.
2.3
Tấn công bằng
ransomware...............................................................................Error! Bookmark not defined.
2.3.1 Giới
thiệu
ransomware..............................................................................Error! Bookmark not defined.
2.3.2 Lịch sử hình thành và phát triển của ransomwareError!
Bookmark
not
defined.
2.3.3 Phân loại và cách hoạt động của ransomware .. Error! Bookmark not defined.
2.3.4 Đường lây nhiễm vào máy nạn nhân. ............... Error! Bookmark not defined.
2.3.5 Demo tấn công bằng ransomware .................... Error! Bookmark not defined.
CHƯƠNG III : PHÁT HIỆN VÀ ĐỐI PHÓ TẤN CÔNG
MẠNG.............Error! Bookmark not defined.
3.1.
Các biện pháp phát hiện hệ thống bị tấn
công............................................Error! Bookmark not defined.
3.2
Dò tìm
trojan.....................................................................................................Error! Bookmark not
defined.
3.3
Các biện pháp đối
phó........................................................................................Error! Bookmark not defined.
3.3.1 Biện pháp đối phó tấn công mạng LAN ........... Error! Bookmark not defined.
3.3.2 Các biện pháp đối phó trojans ......................... Error! Bookmark not defined.
3.3.3 Các biện pháp đối phó ransomware ................. Error! Bookmark not defined.
KẾT
LUẬN........................................................................................................Error!
Bookmark not defined.
TÀI LIỆU THAM KHẢO...................................................................................
1
PHẦN MỞ ĐẦU
1.
Lý do chọn đề tài.
Nhắc tới tấn công mạng thì đây không phải là một đề tài mới nhưng chưa bao giờ
là cũ. Với sự phát triển mạnh mẽ của internet, các dịch vụ của internet đã đi vào hầu hết
các lĩnh vực trong đời sống hàng ngày. Các thông tin trên internet ngày càng đa dạng về
nội dung và hình thức, trong đó có rất nhiều thông tin được bảo mật cao hơn bởi giá trị
kinh tế, tính chính xác và tính tin cậy của nó.
Vì vậy, các hình thức tấn công mạng cũng trở nên tinh vi và phức tạp hơn. Do đó
đối với mỗi hệ thống, nhiệm vụ bảo mật được đặt ra cho người quản lý hệ thống mạng
là hết sức quan trọng, cũng như đòi hỏi người dùng cá nhân phải có những hiểu biết nhất
định. Xuất phát từ những thực tế đó, tôi đã tìm hiểu về đề tài “Nghiên cứu các kĩ thuật
tấn công và xây dựng giải pháp an toàn mạng”.
2.
Tình hình tấn công mạng nửa đầu 2017.
Nếu như vụ việc Yahoo bị hacker đánh cắp thông tin của hơn 1 tỷ người dùng
vào năm 2016 đã là vô cùng tồi tệ, thì những cuộc tấn công mạng quy mô lớn, có tính
chuyên nghiệp cao trong nửa đầu năm 2017 tiếp tục khiến người ta "sởn gai ốc" vì tần
suất xuất hiện và những hậu quả của nó.
-
Hacker đánh cắp email của 1,9 triệu khách hàng tại Bell.
Bell - công ty viễn thông lớn nhất tại Canada vào hồi tháng 5 thông báo họ bị một
"hacker ẩn danh" tấn công, ăn cắp dữ liệu gồm 1,9 triệu địa chỉ email của khách hàng.
Hãng đã từ chối trả khoản tiền chuộc mà hacker yêu cầu, khiến cho một phần thông tin
người dùng bị hacker tung lên mạng Internet.
-
Mạng xã hội Edmodo bị đánh cắp hơn 77 triệu tài khoản người dùng.
Cũng trong tháng 5, Edmodo - trang mạng xã hội học tập phổ biến nhất thế giới
hiện nay với hơn 77 triệu thành viên tại nhiều quốc gia được kết nối với nhau đã bị đánh
cắp thông tin người dùng và rao bán trên trang web ngầm. Theo Motherboard, những
thông tin bị đánh cắp bao gồm tài khoản, địa chỉ email và mật khẩu.
-
Máy chủ Handbrake bị tấn công khiến người dùng MacBook nhiễm mã
độc
Hàng nghìn người dùng MacBook đã đối mặt nguy cơ dính mã độc trojan chiếm
quyền điều khiển sau khi Handbrake - một nhà phát triển ứng dụng hỗ trợ đổi file video
2
liên kết với Apple. Ngay sau khi phát hiện ra sự việc, máy chủ bị ảnh hưởng đã đóng
cửa để điều tra nhưng các nhà phát triển cảnh báo người dùng tải phần mềm từ máy chủ
trong khoảng thời gian từ ngày 2/5 đến 6/5 vẫn có 50% nguy cơ bị dính trojan.
-
Công ty thanh toán tại Anh bị hacker cướp đánh cắp 270.000 tài khoản
người dùng
Một công ty dịch vụ thanh toán tại Anh là Wonga đã bị hacker tấn công vào hồi
tháng 4, khiến ít nhất 270.000 tài khoản người dùng bị ảnh hưởng. Vụ tấn công diễn ra
chỉ vài tháng sau khi hacker chiếm đoạt 2,5 triệu bảng Anh (tương đương 73,7 tỷ VNĐ)
từ hơn 9.000 tài khoản online tại ngân hàng Tesco Bank.
-
Mã độc tống tiền WannaCry lây lan diện rộng trên toàn thế giới
Được ghi nhận là vụ hack sử dụng phần mềm tống tiền lớn nhất lịch sử tại nhiều
quốc gia, WannaCry đã khiến thế giới "chao đảo" trong gần một tuần. Hacker đã đánh
cắp công cụ này từ chính cơ quan an ninh quốc gia Mỹ, sau đó sử dụng chúng với mục
đích phát tán, kiếm tiền từ những người dùng bị lây nhiễm mã độc. Hệ quả là chỉ vài
ngày sau đó, Quốc hội Mỹ đã họp và đưa ra một dự luật nhằm cấm chính phủ lưu giữ
các vũ khí tấn công mạng tương tự.
-
DaFont bị hack, để lộ gần 700.000 tài khoản người dùng
DaFont.com - diễn đàn cung cấp phông chữ miễn phí nổi tiếng nhất trong tháng
qua đã thông báo họ bị hacker truy cập vào cơ sở dữ liệu, đánh cắp được 699,464 tài
khoản người dùng, đồng thời phá vỡ hơn 98% hệ thống mật khẩu của họ. Những thông
tin bị đánh cắp bao gồm địa chỉ email, tất cả các tin nhắn cá nhân và dòng thảo luận của
người dùng trên trang web.
3.
Mục tiêu nghiên cứu
Tìm hiểu các kỹ thuật, nguyên lí hoạt động trong tấn công mạng.
Xây dựng các giải pháp phòng chống tấn công.
4.
Đối tượng và phạm vi nghiên cứu.
Đối tượng nghiên cứu: Các kỹ thuật tấn công mạng và giải pháp phòng chống.
Phạm vi nghiên cứu: Các kỹ thuật tấn công mạng và giải pháp phòng chống.
5.
Phương pháp nghiên cứu.
Nghiên cứu lý thuyết, định nghĩa về các hình thức tấn công mạng.
Mô phỏng, giả lập một số cuộc tấn công mạng.
3
6.
Kết cấu của đề tài
Luận văn được chia làm ba phần: phần mở đầu, phần nội dung và phần kết luận.
Phần mở đầu
Nêu lý do chọn đề tài, tổng quan tình hình tấn công mạng nửa đầu năm 2017,
mục tiêu nghiên cứu đề tài, đối tượng, phạm vi, phương pháp nghiên cứu.
Phần nội dung chính: gồm 3 chương
-
Chương 1: Giới thiệu về tấn công mạng.
Giới thiệu về tấn công mạng, kẻ tấn công, các lỗ hổng bảo mật và quy trình của
một cuộc tấn công mạng.
-
Chương 2: Kỹ thuật tấn công mạng.
Giới thiệu về một số hình thức tấn công mạng như tấn công mạng LAN, tấn
công bằng trojans và tấn công bằng ransomware.
-
Chương 3: Phát hiện và đối phó tấn công mạng
Giới thiệu về các biện pháp phát hiện tấn công mạng cũng như trojans.
Đưa ra các biện pháp đối phó các loại tấn công mạng đã nêu.
Phần kết luận.
Nêu kết quả đạt được
Hạn chế
Hướng phát triển.
4
CHƯƠNG I. GIỚI THIỆU VỀ TẤN CÔNG MẠNG.
Tấn công mạng là hình thức của các quốc gia, cá nhân, nhóm hoặc tổ chức tấn
công nhắm vào thiết bị máy tính cá nhân hoặc các hệ thống thông tin máy tính, cơ sở hạ
tầng, mạng máy tính bằng nhiều cách khác nhau.
1.1.
Kẻ tấn công là ai ?
Hacker: Người thực hiện hành động xâm nhập và hack, những người rất giỏi về
công nghệ, luôn muốn đi theo con đường mới, xâm nhập hệ thống và sửa đổi tính chất,
trạng thái làm việc của hệ thống.
Attacker: Người sử dụng những phát minh của hacker và tấn công hệ thống.
Script Kiddies: Người muốn tấn công hệ thống hoặc bảo mật nó, tuy nhiên chỉ
biết dùng tools hay những thứ 2 loại trên phát hiện ra mà không cần quan tâm bản chất
của chúng là gì.
Cracker: Những người thuộc một trường phái của hacking, chuyên bẻ khóa và
am hiểu về mật mã học.
Nhưng kẻ tấn công người ta thường gọi chung bằng một cái tên nôm na là hacker.
Ngay bản thân kẻ tấn công cũng tự gọi mình như thế.
Nhắc đến hacker là chúng ta nghĩ ngay tới những tội phạm máy tính, hay những
kẻ xấu luôn lợi dụng sơ hở của người khác để theo dõi và phá hoại. Tuy nhiên, hacker
không hoàn toàn như vậy, trong thế giới hacker chia làm nhiều chủng loại và cấp bậc,
nhưng nhiều nhất và phổ biến nhất đó là hacker “mũ trắng”, “mũ đen” và “mũ xám”.
Hacker mũ đen: Là loại hacker mà cả thế giới chống lại, công việc hằng ngày
của họ là truy cập trái phép vào các hệ thống, website, hay thông tin cá nhân một cách
trái phép… để có thể tùy ý làm những gì họ muốn khi đột nhập thành công. Có thể là ăn
cắp thông tin bí mật, trộm tài khoản thẻ ngân hàng, thêm bớt thông tin vào một dự án…
Hacker mũ trắng: Hacker mũ trắng thì trái ngược hoàn toàn với hacker mũ đen,
họ là những hacker có lương tâm, họ là những hacker sử dụng các kỹ năng và các cách
xâm nhập phục vụ cho những hoạt động lương thiện và có lợi cho tổ chức và xã hội.
Hacker mũ trắng trước khi xâm nhập một hệ thống nào đó, họ sẽ xin phép trước
với hệ thống đó, khi đã được phép thì họ sẽ bắt đầu quá trình xâm nhập này. Nếu họ tìm
5
được lỗi, hay những điểm yếu kém và sai sót của hệ thống đó thì họ sẽ gửi những lỗi
này tới phía quản trị hệ thống để họ sửa chữa kịp thời.
Hacker Mũ Xám: Hacker mũ xám là những hacker trung lập giữa đen và trắng,
trong thực tế số lượng loại hacker này cũng không phải hiếm gặp. Một hacker mũ xám
không đánh cắp thông tin cá nhân hay gây ra những phiền phức lớn cho những người
quản trị, nhưng họ có thể trở thành tội phạm mạng từ những việc làm trái đạo đức.
Hacker mũ xám thì cũng không cần xin phép để cấp quyền đột nhập, thực hiện
trái phép như hacker mũ đen, nhưng không có mục đích phạm tội, đột nhập vào hệ thống
đó chỉ để thỏa mãn bản thân, trí tò mò, và học hỏi những kỹ năng mới để giúp trau dồi
nhiều kiến thức.
Tuy nhiên hacker mũ xám cũng dễ dàng trở thành những tội phạm mạng qua
những lần đột nhập như vậy, ranh giới giữa hacker mũ xám và mũ đen khá là mỏng.
1.2.
Những lỗ hổng bảo mật.
Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa trong một
dịch vụ hệ thống đó cung cấp, dựa vào đó kẻ tấn công có thể xâm nhập trái phép để thực
hiện các hành động phá hoại hoặc chiếm đoạt tài nguyên bất hợp pháp.
Nguyên nhân gây ra lỗ hổng bảo mật
Có nhiều nguyên nhân gây ra lỗ hổng bảo mật như thêm quyền đối với người sử
dụng hoặc cho phép các truy nhập không hợp pháp vào hệ thống. Các lỗ hổng cũng có
thể còn tồn tại ngay trong hệ điều hành như trong Windows, UNIX, hệ điều hành các
thiết bị router, modem hoặc trong các ứng dụng thường xuyên sử dụng, do lỗi bản thân
hệ thống, do người quản trị yếu kém không hiểu sâu sắc các dịch vụ cung cấp, do người
sử dụng có ý thức bảo mật kém. Điểm yếu ở yếu tố con người cũng được xem là lỗ hổng
bảo mật.
Mức độ ảnh hưởng lỗ hổng
Mức độ ảnh hưởng của các lỗ hổng là khác nhau. Có những lỗ hổng chỉ ảnh
hưởng đến chất lượng dịch vụ cung cấp, có những lỗ hổng ảnh hưởng nghiêm trọng đến
toàn bộ hệ thống… các lỗ hổng bảo mật sẽ là các điểm yếu có thể tạo ra sự ngưng trệ
của dịch vụ.
Phân loại lỗ hổng
Có ba loại lỗ hổng bảo mật:
6
-
Lỗ hổng loại C: cho phép thực hiện tấn công kiểu DoS làm ảnh hướng tới chất
lượng dịch vụ, ngưng trệ, gián đoạn hệ thống, nhưng không phá hỏng dữ liệu
hoặc đạt được quyền truy cập hệ thống.
-
Lỗ hổng loại B: lỗ hổng cho phép người sử dụng có thêm các quyền truy cập
hệ thống mà không cần kiểm tra tính hợp lệ dẫn đến lộ, lọt thông tin.
-
Lỗ hổng loại A: cho phép người ngoài hệ thống có thể truy cập bất hợp pháp
vào hệ thống, có thể phá hủy toàn bộ hệ thống.
1.3.
Quy trình tấn công mạng
Reconnaissace (Thăm dò)
Econnaissance là giai đoạn thu thập thông tin, thăm dò mục tiêu, là bước quan
trọng để biết được thông tin của mục tiêu. Kẻ tấn công ở gian đoạn này sẽ tìm hiểu hệ
thống mục tiêu đang chạy trên hệ điều hành nào, có bao nhiêu dịch vụ đang chạy trên
đó, cổng dịch vụ nào đang đóng và mở, gồm hai loại:
-
Passive: Thu thập các thông tin chung như điện thoại, email của các nhân
viên, người điều hành trong công ty/tổ chức. Quá trình này thường được thực hiện thông
qua các chương trình tìm kiếm như Google hay cơ sở dữ liệu Whois.
-
Active: Thu thập các thông tin về địa chỉ IP, domain, DNS,… của hệ
thống. Kẻ tấn công tiến hành dò quét mạng để xác định các máy đang hoạt động hay
những dịch vụ đang chạy trên một hệ thống nào đó thông qua các công cụ như Nessus,
Supperscan.
Scanning (Quét hệ thống)
Scanning là quá trình thuộc giai đoạn thu thập thông tin reconnaissance.
Các hacker tiến hành scanning bằng các chương trình quét lỗi hệ thống, quét địa
chỉ IP hay các cổng đang mở bằng ứng dụng Nmap, Acunetix Web Vulnerability
Scanner...
Gainning access (Chiếm quyền điều khiển)
Gaining access là quá trình thâm nhập mục tiêu khi quá trình khai thác và tấn
công thành công.
Lúc này hacker sẽ xâm nhập vào hệ thống và tiến hành các hành động đánh cắp
tập tin mật khẩu hay phá hủy dữ liệu, chạy những chương trình nguy hiểm, leo thang
đặc quyền để có thể truy cập vào các thông tin bí mật.
7
Maitaining access (Duy trì điều khiển)
Một khi đã xâm nhập hệ thống thành công hacker thường cài đặt chương trình
gián điệp để có thể duy trì sự kiểm soát, nghe lén thông tin người dùng nhập vào từ bàn
phím hay mở các công hậu để có thể quay lại vào các lần sau.
Công đoạn này được gọi là maintaining access. Những mã độc nguy hiểm các
hacker dùng để cấp vào máy tính bị tấn công được gọi là trojan hay backdoor.
Clearning tracks (Xoá dấu vết)
Covering track hay clear track là hành động xóa dấu vết của các hacker để tránh
bị phát hiện. Các hành động này có thể là xóa tập tin nhật kí của ứng dụng hay hệ thống,
xóa các chương trình đã được cài đặt, ẩn các tiến trình nguy hiểm.
8
CHƯƠNG II: KỸ THUẬT TẤN CÔNG MẠNG
2.1.
Tấn công mạng LAN.
2.1.1 Tấn công tràn bảng CAM trên switch.
Bảng CAM là nơi lưu trữ các địa chỉ MAC của các port, và các tham số VLAN
trong switch.
Không gian bộ nhớ của bảng CAM là hạn chế nên có nguy cơ bị tràn.
Kẻ tấn công sẽ làm tràn bảng CAM của switch bằng cách gửi hàng loạt địa chỉ
MAC giả mạo.
Kẻ tấn công sử dụng tool macof để làm tràn bảng CAM
Macof là công cụ trên linux
Macof sẽ gửi ngẫu nhiên địa chỉ MAC nguồn và IP (131000/phút).
Hình 2. 1 Công cụ macof
Lúc này switch sẽ hoạt động như hub các gói tin sẽ được gửi ra tất cả các máy
có trong mạng.
Kẻ tấn công sử dụng một số tool để bắt gói tin, nghe lén. Ví dụ: Wireshark,
Tcpdump/Windump, Observer...
9
Hình 2. 2 Công cụ Wireshark
2.1.2 Tấn công DHCP
DHCP là giao thức cho phép cấp phát địa chỉ IP một cách tự động cùng với các
cấu hình liên quan khác như subnet mark, gateway và DNS mặc định.
Kẻ tấn công gửi gói tin xin DHCP để biết được địa chỉ và phạm vi cấp phát của
DHCP server và sau đó sẽ xin hết tất cả các IP trong phạm vi cấp phát của server.
Đây là kiểu tấn công từ chối dịch vụ bằng cách xin tất cả địa chỉ cấp phát của
server DHCP
Hình 2. 3 Tấn công DHCP server.
10
Tiếp theo kẻ tấn công sẽ giả mạo server DHCP trên mạng để cấp phát IP.
Kẻ tấn công thay đổi gateway chỉ về máy của chúng, để toàn bộ thông tin nạn
nhân gửi ra internet sẽ được chuyển tới máy của chúng thay vì tới gateway thực sự.
Hình 2. 4 Dựng server DHCP giả
Ngoài việc thay đổi gateway, kẻ tấn công còn có thể thay đổi các thiết lập DNS
để chuyển hướng yêu cầu phân giải tên miền của nạn nhân tới các DNS giả mạo thông
qua việc cấp phát IP giả.
2.1.3 Tấn công ARP poisoning
ARP là giao thức ánh xạ địa chỉ IP đến địa chỉ MAC được nhận diện.
Tất cả các thiết bị mạng (nhu cầu truyền thông trên mạng) phát các truy vấn ARP
trong mạng để tìm địa chỉ MAC của máy khác.
Khi một máy cần giao tiếp với một máy khác, nó tìm kiếm bảng ARP của nó.
Nếu địa chỉ MAC không được tìm thấy trong bảng, ARP request được quảng bá ra mạng,
tất cả các máy trên mạng sẽ so sánh địa chỉ IP này với địa chỉ MAC của nó.
Nếu một trong mạng có địa chỉ trùng với địa chỉ này, nó sẽ trả lời bằng gói ARP
reply với địa chỉ IP và MAC. Hai địa chỉ này sẽ được lưu lại và quá trình truyền thông
được tiếp tục.
Giả mạo bảng ARP chính là lợi dụng bản tính không an toàn của giao thức ARP.
Bất cứ thiết bị nào có thể gửi gói ARP reply đến một máy tính khác và máy tính này sẽ
cập nhật vào bảng ARP cache của nó ngay giá trị mới này. Việc gửi một gói ARP reply
khi không có request nào được tạo ra được gọi là việc gửi ARP “vu vơ”. Khi các ARP
11
reply vu vơ này đến được các máy tính đã gửi request, máy tính request này sẽ nghĩ rằng
đó chính là đối tượng mình đang tìm kiếm để truyền thông, tuy nhiên thực chất họ lại
đang truyền thông với một kẻ tấn công.
Khi user A muốn thiết lập một phiên đến user B, một gói tin ARP request được
quảng bá ra toàn miền mạng, lúc này user A chờ phản hồi từ user B.
User B phản hồi ARP reply thật.
Kẻ tấn công nghe lén các gói tin ARP request và ARP reply và giả mạo mình chính
là user hợp pháp.
Sau khi bắt được các gói ARP request và ARP reply. Kẻ tấn công có thể giả mạo
ARP reply của user B và gửi đến user A.( Hình 2.5)
Hình 2. 5 Cách thức giả mạo ARP
Giả mạo ARP giúp kẻ tấn công có thể chuyển hướng tất cả giao tiếp giữa hai
máy, tất cả lưu lượng được gửi thông qua máy của kẻ tấn công.
Các mối de dọa về tấn công ARP như: tấn công từ chối dịch vụ, thông tin dữ liệu,
nghe lén cuộc gọi, ăn cắp password....
- Xem thêm -